Día: 20 noviembre, 2015

Malware en puntos de venta y ataques híbridos, lo que marcará 2016

El Equipo de Investigación y Análisis de Kaspersky Lab para América Latina dio a conocer sus predicciones para el 2016, en las cuales predice que los ataques tanto a empresas como usuarios finales aumentarán y se enfocarán en blancos locales. Según estos expertos, habrá un claro aumento en este tipo de ataques, no sólo con el uso de malware, sino también por medio de ataques híbridos donde empleados deshonestos ayudarán a que programas maliciosos puedan evadir los sistemas de seguridad de las empresas.

Estas son las predicciones de Kaspersky Lab para América Latina en el próximo 2016:

 

Incremento y diversificación de ataques de malware a dispositivos móviles. El constante crecimiento de usuarios móviles en la región ha hecho que para muchos el smartphone sea el punto principal para conectarse a Internet. Los pagos en línea a través de los móviles es otro factor que igualmente tiene una clara tendencia de aumento en su número y popularidad. Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, llegaremos a un punto que para los cibercriminales les será más fácil infectar a un usuario móvil que a un usuario de PC, ya que los sistemas de escritorio de Microsoft y de Apple ya vienen con un sistema de antivirus básico. “Lo contrario pasa con los dispositivos móviles, ya que casi nadie los protege con una solución de seguridad, lo que hace que este campo sea bastante fértil para los atacantes”, comentó.

Infecciones de Ransomware localizadas y regionales. La mala práctica de no respaldar datos de forma regular, especialmente por los usuarios de casa y pequeñas y medianas empresas, facilitan el trabajo de aquellos detrás de este tipo de malware. Lo anterior de acuerdo a Santiago Pontiroli, Analista de Seguridad para Kaspersky Lab, ya que los datos “secuestrados” suelen ser muy valiosos y muchas víctimas pagan el rescate, motivando así al cibercriminala seguir buscando el mismo perfil de víctimas. “El mismo FBI recientemente recomendó pagar el rescatecuando un equipo fuese infectado por Ransomware. Con tal respaldo y la falta de buenas prácticas, los cibercriminales latinoamericanos le darán ciertamente un toque regional a su Ransomware y lo usarán a una escala más amplia de lo que lo han hecho hasta ahora”, advirtió Pontiroli.

Ataques dirigidos con objetivos y actores regionales. Se anticipa un aumento en ataques dirigidos en la región, ya que desde el punto de vista de inteligencia y robo de secretos, estos son más económicos, instantáneos y anónimos. Entre los actores regionales no solamente habrá agencias gubernamentales, sino también grupos de mercenarios cibernéticos que no necesariamente usarán el código sofisticado, pues muchas veces recurrirán al código del tipo RAT disponible en el mercado. Para Bestuzhev,la aparición de estos grupos es inminente. “Integrantes de estos grupostrabajarán por proyecto atacando los secretos de estados para luego comercializarlos al mejor postor”, concluyó.

Proliferación de ataques de malware PoS (puntos de venta) y ATM (cajeros automáticos).Según Fabio Assolini,Investigador Senior en Kaspersky Lab,criminales de la región han adquirido el malware para los puntos de venta de los cibercriminales de Europa Oriental. Además, muchos de los sistemas para recibir pagos actualmente utilizados en la región fueron diseñados en un escenario que excluía la posibilidad de malware. Esta brecha tecnológica hace que los atacantes tengan ganado el campo por lo menos por los próximos dos años o hasta que se puedan implementar sistemas actualizados. Los puntos de venta son una entrada perfecta para los criminales al mercado masivo de tarjetas de crédito, robo de identidad y robo de dinero.

Ataques híbridos (malware y humanos) afectarán a instituciones financieras y otras empresas cruciales. La fusión híbrida entre malware y humano permitirá que los atacantes puedan tener un éxito seguro, pues no tendrán que pensar en cómo evadir los sistemas de seguridad de una compañía, ya que ese trabajo lo realizaría un insider que trabaje dentro la de empresa blanco. En un escenario así los atacantes no robarán dinero de las cuentas de los clientes,pero sí de los activos bancarios directamente.“Esta modalidad se puede comparar con un acto de sabotaje que lamentablemente marcará la diferencia en el 2016 en diferentes tipos de empresas, incluyendo a los proveedores de Internet que desviarán el tráfico de los usuarios hacia sitios con servidores maliciosos”, comentó Roberto Martínez,Analista de Seguridad en Kaspersky Lab.

 

Los expertos del Equipo Global deKaspersky Lab ofrecen también las siguientes predicciones a largo plazo:

 Cambio en la operación y organización de APTs. Kaspersky Lab espera ver un menor énfasis en la “persistencia”, y un mayor enfoque en el malware residente en la memoria o “sin archivo”, lo cual reducirá las huellas dejadas en un sistema infectado, evitando así su detección. Además, en lugar de invertir en bootkits, rootkits y malware personalizado que son fácilmente detectados por equipos de investigación, Kaspersky Lab espera ver un aumento en la reutilización de malware disponible comercialmente.

Una vida filtrada.El 2015 vio un aumento en el número de “DOXing”, ataques de humillación pública y extorsión, ya que todo el mundo, desde “hacktivistas” hasta naciones, aprovecharon la descarga rápida y estratégica de fotografías privadas, información, listas de clientes y códigos para humillar a sus objetivos. Kaspersky Lab espera que esta práctica continúe aumentando de manera exponencial en el año 2016.

