Día: 19 febrero, 2016

Cloudera y Argile Data van contra el fraude de proveedores de servicios de comunicación

La plataforma de analítica de fraude en tiempo real, la cual está basada en Hadoop ofrece un descubrimiento de fraude por encima de 350 por ciento.

Cloudera y Argyle Data han presentado su nueva plataforma dirigida especialmente a los proveedores de servicios de comunicación (CSP). Esta nueva solución, construida sobre Apache Hadoop, está enfocada a reducir los problemas derivados del aumento creciente del fraude móvil  con la consiguiente pérdida de ingresos que conlleva para las empresas CSP.

Según la Encuesta de Pérdida Global por Fraude 2015 publicada por Communicatios Fraud Control Association, los dispositivos móviles y operadores de líneas fijas pierden unos 38 000 millones de dólares anuales a causa del fraude. Los métodos utilizados cada vez son más rápidos y eficaces y en algunos casos ni siquiera se detectan a tiempo manteniéndose en los sistemas durante mucho tiempo.

Respecto a la información anterior, Argyle Data y Cloudera han desarrollado una plataforma de análisis más eficaz para los sistemas tradicionales. Según sus creadores, esta plataforma puede descubrir hasta un 350% más fraudes que otras que basan su trabajo en las normas, mediciones de laboratorios de prueba o entornos de operador vivo. La solución de Cloudera y Argyle Data permite a los CSP anticiparse a posibles amenazas para los ingresos y reducir el fraude en las telecomunicaciones a nivel global.

La plataforma está basada en Hadoop y combina ingesta de datos, con análisis de ingresos y aprendizaje automático con la que se consigue analizar a tiempo real una mayor cantidad de datos a través de centros empresariales (EDH). Sus desarrolladores confían en que esta combinación suponga no sólo un ahorra económico a los operadores en materia de fraude sino también un reducción en la pérdida de datos y una mayor prevención de posibles daños que puedan dañar a las marcas.

-Toñi Herrero Alcántara

 

Un agujero de Twitter expone correos y teléfonos de 10 000 usuarios

Se reportó un agujero en la seguridad de la red social, lo cual permitió que durante 24 horas cualquiera accediera a esta información de forma oculta.

El robo de datos personales de usuarios está a la orden del día, esta vez la red que ha sufrido un ataque ha sido Twitter, el pasado miércoles 17 de febrero sufrió la exposición de datos de más de 10 000 usuarios; más específicamente, se han visto comprometidas sus direcciones de correo electrónico y su número de teléfono.

En el blog oficial de Twitter la empresa ya ha adelantado que tomarán medidas al respecto: “Cualquier usuario que se haya aprovechado del error para acceder a la información de otras cuentas será dado de baja permanentemente; además llevaremos al responsable ante la justicia para que pueda llevarse a cabo una investigación oficial”, explica uno de los párrafos.

El agujero que hubo en la seguridad de la red social duró 24 horas, los suficientes como para obtener gran cantidad de información privada. Para evitar este tipo de problemas Twitter ofrece la opción de verificación de acceso a los usuarios, exigiéndoles un código que se envía al móvil en el momento de acceder desde un dispositivo diferente; para ello debe de haberlo configurado el dueño tiempo atrás.

Irónicamente, también ofrece la posibilidad de requerir información adicional como el correo electrónico o el número de teléfono. Aun así, ya se ha señalado otras veces la debilidad de las contraseñas de Twitter, que no tienen un mínimo de 10 caracteres (como es habitual) ni tampoco tiene un historial que advierta de los dispositivos que se han conectado a la cuenta.

En la actualidad la mayoría de servicios web de cierto tamaño ofrecen esta opción: Facebook no solo tiene un historial para consultar sino que también notifica al usuario cada vez que hay una nueva conexión desde un dispositivo diferente. LinkedIn y Gmail también cuenta con un control consultable de los accesos.

