Share
Google+LinkedInPinterest

Cat Café de América Latina

El primer Cat Café de México y América Latina abrirá el próximo 30 de mayo en la colonia Roma, como una extensión de la tienda de accesorios para mascotas, La Gatería.

Cafe1510306725_712439822200069_7556431609052232405_n
En esta cafetería podrás observar, acariciar y jugar con casi una decena de mininos adultos, procedentes de diversos albergues.
Este concepto –que también es conocido como Café de Gatos– nació en 1998, en Taiwán, como una alternativa para las personas que desean convivir con animales domésticos pero, por falta de espacio, no pueden llevarlos a casa.
Lo que varía del concepto oriental es que en este tendrás la opción de adoptar al gatito (o gatitos) que te roben el corazón.

Mientras disfrutas tu estadía en este espacio ideal para cat lovers, degusta un menú vegetariano, compuesto por paninis, quiches, pastas, ensaladas, postres, infusiones, cafés y más.
Cómo llegar 
Tabasco 337-B, Roma Norte

Read More
215

Views

Share
Google+LinkedInPinterest

Todos somos insiders

Securus Mundi
Hasta el más simple de los convenios en el que exista un posible uso o transferencia de información personal o corporativa no deja de ser un contrato y, por lo mismo, debe apalancarse con un escrito en el que se delimiten derechos y obligaciones de las partes que lo signan.

