Día: 19 abril, 2017

El temor de las empresas por el impacto de la Inteligencia Artificial

Hoy en día es muy común escuchar hablar sobre la Inteligencia Artificial (IA) y no solamente con un sentido de innovación sino aplicado en la vida diaria de la sociedad. Quienes están aprovechando las ventajas de la IA son las empresas y es que su impacto se puede ver reflejado directamente en la productividad de las organizaciones y en ocasiones para combatir retos a los que se enfrenta el mundo como lo es el cambio climático.

Sin embargo una de las principales preocupaciones es el impacto que la IA puede tener sobre los empleos. De acuerdo a nuestro Estudio de Tendencias Globales, que encuestó a casi 1,000 encargados de la toma de decisiones a nivel mundial en 13 distintos sectores de la industria, señala que los miedos pueden ser exagerados: aunque la tecnología resultará inevitablemente en que ciertos roles se vuelvan automatizados, los líderes de negocios también confían en que se generarán nuevos tipos de empleos.

Las empresas han dado mucha más importancia a que los empleados adopten las tecnologías, usen nuevos sistemas para impulsar las capacidades de toma de decisiones y aprovechen la IA para identificar nuevas oportunidades de ingresos.

La IA no pretende desplazar los empleos existentes, sino trabajar con los trabajadores para aprovechar al máximo las nuevas visiones que ofrecen las capacidades cognitivas de la IA.

Por ejemplo, entrevistamos a diversas empresas en nuestro estudio, incluyendo The Associated Press, que ha usado la IA para automatizar la redacción de más de 3,000 artículos breves sobre reportes financieros trimestrales; y hasta ahora no se ha perdido ningún empleo, al contrario, el sistema ha liberado a la mitad del personal para escribir artículos más interesantes y de reflexión, con mejores opiniones. Asimismo, se han generado nuevos puestos de trabajo para manejar la tecnología de IA y mantener limpios los datos.

No sería genuino decir que no hay problemas importantes que resolver, especialmente en relación al impacto laboral. Al parecer nuestro estudio indica una evaluación relativamente optimista, donde los líderes de negocio identificaron una influencia positiva, que resultará en un mayor valor y en puestos más atractivos o completamente nuevos.

TCS afirma que el impacto de la IA debe ser aprovechado por los líderes empresariales y actualmente podemos observar que las compañías están comenzando a incluir la IA dentro de los planes y presupuestos de inversión. Nuestro estudio muestra que el 87% coincide en que la IA es “esencial”, y casi la mitad la ve como una tecnología “transformadora”; basta voltear a ver que durante 2016 7% de los encuestados planearon invertir al menos $250 millones de dólares, mientras que 2% ya han destinado $1 mil millones para 2020.

Los líderes en IA que están haciendo importantes compromisos tienen el potencial de superar a otros, y tal es el impacto transformador que tendrá esta tecnología para impactar de forma positiva y lograr combatir los mitos y temores que esta tendencia pueda generar para las empresas. Esto es importante porque muchos creen que estamos en un momento clave de la tecnología, lo cual rápidamente comenzará a tener impacto radical en nuestra manera de hacer las cosas y la productividad y eficiencia de dichas organizaciones que han hecho las inversiones.

El estudio de TCS descubrió que los líderes empresariales predijeron crecimiento en casi todos los sectores de una operación de negocios: para el 2020, las compañías predicen que el impacto de la IA se extenderá en proporciones equitativas en áreas como Investigación y Desarrollo, producción, operaciones corporativas, planeación estratégica, RH, distribución, compra y departamentos legales.

Creo firmemente que el impacto de desarrollos como la IA debe ser positivo tanto para las empresas como para la sociedad; es normal pensar en temores y retos, en especial en una era en donde la transformación digital ha sustituido en ocasiones al humano, sin embargo, lo que queda claro es que se están haciendo grandes inversiones y que se tendrá impacto en casi todas las áreas operativas de una empresa con el objetivo de optimizar y mejorar procesos.