Después de la exposición de los datos de Twitter es inevitable recordar el incidente de las webs de citas Ashley Madison o Adult Friend Finder, quedaron expuestos los datos de los usuarios con mucho más detalle: nombres, direcciones y hasta cuantas bancarias. En este caso sin embargo, un hacker había estado chantajeando a la empresa. Además, también era posible saber fácilmente quién tenía una cuenta en estas páginas. Para ello solo había que comprobar en su servicio de recuperación de cuenta el correo electrónico elegido.

Facebook, pese a que ahora tiene seguridad y un control más fuerte, no se ha quedado al margen de este tipo de incidentes. En 2012 la red cofundada por Mark Zuckerberg impuso un límite de búsquedas por medio de números de teléfonos ya que un vacío en su seguridad permitía a posibles atacantes encontrar mediante esos números a usuarios e identificarlos.

-Redacción

Google patenta nuevas Glass y un camión de logística autónomo

La compañía ha conseguido las patentes para una actualización de sus gafas inteligentes y un camión de reparto sin conductor.

Los de Mountain View, son los que poseen un gran número de patentes, ha recibido recientemente dos más de Estados Unidos, uno para una versión más robusta y flexible de sus gafas inteligentes, y otra para un camión de logística autónomo.

En concreto, Google recibió una patente para un dispositivo de visualización con bisagras para sus gafas inteligentes Google Glass. El dispositivo de bisagra (como se especifica en la patente) permitiría que la pantalla de visualización, que se encuentra ligeramente por encima de ojo derecho del usuario, pueda dar la vuelta hacia arriba y hacia fuera. La pantalla también tiene una construcción más robusta.

Desde Google no se han querido hacer comentarios sobre las patentes. “Llevamos a cabo patentes en una variedad de ideas – algunas de esas ideas maduran más tarde en productos o servicios reales, algunos no lo hacen”, comentó el portavoz en un correo electrónico a Computerworld. “Los futuros anuncios de productos no necesariamente deben ser inferidas de nuestras patentes.”
Mientras que la patente no especifica que la nueva tecnología de Glass es para una versión del dispositivo que se dirigirá a los usuarios empresariales, analistas de la industria creen que esta la tecnología sería perfecta para una versión de este wearable destinada al segmento de negocio.

“Creo que el proyecto de Glass es más orientado a los negocios de lo que era originalmente. Una bisagra pantalla de Glass hace más flexible, más apto para una variedad de aplicaciones”, comentó  Ezra Gottheil, analista de Technology Business Research. Si un usuario de negocios está usando Glass con los clientes, por ejemplo, que la pantalla quede delante de un ojo puede hacer sentir incómodo a su interlocutor. Ser capaz de darle la vuelta fuera de la línea de visión del usuario hace que sea más fácil hablar con alguien.

Google dio a conocer al mundo un primer prototipo de sus Google Glass durante su conferencia anual de desarrolladores Google I/O de 2012.  Aunque estas gafas inteligentes recibieron amplia atención, el dispositivo fue criticado por cuestiones de privacidad. Google finalmente retiró de su venta las gafas para rehacer su diseño y su funcionalidad.

google-camion-autonomo

El mismo día se le concedió a Google la patente para una plataforma de entrega autónoma. La patente describe un camión de reparto sin conductor con compartimentos separados para mantener lo que el camión está entregando. El cliente que recibe el suministro tendría que usar un teclado para introducir un código que desbloqueara el compartimiento y poder sacar la entrega.
“El cliente tiene que tomar el objeto suministrado de la camioneta, lo que significa que tiene que estar esperándola. Se prevé que auto de paquetería sería utilizado localmente, por ejemplo, con comida para llevar, la cual es una aplicación obvia”, comentó Gottheil.

-Sharon Gaudin

 

El crecimiento del mercado mundial TI desacelera en 2016

El crecimiento del gasto en TI a nivel mundial va a vivir una disminución durante 2016. La debilidad de algunos mercados emergentes y la sobreproducción de smartphones (así como su gran variedad) son los agentes principales de este cambio que llega después de seis años de constante desarrollo.

