sábado, 3 de diciembre de 2016

Fraude cibernético. Clonación virtual de tarjetas de crédito.

La capacidad de distribuir el procesamiento de datos simultáneamente en muchos computadores del internet, los actuales esquemas unitarios o aislados de seguridad informática y el poco aprovechamiento de recursos biométricos, han dado origen a la Clonación virtual de tarjetas de crédito.
Hace unos meses mi esposa, empezó a detectar consumos extraños en una de sus tarjetas de crédito con chip (montos relativamente pequeños en establecimientos locales), volviéndose estos cada vez más frecuentes.

Como era posible, si siempre estamos pendientes de las diversas modalidades de fraude o engaño que se pueden producir al usar una tarjeta de crédito y ella nunca descuida la misma, además la tarjeta en mención solo la utilizaba en las cajas de los supermercados.

Al realizar las averiguaciones en la entidad bancaria, nos dimos con la sorpresa que los consumos extraños, siempre se daban en la modalidad de compra por internet, es decir a través de las tiendas virtuales que ahora existen por cientos de miles en todo el mundo.

Pero como era posible ello, si la tarjeta siempre estaba en su poder y para realizar compras por Internet hay que ingresar un código denominado CVV de tres dígitos, que por lo general viene al reverso de la tarjeta y que no es clonable, pues solo está a conocimiento del portador y no forma parte de las señales impresas, banda magnética o chip incorporado.

Rastreando un poco de literatura especializada me encontré con esta investigación publicada por la prestigiosa revista journal IEEE Security & Privacy "Distributed Attack Graph Generation" (ver: https://www.computer.org/csdl/trans/tq/2016/05/07087377-abs.html) y muy bien también en https://techxplore.com/news/2016-12-seconds-hack-credit-card.html

En resumen en ambos artículos, enfrentan la realidad de que se pueden identificar todos los códigos de una tarjeta de crédito o débito, disponiéndose con ello de información suficiente, para realizar compras por Internet, es decir se ha logrado una clonación virtual de la tarjeta, este proceso está basado en técnicas de prueba – error,  al difundir datos en una lista finita de sitios web que sin saberlo se prestan para tal propósito.

La manera como estos cibercriminales, actúan para poder identificar todos los códigos de una tarjeta de crédito es conociendo los siguientes aspectos:
  • Identificar sitios web a nivel mundial, que implementen pasarela de pago en línea, mediante tarjetas de crédito o débito, con consultas intermedias de datos es decir  identificando errores cometidos al ingresar datos para que el usuario los pueda corregir.
  • Reconocer que las tarjetas de crédito o débito solo requieren de tres valores para solicitar un cargo de pago a su cuenta a través de compras en Internet;  (1) El número de tarjeta, (2) El mes y año de vencimiento y (3) El código CVV (código de seguridad de tarjeta), este último solo de conocimiento del portador.
  • Haber reconocido que el modelo de seguridad actual de compras por Internet, no detecta múltiples solicitudes de pago no válidos con el mismo número de tarjeta en diferentes sitios web, pues los niveles de seguridad solo están basados en no vulnerar el acceso a través de un solo sitio web de pago.

Establecidas las condiciones anteriores, ahora el reto de los cibercriminales está en poder identificar cada uno de los códigos de la tarjeta y para ello proceden bajo la siguiente lógica:
  •      Los números de identificación de una tarjeta de crédito, son muy fáciles de obtener pues son visibles, una simple fotocopia, foto o video sería suficiente para obtenerlo, pero además siguen ciertos patrones; según la región, los emisores u otros criterios de agrupamiento. Esto  último permitiría una vez constituido el número de la tarjeta lanzarlo a un portal de pago en línea y esperar la respuesta de su vigencia.
  •      Con el número de tarjeta vigente identificado, el siguiente valor a obtener es el mes y año de caducidad, el cual lo mismo que en el caso del número de identificación de la tarjeta, muchas veces es visible. Pero este valor también podría ser obtenido, si ejecutamos un algoritmo de combinaciones a través de un robot de automatización de envió/recepción de datos, y para ello solo bastaría 60 intentos (combinaciones; año-mes) pues por lo general los emisores, normalmente emiten las tarjetas en periodos de vencimiento no mayores a 60 meses.
  •      Finalmente  identificar el código de seguridad de la tarjeta (CVV), donde las combinaciones solo son de 1000 posibilidades (desde el valor 000 al 999), y en conjunto a los dos valores anteriormente ya encontrados, y nuevamente aplicando la automatización de un robot de envió/recepción de datos en una lista finita de sitios web con pasarelas de pago, es muy probable completar la identificación de todos los códigos de una tarjeta válida para realizar compras a través de Internet.


La posibilidad de cometer este tipo de fraude cibernético, empleado la “Clonación virtual de tarjetas de crédito o débito”, para realizar compras a través de Internet, está basado en la  vulnerabilidad de los actuales niveles de seguridad, permisibles en los sistemas de control de emisores de dichas tarjetas, los cuales solo se centran en asegurar lo que ocurra en cada una de las pasarelas de pago las cuales en promedio permiten hasta 10 intentos fallidos, antes de bloquear el origen de la solicitud (computadora, laptop o teléfono) desde donde se invoca la validación de códigos y se olvidan de la red internet en su conjunto.

Bajo las condiciones descritas anteriormente solo se requeriría en promedio de unos 150 sitios webs con pasarelas de pago y un máximo de 9 intentos por cada sitio, para lograr cubrir 1350 combinaciones distribuidas a nivel mundial, que no generan sospechas de fraude, pero que si permiten obtener los códigos de una tarjeta de crédito o débito, que posteriormente será empleada para cometer fraude cibernético.