 

Por K Ananth Krishnan, VP y Director Tecnológico de TCS

 

Neutralidad tecnológica, una forma de impulsar el desarrollo

Para mejorar la administración pública y a su vez lograr la transformación de todo el gobierno, en cuatro años, México puso en marcha una estrategia de gobierno electrónico que posicionó al país entre los mejores usuarios de servicios en línea del mundo. Los resultados han sido optimizar el uso de los recursos gubernamentales y el manejo de la información. Sin embargo, es necesario llevar estos logros a otro nivel para fomentar la innovación, beneficiar la economía e incrementar los niveles de bienestar social, según el informe de la OCDE sobre Datos Abiertos del Sector Público en México de 2016.

El gobierno electrónico o e-gobierno está integrado por: tecnología, ciudadanía, empresas, gobierno y aspectos normativos, que en conjunto son cruciales para el éxito de una nueva gestión pública. El uso apropiado de las Tecnologías de la Información en la administración pública no es una tarea fácil, no sólo por lo complejo del sector y por las grandes inversiones en los proyectos, sino también por el gran impacto económico que genera.

Las empresas dedicadas al desarrollo de Tecnologías de la Información tenemos el deber de aportar conocimiento estratégico e innovador a los motores económicos del país y así replantear la contribución de la industria a la transformación gubernamental en el país.

Con la oportunidad de impulsar la adopción inteligente de tecnologías innovadoras, es importante habilitar el cumplimiento de la neutralidad tecnológica; como el derecho de libre elección por parte de la Administración Pública para exigir la mejor opción disponible por el costo total del mismo, que le asegure calidad y la capacidad de resolver todas sus necesidades y requerimientos de forma satisfactoria. La ley debe permanecer neutra en cuanto a los tipos de tecnología y el desarrollo de las mismas.

Ante ello, es transcendental evolucionar el mercado. Invertir en investigación para generar más y mejores desarrollos tecnológicos, capaces de ofrecer múltiples herramientas y soluciones capaces de adaptarse a los requerimientos gubernamentales. La libre concurrencia de los proveedores en el mercado de las Tecnologías de la Información brindará la posibilidad de encontrar mayores opciones de elección a la Administración Pública, para que no le sea impuesta, de facto o explícitamente, ningún tipo de tecnología específica, sino que elija aquella que cumpla sus expectativas. Las leyes deben apegarse al principio de neutralidad tecnológica como forma de impedir la obsolescencia de la misma.

Imponer legalmente tipos específicos de tecnología, más allá de que sea libre, comunitaria, de bajo costo o gratis, sin tomar en cuenta los requerimientos específicos de las instituciones públicas, implica mayores peligros: no se toma en cuenta los controles de calidad que evitan la presencia de agujeros de seguridad, los costos imprevistos en mantenimiento e implementación o si es que en verdad ésta soluciona sus necesidades.

Al desarrollar tecnología para instituciones públicas se tiene la responsabilidad de actuar con mayor ética y profesionalismo, comprometerse con proyectos que tengan como usuario final al gobierno y a la ciudadanía, implica más esfuerzo e inversión. Innovar es un requerimiento para ofrecer como valor agregado sustentabilidad, funcionalidad, eficiencia y productividad, significa hacer valer cada peso que la Administración Pública invierte en tecnología.

Si queremos ser competitivos ante este escenario, nos queda poner al servicio a todo nuestro personal altamente capacitado e inversión en innovación para desarrollar software; con mejores controles de calidad, con soluciones eficientes, amigable y fácil de emplear para cualquier usuario sea experto o no, que sea de uso común, compatible y actualizable, así como brindar siempre nuestros servicios de respaldo, soporte y seguridad en todo momento como proveedores comprometidos para garantizar la satisfacción del usuario.

