Vicente Aguilera participa en el ciberdebate ¿Qué es OWASP? en el canal Palabra de Hacker

Vicente participará en la mesa de ciberdebate que se retransmitirá en directo desde el canal de Youtube Palabra de Hacker.

Palabra de Hacker es un canal dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Palabra de hacker acerca, a través de YouTube, el mundo de la ciberseguridad mediante entrevistas y hangouts en directo y con el foco abierto a las redes sociales para formar una comunidad cibersegura e interactiva.

En el ciberdebate se explicará en qué consiste OWASP, cuáles son los pilares fundamentales de la iniciativa, porqué es tan importante que las aplicaciones sigan unos estándares/consejos de seguridad desde su diseño, cómo es la comunidad que sustenta el proyecto, qué tipo de eventos se organizan, así como diversas cuestiones que surgirán durante el debate y a la que se sumarán las preguntas que puedan lanzar los usuarios que visualicen el directo.

Más info:
https://www.yolandacorral.com/ciberdebate-que-es-owasp

Vicente Aguilera participa como ponente en el evento GigaTIC

Una vez más itSMF España en Cataluña e ISACA Barcelona, unen sus fuerzas para celebrar el que es ya el evento más consolidado y de mayor relevancia en Cataluña en materia de Mejores Prácticas en Gobierno y Gestión de Servicios TIC, unificando en un solo congreso anual, los anteriormente bi-anuales denominados CIMA y gigaTIC, en “gigaTIC 2017”.

El Congreso gigaTIC 2017, bajo el lema "Más allá del futuro: Negocio, tecnología y robótica", se celebrará el día 26 de abril de 2017, en el auditorio de Telefónica Diagonal 00 de Barcelona, donde se hablará y se compartirán contenidos y mejores prácticas de Gobernanza y Gestión de Servicios TI, (Cobit tm 5, ITIL® 2011, ISO / IEC 20000, ISO 38500, ISO 27000, Lean IT, Ciber- Seguridad, Big Data, Smart Cities, Cloud Computing , etc.), se presentarán casos prácticos de Gobernanza y Gestión y se debatirán los temas más candentes de la profesión (Innovación, Factor Humano y Cambios Organizativos, Movilidad, Tendencias en la Era Digital, etc.), con posibilidad de conexión simultánea con Ibero América.

Vicente Aguilera participará como ponente en el evento con la presentación: Strength level before hacking - Técnicas de evaluación de Seguridad en el software. En la que presentará una evolución de las técnicas de seguridad en el software, desde las clásicas  (Manual Inspections & Reviews, Threat Modeling, Code Review, Pentesting) hasta las más actuales relacionadas con IA y Machine Learning. La dependencia cada vez mayor del software y la facilidad de explotación por cualquier actor, requiere incrementar los esfuerzos para minimizar los riesgos y la capacidad de impacto en el negocio.

Más info:
http://www.itsmf.es/index.php?option=com_content&view=article&id=2518

IATA dejará de operar con las agencias que no cumplan con PCI DSS

Desde principios de este año, IATA ha estado notificando a las agencias de viajes asociadas en todo el mundo sobre la necesidad de implementar el cumplimiento de PCI DSS en sus operaciones de Medios de Pago. De hecho, ya en la Resolución 854 del 1 junio de 2016 (se recogía este punto, y que venía de una resolución anterior). En una de sus últimas notificaciones, tras la reunión de su grupo de trabajo del IATA's Passenger Agency Conference Steering Group (PSG) se decidió modificar las fechas de cumplimiento.

Esta nueva ACTA del 3 de abril es muy relevante dado que confirma la importancia que IATA concede a que las agencias asociadas cumplan con PCI DSS, pero también asume que el cumplimiento de esta norma no es trivial e implica cambios importantes para éstas. Por tanto, el cumplimiento obligatorio de PCI DSS se retrasa del 1 de junio de 2017 al 1 marzo de 2018.