Por ello no está demás tomar las siguientes precauciones y evitar las molestias de estar reclamando o peor aún quedarse con deudas que no generamos.
  • No permitir que fotocopia, fotografiar o que tomen un video de su tarjeta de crédito pues en los datos impresos ya están dos de estos códigos.
  • No enviar referencias de códigos de la tarjeta de crédito o datos personales a través de correos no encriptados.
  • No realizar compras a través de sitios no conocidos o que no presenten niveles de seguridad mínimos (SSL), para ello hay que asegurarse que el sitio web parte de una dirección Web que inicie con las siglas https://... y se vea la imagen de un candado cerrado.
  •  No realizar compras a través de WI- FI o conexión a Internet pública (cabinas o cibercafés), pues los datos son fácilmente interceptados.
  • Preferir usar para compras en internet las tarjetas de crédito a las de débito, por los niveles de cobertura ofrecidos y sobre todo no comprometen nuestro efectivo disponible, frente a una venta fraudulenta.
  • Si su tarjeta es de chip, tiene que ser ingresada solamente en el POS, Nunca pasada por la banda magnética.
  • De modo alternativo vale la pena emplear  otros medios de pago como: Tarjetas de compra virtuales (PayPal,  2Checkout,  u otros), Trustly (transferencia bancaria directa) o el tradicional y aún muy empleado Pago contra-reembolso.
  • Y sobre todo acostumbremos a revisar y validar periódicamente los movimientos de registrados en los estados de cuenta de tu tarjeta de crédito, confirmando sobre todo los montos pequeños.


jueves, 6 de octubre de 2016

DATACENTER. Una metamorfosis por descubrir

El común de la personas solo ven noticias, correos electrónicos, revistas digitales, vídeos o escuchan música en línea, los cuales consumen a través de dispositivos actualmente llamados inteligentes (smartphone, smartTV, smartPC, etc.)  Los compran fácilmente en cualquier tienda por departamentos,  los encienden y disfrutan, sin importar de donde viene toda esa información. Para los medianamente entendidos significan grandes cantidades de base de datos y dispositivos de almacenamientos, interminables servidores de cómputo, extensas líneas de cables de datos, muchos software de gestión y conexión a Internet. Y finalmente para los profesionales de TI, significan sistemas complejos de muchos Datacenter alrededor del mundo.

Datacenter.  También llamado Centro de Procesos de Datos (CPD), Centro de computo (CC) o Sala de servidores (SS), actualmente es mucho más que estas definiciones, pues constituye el núcleo tecnológico ubicuo del sistema de información de toda organización, sea esta pública o privada que quiera brindar servicios informáticos modernos a sus clientes o público atendido.

>> La Historia

El UNIVAC I (Universal Automatic Computer) 1951, si bien no fue la primera computadora digital, si fue la primera en comercializarse y servir a una organización (oficina de censos americana), aunque los productos de cálculo que generaba, dependían de la participación de muchos  operadores e impresoras puestas alrededor de equipo en sí mismos.
A mediados de los 60, aparecen los denominados Mainframe (Computador central), los cuales incluían estaciones de trabajo dedicadas (terminales tontos) con lo cual los operadores podían estar distribuidos en los diversos departamentos de la organización y desarrollando tareas independientes.

Posteriormente a finales de los 80, como no recordar servidores de red LAN como PCNet de IBM, Novell Netware, Lantastic de Artisoft, Windows for Workgroups, entre otros, que iniciaban la visión de poseer muchos servidores de cómputo en una sola organización y con el agregado de ahora poseer estaciones de trabajo inteligentes (PC).

A comienzos de los 90 y con la idea de los servidores LAN, la popularidad que ganaba la Internet (WWW) y las empresas .COM empezaron a aparecer en todo el mundo servidores agrupados en una sola sala, que brindaban servicios tanto a redes privadas (LAN), como públicas (WWW), especializándose en diferentes capas del procesamiento de datos  conectando los terminales de cómputo de la organización o la internet. - Había nacido el Datacenter -

>> El Hoy

La rápida evolución de la Internet, las nuevas tecnologías de dispositivos de acceso a datos, el creciente consumo de datos e información por parte de las organizaciones y las personas, han obligado que estas salas de servidores evolucionen a grandes infraestructuras compuestas por diversas tecnologías llenas de especialidades, tales como; Infraestructura física pasiva,  Procesamiento de cómputo, Almacenamiento de datos, Sistemas eléctricos redundantes, Sistemas de refrigeración de precisión, sofisticados sistemas de seguridad y aseguramiento, Redes y equipos de comunicaciones mundiales, Software especializado de gestión e integración de tecnologías, todo con la promesa de tener Datacenters con alta disponibilidad y continuidad operativa que atiendan miles o millones de transacciones por segundo.

Para entender un poco más como operan las actuales Datacenter, tenemos que partir de establecer que están regidos por un conjunto de normas y estándares aceptados a nivel mundial que incluyen un conglomerado de diversas tecnologías que tiene que trabajar de manera integrada, coordinada y sostenible. Entre las principales áreas del conocimiento involucradas en este sistema, tenemos:

Normas y estándares. Importantes para establecer criterios comunes para medir la calidad de eficiencia y servicio proporcionados por un Datacenter, entre los más importantes tenemos; ANSI/TIA 942 (diseño e instalación de infraestructura), Reglamento nacional de edificaciones, Código nacional de electricidad,  NTP ISO IEC 27001 2014 (Sistema de gestión de Seguridad de la Información-Requisitos), Normativas legales para el servicio de telecomunicaciones, norma EN1047 (cofre modular) y muchas otras más específicas.

