Tag Archive for: Pablo Eduardo Ibáñez López

El cibercrimen le cuesta 1 billón de dólares a la economía mundial

Más allá de las pérdidas monetarias, las compañías sufren otros efectos como tiempos de inactividad, caída de la eficiencia y daños de reputación.

El impacto económico de los incidentes de ciberseguridad en las compañías es cuantioso. Según datos del informe Los costes ocultos del cibercrimen de McAfee y el CSIS (Centro de Estudios Estratégicos e Internacionales), los delitos cibernéticos le cuestan a la economía mundial más de 1 billón de dólares.

En 2018 la cifra era algo más de la mitad, 600 000 millones de dólares. El billón actual equivale en torno al 1 % del PIB mundial.

La mayoría (56 %) de las organizaciones no dispone de un plan de prevención y respuesta. Y menos de un tercio (32 %) confía en la efectividad de su estrategia. “Sin planes efectivos para responder y prevenir los incidentes cibernéticos, las previsiones indican que la cifra de 1 billón de dólares aumentará en los próximos años”, advierte Ángel Ortiz, director regional de McAfee para España.

El 92 % de las compañías nota efectos que trascienden las pérdidas monetarias. Por ejemplo, en tiempo de inactividad y eficiencia. Tener sus sistemas parados les hace perder 9 horas de trabajo semanales, como media, lo que a su vez impacta en la productividad.

Buena parte de las organizaciones tardan unas 19 horas en reparar los efectos de un incidente tras su descubrimiento. Si se tiene en cuenta que las problemáticas más importantes requieren de consultas externas, el precio de la respuesta a incidentes se eleva.

A esto hay que sumarle el coste de rehabilitar a imagen de marca, incluyendo la contratación de nuevos empleados para evitar caer en los mismos errores en el futuro. En 1 de cada 4 casos, la inactividad por un ciberincidente perjudicó su reputación.

Los líderes a cargo de ciberseguridad en empresas del país han reconocido que a raíz de la coyuntura actual y las medidas de confinamiento derivadas de COVID-19, 79% de las compañías han enfrentado un mayor número de ciberataques; 97% calcula un incremento de entre 6% y más de 15%. Esta perspectiva muestra el grado actual de automatización y dependencia de las tecnologías de la información por parte de las organizaciones, de acuerdo con el más reciente estudio Combatir el cibercrimen en la nueva realidad de KPMG en México, firma multidisciplinaria que provee servicios profesionales de Auditoría, Impuestos y Asesoría.

En este contexto, Rommel GarcíaSocio de Asesoría en Ciberseguridad de KPMG en México, comenta: “COVID-19 reconfiguró los negocios: sin ciberseguridad como habilitadora de la operación, difícilmente una empresa podrá ser parte de la era digital en la nueva realidad”.

Una nueva realidad con más riesgos de cibercrimen

Actualmente, el trabajo a distancia se ha convertido en el día a día de la operación. El cambio en las dinámicas laborales ha permitido a las organizaciones mantenerse y, en algunos casos, crecer; sin embargo, los encargados de la ciberseguridad tienen conciencia del alto impacto que un problema de seguridad de la información puede acarrear para el negocio. La fuga, filtración o robo de información confidenciales (74%), así como la interrupción de las operaciones de la empresa (57%), el daño a su infraestructura (27%), la extorsión (22%) y el impacto en la calidad de los productos o servicios (17%), son los principales riesgos que perciben las organizaciones de acuerdo con el sondeo.

Por otro lado, 60% de las empresas han experimentado ataques de phishing en el último año, convirtiéndolo en la modalidad cibercriminal más común, seguido por malware o virus (43%), ransomware (18%), exposición de información confidencial y denegación de servicio (16%), robos de identidades (13%), transacciones financieras no autorizadas (11%), intervención de su correo empresarial (business email compromise) (10%) y otro tipo de hackeo (9%).

Rommel García agrega: “En el pasado, lograr el compromiso de la Alta Dirección de la organización entorno a la ciberseguridad ha sido complicado. Al parecer, años de sensibilización han rendido frutos, diferentes preguntas del estudio realizado por KPMG, nos muestran que los altos directivos son ya conscientes y responsables de la ciberseguridad, y su apoyo se refleja en los crecientes presupuestos invertidos en esta área”.

Conciencia y enfoque en la alta dirección

De acuerdo con los resultados, los directivos reconocen que el mayor impacto que encaran las organizaciones por ciberataques es el económico. Conviene subrayar que, aunque se perciben

otros impactos, como los daños reputacionales, de imagen, legales, pérdida de clientes, entre otros, todos tienen asociada como consecuencia final una pérdida económica.

En caso de un ataque, los líderes de ciberseguridad comentan que las actividades que serían prioritarias para su empresa son:

1) Proporcionar pruebas de que las vulnerabilidades han sido superadas (68%)

2) Dar a conocer a los clientes el problema, antes de que lo informen terceros (53%)

3) Proporcionar actualizaciones frecuentes sobre la situación (41%)

4) Solucionar los problemas de robo de identidad y otros daños a los clientes afectados (36%)

5) Ofrecer una línea directa a los clientes para consultas sobre seguridad de la información (34%)

6) Garantizar una compensación a las víctimas (25%)

7) Disculparse con las partes perjudicadas (16%)

La Alta Dirección considera que el porcentaje del presupuesto anual de operación de su empresa invertido en ciberseguridad es:

1) Menos de 1% (29%)

2) Entre 1% y 5% (34%)

3) Entre 6% y 10% (21%)

4) Más de 10% (16%)

Mejorar la protección de los activos de información es la constante para las áreas de ciberseguridad. En este sentido, las organizaciones más avanzadas han madurado sus programas: cerca de la mitad de la muestra (49%) se percibe con competencias avanzadas y de liderazgo.

