Hormiga Analítica N°112

37
Venezuela. Lunes 12 de Septiembre de 2011. Año 3 Nº 112 Editor: Heberto Alvarado Vallejo. CNP: 12.270 @hormigadigital ESTÁS HACKEAO

description

Estamos hackeados

Transcript of Hormiga Analítica N°112

Page 1: Hormiga Analítica N°112

Venezuela. Lunes 12 de Septiembre de 2011. Año 3 Nº 112 Editor: Heberto Alvarado Vallejo. CNP: 12.270 @hormigadigital

ESTÁS HACKEAO

Page 2: Hormiga Analítica N°112

En 2000, luego de la creación de la Ley Orgánica de Telecomu-nicaciones, Conatel, dirigida en aquellos años por Diosdado Ca-bello y Jesse Chacón tenía el reto de hacer de las telecomunicacio-nes una vía idónea para alcanzar la modernidad.En los primeros años, las deci-siones que tomó la dirigencia de Conatel hacían ver el panorama claro para el sector de teleco-municaciones en Venezuela. Su primer logro se plasmó con la LOTEL que fue el brazo impul-sor de la posterior apertura del sector que permitió un intere-sante crecimiento del sector, en especial de la telefonía móvil que en menos de una década logró colocar a Venezuela en los primeros lugares de uso de estas tecnologías en el mundo.Grandes logros que pudieron ser aun mayores si Conatel no hubie-se quedado ensombrecida por los cráteres que ella misma se labró en especial en los últimos 5 años. El Cese de la concesión de Radio Caracas Televisión, el impul-so a la Ley de Responsabilidad Social en Radio y Televisión y el posterior desvío de los preceptos sociales de la Ley Resorte a los intereses del partido de Gobierno fueron y son sombras que empa-ñaron a la Comisión Nacional de Telecomunicación.También debemos colocar el fin de las concesiones de diversas emisoras de radio y televisión

regionales que, casualmente, adversaban con el Gobierno. Una Conatel política que se olvidó de esos pasos que dio al principio de la década y que abrió al país a las necesarias inversio-nes extranjeras en un sector que requiere más que ningún otro de los capitales y conocimientos foráneos para lograr su mo-dernidad. Y es que el país está necesitado de una Conatel menos comprometida con el partido de Gobierno y sus funcionarios. Un ente regulador de las teleco-municaciones que tenga mano dura con las empresas para que mantengan y ofrezcan un buen servicio a los usuarios, y que sea a la vez, el principal interesado en llevar a Venezuela al uso de las mejores tecnologías de telecomu-nicaciones existentes.La Comisión debe acelerar por ello el reordenamiento del espec-tro radioeléctrico. También tiene que agilizar la masificación de la banda ancha que Venezuela sigue siendo cara y lenta. El ente regulador tiene profundas deudas con los usuarios. No pue-de jactarse la Comisión Nacional de Telecomunicaciones de ser el impulsor del sector, pues ellos, con las reformas a las leyes que ella misma impulsó, puso un freno a las inversiones que se necesitan para modernizar las tecnologías telemáticas del país.No queremos ver a Conatel, cerrando medios de comu-

nicación por ser violadores de la ley y abiertamente sordas y ciegas con otros medios que come-ten los mismos delitos y siguen abiertos, sólo por ser apóstoles del Gobierno.Conatel debe estar pendiente de acelerar la migración de la tele-visión digital; debe definir qué hará con el dividendo digital; también impulsar la libre compe-tencia y velar porque los operado-res del sector compitan en sana lid, no con ventajismo.Un ente rector de las telecomu-nicaciones debe velar porque el país tenga acceso a las redes mó-viles y fijas de excelente calidad. No conformarse con el impulsar el acceso a internet sino velar porque el país tenga operadoras eficientes. ¿Por qué no se presio-na a CANTV para que culmine la Red Nacional de Transporte?Lo grave de esta política del ente regulador es que el país se está atrasando dramáticamente en comparación con otras naciones de Latinoamé-rica que hasta hace poco tenían niveles de acceso las tecnologías de la infor-mación infe-

riores al nuestro.La dependencia total de sus decisiones y diseñarlas a partir de los lineamientos del Ministerio de Ciencia, Tecnología e Industrias Intermedias ha hecho del ente regulador de las telecomunicacio-nes un inquisidor del disidente y un ente que retrasa por su indife-rencia el uso de las telecomunica-ciones en Venezuela.No es posible que los medios co-munitarios no tengan garantizado su funcionamiento y deban estar atados a los avisos publicitarios de los entes de gobierno. Esta acción, los coloca como parte de la maquinaria propagandística del Estado. Se omite la participación ciudadana, entendiéndose por ella al concurso de todas las voces, tanto las que defienden como las que critican al Gobierno.Esperamos que en los próxi-mos 20 años, Conatel tenga más logros que fracasos…

2 Editorial

Conatel: de rector a inquisidor de las telecomunicaciones venezolanas

Heberto Alvarado Vallejo@Heberto74

tro radioeléctrico. También tiene que agilizar la masificación de la banda ancha que Venezuela sigue

El ente regulador tiene profundas deudas con los usuarios. No pue-de jactarse la Comisión Nacional de Telecomunicaciones de ser el impulsor del sector, pues ellos, con las reformas a las leyes que ella misma impulsó, puso un freno a las inversiones que se necesitan para modernizar las tecnologías telemáticas del país.No queremos ver a Conatel, cerrando medios de comu-

ente regulador es que el país se está atrasando dramáticamente en comparación con otras naciones de Latinoamé-rica que hasta hace poco tenían niveles de acceso las tecnologías de la infor-mación infe-

logros que fracasos…

Page 4: Hormiga Analítica N°112

La recuperación mundial de la crisis financiera actual es frágil. De ahí que el ritmo de creci-miento de la producción indus-trial ha venido disminuyendo y, en consecuencia, el crecimiento

del empleo también. El Banco Mundial estima que la fortaleza total de la recupe-ración y su durabilidad depen-derán del grado en que la de-manda en los hogares y el sector empresarial se fortalezca. La debilidad institucional y la con-secuente inseguridad, la deficiencia

de las infraestructuras, el ineficaz reparto de la producción y los recursos humanos, y el retraso en materia de innovación frente a otros países emergentes, son algu-nos de los factores que intervienen en ese proceso de recuperación económica. Y lamentablemente, el caso venezolano no muestra

grandes avances.La inversión privada está paralizada desde hace cuatro años. En pala-bras del presidente de la Cámara de Servicios de Empresas de Teleco-municaciones (Casetel), José María de Viana, en el país no hay inversión privada, por lo tanto no se ofrecen nuevos empleo y con ello no hay

4 Actualidad

Editor Jefe:Heberto Alvarado

Redacción Web:Crismary Castillo

Redacción:José Jesús Portillo

Diseño gráfico/Ilustraciones:Jorge Luis Cordero Colina

Este año hubo un aumento importante en los servicios de reparación de computadoras

Venta de equipos de computación no está creciendo en Occidente venezolano

La gente se dedica a comprar suministros, cables o un accesorio y no computa-doras de alto costo, por el contrario, buscan equipos de escritorio económicos.

Crece la venta de redes inalámbricas

Redacción:Marifé Cuauro

Crismary Castillo Marengo @criscontuiter

Page 5: Hormiga Analítica N°112

un crecimiento del mercado.“Hemos bajado mucho nuestros inventarios. En años anteriores nos dedicábamos a traer muchas nove-dades al mercado local pero hemos dejado de hacerlo porque real-mente los consumidores no están buscando nada nuevo, compran realmente lo que necesitan”, señaló Arturo Baptista, Gerente de Ventas de la tienda Bitmax Technostore, sucursal Maracaibo. Esta es una empresa que ofrece consumibles, comunicación, redes y accesorios.Tanto en equipos nuevos como en accesorios las personas siempre buscan lo más económico, recalcó Baptista y agregó que hubo un cre-cimiento en la venta de suministros. “La gente se dedica a comprar su-ministros, cables o un accesorio; no están comprando computadoras de alto costo, por el contrario, buscan equipos de escritorio económicos. También se está moviendo mucho la venta de portátiles. SoneView y Síragon son las que tiene me-jor compra en el mercado; son equipos de mediano costo, pero tienen un buen precio”.El Gerente de Ventas de Bitmax explicó que el consumidor lo que mayormente está haciendo es reciclar. Reciclan el tóner hasta

lo último, después se verán obli-gados a comprar uno nuevo que también que tendrá el mismo

ciclo de uso. La venta de car-tuchos ha bajado bastante y el reciclado de cartuchos aumentó desde el año pasado.Bueno, bonito y barato. Esta es la premisa de la mayoría de las personas que buscan equipos de computación en el país. Así lo cree Yamilet Fuenmayor, Gerente General Compubarca y Microtegh, dos empresas distribuidoras de productos de electrónica, con tien-das en Maracaibo y Barquisimeto.“Vendemos más los productos económicos; las configuraciones más sencillas. Por ejemplo, para Intel, Celeron y para AMD, Sem-

pron. Su venta depende del volu-men y del cliente, si hablamos una venta al detal, en una de nuestras tiendas Microtech, una configura-ción básica puede estar en 1900bsf. En mayor, un centro principal, podemos ofrecerle ese equipo a un distribuidor en 1700bsf. Estas son las configuraciones que mayor promedio de venta tienen debido a los precios” indicó Fuenmayor.Desde el 2010 el progreso de las ventas en el mercado nacional de productos de electrónica está en el mismo lugar. La gerente general de Compubarca y Microtegh dijo que para el mismo periodo del