Por: Fausto Escobar

Fausto Escobar

Fausto Escobar


No pretendemos ocasionar polémica con esta definición, pero quienes nos desenvolvemos en la industria informática reconocemos a un “insider” como aquella persona que, siendo parte de nuestras empresas, provoca fugas de datos sensibles o confidenciales, quien no necesita ser un especialista en tecnología sino simplemente tener privilegios de acceso a dicha información para hacer un indebido uso de la misma.
Al tratarse de un “empleado”, debemos aceptar que nosotros somos los directos responsables de las buenas o malas contrataciones, aunque podemos alegar en nuestra defensa que ni el más sesudo de los psicoanalistas podría detectar malas intenciones, hábitos de saboteo o cualquier práctica desleal que pudiera presentarse a futuro. Dicen por ahí que “tanto peca el que mata a la vaca como el que le agarra la pata”, lo cual significa que de alguna manera somos cómplices y partícipes activos de un círculo vicioso que resulta de la ausencia de políticas adecuadas de seguridad o del hecho de que -consciente o inconscientemente- son las empresas las que deciden a quiénes les otorgan el acceso a sus valores e información vital.
En la entrega anterior mencionamos una de las alternativas que se tiene para sustentar el compromiso entre los poseedores legítimos de los datos con respecto a los derechos y obligaciones de las empresas o instituciones que acceden a ellos, pero en esta ocasión queremos particularizar el entorno y centrarnos en lo que las organizaciones pueden hacer para protegerse de posibles casos de deslealtad por parte de sus empleados o de los responsables de gestionar la información corporativa.
Debido a la magnitud de sus operaciones y a la complejidad de sus sistemas informáticos, es muy probable que las grandes empresas cuenten con políticas y soluciones destinadas a salvaguardar sus bases de datos, ¿pero qué pueden hacer esos “Pepe y Toño” si, aun con el apoyo de la tecnología y de las leyes, pareciera que están descobijados cuando se trata de denunciar el robo o un mal uso de su información sensible?
La realidad en México es que, cuando las personas o empresas son víctimas de algún robo de datos, de la divulgación de secretos, del espionaje o del hurto de sus activos no saben a quién acudir o dónde presentar una denuncia, aparte de que generalmente prefieren mantener su identidad en el anonimato o no ventilar sus casos a la luz pública, pero para poder combatir la llamada “cifra negra de los delitos informáticos”, aquélla que desconocemos y escapa de las estadísticas, siempre será necesario reportar cualquier evento de este tipo y/o compartir nuestras experiencias.
El gran problema al respecto, como comentamos en nuestro anterior encuentro, es que los Ministerios Públicos necesitan ligar el acto delictivo con la persona, por lo cual sugerimos a las empresas redactar un contrato de confidencialidad y un anexo que el usuario de nuestros datos institucionales deberá firmar de conformidad, poniendo incluso su huella digital y señalando además que está recibiendo un password o clave, lo que de alguna manera le está confiriendo a este último cierta responsabilidad legal sobre el uso de esa información.
Asimismo, mencionamos que en contrato de confidencialidad y/o anexo escrito de asignación de dispositivos informáticos (tabletas, laptops o simplemente un CPU) deberán aparecer todos los datos de las partes involucradas -con la participación de testigos, de ser posible-, así como los datos del equipo que le será asignado al usuario para el cumplimiento de sus funciones dentro de la empresa, incluyendo número de serie, MAC adress (un identificador de 48 bits que corresponde de forma única e irrepetible a una tarjeta o dispositivo de red), entre otras características, pues en caso de deslealtad todo esto servirá al juzgador para no poner pretextos o evadir su compromiso en la impartición de justicia.
¡Pruebas… pruebas!
Mediante la firma de un contrato de confidencialidad las organizaciones están haciéndoles saber a sus futuros o presentes empleados que es un delito apoderarse de información generada por y para éstas. Un acuerdo de esta índole, al igual que los llamados “avisos de privacidad”, debe manejar un lenguaje sencillo y presentar una estructura que facilite su entendimiento; de hecho, aquí no cabría sutileza alguna, pues la idea es concientizar a los empleados acerca de su responsabilidad de proteger la información confidencial de la compañía en todo momento y hacerles de su conocimiento las consecuencias legales por incumplir el contrato o infringir una política corporativa establecida y presentada como requisito antes de cualquier contratación.
Llámese robo, hurto, apropiación o ratería, el caso es que utilizar, transferir, compartir, vender o simplemente sacar provecho de algo que en teoría ostenta derechos de propiedad intelectual no deja de ser un delito aquí y en China, aunque en casi todos los estudios realizados últimamente por el Ponemon Institute (www.ponemon.org) ha estado resaltando una cifra interesante y a la vez perturbadora: casi la mitad de los empleados piensa que es propietario de una parte de su trabajo y de sus creaciones, y además considera que no es delito la reutilización de estas creaciones para aprovecharlas en proyectos de otras empresas; es decir, atribuyen la propiedad intelectual a quien las ha desarrollado y a quienes de alguna manera participaron en dicha labor, cuando en realidad se están cobijando en el hecho de que los directivos de sus organizaciones no ven a la protección de los datos como algo prioritario o no tienen la capacidad de aplicar las políticas definidas para esta materia. 
La utilización ilegal de los datos que extraiga un empleado de las empresas puede recaer en varios terrenos de la jurisprudencia: dentro del Código Penal mexicano, por ejemplo, se considera un delito usar información para amenazar al empresario o a excompañeros o para descubrir secretos personales; en materia laboral, es delito y causal de despido el aprovechar la información íntima para el acoso sexual, étnico y racial, así como para la discriminación por religión y convicciones, por discapacidad, edad u orientación sexual.
Pensando en la posibilidad de que alguno de nuestros empleados se vaya a trabajar con la competencia, las empresas debemos especificar en el contrato de confidencialidad nuestros privilegios de propiedad y de utilización de los equipos informáticos que aquéllos necesitarán para trabajar; asimismo, debemos implementar un servicio que genere imágenes forenses de esos equipos y, aunque éstos sean reasignados a otros empleados, tendremos siempre una evidencia digital resguardada. 
Es difícil asegurar que existe en la práctica un equilibrio entre la aplicabilidad de las leyes y el ámbito informático, como difícil es determinar el valor probatorio de los documentos electrónicos dentro de un posible litigio por abuso de confianza, deslealtad, transferencia de propiedad intelectual o por el robo de bases de datos, pero de ese y de otros temas relacionados hablaremos en la siguiente entrega si usted me lo permite, estimado lector, y no olvide que el camino para llegar a un securus mundi lo comenzamos todos.