Ante la pregunta ¿En qué estado de ciberseguridad se encuentra su empresa? La Alta Dirección respondió:

1) 14% “Líder: gestión de riesgos con enfoque predictivo y uso de ciberinteligencia”

2) 35% “Avanzado: competencias para responder a los ataques de manera efectiva”

3) 26% “Intermedio: capacidad más amplia para detectar ataques”

4) 20% “Básico: prevención con base en las experiencias de otros; detección elemental de ataques y monitoreo de proceso”

5) 5% “Inicial: reacción a los eventos cuando se presentan”

Principales retos de la ciberseguridad

El personal es el eslabón débil en la estrategia de ciberseguridad, y representa el principal aspecto a mejorar en las organizaciones (54%). Ante ello, el Chief Information Security Officer (CISO) habrá de poner especial énfasis en la capacitación de los usuarios, así como del personal a cargo de la ciberseguridad. En este sentido, es importante buscar nuevas formas de sensibilización, más allá de un entrenamiento tradicional; las fórmulas y métodos que se han utilizado hasta ahora han demostrado ser ineficaces.

Según la encuesta, los principales aspectos que deben mejorar las organizaciones son:

1) 54% Capacitación a los usuarios y personal a cargo de la ciberseguridad

2) 50% Gestión de vulnerabilidades

3) 47% Gestión de riesgos en terceros (proveedores, socios de negocios, entre otros)

4) 39% Plan de continuidad de negocio

5) 34% Gestión de identidades o manejo de cuentas privilegiadas

6) 32% Cumplimiento en materia de privacidad, leyes o regulaciones

“Los delincuentes cibernéticos no tienen fronteras, son sofisticados e impredecibles, convirtiéndose en uno de los grandes retos de la nueva realidad”, comenta Rolando Garay, Socio Líder de Servicios de Tecnología y Transformación de KPMG en México.

Los desafíos se acrecientan de cara al futuro, sobre todo en áreas con elevado grado de vulnerabilidad.

Los encuestados calificaron dicho grado de vulnerabilidad de las siguientes tendencias, ante los ciberataques:

Combatir el cibercrimen en la nueva realidad

Estrategia y arquitectura en la nueva realidad

El estudio muestra que las estrategias y arquitecturas de ciberseguridad actuales deben adaptarse a la nueva realidad de los negocios. Dichas estrategias necesitan cambiar debido a varios factores:

1)   60% “Posible generalización del home office dejará más expuesta la información”

2)   49% “Habrá amenazas nuevas”

3)   42% “Las estrategias de los ciberataques serán diferentes”

4)   33% “Será necesario optimizar costos”

5)   31% “Los modelos de negocio cambiarán de manera considerable”

6)   35% “Todas las anteriores”

“Sin importar el tamaño de la empresa o industria, una cultura de ciberseguridad responsable consiste en encontrar la ecuación adecuada entre los controles de responsabilidad de las organizaciones y de los usuarios”, afirma Gerardo Rojas, Socio Líder de Asesoría de KPMG en México y Centroamérica.

###

Sobre el sondeo:

El sondeo Combatir el cibercrimen en la nueva realidad es el más reciente análisis de KPMG en México, que muestra los resultados de la encuesta realizada del 7 al 31 de julio de 2020, que destaca la visión de 73 directivos responsables del área de ciberseguridad de empresas en México que, en su mayoría, superan los 2,000 millones de pesos anuales en ingresos y pertenecen a diferentes industrias, entre las que destacan: servicios financieros, servicios, alimentos y bebidas, comunicaciones, softwareretail, energía, gobierno, construcción, automotriz y salud.

Este sistema lleva el deep learning a los dispositivos de “Internet de las cosas”

Esta innovación podría habilitar la inteligencia artificial en los electrodomésticos al tiempo que mejora la seguridad de los datos y la eficiencia energética.

El aprendizaje profundo está en todas partes. Esta rama de la inteligencia artificial selecciona sus redes sociales y ofrece sus resultados de búsqueda de Google. Pronto, el aprendizaje profundo también podría verificar sus signos vitales o configurar su termostato. Los investigadores del MIT han desarrollado un sistema que podría llevar redes neuronales de aprendizaje profundo a lugares nuevos, y mucho más pequeños, como los diminutos chips de computadora en dispositivos médicos portátiles, electrodomésticos y los otros 250 mil millones de objetos que constituyen el “Internet de las cosas” ( IoT).

El sistema, llamado MCUNet, diseña redes neuronales compactas que brindan una velocidad y precisión sin precedentes para el aprendizaje profundo en dispositivos IoT, a pesar de la memoria y la potencia de procesamiento limitadas. La tecnología podría facilitar la expansión del universo de IoT al tiempo que ahorra energía y mejora la seguridad de los datos.

La investigación se presentará en la Conferencia sobre sistemas de procesamiento de información neuronal del próximo mes. El autor principal es Ji Lin, estudiante de doctorado en el laboratorio de Song Han en el Departamento de Ingeniería Eléctrica e Informática del MIT. Los coautores incluyen a Han y Yujun Lin del MIT, Wei-Ming Chen del MIT y la Universidad Nacional de Taiwán, y John Cohn y Chuang Gan del MIT-IBM Watson AI Lab.

Internet de las cosas

El IoT nació a principios de la década de 1980. Los estudiantes de posgrado de la Universidad Carnegie Mellon, incluido Mike Kazar ’78, conectaron una máquina Cola-Cola a Internet. La motivación del grupo era simple: la pereza. Querían usar sus computadoras para confirmar que la máquina estaba surtida antes de salir de su oficina para hacer una compra. Fue el primer dispositivo conectado a Internet del mundo. “Esto fue tratado prácticamente como el remate de una broma”, dice Kazar, ahora ingeniero de Microsoft. “Nadie esperaba miles de millones de dispositivos en Internet”.

Desde esa máquina de Coca-Cola, los objetos cotidianos se han conectado cada vez más en red en el creciente IoT. Eso incluye todo, desde monitores cardíacos portátiles hasta neveras inteligentes que le avisan cuando tiene poca leche. Los dispositivos de IoT a menudo se ejecutan en microcontroladores: chips de computadora simples sin sistema operativo, potencia de procesamiento mínima y menos de una milésima parte de la memoria de un teléfono inteligente típico. Por lo tanto, las tareas de reconocimiento de patrones como el aprendizaje profundo son difíciles de ejecutar localmente en dispositivos de IoT. Para análisis complejos, los datos recopilados por IoT a menudo se envían a la nube, lo que los hace vulnerables a la piratería.