5Actualidad

Canaima Educativo infló los números del mercado de computadoras, pues no reflejan la realidad del mercado nacional. Si obviamos estos equipos, las ventas de PC cayeron a las números de 2007

Page 6: Hormiga Analítica N°112

6 Actualidad

año pasado han tenido un promedio similar en venta de equipos, pero no han aumentado en cantidades, sin embargo creció la demanda en Notebook y Netbook. Varió la demanda. Este año hubo una diferencia en lo que está buscando el cliente, puntualizó FuenmayorLa situación no cam-bia mucho para otras empresas, en el caso de Bitmax, para finales del primer trimestre de este año las ventas bajaron en un 60% y según se-ñaló su gerente de ventas no han cumplido las metas establecidas de ventas mensuales.Hace poco, Intel detalló cómo está caminando la demanda de la segun-da generación de los procesadores Core durante los primeros 7 meses del año, la punta de lanza de su tec-nología para usuarios finales. Según Intel, nuestro país apenas sumó 400 cuentas que adquirieron desde el lanzamiento de la categoría más de 6500 unidades, en las principales ciudades del país.El cliente final es quien está más afectado, indicó Baptista. “De ver-dad el mercado está muy deprimi-do. Yo diría que eso es una carrera de aguante para ver cuándo termi-na. Los mejores meses para este negocio son octubre, noviembre, diciembre y enero. Yo creo que hay que prepararse mejor para esa fe-cha sin exagerar con los inventarios y esto se hará de acuerdo a cómo vaya aumentando la demanda”.Baptista no se mostró optimista ante el posible aumento en fac-turación para los últimos meses

del 2011. “Siempre va a haber un aumento para estas fechas, pero no considerable. Ahorita no puedes tener mucho inventario porque el mercado no te lo permite. Tene-mos más de un año sin importar. Compramos en el mercado local a los distribuidores grandes que tienen más facilidades para com-prar divisas. Las novedades que tengas es muy difícil venderlas; la gente no está comprando nada, sólo lo que necesita. Si quieres comprar una novedad te abstie-nes porque necesitas comprar algo de mayor necesidad”.La disminución del poder adqui-sitivo del consumidor venezolano bajó en los últimos años. Y esta situación se evidencia directamente en las ventas. El venezolano busca satisfacer sus necesidades prin-cipales (alimentación, vivienda, educación y servicios). Al evaluar el presupuesto que tiene, el consu-mido busca equilibrar el precio y la calidad de los productos que com-pra. En algunos casos la fidelidad a las marcas ha bajado y es la oferta quien gana en el mercado.

Sin embargo, existen dos extremos que polarizan el mercado. Por un lado, están los consumidores que buscan equipos de alta tecnología que sean de grandes marcas y, que tienen el dinero suficiente para comprarlo en bolívares fuertes. Ahí las portátiles llevan la bandera. En el otro extremo, están quienes bus-can procesadores de bajo costo, sin

fijarse en la marca.“Nosotros estamos en la capacidad de vender entre 400 y 500 equipos, pero de-pende de la configu-ración y no son equi-pos que compramos a un fabricante; son ensamblados aquí en Maracaibo. Tam-bién traemos equipos HP, Dell o Compac, pero la tendencia del consumidor es tener economía y no una

marca” explicó la gerente general de Compubarca y Microtegh. Se pueden establecer ventajas en cuanto al cliente: por ejemplo, un equipo HP tiene un año de garantía pero no puede hacerle ningún tipo de modificación hasta que no pase ese año porque la perdería.Compubarca y Microtegh ofrecen a

Page 7: Hormiga Analítica N°112

7Actualidad

sus clientes la opción de configurar el equipo de acuerdo a su necesidad. “No es solamente que tenga un procesador Intel o AMD, sino que estamos hablando de tarjetas de video y otros periféricos. Ahí el cliente no tiene que esperar, si fuese una marca sí. Además hablamos de última tecno-logía, si un cliente necesita hacer al-gún cambio o alguna actualización de ese equipo, sin necesidad de cambiarlo” dijo Fuenmayor.Las configuraciones básicas que vende esta empresa son de 1GB de RAM, pero si el cliente quiere llevar la memoria a 2Gb le cuesta 130bsf. Son costos mínimos para cambios de configuraciones en equipos, contó Fuenmayor, pero también buscan otros periféricos, como capturadoras de video. Los precios siempre van a depender de lo que quiera el cliente.

Crece la venta de redes inalámbricas“La gente quiere estar más conec-tada a través de redes inalámbri-cas, sobre todo porque ahora la televisión y los reproductores de Blue Ray, vienen con la opción de conectarlos a redes, precisó el gerente de ventas de Bitmax. Las personas comienzan a buscar las redes inalámbricas para conec-tarse. Baptista señaló que un router serie G de 50 megabit por segundo (Mbps) no tiene mucho rendimien-to para hacer video streaming con Blue Ray. Las películas las bajas a tu pc y puedes verlas directamente en el computador, pero si tienes mucho usuarios en casa necesitas una mayor demanda de cantidad

de Mbps para poder hacer video streaming y que la señal sea buena para los otros usuarios.La demanda ha cambiado. “Antes no importaba si tenías un router serie G porque era sólo para compartir internet. Con esto era suficiente porque servicios de internet están por debajo de los 4 megas. Quien está ofreciendo ma-yor velocidad es Inter de 10mbps pero limitando el consumo. La gente busca routers para tener mayor velocidad, por ejemplo, la serie N, que te da 300mbps; sin embargo se sigue ofreciendo la oferta de 50N. Todavía no todas las personas tienen TV Internet y los Blue Ray conectados a Internet

y la gente sigue bus-cando economía cuando compran un router. El servicio de repa-ración de equipos ha aumentado, en el caso de la tienda

Bitmax, la mayoría de estas repa-raciones son equipos portátiles con problemas. “Si tienes una portátil de buenas características buscas repararlas antes que ir a comprar una nueva, pues son muy costosas, dijo el gerente en ventas de Bitmax. Hasta que el equipo aguante. Aun-que suene muy criollo, esto parece ser lo que rige el consumo de equi-pos de electrónica en el mercado venezolano. En este punto, habría que evaluar hasta dónde se puede progresar si las limitaciones para adquirir equipos de alta tecnología son altas. Viendo más el bosque y no solo el árbol.Lo primero es lo primero. Con

el aumento de la penetración de computadoras en el país, la masi-ficación para tener acceso a banda ancha sería mayor. Hay que enten-der la banda ancha no sólo como internet y velocidad, sino como un conjunto de oportunidades para llevar servicios con un nivel de calidad óptimo, que permita la integración de zonas rurales o barriadas a las innovaciones tec-nológicas contemporáneas.En el desarrollo de la demanda, los países necesitan impulsar acciones que faciliten el acceso e incentiven el uso de las TICs entre la sociedad civil y el sector privado, con metas de innovación, productividad e inclusión social, empezando por los sectores básicos de la salud y la educación. Esto requiere el diseño de diferentes instrumentos, para atender a las necesidades y desafíos de distintas comunidades y segmentos empresariales según estimaciones del Banco Inter-Americano de Desarrollo.

Page 8: Hormiga Analítica N°112

8 Actualidad

Panda Labs ratifcó la vulnerabilidad del software ante la escueta protección de la información

“Los hackers cazan a los incautos”

Un revuelo cibernético atrapó esta semana la red de microblogging Twitter. Varias cuentas de perso-

najes públicos venezolanos fueron hackeadas; entre ellas, las de las periodistas Ibéyise Pacheco y Bere-nice Gómez (La bicha), el analista político Eduardo Semtei, el escritor Leonardo Padrón, Jesús Torrealba,

conductor de Radar de Barrios, en Globovision y el animador Nelson Bustamante. Esto pudo haber pasado, quizá, por un exceso de confianza que deja vulnerables los sistemas de

protección que se puedan imple-mentar. Sí, parece increíble, pero irónicamente la forma más sencilla de hacerlo es preguntándole la cla-ve al usuario. Así de fácil. Se llama Ingeniería Social. El hacker busca

Debemos usar el sentido común cuando estamos en internet: no hay que aceptar cosas de gente en la que no confiamos. Si actuáramos como hacemos en la vida real, no seríamos atacados en la red, porque si vas por la calle y un desconocido te da algo para comer, no lo aceptas, indicó Luis Corrons, Director de PandaLabs

Crismary Castillo Marengo @criscontuiter

Page 9: Hormiga Analítica N°112

9Actualidad

la manera de lanzarle una pregunta al potencial afectado para que diga su contraseña.En este punto la interrogante que se nos viene a la mente es qué tanto colabora el mismo usuario para ser atacado en la red. Para conocer más sobre seguridad informática conversamos con Luis Corrons, director de PandaLabs en Espa-ña; el laboratorio antimalware de Panda Security, y que representa el centro neurálgico de la com-pañía en cuanto a tratamiento del malware se refiere.¿Qué tanto colabora el mis-mo usuario para ser atacado en la red? ¿Cuánto tiene que ver allí la Ingeniería Social? ¿Hay que trabajar para que no se aplique la Ingeniería Social o, por el contrario,

se deben mejorar aún más los programas de seguridad informática?En estos casos todos estos usua-rios que han sido hackeados, no es que ellos tengan la culpa, pero sí que seguramente no han toma-do las suficientes medidas para protegerse. Igual estas personas no son especialistas en seguridad informática y por lo tanto no saben qué tipo de medidas tomar.Escoger una contraseña segura no es tan complicado y es una medida básica que muchos no toman. Lo ideal sería tener una contraseña compleja que nadie pudiera descu-brir. La realidad pinta que cuando el usuario no pone el nombre de su perro o su fecha de cumpleaños, igual usa diferentes palabras que son fáciles de ser adivinadas en cualquier parte del mundo.