Desde 2010 el mercado ha crecido entre un 5 y un 6%; la consultora IDC señala que este año solo llegará al 2%, con un gasto total de 3.8 billones de dólares (de los que 2.3 billones corresponden a hardware, software y servicios). En 2015 el gasto ha sido estable a pesar de la volátil situación económica: las altas ventas de smartphones han compensado la debilidad del mercado de PC; de hecho, los móviles han supuesto la mitad del crecimiento total de la industria, aunque esta racha está terminando.

Mientras, la infraestructura en la nube tampoco se queda atrás, con un crecimiento del 16% en el mercado de servidores y un 10% en estructuras de almacenamiento. Las empresas también continúan gastando en software, incluyendo en SaaS, con un creciendo en un 7% y manteniendo una fuerte inversión en analíticas, seguridad y aplicaciones colaborativas.

Europa

Europa occidental vivirá un crecimiento débil en comparación al 2015 debido a la madurez del mercado de movilidad y la desaceleración del gasto en infraestructuras: las inversiones en el mercado de nube se han mantenido fuerte en los últimos trimestres, pero no permanecerá así mucho tiempo.

Por otro lado, el crecimiento en servicios TI y software seguirá estable, con una visible mejora en el mercado de tabletas en compensación con el año pasado. Incluyendo los smartphones, la industria TI crecerá un 1% este año, una diferencia de cuatro puntos con el 2015.

Estados Unidos

Eso sí, pese a los buenos números no todo han sido buenas noticias; la fortaleza del dólar ha encarecido los productos y eso se ha notado en una disminución del 2% en el mercado TI estadounidense.

Durante este año la industria tecnológica de Estados Unidos se mantendrá estable según los análisis de IDC, siempre y cuando no haya inestabilidad política. Las previsiones mantienen un 4% de crecimiento en este mercado por cuarto año consecutivo; eso sí, como excepción la venta de PC, servidores y almacenamiento continuará en descenso. Mientras, las soluciones del Big Data, de Cloud y de movilidad no perderán empuje, si no que se mantendrán durante dos años más como mínimo.

China

El gasto en el mercado TI chino ha sido una fuente estable de ingresos para las empresas tecnológicas, con un crecimiento del 11% gracias a las altas ventas en smartphones y de infraestructuras en la nube. Sin embargo, el mercado de movilidad está enviando claros signos de madurez después del imparable crecimiento de los últimos años: el resultado es un declive en las ventas del 0.3%.

Otro mercado que está en descenso es la PC, al igual que en el mercado estadounidense, bajan sus cifras junto con los servidores, almacenamiento y periféricos de computadoras; mientras, el mercado software se mantiene estable pese a no ser una parte importante de la industria (supone solo un 5% comparado con el 30% de Estados Unidos).

“La ralentización del mercado en China está directamente relacionado con el decrecimiento de penetración del mercado y con la competición de precios, aunque la incertidumbre de la economía también es y riesgo para el mercado” explica Stephen Minton, vicepresidente del grupo Customer Insights and Analysis de IDC. “Los mercados emergentes son en general débiles y frágiles respecto al crecimiento, por lo que lo que le pase a China también les afecta negativamente a ellos. Aun así, Estados Unidos y Europa también empiezan a sufrir los estragos del mercado chino”, añade Minton.

Asia y el Pacífico

Estas dos zonas crecerán menos del 2%, un cambio importante respecto al 7% que alcanzaron en el año anterior; es una repercusión evidente de la decremento del mercado chino del que tanto dependen.

Japón, por un lado, espera estabilizarse y recuperar el 1.5% de crecimiento, mientras que India continúa siendo un punto destacable de la geografía TI: el año pasado creció un 13% gracias al impulso del gobierno y los proyectos educativos que impulsaron el mercado de la PC.