La Administración Pública Mexicana hasta el momento continúa encaminando la transformación gubernamental y visualizamos una oportunidad favorable. Aún está en busca de soluciones sólidas, respaldadas por líderes en tecnología a nivel mundial que invierten para el crecimiento no sólo tecnológico, sino también económico y gubernamental local; actualmente pueden encontrar y elegir diversas herramientas que responda a todas sus necesidades. Por ello, seguimos buscando incrementar el nivel de las soluciones tecnológicas que desarrollamos, con el fin de colaborar con la transformación digital que brinde una mejor calidad de vida.

 

Por: Marcos García Flores, Director General de Grupo ORSA

 

Tecnología biométrica para impulsar la productividad laboral

Cada vez más las empresas se enfrentan al reto de seguir siendo competitivas. Uno de los activos empresariales clave para el éxito del negocio, son los recursos humanos, en quienes reside un gran potencial capaz de transformar cualquier organización, conducirla al logro de sus metas y ayudar a mantenerla en la cima del mercado.

Sin embargo, uno de los factores que le permitirán a las empresas ser competitivas tiene que ver con llevar a cabo un control y supervisión adecuados de su personal que contribuya a impulsar un buen desempeño organizacional. Y cuando las estrategias de negocios dependen de empleados externos y de información de campo, esto se vuelve un factor crítico de éxito.

La administración, supervisión y control de los recursos humanos se han convertido en un factor fundamental para generar e impulsar la productividad laboral.

 

La tecnología está convirtiéndose en un aliado para apoyar al área de Recursos Humanos en el manejo del personal, pero además para generar información estratégica para las compañías, que influyan en decisiones mercadológicas y comerciales.

Entre las soluciones que han demostrado su efectividad para el control de los empleados, están las tecnologías biométricas, que además del manejo del personal interno, hoy soy efectivas para medir el desempeño del personal externo; de acuerdo con Time Tracker, este tipo de tecnologías, al llevarse fuera de una organización, aportan ventajas como reducción en los gastos de operación.

Esta tecnología es aplicable para cualquier sector como el farmacéutico, consumo, automotriz, financiero, bienes raíces, etc. y más en los que las estrategias de promotoría es clave, ya que en promedio, el 60% de las actividades en punto de venta son destinadas a cuestiones de promotoría, de manera que las soluciones biométricas tienen una gran oportunidad al brindar una fotografía completa de las actividades en Punto de Venta (PDV) para conocer cómo se está optimizando el tiempo.

 

¿Cómo impulsar mi empresa con biometría?

  • Aumento de ventas mediante una medición puntual de la participación en horas, personas, tiendas visitadas, etcétera; del personal de promotoría.

 

  • Información exacta para los responsables de Recursos Humanos, quienes tienen la certeza de quién, y de qué promotora, ingresa a las diferentes instalaciones, así como cuánto tiempo permanece ahí.

 

  • Registros ágiles e infalsificables de los promotores en tienda, evitando situaciones como “haz el registro por mí”, lo que da certeza a los empleadores de que las personas se han dirigido a sus destinos conforme a sus asignaciones.

 

  • Información en tiempo real, debido a que los datos son procesados de forma inmediata y es posible realizar consultas en tiempo real, con acceso en línea 24/7; algo que garantiza una toma de decisiones informada e inmediata.

 

  • Basadas en horas reales trabajadas, de manera que proporciona datos exactos e invaluables que ayudan a generar mayor productividad.

 

  • Confiabilidad en los registros, pues elimina los errores y fraudes en los controles de acceso, proporcionando datos exactos e invaluables que garantizan un cálculo de nómina según las horas laborales.

 

  • Supervisión a distancia y a bajo costo, lo que representa una opción económica para las empresas.