Tenemos cada vez menos priva-cidad. En el momento de que un delincuente hackea la cuenta de una persona, comienza a buscar información sobre ella. Si esta-mos hablando de opositores al Gobierno venezolano- que son re-lativamente públicos- es muy fácil conseguir información en internet. En el caso de usuarios anónimos puede ser sencillo, comienzas uti-lizando Google, que tampoco es la herramienta más avanzada para los hacker, pero es ideal porque tienes ahí suficiente información y con ella tienes suficientes datos como para lanzar una clave para adivinar la de esta persona. Hay otras formas, si estás en Twiiter y usas una red pública y te conectas a través del Wi-fi, sin nin-gún tipo de htpp lo estás poniendo muy fácil para que cualquiera que

use el tráfico de esa red pueda usar tus claves. Sin embargo, lo más probable es que el hacker haya adivinado la contraseña.A propósito de los hac-kers… grupos como Anon-ymous o Lulz Security quieren vender una filosofía mesiánica. Muestras sus acciones como liberadoras y resulta interesante pensar si estas organizaciones son en verdad los “Robin Hood” de la red o son sólo unos extorsionistas? ¿Cuál es su posición como empresa que ofrece seguridad informáti-ca ante este “moralismo” de los hackers?En este tema hay de todo. Usan las mismas tácticas que los de-lincuentes a su favor para hacer

Page 10: Hormiga Analítica N°112

10 Actualidad

“propuestas”. Hacen una serie de ataques de vandalismo en muchas ocasiones pero con una reivindi-cación política o social. En todos los ataques como los de Anon-ymous o Lulz Security, he sido muy crítico por los actos que están protagonizando. No creo que lo estén haciendo para enriquecerse. Muchos datos que han robado, los han publicado enseguida, algo que es rarísimo, que perjudica muchí-simo y que realmente, si buscan dinero, no los publicarián.Grandes empresas e instituciones multinacionales, como Nintendo, el Fondo Monetario Internacional, Sony, Google y la Cia, han sido agredidas vía electrónica este año y con esto, se pone en tela de juicio qué tan fácil atacar tanto a usuarios anónimos como a estas importan-tes organizaciones mundiales. En-tonces, ¿qué es lo que facilita que se cometan delitos informáticos?Allí hay intereses distintos. Hemos estado hablando de hackeos de cuentas de Twitter. En este caso es un trabajo de documentación para obtener datos y lanzar una clave. En cambio, en otro tipo de ataques, más sofisticados. Ahí

sí que debes tener cierto cono-cimiento previo o usar ciertas herramientas. El caso de la PlayStation Net-work fue una negligencia total de Sony. Realmente quien hizo estos ataques no es alguien muy especializado. La seguridad que tenía Sony era muy deficiente. En algunos otros casos no se tomaban suficientes medidas de seguridad, como por ejemplo te-ner el software actualizado y con estos los delincuentes pueden entrar a los servidores. Se han visto muchos casos de reutili-zación de contraseñas; tener la misma contraseña en diferentes lugares con lo que, al comprometer una de tus cuentas, ya consiguen espacios de baja seguridad.Hay expertos que reco-miendan no usar el mis-mo password para todo, lo primero que hará un hacker es tratar de robar tu contraseña en Twitter, si no puede, lo hará de otro servicio como por ejemplo Facebook y tratará de ver si son la misma. En el caso de

Google+, que usa tu cuen-ta y contreseña de gmail para acceder a todo, ¿qué tan seguro es esto? ¿Qué tan vulnerable ven ustedes Google+?Siempre estamos diciendo que no es bueno tener las mismas contraseñas. Yo trato de seguir mis propios consejos y uso una contraseña distinta para cada red social. Pero sí que es verdad que la misma de Gmail es la misma que uso para Google+ y para el

resto de los servicios de Google. Aquí ya no es decisión del usuario sino de la compañía. Google po-dría cambiarla a tiempo e incluso obligar a los usuarios a tener una contraseña para cada uno de sus servicios, si lo hubiese hecho al principio, el 99% de los usuarios no la habría cambiado. La empre-sa evalúa los costes o beneficios que quiere el usuario. Es raro un usuario como yo que tiene con-traseñas distintas para cada todo,

los usuarios son vagos.Google, de cara a facilitar la usa-bilidad de sus herramientas en su red social-que quiere competir con Facebookque tiene cientos de millones de usuarios registrados en el mundo- pensó que en ponérselo fácil al usuario, si ya usas una cuen-ta Gmail inmediatamente puedes tener tu perfil en Google+.

¿Cómo evalúan desde PandaLabs el tema de las aplicaciones de terceros en

Twitter y Facebook?Es un riesgo. Al final estamos permitiendo que terceras empre-sas accedan a información de los usuarios de sus plataformas, tanto Facebook como Twitter. En cual-quier caso, estas dos redes sociales tienen la potestad de quitar o elimi-nar aplicaciones o no dar permiso a que interactúen con la plataforma. Hemos conocido casos de Facebo-ok de aplicaciones que decía ser una cosa y luego no y viendo el

Page 11: Hormiga Analítica N°112

11Actualidad

riesgo que podría suponer para su plataforma la misma empresa las eliminó de su sistema. Lo más peligroso en lugares como Facebook es que compartimos información con quien queremos, pero en algún momento lo más arriesgado de estas aplicaciones es que no son controladas por la compañía y es por ello que se pueden robar la información de estas aplicaciones. En este caso, los autores de los hackeos pueden ser más fáciles de ubicar. Por-que se conoce en qué momento han dado de alta esta aplica-ción, no es un delincuente que se mete a escondidas en un equipo para robar información.En Latinoamérica, México es el país donde más usuarios afirman adquirir software ilegal (hasta un 60 % en total), seguido de Brasil (55 %), Colombia (54 %), Chile (53 %) y Argentina (39 %) y esta situación se repite también en Venezuela. Los crack y Keygen generan huecos de seguridad en los equipos?Este ha sido uno de los métodos tradicionales usado por los ciber-delincuentes para meter caballos de troya. Hace un año en Panda-Labs hicimos un video sobre lo sencillo de este proceso usando un pequeño software. Lo puede hacer cualquier persona que sepa usar una computadora. En el caso del video que estamos hablando, el usuario ejecuta un juego y cuando lo hace, al mismo tiempo incluye un troyano que en su versión original no incluía. Realmente es algo que desde hace mucho tiempo ha sido utilizado y seguirá siendo usado por los delincuentes. Hoy en día, con todas las opciones de

seguridad, yo no me arriesgaría a usar un crack y o un Keygen, no por el tema de la piratería, sino por el riesgo que puede suponer par a mi propio ordenador que me instale algo que yo no quiera y me robe información.En el caso de los correos phishing ¿Qué software están desarrollando ustedes en el ámbito de las estafas cibernéticas?Ofrecemos varias soluciones, una de ellas es filtrar las páginas falsas; tenemos un sistema se encarga de monitorear la creación de do-minios falsos. En el caso de las instituciones financieras, se hace una lista negra de dominios falsos y si el usuario intenta acceder se le dice que es peligroso y que lo intentan estafar. Por otra parte, podemos identificar, por ejemplo, el formato de la tarjeta de crédito, de tal forma que cuando vemos que está saliendo de nuestra com-putadora determinada información que puede estar relacionado con tarjetas de cré- ditos, aunque el usuario no quiera, dete-nemos la sa-lida

de esos datos le pedimos confir-mación al usuario.

El uso de las redes sociales aumenta rápidamente y con esto, se pueden estar abriendo nuevos cami-nos para delitos infor-máticos, que van más allá del hackeo de una cuenta, sino delitos que atentan contra la vida, como un secues-tro, por ejemplo.

Evidentemente el mayor riesgo de las redes sociales es el uso de información. ¿De qué forma usa-rán la información que te pueden robar?. Puede ser mucho más grave si se usa para atentar contra la vida de alguien. Esa informa-ción virtual se usaría para cometer delitos en la vida real. Vivimos en un mundo conectado. Estamos comprometiendo nuestra privaci-dad. Muchas veces no lo hacemos conscientemente, otras veces sí estamos dispuestos a renunciar

a esa privacidad. Considero que es algo muy delica-do y que debería-mos tener mucho cuidado con la

información que damos

e n l a s

redes sociales. A veces decimos “sólo compartiré información con mis amigos”, pero si es hackeada la cuenta de uno de tus amigos se tendrá acceso a toda tu informa-ción y a toda la de tus contactos. Siempre hay que tener cuidado. Además, estamos continuamen-te conectados. Ahora hay más dispositivos móviles y ahí sí que hemos visto cómo los ciberdelin-cuentes tratan de buscar nuevos mercados. Este año ha habido ataques importantes con la apari-ción de troyanos, sobre todo para Android, que es uno de los más populares tanto para Smartphone como para tabletas.