“India es un mercado vital para las compañías tecnológicas, son un país con mucho espacio para crecer y con gran potencial en varios sectores”, señala Minton. “India es un espejo de lo que era China hace diez años para las empres TI; aunque ahora son pequeños probablemente sobrepasen a Canadá y Australia en la lista de los diez mercados más grandes para el 2020”, añade.

Mercados emergentes

El resto de mercados que empiezan a despuntar en el área TI son más volátiles por la debilidad del mercado; en Rusia ya se vio un declive del 8.5% mientras que Brasil solo llegará al 3% de crecimiento, finalmente Gartner para México señala un crecimiento del sector de 2.2%.

-Patricia Bachmaier

 

 

Endless quiere llevar educación a cada rincón de México

Durante los últimos años se ha estado hablando sobre la posibilidad de que, debido al aumento y sofisticación de los dispositivos móviles, la PC desaparezca  en algunos años, sin embargo, Endless reniega de esta premisa, afirmando que ésta sólo se reinventa y ellos quieren ayudar a expandir la PC en los sectores más necesitados del país.

Según datos proporcionados por la compañía, unas 45 mil millones de personas alrededor del mundo no cuentan con una PC (60% de la población), mientras que el 65% de la población no tiene acceso a internet. En cuanto a México, según datos del INEGI, sólo un 44% de la población cuenta con acceso a internet, 12 millones de hogares cuentan con una PC, de este total, el 15% no cuenta con internet.

A este respecto, es evidente que México aún está rezagado en cuestiones de infraestructura de red, haciendo que en muchas áreas se queden sin conexión a la web, o ésta sea limitada, en consecuencia, la PC se transforma en un objeto no básico, debido a que se tiene la idea de que una computadora sin internet se convierte en un objeto inservible. Sin embargo, en la gran mayoría de estos hogares sí se cuenta con una televisión.

Sin embargo, Endless quiere acabar con esta barrera al buscar otros accesos al conocimiento creando un sistema operativo diseñado con una interface de usuario intuitiva y amigable, que además, permite acceder al conocimiento con o sin acceso a internet, gracias a sus más de 100 aplicaciones embebidas. “Hemos desarrollado un ecosistema de aplicaciones con el usuario en mente, basadas en el usuario mexicano, aplicaciones que tienen que ver con salud, entretenimiento, cultura, educación, entre otras”, aseveró Agustín Alaman, Director General en México.

Además, el vocero de la compañía afirma que el propósito de Endless es resolver el problema de conectividad con lo que ellos llamas un “internet fuera de línea”, además de entregar una PC de muy bajo costo, teniendo su equipos a un precio por debajo de los 2,000 pesos.

 

Endless Mini, pequeña y fácil de conectar

Además de presentar su nueva estrategia de expansión en México con el propósito de educación, la compañía dio a conocer la Endless Mini, su nueva propuesta de 79 dólares que se conecta a prácticamente cualquier televisión,  integrada con la arquitectura ARM, que ahorran energía sin sacrificar el desempeño.

Se encuentra disponible en el mercado en versiones de 24GB y 32GB, conexión Bluetooth y WiFi. Endless está integrada con Linux bajo el sistema operativo Endless OS, lo que lo hace segura, y, según la compañía, funciona perfectamente sin la necesidad de un antivirus, además de estar complementada con sus ya mencionadas más de 100 aplicaciones precargadas.

 

Karina Rodríguez, Computerworld México.

Antecedentes y consecuencias del no de Apple con el FBI

Tras la matanza de San Bernardino, en California, las autoridades estadounidenses le ha pedido a Apple, herramientas para poder descifrar los iPhone de uno de los atacantes y buscar su conexión con el Estado Islámico. La negativa de la compañía, difundida en una carta, ha abierto un debate entre libertades individuales y seguridad. Analizamos el caso, sus antecedentes y las consecuencias.