Balcanización de Internet.La posibilidad de llegar a tener un Internet balcanizado, dividido por países, es muy posible. Si se llega a este punto, la disponibilidad de Internet en cualquier región podría ser controlada por ataques a las conexiones de servicio que ofrezcan acceso a través de las diferentes fronteras. Tal entorno podría incluso dar lugar a un mercado negro para la conectividad.

 

 Consejos para las empresas: 

  • Hacer hincapié en la educación de seguridad cibernética para el personal
  • No hacer caso de los detractores e implementar una protección madura estratificada para endpoints con capas proactivas adicionales
  • Parchar las vulnerabilidades en cuanto sea posibley automatizar el proceso
  • Proteger todo lo que sea móvil
  • Implementar el cifrado de las comunicaciones y los datos sensibles
  • Proteger todos los elementos de la infraestructura -puertas de enlace (gateways), correo electrónico, etc.-

 

Recomendaciones para usuarios finales:

  • Invertir en una solución de seguridad robusta para todos los dispositivos
  • Explorar y hacer uso de las opciones adicionales que vienen con la Solución de Protección; tales como los Controles de Ejecución de Denegación por Defecto, Listas Blancas, Cifrado, y Copias de Seguridad Automatizadas
  • Estudiar los conceptos básicos de la seguridad cibernética y compartir el conocimiento con las amistades
  • Cambiar a la comunicación cifrada
  • Considerar la revisión de los hábitos personales en línea y el tipo de información que se comparte. Una vez que se sube información, ésta permanece en Internet para siempre y se puede utilizar contra ti o tu empresa

-Comunicado de Prensa.

Llega a México Visa Checkout para impulsar el comercio electrónico

Visa dio a conocer en el marco del e-Commerce Day, organizado por AMIPCI, el lanzamiento de su nueva solución de pagos en línea, que promete compras seguras y más eficaces desde cualquier equipo o dispositivo móvil con sólo tres clis. Se trata de Visa Checkout, una servicio en línea y aplicación de la compañía ya disponible en 17 países quien entra en México en este mes.

Según datos proporcionados por la compañía, el comercio electrónico en México es una de las vertientes con mayor crecimiento en la industria, creciendo un 34% anual. siendo el segundo país con mayor crecimiento en la región. Tan sólo en el primer trimestre de este 2015 un 50% de los internautas mexicanos afirmaron haber realizado al menos una compra online, creando ingresos de unos 162 mil millones de pesos al cierre de este 2015 en México. 

Visa Checkout permite a los compradores online almacenar de forma segura su información bancaria, así como su información de envío, introduciendo sólo su usuario y contraseña VISA Checkout al momento de comprar, sin salir de la página del vendedor. La primera compañía en aceptar este método de pago en México es la tienda de deportes Martí, con la que espera incrementar notablemente sus ventas digitales en esta época decembrina.

Con este método de pago los usuarios podrán utilizar sus tarjetas Visa para hacer compras a través de cualquier plataforma, ya sea una PC, tableta o smartphone. 

Según VISA, quien citó a ComScore, desde que Visa Checkout comenzó a operar en Estados Unidos en agosto de 2014, el valor promedio de las compras a través de esta plataforma fue 7% más alto, en comparación con las formas más convencionales. Este mismo recibimiento y crecimiento en ventas espera la compañía para el mercado mexicano. 

 

-Karina Rodríguez, Computerworld México.

Dell se asocia con Cylance especialista en seguridad

En palabras de un ejecutivo, Dell dice que la mayoría de los productos antivirus no detienen con eficacia los ataques.

Una alianza anunciada por Dell el martes muestra cómo las defensas de ciberseguridad están evolucionando, lo que podría tener efectos de gran alcance sobre los proveedores como Symantec, McAfee y Trend Micro.

El fabricante de computadoras se ha asociado con Cylance, una compañía con sede en California, Irvine, se especializa en detectar y bloquear ataques a computadoras de usuario final.

Para inicios de 2016, Dell desplegará el producto Protect de Cylance en su Data Protection Endpoint Security Suite, señala Brett Hansen, director ejecutivo de Dell de soluciones de seguridad de datos. La suite es un conjunto integrado con funciones de cifrado, autenticación y detección de malware.

Muchos programas antivirus todavía dependen en parte de los sistemas que requieren de la identificación de una parte del malware, la cual luego es identificada en adelante por los productos de seguridad una vez que su “firma” es proporcionada a la aplicación de seguridad de las computadoras.

Gran parte de los expertos en seguridad, destacaron que la detección basada en firmas es bastante ineficaz en estos días, ya que lo que es esencialmente el mismo malware puede ser cambiado para evitar la detección.

Otras tecnologías en las suites de seguridad pueden detectar un comportamiento extraño y bloquear el malware, pero a menudo solo después de que ya ha infectado a una máquina y ha hecho algo malo.

“Nuestros clientes nos han estado diciendo lo mismo: simplemente no está funcionando”, señala Hansen.

Cylance no utiliza firmas. En su lugar, utiliza un algoritmo que analiza siete millones de características de los archivos y programas, otorga puntuaciones de acuerdo a la probabilidad de que sean maliciosos, y puede bloquearlos.

Es un agente ligero que se ejecuta en una computadora, al realizar este procedimiento de vez en cuando necesita de una actualización. Dos o tres veces al año, Cylance envían una actualización para afinar el algoritmo.