* El autor es Director General de HD México.

(fescobar@hdmexico.com.mx)

Read More
134

Views

Share
Google+LinkedInPinterest

Proteger o vigilar… ¡he ahí el dilema!

Securus Mundi
Es muy probable que esta disyuntiva haya crecido en el reciente regreso a clases, pues se puede decir que los dispositivos con acceso a Internet ya forman parte de la canasta básica de los estudiantes y no hay manera de que los padres se rehúsen a adquirirlos.
Por Enrique Escobar

Enrique Escobar

Enrique Escobar


Un fenómeno proporcional y paralelo al crecimiento de Internet está directamente relacionado con el tema de la seguridad, y es que para muchos usuarios aún existe el riesgo latente de ser defraudados al realizar compras en línea, por ejemplo, o se preocupan con el simple hecho de que sus datos más sensibles pudieran ser utilizados con fines ilícitos.
La buena noticia es que estos miedos -a veces sin sustento- paulatinamente se han estado quedando atrás, no sólo porque ya podemos presumir que tenemos una mayor cultura de la seguridad sino porque, dentro de todo este entorno, son cada vez más y mejores las soluciones de protección informática que tenemos a nuestro alcance.
Hoy en día, sin embargo, los padres tienen que multiplicarse para también mantener segura a su familia, ¿pero cómo proteger a los hijos cuando navegan en Internet o pasan las horas en las redes sociales y, al mismo tiempo, cómo hacerles sentir que sólo los están cuidando y no vigilando? Los hijos, por su parte, necesitan saberse cobijados pero sin que sus espacios sean invadidos. El gran dilema es justamente ese: ¿cómo ser protectores de alguien sin dejarle la sensación de que se está penetrando su intimidad?
Un mal comportamiento era suficiente motivo para que los padres castigaran a sus hijos impidiéndoles el uso de computadoras, tabletas o teléfonos inteligentes, pero invariablemente terminan cediendo cuando llega la hora de hacer la tarea (el mejor argumento o pretexto que los jóvenes tienen en su defensa). Es muy probable que la disyuntiva haya crecido con el llamado “back to school”, pues se puede decir que los dispositivos con acceso a Internet ya forman parte de la canasta básica de los estudiantes y no hay manera de que los padres se rehúsen a adquirirlos.
Pero para fortuna de todos, existen tecnologías y soluciones de seguridad que no sólo nos resguardan cuando navegamos en Internet sino que blindan todo lo que hacemos dentro de las redes sociales. Nuestras acciones en Twitter y Facebook, por ejemplo, ahora pueden ser más seguras con las ofertas de protección informática de ESET, comenzando con el hecho de que podemos decidir cuáles datos son visibles para el público y cuáles no.
ni
Una buena solución
ESET permite crear una cuenta gratuita en my.eset.com para asegurar una cantidad ilimitada de perfiles de medios sociales, de amigos y familiares; acceder a ellos desde dicha cuenta y explorarlos al mismo tiempo y de manera sencilla, aparte de que el usuario podrá disfrutar de otros servicios en línea, como Social Media Scanner, una aplicación diseñada para detectar cualquier código malicioso que se distribuya en las redes sociales, la cual permite monitorear historiales propios o de terceros, así como las publicaciones en el muro que contienen enlaces o videos en Facebook para detectar malware; posibilita igualmente leer tweets de las cronologías, ver a quién se sigue y seguir a nuevas personas; actualizar el perfil, publicar tweets y acceder a los mensajes directos.
Cabe mencionar que no es un requisito tener productos de la marca para disfrutar los beneficios de ESET Social Media Scanner, una muestra de la tecnología que la empresa integra en todas sus soluciones y que puede emplearse, incluso, para probar la seguridad del contenido publicado por los contactos del usuario, además de que puede descargarse ya sea desde el Centro de Aplicaciones de Facebook, visitando https://socialmediascanner.eset.com o desde la fan page de la marca en Facebook.
Cuando la herramienta descubre un código malicioso manda una alerta o un mensaje vía correo electrónico; asimismo, brinda la opción de configurarla para recibir las alertas de forma automática o realizar el análisis a pedido, cuyos resultados serán compartidos con otros usuarios a fin de prevenir la propagación de cualquier amenaza.
Desde la ventana de configuración de ESET Social Media Scanner puede habilitarse o deshabilitarse la exploración automática o las publicaciones de advertencia; configurar el nivel de detalle de las notificaciones, la recepción de las mismas vía mail y hasta el reporte de estadísticas.
Muchas de las redes sociales solicitan que el usuario autorice el uso de cualquier aplicación con su perfil. Facebook, por ejemplo, requiere que se renueven los derechos de usuario 60 días después de que se haya instalado ESET Social Media Scanner; de esta forma se garantiza y se confirma la autenticidad de cada usuario.
El dilema entre vigilar o proteger ya es cosa del pasado, pues con esta aplicación de ESET los padres estarán siempre al tanto del nivel de seguridad que sus hijos tienen en los equipos o dispositivos con los que acceden a Internet o a las redes sociales, pero ahora lo pueden hacer sin irrumpir su privacidad.