 

“Hoy las empresas más que nunca deben cuidar cada peso que invierten para promover su oferta, en donde su personal interno y externo, debe ser gestionado, supervisado y controlado de forma eficiente, pero que además, este proceso aporte valor al negocio con datos inmediatos e invaluables en tiempo real, que impulsan la eficiencia y generan mayor productividad”, señala Marco Sicairos, Director General de Time Tracker; y agrega:  “Por esto, la iniciativa privada y sector público deben buscar tecnología con infraestructura internacional para el control y medición del desempeño del personal en lugares establecidos, personal de campo y procesos que requieren una captura de información”.

 

 

N. de P. Time Tracker

Nuevo fraude en cajeros automáticos que facilita el robo

Los fraudes contra los bancos se están volviendo cada vez más comunes y los atacantes más especializados, utilizando métodos sofisticados para robar grandes cantidades de dinero.

Hemos sido testigos de grandes ataques a los cajeros automáticos a nivel mundial en los últimos meses; En Tailandia, India, América Latina, en toda Europa y en otros países alrededor del mundo. En estos incidentes, los atacantes lograron robar millones de dólares.

Los ataques de los bancos se dividen en dos categorías principales: las que apuntan al consumidor y las que apuntan a las instituciones financieras.

La primera y más antigua categoría son los ataques que apuntan principalmente a clientes bancarios y software de banca en línea. Algunas técnicas que usan los atacantes incluyen:

  • Secuestro de la pantalla de conexión bancaria en línea
  • Evitar u omitir funciones de seguridad como teclados virtuales o autenticación de dos factores
  • Instalación de un software espía de acceso remoto personalizado (RAT) spyware en el equipo infectado. (Este modelo sigue siendo muy popular en Sudamérica y Asia.)

 

Ataques dirigidos a instituciones financieras

Este artículo se centrará en la segunda categoría de ataques: ataques que se dirigen directamente a las instituciones bancarias y sus sistemas internos; computadoras de los empleados de bancos y redes internas, lo que permite a los atacantes acceder a otras partes de toda la infraestructura, como terminales de pago (POS), cajeros automáticos o transferencias bancarias internacionales; y registros críticos.

Los atacantes utilizan a menudo amenazas persistentes avanzadas (APT), ingeniería social o spear-phishing contra los empleados de los bancos internos y externos, para obtener acceso a los sistemas internos. En algunos casos, los ejecutores se las arreglan para atacar sólo la red interna de ATM y, eventualmente, atacan físicamente a un ATM y propagan la infección a todas las demás máquinas de la misma red.

Uno de los últimos ataques de este tipo fue una infección masiva de cajeros rusos a través de la red interna de una institución bancaria. Según la información en medios rusos, el ataque fue especialmente interesante, ya que utilizó malware sin archivos que se ejecuta en la memoria de la máquina, y es resistente al reinicio del sistema operativo del ATM infectado, que son comúnmente basados ​​en Windows.

A partir de esta información, presumimos que el malware se puede almacenar, por ejemplo en el registro de arranque maestro del disco duro de la máquina (MBR), dentro del firmware (BIOS / UEFI) o como malware de poweliks, que es un malware conocido por ocultarse en el Registro de Windows.

Después de ingresar un código especial, el cajero automático infectado repartirá todo el dinero del primer dispensador, donde normalmente se almacenan los billetes de mayor valor nominal. Este método también se denomina “ataque jackpotting de ATM”, y ya ha sido utilizado varias veces en el pasado.

Las infecciones de los cajeros automáticos ocurren con mayor frecuencia y están reemplazando gradualmente skimming methods, donde los atacantes tuvieron que colocar su equipo en un cajero automático específico, haciendo que el riesgo de ser descubierto fuera alto.

