Día: 18 enero, 2017

Acusan a Qualcomm por monopolizar el mercado de chips

La Comisión Federal de Comercio de Estados Unidos señala que el fabricante de chips utilizó métodos anticompetencia con Apple.

Qualcomm es denunciado por la FTC (Comisión Federal de Comercio) debido a que utilizó tácticas para sobornar a Apple. Según la disputa, el fabricante de chips obligó a la empresa tecnológica a usar sus procesadores de manera exclusiva a cambio de tarifas de licencia más bajas, excluyendo a sus rivales y dañando a la competencia.

En un comunicado, la empresa denunciada dijo que la queja se basaba en una teoría jurídica defectuosa y en pruebas inadecuadas: “Qualcomm nunca amenazo con negar el suministro de procesadores con el fin de obligar a aceptar términos de licencia injustos o irrazonables”, dijo la compañía en un comunicado escrito. “Los alegatos de la FTC que afirman lo contrario -la tesis central de la denuncia- son incorrectos”. Además, la compañía también alegó que la FTC lanzó la denuncia antes de que la nueva administración presidencial asumiera el cargo.

La FTC señala que la compañía también se negó a otorgar licencias de su tecnología ya patentada a otros fabricantes de chips, incluso cuando esas tecnologías eran esenciales para los estándares de la industria. Normalmente, los grupos de estándares requieren que los titulares de patentes otorguen licencias a cualquier cosa que forme parte de una norma en FRAND (términos justos, razonables y no discriminatorios).

Qualcomm tiene una amplia cartera de patentes de tecnología móvil y la concesión de licencias es una parte importante de su negocio, además de la venta de chips. Pero ya habían tenido problemas antes por sus prácticas de concesión de licencias. El mes pasado, la agencia antimonopolio de Corea del Sur multó a la compañía con 853 millones de dólares por supuestamente violar las leyes de competencia de ese país.

IDG.es

Usuarios de redes sociales mienten para sentirse bien: Estudio

Una investigación revela que las personas están dispuestas a ir más allá para asegurar más el momento de dar Me gusta.

Muchas personas están recurriendo a las redes sociales para lucirse ante sus amigos, recopilar tantos “Me gusta” como sea posible y así sentirse bien consigo mismos. Pero en esta búsqueda de validación social, estas personas juegan con la verdad y ocultan sus vidas. Una nueva investigación de Kaspersky Lab muestra que una de cada diez personas modificaría la verdad en las redes sociales para hacer que a más personas les guste lo que publican. La investigación también muestra que en la búsqueda de los “Me gusta”, los hombres son más propensos que las mujeres a divulgar su intimidad. Uno de cada diez hombres (9%) publicaría una foto desnudo en comparación con sólo un 5% de las mujeres, y el 13% de los hombres publicaría fotos de sus amigos en algún momento incómodo.

Para atraer la atención y asegurar un buen número de “Me gusta”, aproximadamente una de cada diez personas (12%) simula estar en algún lugar o hacer algo que podría no ser necesariamente cierto. Esto se eleva a 14% de los hombres, lo que sugiere que muchos prefieren atraer la atención en redes sociales, en vez de dar a conocer una descripción real de sus vidas.

La investigación revela que los hombres son sensibles sobre cuántos “Me gusta” consiguen en redes sociales y, en la búsqueda de ellos, los hombres son más propensos que las mujeres a revelar algo vergonzoso o confidencial acerca de sus compañeros de trabajo, amigos o empleadores. Aunque 14% de los hombres dijera que podría revelar algo confidencial sobre un compañero de trabajo, en comparación con 7% de las mujeres; 13% estaría dispuesto a publicar algo confidencial sobre su empleador; y 12% revelaría algo vergonzoso acerca de un amigo, en comparación con 6% de las mujeres.

Evgeny Chereshnev, Director de Redes Sociales en Kaspersky Lab, está de acuerdo, pero advierte que este comportamiento en redes sociales puede poner a las personas en peligro. “Al buscar la aprobación social, se ha dejado de ver el límite entre lo que se puede dar a conocer y lo que es mejor mantener en privado”.

Los hombres también se molestan si no obtienen los “Me gusta” que esperan, pues a 24% le preocupa que, si a pocas personas les gusta lo que publican, sus amigos pensaran que no son populares, en comparación con 17% de las mujeres.

Adicionalmente, 29% de los hombres también admitió que se molestan si la persona en la que están interesados no le da un “Me gusta” a sus publicaciones.