* El autor es Director de Soporte Técnico en HD México.
eescobar@hdmexico.com.mx

Read More
156

Views

Share
Google+LinkedInPinterest

La tecnología y la regresión

Securus Mundi

En el terreno de las relaciones humanas, Internet se enriqueció con el advenimiento de otras alternativas como lo son las redes sociales, cuyo uso habitual es considerado por muchos como el prototipo más claro de la desintegración.

Fausto Escobar

Fausto Escobar

Por: Fausto Escobar

En su escrito titulado “El papel del trabajo en la transformación del mono en hombre” (1876), Friedrich Engels describe cómo evolucionamos gracias a nuestra habilidad de utilizar los pulgares para asir cosas y manipular instrumentos, desarrollando al mismo tiempo los hemisferios cerebrales.

El autor se basó en las teorías de Darwin sobre la evolución humana, quien en uno de sus vastos estudios hablaba también de una “correlación del crecimiento”, haciendo hincapié en el hecho de que cada miembro de nuestro organismo va ligado a los demás, lo cual nos hace dimensionar el impacto de caminar erectos o la importancia de utilizar nuestras manos, por ejemplo.

Retomando las aportaciones de Engels, lo que también define al hombre como tal es su tendencia a agruparse y el uso de herramientas, convirtiendo a sus manos ya no sólo en simples órganos de trabajo sino al trabajo como producto de sus manos, y a medida que se desarrollaba el cerebro lo hacían por igual sus instrumentos más inmediatos: los órganos de los sentidos.

De manera resumida, y desde la óptica del ideólogo alemán, fueron el trabajo y la palabra articulada los dos principales estímulos que hace centenares de miles de años le permitieron al hombre sobreponerse a sus desventajas con respecto a otros animales.

‘Pulgarcito power’

Se presume que en los últimos 10 años los avances tecnológicos han superado, con mucho, al equivalente de la evolución humana en toda la historia, aunque hay quienes aseguran que tarde o temprano la tecnología misma nos cobrará factura haciéndonos vivir una especie de “regresión natural” en la que las interrelaciones y la comunicación se verán reducidas al poder de nuestros dedos, ubicándonos en la Era Terciaria, justo cuando -se presume- el hombre dejó de ser un primate.

Nuestros antepasados eran seres sociales y cada nuevo progreso, ya sea con sus habilidades manuales o con el trabajo, se reflejó en una mayor necesidad de comunicarse, pero aquí es donde se potencia el concepto de la regresión natural: las nuevas generaciones, por ejemplo, están desarrollando una extrema destreza para escribir en teléfonos inteligentes (¿y cuáles son los dedos que más utilizan para ello?, ¡exacto, los pulgares!), aunque -contrario a toda lógica- cada vez menos podemos considerar a los jóvenes como “seres sociales”.

tecQuizá el dato ni venga al caso, pero en verdad resulta difícil apartar de nuestras mentes la imagen de varias personas que transitan por las calles como si el mundo no existiera, escuchando música digital y dándole vuelo a los dedos sobre el teclado o las pantallas de sus smartphones. En incontables pláticas y conferencias de negocios he podido constatar cómo la tecnología está haciendo de las relaciones personales un aspecto que hoy sólo encontraríamos en el inventario de los museos; he visto familias enteras que se reúnen sin hablar, sin mirarse a la cara, sin tocarse…, como si estuvieran sumergidas en una enfermiza competencia para definir quiénes tienen los dedos más rápidos del Oeste.