“¿Cómo implementamos redes neuronales directamente en estos pequeños dispositivos? Es una nueva área de investigación que se está poniendo muy de moda ”, dice Han. “Empresas como Google y ARM están trabajando en esta dirección”. Han también lo es.

Con MCUNet, el grupo de Han codignó dos componentes necesarios para un “pequeño aprendizaje profundo”: el funcionamiento de redes neuronales en microcontroladores. Un componente es TinyEngine, un motor de inferencia que dirige la administración de recursos, similar a un sistema operativo. TinyEngine está optimizado para ejecutar una estructura de red neuronal particular, que es seleccionada por el otro componente de MCUNet: TinyNAS, un algoritmo de búsqueda de arquitectura neuronal.

Código de algoritmo del sistema

Diseñar una red profunda para microcontroladores no es fácil. Las técnicas de búsqueda de arquitectura neuronal existentes comienzan con un gran conjunto de posibles estructuras de red basadas en una plantilla predefinida, luego encuentran gradualmente la que tiene alta precisión y bajo costo. Si bien el método funciona, no es el más eficiente. “Puede funcionar bastante bien para GPU o teléfonos inteligentes”, dice Lin. “Pero ha sido difícil aplicar directamente estas técnicas a microcontroladores diminutos, porque son demasiado pequeños”.

Entonces Lin desarrolló TinyNAS, un método de búsqueda de arquitectura neuronal que crea redes de tamaño personalizado. “Tenemos muchos microcontroladores que vienen con diferentes capacidades de energía y diferentes tamaños de memoria”, dice Lin. “Así que desarrollamos el algoritmo [TinyNAS] para optimizar el espacio de búsqueda para diferentes microcontroladores”. La naturaleza personalizada de TinyNAS significa que puede generar redes neuronales compactas con el mejor rendimiento posible para un microcontrolador determinado, sin parámetros innecesarios. “Luego entregamos el modelo final y eficiente al microcontrolador”, dice Lin.

Para ejecutar esa pequeña red neuronal, un microcontrolador también necesita un motor de inferencia ajustado. Un motor de inferencia típico tiene cierto peso muerto: instrucciones para tareas que rara vez se ejecutan. El código adicional no representa ningún problema para una computadora portátil o un teléfono inteligente, pero podría abrumar fácilmente a un microcontrolador. “No tiene memoria fuera del chip y no tiene disco”, dice Han. “Todo junto es solo un megabyte de flash, por lo que tenemos que administrar con mucho cuidado un recurso tan pequeño”. Cue TinyEngine.

Los investigadores desarrollaron su motor de inferencia junto con TinyNAS. TinyEngine genera el código esencial necesario para ejecutar la red neuronal personalizada de TinyNAS. Se descarta cualquier código de peso muerto, lo que reduce el tiempo de compilación. “Conservamos solo lo que necesitamos”, dice Han. “Y desde que diseñamos la red neuronal, sabemos exactamente lo que necesitamos. Esa es la ventaja del código de algoritmo de sistema “. En las pruebas del grupo de TinyEngine, el tamaño del código binario compilado era entre 1,9 y cinco veces más pequeño que los motores de inferencia de microcontroladores comparables de Google y ARM. TinyEngine también contiene innovaciones que reducen el tiempo de ejecución, incluida la convolución en profundidad en el lugar, que reduce el uso máximo de memoria casi a la mitad. Después de codificar TinyNAS y TinyEngine, el equipo de Han puso a prueba MCUNet.

El primer desafío de MCUNet fue la clasificación de imágenes. Los investigadores utilizaron la base de datos ImageNet para entrenar el sistema con imágenes etiquetadas y luego probar su capacidad para clasificar las nuevas. En un microcontrolador comercial que probaron, MCUNet clasificó con éxito el 70,7 por ciento de las imágenes novedosas; la combinación anterior de motor de inferencia y red neuronal de última generación tenía solo un 54 por ciento de precisión. “Incluso una mejora del 1 por ciento se considera significativa”, dice Lin. “Así que este es un gran paso para la configuración de microcontroladores”.

El equipo encontró resultados similares en pruebas ImageNet de otros tres microcontroladores. Y tanto en velocidad como en precisión, MCUNet venció a la competencia en tareas de “palabras de activación” de audio y visuales, donde un usuario inicia una interacción con una computadora usando señales vocales (piense: “Oye, Siri”) o simplemente ingresando a una habitación. Los experimentos destacan la adaptabilidad de MCUNet a numerosas aplicaciones.

 

“Gran potencial”

Los prometedores resultados de las pruebas dan a Han la esperanza de que se convierta en el nuevo estándar de la industria para microcontroladores. “Tiene un potencial enorme”, dice.

El avance “extiende la frontera del diseño de redes neuronales profundas aún más en el dominio computacional de pequeños microcontroladores energéticamente eficientes”, dice Kurt Keutzer, científico informático de la Universidad de California en Berkeley, que no participó en el trabajo. Agrega que MCUNet podría “llevar capacidades inteligentes de visión por computadora incluso a los electrodomésticos de cocina más simples, o habilitar sensores de movimiento más inteligentes”.

MCUNet también podría hacer que los dispositivos de IoT sean más seguros. “Una ventaja clave es preservar la privacidad”, dice Han. “No es necesario transmitir los datos a la nube”.

El análisis de datos localmente reduce el riesgo de robo de información personal, incluidos los datos de salud personal. Han imagina relojes inteligentes con MCUNet que no solo detectan los latidos del corazón, la presión arterial y los niveles de oxígeno de los usuarios, sino que también los analizan y los ayudan a comprender esa información. MCUNet también podría brindar aprendizaje profundo a los dispositivos IoT en vehículos y áreas rurales con acceso limitado a Internet.

Además, la reducida huella informática de MCUNet se traduce en una reducida huella de carbono. “Nuestro gran sueño es la IA verde”, dice Han, y agrega que entrenar una gran red neuronal puede quemar carbono equivalente a las emisiones de por vida de cinco automóviles. MCUNet en un microcontrolador requeriría una pequeña fracción de esa energía. “Nuestro objetivo final es permitir una IA pequeña y eficiente con menos recursos informáticos, menos recursos humanos y menos datos”, dice Han.

 

FUENTE: https://news.mit.edu/2020/iot-deep-learning-1113

La falta de datos diversos está perjudicando la inteligencia artificial del sector salud.