En conclusión, Protect no necesita una conexión de red continua para funcionar, lo cual también es atractivo para aquellos que se sienten frustrados por las descargas diarias o incluso por horas de nuevas firmas.

Encontrar un producto satisfactorio tomó a los expertos en seguridad de Dell más de un año. Hay una gran cantidad de nuevas compañías que están tratando diferentes enfoques para parar el malware y los ataques avanzados, y Dell revisó productos de más de 60 compañías, señaló Hansen.

Gran parte de lo mencionado es lo mismo, utilizaban una combinación de la computación en nube, la heurística y el análisis del comportamiento. Ellos no podían garantizar que una computadora no se infectara, pero sí afirman que pueden detectarlo y remediarlo, agregó Hansen.

Eso no era lo suficientemente bueno, y Dell estaba buscando algo que podría evitar que las máquinas se infectaran en primer lugar. Una de las quejas más comunes de los clientes de Dell es que pasan una cantidad excesiva de tiempo respondiendo a las llamadas a la mesa de ayuda sobre computadoras infectadas.

Protect de Cylance fue probada por SecureWorks de Dell, la división de seguridad de la compañía. SecureWorks juntó alrededor de 200 muestras del malware y los exploitsmás eficaces en una memoria USB y quedó impresionada por la forma en que Protect manejó el tema, indicó Hansen.

Dell utilizó un producto antivirus basado en firmas, en la primera versión de Data Protection Endpoint Security Suite, pero Hansen declinó dar el nombre. La segunda versión de la suite, que será lanzada a principios del año próximo, seguirá teniendo ese tipo de producto, junto con el de Cylance.

Hasen espera que, con el tiempo, a medida que los clientes vean la forma en que funciona Protect, ellos van a estar “más que felices” de dejar la detección de malware basada en firmas.

-Jeremy Kirk, IDG News Service

NVIDIA VR aumenta el rendimiento de la realidad virtual

La realidad virtual promete cambiar de forma drástica la manera en que experimentamos la vida cotidiana. Desde explorar el Monte Everest,  la seguridad del hogar, hasta diseñar el próximo automóvil  o avión,  incluso mejorará el modo en que vemos un evento deportivo, dándonos la perspectiva de los entrenadores y  jugadores,

La VR inmersiva requiere siete veces más potencia de procesamiento de gráficos en comparación a los juegos y las aplicaciones  3D tradicionales. Es por ello que NVIDIA lanzó de manera oficial la versión 1.0 de dos VP  desarrollo de kits de software (SDK) de VR: NVIDIA GameWorks VR y NVIDIA DesignWorks VR.

Cuando se usan en conjunto con las GPU GeForce y Quadro, estas SDK brindan a desarrolladores las herramientas necesarias para crear experiencias de VR mejoradas, aumentando el rendimiento, reduciendo la latencia, ampliando la compatibilidad de hardware y acelerando las transmisiones de video de 360 grados.

Ambos SDK entregan un conjunto integral de APIs y bibliotecas para desarrolladores de aplicaciones y sets de auriculares,  incluida la nueva tecnología NVIDIA Multi-Res Shading.  Además, se contará con la disponibilidad por primera vez de Multi-Res Shading, una técnica de renderización que puede aumentar el rendimiento hasta un 50% sin perder la calidad de imagen.

 

Las versiones 1.0 de SDK también agregan compatibilidad con Windows 10.

Para los desarrolladores de juegos y aplicaciones, el SDK GameWorks VR incluye multi-Res Shading, una técnica de renderización para la VR, en la que cada parte de una imagen se renderiza según la resolución que mejor corresponda a la densidad de píxeles de la imagen distorsionada que requiere el set de auriculares. Esta utiliza el recurso de multi-proyección de la arquitectura de chip NVIDIA Maxwell, para renderizar escalas de múltiples puntos en un solo paso y  así ofrecer una mejoría considerable en el rendimiento.

VR SLI ofrece un mayor rendimiento para las aplicaciones de VR, en las que se puede asignar a varias GPU un ojo específico con el fin de acelerar notablemente la renderización estéreo.

GameWorks VR ya se está integrando en motores de juegos líderes. Epic Games anunció la compatibilidad con los recursos de GameWorks VR Multi-res Shading y VR SLI en una próxima versión de su Unreal Engine 4.

También brinda recursos específicos para desarrolladores de sets de auriculares de VR, incluidos Context Priority que brinda control de la programación de la GPU para soportar los recursos de VR avanzados como la curvatura de tiempo-espacio asíncrona, que reduce la latencia y ajusta con rapidez las imágenes conforme el jugador mueve la cabeza, sin la necesidad de volver a renderizar un nuevo cuadro.

Incluye también Direct Mode, que trata los sets de auriculares de VR como pantallas montadas en la cabeza, accesibles solo a aplicaciones de VR, en vez de un monitor típico de Windows. y Front Buffer Rendering que permite que la GPU pueda renderizar directamente en la memoria intermedia frontal y reducir la latencia.

 

DesignWorks VR

Para los desarrolladores de aplicaciones profesionales de VR en mercados como  fabricación, medios y entretenimiento, petróleo y gas e imágenes médicas, NVIDIA DesignWorks VR se basa en el SDK esencial de GameWorks VR con la adición de herramientas como Warp and Blend, nuevas APIs que brindan correcciones de geometría de aplicaciones independientes y los ajustes de intensidad a través de los escritorios, con el fin de crear entornos de VR CAVE impecables, sin introducir ninguna latencia.