En la búsqueda de los “Me gusta”, los hombres tienden a ir más lejos que las mujeres, ya que publicarían cosas que los presentan a ellos y a sus amigos en una situación comprometedora, lo que, según la Dra. Astrid Carolus, Psicóloga de Medios en la Universidad de Würzburg, “está de acuerdo con la suposición de que los hombres se concentran menos en la armonía social y están más dispuestos a asumir riesgos”.

Así mismo, 15% de los hombres reveló que publicaría una foto de amigos bajo la influencia del alcohol, en comparación con 8% de las mujeres; 12% de los hombres publicaría una foto de sí mismos usando algo revelador; y 9% de los hombres estaría dispuesto a publicar una foto desnudo, en comparación con sólo 5% de las mujeres.

“Es importante protegernos nosotros mismos y también la privacidad de los demás. La investigación muestra que el 58% de las personas se siente incómoda y molesta cuando sus amigos publican fotos que no quieren ver publicadas. En general, se necesita ser más consciente e intuitivo al manejar la información que se comparte en redes sociales, e instalar un software de seguridad en los dispositivos para protegernos nosotros mismos y también a nuestros seres queridos contra las amenazas cibernéticas”, finalizó Chereshnev.

N de P. Kaspersky Lab.

Desarrollan un refrigerador que no necesita electricidad

El refrigerador subterráneo, creado por la compañía de diseño holandesa Weltevree, consiste en una estructura cilíndrica de poliéster laminado que puede llegar a albergar el contenido de unas 20 neveras convencionales. Una idea que podría verse como una revisión moderna de las antiguas bodegas y que, como ocurría en aquellos casos, no necesita electricidad para funcionar.

En palabras de su creador, Floris Schoonderbeek, se trata de “una combinación de técnicas antiguas probadas, que se adaptada a los tiempos actuales”.

Para su instalación sería necesario enterrar la gran estructura a una profundidad aproximada de 1 metro. Pesa unos 300 Kg y necesita de unos cuatro metros cuadrados para ser instalado. Gracias a su ubicación los alimentos almacenados en su interior se conservarían a una temperatura aproximada de 10°C, lo que parece perfecto para frutas, verduras y vinos, aunque no resulta ideal para carnes y productos lácteos.

Una vez instalado, el refirgerador subterráneo está diseñado con una puerta y unos escalones de acceso que desembocan en la zona que hará las veces de despensa.

Debido a su gran tamaño podrá acoger en su interior la cosecha equivalente a una huerta de 250 metros cuadrados. Se habla de capacidad de hasta unos 500 kg de comida o unos 3000 litros. Perfecto para conservar la comida de una familia de 5 personas durante un año.

Esta innovadora nevera incorpora un panel solar, además una bomba de aire para mantener la temperatura. No hay duda de que Groundfrigde es perfecto para todos aquellos que (además de disponer de un jardín) desean llevar un estilo de vida sostenible

IDG.es

Es necesario consolidar los centros de operaciones de seguridad

El Informe de Amenazas de McAfee Labs de diciembre de 2016 reveló los resultados de una encuesta que midió el estado de los centros de operaciones de seguridad (SOC). El siguiente es un extracto de este artículo.

Hace unos años, los SOCs parecían estar siguiendo el camino de los dinosaurios, la era de las grandes salas con inmensos monitores y equipos de analistas parecía lista para ser reemplazada por equipos distribuidos, externalizados o disueltos por completo. Si uno no estaba en el Departamento de Defensa o en Wall Street, muchos pensaron, entonces no necesitaba un SOC.

Hoy en día, casi todas las organizaciones comerciales y empresariales tienen algún tipo de SOC, y la mitad de ellas lo han tenido una durante más de un año, según el último estudio de investigación de Intel Security. Conforme el número de incidentes continúa aumentando, las organizaciones de seguridad parecen estar madurando y empleando lo que aprenden para capacitar y mejorar la prevención en un ciclo virtuoso. Estos son algunos de los descubrimientos de un reporte elaborado por Intel Security referente al estado actual sobre los entornos de gestión de seguridad y la capacidad de detección de amenazas, así como las áreas prioritarias para el crecimiento futuro.

Casi nueve de cada 10 organizaciones en este estudio informaron que tenían un SOC interno o externo, aunque las organizaciones comerciales tienen ligeramente menos probabilidades de tener uno (84%) en comparación con las empresariales (91%). Las organizaciones más pequeñas en general están implementando los SOCs un poco más tarde que las organizaciones grandes, ya que sólo el 44% de las organizaciones pequeñas han tenido un SOC por más de 12 meses, mientras que el 56% de los SOCs de empresas grandes han estado presentes durante ese tiempo.