Si observa la financiación de 2020 en los EEUU para las nuevas empresas de inteligencia artificial en el sector de la salud, cada trimestre sigue subiendo el techo. En el tercer trimestre, la financiación alcanzó su nivel más alto en tres años. Sin embargo, a los expertos les preocupa que la falta de representación en los datos de formación pueda dar lugar a diagnósticos falsos y una atención deficiente al paciente. Estas preocupaciones también impiden que algunos productos de IA salgan al mercado.

Las personas tienen fe en el uso de modelos de aprendizaje automático en la atención médica porque, en el mejor de los casos, pueden ayudar a superar las limitaciones humanas para acelerar el descubrimiento de fármacos, los diagnósticos y otros avances médicos. El problema: un modelo de machine learning es tan bueno como los datos con los que se entrena. Y los problemas con esos datos, como el alcance limitado y los sesgos existentes, pueden agravarse fácilmente con el tiempo.

Por ejemplo: un modelo entrenado principalmente con datos médicos de un área predominantemente europeas podría tener problemas para diagnosticar a las mujeres africanas.
Tener en cuenta este tipo de discrepancias es clave, especialmente antes de que un producto de inteligencia artificial para el cuidado de la salud salga al mercado.

Pero existen obstáculos potenciales para resolver estos problemas. El sector de la salud es “conocido por tener datos aislados y también debe lidiar con las preocupaciones sobre la privacidad de los datos de los pacientes”, según Deepashri Varadharajan, analista principal de inteligencia artificial de CB Insights.

Una posible solución: el aprendizaje federado, un enfoque del machine learning más centrado en la privacidad, podría permitir a las empresas tener acceso de forma colaborativa a conjuntos de datos más representativos sin tener que compartir datos sin procesar. Como nota: en el primer semestre de 2020, los investigadores publicaron más de 1,000 artículos sobre aprendizaje federado, en comparación con solo 180 artículos en total en 2018.

“Ya estamos viendo … modelos de asociación en I + D de fármacos y diagnósticos habilitados por IA”, dice Varadharajan.

El marco regulatorio actual de la FDA (Administración de alimentos y drogas por sus siglas en inglés de los EEUU) no cubre los algoritmos de aprendizaje continuo o adaptativos. Hasta ahora, la FDA solamente ha aprobado algoritmos de AI / ML “bloqueados”, o aquellos que siempre brindan el mismo resultado en las mismas condiciones. Hace dieciocho meses, la FDA publicó una propuesta de marco regulatorio para el software basado en IA / ML utilizado con fines médicos, pero aún no se ha finalizado nada. Mirando hacia el futuro: las cosas llegaron a un punto crítico en una reunión reciente del comité asesor público de la FDA, cuando los oradores expresaron su preocupación por el sesgo del modelo, la falta de conjuntos de datos grandes y variados y las implicaciones de vida o muerte de esta tecnología.

“Es posible que los algoritmos de IA y ML no lo representen si los datos no lo incluyen”, dijo Terri Cornelison, directora médica de la FDA.

India prohíbe 43 aplicaciones chinas más por preocupaciones de ciberseguridad

India no ha terminado de prohibir las aplicaciones chinas. El segundo mercado de Internet más grande del mundo, que ha prohibido más de 175 aplicaciones con enlaces a la nación vecina en los últimos meses, dijo el martes que prohibía otras 43 aplicaciones de este tipo.

Al igual que con los casos anteriores, India expresó preocupaciones de ciberseguridad por lo que procedió a bloquear estas aplicaciones. “Esta acción se tomó con base a los aportes relacionados con estas aplicaciones para participar en actividades que son perjudiciales para la soberanía y la integridad de la India, la defensa de la India, la seguridad del estado y el orden público”, dijo el Ministerio de TI de la India en un comunicado.

El ministerio dijo que emitió la orden de bloquear estas aplicaciones “basándose en los informes completos recibidos del Centro de Coordinación de Delitos Cibernéticos de la India, Ministerio del Interior”.

Las aplicaciones que han sido prohibidas incluyen el popular servicio de videos cortos Snack Video, respaldado por Tencent, que se había elevado a la cima de la lista en los últimos meses, así como la aplicación de comercio electrónico AliExpress, la aplicación de entrega Lalamove y la aplicación de compras Taobao Live. En este punto, no parece que quede ninguna aplicación china entre las 500 aplicaciones más utilizadas en la India.

El pedido del martes se produce cuando un puñado de aplicaciones, incluidas PUBG Mobile y TikTok, que identificaron a India como su mayor mercado extranjero, están explorando formas de regresar al país. En las últimas semanas, PUBG registró una entidad local en India, se asoció con Microsoft para las necesidades informáticas y se comprometió públicamente a invertir $ 100 millones en el país. Aún no se ha tenido noticias del gobierno, dijeron a TechCrunch personas familiarizadas con el asunto.

Las tensiones entre las dos naciones más pobladas del mundo se intensificaron después de que más de 20 soldados indios murieran en un enfrentamiento militar en el Himalaya en junio. Desde entonces, el sentimiento de “Boicot a China” ha prevalecido en las redes sociales en India a medida que un número creciente de personas publica videos que demuestran la destrucción de teléfonos inteligentes, televisores y otros productos fabricados en China.

En abril, India también hizo un cambio en su política de inversión extranjera que requiere que los inversores chinos, que han invertido miles de millones de dólares en nuevas empresas indias en los últimos años, obtengan la aprobación de Nueva Delhi antes de poder emitir nuevos cheques a empresas indias. La medida ha reducido significativamente la presencia de los inversores chinos en los flujos de acuerdos de las nuevas empresas indias en los meses posteriores.