Cuenta también con la herramienta llamada Synchronization, que ofrece técnicas para evitar el efecto bandera y la falta de alineación de la imagen mientras se crea un gran escritorio impulsado por varias GPU o clústeres. Diversas tecnologías como Frame Lock, Stereo Lock, Swap Groups y Swap Barriers están disponibles para ayudar a los desarrolladores a diseñar entornos impecables y expansivos de clúster y VR CAVE.

GPU Affinity brinda mejorías en el rendimiento al administrar la colocación de cargas de trabajo de renderización y gráficos en varias GPU, y Direct for Video que  habilita entornos de VR y realidad aumentada como pantallas montadas en la cabeza, pantallas envolventes/CAVES y soluciones de clúster.

Los desarrolladores de VR pueden descargar el SDK de GameWorks VR.

-Comunicado de Prensa.

Cisco añade programabilidad a los routers de Internet

Trabajó con las empresas web líderes para mejorar el IOS XR. Cisco esta semana mejoró su red de software del sistema operativo para aumentar el desempeño de las aplicaciones en la nube y de la reducción los costos operativos.

El CEO, Chuck Robbins, Cisco dio a conocer una actualización de su software IOS XR que cuenta con una mejor programación. El software fue desarrollado con algunas principales empresas de la web, con base en las mejores prácticas operacionales, Cisco no mencionó con que empresas se trabajó.

La firma también lanzó tres adiciones a su línea de routers Serie Network Convergence System (NCS), que se ejecuta vía IOS XR. Las mejoras al IOS XR, que se despliega en más de 50 mil routers de red en vivo, incluyen la modularidad y la extensibilidad del software; la automatización a gran escala; y la visibilidad y el control detallado.

Para lograr la modularidad y extensibilidad del software, IOS XR ahora soporta DevOps populares de TI y herramientas de automatización de red como Chef y Puppet. Esto facilita la orquestación de aplicaciones de terceros alojados con la red IOS XR / NCS.

El iOS XR también incluye un SDK, y soporte a través del programa para desarrolladores de Cisco DevNet para lograr mayores características o función de extensibilidad o extensibilidad Y, para la automatización a gran escala, el IOS XR soporta APIs orientadas por los modelos como Yang y OpenConfig para que el software se puede adaptar a cualquier entorno operativo del cliente.

La visibilidad y el control que se ofrece, el IOS XR soporta un entendimiento de red contextual a través de un acceso basado en datos a los datos del estado del funcionamiento. Esto proporciona mucha más visibilidad que las herramientas de encuesta como SNMP, señala Cisco.

IOS XR también soporta telemetría y la ingeniería de tráfico de enrutamiento de segmento para lograr un control de la red más detallado basado en datos más analíticos con los cuales volver a configurar las rutas.

Cisco para poder ejecutar IOS XR, agregó tres plataformas más a su línea de routers NCS. Incluyen el NCS 5000, con cuatro puertos Ethernet 100G enrutados para enrutamiento MPLS en agregación metro; el NCS 5500, para un máximo de 288 puertos de 100G puertos para agregación WAN; y el NCS 1000, que soporta longitudes de onda de 100/200/250Gbps sobre la fibra existente a distancias superiores a tres mil kilómetros.

Estas nuevas plataformas y las mejoras de IOS XR estarán disponibles en diciembre. Cisco dijo que también planea extender las mejoras de IOS XR a las líneas de routers ASR 9000 y CSR.

-Jim Duffy, Network World

Mike Gregoire: “El software debe ser el principio organizativo básico para las empresas”

Se está celebrando en Las Vegas, el congreso CA WORLD 15, el CEO de la compañía insiste a los empresarios que utilicen las técnicas de disrupción como estrategias esenciales en sus negocios; se han presentado nuevos productos y mejoras en su empresa.

Mike Gregoire, CEO de CA Technologies, inauguró ayer con su ponencia el congreso CA WORLD 15, se lleva a cabo esta semana en Las Vegas, Estados Unidos. Como parte principal de su intervención, insistió a los líderes empresariales a utilizar la estrategia de disrupción, colocando al software como centro organizativo de su negocio para seguir siendo relevante en un mundo que cambia “rápidamente”.

CEO-Ca-technologies

Gran parte de la estrategia en que se basa Gregoire es la de identificar adecuadamente las olas de innovación y aprovecharlas antes de que pasen. Para ello, según Gregoire, la economía de las aplicaciones requiere que las empresas sean ágiles, utilicen interfaces de programación de aplicaciones (API), implementen DevOps e inviertan en seguridad de manera significativa. “El software tiene la capacidad de convertirse en una palanca para innovar y crecer. El software permite crecer, reducir la fricción, añadir velocidad. El software crea modelos de negocio completamente nuevos”, apuntó Gregoire.

“Transcurrieron quince años entre la introducción de la computadora en 1978 y el primer navegador de Internet para el año 1993. Desde el navegador de Internet hasta Facebook sólo pasaron unos 9 años. Y este ritmo de ‘compresión de la innovación’ es cada vez más rápido. Los primeros smartphones reales salieron a mitad de la década del año 2000. En tan sólo cinco años apareció la economía colaborativa. Se debe tomar la ola cuando llega o se corre el riesgo de quedarse atrás, pero la ventana de oportunidad cada vez es más reducida”, aseguró el CEO de CA Technologies.