A la pregunta principal de ¿qué implicará el no cumplimiento llegada la fecha? IATA deja claras las diferentes responsabilidades, y entre estas se encuentra la posibilidad de impedir seguir operando a la agencia incumplidora, pero hay más:
  • Pérdida de confianza de los clientes.
  • Repudio en ventas.
  • Pérdidas por fraude.
  • Mayores inversiones por un cumplimiento tardío.
  • Costes legales, judiciales y de compensación a terceros.
  • Multas y taxas.
  • Terminación de operaciones con pago electrónico.
  • Finalización del negocio.

Sin duda alguna, IATA le da la importancia que se merece a PCI DSS y, en el nuevo microsite de "PCI DSS & Travel Agent Compliance Requirements" las agencias van a poder encontrar información relevante en cuanto al cumplimiento.

IATA está haciendo esfuerzos importantes intentando concienciar a las agencias en los puntos sensibles de compromiso y las situaciones en las cuales pueden producirse el robo de datos de tarjetas de pago como son:
  • Compromiso de lectores de tarjetas
  • Acceso a documentos en papel que incluyen los datos de tarjeta.
  • Datos de pago en Bases de Datos de sistemas de pago.
  • Cámaras ocultas en sistemas de introducción de PIN en ATM o en PoS
  • Accesos ilegítimos en redes cableadas o inalámbricas.

¿Cómo cumplir con PCI DSS y los requerimientos de IATA?
IATA establece un proceso de 3 pasos que deben seguir las Agencias:

1. Revisar los requerimientos de las marcas de tarjetas.
Cada agencia deberá validar con su entidad adquiriente los procedimientos particulares asociados a las franquicias de tarjetas.

De hecho, este punto será sencillo dado que los adquirientes suelen unificar el que el criterio debe pasar por un ejercicio de evaluación que deberá tener en cuenta el tipo de procesos de pago que se realizan.

2. Evaluación con un QSA.
Será necesario contar con una empresa certificada QSA (Qualified Security Assesor) por el PCI SSC para llevar a cabo la evaluación de cumplimiento.

Es importante tener presente que en la sección de Preguntas Frecuentes del microsite sobre el cumplimiento de PCI DSS y en el documento ampliado de FAQs de IATA se menciona la existencia de los SAQ (Self Assesment Questionarie o Cuestionarios de AutoEvaluación). Cuando las agencias (que será en la mayoría de los casos) no deban llevar a cabo la Auditoría on-site, será necesario disponer del SAQ apropiado y será conveniente (si no necesario) que este esté supervisado y firmado por un QSA que garantice que el contenido es correcto y la agencia está reportando correctamente su cumplimiento.

Según el criterio de IATA, el QSA aportará en la evaluación, además:
  • Verificar toda la información técnica facilitada por el comercio (la agencia) o el proveedor de servicios.
  • Disponer del criterio evaluador adecuado para confirmar que el cumplimiento es el correcto.
  • Proveer el soporte y la guía durante el proceso de implementación.
  • Llevar a cabo las revisiones en sitio durante el proceso de Evaluación cuando sea requerido.
  • Seguir los procedimientos exigidos por PCI DSS en todas las actividades de evaluación.
  • Validar que el ámbito de cumplimiento es correcto.
  • Evaluar los controles compensatorios viables e implementados.
  • Redactar la documentación final de Reporte del Cumplimiento (RoC y AoC)