Certificación. Los Datacenters pueden ser sometidos a certificaciones técnicas que avalen el diseño, implementación y administración de la infraestructura, instituciones de reconocimiento mundial como el Uptime Institute (UI), el International Computer Room Experts Association (ICREA), son responsables de indicar la calidad de gestión y servicio que se puede lograr con la infraestructura implementada, actualmente estas instituciones ponen mucho énfasis en la Prevención y recuperación de desastres.  Mantenimiento predictivo en reemplazo al preventivo, Monitoreo Remoto de todos los sistemas de la infraestructura y reducción de la intervención humana, así como controles anuales de infraestructura y la mejora de la gestión. Estas certificaciones se traducen en capacidades de los Datacenter en bridar servicios eficientes, disponibles y continuos. Bajo el estándar ANSI/TIA 942, el Uptime Institute certifica a los Datacenter en capacidades Tier I, Tier II, Tier III o Tier IV siendo el IV el de mayor capacidad.


Infraestructura física. Constituida por todos los elementos físicos pasivos tales como; Edificaciones, Salas cofre, Cableado eléctrico, Cableado de datos, Gabinetes de soporte para equipos de cómputo, almacenamiento y comunicaciones, ductos de refrigeración y drenaje, pisos y techos flotantes, Equipos de cómputo, almacenamiento y comunicaciones, sujetadores y fijadores de componentes.

Sistemas eléctricos. Todos los componentes que aseguran el suministro eléctrico para la operación y funcionamientos de los equipos de procesamiento de datos y los otros equipos que optimizan, la  función de los primeros, entre los principales componentes tenemos; Fuentes y acometidas eléctricas, UPS (Fuentes pasivas de energía), PDUs, Puestas a tierra, EPOs, Generadores eléctricos de contingencia, otros.

Sistemas Mecánicos. Todos los componentes electro mecánicos que son responsables de estabilizar a condiciones óptimas los ambientes de operación de los equipos de cómputo, almacenamiento y comunicaciones, entre los principales componentes tenemos; Chillers, CRACs, condensadores de precisión, controles HVAC, Sprinklers y muchos sensores para diversos controles.         

Telecomunicaciones. Todos los elementos que permiten la comunicación activa entre los componentes de procesamiento dentro del Datacenter o externo a él, dentro de los principales tenemos, equipos activos de comunicaciones; Switch, Routers, Balanceadores de carga, cableados de racks, backbone, horizontales, patch panel, patch cord, Antenas, Enlaces P2P, otros.

Sistemas automatizados de gestión. Actualmente los Data Center Infraestructure Managment (DCIM), son sistemas conformados por software especializado, hardware y sensores, que tienen por misión optimizar el rendimiento y performace de los Datacenter y su empleo asegura mejoras de eficiencia entre el 20% y el 40% con respecto a situaciones anteriores dado la diversidad de Sensores ubicados en los equipos críticos o microzonas para monitorear niveles de temperatura, humedad, carga eléctrica (PUE o DCiE) u otro indicador que puedan afectar la operación del Datacenter, asimismo estos sistemas llevan la agenda de mantenimientos preventivos, reemplazos, controles y el inventario de cada uno de los elementos o componentes que conforman el Datacenter.

Seguridad. Perimetral Física y Lógica, disponiendo para ello controles muchas veces biométricos de acceso a los diversos ambientes del Datacenter e incluso a las puerta de los gabinetes, Equipos de video vigilancia, Sensores de movimientos (detección de intrusos), sistemas inteligentes de reconocimiento de imágenes (Rostro, Iris, códigos)

>> El Futuro

El sistema Datacenter evoluciona día a día y cada vez se afianza más como los nuevos cerebros del conocimiento humano, con altas capacidades de procesamiento, almacenamiento y transmisión de información, ya no solo entre Datacenter y humano si no ahora también entre equipos autómatas que intercambian grandes contenidos de información para aprehender. En este contexto las perspectivas inmediatas de evolución de los Datacenters estarán orientas a:

  • Modularidad (componentes en bloques a modo de  plug&play pre configurados)
  • Movilidad (capacidad de ser transportados de una ubicación a otra – Conteiner)
  • Lograr tasas de utilización de capacidades de procesamiento de cerca del 100%
  • Aprovechar nuevas tecnologías de refrigeración por líquidos en los mismos gabinetes.
  • Incorporar equipos menos sensible a las temperaturas extremas (38° Celsius a más).
  • Hiperconvergencia. Para el aprovechamiento óptimo del hardware.
  • Estándares abiertos entre fabricantes, tales como; OpenStack, OpenFlow, otros, para mejorar capacidades de los DCIM.
  • Virtualización completa de Datacenters. A través de herramientas de orquestación, Ambientes SDN/NFV (Redes definidas por software/virtualización de funciones de red), Software Defined Datacenter (SDDC), Software Defined Network (como VMware NSX) y de Software Defined Storage (como VSAN, vVols, Nutanix, Simplivity, Nexenta).
  • Uso de contenedores tecnológicos (para la nube), como una forma segura para el despliegue de la arquitectura.
  • Mejores modelos computación en la nube (Cloud computing) incrementado la capacidad de los servicios de nubes pública, privadas o híbridas.
  • Desarrollo de nuevos modelos de computación en la niebla (Fog computing), orientada a cubrir la nueva tendencia de los datos generados en el internet de las cosas (IoT).
  • Mejora en implementaciones ecológicas, soluciones energéticamente eficientes y sostenibles a través del uso de energías renovable (solar, eólica, olemotriz).