¿Android es más vulnerable?No es porque sea vulnerable. El ejemplo lo podemos usar con las computadoras. La mayoría de los troyanos son para Windows. Analizamos entonces si en realidad todos los virus fueron diseñados para Windows, pero Mac tiene una caja fuerte para que no se pueda entrar. No. Quizá no sea así.Charlie Miller, un investigador en seguridad informática muy conoci-do, ponía un ejemplo que siempre me ha parecido curioso. Windows es como estar en el barrio más pe-

que puede estar relacionado con tarjetas de cré- ditos, aunque el usuario no quiera, dete-nemos la sa-lida

conscientemente, otras veces sí estamos dispuestos a renunciar

a esa privacidad. Considero que es algo muy delica-do y que debería-mos tener mucho cuidado con la

información que damos

e n l a s

para Windows, pero Mac tiene una caja fuerte para que no se pueda entrar. No. Quizá no sea así.Charlie Miller, un investigador en seguridad informática muy conoci-do, ponía un ejemplo que siempre me ha parecido curioso. Windows es como estar en el barrio más pe-

Page 12: Hormiga Analítica N°112

12 Actualidad

ligroso de Caracas con una casa sú-per segura, con puertas blindadas. En cambio, tener un Mac es como vivir en una casa donde ni siquiera tienes cerradura pero vives en una zona donde nunca pasará nadie, pero que si alguien quisiera entrar lo puede hacer. Windows aunque sea muy seguro, mucha gente va a querer entrar y lo logrará.Es un tema de mercado. Aunque estamos hablando de ciberde-lincuentes, funciona como una empresa. ¿Para qué desarrollas un troyano para robar información? ¿Para cuál plataforma? ¿Quién tiene más usuarios? Windows. Mac está creciendo y hemos visto un pequeño crecimiento de software malicioso para Mac. Porque cada vez tiene una mayor cuota de mer-cado en los países. En el tema de los móviles puede haber cambios, los veremos en las tendencias con las Tablets. ¿Lo que sucede con An-droid podría pasar con el iOs de Apple para el iphone o el iPad?El hecho de que el sistema operati-

vo para Android sea abierto, facilita que muchos ataques de ingeniería social, mientras que en Apple es mucho más difícil, no ya por el sistema operativo, sino por cómo está construido. Si quieres instalar de forma oficial una aplicación debes pasar obligatoriamente por la tienda de Apple, en cambio con Android no, tienes la tienda oficial de Google o de otros fabricantes pero también puedes instalar cual-quier aplicación desde cualquier página, con lo que se hace más fácil elaborar software para que los usuarios se instalen ellos mismos ese tipo de herramientas. En un smartphone puedes hacer activida-des limitadas. En un Tablet puedes entrar a tu TimeLine de Twitter, por ejemplo y esta información se hace más atractiva para los hackers con lo que creo que van a aumentar los ataques.

La nube de AppleLa nube tiene dos caras. Hemos venido usando Gmail o Hotmail por años y son servicios en la

nube. Tengo toda la información de mi correo y de mis contactos los tengo en la nube. Google tiene muchos más recursos de seguridad que yo como una persona normal para poner medidas de seguridad. Desde ese punto de vista podemos decir que es más seguro. Pero la otra cara de la moneda es que en un

momento determinado, cualquier delincuente puede entrar a la nube. Una gran empresa que tenga un servidor en la nube, sea Apple, Go-ogle o Amazon, aunque sea muy difícil de hackear-si se han tomado las medidas de seguridad- si un ciberdelincuente consigue entrar, el premio va a ser muy importante

Page 13: Hormiga Analítica N°112

13

porque tendrá toda la información de miles de usuarios. Los delin-cuentes pueden buscar tener más recursos en sus ataques.Lo mejor de saber qué tan pe-ligroso es, es mirar un poco al pasado. La mayoría de los robos a entidades bancarias son a través de troyanos que se instalan en los ordenadores de los usuarios y se les roba la información. Desde el punto de vista de los delincuentes tienen dos opciones en las socie-dades bancarias: robar al cliente o robar al banco. Si robo al banco puedo tener muchísimo más di-nero. Seguramente pasa mucho tiempo tratando de saber cómo puede entrar y no lo consigue, en cambio, robar al cliente se le hace

más sencillo.¿Se puede atrapar a los ciberdelincuentes?Es muy complicado. Casi imposi-ble. Si soy ciberdelincuente quiero robar información de alguien y tengo un proyecto con el que voy a lograr infectar. La información estará en un país remoto, como por ejemplo China. La policía irá a averiguar qué hace y dónde está ese troyano. Si la policía logra descubrir en qué sitio está, cuan-do intente tener acceso ahí no lo tendrá por razones de permisos fronterizos. En el caso de que el Gobierno Chino permita a la policía de otro país acceder a su territorio para atrapar al ciberdelin-

cuente, esto se va a tardar mucho tiempo. El hecho de que no haya fronteras en internet lo aprovecha el delincuente mucho. Si yo come-to un delito en Venezuela y estoy en otro país, la policía lo tendrá muy complicado porque tiene que pedir permiso al país en donde yo esté. Hay limitaciones, pero en la mayoría de los casos los ciberde-lincuentes no atacan a la gente de su propio país. Y precisamente es por esto. ¿Cuál es la estrategia de Pan-daLabs para que los usuarios entiendan la importancia de un software seguro?Lo más importante es la labor educacional. Uno de mis trabajos

es evangelizar. Hay que tener en cuenta que en cualquier parte del mundo la mayor fuente de infec-ción de equipos son los mismos usuarios. La mayoría de las veces que nuestros equipos son atacados por un troyano o por un software malicioso es por nuestra culpa porque caemos en un engaño. Si está publicado en esta página web me lo creo. Si actuáramos con un poco de sentido común, como hacemos en la vida real, no lo ha-ríamos, si vamos por la calle y un desconocido nos ofrece algo para comer, no lo aceptamos. Cuando estamos en internet no debemos aceptar cosas de gente en la que no confiamos.

Entre las principales recomendaciones que hace el especialista venezolano en seguridad informática Manuel Roldán están:1. Twitter nunca te enviará un email, un mensaje directo o una @respuesta pidién-dote tu contraseña, por lo tanto nunca bajo ningún concepto respondan uno de estos correos fraudulentos enviando sus datos y menos la contraseña.2. Debes tener una política de cambio de contraseña cada cierto tiempo. Cambia tu contraseña por lo menos una vez al mes y si eres una personalidad pública de-berías hacerlo semanal.2. No aceptar programas de dudosa procedencia.

4. No uses el mis-

mo correo para registrar todos tus ser-vicios, o sea, no abras tu cuenta Twitter con la misma con la que abriste Facebook. Recuerda que con tu email pueden enviar-te los “caza bobos”.3. Cada vez que entres a Twitter o a Face-book y por casualidad te sale “contrase-ña incorrecta” y estás seguro de que la pusiste correctamente, inmediatamente cambia tu clave.4. Selecciona las aplicaciones de terceros con cuidado. Debes ser particularmente

cuidadoso cuan-

do te pidan tu nombre de usuario y con-traseña en una aplicación o sitio web. Cuando le das tu nombre de usuario y contraseña a alguien más, ellos tienen control completo sobre tu cuenta y pueden negarte el acceso o tomar acciones que puedan hacer que tu cuenta sea suspen-dida. Sospecha de cualquier aplicación que te prometa hacer dinero u obtener seguidores. ¡Si suena demasiado bueno para ser cierto, probablemente no lo es!5. Evita entrar a Twitter en Cybers o sitios de navegación, no sabes que software malicioso pueden tener instaladas esas máquinas (no necesariamente adrede).

No @Spa_reirse que te hackeen en TwitterA mediados de agosto la cuenta @Spa_reirse fue hackeada. Tiene más de 100 mil seguidores. “Cuando me di cuenta que no podía entrar con mi clave a Twitter, escribí desde mi cuenta personal a @ayuda y @twitter_es; ellos me indicaron que entrara a su blog http://blog.es.twitter.com/ y recuperé mi cuenta en 3 días. Según nos dice uno de sus administradores, definitivamente no @Spa_reirse que suplanten tu identidad en Twitter.

Actualidad

Page 14: Hormiga Analítica N°112

14 Actualidad

El conocido CV que todos usa-mos a la hora de buscar empleo transformó su clásico significado de “Currículo Vitae” en “Currí-culo Virtual”, y le añadió nuevas características que los gerentes en

Recursos Humanos nunca hubie-ran imaginado antes de la llegada de las redes sociales. Aunque muchos aseguran que el creador del “Currículo Virtual” es LinkedIn, lo cierto es que antes ya existían los portales de empleo donde las empresas ofrecían sus vacantes y los profesionales se pos-

tulaban a ellas. En Latino-américa el más conoci-do es Bumeran.com, que aún reúne a gran parte de las compañías y profesio-nales de la región.

