Secciones

Centinelas en tiempos de guerra

E-mail Compartir

A comienzos de 1941 cuando la Segunda Guerra Mundial estaba en pleno desarrollo, aunque los Estados Unidos no entraban aún al conflicto, su flota mercante y la de otras naciones neutrales se dedicaban intensamente a las tareas de abastecer a las naciones aliadas de sus necesidades bélicas.

Chile aportaba en abundancia su cobre y salitre. Innumerables convoyes carguíos de este material salían apresurados de los puertos de Iquique, Taltal, Chañaral, Antofagasta y Tocopilla afrontando los rigores de la guerra. Era tarea de la Armada de Chile proteger las faenas y carga de los buques mercantes y escoltarlos hacia puntos de alta mar, donde formaban convoyes protegidos con rumbo a los EE.UU. y Europa.

En la riesgosa época, el destructor "Hyatt" había sido destinado al resguardo y protección de buques en la zona hasta el límite con el Perú. Con esta disposición del Alto Mando Naval su valerosa tripulación llegó a relevar a los destructores "Orella" y "Serrano" que se encontraban en la región. Estas actividades se reforzaron posteriormente con otros buques de la Marina de Chile, al entrar los EE.UU a la guerra, después del ataque japonés a la Base Naval de Pearl Harbor, en diciembre de 1941.

Los patrullajes y guardia de puerto se vieron incrementados con el auxilio a naves mercantes incendiándose al salir del puerto de Tocopilla, lo que hacía presentir sabotajes durante el embarque del salitre. En estas condiciones, el destructor "Hyatt" pasó el año nuevo en alta mar navegando, protegiendo la ruta de los mercantes extranjeros y la soberanía chilena en el conflicto. Misión que olvidada en el tiempo fue cumplida con honor y coraje por marinos chilenos, enalteciendo con ello la historia naval de Chile.

Cómo utilizar la tecnología y aprovechar la web

E-mail Compartir

Vivimos en un mundo conectado, donde la gran parte de nuestras acciones están relacionadas con el uso de Internet. De hecho, según IDC se espera que en 2014, 17.5 millones de dispositivos estén conectados entre sí de forma autónoma en América Latina.

En este sentido, la aparición de nuevos dispositivos que permiten estar siempre conectados y, como consecuencia, el e-commerce no son temas menores. Sobre todo porque junto con los beneficios que estos avances posibilitan, surgen nuevos riesgos y amenazas que los usuarios deberán enfrentar para mantenerse seguros al navegar en la web.

Nuevas tendencias que delimitan el comportamiento de los usuarios emergen a diario. Una de ellas es el "Internet de las cosas" (IoT por sus siglas en inglés), un concepto cada vez más instalado en la región. Internet of Things, es la red de objetos físicos que contienen tecnología integrada y que permite comunicarse o interactuar con estados internos o ambientes externos.

En términos de ingresos, IDC proyecta que en América Latina, IoT se convertirá en un negocio de alrededor de 4 mil millones de dólares -abarcando no solo la conectividad, sino también hardware, software, plataformas, integraciones y herramientas de análisis-, con un crecimiento anual de 30 por ciento hasta el 2017.

En ese contexto, debemos tener especial cuidado con los niños, quienes se encuentran próximos al inicio del año escolar. Dotarlos de las herramientas necesarias para navegar seguros en Internet, constituye un factor muy importante.

Lo mismo sucede en las empresas. Salvo raras excepciones, las PyMEs no cuentan con políticas suficientes de seguridad de IT, motivo por el cual se ven muchas veces vulneradas por ataques cibernéticos que ponen en riesgo información valiosa del negocio. Con un aumento exponencial de la información digital en las organizaciones de todos los tamaños, la tolerancia por el tiempo de inactividad relacionado con la pérdida de datos disminuye y los riesgos asociados con esa pérdida tienen consecuencias económicas y de productividad significativas.

¿Qué hay que hacer?

Proteger contraseñas: Es ideal crear contraseñas con un mix de letras, números y caracteres para mayor seguridad.

No acceder a correos o sitios web poco confiables. No proveer datos en páginas no seguras.

Escanear los dispositivos: Realizar un escaneo permanente de los equipos con un antivirus.

Ventanas emergentes: Los pop-ups indican la descarga de un software para proteger los dispositivos frente a las amenazas. Para esto, se recomienda hacer clic en la ventana emergente.

Redes públicas de Wi-Fi: En lo posible, utilizar estas redes para actividades de bajo riesgo, como leer un diario y no para las de alto riesgo que impliquen poner el número de la tarjeta de crédito o la clave del Home Banking. Otro de los consejos que se pueden seguir es configurar el bluetooth de forma oculta.

Definitivamente, tener instalados un software de seguridad en todos tus dispositivos es lo más importante.

Diálogo con Bolivia entre dos fechas históricas

E-mail Compartir

El 14 de febrero es una fecha simbólica en Bolivia, pues, no sólo marca el recuerdo histórico de la ocupación de Antofagasta, es una fecha que junto con el 23 de marzo (batalla de Topater y heroísmo de Eduardo Abaroa), constituyen un ritual que cada año reproduce en los ciudadanos bolivianos la imagen de un Chile agresivo e injusto, como explica el historiador y ex presidente Carlos Mesa "una invasión injustificada y violenta por parte de un país agresor que servía intereses económicos propios y transnacionales" (Entrevista Red ATB).