Algunas referencias:



martes, 27 de septiembre de 2016

BANDA ANCHA, La nueva autopista para el desarrollo

La evolución hacia la sociedad de la información y el conocimiento exige una mayor infraestructura tecnológica que a la par de las tradicionales infraestructuras grises, se convierten en catalizadores del desarrollo económico, social y cultural de cualquier país.

El siguiente artículo de divulgación está basado en el último informe estadístico, producido por CEPAL (set.2016), en comparación con la situación del Perú, respecto a la implementación, uso y aprovechamiento de la Banda Ancha de acceso a Internet.

Porque es importante la Banda Ancha?

El que un país disponga de muchas redes públicas de acceso de banda ancha a Internet es un medio de lograr una sociedad digital inclusiva, pues impide un aumento de la brecha digital entre las personas con mayor poder económico y las de menos, de otra manera esta brecha se convertirá en una brecha del conocimiento, donde un segmento de la sociedad tiene acceso a una cantidad ilimitada de información, conocimientos técnicos y socioeconómicos, gracias a los nuevos recursos educativos, científicos, médicos y políticos de que se disponen a través de estas vías, mientras que el resto de la población podría quedar excluido de la sociedad de la información.

La banda ancha es indispensable para el desarrollo de nuevas Tecnologías de Información y Comunicaciones (TICs) en el país, pues el mundo evoluciona a un aprovechamiento extensivo de las comunicaciones interactivas (Video conferencias en tiempo real, geo posicionamiento y desplazamiento terrestre, operaciones medicas remotas, transmisiones 3DHD de realidad aumentada, etc.) que solo se pueden lograr con medios de  transmisión y procesamiento de datos de alta capacidad.

El consejo económico y social de las Naciones Unidas  [1], estima que un verdadero acceso de banda ancha a Internet en un país podría tener repercusiones socio económicas profundas pues posee efectos y beneficios transformadores tales como;

Potenciar el desarrollo económico; al generar nuevas investigaciones y producción de conocimiento, nuevos campos productivos como industria de producción de software o servicios en línea.

Mejora la educación; al acceder a miles de documentos digitales, software y hardware de realidad aumentada que expanden las capacidades cognoscitivas o simplemente acceder de manera ilimitada a todo el conocimiento del mundo.

Extiende la atención sanitaria; al disponer del conocimiento y pericia de miles de profesionales de la salud en tiempo real o la capacidad de realizar análisis químicos o médicos remotamente sin grandes inversiones de infraestructura.

Incrementa el enriquecimiento social y cultural; disminuyendo las brechas de oportunidades por género o limitaciones físicas (discapacidad), incrementa la exposición y conocimiento del arte, literatura y cultura indígena o local.

Aumenta la participación política; Exponiendo la transparencia de gastos, servicios de gobierno electrónico y comunicación ciudadana.

Situación de la Banda Ancha en AL y Caribe (ALyC) al 2016  [2]
En el último quinquenio, se aceleró el avance del uso de Internet con un 55% de los habitantes en ALyC que usaron la red en 2015, 20 puntos porcentuales más que en 2010. La penetración de las conexiones en banda ancha también creció fuertemente, particularmente en la modalidad móvil, la que pasó de ser empleada por un 7% a 58% de la población, en el mismo periodo.

En términos de asequibilidad, en el 2010 se requería destinar cerca de 18% de los ingresos promedio mensuales para contratar un servicio de banda ancha fija de 1Mbps, mientras que a principios de 2016 esa cifra era de solo 2%.

En términos de calidad del servicio, ningún país de la región (ALyC) tiene al menos 5% de sus conexiones con velocidades mayores de 15Mbps mientras que, en los países avanzados, el porcentaje de conexiones de esta velocidad es cercano al 50%.

Y en que situación está el Perú al 2016

El porcentaje de hogares con acceso fijo y formal a Internet: es algo más del 20%, la cual resulta estadísticamente muy pobre en comparación con países como  Costa Rica, Uruguay o Chile que bordean el 60%.

Perú ha sido el país con mayor crecimiento en Banda Ancha Móvil (BAM) en la región con cerca del 4000% lo que significó aumentar en 36 el número de suscripciones por cada 100 individuos en 2015 respecto de 2010.  Pero aun esta cifra está muy por debajo de lo conseguido por Brasil, Uruguay y Argentina que están por encima de 60 suscriptores por cada 100 individuos o Costa Rica que está muy cerca a que el 100% de sus suscriptores cuente con BAM.

Y si bien la Banda Ancha Fija (BAF) a nivel regional actualmente está por debajo de la BAM, el Perú se encuentra muy retrasado con una tasa por debajo del 15%.

Con respecto a la penetración del uso de estas tecnologías en las zonas rurales, la mejora fue casi nula, a pesar de grandes proyectos de inversión pública iniciados hace unos tres años como la red dorsal nacional de fibra óptica (diseño, despliegue y operación de una red de fibra óptica de más de 13 mil kilómetros para conectar a 22 capitales de región y 180 capitales de provincia en la sierra del Perú) el cual aún están en un estado incipientes de uso y aprovechamiento.

Un indicador interesante a evaluar es el Coeficiente de Gini (para este caso mide la desigualdad de acceso a Internet) y que en el Perú posee valores cercanos a 0,5 lo que  manifiesta altos niveles de desigualdad y que lamentablemente no ha tenidos mayores cambios en los últimos cinco años.

