Día: 3 febrero, 2017

Ecobici impulsará movilidad inteligente en la ciudad con Big Data

El Instituto de Políticas para el Transporte y el Desarrollo (ITDP por sus siglas en inglés) alertó sobre la urgencia de utilizar la tecnología para mejorar la movilidad en la Ciudad de México, a esto se le conoce como Movilidad Inteligente, ya que traería beneficios en materia de seguridad, mejor calidad y eficiencia en los servicios de transporte para los usuarios, lo que se traduce en ahorros económicos y mayor sustentabilidad.

Gonzalo Peón, Director Adjunto para México de ITDP, señaló que “la Movilidad Inteligente es un conjunto tecnologías que permiten tener un mejor acceso a los diferentes medios de transporte y una mejor operación de los mismos, tanto para usuarios, gobierno y empresas”.

La Movilidad Inteligente contempla maneras eficientes de generación y distribución de datos para tomar decisiones certeras de política pública y diseño urbano que tiene como consecuencia directa salvar vidas. El análisis señala que dependencias como Seduvi, SSP, Sobse, Sedema, Semovi o sistemas de transporte como Ecobici, el Metro, Trolebús y Metrobús utilizan datos, que interconectados lograrían la implementación de la Movilidad Inteligente.

Resultados del uso de Big Data en el programa Ecobici

Para mostrar con mayor claridad el uso de datos para la Movilidad Inteligente, el Centro de Investigaciones en Computación (CIC) del Instituto Politécnico Nacional (IPN) desarrolló el Sistema de Análisis de Movilidad (SAM) para analizar todos los datos del servicio Ecobici.

Carlos Esquivel, investigador del IPN, comentó que, entre los datos que Ecobici brinda se encuentran usuarios, edades y género; en viajes, estaciones de salida, de llegada, así como hora de salida y arribo; en estaciones, tipo de estación, capacidad, entre otros. Lo anterior permitió detectar que, desde 2010 que se implementó Ecobici, 26.63% de usuarios son mujeres, el 50% de ellas oscila entre los 21 y 31 años, mientras que sólo 1% es mayor de 71 años.

En la presentación destacaron que hay personas mayores de 80 años utilizando el servicio, moviéndose particularmente en 10 estaciones de manera periódica. Además, han realizado aproximadamente el 2% del total de viajes del servicio, el equivalente a 700 mil viajes.

“El uso de estos datos nos permite definir nuevas rutas, así como la apertura y reacomodo de ciclo estaciones, reforzar la información del incremento de bicicletas para su mejor aprovechamiento, así como una mayor coordinación con otras instancias de gobierno para atender a los distintos usuarios”, comentó el investigador del IPN.

Gerardo Esquivel, Computerworld México

Así es la infraestructura de comunicación del #SuperBowl

El próximo domingo los equipos, aficionados, medios y personal administrativo, se reunirán en el NRG Stadium de Houston, Texas, para la edición 51 del partido de fútbol americano más importante.

En preparación para el evento, Avaya y WBL Services asumieron el reto de activar una comunicación confiable y segura entre los jugadores, los entrenadores y los analistas tanto dentro como fuera del campo. Después de siete años de proporcionar las comunicaciones para el gran evento, este equipo es el jugador más valioso para brindar una infraestructura sofisticada, escalable y ganadora.

La experiencia lo es todo en los deportes y el entretenimiento y para activar las comunicaciones del evento deportivo anual más visto en los Estados Unidos debe haber comunicaciones en tiempo real, sin interrupciones ni fallas (en especial durante esos momentos cruciales de la cuarta oportunidad).

Avaya Aura será el encargado de proporcionar el Software de comunicaciones para el evento, el cual también utilizarán 5,000 medios oficiales y el personal de operaciones el día del partido (además de fungir como un centro de comando móvil de la NFL en las instalaciones cercanas).  Los campeones de la AFC y de la NFC cuentan con la Plataforma Avaya IP Office en sus respectivos hoteles para mantenerse comunicados antes y durante el evento, lo cual puede significar la diferencia entre las llamadas para dictar las jugadas que podrían ganar el partido.

Para garantizar que todo esté listo el día del encuentro y asegurar una ejecución perfecta, más de 70 ingenieros e instaladores colocaron más de 400,000 km de cable y 9.6 km de fibra alrededor del estadio para conectar más de 4,500 terminales Ethernet y 1,300 teléfonos con soporte para Avaya Aura, la instalación se realizó en menos de una semana.