3. Reporting.
Los informes de cumplimiento son las herramientas documentales mediante las cuales los comercios y otras entidades (en este caso agencias y/o proveedores de servicio), reportan su cumplimiento con PCI DSS a las marcas de tarjetas o a sus correspondientes entidades financieras adquirientes. Estos informes deberán ser entregados a IATA como evidencia del cumplimiento.
Es por esto que resulta de suma importancia que un reporte de cumplimiento defectuoso podría poner en riesgo las operaciones de la agencia en condiciones de compromiso de datos de pago por llegar a suponer un reporte fraudulento de su cumplimiento (fuera por error u omisión). Dependiendo de la cantidad de transacciones, la agencia deberá entonces tener en cuenta el tipo de reporte a presentar:
  • El Atestado de Cumplimiento de PCI DSS (AOC) que deberá ser cumplimentado y firmado por el QSA que realizó la tarea.
  • El Cuestionario de Auto-Evaluación (SAQ) adecuado según el tipo de procesos de pago, firmado por un oficial o representante autorizado de la compañía (y que podrá ser supervisado, validado y firmado también por un QSA).
  • El resultado del escaneo de vulnerabilidades trimestral, que deberá ser realizado por un ASV (Approved Scaning Vendor) homologado también por el PCI SSC.
Cómo ayudamos a las Agencias
Internet Security Auditors cuenta con más de 10 años de experiencia en la implementación de los controles de PCI DSS en el sector del turismo, siendo España uno de los países donde éste es uno de los más relevantes en el PIB y la cantidad y diversidad de empresas del sector es de los mayores a nivel mundial.

El hecho de haber formado y ayudado a multitud de empresas para la AutoEvaluación, la supervisión y soporte de reporte mediante los SAQs, su selección y cumplimentación, pero también en procesos complejos de implementación y auditoría o de análisis de vulnerabilidades trimestral, nos permite cubrir, como empresa certificada como QSA, PA-QSA y ASV cualquier escenario, donde uno de las primeras acciones será la de definir procesos de acotación y reducción del ámbito de cumplimiento.


Autor: Daniel Fernández Bleda - CISSP, CISM, CISA, ISO 27001 LA, CHFI, OPST/A
Global Sales Manager, Internet Security Auditors

Crónica de la Jornada de Seguridad en entornos Cloud y Protección de Datos de BSI

Introducción y Bienvenida
Sylvia Ariza, Directora de Marketing – BSI Iberia
David Díaz, Director Regional Cataluña – BSI Iberia


Sylvia dio inicio a la jornada, presentando a cada uno de los ponentes. Posteriormente, David realizó una presentación sobre BSI, centrada en el nuevo catálogo de formación y servicios de la empresa. Del nuevo catálogo destacó, el nuevo servicio de Certificación en PCI DSS y la nueva formación en Seguridad Online “Wombat”, estructurada en microcursos especializados para los diferentes niveles de personal dentro de las organizaciones.

Objetivo 2018: Cumplir con el RGPD
Belén Durán, Directora – NEOLEGIS, Abogados y Consultores S.L.P.

En primer lugar, Belén agradeció a BSI la oportunidad de participar en esta Jornada de Seguridad. Entrando en materia, expuso las diferencias entre Reglamento y Directiva europeas, destacando que una de ellas es que el nuevo RGPD pasa a ser de aplicación directa a todos los estados miembro de la Unión. A pesar de ello, es necesario encontrar su encaje en el ordenamiento jurídico español (ej. en el régimen sancionador). En este sentido, informó que próximamente se hará público el anteproyecto de reforma la LOPD , para adaptar la legislación española al RGPD.

Posteriormente, expuso el concepto de reversibilidad de la identidad del titular de los datos, como determinante para establecer si un determinado tratamiento de datos, debe necesariamente o no cumplir el RGPD. En este sentido, indicó que las técnicas de seudonimización/anonimización pueden ayudar a reducir el alcance del cumplimiento.