Fraude bancario como negocio

Los grupos de fraude bancario más infames son Metel, GCMAN, Carbanak, Buhtrp/Cobalt, y Lazarus. Todos estos grupos son muy calificados y consisten en profesionales con profundo conocimiento sobre la tecnología bancaria, hacking y programación. Probablemente estén vinculados a grupos de mafia clandestinos y de lavado de dinero y podrían tener acceso a empleados corruptos del banco y a personas internas. Todos estos grupos han estado en la lista de varias instituciones de aplicación de la ley como el FBI o Europol durante muchos años, pero sus cerebros y miembros aún permanecen escondidos en algún lugar de la infinidad de Internet y de la red oscura.

Su trabajo requiere mucho tiempo y la preparación de “One Big Heist” podría llevar meses de monitoreo, intrusión en nuevos sistemas, servidores, redes, y estudiando sistemas internos, mecanismos de verificación, otras reglas y cuotas de regulación. Cualquier pequeño error de los grupos de fraude bancario puede ser fatal para ellos, y conducir a la detección de sus actividades sospechosas. Para protegerse durante su ataque final, son meticulosos acerca de limpiar correctamente todos los rastros y registros de actividades ilegales de distancia – un paso importante que requiere acciones cuidadosamente planificadas.

Con cada robo exitoso, los atacantes recaudan fondos para financiar toda su infraestructura, desarrollan malware, recolectan exploits, pagan money mules, lavan dinero y dañan a los banqueros.

 

Los sistemas bancarios de ciberseguridad necesitan fortificarse

Aunque los cajeros automáticos generalmente están bien protegidos contra ataques físicos, casi todos usan el sistema operativo Windows (CE / 2000 / XP / 7). No sabemos si los sistemas operativos de los cajeros automáticos se actualizan y reparen regularmente, y los cajeros automáticos probablemente dependen del software de seguridad instalado en la red interna. Una red es tan segura como su eslabón más débil, por lo que una vez que se rompe la red interna, los cajeros automáticos en la red son un objetivo fácil. Por lo tanto, para proteger sus cajeros automáticos y sistemas contra estos ataques, los bancos deben centrarse más en sus políticas y tecnología de seguridad interna, así como en su seguridad ATM.

Los tiempos han cambiado, y parece que se ha vuelto más fácil robar un cajero automático de forma electrónica que el uso de los viejos métodos. Esto puede traernos más seguridad física, pero expone nuevos problemas y desafíos que los bancos deben abordar.

 

Por Michal Salat,

Director  de Threat Intelligence

en Avast.

Mozilla abandona el desarrollo de la versión pre-beta Aurora para Firefox

Fue en 2011 cuando la organización Mozilla introducía la pre-versión Beta del navegador Firefox, Aurora, ese nuevo canal de distribución se hacía presente para competir con la versión Canary de Google Chrome y con esa versión obtener mayor retroalimentación de los usuarios y desarrolladores.

Las compañías que trabajan con Firefox y que estén probando el navegador “Aurora”, migrarán automáticamente al canal “Beta”. “Es evidente que Aurora no estaba cumpliendo nuestras expectativas”, señalan Dave Camp, director de ingeniería de Firefox, Sylvestre Ledru, gerente de lanzamiento del navegador, y Ali Spivak, director de marketing de desarrolladores, en un post a un blog de Mozilla.

Mozilla ha ofrecido múltiples versiones de cada edición de Firefox, cuando comenzó a ofrecer cuatro versiones: Nightly, Aurora, Beta y Release, cada una de las cuales se suponía que era más estable que la anterior. “Tenemos procesos más modernos a nuestro modelo de lanzamiento, y creemos que podemos ofrecer productos estables y ricos en características sin la fase adicional de Aurora”, afirman.

Los usuarios de Firefox que estuvieran trabajando con Aurora se trasladan automáticamente a Beta, según el FAQ.

Con la desaparición de Aurora, Mozilla dependerá de la Beta para la primera distribución generalizada de cada edición de Firefox. Para compensar la ausencia de Aurora, cada beta se desplegará por etapas, con la idea de que, si surgen problemas importantes, lo hacen muy pronto y afectan tan sólo a un subconjunto de clientes.