La distribución del sistema creado por Avaya y WBL combina las tecnologías existentes como análogas, requerimientos ISDN y conjuntos DCP con las actuales capacidades de telefonía IP dentro de las áreas y alrededor del enorme complejo deportivo. Lo anterior resulta de especial importancia en las zonas periféricas que son críticas para evitar fallas de energía dentro del estadio de 176,500 kilómetros cuadrados.

N. de P. Avaya

La nube de AWS aumenta sus ingresos, pero no su crecimiento

Amazon Web Services ha continuado creciendo durante los últimos meses de 2016. El proveedor de nube pública ingresó alrededor de 3,500 millones de dólares en el cuarto trimestre del pasado año, un 47% más que en el mismo periodo de 2015, y los ingresos operativos trimestrales aumentaron un 60%, llegando a los 926 millones de dólares.

A pesar de los beneficios, el ritmo de crecimiento ha sido el más bajo en los dos últimos años, debido a los cambios estacionales en las migraciones en la nube y a la dificultad para reflejar el incremento en mayores ingresos totales.

Sin embargo, el crecimiento continuo es una señal más que positiva para AWS, que está sumida en medio de una “guerra de competencias” muy ajustada con gigantes como Google o Microsoft para tratar de desarrollar la próxima generación de aplicaciones empresariales.

El segmento Intelligent Cloud de Microsoft ingresó 6,900 millones de dólares en el mismo periodo, aunque también incluye las ganancias de plataformas que van más allá de Azure, incluyendo licencias para software, Windows Server y SQL Server.

“AWS potenció una bajada de precios en el último trimestre del año”, aseguró Brian Olsavsky, director de finanzas de Amazon. “Van a ser una constante en este negocio” añadió. Sin embargo, no está claro el impacto que pueden haber tenido en los resultados totales.

En el plano general, los ingresos totales de AWS en el cuarto trimestre fueron de 43,700 millones de dólares, un 22% más que los 35,700 millones de 2015. Así, el beneficio de la compañía en este periodo ha sido de 749 millones de dólares, frente a los 482 millones del trimestre anterior.

Blair Hanley Frank

 

Cisco corrige un defecto en el servidor administrativo de Prime Home

Cisco Systems ha resuelto una vulnerabilidad crítica que podría permitir a los ciberatacantes hacerse cargo de los servidores utilizados por los proveedores de telecomunicaciones para administrar de forma remota equipos de los clientes, como enrutadores.

La vulnerabilidad afecta a Cisco Prime Home, un servidor de configuración automatizado (ACS) que se comunica con dispositivos de suscriptores utilizando el protocolo TR-069. Además de gestionar de forma remota el equipamiento del cliente, también puede activar y configurar automáticamente suscriptores y ofrecer servicios avanzados a través de paquetes de servicios a través de redes móviles, de fibra, cable y otras redes ISP.

“Una vulnerabilidad en la interfaz gráfica de usuario basada en web de Cisco Prime Home podría permitir a un atacante remoto no autenticado omitir la autenticación y ejecutar acciones con privilegios de administrador”, explica Cisco en un comunicado. “Los atacantes podrían explotar la vulnerabilidad enviando comandos de la API a través de HTTP a una URL determinada sin requerir autenticación. El fallo es causado por un error de procesamiento en el control de acceso basado en roles de URL”.

De acuerdo con la documentación de Cisco, el rol que juega el administrador en Cisco Prime Home tiene acceso a las funciones de soporte al cliente, administración y auditoría del servidor, así como a la capacidad de realizar operaciones masivas y acceder a utilidades e informes. La vulnerabilidad afecta a las versiones de Cisco Prime Home 6.3.0.0 y superiores. Se aconseja a los clientes migrar a la última versión, la 6.5.0.1.

La compañía también ha advertido a los clientes de una vulnerabilidad en el catálogo de servicios de Cisco Prime, un producto que permite a las empresas configurar portales de autoservicio, proporcionar catálogos de servicios de TI para centros de datos y servicios de aplicaciones y gestionar solicitudes de servicio. Un atacante podría explotar la vulnerabilidad para redirigir a un usuario conectado al catálogo de servicios de Cisco Prime a un sitio de suplantación de identidad para robar sus credenciales.

En el pasado, los investigadores de seguridad encontraron vulnerabilidades en la implementación del TR-069 de muchos enrutadores que podrían haber permitido que los hackers asumieran remotamente esos dispositivos. Sin embargo, una vulnerabilidad en un ACS como Cisco Prime Home es mucho peor, ya que puede utilizarse para tomar control de grupos completos de dispositivos de suscripción a la vez.