Cambios en la estrategia de CA 

Aprovechado su participación en el congreso, Mike Gregoiren, ofreció los objetivos que persiguen hacia futuro, con un enfoque renovado de CA para entregar productos, bajo la dirección de las incorporaciones estratégicas de Otto Berkes como Chief Technology Officer, procedente de HBO, y Ayman Sayed, como Chief Product Officer, que viene de Cisco. “Hemos incrementado nuestra inversión en investigación y desarrollo. Asimismo, hemos adquirido las mejores tecnologías para ampliar nuestra cartera existente de soluciones”, ha asegurado.

Finalmente, en el congreso CA se dió a conocer nuevos productos y mejoras en toda su cartera que abarca DevOps, Gestión Ágil, Seguridad y Mainframe.

-Mario Moreno

¿Es necesario descifrar la comunicación móvil para evitar atentados?

Tras los ataques terroristas de París que el pasado viernes 13 de noviembre, acabaron con la vida de 129 personas, ahora se abre un debate político y social sobre la encriptación de las comunicación móvil. Varios informes publicados, destacaron los mensajes cifrados ayudaron a los terroristas de ISIS a ocultar la estrategia previa a los ataques, impidiendo a cualquier agencia europea de seguridad anticiparse a los hechos.

“Miembros del Estado Islámico han desarrollado técnicas complejas de encriptación. Francia, tene uno de los sistemas más sofisticados para descifrar comunicación móvil, no ha podido evitar los ataques. Esto es un aviso de emergencia para los demás países”, señaló Darren Hayes, profesor asistente y director de seguridad cibernética de la Universidad de Pace.

Puntos de vista opuestos 

Las empresas de tecnología y entidades de gobierno, ante los hechos han reaccionado. El Consejo de la Industria de Tecnología de la Información (ITIC, por sus siglas en inglés), se ha mostrado en contra de debilitar el encriptado de las comunicación en teléfonos inteligentes. Ante los llamados de muchos expertos y políticos a facilitar el descifrado de los mensajes móviles, Dean Garfield, presidente y CEO de ITIC, declaró ayer que “la encriptación es una herramienta de seguridad que nos ayuda a mantener alejados a criminales de informaciones básicas de gobiernos y ciudadanos. Debilitando el cifrado o creando puertas traseras a los dispositivos para su uso por cibercriminales, solo ayudará a crear vulnerabilidades en los sistemas que serán explotadas por los delincuentes y repercutirán en nuestra seguridad y en nuestros sistemas financieros. El debilitamiento de la seguridad para promover la seguridad simplemente no tiene sentido”.

En contraposición, expertos y abogados han pedido a compañías como Google y Apple, también representadas por el ITIC, encuentren “vías para proporcionar las claves de descifrado” de sus smartphones. Apple ya ha dicho que no va a cuestionar su modo de proteger la privacidad del usuario. Uno de los puntos fuertes en los dispositivos móviles iOS, las claves de descifrado solamente se mantienen en el móvil del usuario, fuera del alcance de la empresa. Para adaptarse a estas peticiones tendría que reestructurar el funcionamiento de iOS y no solo compartir las claves que tiene de acceso.

Cambios en la legislación

Gobiernos se han puesto en marcha, para remodelar sus legislaciones acerca de terrorismo y seguridad.  El ex secretario de Defensa estadounidense, Robert Gates, instó ayer al Congreso al presidente Obama a pedir a la Agencia de Seguridad Nacional varios puntos de vista sobre cómo se puede abordar el tema desde un punto de vista legislativo. Además, pidió al presidente que tuviese una charla con las empresas de tecnología para obtener su ayuda en el trabajo alrededor del cifrado.

A pesar de que la presión oficial va en aumento, Hayes afirmó que “la privacidad debe estar absolutamente protegida, y los datos deben ser cifrados y anónimos. Pero si un juez está de acuerdo, entonces creo que el gobierno puede investigar”.

Mientras se mueve este debate en Occidente, los terroristas de ISIS aprovechan para hacer gala de su propaganda, manejo de las tecnologías y su capacidad para desarrollar técnicas de cifrado. Sin embargo, Anonymous, el colectivo de ciberactivistas, ha declarado al Estado Islámico la guerra “cibernética”, y aseguran que utilizarán todos los medios tecnológicos disponibles para acabar con el terrorismo organizado por vías de comunicación móvil.

-Mario Moreno

La HP Elite x2 quiere competir con la Surface Pro de Microsoft

HP ha presentado su nuevo dispositivo híbrido, es tableta y portátil a la vez, bajo el ecosistema de Windows 10. Pensado para las necesidades del trabajador móvil, su procesador Core M garantiza rendimiento, autonomía y capacidades de gestión al tratarse de la modalidad vPro. Llega junto a infinidad de accesorios como un lápiz digital.

La nueva apuesta de movilidad de HP para el mundo empresarial pasa por el nuevo equipo Elite x2 1012 que comenzará a comercializarse el próximo 7 de enero. Se trata de un dispositivo en forma de tableta híbrida, está pensado para garantizar una movilidad extrema al trabajador, pero que mediante el uso de accesorios, como es el caso de su teclado HP Advanced Keyboard, puede convertirse en un portátil con una experiencia de uso muy similar. HP se ha esmerado en el diseño para lanzar al mercado un equipo que pretende convertirse en la herramienta básica de todo profesional. Para ello, se comercializa de serie junto con el lápiz digital HP Active Pen, basado en la tecnología de Wacom, con el que va a ser posible sacar el máximo partido a las aplicaciones bajo sistema operativo Windows 10, con posibilidad de reconocimiento de escritura manual.