También, destacó toda una serie de cambios respecto a la LOPD. A continuación, se indican resumidamente algunos de ellos:
  • Las implicaciones derivadas de la creación de las nuevas figuras del DPD y el Representante del Responsable/Encargado.
  • El cambio de obligatoria a no obligatoria, de la notificación de los ficheros a las Agencias.
  • La implementación del nuevo derecho a la Portabilidad.
  • La idea de la capacidad de demostrar el cumplimiento del RGPD / Responsabilidad proactiva (Accountability).
  • La elaboración del nuevo Registro interno de Actividades de tratamiento.
  • Las nuevas obligaciones respecto a las Notificaciones de violaciones de datos.
  • La realización de Evaluaciones de impacto sobre los nuevos tratamientos. La necesaria consulta a la Agencia de aquellos que puedan comportar un riesgo alto.
Finalmente, respecto a la nueva figura del DPD, destacó la promoción que está realizando la AEPD, de la acreditación de ENAC para la certificación de estos profesionales.

Cloud & the privacy vs security issue
Gigi Robinson, Product Technical Manager – BSI Iberia

Gigi, inició su presentación partiendo de una definición de Privacidad y Seguridad. Expuso, algunas de las diferencias de estos conceptos solapados, respecto al objetivo que persigue cada uno.

Posteriormente, centró gran parte de su ponencia en la presentación de la norma ISO/IEC 27018, específica para organizaciones (business, academia, government), que traten datos personales (PII) en entornos Cloud (privado y público).

De dicha norma destacó su Anexo A, que incluye un conjunto nuevo de controles específicos alineados con la norma ISO/IEC 29100 (Privacy framework), los cuales proporcionan una buena combinación con ofrecidos por la ISO/IEC 27002.

Ciberseguridad y Cumplimiento en Entornos Cloud
José Luis Colom Planas, Compliance, Management & IT Advisor – Govertis

José Luis, empezó su presentación exponiendo que la implementación de un SGSI (ISO 27001), proporciona una adecuada base para el cumplimiento en el Cloud. Sin embargo, aclaró que para proporcionar dicha base, es necesario que este se trate de un sistema material (efectivo) un sistema que establezca acciones, en contraposición a un sistema formal (de papel).

Posteriormente, realizó un repaso de las diferentes extensiones de ISO/IEC 27001, que existen hoy en día para la Seguridad en entornos Cloud:
  • ISO 27017: El Anexo A de esta norma, incluye un conjunto de controles extendidos para servicios Cloud. A su vez, la estructura de dichos controles distingue separadamente las responsabilidades de cumplimiento que recaen sobre los Clientes, de las que recaen sobre los Proveedores Cloud.
    • ISO 27018: Esta norma se centra en la seguridad de los datos de carácter personal en este tipo de entornos. Se trata de una norma que, como su hermana, es de adscripción voluntaria, y que a pesar de no garantizar, ayuda al cumplimiento del nuevo RGPD europeo.
      • CSA STAR: La certificación define la batería de controles conocida como CCM (Cloud Controls Matrix), cuyos controles se encuentran alineados con ISO/IEC 27001. Se diferencia de las certificaciones ISO, en que es una certificación cualificada (puntuaciones bronce, plata y oro).
      • NIST Cybersecurity Framework: También mencionó este marco específico, debido a que establece claramente las equivalencias de sus controles con los que se incluyen en la ISO/IEC 27001.
      Finalmente, trasladó a los asistentes la clara y reciente tendencia de las empresas a moverse al Cloud. Entre los motivos, destacó el atractivo que representa en términos de economías de escala (por el hecho de poder convertir CAPEX en OPEX). A su vez, indicó que este movimiento en el caso de las PYMEs puede proporcionar, en gran parte de los casos, más seguridad/protección que mantenerse en un modelo totalmente autogestionado.

      Caso Práctico ISO/IEC 27001 – Seguridad de la Información
      Manel González, Information Security Manager – Ricoh

      Manel González, se encargó de cerrar la Jornada compartiendo con los asistentes su experiencia en Ricoh España. Desde sus inicios con la implantación de ISO/IEC 27001, hasta la construcción un Sistema integrado de gestión (ISO 9001/14001/20000-1/27001, OHSAS 18001, etc.), con el objetivo de lograr la gestión total de riesgos (ISO 31000).