Muestra todo tu talento en

Es el momento de las redes sociales. Las hay de todo tipo: para compartir música, fotografías, lo que estás haciendo, aprender nuevos idiomas y un sinfín más. Y desde el 2003 existe LinkedIn, conocida como “la red social de profesionales”. Más de 100 millones de personas ya tienen su perfil en LinkedIn, y tú qué esperas: Muestra ya tus destrezas y capacidades al mundo

Marifé Cuauro. @MarifeC

tulaban a ellas. En Latino-américa el más conoci-do es Bumeran.com, que aún reúne a gran parte de las compañías

Page 15: Hormiga Analítica N°112

15Actualidad

Lo novedoso de LinkedIn es que tomó las ideas implementadas en portales de empleo y las ventajas de las redes sociales para crear una

manera diferente de relacionar a profesionales y compañías en un mismo lugar.Si pensabas que los “curriculum vitae” impresos son anticuados,

te advertimos que incluso los tradicionales portales de empleo también están quedando atrás. En julio pasado, LinkedIn anunció que superó la marca de los 100 millones de usuarios registrados, y según las estadísticas cada se-mana se suma un millón más, lo que significa que cada segundo se crea un nuevo perfil. Estas cifras refuerzan la tendencia al alza de este servicio en línea. Casi todos los países del mundo están atravesando fuertes crisis económicas: las tasas de desempleo siguen creciendo mientras que cada vez son menos las ofertas de traba-jo, pero la buena noticia es que pue-des armar tu portafolio y comenzar a conectarte con las personas y empresas correctas y no estancar tu vida profesional.Aunque las personas y algunas em-presas han encontrado en Twitter y Facebook una herramienta para buscar y ofrecer trabajos por In-ternet, es LinkedIn “la única red social donde el propósito es gene-rar conexiones que realmente te ayuden en tu futuro profesional”, así lo describe María Elizabeth

Hernández, directora de la agencia de marketing web Sila Social. Los métodos para seleccionar per-sonal están cambiando gracias a las redes sociales. En Venezuela, cada vez hay más profesionales unién-dose a LinkedIn, tan sólo falta que más empresas se modernicen y utilicen esta red, pero seguro no pasará mucho tiempo. Para Her-nández “la expansión de esta red será tal que sustituirá por completo el envío de CV y el scouting de compañías será por allí”.La directora de Sila Social resume las ventajas de LinkedIn: “Es mucho más práctico, mantenerlo actualizado es superfácil y a dife-rencia de un CV no es tan pesado de leer”, y agrega que el perfil de

una persona en LinkedIn le otorga mayor accesibilidad que un simple CV “porque expones su experien-cia y habilidades profesionales”. Además está la oportunidad de que empresas de todo el mundo puedan contactarte y no sólo el de-partamento de Recursos Humanos adonde llevas tu hoja de vida. Una investigación de la agencia Jobvite especializada en el reclu-tamiento de personal, aseguró que dos tercios de las empresas estadounidenses esperan aumentar la contratación el próximo año, y redes sociales como LinkedIn, Twitter y Facebook serán las prota-gonistas. Este panorama no se aleja mucho de la realidad venezolana, tomando en cuenta el impacto

Page 16: Hormiga Analítica N°112

16 Actualidad

que tienen en la vida cotidiana, al menos las dos últimas.

LinkedIn: mucho más que empleoSe ha caracterizado por ser una red social para encontrar trabajo, y aunque la mayoría de sus usua-rios llenan su perfil profesional en busca de una nueva o mejor ocupación, LinkedIn ofrece mu-cho más, incluso ha hecho es-

fuerzos para quitarse esa etiqueta de “portal de empleo”.Tejer una trama de contactos afines a tus intereses laborales es una de sus ventajas. Seguro has escuchado muchas veces la frase: “los profesionales deben mantenerse actualizados”, desde profesores en la universi-dad hasta tus patrones te lo han dicho. Con una red de contactos similares a ti, puedes conocer qué están haciendo los exper-tos de tu profesión en un país tan distante como China. Quienes tienen empleados a su cargo utilizan LinkedIn para

mantenerse al día en la industria a la que pertenecen…

Oportunidades para recién graduadosEs común que los jóvenes se deses-peren al momento de buscar el tan temido “primer empleo”, porque uno de los primeros requisitos que exigen las empresas para la selección de personal es “tantos años de experiencia”.

Pensando en ellos, LinkedIn puso en marcha un servicio para im-pulsar el acercamiento entre las empresas y los jóvenes que aún estudian o acaban de graduarse y aspiran a su primer trabajo.Esta herramienta puede convertir-se en el motor que necesitaban los jóvenes para ser más competitivos en el mercado laboral porque darán pistas a las empresas sobre sus habilidades y trabajos de investi-gación realizados por estudiantes. Así, las empresas -siempre buscan-do el ahorro- gastarán menos en la formación de su personal.

Un botón de LinkedIn para empresasEn julio pasado estrenó el botón “Apply with LinkedIn” (aplicar con LinkedIn) para que las compañías lo instalen en sus páginas web y así publicar sus ofertas de trabajo. Así las personas que quieran apli-

car para determinados puestos, sólo tendrán que hacer clic y la compañía recibirá su perfil. Los primeros en debutar el botón fueron Netflix, Photobucket entre otras mil compañías más.Un detalle adicional es que los candidatos pueden acceder a una ventana donde se mues-tra los perfiles en LinkedIn de empleados de la compañía a la que ha enviado el CV.

Un espacio para el altruismoLinkedIn añadió la semana pasada

una nueva categoría: “Experien-cia como Voluntario”, destinada para que sus usuarios incluyan los trabajos realizados en causas humanitarias y ONG. Los responsables de la red so-cial explicaron en su blog oficial que “millones de profesionales emplean parte de su tiempo en

labores de voluntariado, algo que puede ser tan positivo para sus carreras como para aquellos a los que prestan su ayuda”.LinkedIn busca que los usuarios den a conocer su altruismo y reciban una inyección de mo-tivación al comprobar “que al-gunos de los profesionales más exitosos dedican parte de su tiempo a ayudar a los demás”.

Page 17: Hormiga Analítica N°112
Page 18: Hormiga Analítica N°112

18 Entretenimiento

el fin apenas comienza

Page 19: Hormiga Analítica N°112

19Entretenimiento

Luego de un largo periodo de inactividad Bethesda Softwors vuelve para entrar por la puerta grande y marcar un hito en la

historia de los juegos FPS. Del equipo creador de Doom y Quake nace un título donde la lucha por la supervivencia será el eje

central de cada partida. La historia está cargada de personajes, mapas y armas que prometen enamorar a los fanáticos más

acérrimos de los juegos de acción.

Page 20: Hormiga Analítica N°112

20 Entretenimiento

Page 21: Hormiga Analítica N°112

21Entretenimiento

José Jesús Portillo @jjportillo

Un nuevo miembro llegará a la familia de Bethesda Softworks con la promesa de ser uno de sus hijos “mimados”. Se trata del videojuego RAGE, desarrollado por id Soft-ware y cuya fecha de lanzamiento para PS3, XBOX y PC está prevista para el 7 de octubre de este año.RAGE es un FPS (First Person Shooter) que pretende abrirse

paso en un mercado do-minado por fran-

q u i c i a s

de la talla de Battlefield y Call of Duty. Y aunque ésta será su primera entrega para consolas y PC, lo dejado ver por la gente de Bethesda hasta ahora predice que su entrada al mercado se hará por la puerta grande.Ya el año pasado el mundo tuvo la posibilidad de disfrutar una versión del videojuego desarrollada para productos Apple de cuarta genera-ción denominada RAGE HD, en la cual se presentaba un título de dis-paros con una calidad nunca antes vista en dispositivo móvil alguno.

Para entonces, la fanaticada se sintió complacida

con los resultados obtenidos en este shooter pero cri-

ticó fuertemente el hecho de que la ver-

sión fuera reducida a solo tres etapas.

Ahora con esta pro-puesta el equipo crea-dor de sagas como

Doom y Quake preten-de hacer del regreso de Bethesda Softworks un

acontecimiento inolvida-ble. Ya la crítica especia-

lizada ha otorgado varios reconocimientos al título

que en el

E3 de 2010 dejó con la boca abierta a los amantes de los FPS.Y es que según el productor sénior de la franquicia Jason Kim lo que se busca con esta entrega es “hacer lo que ninguna compañía hasta ahora ha hecho” y todo parece que lo han conseguido.RAGE, aunque es básicamente un videojuego de disparos le ofrece al jugador la posibilidad de disfrutar de una experiencia de juego más allá de las armas; su trama, las op-ciones de juego, la cantidad de ma-pas y misiones aseguran partidas cargadas de acción e interacción sin límites, coqueteando hasta cierto punto con el género de rol.

El proyecto ArkEl descubrimiento de un aste-roide de proporciones colosales en 2004 conmociona a los cien-tíficos de la época. Luego de cálculos y estudios los expertos determinan que la enorme roca ardiente tocará la órbita lunar de la Tierra en el año 2029.Las alarmas se encienden entre los estudiosos del fenómeno y bautizan al asteroide con el nom-bre de Apophis en honor al dios egipcio del caos, al mismo tiempo

que se crea el proyecto Ark con la asociación de

la NASA y la Agencia Espacial Europea.