Redacción

 

Empresas tecnológicas, tomarán medidas contra veto migratorio

La industria tecnológica ha mostrado su molestia ante las medidas que está tomando el nuevo gobierno estadounidense, entregarán una carta al presidente expresando su malestar por la orden e incluso, Amazon y Apple no descartan llevar la contienda a los tribunales.

El veto migratorio de Donald Trump no solo ha alzado a gran parte de la población estadounidense en su contra, sino que el grueso de las grandes tecnológicas se ha unido para luchar contra la medida. Silicon Valley quiere mostrarle al presidente lo importante que es la contratación de inmigrantes para la economía del país y el empleo en general.

Incluso, Apple, Facebook, Microsoft, Amazon y Google están redactando una carta dirigida al magnate en la que expresan su preocupación por la orden que firmó hace apenas una semana. Durante estos siete días, han sido constantes las manifestaciones de los líderes tecnológicos en contra de la prohibición.

El escrito, cuyo borrador ha sido publicado por varios medios del continente, destaca la dependencia de las organizaciones de los inmigrantes para alcanzar el éxito, y advierte que la nueva política podría afectar a muchísimas personas que poseen visados, que ya están vetados, y que contribuyen de forma substancial al avance de la economía.

Amazon es una de las tecnológicas que ha apoyado públicamente tomar medidas legales para detener a Trump. Apple se le podría unir, teniendo en cuenta que el padre de su fundador, Steve Jobs, era de origen sirio (uno de los siete países afectados por el mandato) y la compañía “no existiría sin la inmigración, y mucho menos prosperaría e innovaría de la manera en que lo hacemos”, escribió su CEO, Tim Cook, en un email a sus empleados la semana pasada.

Un aspecto de la política migratoria que el presidente todavía no ha tocado es el DACA (Programa de Acción para la llegada de Niños) y que protege actualmente a menores inmigrantes y les ayuda en su formación y educación. Pero los dirigentes de la industria dan por “muerto” a dicho programa ya que “al prohibir las renovaciones eliminaría las posibilidades para que los jóvenes trabajen y vivan sin temor a la deportación”.

Peter Sayer

 

La medida de desaparecer las contraseñas es a largo plazo

El número de contraseñas en uso aumentará de los 75,000 millones que actualmente existen a las 100,000 para el año 2020, según un nuevo informe realizado por Cibersecurity Ventures.

El número de contraseñas utilizadas por las máquinas, como los dispositivos IoT, crecerá aún más rápido, pasando de los 15,000 millones existentes en 2015 a alrededor de 200,000 millones en 2020, de acuerdo con el estudio. Estas cifras no incluyen las contraseñas de un solo uso (OTP), cifrado SSL y otras credenciales de uso a corto plazo, tal como ha explicado Joseph Carson, director de alianzas estratégicas globales de Thycotic Software, la compañía que ha patrocinado este informe.

“Las contraseñas han estado a nuestro alrededor, literalmente, durante siglos”, afirma Carson, pero en los últimos años ha estado de moda predecir su muerte.

Bill Gates predijo la muerte de la contraseña durante una conferencia celebrada por RSA Security en 2004. En 2011, IBM sostuvo que las contraseñas serían reemplazadas por sistemas de seguridad biométricos y similares en cinco años. “Ahora han pasado años desde que se hicieron esas declaraciones y las contraseñas aún tienen un uso intenso”, apunta Carson.

La autenticación biométrica ha sido hasta ahora un complemento de las contraseñas, no un reemplazo. “La biometría se utiliza para facilitar el acceso a los sistemas, pero las contraseñas se utilizan para establecer la relación de confianza inicial. La biometría nunca reemplazará a las contraseñas”, sostiene el directivo de Thycotic Software.

Estas cifras proceden de estadísticas globales sobre el número total de ordenadores, sistemas operativos, servidores, routers y otras tecnologías y aplicaciones que vienen con contraseñas o requieren que los usuarios las creen para poder utilizarlas.

De acuerdo con Carson, el usuario medio tiene 25 o más contraseñas, y el crecimiento de estas se está acelerando a un ritmo masivo.

Como consecuencia, la utilización y reutilización de contraseñas está creando una superficie de ataque cada vez mayor. El año pasado se produjo un récord en el robo de cuentas entre 3,000 millones de brechas. Tres de cada siete personas han sufrido al menos un robo de contraseña o credencial.