LISTA DE APLICACIONES PROHIBIDAS

  1. AliSuppliers Mobile App
  2. Alibaba Workbench
  3. AliExpress – Smarter Shopping, Better Living
  4. Alipay Cashier
  5. Lalamove India – Delivery App
  6. Drive with Lalamove India
  7. Snack Video
  8. CamCard – Business Card Reader
  9. CamCard – BCR (Western)
  10. Soul- Follow the soul to find you
  11. Chinese Social – Free Online Dating Video App & Chat
  12. Date in Asia – Dating & Chat For Asian Singles
  13. WeDate-Dating App
  14. Free dating app-Singol, start your date!
  15. Adore App
  16. TrulyChinese – Chinese Dating App
  17. TrulyAsian – Asian Dating App
  18. ChinaLove: dating app for Chinese singles
  19. DateMyAge: Chat, Meet, Date Mature Singles Online
  20. AsianDate: find Asian singles
  21. FlirtWish: chat with singles
  22. Guys Only Dating: Gay Chat
  23. Tubit: Live Streams
  24. WeWorkChina
  25. First Love Live- super hot live beauties live online
  26. Rela – Lesbian Social Network
  27. Cashier Wallet
  28. MangoTV
  29. MGTV-HunanTV official TV APP
  30. WeTV – TV version
  31. WeTV – Cdrama, Kdrama&More
  32. WeTV Lite
  33. Lucky Live-Live Video Streaming App
  34. Taobao Live
  35. DingTalk
  36. Identity V
  37. Isoland 2: Ashes of Time
  38. BoxStar (Early Access)
  39. Heroes Evolved
  40. Happy Fish
  41. Jellipop Match-Decorate your dream island!
  42. Munchkin Match: magic home building
  43. Conquista Online II

FUENTE: TECHCRUNCH – India bans 43 more Chinese apps over cybersecurity concerns.

El paquete de la Ley de servicios digitales en la Unión Europea

Como parte de la Estrategia Digital Europea, la Comisión Europea ha anunciado un paquete de la Ley de Servicios Digitales para fortalecer el Mercado Único de servicios digitales y fomentar la innovación y la competitividad del entorno en línea europeo.

¿Por qué la Comisión Europea propone un nuevo paquete de ley de servicios digitales?

El marco legal para los servicios digitales no ha cambiado desde la adopción de la Directiva de comercio electrónico en el año 2000. Desde entonces, esta Directiva ha sido la piedra angular fundamental para regular los servicios digitales en la Unión Europea.

Sin embargo, el mundo online y el uso diario de los medios digitales están cambiando día a día. Durante los últimos 20 años, se han desarrollado muchas formas nuevas de comunicarse, comprar o acceder a información en línea, y esas formas están en constante evolución. Las plataformas en línea han aportado importantes beneficios para los consumidores y la innovación, así como una gran eficiencia en el mercado interior de la Unión Europea. Estas plataformas en línea facilitan el comercio transfronterizo dentro y fuera de la Unión y abren oportunidades comerciales completamente nuevas a una variedad de empresas y comerciantes europeos al facilitar su expansión y acceso a nuevos mercados.

Aunque los nuevos servicios, tecnologías y modelos de negocio han brindado muchas oportunidades en la vida diaria de los ciudadanos europeos, también han creado nuevos riesgos para los ciudadanos y la sociedad en general, exponiéndose a una nueva gama de bienes, actividades o contenidos ilegales.

Además, muchas empresas en línea han luchado con problemas sistemáticos familiares a la economía de la plataforma en cuanto a la competencia, la equidad y la posibilidad de entrada al mercado. Las grandes plataformas en línea pueden controlar ecosistemas de plataformas cada vez más importantes en la economía digital. Por lo general, cuentan con la capacidad de conectar muchas empresas con muchos consumidores a través de sus servicios que, a su vez, les permite aprovechar sus ventajas, como el acceso a grandes cantidades de datos, desde un área de su actividad para mejorar o desarrollar nuevos servicios. en mercados adyacentes.

Por lo tanto, el mercado único europeo requiere un marco legal moderno para garantizar la seguridad de los usuarios en línea y permitir el crecimiento de las empresas digitales innovadoras, respetando los principios básicos que sustentan el marco legal actual de la Directiva de comercio electrónico.

¿Qué es el paquete de la Ley de Servicios Digitales?

El nuevo paquete de la Ley de Servicios Digitales debería modernizar el marco legal actual para los servicios digitales por medio de dos pilares principales:

En primer lugar, la Comisión propondría reglas claras que enmarquen las responsabilidades de los servicios digitales para abordar los riesgos que enfrentan sus usuarios y proteger sus derechos. Las obligaciones legales garantizarían un sistema moderno de cooperación para la supervisión de plataformas y garantizarían una aplicación efectiva.

En segundo lugar, el paquete de la Ley de Servicios Digitales propondría reglas ex ante que cubran las grandes plataformas en línea que actúan como guardianes, que ahora establecen las reglas del juego para sus usuarios y sus competidores. La iniciativa debe garantizar que esas plataformas se comporten de forma justa y puedan ser desafiadas por nuevos participantes y competidores existentes, de modo que los consumidores tengan la más amplia opción y el mercado único siga siendo competitivo y abierto a las innovaciones.

Como parte de un proceso de consulta sólido y activo, la Comisión ha iniciado una consulta pública para respaldar el trabajo de análisis y recopilación de pruebas para determinar el alcance de los problemas específicos que pueden requerir una intervención a nivel de la UE. Todos los ciudadanos y organizaciones europeos y no europeos pueden contribuir a esta consulta. La consulta estará abierta hasta el 8 de septiembre de 2020.

Enlaces útiles (inglés)

Evaluaciones de impacto inicial en aspectos de comercio electrónico
Evaluación de impacto inicial sobre herramientas
Lineamientos políticos del presidente von der Leyen (.pdf)
Folleto – ¿Cómo las plataformas en línea dan forma a nuestras vidas y negocios?

Comentarios sobre la Atención Ciudadana

Si tuviera que destacar un solo avance de los que hay que impulsar de inmediato, sin duda me quedaría con la puesta en marcha de un modelo multi canal de atención ciudadana. No es la iniciativa, ni la forma más mediática, pero es la que ha hecho mejorar de manera más relevante el bienestar de miles de ciudadanos y el funcionamiento de varias administraciones en el mundo.

¿A qué me refiero con la expresión “modelo multi canal de atención ciudadana”? Se trata de orientar al bienestar ciudadano los procesos de servicio de todas las dependencias de la Administración Pública. Para eso, el Gobierno de Tabasco está buscando un elemento organizativo que se dedique profesionalmente a entender las necesidades ciudadanas y no sólo a atenderlas, sino a asignarles una solución pre diseñada y que así se pueda velar, también, para que los servicios que se den cada día de manera más satisfactoria.