Habitar en exceso en el mundo digital provoca dispersión de la atención, el deterioro de la capacidad de escuchar y la dificultad de comprender un mensaje, tres de los pilares fundamentales que antaño definían al buen conversador.

Seguramente habrá quienes opinen que se trata de una fiebre transitoria, así como sucedió con el boom de Internet (personas sin salir de casa, chateando largas horas con amigos o con gente que ni conocían), pero en realidad la Web está más fuerte que nunca, sobre todo por el advenimiento de otras alternativas de comunicación como lo son las redes sociales, un hábito considerado por muchos como el prototipo más claro de la desintegración.

Según su informe anual “Futuro Digital Latinoamérica 2013”, la empresa ComScore (www.comscore.com) advierte que los smartphones, tablets y las consolas de videojuegos tienen una participación cada vez mayor sobre el total del tráfico digital; asimismo, de los cuatro mercados analizados (México, Argentina, Brasil y Chile), el primero ocupó la cabeza con el 13.9% del total del tráfico generado mediante el uso de este tipo de dispositivos en Latinoamérica.

Ante la creciente relevancia que han adquirido las redes sociales a nivel mundial, otro estudio de ComScore (Media Metrix, publicado en abril de 2014) resaltó algunas cifras interesantes que ubican a nuestro país en una posición de liderazgo, superando al resto de las regiones con un alcance de 98.2% en sitios de social media; América Latina tiene -en conjunto- un alcance de 95.8%, seguida de América del Norte y Europa con 91.1%; por su parte, la región Asia-Pacífico arrojó la cifra de 83.6%, mientras que el promedio de alcance global es de 87.1 por ciento.

Who let the bits out?

Paralelamente a estos fenómenos, observamos un cambio drástico en la manera en que nos expresarnos; hemos visto cómo la tecnología nos concede manejos que rayan en lo absurdo, pues para decir “no te preocupes” los jóvenes sólo escriben “ntp”, mientras que para sugerir algo que no les importa lo resuelven con una simple “x”, y el colmo de este libertinaje lingüístico lo encontramos en lo que ellos mismos llaman “poesía cibernética”: basta una frase como “Busqué en Google la palabra ‘amor’ y apareciste tú” para conquistar el corazón de sus respectivas contrapartes digitales.

¿Y qué decir de todas aquellas palabras que cada día se suman a nuestro vocabulario? Los más recalcitrantes defensores del lenguaje han bajado la guardia y aceptado -a fuerza de voluntad -la inclusión de nuevos sustantivos, pero donde sí se retuercen (y tienen razón) es cuando las personas inventan verbos (instagramear, googlear, whatsappear, twittear o shazamear son sólo unos cuantos), aunque sobra decir que algunas marcas fuerzan este tipo de desvaríos porque han descubierto que al menos son una poderosa herramienta de posicionamiento.

Los ejemplos del mal uso del lenguaje son tantos como las referencias periodísticas y bibliográficas existentes al respecto, pero ese tema merece otro espacio y esperamos poder tratarlo en próximas oportunidades; por lo pronto, si hoy alguien me preguntara cuál será el siguiente paso con respecto a la evolución tecnológica, yo le respondería: “Ya estamos en el camino y no hay regreso… ¿qué, no oyes a los bits ladrar?”.

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

"Contenido proporcionado por HD México / HD Latinoamérica"  www.hdmexico.com.mx /www.hdlatinoamerica.com
Read More
196

Views