Según Joseph Carson, los daños financieros causados por las infracciones también seguirán aumentando. Thycotic y Cybersecurity Ventures estiman que los daños potenciales generados por el cibercrimen alcanzarán los 6,000 millones de dólares en 2021.

Maria Korolov

 

El peligro en el intercambio y almacenamiento de documentos

Un común denominador de las empresas de todo el mundo, es su constante intercambio de información y documentos con sus socios, proveedores, contratistas, empleados y clientes. Archivos van y vienen con información comercial, intelectual, operativa y altamente confidencial, en la mayoría de los casos a través de canales como el correo electrónico, servicios de intercambio y almacenamiento de archivos, sitios ftp e incluso dispositivos portátiles como unidades USB.

La agilidad y velocidad a la que viajan los datos les permite a las organizaciones reaccionar más rápido a los cambios de las condiciones del mercado, fomentar la colaboración e innovación, y tomar decisiones más acertadas en el menor tiempo posible. Pero también las expone al enorme riesgo de que dicha información sea robada, se pierda y que pueda caer en manos de personas maliciosas que buscan hacerse de secretos comerciales o utilizarla para obtener ganancias.

Una investigación del Ponemon Institute reveló que el malware, el robo físico y otras amenazas externas no son los únicos medios a través de los cuales se filtra la información; se suma la falta de regulación en el intercambio de archivos, y la amenaza del Shadow IT (cuando los usuarios implementan software y hardware sin autorización del departamento de TI).

El estudio señala, 60% de los profesionales de TI encuestados ha utilizado en su trabajo aplicaciones para compartir archivos, ha enviado correos electrónicos sin cifrar, no ha eliminado documentos confidenciales cuando tenían que hacerlo, o ha enviado accidentalmente archivos a destinatarios no autorizados.

Servicios para compartir y almacenar archivos

Aquí figuran aplicaciones públicas y gratuitas basadas en la nube y sitios ftp, cuyo uso va en aumento.

La firma de seguridad Imperva reportó que había descubierto una vulnerabilidad ‘side door’ en varios servicios de almacenamiento públicos. Señaló que los hackers incluso pudieron tener acceso al contenido almacenado sin siquiera necesitar un nombre de usuario y contraseña, algo que los usuarios no advirtieron, y que la única manera de detener dicha intrusión sería cerrar la cuenta.

Unidades de almacenamiento USB

¿Cuántas unidades de esta clase ha tenido y extraviado en los últimos años? Seguramente ya perdió la cuenta. Y es que las memorias USB se pierden y roban con facilidad. Pueden terminar en cualquier parte. Un estudio de ESET realizado en el Reino Unido reveló que más 22 mil terminaron en tintorerías, y sólo el 45% se devolvió a sus dueños. Algunas se quedaron en el transporte público, otras jamás se recuperaron, y otras terminan en las manos de criminales y oportunistas.

Si tuvo la suerte de recuperarlas, puede estar tranquilo. Lo grave de esto es que las empresas no tienen entre sus prioridades tomar las medidas necesarias para protegerlos, aunque reconocen que han perdido información confidencial o delicada. Apenas unas cuantas organizaciones tienen la política de bloquear los puertos USB para evitar la copia y almacenamiento de documentos en estas unidades.

Correo electrónico

Como una herramienta cotidiana de comunicación e intercambio de información, el correo electrónico es vital para hacer negocios y operar en el día a día. Sin embargo, su nivel de riesgo es sumamente alto, cuantimás si no está cifrado y no se fortalece con soluciones de seguridad informática.

Para las empresas, éste es el principal medio a través del cual puede fugarse información sensible. Asimismo, debido a errores humanos al escribir erróneamente la dirección electrónica del destinatario o por ser proporcionada por la función de autollenado, destinatarios no autorizados pueden recibir directamente recursos a los que no deberían tener acceso.

A esto se suma el phishing y el malware que pueden penetrar a una computadora o una red con sólo abrir un mensaje de correo electrónico, y que podrían extraer archivos sensibles o secuestrar los sistemas para liberarlos a cambio de un rescate.

Los expertos en seguridad coinciden en la necesidad de advertir a los empleados sobre los peligros latentes y enseñarles las buenas prácticas respecto al uso y protección de documentos e información sensibles. La firma de colaboración de contenido Intralinks sugiere dar a los empleados herramientas efectivas para compartir información de modo que no tengan que buscar otras que sean gratuitas y no estén autorizadas para realizar su trabajo.

Marcelo Fernandes,Director de Marketing de Intralinks para Latinoamérica.