El Proyecto Ark, nace con la finalidad de “conservar el cono-cimiento, las muestras genéticas y otros artículos imprescindibles para la vida humana” según reza un comunicado publicado en el sitio oficial del juego. Se inicia en el año 2024 con el entierro de cápsulas diseñadas para salir a la superficie luego del inminente desastre que dejará Apophis. Miles de arcas contienen grupos de habitantes, a los que se les inyecta nanotritos, un súper avance científico de la época no probado que les permiten vivir al sueño criogénico. Para agosto de 2029 las noticias del desastre se extienden entre la población con la caída de otros meteoritos más pequeños sobre la Tierra con una fuerza de 1000 megatones de TNT. Países enteros quedan arrasados, las ciudades se desaparecen del mapa, ríos y lagos se evaporan. El polvo acu-mulado en la atmósfera terrestre hace que el 80% de la vida del planeta muera sufriendo la crudeza de un invierno que se prolongó durante varios años.Luego de 5 largos años del cru-do invierno y un caos esparcido alrededor del globo terrestre, los supervivientes que se habían res-guardado en las cápsulas sepulta-das bajo la Tierra años atrás, suben a la superficie para encontrarse con un mundo totalmente diferente a

lo que habían conocido. La esperanza se extinguió por completo al igual que todo rastro de la civilización que antes existió.

La gente se agrupa en clases con débiles lazos de unión

Page 22: Hormiga Analítica N°112

22

para construir poblados y campa-mentos, en los que tratan de pro-tegerse de la infinidad de peligros que acechan en el Yermo en el que se convirtió la Tierra.

Acción y aventura al límiteSerá tu misión sobrevivir al de-sastre y al ataque de los diferentes “clanes” que se han multiplicado

alrededor del mundo. Para lograr este cometido RAGE pone a tu disposición todo un arsenal al que se obtendrá acceso a medida que se avanza en la partida.

Toda clase de mutantes aparecerán por doquier para atacar de la ma-nera más salvaje posible, recreando batallas en un mundo post apoca-líptico repleto de sorprendentes

Entretenimiento

Page 23: Hormiga Analítica N°112

23Entretenimiento

Page 24: Hormiga Analítica N°112

24

peligros y opciones de juego que de seguro harán pasar horas frente a la pantalla.Como era de esperarse en un título de este calibre, el apartado técnico y especialmente el gráfico es algo realmente digno de admiración; la utilización del motor gráfico id Tech 5 le ha otorgado al RAGE la textura, efectos especiales y física necesaria para hacerse notar. “La presión más grande para nosotros era crear un juego que realmente empujara los límites. Obviamente, los avances están empujando los límites de renderizado. Por eso tenemos una gran cantidad de miembros inteligentes en el equipo; programadores, artistas y diseñadores talentosos que tienen que crear un juego alrededor de todo esto” detalló James Kim en una entrevista concedida al portal especializado www.computersandvideogames.com. Para el productor de RAGE el apartado técnico del videojuego es de vital importancia, sin embargo, considera que deben cuidarse otros elementos que le dan forma y hacen resaltar el título. “Tenemos muchas ganas de casarnos con un diseño que em-puje todos los frentes, no solo la tecnología. Se trata de la historia, la jugabilidad y el diseño que es realmente una parte de ella” aseguró.

Entretenimiento

Page 25: Hormiga Analítica N°112

25

Y en efecto, cada detalle de esta entrega parece estar pulido al máximo; textu-ras, iluminación, explosiones y la sangre –en particular- muestran un realismo

sorprendente, muy a la altura de los gustos más exigentes en este sentido. La historia “atrapa” sin lugar a dudas y desde Bethesda se han esforza-

do por hacer que la espera del estreno aumente las ansias de aquellos que anhelan una producción de estas características. La página web oficial del videojuego merece un especial reconocimiento, la co-mercializadora se ha preocupado porque los fanáticos tengan un primer contacto

con lo que será RAGE poniendo a su disposición videos, crónicas, fotos tridi-mensionales del armamento y noticias que son relevantes para el que no quiere

esperar hasta el 7 de octubre para conocer el título. No en vano los 13 galardones acumulados desde 2010 pro-

yectaban a RAGE como una de las joyas de este año. Sangre, acción y mutantes por doquier son la fór-

mula que los equipos de Bethesda e id Software utilizaron para sellar el empaque de este

estreno con el nombre del éxito.

Y en efecto, cada detalle de esta entrega parece estar pulido al máximo; textu-

Entretenimiento

Page 26: Hormiga Analítica N°112

En la calle26

Venezuela es uno de los países de Latinoamérica donde los ciudada-nos invierten más dinero en teleco-municaciones. Para tener una idea más clara de cuánto gasta el vene-zolano promedio en este rubro, basta observar los resultados que la

encuestadora Datanalisis muestra acerca del comportamiento de los usuarios de este segmento; 13% de los ingresos de un hogar vene-zolano están destinados a cubrir gastos de telefonía móvil y fija y televisión por suscripción. Los datos que se desprenden del estudio sobre Penetración y Presu-puesto invertido en los servicios de

telecomunicaciones publicado por Datanalisis, revelan que para el año 2010 un consumidor promedio invertía Bs. 47,72 en servicios de telecomunicaciones, de los cuales el 11% era destinado a pagar los servicios de internet. Pero más allá de las cifras que corroboran la importancia que los ciudadanos le otorgan a los

servicios de telecomunicaciones en el país, ¿se siente el venezolano a gusto con el precio y la calidad del servicio por el cual paga?El equipo de Hormiga Analí-tica realizó un sondeo flash en las puertas de los principales agentes y centros de servicio de las operadoras Cantv, Movilnet, Movistar, Digitel, Inter y Directv

Movistar y Directvson las empresas de

telecomunicación mejor vistas por los usuarios

Hablan los usuarios acerca de la calidad y precio del servicio que pagan. Las mayores quejas por mala calidad en el servicio reposan sobre la estatal Cantv.

Movistar y Digitel son las mejores valoradas en cuanto a la variedad en la oferta de productos y servicios. Inter y Directv se posicionan como las cableras

que mayor satisfacción generan en sus clientes.

José Jesús Portillo @jjportillo

Page 27: Hormiga Analítica N°112

En la calle 27

Movistar y Directvson las empresas de

telecomunicación mejor vistas por los usuarios

en la ciudad de Maracaibo con la finalidad de conocer la opinión de los usuarios en este sentido.Las respuestas fueron variadas, pero en la mayoría de los casos había quejas en cuanto a la relación precio – calidad de su servicio.

Las quejasLa empresa cuyos clientes mues-tran más descontento es Cantv; cuyo servicio de internet es con-siderado como de muy baja ca-

lidad. Sin embargo, la mayoría de las personas encuestadas co-incidió en que era “una de las mejores opciones” a la hora de adquirir este tipo de servicios.Y no es que haya mucho que escoger. En Venezuela la ofer-ta de internet banda ancha se

limita solo a unas pocas compa-ñías que no han logrado instalar una plataforma que les permita ofrecer un ancho de banda de-cente y Cantv es la empresa con mayor penetración en esta área. Por otro lado, la mayoría de las quejas de los usuarios de la estatal telefónica se centran en la aten-ción de la operadora a la hora de procesar un reclamo. Agencias colapsadas, mala atención del personal que labora en ellas, poca

oferta de productos y servicios, lenta resolución de problemas y un eterno “estamos teniendo problemas con nuestra platafor-ma” se han vuelto las principales razones que generan descontento entre los clientes de la operadora.

Pero no siempre la valoración de los usuarios es negativa cuando se habla de CANTV, la mayoría coin-cide en que el servicio de telefonía fija es el mejor que se ofrece en el mercado. Esto se une a que las tarifas de la compañía no han sido aumentadas desde hace años, cosa que el usuario agradece.

Sacrificar precio por calidadMovilnet, una filial de la estatal

Cantv es otra operadora de la cual los usuarios tienen ciertas quejas y alabanzas. La mayoría de las personas entrevistadas hace énfasis en lo beneficioso que resultan las tarifas económicas que la compañía mantiene con-

geladas desde hace años. Empero, está consciente de que en muchos de los casos sacrifican la calidad del servicio por pagar menos.“Los precios de Movilnet son muy accesibles, quizás el servicio de da-tos no es muy bueno pero con ellos se paga la mitad de que lo que se paga en otras operadoras” señaló Eduardo Parra al pedirle su opi-nión sobre la calidad del servicio de su compañía telefónica.Al igual que Eduardo, la mayoría de los consultados expresó que los servicios de internet móvil de la operadora no son los mejo-res. De hecho, la mayoría de los usuarios de Blackberrys afiliados a la compañía admitió tener que recurrir a fuentes de conexión externa como router inalámbri-cos para cubrir la carencia de la compañía en este sentido. Por otra parte, cuando se realizó las mismas preguntas a usuarios de otras operadoras la valoración de sus usuarios, fue el caso con-trapuesto; muy buen servicio pero precios muy elevados. Y es que lo usuarios de Movistar y Digitel se sienten contentos con el servicio que reciben, más parecen estar en desacuerdo con el precio de las

los servicios de internet móvil de la operadora no son los mejores. De hecho, la mayoría de los usuarios de Blackberrys afiliados a la compañía admitió tener que recurrir a fuentes de conexión externa como router inalámbricos para cubrir la carencia de la compañía en este sentido. Por otra parte, cuando se realizó las mismas preguntas a usuarios de otras operadoras la valoración de sus usuarios, fue el caso contrapuesto; muy buen servicio pero precios muy elevados. Y es que lo usuarios de Movistar y Digitel se sienten contentos con el servicio que reciben, más parecen estar en desacuerdo con el precio de las