El porcentaje de personas que usan Internet se sitúa alrededor del 30%, porcentaje que muestra rezago con respecto a la participación activa que tiene los ciudadanos Chilenos o Argentinos con participaciones de acceso y uso de Internet por encima del 60% [2]

Conclusiones:
  •  La banda ancha a Internet es un medio de lograr una sociedad digital inclusiva.
  •  Hay una clara tendencia a emplear cada vez más Banda Ancha Móvil (BAM) para uso individual o social, ello potencia el desarrollo de aplicaciones de software o servicios orientados a su uso en dispositivos móviles.
  •  La Banda Ancha Fija (BAF) permitirá potenciar actividades críticas o que requieran alta definición y estabilidad, tales como por ejemplo asistencia médica, monitoreo de espacios públicos o video conferencias de alta definición.
  •  A nivel de Latino América y el Caribe, se ha manifestado una fuerte tendencia a la baja en los costos de servicios para acceder a Internet, lo cual dispone de múltiples oportunidades de llegar a una mayor población mediante servicios digitales públicos o privados.
  •  El Perú aun presenta deficiencias de infraestructura en Banda Ancha a pesar de los esfuerzos desplegados en implementar una red dorsal nacional de fibra óptica (Banda Ancha Fija) y el incremento notable de acceso a servicios de Banda Ancha Móvil (BAM), aun se requiere políticas claras para potenciar estos servicios e inducir a la población a que los acepte como un medio de desarrollo económico y social.
  •  Es necesario destacar que en muchos países de la región, existe una clara preocupación para el aprovechamiento real de la infraestructura de Banda Ancha,  habiendo generado diversos documentos oficiales actualizados, encaminados a este propósito, lamentablemente este mismo interés aún no se da el Perú [3], quedándose solo en una ley de Promoción de la Banda Ancha y Construcción de la Red Dorsal Nacional de Fibra Óptica (Ley N° 29904) principalmente concentrada en proveer infraestructura pero no contenidos [4].


Fuentes documentales:
[1] El acceso de banda ancha a Internet como medio de lograr una sociedad digital inclusiva. Naciones Unidas. 2013. Link: http://unctad.org/meetings/es/SessionalDocuments/ecn162013d3_es.pdf

[2]  Estado de la banda ancha en América Latina y el Caribe 2016. CEPAL, UN, GIZ, Set.2016.

[3]  Agenda digital peruana. CODESI. 2011.


[4] Oficina Nacional de Gobierno Electrónico. Link: http://www.ongei.gob.pe/inclusiondigital/

domingo, 21 de agosto de 2016

Métrica del discurso del premier Zavala

A continuación una evaluación analítica (sin ningún sesgo subjetivo) del discurso del premier Zavala ante el congreso (18 de agosto 2016), en busca del voto de confianza, para iniciar a ejecutar el plan de gobierno.

Siempre es interesante evaluar cual es la tendencia conceptual, de acción o proposición que se establece en el discurso, desde una perspectiva, meramente de términos empleados.

Para una análisis mas limpio de la métrica obtenida, se han agrupado términos o frases sinónimas o en notación plural (ej. ciudadano, ciudadanos, población)

Información general del discurso (Documento oficial):
fuente: http://gestion2.e3.pe/doc/0/0/1/6/5/165494.pdf

  • 52 paginas
  • 15,236 palabras
  • 79,279 caracteres
  • 2,260 oraciones
  • 3,937 palabras diferentes
  • 623 frases
  • 610 párrafos
  • 77min. Tiempo estimado de lectura silenciosa
  • 122min. Tiempo estimado de lectura hablada


Análisis de términos simples mas empleados (cantidad, termino):

75: ciudadano
49: servicios 
35: moderno  
32: bicentenario
31: desarrollo
27: salud 
24: calidad 
23: social, inversión 
21: mujer, proyectos 
20: acceso, infraestructura 
19: educación, corrupción, política, crecimiento 
17: información, pobreza, recursos, sostenible, violencia
16: sistema, gestión  
15: justicia, oportunidades 
14: implementación, formalización 
13: tecnología, eficiente, empresas 
12: agua, poder 
11: economía, inversiones, reforma, trabajo
10: proceso, reducir, seguridad, estrategia, derechos, ... 

Análisis de frases cortas con mayor repetición:
27: un Perú moderno
26: para el
22: a través
17: ¿cómo lo haremos
11: en menos de cien días
10: para el bicentenario
07: en situación de
06: de los recursos, los servicios de, todos los peruanos, para lograr un, la inversión en

Los que hemos tenido oportunidad de escuchar o leer el discurso, podemos identificar entre las palabras o frases medidas, la orientación conceptual del discurso y el contexto en el cual se produce.

Para servicios de análisis y/o gestión documental

lunes, 20 de junio de 2016

Gasto público y Asociaciones Publico Privadas (APPs)

A propósito gasto público y Asociaciones Publico Privadas (APPs). 

Cuando el gobierno habla de "recursos limitados para invertir", la pregunta que viene a mi cabeza es: ¿Para quién es limitado?, 

Pues si el objetivo es la “rentabilidad social”, la misma es independiente del medio con el cual se consiga el propósito.


Los recursos limitados se entiende que exigen la priorización de los proyecto, pero esta discusión solo caen en informes de tecnócratas, los cuales hacen su mejor esfuerzo, pero lamentablemente no son parte de las decisiones finales.