Esta distribución de implementaciones de SOC tiene varias implicaciones. La mayoría operan en el punto de madurez del SOC o después de ese punto, avanzando hacia la meta de una operación de seguridad proactiva y optimizada. Sin embargo, más de una cuarta parte (26%) todavía operan en modo reactivo, con abordajes ad-hoc para operaciones de seguridad, caza de amenazas, y respuesta a incidentes. Esto puede aumentar significativamente los tiempos de detección y respuesta, dejando al negocio expuesto a un mayor riesgo de sufrir daños significativos, así como frente a un mayor costo de limpieza.

Ya sea un incremento en los ataques o mejores capacidades de monitoreo, la mayoría de las empresas (67%) informaron un aumento de los incidentes de seguridad, siendo que el 51% dijo que aumentó un poco, y el 16% dijo que aumentó mucho. Esto es análogo a los descubrimientos del tema clave “robo de información: el quién, el cómo, y la prevención de la fuga de datos” del Informe de Amenazas de McAfee Labs de Septiembre. Ese estudio de investigación reveló que las organizaciones que cuidaban los datos más estrechamente para detectar fugas, informaron más incidentes de pérdida de datos.

Sólo 7% en general indicaron que los incidentes disminuyeron, y el restante 25% dijeron que permanecieron estables durante el año pasado. Hubo poca variación reportada por país, pero los incidentes se incrementaron a medida que las organizaciones eran más pequeñas, lo que posiblemente indica que los delincuentes han ampliado sus objetivos de ataque. Sólo el 45% de las organizaciones más grandes (más de 20.000 empleados) informaron un aumento, en comparación con el 73% de las más pequeñas (menos de 5.000 empleados).

Casi una cuarta parte (22%) sienten que tuvieron la suerte de escapar sin ningún impacto en sus negocios como resultado de no investigar estas alertas. La mayoría (53%) informaron sólo un menor impacto, pero 25% dijeron que sufrieron un impacto en sus negocios moderado o severo como resultado de alertas no investigadas. Las organizaciones más grandes, quizás debido a sus mejores capacidades de monitoreo y niveles de incidentes estables, son más propensas a no declarar impactos en sus negocios (33%).

Chris Palm de Intel Security

 

El presupuesto para TICs son uno de los más castigados

A los programas relacionados con fomentar la conectividad y disminuir la brecha tecnológica que polariza el país, les han sido asignados 523 millones de pesos, es decir, un 0.01% del gasto total presupuestado (equivalente a 4.9 billones de pesos), una reducción considerable con respecto al 2016, de acuerdo con el informe The Social Intelligence Unit (SIU).

En épocas de transición gubernamental, la revisión del paquete presupuestal a finales de año es una brújula para referir inversiones empresariales. En lo que concierne a las Tecnologías de la Información, la reducción de dicho presupuesto pinta un escenario en el que será de vital importancia generar infraestructura que ayude tanto a Gobierno como a ciudadanos a crecer de manera orgánica.

En el último bimestre de 2016 se anunció el programa de recortes a presupuestos en los gastos de Secretarías de Estados y Administraciones Públicas, reduciendo drásticamente los recursos para fomentar el desarrollo de las TICs, lo cual representa una señal de alerta para las dependencias, ya que posiblemente hará más difícil cerrar la extensa brecha digital que existe en el país.

De acuerdo con las cifras más recientes publicadas por la OCDE –organización que sitúa a México en los últimos lugares de calidad de vida, seguridad y empleo entre sus países miembros–, el país también ocupa los últimos lugares en cuanto acceso de banda ancha móvil y fija.

Resulta paradójico que cuando la tendencia en el mundo es invertir y fomentar el desarrollo de las TIC, se den recortes presupuestales que afectan directamente el, de por sí, lento crecimiento.

Actualmente estamos bajo un programa de austeridad Gubernamental, lo que implica una serie de recortes en los gastos: menos estructuras operativas y menos adquisiciones, planteando un ahorro de aproximadamente 33 mil millones de pesos para el año en curso.

Para la firma mexicana experta en Gestión Gubernamental, Grupo ORSA, es de vital importancia utilizar de la mejor manera los recursos asignados.