      En primer lugar, nos explicó cómo se encuentra estructurado el SGSI del Grupo Ricoh. Dicha estructura se compone de los siguientes niveles:
      • Ricoh Japón: Propietaria del SGSI, y responsable de establecer las políticas a alto nivel del sistema.
      • EMEA (Ricoh Group PLC): Zona económico-geográfica que dispone de cierta autonomía, encargada de adaptar las políticas de alto nivel a las normativas de la región (ej. normativa europea).
      • Ricoh España: Centro perteneciente a EMEA con capacidad de gestión del SGSI en modo semi-autónomo, encargado de adaptar finalmente las políticas del nivel anterior a la normativa española.
      En relación al Modelo de Auditoría, y concretamente a la hora de definir un alcance “tratable” para ellas, Manel expuso el sistema de categorización de sedes utilizado por la compañía. Dicha categorización distingue:
      • Sedes obligatorias: Aquellas que necesariamente deben ser auditadas, por sus especiales características, o su elevado nivel de riesgo.
      • Sedes preparadas: Aquellas que pueden ser seleccionadas y que se encuentran listas para ser auditadas en cualquier momento.
      Respecto al Modelo de Análisis de riesgos utilizado, explicó que este se encuentra modalizado en los siguientes dos niveles:
      • Base line: Definido por una Directriz global, que establece el nivel mínimo de riesgo a cubrir.
      • “Top up”: Formado por el conjunto de riesgos superiores a la Base line, que se deciden tratar en detalle a través de la elaboración de diferentes planes.
      Finalmente, expuso el Modelo de Gobierno establecido, basado en la creación de un Risk Management Board (RMB). Dicho RMB, formado por miembros de la dirección y de las diferentes áreas/departamentos, ha ido ampliando su alcance de autoridad a todos los ámbitos de Compliance de la organización.


      Autor: Carlos Antonio Sans - ISO 27001 L.A. ISO 22301 L.A.
      Departamento de Consultoría.

      Internet Security Auditors Authorized Training Organization de ISACA en España y Colombia

      La organización ISACA ha seleccionado a Internet Security Auditors para firmar un acuerdo que la convierte en Authorized Training Organization en España y Colombia para ofrecer sus cursos de certificación Core (CISA, CISM, CGEIT y CRISC) y de sus cursos del programa CyberSecurity Nexus.

      CISA y CISM son las certificaciones de ISACA de mayor reconocimiento a nivel mundial entre Auditores de Sistemas de Información y Responsables de Seguridad de la Información, que están acreditadas por ANSI bajo la norma ISO/IEC 17024:2012, y que más de 129.000 y 32.000 profesionales de la Seguridad poseen en todo el mundo desde su creación el año 1978 y 2002 respectivamente.

      Gracias a este nuevo acuerdo de colaboración Internet Security Auditors amplia y pone a la disposición del sector el mayor y más valorado portfolio de cursos oficiales preparatorios para certificaciones del mundo en ciberseguridad.


      Para más información sobre los cursos y las fechas disponibles, consulte nuetra página web.

      Vicente Aguilera vuelve a participar en el programa 8aldia de la cadena 8TV

      Con motivo de las próximas elecciones en Holanda y Francia, y después del revuelo causado en EE.UU. tras el ascenso tan controvertido de Donald Trump a la Casa Blanca, Vicente Aguilera fué como invitado nuevamente al programa 8aldia de Josep Cuní en el canal 8TV para hablar de los riesgos de un ciberataque y de las probabilidades de sufrir alteraciones en los resultados de las votaciones electrónicas.