Tim Cook, consejero delegado de Apple, ha hecho pública su negativa por ofreces esa posibilidad exigida por el FBI. Su temor es que se abra “una puerta trasera” que siente las bases para acceder a cualquier información de cualquier dispositivo. En la misiva, Cook llega a utilizar términos como “peligroso o escalofriante”. La negativa, apoyada por Google y de forma muy fría por Microsoft, ha iniciado una guerra sin cuartel  en la que se enfrentan por un lado los defensores de la seguridad nacional y, por el otro, las libertades individuales. Incluso Donald Trump ha afirmado que está de acuerdo con los tribunales y que “hay que abrir ese móvil de la manera que sea”.

Por su parte, lo que realmente quiere el FBI es obtener un código de acceso que ni siquiera Apple conoce. Para acceder a un iPhone hay que introducir una clave de cuatro cifras que debe ser correcta en los primeros diez intentos. Si no, los datos del móvil se pueden llegar a borrar automáticamente. De este modo se ha pedido a la compañía dos modos de ayuda: que facilite un software que permita a las autoridades introducir un número ilimitado de códigos, y que puedan implementar las distintas combinaciones de claves de un modo más rápido. Se estima que tardarían unos cinco años en abrir el móvil introduciendo manualmente cada posible contraseña.

Precedentes

El debate no es nuevo. De hecho, estaba latente desde los atentados que se produjeron el pasado mes de noviembre en París, y ahora ha vuelto a estallar. Sin embargo podríamos regresar a hechos del 2006, otro caso que encendió la mecha de la opinión pública.

En enero de ese año Google sufrió una gran caída en Bolsa que llamó la atención de los inversores. Este desplome no hacía más que enmascarar la contienda a la que se enfrentó la tecnológica con el departamento de Justicia de los Estados Unidos. Los abogados del estado pidieron a la empresa los registros sobre las solicitudes de búsqueda de millones de sus usuarios. Y lo hicieron en nombre de la defensa de la ley destinada a proteger a los niños de la pederastia y la pornografía en línea. A pesar de ser un tema delicado y que pudo suponer el descalabro social de la tecnológica, Google se negó a facilitar la información requerida.

“Es una posición que intenta generar confianza en los usuarios de servicios y de productos tecnológicos para garantizar su seguridad”, asegura Miguel Recio, abogado experto en privacidad. Quizás sin saberlo o defendiendo a sus propios negocios, la decisión de Google atrajo en gran cantidad a todos los defensores de las libertades civiles. ¿Fue esta la primera gran victoria de las tecnológicas? No obstante, la tendencia apunta a cambios legislativos.

Futuro y consecuencias

Es innegable que los terroristas utilizan las encriptaciones móviles para elaborar sus delitos. Por lo tanto, es lógico pensar, también, que las exigencias de las autoridades no son descabelladas. “Habría que analizar qué requisitos cumple la petición gubernamental, es decir, si se ajusta a las previsiones normativas y cumple con todas las garantías de los Estados Unidos”, señala Recio. “Yo creo que se debe cooperar siempre que se respeten estos preceptos legales”.

Por ello, el abogado cree que vamos a asistir cambios normativos. Pero hay que distinguir donde se producen. “No es lo mismo Europa que Estados Unidos. Aquí tenemos la Carta de Derechos Fundamentales que ya prevé estas libertades individuales. Incluso se llegó a anular una directiva que incumplía este precepto. Por lo tanto, si hay cambios, éstos tendrán que cumplir con las garantías legales de cada país”.

“La encriptación lo único que ofrece es una expectativa de privacidad, pero no puede ser utilizada para la comisión de delitos. Si hay una orden judicial que diga “descífrelo”, esa encriptación no da carta blanca para hacer lo que uno quiera”, subraya Recio. Por lo tanto, parece que existe un camino medio y de armonía por el que se dirigirán las autoridades.

El tema seguirá abierto en los próximos meses en una polémica que se antoja necesaria para definir las líneas de la libertad y combatir a uno de los grandes peligros que amenaza a Occidente: el terrorismo.

-Mario Moreno