“Para las Tecnologías de la Información el presupuesto de 2017 presenta una caída de 75% respecto al año pasado, sin embargo, tenemos casos en los que las implementaciones de plataformas digitales han representado un porcentaje mínimo en el presupuesto de los municipios y estados, tal es el caso de Colima, un gobierno digital que hizo mucho con el mínimo de recursos posibles”, comenta el Ingeniero Marcos García Flores, quien prevé tiempos de cambio y evolución para el sector tecnológico.

Finalmente podemos destacar que otro caso importante es el Proyecto México Conectado, fundamental para detonar el acceso a las TIC entre la población mexicana, a partir de la instalación de sitios públicos con conectividad a Internet. En 2017, el programa operará bajo un recorte presupuestal de 84.1%, al pasar de una partida asignada de 1,816 millones de pesos en el 2016 a tan sólo 289 millones para el próximo año.

 

 

Cómo aumentar la productividad de sus empleados administrando la red

Hoy en día, Internet se ha convertido en una herramienta indispensable para los negocios, ya que brinda múltiples ventajas en tareas para operar, distribuir, promocionar y comercializar sus productos, esto incluye el uso que sus colaboradores le dan a la red. SAINT Tecnologías, muestra los resultados sobre cómo aumentar la productividad de los empleados administrando su uso de red.

Sin embargo, el uso y acceso a Internet para usos extra laborales puede repercutir negativamente en las actividades de cualquier empresa sin importar el giro y el tamaño.

Claudia Minero, Directora de Canales de Saint Tecnologías, menciona: “Limitar el acceso a Internet sin necesariamente prohibirlo puede mejorar el desempeño de una empresa y sus colaboradores atendiendo la problemática desde diferentes aristas: Generando mayor productividad, menor riesgo de ataques a virus a la red y mayor velocidad de acceso a Internet, y motivar el uso más responsable de la red para asuntos relacionados a la actividad de la empresa.”

En Latinoamérica, los empleados mexicanos son los que más tiempo gastan navegando en Internet en asuntos no laborales, con un promedio de 84 minutos diarios de su jornada, según la firma, esto se traduce en un costo para las empresas de más de 20,076 pesos al año por trabajador.

Uno de los principales usos que los trabajadores le dan a Internet a través de la red laboral son las redes sociales, ya sea Facebook, Youtube o WhatsApp.

La regulación de acceso a Internet puede llevarse a cabo de dos maneras: limitar el tiempo de acceso a Internet y filtrar el contenido a consultar. Para mayor eficacia puede combinar estos dos tipos de regulación.

Es importante remarcar que la línea entre la poca productividad y las distracciones de la red no es sólo perder el tiempo, es poner en riesgo a toda la organización.

SAINT pone al alcance de las empresas una solución de filtrado que les permite administrar el uso de red de sus trabajadores de forma eficiente: SAINTBLU Web Filter, con el cual las empresas pueden limitar fácilmente su uso y el de cualquier sitio Web.

Minero destaca la implementación de filtros de fácil uso con esta solución, no es necesario un alto grado de conocimientos de redes para determinar y estructurar los filtros a utilizar para optimizar el contenido que se consulta. Dichos filtros se pueden aplicar en 3 niveles:

  • Las URL que excluyen algunas direcciones de Internet. Por ejemplo, páginas de apuestas, video en línea y sitios de compra-venta.
  • Palabras clave: Se crea una lista de palabras clave prohibidas. El usuario no puede acceder a los resultados en un motor de búsqueda.
  • Tipos de archivos: Se filtra la descarga de ciertos archivos como videos y música. De este modo se reducen las posibilidades de ataques de virus y al mismo tiempo conserva una conexión a Internet más rápida.

De igual forma dentro de la administración del uso de red se encuentra la optimización del ancho de banda, que trae beneficios para los negocios como agilizar la navegación y limitar la velocidad de la red a determinado grupo o departamento específico de la empresa, ayudando a reducir costos del servicio de Internet.

“Nuestra solución hace posible que los trabajadores enfoquen su tiempo y su conocimiento en las tareas dirigidas al negocio, aumentando la productividad, y a su vez permite generar políticas de seguridad y acceso a Internet sólidas para operar con mayor facilidad”, finalizó Minero.