La herramienta del profesional 

La esencia del Elite x2, cuenta con una pantalla Full HD de 12 pulgadas, con un aspecto 3×2 con resolución de 1920 x 1250 píxeles. Se encuentra recubierta con protección Gorilla Glass 4 y su peso no supera los 840 gramos, mientras que el grosor es de 8 milímetros. La compañía ha cuidado especialmente el diseño y sus acabados, utilizando materiales con dos grados de aleación de aluminio para garantizar un equilibro de resistencia y peso. De su parte trasera se despliega un pie de apoyo que permite utilizar el equipo con infinidad de ángulos para facilitar su manejo, abatiendo la pantalla hasta los 150 grados.

elitex2-hp-4

Cuenta con suficientes puestos, destaca a primera vista la inclusión del USB Type C, además del puerto USB 3.0 tradicional. El primero de ellos permite establecer transmisiones de datos a máxima velocidad además de poder cargar los dispositivos que son conectados al mismo. También nos sirve como puerto de salida de vídeo para poder desplegar una configuración de 3 pantallas con el Elite x2.

elitex2-hp-2

Para garantizar un equilibrio entre rendimiento y movilidad, HP ha optado por utilizar una configuración de procesador Core m7 vPro de Intel, de manera que el interior del Elite x2 tan solo cuenta con disipadores pasivos. Como resultado, el equipo es tremendamente silencioso por prescindir de partes mecánicas, además de evitar calentamientos en su interior. Las empresas que adquieran el dispositivo van a poder elegir entre diferentes configuraciones, en función de la capacidad del Disco de Estado Sólido (SSD) que podrá ser hasta los 512GB, de la cantidad de memoria RAM, además se cuenta con un modelo WiFi y otro con conectividad 4G.

Aspectos clave para la empresa 

Las nuevas capacidades del Elite x2 están muy orientadas a facilitar la gestión y administración por parte de los administradores TI de las compañías, de tal manera que el equipo cuenta con aspectos de seguridad como HP Sure Start, con la que se garantiza protección a nivel de BIOS. HP Client Security, su chip TPM, así como el lector de huellas digitales o lector de tarjetas, a elección de la empresa, son otra serie de factores que vienen demandando las organizaciones.

Físicamente, el Elite x2 cuenta con el lector de huellas dactilar en su parte trasera para permitir hacer “login” de forma instantánea. El chip de Intel dedicado permite utilizar una “docking station” inalámbrica, utilizando la conectividad WiGig. Con ello, el equipo garantiza el puesto de red de la empresa sin uso de cables, habilitando de manera inmediata el acceso a la red corporativa, a los monitores del puesto de trabajo, y a otros periféricos como teclado y ratón.

elitex2-hp-3

Oscar Gómez, responsable de dispositivos móviles profesionales de HP para España destaca “el nuevo Elite x2 está pensado para resolver la problemática del trabajador actual que se ve en la necesidad de utilizar varios dispositivos para desempeñar su trabajo”. Además agrega “los equipos 2 en 1 son la categoría de equipos que mayor crecimiento ha experimentado en los últimos meses, y HP resuelve con el Elite x2 las nuevas necesidades de la empresa”.

El Elite x2 puede adquirirse a partir de los $799 dólares para la configuración más básica, incluye el lápiz digital HP Active Pen. Dos versiones diferentes de teclado, el HP Advanced Keyboard y el Travel Keyboard presentan un precio adicional de 159 dólares. La compañía tiene una estimación de ventas para su producto estrella de 2016 en torno a las 200 000 unidades para Europa. Por el tipo de clientes, competirá con las soluciones actuales de Microsoft con su apuesta de Surface Pro 4, aunque el modelo Elite x2 está respaldado por los servicios de soporte que HP ofrece a las empresas y organizaciones.

-Alfonso Casas 

10 fascinantes visiones para el futuro de la informática

Nuestras computadoras, durante años, los equipos de escritorio estaban conformadas por el teclado mecánico, el mouse de bolita de caucho, un monitor además de “CPU” esa caja grande de color beige. Después las portátiles llegaron y cambiaron todo, hasta que una pequeña placa plana de vidrio revestida en metal, conocida como iPhone, apareció y cambió todo de nuevo, seguida poco después por una placa de vidrio más grande llamada iPad que cambió las cosas aún más.

A pesar de lo emocionante que fue la iPad, su original llegó hace cinco años. Hoy, nos enfrentamos una vez más a importantes cambios en la informática. ¿Cómo se verá ese futuro, tanto en el corto plazo como en un futuro más lejano?

Revisar lo que no ha sucedido todavía es un asunto peligroso, pero a continuación verá algunas nuevas visiones para la informática que están siendo lanzadas por las empresas de tecnología -así como algunos sueños atractivos pero radicales que aún están a años de distancia para volverse tangibles.

El corto plazo 

La realidad virtual 

Actualmente en el mercado encontramos diferentes cascos realidad virtual básicos, por un lado encontramos los Google Cardboard y por el otro están los Samsung Gear VR. Pero estos dos modelos son limitados porque se basan en un teléfono inteligente que funciona como su pantalla de realidad virtual, y el software que se ejecuta son meras aplicaciones móviles que ofrecen una fracción de lo que es posible con el poder de un equipo de cómputo robusto.