Page 28: Hormiga Analítica N°112

En la calle28

tarifas que pagan.Recientemente el Instituto para la Defensa de las Personas en el Acceso a los Bienes y Servicios (INDEPABIS) inició un proceso administrativo en contra de Movis-tar debido a las quejas presentadas por grupos de usuarios que se po-nían a un aumento de sus tarifas.Movistar, es la compañía con más cantidad de abonados en telefonía celular en Maracaibo y es hasta ahora, la que posee la mayor oferta de productos y servicios. Realidad con la que los clientes de la opera-dora expresan entender.“Movistar es mucho más caro que otras operadoras, pero el servicio es de primera. Siempre atienden las quejas o reclamos que uno plantea y se nota que hay un es-fuerzo por resolver el problema que el cliente tiene” opinó Alexan-

dra Beleño quien es cliente de Movistar desde hace 4 años.Por su parte Digitel, que es una operadora que ha venido tomando fuerza en los últimos años en la región, es valorada como una com-pañía preocupada por diversificar su oferta de servicios. Sus clientes valoran positivamente el hecho de que la compañía siempre esté ofreciendo ofertas y estimulando el consumo mediante una serie de in-centivos que los usuarios perciben como una forma de ahorro.“Lo bueno de Digitel es que siempre hay un bono, un pre-mio en la tarjeta prepago, un sorteo o cualquier cosa que hace que uno sienta que vale la pena quedarse no cambiarse” afir-mó Huvaldo Hernández, cliente de Digitel desde hace dos años.Sin embargo, cuando se interro-

tarifas que pagan. dra Beleño quien es cliente de

Page 29: Hormiga Analítica N°112

En la calle 29

gó a los clientes de Digitel, se pudo constatar que la mayoría de las quejas de sus usuarios giran en torno a la cobertura que ofrece la operadora. Varios clientes coincidieron en que “hay zonas donde la cobertura es muy mala”. “Digitel ofrece buenos precios y muy buenos equipos. Pero hay lugares donde la cobertura se pone difícil” expresa sonriente Xiomara Rangel.

Las cablerasLa oferta en este segmento es limi-tada, solo un puñado de empresas ofrecen a los venezolanos servi-cios de televisión por suscripción.

Pero pese a lo reducido de la oferta, lo usuarios de operadoras como Inter y Directv dicen sentirse sa-tisfechos con la calidad del servicio prestado. De hecho, la mayoría de los clientes interrogados afirma estar de acuerdo con el precio que pagan por su servicio. “Yo soy usuario de Directv y no me quejo de nada. La calidad de imagen es la mejor del mercado y su precio me parece muy acorde con lo que ofrecen”

detalla Víctor Párraga quien ade-más considera a Directv como la compañía que más tiene que ofrecer en este segmento.Inter por otra parte, también es valorada positivamente. Sin em-bargo, los usuarios encuestados se quejaron de las promociones que la empresa realiza constantemente; opinan que el precio del servicio es elevado y una manera de ganar suscriptores es ofreciendo “un mes

gratis y luego el precio sale full” ex-plicó William Vielma quien además de tener cable, posee el servicio de internet que ofrece la compañía.William estima que el precio del servicio que paga es elevado, pero sostiene que con Inter si hay alguna falla en el servicio “se tiene a quien reclamarle”. Antes fue usuario de Cantv y las fallas en el servicio uni-das a la pésima atención que dice haber recibido a la hora hacer sus reclamos, lo llevaron a cambiarse de operadora. Él al igual que la mayoría de las personas interroga-das coincide con la idea de que un

buen servicio debe tener un precio justo. Resulta interesante el hecho de que las compañías estatales sean las peores valoradas en cuanto a la calidad del servicio que prestan.Igualmente interesante resulta no tener conocimiento de ningún proceso administrativo que el INDEPABIS le haya abierto a las operadoras del estado pese a las in-numerables quejas que los usuarios formulan a diario.

gó a los clientes de Digitel, se

Pero pese a lo reducido de la oferta, lo usuarios de operadoras como Inter y Directv dicen sentirse satisfechos con la calidad del servicio prestado. De hecho, la mayoría de los clientes interrogados afirma estar de acuerdo con el precio que pagan por su servicio. “Yo soy usuario de Directv y no me quejo de nada. La calidad de imagen es la mejor del mercado y su precio me parece muy acorde con lo que ofrecen”

Page 30: Hormiga Analítica N°112

Softhware30Turbio| El proyecto de migración fue un plan que impulsó IBM según el sitio

Wikileaks desveló el “guiso” detrás de la migración al software libre

Heberto Alvarado Vallejo

Detrás del ideal “revolucionario”, la lucha que se realizó hace 5 años por impulsar la Ley de Infogobierno y el cumplimiento del decreto 3390 de migración al software libre,

hubo una mini guerra fría entre las mega cor-poraciones Microsoft e IBM. Así lo desveló recientemente Wikyleaks, en el cable 06CA-RACAS1778, creado el 2006-06-16 16:18, desde la embajada americana.El cable desveló los intereses creados al-

rededor del software libre y los mo- delos de negocios que se e s t a b a n impulsando en el momento. Las figuras emblemáticas el ex ministro de Planificación Felipe Pérez y el Diputado

Hace 5 años Ultimas Noticias divulgó lo que ahora corroboró el portal de internet.

Page 31: Hormiga Analítica N°112

Softhware 31Luis Tascón, fallecido este año. La información indicó que las corporaciones IBM, impulsora del Open Source, como modelo de negocio orientado al cobro del soporte y servicio y no al pago de licencias de uso, y Microsoft, pro-motora del licenciamiento, libraron una guerra fría e incluso favorecie-ron a las figuras antes mencionadas de la administración Chávez.Como se recordará, el diputado Tascón, cuando impulsó la ley de Infogobierno- que fue engavetada por la Asamblea Nacional- expuso que la migración al software libre debía considerar la necesidad de cada organización y no hacer-la de tajo, como se planteó en el decreto 3390 de 2004.En el cable se comenta que la pos-tura de Tascón sobre la migración al software libre se generó luego de una visita al Foro Liderazgo Global organizado por Microsoft, realizado en Washington, DC. En este evento, dice el Wikicable se

reunió con Bill Gates. La embajada calificó de irónica la acción del diputado, conocido tris-

temente por su Lista que creó un apartheid laboral en Venezuela. Como recordaremos, luego del

cambio de postura de Tascón llegaron los insultos y descalifi-caciones de las comunidades de software libre. En especial de Solve, que calificó al diputado de vasallo del imperio.Solve, tenía a Felipe Pérez como una de sus figuras emblemáti-cas. El ex-ministro, impulsó el decreto 3390 y prácticamente puso el lápiz en manos del pre-sidente de la República para la firma del polémico decreto.En el cable se infiere que Feli-pe Pérez fue patrocinado por IBM en su afán por conseguir un mega negocio para la migra-ción de la poderosa maquinaria estatal que incluye a PDVSA, ministerios y sus dependencias.

EL GUISO El cable de la embajada americana en Caracas ratificó algunos de los reportes que realizamos para el dia-rio Últimas Noticias en el año 2006 donde demostramos que detrás del

Page 32: Hormiga Analítica N°112

Softhware32

interés por acelerar la migración al software libre se escondía un nego-cio que por lo menos rondaba en los 500 millones de dólares, solo en capacitación de más de un millón de empleados públicos. Explicamos que el decreto 3390, era en extremo radical y le po-nía al Gobierno una soga en su propio cuello al poner fechas muy cortas y al cerrar las puertas al software bajo licenciamiento, en cualquiera de sus formas.En dicho texto, se daba un plazo no mayor a dos años para que la administración pública de Vene-zuela migrara al software libre.

Nunca se definió que plataforma se utilizaría y muchos menos se explicó qué tipo de herramientas iniciarían la migración.Hubo desorden y también des-organización. Cada institución consideró que la migración sólo se trataría de sistemas operati-vos. Es decir, quito Windows y Off ice y coloco Debian, Ubunto y Open Office.Era un proceso mucho más com-plejo, pues la migración incluiría el sistema de base de datos, ERP y cualquier otra área donde se utiliza-ra software. Las voces de PDVSA y luego Cantv, que tuvo que obede-

cer el mandato al momento de pasar a manos del Estado.Ni la empresa petrolera y la de telecomunicaciones podían plantearse una migración total. La inexistencia de alguna aplica-ción en el mundo libre, le permi-tiría migrar procesos estratégicos de un día para otro.En ese momento otros fue-ron los protagonistas. Felipe Pérez, fue expulsado de Solve, por poner en riesgo el res-peto de la organización ante la comunidad internacional del software libre. Luego, el tema del software pasó a la

etapa de las contrataciones.La participación de Uruguay fue clave. Durante el Gobierno del presidente Tavaré Vásquez, se logró un importante negocio en el cual, la empresa GENEXUS, que presidía, su hijo Javier Vásquez. En el acuerdo, la empresa le otorgó el código fuente al Gobierno Venezo-lano su generador Genexus, para que el Centro Nacional de Tecno-logías de la Información tuviera las herramientas necesarias para crear su propio sistema de generación de códigos, llamado Altagracia.Según la prensa uruguaya, Javier

Page 33: Hormiga Analítica N°112

Softhware 33Vázquez gestionó y concretó el negocio con Venezuela días antes de integrar una misión oficial del gobierno uruguayo a Caracas. Explican que se canjeó deuda petrolera con Pdvsa, a partir del fideicomiso Fondo Bolívar-Artigas por 59 millones de dólares.En entrevista realizada al Presi-dente del Centro Nacional de Tec-nologías de Información, Carlos Figueira, en 2008 se nos informó que Altagracia costó 3 millones de dólares.