Pues las conveniencias políticas seudo transformadas (apantalladas) en "estrategias de estado", conllevan a que las decisiones se tomen en la mayoría de las veces fuera de aspectos técnicos o sociales, favoreciendo compadrazgos o corrupción.

[1] recursos limitados para invertir. Al margen de la discusión  de economía sobre la teoría de recursos limitados, Los recursos definidos para inversión no solo deben girar con respecto al stock de la caja fiscal, si no sobre los mecanismos de apalancamiento que estos puedan tener, he ahí el motivos de la pregunta.

[2] rentabilidad social. Es un paradigma que favorablemente esta cambiando y cada vez se entiende que no solo es responsabilidad de un gobierno conseguirla, si no puede surgir de emprendimientos privados, con capacidad financiera y técnica que rentabilicen  dichos beneficios en una simbiosis de retroalimentación permanente.

[3] estrategias de estado. Si bien las estrategias de estado están concebidas políticamente, para lograr los objetivos propuestos, muchas veces incorporan componentes subyacentes a intereses personales o grupos de poder.

jueves, 16 de junio de 2016

Una apuesta por la modernidad del Plan Lector en los Colegios

Imaginemos que nuestros hijos vayan de un lado para otro sin desprenderse de una especie de tableta electrónica, que los cautive y apasione y que al descubrir, que es lo que están haciendo, nos enteremos que tienen entre sus manos cientos de libros de todo tipo, posiblemente descargados de alguna o varias Bibliotecas Virtuales (todo en un solo dispositivo) y entre los cuales subrayan párrafos, comentan citas, buscan el significado de nuevas palabras, intercambian comentarios con otros amigos que estén leyendo lo mismo (formando un club de lectura virtual). Todo ello suena maravilloso pero utópico, Pues No, es la realidad de nuestro mundo actual, claro, por el momento fuera del Perú, pero estoy convencido que pronto por aquí también.
Lo descrito anteriormente, es posible gracias a los dispositivos electrónicos denominados  “e-books reader”;  (dispositivos electrónicos para lectura de libros digitales), cuya característica técnica principal es la tecnología denominada “tinta electrónica”[1] que a diferencia de las ahora comunes Tablet´s o Teléfonos Inteligentes, los e-book reader están especialmente fabricados para promover la lectura en cualquier situación de luminosidad; incluso a plena oscuridad o a plena luz del sol.
Su diseño ergonométrico que permite manipularlo y llevarlo fácilmente en el bolsillo, trata de simular a un libro de mano, pero con la diferencia que puede contener para su lectura varios cientos de libros, según la capacidad de memoria interna que posea dicho dispositivo. Además posee autonomía de uso entre una y dos semanas, pues estos dispositivos solo consumen energía cada vez que se cambia de página.
Su precio es relativamente cómodo, si lo comparamos con los gastos que hay que realizar, por ejemplo; con los textos escolares que piden cada año en los colegios.
Lamentablemente estos dispositivos aun no enganchan comercialmente en nuestro país, posiblemente por la baja lectoría de los peruanos (solo aprox. 3 libros por año)[2] que bajo este escenario el dispositivo resulta más caro su uso que en otros países.
Pero el relativo precio prohibitivo puede ser disminuido con políticas de estado que  promuevan compras a gran escala como alguna vez lo hizo con las laptop XO[3], con un plan corporativo de compra a un fabricante, estos dispositivos podrían salir a menos del 80% del precio actual. Claro, el estado peruano en colaboración con varias ONG´s o Instituciones educativas tendrían que producir o promover la existencia de contenidos digitales los cuales fácilmente podrían tener como autores a los mismos docentes, constituyendo de esta manera un círculo virtuoso de mejora continua, con respecto a los contenidos adecuados a cada realidad.
Pero para no quedarnos con la duda que lo propuesto es válido, evaluemos ciertos criterios comparativos que nos permitan determinar de manera personal si es correcto el apostar por esta tecnología o proseguir con los esquemas tradicionales de libros impresos.
Ventajas de usar e-book reader´s
  1. No ocupan mayormente espacio físico en los estantes, a pesar de contener varios cientos de libros.
  2. Tienen capacidad de generar copia de respaldo o transferencia de los libros que contiene (sin generar copias piratas).
  3. Son ecológicos al disminuir el uso de papel, tinta y demás productos químicos para reproducir los libros tradicionales.
  4. Al poseer documentos en formato electrónico, éstos se pueden actualizar para disponer de su última versión o incorporar permanentemente documentos nuevos.
  5. Facilita enormemente el acceso a la lectura para personas con deficiencias visuales, pues poseen funciones para agrandar el texto de lectura o incluso en algunos modelos posee la funcionalidad de reproducir en voz sintetizada el contenido del mismo.
  6. Permiten interactuar dinámicamente con el contenido del documento, al disponer de buscadores de palabras, registro de comentarios, opciones de resaltado de párrafos o realizar búsquedas de significados de palabras o frases si el dispositivo cuenta con conexión a internet.
  7. Los e-books reader, socializan la lectura, al compartir en redes sociales tales como; Facebook, Twitter, Google+, otros, las obras o citas favoritas, además son portátiles y pesan muy poco.
  8. Los e-books reader, permiten a los editores a publicar más y a los lectores tener más títulos a su disposición.
  9. Cuidan la vista al tener control de brillo, tamaño de letra o luminosidad de rebote controlada.