Informe_Futuro_1

¿Y los pesos pesados? Los reales, enfocados a la realidad virtual están esperando su debut, trayendo consigo pantallas dedicadas, seguimiento de la posición, y nuevos controladores diseñados para funcionar con realidad virtual.

El tan esperado Oculus Rift finalmente aparecerá a finales de marzo del 2016, el HTC Vive basado en SteamVR está siendo lanzando en una cantidad muy limitada antes de que lleguen las fiestas, y en algún momento después de estos dos lanzamientos, Sony debería estar lanzando el PlayStation VR, también conocido como Project Morpheus.

La realidad virtual promete cambiar nuestra forma de jugar juegos, hacer negocios, entrenar a los soldados y percibir el mundo que nos rodea. Sin embargo, para que todas esas promesas vayan más allá del punto de la novedad, estos equipos deben tener un precio al alcance de la mayoría. En este momento, lo único que podemos decir es que Oculus podría tener un precio razonable, la experiencia de Vive para toda una habitación probablemente no lo tendrá, y no tenemos ni idea de la PlayStation VR.

Realidad aumentada 

Prima cercana de la realidad virtual, la realidad aumentada es algo con lo que hemos estado jugando en los teléfonos inteligentes durante años. La forma más fácil de pensar en la diferencia es que la realidad virtual te sumerge en una experiencia digital al 100%, mientras que la realidad aumentada está sobrepuesta en el mundo físico.

Informe_Futuro_2

HoloLens de Microsoft a capturado la atención de la realidad aumentada en estos días, convirtiéndolo en el red de este apartado. El dispositivo pronto le permitirá combatir contra Zombis y Creepers de Minecraft que vienen hacia usted desde detrás de su sofá. Permitirá a los estudiantes de medicina ver un modelo en 3D del corazón en el centro de la sala de clases, ayudar a que aquellos que no son electricistas cambien exitosamente un interruptor malogrado, y mucho más.

Microsoft no es la única compañía que trabaja con la realidad aumentada. Otro jugador notable es Magic Leap, una startup poco conocida que está llena de promesas pero que no ofrece detalles, mientras que un equipo de ex ingenieros de Valve están trabajando en CastAR.

Desafortunadamente, nadie sabe cuándo podremos ver estos cascos de realidad aumentada en el mundo real.

El futuro inalámbrico de Intel 

La computadoras son perfectas para trabajar, ejecutar videojuegos, navegar por Internet, pero ¡hombre!, necesitan una gran cantidad de cables. Intel espera reducir nuestra dependencia de los pequeños tubos negros que serpentean alrededor y debajo de nuestros escritorios con nuevas tecnologías inalámbricas, la firma promete un futuro sin cables para la PC.

Informe_Futuro_3

Intel ha estado impulsando WiGig, un estándar para enlaces inalámbricos gigabit de datos actualmente soportado por Dell y HP. WiGig puede conectar monitores, discos duros y otros periféricos a su PC sin cables.

Intel también está trabajando en un método para cargar de forma inalámbrica su laptop con una almohadilla que transmita hasta 20 vatios de potencia. Esperamos ver a las laptops cargándose de forma inalámbrica en el 2016.

Computación perceptual 

Es uno de los proyectos favoritos de Intel desde hace algunos años, es la idea de interactuar con su computadora usando los sentidos naturales en lugar de los métodos de interfaz tradicionales. En lugar de un teclado, puede utilizar los gestos de las manos. En lugar de hacer clic en un botón de pausa en un video, éste podría parar basándose en el seguimiento ocular.

Informe_Futuro_4

Sin embargo, para trasladar la computación conceptual de la feria de las demos a las aplicaciones de la vida real, los usuarios de PC necesitan el equipo adecuado. Eso está empezando a pasar ahora con las laptops y equipos de escritorio con Windows 10, los cuales tiene cargadas cámaras RealSense, que se unen con (entre otras cosas) la seguridad biométrica de Windows Hello para desbloquear su equipo usando su rostro -sin requerir contraseña.

El teléfono inteligente como PC 

La culpa es del intento fallido, Atrix de Motorola, pero la idea de utilizar su teléfono inteligente como una computadora cuando se le acopla a algo simplemente no va a desaparecer. Pero hasta ahora, solo hemos visto a los teléfonos inteligentes convertirse en una versión de escritorio personalizada de Android o un sistema basado en un navegador como Chrome OS.

Informe_Futuro_5

 

Sin embargo, la realidad de una computadora de escritorio completa basada en un teléfono inteligente está ahora más cerca que nunca, gracias al trabajo de Microsoft en una función de Windows 10 Mobile llamada Continuum. Continuum permite a los teléfonos de Windows 10 mostrar una experiencia de escritorio cuando se conecta a un monitor externo. También puede conectar un teclado y unmouse externo, o utilizar la pantalla del teléfono en sí para controlar la “PC”.

Informe_Futuro_6

Canonical tiene un concepto similar, donde un teléfono inteligente con Ubuntu puede mostrar un escritorio completo de Linux cuando se acopla. El concepto fue introducido por primera vez para el teléfono inteligente Ubuntu Edge, financiado colectivamente, que recaudó más de 12 millones de dólares. A pesar de que no llegó a su objetivo de 32 millones de dólares, el sueño no murió: los celulares Ubuntu que funcionan también como PC con Linux debían lanzarse muy pronto.