      Para los que queráis ver la entrevista al completo:
      http://www.8tv.cat/8aldia/8-al-dia-amb-josep-cuni/vicente-aguilera-es-factible-modificar-manipular-la-informacio/

      Crónica del Mobile World Congress 2017

      El Mobile World Congress es el mayor evento del mundo en área de exposición para marcas de la industria de la telefonía móvil, y uno de los congresos de referencia a nivel mundial. Está organizado por GSMA, una asociación de operadores móviles y compañías que dan soporte a la estandarización, desarrollo y promoción del sistema de telefonía móvil GSM1. Desde sus inicios el MWC ha ido incrementando su superficie. En Barcelona, se ha realizado en dos localizaciones distintas, en Fira Montjuïc y en Fira Gran Vía. Actualmente, el evento cuenta con exposiciones y conferencias en Fira Gran Vía, y con el 4YFN (una plataforma del Mobile World Capital orientada a las startup) en Fira Montjuïc. Pero el MWC no solamente es un congreso de móviles, sino que la presencia de otras tecnologías ha ido en aumento, llegando a ser un encuentro tecnológico (móviles, ciberseguridad, realidad virtual, robótica, sistemas operativos…)

      En la edición de este año estaba presente el grupo Ingenico, así como algunas marcas de pago.
      Ingenico Group tenía, entre muchos otros elementos, tres tipos de TPV novedosos expuestos (desde los más comunes hasta los más sofisticados).

      1. TPV Move/5000: Se trata de un terminal móvil funcionando bajo el sistema operativo Telium Tetra. Dispone de conectividad 3G, GPRS, Bluetooth y WiFi. Certificado en PCI PTS (Pin Transaction Security) 4.x Online y Offline.



      2. TPV APOS: Se trata de un point-of-sale de reducidas dimensiones (para poder sujetarlo con una mano), y está basado en Android 5.1 con sistema de seguridad en el pago integrado. Dispone de conectividad 4G, 3G, 2G y WiFi. Certificado en PCI PTS (Pin Transaction Security) 4.x Online y Offline.



      3. Point-of-Sale Integrado: Se trata de un POS integrado, que consta de distintos periféricos (lector de código de barras, terminal de pago TPV, impresora, tablet personalizable por el cliente (puede ser Android, Windows o Mac) y pantallas customizables para el negocio).

      Por su parte, VISA, tenía organizado su expositor en distintas secciones, las que más me llamaron la atención fueron los pagos mediante Contactless y VISA Checkout. Es bien sabido que los pagos contactless han llegado para quedarse, y es que es muy cómodo poder pagar simplemente acercando la tarjeta a un terminal. Pues bien, VISA mostraba los últimos proyectos llevados a cabo con esta tecnología:

      1. Anillos para los juegos olímpicos
      Durante los juegos olímpicos, se dotó a los profesionales con dos tipos de anillos distintos, dichos anillos contenían todo el hardware necesario para permitir el pago sin contacto.



      2. Pulseras Contactless
      Un ejemplo que nos viene más de cerca es el caso de Caixabank Payments, con sus pulseras contactless.


      3. Relojes tradicionales
      Se trata de un reloj (no smartwatch) con componentes tecnológicos añadidos en la correa. Dichos relojes utilizan la tecnología de GoTappy, e incorporan el siguiente chip:


      https://www.gotappy.com/flexitag

      4. Joyas expresamente diseñadas
      Joyas realizadas con la colaboración del grupo DCK,  para poder incorporar los componentes que permiten realizar los pagos sin contacto.



      Cabe destacar que, actualmente, los sistemas usados para utilizar los dispositivos mencionados anteriormente, son de prepago. El servicio se llama bPay, y permite realizar recargas desde cualquier tipo de tarjeta, ya sea MasterCard o Visa.

      Ejemplos en uso de pagos mediante Contactless:
      CaixaBank ha realizado pulseras Contactless personalizadas según equipo de futbol. El precio de mantenimiento de dichas pulseras es de 10 € al año. En el siguiente enlace pueden observarse distintas pulseras según equipo de fútbol.

      https://www.caixabank.cat/particular/tarjetas/pulseraclubsfutbol_ca.html#fc-barcelona

      En el siguiente enlace se pueden observar las pulseras normales que ofrece (sin personalizar, pero con distintos colores para escoger).
       