Desventajas de usar e-book reader’s
  1. El e-book reader al ser un dispositivo electrónico es susceptible de averiarse y perder toda la colección de documentos, si no se cuenta con una copia de respaldo.
  2. Requiere una mínima pericia técnica para usarlo (pero en nuestro tiempo que no requiere de ello).
  3. Hay que estar cargando la batería periódicamente, caso contrario no nos sirve.
  4. Al extraviarlo se pierde un valor más elevado que un libro tradicional.
  5. Aun no se puede disponer de todos los libros existentes en el mundo, por lo cual por el momento se tendrán que seguir usando libros físicos impresos en papel.
  6. Los peruanos adultos aún están muy acostumbrados al documento impreso en papel, por lo que asumir un dispositivo electrónico en reemplazo de un libro tradicional es posiblemente un proceso generacional.
  7. Se pierde el feelings de las anécdotas o peripecias ocurridas con un libro impreso.
  8. Por lo general no se presta a los amigos. Lo que si ocurre con libros impresos.
Con respecto a los actuales dispositivos e-book reader, existentes en el mercado mundial las diversas publicaciones especializadas CNet, PC Magazine, otras, ubican a los dispositivos Kindle de Amazon en sus diversos modelos;  Oasis, Voyage, Paperwhite, como el líder indiscutible, pero no menos rezagados  modelos como Kobo Glo HD, Nook GlowLight, Kobo Aura o el comodo Targus Lux, no nos dejan de sorprender, basados en sus formas ergonométricas, peso, funcionalidad, autonomía y muchas otras características que aseguran una experiencia única, de no solo leer un libro digital, si no convertirse en un lector activo y proactivo con capacidad de poder generar nuevos conocimientos (transformado en nuevos e-book’s que pueden ser compartidos en esta red mundial de la Internet).
Ver detalles técnicos de alguno de estos modelos aquí: http://bibliotk.org/products/11/
Nosotros como organización especializada, poseemos amplia experiencia en la elaboración de e-book, formulación de proyectos, implementación de Bibliotecas virtuales, Bibliotecas físicas, Centros de documentación, Proyectos de digitalización de documentos, y todo procesos asociado que permita, acopiar, procesar, conservar y distribuir documentos a los usuarios a nivel mundial.
Mayor información, solicítela aquí.

[1] Ver: https://es.wikipedia.org/wiki/Tinta_electrónica

[2] Ver: http://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/52103/BoletinIOP_PUCP_137.pdf?sequence=1&isAllowed=y

[3] Ver: http://www.educacionenred.pe/noticia/?portada=39072

jueves, 9 de junio de 2016

Implementar una Biblioteca Virtual


El camino a lograr una Sociedad de la Información y el Conocimiento, como estadío de desarrollo social, requiere el implementar un conjunto de políticas de estado, procesos de gestión interinstitucionales, activa participación ciudadana y una amplia e interconectada plataforma tecnológica que permitan afianzar y profundizar como un estilo de vida, el vivir en una  sociedad de la información y el conocimiento.
En el conjunto de instrumentos o herramientas que conllevan a lograr este estadío de desarrollo social, tenemos las denominadas "Bibliotecas Virtuales",  las cuales se convierten en repositorios especializados del conocimiento mundial, según el ámbito de uso establecido por la institución que la administre.
A continuación definiré algunos aspectos a considerar para concebir un proyecto de Biblioteca Virtual, que permita aprovechar las actuales Tecnologías de la Información y Comunicaciones (TICs), permitiendo disponer en poco tiempo de las bondades y ventajas que conlleva contar con una Biblioteca Virtual en la Institución.
Definición:
"Biblioteca Virtual" se refiere a un ambiente digital (conjunto de componentes de hardware y software que permiten administrar elementos digitalizados - documentos) en donde se acopian, almacenan y organizan de manera estandarizada y normalizada; sistemas de información y/o documentos en formato digital de diversos tipos; como textos, audios, vídeos, imágenes, etc., los cuales en la mayoría de veces se encuentra disponible en diferentes lugares remotos a la institución y que gracias a las facilidades de las telecomunicaciones, principalmente la Internet, puede ser consultada desde cualquier lugar del mundo.
Este tipo de bibliotecas ofrecen un número de servicios que complementan a los ofrecidos por las bibliotecas tradicionales, y que están especialmente dirigidos al nuevo estilo de acceder a la información por parte de los usuarios, los cuales ya no solo se conforman por acceder desde una tradicional PC de escritorio, sino ahora, quieren explotar mucho más los dispositivos móviles con acceso a Internet.
Asimismo, este tipo de bibliotecas acopia tal abundancia de información, que los usuarios se pueden ver fácilmente desbordados en sus capacidades de organización u obtención de respuestas concretas, por lo cual la participación de personal especializado, permitirá crear una simbiosis de entornos de consulta e investigación colaborativo que genere nuevo conocimiento que revierta a la sociedad.
Ventajas y Beneficios de disponer de una Biblioteca Virtual:
  1. El acceso a la información o documentos digitales se puede realizar desde cualquier dispositivo con acceso a Internet.
  2. No hay horarios para efectuar consultas bibliográficas como en una biblioteca física.
  3. No se necesita mobiliario ni amplios estantes para su instalación.
  4. La consulta de ejemplares es ilimitada.
  5. Contiene hipervínculos dentro de sí y hacia otros lugares de la Internet, a manera de referencias cruzadas.
  6. Los documentos se pueden almacenar, copiar, enviar, procesar y transformar en todas las maneras que el medio digital permita.
  7. Se realizan foros, debates, actividades educativas, alrededor de los contenidos para propiciar la interacción de los lectores entre sí y con el autor.
  8. Se cuenta con diversos índices analíticos y un motor de búsqueda que responda a la recuperación en texto completo.
  9. El usuario puede hacer notas o comentarios para uso propio o dirigido a los administradores de la biblioteca.
  10. Se pueden contar con documentos actualizados el mismo día de su lanzamiento.
  11. Se contribuye con el medio ambiente, al ahorrar papel en la reproducción de documentos.
  12. Se pueden acceder a otros tipos documentos no tradicionales como; manuscritos, imágenes, vídeos y audio.
  13. La información se puede imprimir, grabar o enviar por correo electrónico.
  14. Se pueden establecer niveles de acceso según el contenido de los documentos o el nivel de audiencia según la calificación establecida a los usuarios.
Requerimientos generales, para implementar una Biblioteca Virtual:
Aspectos Técnicos:
  • Determinar el Hardware y Software especializado para dicho propósito.
  • Establecer las tecnologías de digitalización de nuevos documentos a generar.
  • Configurar colecciones bibliográficas en formato digital.
  • Determinar capacidad de almacenamiento del repositorio de documentos digitales.
  • Establecer la capacidad de telecomunicaciones, principalmente lo concerniente al acceso a Internet, según la cantidad de usuarios potenciales a atender.
  • Definir las políticas de seguridad de acceso a la información.
Aspectos Económicos
  • Mantenimiento de la infraestructura de los ambientes físicos y tecnológicos.
  • Costo del proceso de digitalización de documentos.
  • Costos de suscripción a colecciones o repositorios electrónicos externos.
  • Costos de actualización de sistema de gestión documental.
  • Costos de reposición de documentos físicos.
  • Costos de atención de usuarios.
Aspectos Legales:
  • Copyright y Derechos de autor.
  • Seguridad de la información personal y de obras documentales.
  • Acceso libre o pagado a los contenidos de información.
Aspectos de accesibilidad y atención al Usuario
  • Normalización de datos bibliográficos.
  • Estandarización de procesos y contenidos documentales.
  • Módulos de consulta a documentos físicos.
  • Módulos de consulta a documentos virtuales (OPAC), a través de diversos dispositivos electrónicos.
  • Interacción virtual Usuario - Biblioteca.