Esta capa de atención, se puede diferenciar en dos componentes:

  • Capa 1: personas que atienden personas, por los canales presencial, telefónico y telemático.
  • Capa 2: información y servicios que el ciudadano consume en régimen de autoservicio (basados principalmente en TIC’s).

Hasta ahora, se había considerado que la web, la atención presencial, la atención telefónica y los buzones de sugerencias eran servicios independientes. El modelo ideal, en cambio, es explícitamente multi canal y, por eso, se debe integrar bajo una estrategia conjunta toda la atención ciudadana. Estamos hablando de los servicios alrededor del ciudadano, apoyados incluso por legislaciones que obliguen a la administración a realizarlos. Sólo con esta visión integrada podremos presentar una mejor espectacular en la calidad del servicio.

Con el ánimo de ilustrar, aporto algunos datos de otras administraciones:

  • Gobierno Vasco: Aumento de demanda en Capa 1: +51% en teléfono, +148% en presencial.
  • Gobierno del Principado de Asturias: Mejor capacidad de respuesta: 80% de llamadas a la primera, 6’ espera media presencial. Más información: se ha quintuplicado el ritmo de subida de los contenidos a la web.
  • Gobierno de NY: Satisfacción ciudadana: 80%
  • Gobierno Vasco: Cumplimiento de la carta de servicios (Las Cartas de servicios son documentos públicos, elaborados y difundidos por un gobierno, un ayuntamiento, una organización, una dirección, un servicio, etc. Dichos documentos tienen la finalidad de plasmar por escrito en el catálogo de servicios, la forma de contacto, los derechos y deberes de las personas usuarias, la normativa reguladora, la forma de presentación de quejas y sugerencias, los canales de comunicación, etc.): 100%

Además qua hay que hacer un decreto de atención ciudadana electrónica para dar armas al modelo ya existente y poner las bases para avanzar en la mejora continua de los servicios. Sólo así podremos también obligar a que el siguiente gobierno lo estudie con interés y mantenga sus líneas principales.

La idea principal del modelo es la misma que encontramos en otras organizaciones de servicios que ya hicieron la revolución ciudadana en su momento, en otras administraciones. Modelos basados en la idea de que el momento de la verdad es el de la entrega de servicios a la ciudadanía. Por eso el diseño de los procesos debe ser inverso y no iniciar en lo que sucede en lo privado de las administraciones sino en lo público de las necesidades ciudadanas; privilegiando en todo momento el uso de la tecnología a las viejas prácticas. Además partiendo de soluciones basadas en TICs es que me atrevo a afirmar que el éxito está en diseñar los procesos hacia atrás para aportar el máximo valor al ciudadano.

Es importante subrayar, también, la importancia de un servicio profesionalizado encargado de la atención ciudadana completa y que incluye tanto la web como los canales personales.

Quizá la parte más novedosa sea la inclusión de las TICs como un elemento más de atención ciudadana. El papel de la Atención Ciudadana, respecto a las TICs, debería ser el de proporcionar elementos de información y servicio que se ajusten a las necesidades ciudadanas. El servicio web presta servicio a todo el Gobierno, velando por la usabilidad, la accesibilidad, la correcta estructuración de la información para hacerla más accesible, el  buen funcionamiento del sistema y la tramitación en línea, entre muchos.

Sobre esa base, cada dependencia puede lanzar sus estrategias de comunicación de servicios que, seguramente, serán también multi canal. El uso de las TICs para la Atención Ciudadana pone los medios para que los ciudadanos estén informados y para que las dependencias puedan comunicar.

He comenzado afirmando que la puesta en marcha de un modelo multi canal de atención ciudadana sería el mayor logro en la materia en esta administración, sin embargo, debo enfocarme ahora en lo referente a la participación.

Una de las tesis de mi presentación iba a ser que la participación construye un estado, más allá de los planes de ordenación urbanos y de las constricciones del territorio. Sin embargo, siendo más precisos, la participación en red de-construye al estado, derriba las murallas que definen quién está adentro y quién fuera. La participación construye ciudadanía a cambio de generar pertenencias diversas, múltiples y compartibles.

Mi teoría es que los atributos que definen identidad y pertenencia se están modificando. Y ya tardan los sociólogos en personarse y tratar de definirlo. Creo que la pertenencia la define la participación. Esto antes estaba implícito, pero ahora es evidente. Soy de dónde participo. Cada vez participo más en entornos online que físicos. Me cuesta reconocerme como actor participante y por tanto perteneciente de la ciudad donde duermo o de la ciudad donde voto.

¿A que debe dar más peso la Administración Pública, a poner en marcha procesos participativos o a favorecer contextos donde la participación surja?

¿A plantar jardines o a dejar espacio para qué crezcan bosques? No se vale decir que a las dos cosas: ¿A cuál se debe dar más peso?

Es decir, a manera general, en una sociedad hay que tener claro que de un lado tenemos un entorno estable, donde hablamos del estado ideal; y del otro lado tenemos un entorno disruptivo, donde hablamos del peor de los estados. En el entorno disruptivo tenemos ideas como; inclusión social, no integración de vejez y discapacidad, descomposición social sin sentido de pertenencia, violencia, lucha por los recursos, privacidad subordinada a la seguridad, no garantía de los servicios básicos, inseguridad laboral, brecha digital, caos tecnológico, desarrollo no planificado y desigualdad de género. En el entorno estable hay ideas como; sociedad inclusiva, integración de la discapacidad y tercera edad, sentido de pertenencia, paz, recursos distribuidos con justicia, privacidad no problemática, inversión en educación y salud, seguridad laboral, ciber-ciudadanía, estandarización tecnológica, desarrollo sostenible e igualdad de género.

Ahora, esta misma línea de pensamiento puede llevarnos a entender las diferencias entre una administración inclusiva y una administración mínima. Donde lo ideal serían servicios públicos omnipresentes, fuerte institucionalización, funcionarios que prestan servicios, cooperación interdependencias, identidad única, interoperabilidad, calidad de servicios, innovación y personalización. Cuando lo que venía ocurriendo, hasta antes de entrar esta administración, que cada día cambia más este escenario, era que sólo lo muy público era público, que se trabajaba como empresa, que eran los gestores y las asistentes los que prestaban el servicio, que no existía cooperación entre las dependencias, que todo se sub-contrataba, que todo se definía en base al costo, que lo que se buscaba era solamente una mejor gestión pero no mayores servicios y que estos no eran personalizados.