La jugada políticaEl cable de Wikileaks desvela lo que la prensa especializada en Venezuela demostró hace algunos años atrás. En especial, los traba-jos que realizamos en esa época demostraron que la migración al software libre se había transfor-mado en un gran negocio que se protegió detrás del manto del patriotismo revolucionario.Al día de hoy, 7 años después del decreto, buena parte de las empresas y organizaciones de la administración pública nacional sigue utilizando software privado en buena parte de sus procesos.en buena parte de sus procesos.

Page 34: Hormiga Analítica N°112

Softhware34Richard Stallman criticó en Argentina eluso de Windows en el programa “Conectar Igualdad”

Uno de los padres fundadores de la cuatro libertades del software libre explicó que el uso de una plataforma “privativa” creará dependencia a futuro como argumento para imponer el Linux, una plataforma con poca penetración en el mercado mundial

“Software libre sí, pero no exclusivo”

Postura| Para el líder del software libre sólo se debe utilizar Linux

Page 35: Hormiga Analítica N°112

Softhware 35Por Marcela Valente

BUENOS AIRES, 10 sep (IPS) - A distintas velocidades, los países latinoamericanos van emigran-do hacia la incorporación del software libre, que les permite mayor independencia sin cos-tos de licencia. Sin embargo, el recorrido plantea retos.En la Conferencia Internacional de Software Libre (CISL 2011) realizada esta semana en Buenos Aires, una fuerte polémica enfren-tó a promotores del uso exclusivo de software libre en el sector pú-blico con quienes aún respaldan el sistema privado.La disputa giró en torno al progra-ma “Conectar Igualdad”, puesto en marcha por el gobierno de la cen-troizquierdista Cristina Fernández el año pasado, que lleva entregadas 1,1 millones de computadoras portátiles a estudiantes de escuelas secundarias públicas.La meta es llegar a tres millones, in-cluyendo a los 200.000 profesores, a los cuales se les ofrecen cursos de capacitación para el manejo de la herramienta en el aula. La entrega es en comodato hasta que el alum-no finalice sus estudios.Las pequeñas computadoras es-tán dotadas con dos sistemas operativos por los que el usuario debe optar, que son el Linux, de-sarrollado dentro del movimiento de software libre, y el Windows de la firma Microsoft, su rival desde el ámbito privado.En diálogo con IPS, el estadouni-dense Richard Stallman, funda-dor del Movimiento Software Libre en 1984 y uno de los programadores que permitió el desarrollo del sistema Linux, cri-

ticó fuertemente la decisión del gobierno de dar la opción.“El programa incorpora software libre, pero eso no cambia mucho porque luego en las clases se exi-ge el uso de Windows, entonces en la práctica lo que hacen es aumentar el número de personas que luego serán dependientes de Microsoft”, sostuvo.

Stallman, quien había sido técnico del Instituto de Tecnología de Massachussets en su país, lideró a mediados de los años 80 una comunidad que trabajó en el de-sarrollo de un sistema de código abierto, el GNU, que fue la base para la creación de Linux.En 1991, sobre los conocimientos desarrollados para el GNU, que estaban disponibles, el finlandés

Linus Torvalds puso la pieza que faltaba y así surgió el Linux que Stallman considera que debería llamarse “GNU/Linux”.Para el especialista y activista estadounidense, no se trata de un problema de crédito sino de filosofía. Linus prefiere hablar de “fuente abierta” y en cambio él es un militante de la libertad absoluta

en todo el proceso de creación, de-sarrollo y uso de los programas.Stallman y sus seguidores señalan que una persona debe tener la liber-tad no sólo para usar el programa sin pagar licencia sino también para conocer los códigos con los que fue hecho, modificarlos si se lo quiere mejorar, y usarlo transformado. Todo eso no se puede hacer con los sistemas de Microsoft, que

mantiene sus fórmulas en secreto y vende las licencias para que cada computadora, sea para uso privado o del Estado, pague por su uso y mantenimiento.

ApreciaciónEn el caso de Conectar Igual-dad, Stallman no cree que sea

solo un tema económico lo que deba ponderar el Estado, sino también la filosofía que se trans-mite a un estudiante al que se le impide conocer cómo está hecho el sistema que va a usar.Su postura fue rebatida en el en-cuentro del jueves y viernes en Buenos Aires por representantes del programa gubernamental ar-

Page 36: Hormiga Analítica N°112

Softhware36gentino, quienes defendieron la libertad de dejar que cada profesor o alumno decidan con qué sopor-te prefieren trabajar y negaron represalias sobre quienes borren Windows de sus ordenadores.El argentino Javier Castrillo era educador en una escuela estatal donde se utilizaba la tecnología Linux y ahora es coordinador del Equipo de Seguimiento y Evalua-ción del programa Conectar Igual-dad. Lleva recorridas 470 centros

educativos desde 2010.“A los docentes se los capacita en los dos sistemas, pero obviamente hay un mayor uso de la plataforma privativa como pasa en el mercado, es como una inercia que los lleva a seguir con lo que ya conocen”, explicó Castrillo a IPS.Castrillo, que brinda capacita-ción a otros profesores también en el marco de la CISL 2011, se definió como “un militante del software libre” que usa sólo los

programas de código abierto, pero reivindicó que cada colega pueda hacer su propia opción.“A veces depende de cuál arranca mejor en una escuela, otras veces prefieren Linux porque no tiene vi-rus, y están los que, como yo, creen que se debe usar el software libre, pero eso es algo que se decide en el proceso de aprendizaje”, definió.Sin embargo, para Stallman, la incorporación de Windows fue una oportunidad perdida para la

difusión del software libre. Esos estudiantes, cree, ahora acceden gratis pero luego tendrán que pagar por un uso al que ya están acostumbrados, dijo.Durante la conferencia estuvieron además otros expertos regionales e internacionales que destacaron las aplicaciones de distintos pro-gramas desarrollados con la misma filosofía libertaria, y que se utilizan a nivel público y privado.Entre ellos el también estado-unidense Chris Hofmann, de la Fundación Mozilla, desarrolla-dor del navegador Mozilla Fi-refox que compite con fuerza con el Explorer de Microsoft y tiene ya más de 400 millones de usuarios en todo el mundo.Hofmann dijo a IPS que hace unos años el Explorer dominaba 99 por ciento de las computadoras, pero actualmente la proporción bajó 49 por ciento y sigue ca-yendo, mientras que el resto de usuarios se reparte entre Mozilla y otros navegadores libres.También estuvo el brasileño Marcelo Branco, un defensor de estas tecnologías que lideró la campaña proselitista en las redes sociales para la llegada al gobierno de su país de la izquier-dista Dilma Rousseff en base a plataformas de software libre.“En Brasil, el gobierno avanzó mu-cho durante el gobierno de (Luiz Inácio) Lula (da Silva -2003-2011) y la presidenta mandó ahora al Congreso legislativo un proyecto sobre uso de Internet que es casi perfecto, pero los avances son con-tradictorios. En algunas carteras se avanza más y en otras la migración es más lenta”, explicó.Algo parecido sucede en toda la re-gión. Stallman destacó que en Ecua-

Page 37: Hormiga Analítica N°112

dor y Venezuela hubo una decisión a nivel presidencial para pasarse exclu-sivamente a este tipo de software y mencionó que hay interesados también en el resto de los países.Argentina también está incorporando el software libre en su estructura estatal, aunque el jefe de Gabinete ministerial, Aníbal Fernández, quien participó de la apertura de la conferencia, admitió que en las provincias la incorporación está pendiente.Además de la incorporación de Linux y de otras aplicaciones en las computadoras de la educación secundaria, el Estado argentino basó en tecnologías libres el desarrollo de programas para la elaboración de documentos de identidad nacionales y pasaportes.

Las cuatro libertades del software libre1- libertad de usar el programa, con cualquier propósito.2- La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.3- La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.4- La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar software sin su código fuente es muy poco viable

Participación de Mercado de los Sistemas OperativosLinux, como plataforma también ha perdido participación. Si vamos al detalle no existes cifras del total de usuarios que hay de las cientos de distribuciones del sistema operativo. Tampoco se explica cuál es el porcentaje de los sistemas GPL y los Open Source. Por lo visto, educar sobre Linux, si bien no crea dependencia sobre una licencia, obligará al usuario a capacitarse en el uso de una plataforma que lo haga compe-titivo para el trabajo.

Softhware 37