Fases para implementar una Biblioteca Virtual:
Planificación
  • Definir y estructurar recursos, costos y tiempo de cada etapa a seguir.
  • Formalidades a priorizar en esta etapa.
  • Desarrolla un Plan de Trabajo.
  • Establecer responsables y compromisos.
Ejecución
  • Organizar la entidad para implementar el Plan de Trabajo.
  • Implementar la Gestión por Procesos orientado al usuario.
  • Implementar la plataforma tecnológica y sus contenidos documentales
  • Implementar la Gestión de Seguridad de la información.
  • Implementar Indicadores de Gestión.
Evaluación
  • Problematizar los valores obtenidos en los indicadores de gestión.
  • Establecer estrategias de Mejora Continua.

Nosotros como organización especializada, poseemos amplia experiencia en la formulación de proyectos, implementación de Bibliotecas virtuales, Bibliotecas físicas, Centros de documentación, Proyectos de digitalización de documentos, y todo procesos asociado que permita, acopiar, procesar, conservar y distribuir documentos a los usuarios a nivel mundial.
Mayor información, solicítela aquí.

miércoles, 20 de abril de 2016

Proyecto BIBLIOTK, Nuestra propuesta pedagógica

Al implementar el Software BIBLIOTK, en instituciones educativas, no solo se dispondrá de procedimientos informatizados para gestionar las adquisiciones, catalogación,  prestamos y devoluciones, búsqueda bibliográfica.
Si no principalmente, convertirlo en un instrumento de mejora académica, en este sentido nuestra propuesta pedagógica incluye; potenciar el Plan Lector, la producción y conservación de documentos creados por alumnos y la gestión del conocimiento con respecto a cada cursos académico.
  • Plan Lector. El disponer en Internet, acceso a diversos contenidos documentales (Libros, Artículos, Cuentos), orientados a afianzar la costumbre de leer, de manera permanente y controlada, conlleva a no tener excusas para no hacerlo. Por ello el sistema BIBLIOTK, dispone de mecanismos para identificar quien accede, cuando, desde donde y sobre todo a que documento se accede, permitiendo establecer frecuencia y estadísticas de uso, con lo cual se pueda medir el nivel de aprovechamiento de los contenidos documentales.
  • Producción y conservación de documentos creados por los alumnos. El objetivo principal del sistema BIBLIOTK esta orientado a que el alumno, se vuelva protagonista principal de los contenidos documentales preservados en el repositorio digital de la institución educativa, compartiendo sus creaciones o trabajos documentales, sea de modo individual o grupal, con el resto de sus compañeros o próximas generaciones.
  • Gestión del conocimiento con respecto a cada cursos académico. Todos los días evoluciona el conocimiento de las cosas y el aprovechar de manera sistematizada esta evolución, permitirá que cada periodo académico se aproveche de mejor manera. En este sentido el sistema BIBLIOTK, posee procedimientos de acopio, organización y gestión de recursos académicos a cargo de los docentes, donde podrá organizar contenidos documentales; físicos (existentes en la organización) o virtuales (disponibles en Internet), enlaces a vídeos, repositorios musicales, fotográficos o de arte, sitios web de interés, así como transcripciones propias del docente, conservándose de manera permanente en el repositorio digital de la institución, como patrimonio institucional propio, así el docente abandone el curso.
De requerir mayor información detallada de estas propuestas metodológicas, no dudes en escribirnos a investigacion@bibliotk.org o llamar a (+51) 422-7574