Ahora, como siempre he pensado, el estado no puede ser el único responsable del Tabasco que queremos para nosotros y generaciones futuras. El ciudadano debe responsabilizarse de los asuntos públicos, debe ser transparente en su relación, debe participar en la toma de decisiones, debe ser tolerante a la experimentación y tolerante al error, debe democratizar la innovación y las nuevas tecnologías que son sus medios de acceso y comunicación, debe crear una democracia ampliada donde todos los verdes, rojos, amarillos y azules se hablen entre sí, y finalmente debe pedir lo imposible.

Finalizando, la atención ciudadana requiere para su mejora y crecimiento, de la participación activa del ciudadano en todos los puntos de interés de gobierno, es decir, de manera transversal. Por eso es tan importante poner al ciudadano como centro de los procesos de atención a diseñar y de las tecnologías a utilizar, porque sin su participación activa y sus exigencias responsables, una Atención Ciudadana de primer mundo es imposible.

El Ciudadano Público

Una característica inequívoca de la actualidad en la que transita el mundo globalizado, es la velocidad que se ha adquirido a raíz de las innovaciones tecnológicas, sobre todo en la tecnologías de la información y comunicaciones. Hoy en día, el dinero y la información se mueven en tiempo real. Economías enteras se desbaratan y reconstruyen en cuestión de horas. Citando a Arturo Núñez: “Tenemos una economía globalizada pero no tenemos un gobierno globalizado.”

Ante este reto, hay que reconocer que la clase informática del mundo ha sido reacia a inmiscuirse en la vida del Estado. Este es un problema sistémico ya que incluso los ciudadanos equivocadamente se sienten ajenos a los políticos cuando es la misma ciudadanía la que los ha elegido. La clase política y la clase informática son clusters de ciudadanos integrados con un propósito en sí, como lo es la clase trabajadora o incluso la burocracia. Por supuesto que es evidente que hay buenos y malos trabajadores, al igual que buenos y malos políticos. Sin embargo, el mundo globalizado y el estado no globalizado cada día nos obliga más a crear una clase híbrida político-informática.

Según Weber, clase social se define como aquel grupo que comparte una idéntica situación con respecto a la provisión de bienes, posición y destino personal. Partiendo de esto podemos entender a los miembros del servicio público como una clase en sí; una clase, que desde Marx y Popper, no ha tenido una actualización en cuanto a la división del trabajo. La base de esta división es la afirmación: El servidor público atiende al público desde donde puede atenderlo.

La afirmación anterior, aunque válida, es cada día más caduca ante la realidad y el vértigo en el que vivimos. Los Gobiernos, a nivel mundial, empujan hacia una descentralización y desconcentración de la administración pública. Además, la transparencia, rendición de cuentas y mecanismos de eficiencia y ahorro del gasto público son el tema de boga entre la clase política.

Por todo lo anterior, el teletrabajo, con sus diferentes acepciones constituye una nueva visión del trabajo. Un cambio de paradigma donde el servicio público puede presentar resultados como la eficiencia, el servicio orientado a resultados, la conciliación de la vida familiar y laboral, la salud y el bienestar, la reducción de emisiones de gases de efecto invernadero y la eficiencia de la movilidad en las grandes urbes (porque evita el desplazamiento de miles de burócratas), la generación de equipos de trabajo más amplios y potentes sin barreras geográficas, y el desarrollo sostenible de un, ahora sí, gobierno globalizado. De todas las ventajas expuestas, la más noble sin lugar a dudas, es que hace posible la integración al servicio público de grupos vulnerables como las personas con discapacidad.

Ante todas estas ventajas habría que preguntarse: ¿Por qué no es el teletrabajo una práctica común en la administración pública? Las principales razones son: que se desconocen los procesos para la implantación del mismo; que la resistencia al cambio es un factor determinante; que el desarrollo tecnológico es obsoleto; que la comunicación interna y externa es deficiente, y finalmente, que la legislación no permite transitar hacia un gobierno sin papel.

El establecimiento de procesos claros definirían un modelo de teletrabajo específico que podría resolver la resistencia al cambio, considerando en primer lugar los tipos de puestos y perfiles. Un análisis necesario para implantar de forma realista, los escenarios en los cuales el trabajo se puede llevar a cabo, las horas ideales, la preparación del entorno y los recursos necesarios para el mismo.

El desarrollo tecnológico de un gobierno, y me permito agregar de una localidad, es también un factor necesario. Una conexión a internet adecuada, así como las herramientas disponibles, y los modelos apropiados de implementación tecnológica y soporte técnico preparado, son los pilares que sostienen el modelo de teletrabajo.

Aunado a esto, desarrollar una estrategia de comunicación interna y externa refuerza la actuación de los tele-servidores públicos. Esta estrategia debe involucrar el compartir de manera adecuada y clara las mejores prácticas puestas en marcha y la retroalimentación sobre el impacto del programa. Con esto se establecería un marco conceptual sobre el cuál se construyan esquemas de calidad y mejora continua.

Finalmente, la legislación que permita el uso de la firma electrónica y de la documentación digital con plena validez jurídica y considerando principios como el no repudio, son el eje central de las características de arranque de este modelo.

La modernización del gobierno y su inmersión completa en el mundo globalizado no solamente obedece a la implantación de nuevas tecnologías o innovaciones, sino al marco conceptual adecuado con que se le dé tratamiento, y el correcto manejo del medio que permita el actuar ciudadano con el gobierno: la política. Es aquí donde la clase híbrida político-informática adquiere una importancia vital equiparable al sacerdocio y la clase trabajadora en la edad media y la revolución industrial respectivamente.

Para concluir, debo reconocer que no he abordado un tema sensible para México como es la corrupción y lo que podría suponer instaurar el teletrabajo para este problema tan añejo. Sin embargo, soy un convencido que a medida que nos convirtamos en idealistas y nos alejemos emocionalmente del crudo realismo que vivimos, será como lograremos establecer un cambio en nuestro gobierno. Eso sí, idealismo que considere siempre los controles adecuados para la actuación del servidor público.