Continuum, por su parte, aparecerá en los dispositivos móviles de Windows 10 a finales de 2015.

Wall computing 

El sueño de Microsoft de una computadora del tamaño de una pared está vivito y coleando. No es un sueño nuevo, sin embargo, la enorme pantalla Perceptive Pixel era una novedad que no mucha gente, además de Bill Gates, usaba.

Informe_Futuro_7

Sin embargo, Microsoft está tratando de nuevo con la próxima Surface Hub. Esta pantalla táctil 4K de 84 pulgadas y pensada para la empresa, se ve como un increíble dispositivo para jugar. Ejecuta Windows 10 y se puede utilizar para casi cualquier cosa como una computadora de alto rendimiento, incluyendo videoconferencias y presentaciones. El objetivo de Microsoft aquí no es solo hacer un gran equipo, sino digitalizar la pizarra blanca y aprovechar todas las posibilidades que tal concepto implica.

La Surface Hub será lanzada en enero del 2016, cuatro meses después de su fecha de lanzamiento original: 1 de septiembre del 2015.

Mirando más hacia el futuro 

Soy un fanático de los videos conceptuales de Microsoft que muestran hacia donde cree la empresa que el futuro de la informática se dirige. No tanto porque crea que lo que muestran siempre se va a volver realidad, sino porque indica la forma en que la compañía piensa sobre los productos en los que está trabajando ahora.

En el 2011, Microsoft concibió un sistema de tarjeta modular que reemplazaría a su teléfono inteligente en el 2019. El último video, llamado Productivity Future Vision, todavía tiene las tarjetas de los teléfonos inteligentes y añade algunos otros conceptos profundamente apasionantes.

Uno de ellos es una tableta hecha de un material parecido al de la almohadilla del mouse que se puede doblar. Básicamente se parece a una pantalla táctil gruesa de tinta electrónica a color sin bisel.

Informe_Futuro_8

De hecho, la idea de una pantalla flexible ha estado rondándonos por algún tiempo. LG hablaba de un plástico flexible para pantallas en el 2010, y Samsung tuvo una tecnología similar más o menos al mismo tiempo que logró convertirse en un producto real en el 2013 llamado el Samsung Galaxy Round, aunque la ligera curva de ese teléfono estaba lejos de ser una verdadera pantalla flexible.

¿Y quién puede olvidar los impresionantes demos de e-reader de Plastic Logic que aparecieron en las conferencias y ferias alrededor del 2008 y 2009? Incluso Plastic Logic le puso nombre a su e-reader, Que, pero en última instancia, el producto no pudo llegar al mercado.

Microsoft Band, la visión al futuro con las bandas fitness 

Otro producto del último video conceptual de Microsoft revela un potencial de evolución de gran futuro para el fitness tracker Band de la compañía. En el futuro, Microsoft Band no será solo un contador de pasos hecho de goma, sino una pantalla completamente envolvente que se convierte en una pieza elegante de joyería cuando no se le use.

Informe_Futuro_9

Este wearable teórico también puede mostrar el correo electrónico, invitaciones de calendarios y mapas; aceptar entradas por gestos; funcionar también como una llave digital; y desplegarse para funcionar como -lo adivinó- la tarjeta inteligente de Microsoft.

La mezcla de datos 

¿Quién necesita transferir información con cables? AirDroid es un claro ejemplo, en el futuro de Microsoft (que claramente tiene algunas señales de la visión de Intel de la computadora sin cables), el envío de datos de su tableta a una computadora tamaño pared será tan simple como realizar un movimiento rápido al estilo de la película Minority Report.

Informe_Futuro_10

Actualmente puede no ser capaz de hacer un gesto real, pero el envío de ciertos tipos de datos entre dispositivos sin problemas y de forma inalámbrica ya existe. Puede enviar contenido desde una tableta o portátil a su Xbox con un solo toque a través de la aplicación Xbox SmartGlass, por ejemplo, y el Chromecast de Google, así como el próximo Chromecast Audio, realiza trucos similares.

La vida en 3D 

No se preocupen, niños de la década de 1980: El futuro todavía puede hacer que los hologramas y pantallas 3D sean increíbles.

Una startup con sede en California llamada Ostendo está trabajando en un producto llamado Quantum Photonic Imager que promete ser tan futurista como suena. La tecnología, según un informe del 2014 por The Wall Street Journal, puede utilizar seis chips establecidos conjuntamente para producir una imagen en 3D de unos dados verdes girando en el aire sin la necesidad de usar lentes.


Eso está bastante lejos del Dejarik (el juego de mesa holográfico en la película original de la Guerra de las Galaxias) de la vida real, pero es un comienzo. Ostendo esperaba originalmente lanzar suchip 3D en la segunda mitad del 2015, según el WSJ, pero esa meta era un poco demasiado ambiciosa.

R2-D2 y Chewbacca jugando Dejarik en la Guerra de las Galaxias.
R2-D2 y Chewbacca jugando Dejarik en la Guerra de las Galaxias.

En primera instancia, Ostendo planea lanzar un proyector en miniatura para grandes videos 2D en el 2016. Su objetivo final para las aplicaciones holográficas en 3D listas para el mercado está un poco más lejos.

Finalmente, le podría decir, casi toda visión ambiciosa de computación detallada en este artículo se está realizando. Sin embargo, el futuro se acerca y se ve muy emocionante, incluso cuando los hologramas y mundos virtuales todavía no son la realidad.

-Ian Paul, PCWorld