Las vulnerabilidades de código abierto crecerán 20% en 2017

El código abierto es cada vez más frecuente en aplicaciones comerciales y domésticas. Según señala la recopiladora de estadísticas sobre proyectos de código abierto Black Duck Software, el número de ataques basados en vulnerabilidades aumentará un 20% este año. Asimismo, el peligro de más del 50% de los proyectos de software comercial compuestos de código abierto ha subido de un 3% en 2011 a un 33% hoy, según el vicepresidente de la consultora, Mike Pittenger.

“Dos tercios de las aplicaciones comerciales tienen código con vulnerabilidades conocidas”, afirma Pittenger. “Lo malo es que los compradores no tienen manera de saber en qué software están. Claro que, por lo general, las empresas no se quieren aproximar a la realidad, ya que cuando proporcionan a los clientes una lista de componentes, suele ser incompleta. Solo los grandes compradores corporativos suelen pedir a los vendedores la lista completa y revisada por terceros, como Black Duck.

Esto no significa que haya que evitar el código abierto. Hay que ser conscientes de que escribir el mismo código desde cero requiere mucho tiempo y eso retrasaría el tiempo de comercialización y dañaría la competitividad de la empresa. Es por ello por lo que se está acelerando la tendencia de los proveedores de software comercial que utilizan código abierto.

A pesar del crecimiento del porcentaje de los ciberataques en este tipo de software, existe una gran cantidad de apoyo en la comunidad para crear proyectos que traigan consigo seguridad y actualizaciones. Sin embargo, según Ed Moyle, director de Liderazgo e Investigación en ISACA, la estrategia de tener muchos ojos para revisar las vulnerabilidades de la fuente del código abierto no siempre funciona. “Cualquiera puede auditar el código, pero parece ser que todo el mundo lo asume y luego nadie lo hace”, explica Javvad Malik, defensor de Seguridad de AlientVault.

El problema más grave de este panorama es que los cibercriminales son conscientes de ello. La fuente de código abierto es omnipresente, por lo que los atacantes pueden ir tras un gran número de objetivos con el mismo exploit. A esto hay que sumarle que los usuarios no realizan a menudo parches o actualizaciones. Y para más inri, el nuevo código se escribe con las vulnerabilidades conocidas y antiguas puesto que ya están incorporadas.

Los expertos también informan de que el crecimiento del Internet de las Cosas también se ha convertido en un problema de seguridad importante desde el año pasado. Y lo seguirá siendo este año. “Mucho código abierto se está utilizando en dispositivos inteligentes y en el IoT”, asegura Malik.

Según Pittenger, se descubren entre 2,000 y 4,000 ataques nuevos cada año. Para solucionar el problema, los proveedores de software y sus clientes deben hacer frente a esta situación. Pero es probable que empeore antes de que empiece a mejorar.

Redacción

HPE adquiere SimpliVity para aumentar su oferta de hiperconvergencia

La compra se decía a voces desde hace meses, hoy esos rumores pasan a ser una realidad, Hewlett Packard Enterprise concluye el acuerdo para adquirir SimpliVity por 650 millones de dólares. Se espera que se cierre el acuerdo en el segundo trimestre de este año. ¿Cuál es el objetivo?: ampliar su oferta de hiperconvergencia.

Una vez que el acuerdo esté completo, HPE ofrecerá el software SimpliVity Omni Stack con sus servidores ProLiant DL380. La compañía también integrará los sistemas de hiperconversión SimpliVity en servidores Proliant en el segundo semestre de este año. Según HPE, los clientes de SimpliVity no se verán afectados por la adquisición.

HPE también aseguró a los clientes que seguiría ofreciendo el HC 380 y el HC 250, que son sistemas hiperconvergentes con tecnología de virtualización de VMware. Asimismo, la empresa está buscando cambiar las arquitecturas de centros de datos con The Machine, que utilizará nuevos tipos de memoria, almacenamiento e interconexiones láser de alta velocidad para enlazar recursos en un centro de datos.

SimpliVity hace un software de gestión que ayuda a los administradores a tener control sobre los recursos del centro de datos. Sus herramientas ayudan a las empresas a hacer un uso eficiente de los recursos de servidor, almacenamiento y red.

La adquisición es un gran negocio para HPE”, confiesa Patrick Moorhead, director de Moor Insights and Strategy. “Predije que HPE haría compras de infraestructuras una vez que comenzaran a fusionar sus divisiones de servicios y software”.

“SimpliVity fue valorado en más de mil millones de dólares a finales de 2015, por lo que HPE ha conseguido un buen negocio”, explica Charles King, analista de Pund-IT. “HPE está agregando buenos activos a su creciente cartera hiperconvergente”.

Redacción