Esta particular interpretación de la historia, acompañada de discursos patrióticos que apelan a la emotividad y a la sensación que la carencia del mar es responsable de la falta de desarrollo y prosperidad, tienen su razón de ser en la necesidad de lograr la cohesión nacional en una sociedad tan diversa y polarizada, pues como el mismo Carlos Mesa señalará en sus memorias, "el mar se convirtió en el gran cohesionador espiritual del país, un tema que nadie pone en cuestión y que además fue el eje de aglutinamiento de la idea fuerza que tenemos y que alimenta el patriotismo" (Presidencia Sitiada, 2008, p.244)

Por lo que no debe extrañarnos en Chile que cerca de esta fecha se inicie una ofensiva comunicacional acompañadas de declaraciones poco amistosas, como las expresadas por el vicepresidente boliviano, Álvaro García Linera, quien señaló que "son los abusivos, los agresores, los que tienen obligación de acercarse a dialogar, porque los agredidos, los invadidos siempre planteamos el diálogo", reforzadas posteriormente por el Presidente Evo Morales denunciando a Chile como un país agresor "Bolivia no es un país expansionista ni intervencionista y que siempre va a buscar soluciones concertadas y dialogadas y si no tenemos derecho a apelar a tribunales internacionales".

Y la respuesta del Presidente Piñera que no se hizo esperar al señalar que el mandatario boliviano falta a la verdad.

¿Qué hay detrás de esta campaña? Por lo general, la opinión pública en Chile cree que todas estas alusiones forman parte de una estrategia para desviar la atención de la población boliviana de los problemas internos o como una forma de abrazarse a la bandera y ganar popularidad. Lo anterior, además de superficial, no corresponde a la realidad actual. La popularidad de Morales dobla a la de Piñera y es muy factible que sea reelecto en octubre de este año, al no tener la oposición una figura que le haga el peso.

¿Cuál podría ser entonces la explicación de todas las declaraciones emitidas? En primer lugar, constituyen la preparación de un ambiente conmemorativo del 14 de febrero y, en segundo lugar, la definición de las relaciones bilaterales que La Paz desea tener con el nuevo gobierno de Michelle Bachelet que asume en marzo, a tan sólo un mes de la entrega de la memoria que Bolivia debería realizar a la Corte Internacional de Justicia en La Haya -en abril-. Lo anterior, puede dar cuenta de una pugna al interior de Palacio Quemado, sobre la estrategia frente al nuevo escenario en las relaciones con Chile. Algunos sectores son partidarios de mantener la demanda judicial contra Chile, otros más moderados buscarían obtener el mismo trato de Perú de cuerdas separadas (diálogo y demanda en forma simultánea). Y un tercero, probablemente el menos representativo, considera retomar las negociaciones directas con Chile y retirar una demanda cuya argumentación legal es compleja por su innovación jurídica y que finalmente la obligación al dialogo no sea fructífera. En cualquiera de estos escenarios, Chile debe ser inteligente y proactivo y no caer en la tentación de seguir el juego boliviano, que se mantendrá vigente en los próximos meses y posiblemente se defina el 23 de marzo, el otro hito de su ritual patriótico-mediático.

Internet seguro y el desafío de la movilidad

E-mail Compartir

El mundo ya aceptó a la web como propia. Según cifras de la International Telecommunications Union, el 39 por ciento de la población global la usó como parte de su vida cotidiana en 2013.

En este contexto, empresas, gobiernos y la tecnología, evolucionan hacia la movilidad. Esto, como parte del anhelo constante de estar conectado en todo momento y lugar.

Con motivo del día mundial de Internet seguro, que se celebra este 11 de febrero, la expectación que generan las soluciones de cloud, se contrapone a una realidad a considerar: si no se invierte en seguridad, a mayor conectividad, los riesgos de amenazas pueden incrementarse.

La magnitud de datos críticos que manejan las empresas es tal, que su gestión se transformó por obligación en una administración virtual e inteligente, para hacer más competitivos a los negocios y rápida su toma de decisiones.

Así, la atención en la protección de data, se convierte en prioridad. Es más, de acuerdo a Ponemon Institute, un 75 por ciento de los profesionales de seguridad TI cree que los dispositivos móviles serán la mayor preocupación corporativa en torno a seguridad este año.

El creciente volumen de datos y la movilidad, deben ir acompañados de la preocupación por la seguridad organizacional. También, del resguardo de lo que se almacena en la nube. Por esto, es necesaria una respuesta integral que provea seguridad reforzada, desde el hardware hasta el nivel de aplicación, que separe el uso personal del comercial en los dispositivos móviles y que proteja las aplicaciones comerciales.

De la misma forma, se requiere evitar la pérdida de data, los virus y ataques de malware. Sistemas de gestión de cloud privado como Knox de Samsung, políticas claras del uso de móviles o BYOD en la empresa, y un monitoreo constante de la salud de las conexiones y almacenamiento crítico por parte de los departamentos TI, son formas de resguardar lo más preciado: la información.

En un año que promete profundizar en conectividad, el llamado es a las empresas a aumentar la movilidad sin descuidar la atención en su protección, la de sus clientes y públicos. Esto, para avanzar abrazando solo los beneficios de esta tendencia, que son múltiples e inagotables.