Imaginemos un gobierno que trabaja desde casa, un gobierno que trabaja desde el santuario nuclear del ciudadano. Ahora, imaginemos las repercusiones que esto tendría en la forma en que se perciben mutuamente el gobierno y la ciudadanía. La línea que los separaría sería prácticamente invisible, lo que al largo plazo provocaría ciudadanos más participativos y gobiernos más ciudadanos.

Artículo publicado en: http://www.u-gob.com/ en el 2017

Un marco legal para TICs

En la historia de la humanidad siempre se han nombrado los periodos o épocas con base en las técnicas que se empleaban en las mismas. Es por eso que no es algo nuevo establecer que estamos en la era de las tecnologías de la información y las comunicaciones. Las TICs están afectando muy profundamente la forma e incluso el contenido de las relaciones de los seres humanos entre sí y de las sociedades en que se integran. Por lo tanto, una Administración a la altura delos tiempos en que actúa tiene que acompañar y promover en beneficio de los ciudadanos el uso de las TICs. La ciudadanía ha de ser la primera y principal beneficiaria del salto, impensable hace sólo unas décadas, que se ha producido en el campo de la tecnología de la información y las comunicaciones. Al servicio del ciudadano, la Administración queda obligada a transformarse en una administración electrónica regida por los principios de eficacia, eficiencia, austeridad y responsabilidad.

Por lo anterior, las Administraciones deben comprometerse con su época y ofrecer a sus ciudadanos las ventajas y posibilidades que la sociedad de la información tiene, asumiendo su responsabilidad de contribuir a hacer realidad la sociedad de la información. Sin embargo, esto depende de la confianza y seguridad que genere en los ciudadanos y depende también de los servicios que ofrezca. Además de esto, se tiene que tomar en cuenta el reto que impone la barrera que levanta el tiempo y el espacio: el tiempo que hay que dedicar a la relación con el Gobierno para la realización de muchos trámites de la vida diaria que empiezan muchas veces por la necesidad de una primera información que exige un desplazamiento inicial, más los sucesivos desplazamientos y tiempo que se dedican a posteriores trámites en Gobierno para las actividades más elementales.

Las tecnologías de la información y las comunicaciones hacen posible acercar el Gobierno hasta la sala de estar de los ciudadanos o hasta las oficinas y despachos de las empresas y profesionales. Les permiten relacionarse con ella sin colas ni esperas. E incluso recibir servicios e informaciones ajenos a actividades de intervención administrativa o autorización. Esas condiciones permiten también a los ciudadanos ver a al Gobierno como una entidad a su servicio y no como una burocracia pesada que empieza por exigir, siempre y para empezar, el sacrificio del tiempo y del desplazamiento que impone el espacio que separa el domicilio de los ciudadanos y empresas de las oficinas públicas. Pero, además de eso, las nuevas tecnologías de la información facilitan, sobre todo, el acceso a los servicios públicos a aquellas personas que antes tenían grandes dificultades para llegar a las oficinas públicas, por motivos de localización geográfica, de condiciones físicas de movilidad u otros condicionantes, y que ahora se pueden superar por el empleo de las nuevas tecnologías.

Aquí es donde el servicio al ciudadano debe consagrar su derecho a comunicarse con el Gobierno por medios electrónicos. La contrapartida de ese derecho es la obligación del mismo Gobierno de dotarse de los medios y sistemas electrónicos para que ese derecho pueda ejercerse. Es decir, se debe pasar de un marco legal inexistente a reconocer el derecho de los ciudadanos a establecer relaciones a través de la TICs con el Gobierno. Asimismo es menester consagrar la obligación correlativa de las administraciones públicas de proteger y cumplir lo necesario para garantizar este derecho. El reconocimiento de tal derecho y su correspondiente obligación se deben de elegir como el eje central de un marco legal adecuado para el uso de la TICs en la relación Gobierno-Ciudadano.

Así, por ejemplo, tal marco legal se debe de hacer efectivo de modo real mediante la imposición, al menos en el ámbito de la Administración Pública y en los términos de la ley, de la obligación de poner a disposición de ciudadanos y empresas al menos un punto de acceso general a través del cual los usuarios puedan, de forma sencilla, acceder a la información y servicios de su competencia; presentar solicitudes y recursos; realizar el trámite de audiencia cuando proceda; efectuar pagos o acceder a las notificaciones y comunicaciones que les remitan.

Por otra parte, los interesados en un procedimiento tienen derecho de acceso al mismo y ver los documentos. Lo mismo debe suceder, como mínimo, en un expediente iniciado electrónicamente o tramitado de esta forma. Dicho expediente debe poder permitir el acceso en línea a los interesados para verificar la situación del expediente, sin mengua de todas las garantías de la privacidad.

En todo caso, la progresiva utilización de TICs, derivada del reconocimiento del derecho a comunicarse electrónicamente con el Gobierno, suscita la cuestión no ya de la adaptación de ésta -recursos humanos y materiales- a una nueva forma de relacionarse con los ciudadanos, sino también la cuestión de la manera de adaptar sus formas de actuación y tramitación de los expedientes y en general adaptar los procedimientos a la nueva realidad que imponen las nuevas tecnologías. Todo esto permite oportunidades de mejora (eficiencia y reducción de costos) en un Gobierno Municipal, Estatal o Federal.

De igual manera es necesario regular la validez de los documentos y sus copias y la forma de que el documento electrónico opere con plena validez en modo convencional y, en su caso, la forma en que los documentos convencionales se transformen en documentos electrónicos.

Todas estas premisas deben regularse, estipularse y establecerse en un conjunto de leyes que acompañen a la modernidad que vivimos hoy. La regulación debe ser un esfuerzo innovador que fomente el uso de las TICs y que no necesariamente funcione como una camisa de fuerza para establecer criterios de premio-castigo; sino al contrario, establecer los derechos que hagan que la misma ciudadanía a su ritmo y de acuerdo a sus necesidades, sea la que exija el aumento en el uso de las Tecnologías de la Información y Comunicaciones.

 

Artículo publicado en 2015.

Tag Archive for: Pablo Eduardo Ibáñez López