      Además, CaixaBank también dispone de una tarjeta adicional llamada Tap Contactless. Se trata de un adhesivo que se puede pegar en el dorso del móvil, y efectuar pagos.

      https://www.caixabank.cat/particular/tarjetas/tapcontactless_ca.html

      VISA Checkout:
      VISA Checkout es una aplicación que permite la realización de pagos mediante el móvil. En el caso de uso realizado, el usuario se tenía que registrar y dar una muestra de voz. (El factor de validación del usuario para realizar la compra con el número de tarjeta asociado era la voz.) Todo esto se combinaba con la realidad virtual, de manera que mientras se estaba jugando, se podían comprar elementos adicionales.

      Transportes basados en tarjetas inteligentes
      También estaba presente la “Autoritat del Transport Metropolità (ATM)”, mostrando el proyecto de la “T-Mobilitat”. “T-Mobilitat” es un proyecto para modernizar los sistemas de pago integrado actuales en los transportes públicos de Catalunya (basados en tarjetas de cartón) hacía una única tarjeta inteligente para realizar los pagos mediante terminales contactless. El proyecto abarcará todo tipo de transportes (Metro, Ferrocarrils de la Generalitat de Catalunya, Rodalies de Catalunya, Tram, Bus) de distintos municipios.

      Además, se contará con una aplicación para móvil y relojes inteligentes (para poder realizar los pagos, consulta de saldo y validaciones) mediante la tecnología NFC. No solo se plantea un cambio de tarjeta, sino también un cambio en lo que respeta a la tarificación. Como bien es sabido, la tarificación en el área de Barcelona se organiza según 6 zonas (siendo Barcelona zona 1), el precio se va incrementando a medida que se realicen viajes que pasen por más de una zona. Dicho sistema tiene un inconveniente, y es que puede discriminar negativamente a los ciudadanos, dado que no se basa en la distancia real (km recorridos). Con la T-Mobilitat, se quiere poner fin a las zonas, y empezar a cobrar por km recorrido y frecuencia de viajes realizados.

      Ejemplo de una de las máquinas validadoras con el nuevo sistema implementado:


      Otro aspecto positivo que brindará la T-Mobilitat es la trazabilidad. Las tarjetas de cartón actuales, aunque disponen de número de identificación, no son trazables. Así pues, en caso de pérdida de títulos unipersonales (entendiendo los abonos mensuales, trimestrales, T-Jove etc.) es imposible anular la tarjeta perdida y realizar un duplicado, y, por lo tanto, se tiene que volver a comprar otra. Con la T-Mobilitat, será posible desactivar una tarjeta y realizar duplicados.

      Dicho sistema entrará en vigor, en la corona de Barcelona, a finales del año 2018, realizándose una prueba piloto entre febrero y marzo de 2018 en la línea L9 Sud. En un primer momento coexistirán ambos tipos de tarjetas (cartones y T-Mobilitat).

      Finalmente, en el congreso de este año, había mucha presencia de tecnologías relacionadas con la realidad virtual y las redes 5G. A continuación, se enumeran algunos ejemplos:
      1. Transmisión de vídeos de realidad virtual con resolución 8K en tiempo real. (Intel)
      2. Juegos basados en realidad virtual. (HTC VIVE)
      3. Cines de realidad virtual. (Samsung Galaxy VR)
      4. Atracciones basadas en realidad virtual. (Samsung Galaxy VR)
      5. Juegos basados en realidad virtual, mediante el uso de sensores específicos en las manos y los pies, para poder determinar el movimiento del jugador. (Samsung Galaxy VR)
      1GSM hace referencia a ‘Global System for Mobile Communications’, un sistema estándar de telefonía móvil digital.



      Autor: Marc de Tébar
      Dpto. Consultoría