La eliminación de Aurora no aumentará la frecuencia de nuevas versiones ni disminuirá el tiempo entre cada versión que continuará variando entre 6 y 9 semanas. Tampoco cambiarán las fechas ya establecidas para futuras versiones de Firefox ESR (Extended Support Release). Esta edición, diseñada para empresas y otras grandes organizaciones, permanece estable durante aproximadamente un año. Al igual que LTSB de Windows 10 (rama de servicio a largo plazo), ESR sólo recibe actualizaciones de seguridad.

Gregg Keizer

 

Aprendizaje profundo, la propuesta de Inteligencia Artificial de Hitachi

La Inteligencia Artificial (IA) son sistemas informáticos que pueden lograr actividades inteligentes como las del cerebro humano, por ejemplo: el aprendizaje, y el razonamiento. El método de aprendizaje usado por los primeros sistemas de la IA fue hacer que las computadoras entendieran reglas y que encontraran de manera lógica soluciones basadas en dichas reglas. De esta forma, los sistemas eran limitados, ya que sólo daban soluciones dentro del alcance de la información que tenían.

En la actualidad, existe el llamado “aprendizaje profundo”, el cual incorpora mecanismos similares a los de circuitos neuronales en el cerebro, que permiten a las computadoras aprender las características de los datos introducidos en ellas, incluso pueden hacer juicios sobre patrones que aún no tienen. Utilizando este método, es posible dar explicaciones de forma automática a imágenes o videos, realizar traducciones automáticas altamente precisas y hacer pronósticos en una variedad de campos, como los mercados financieros, el clima y los deportes profesionales.

La Tecnología IA Hitachi/H (en lo sucesivo “H”) es el nombre del motor de Inteligencia Artificial de Hitachi que utiliza el aprendizaje profundo y es una de las tecnologías clave en la Plataforma Hitachi Lumada IoT. Hitachi anunció H en 2015 para responder a una amplia gama de aplicaciones. H puede aprender de grandes cantidades de datos y hacer juicios por su cuenta, eliminando la necesidad de que las personas establezcan hipótesis previas, además permite encontrar soluciones que los seres humanos no habían concebido.

 

H está diseñado para IA de fines generales. H se conecta a los sistemas existentes para aprender de diferentes tipos de datos y crecer de acuerdo a la situación. Al igual que en el ejemplo del columpio, H busca factores y condiciones críticos para los objetivos empresariales entre los diversos tipos de datos que ya existen y posteriormente busca un método para optimizar dichos objetivos.

Hitachi ha participado en actividades de I+D y Pruebas de Concepto (PoC) dirigidas a la “Tecnología IA Hitachi/H” durante aproximadamente 10 años, y ha establecido un extenso historial en reformas dentro de negocios en una variedad de campos, incluyendo las finanzas, el transporte, la logística, la fabricación y la atención sanitaria. Se han aplicado 57 proyectos en 14 áreas.

La clave de H es su naturaleza de propósito general. Según el Científico Corporativo General de Hitachi, Kazuo Yano, “H no requiere personalización ni ajuste para el almacenamiento. Bajo las cambiantes situaciones de negocios, el sistema aprende de la situación”.

H será un poderoso componente de nuestra principal plataforma IoT: Lumada.

 

Nota de Prensa.

Memoria criogénica, el plan de computación cuántica de Microsoft

Microsoft tiene planes algo locos de computación cuántica: primero, construyó hardware basado en una partícula que ni siquiera había sido descubierta. Ahora, tiene la esperanza de co-diseñar memoria super-cool para las computadoras cuánticos.

La compañía está trabajando con Rambus para desarrollar y construir prototipos de computadoras con subsistemas de memoria que pueden ser enfriados a temperaturas criogénicas, normalmente por debajo de menos 180 grados Celsius. La criogenia va de la mano con las computadoras cuánticas, que prometen ser mucho más rápidas que las PC y los servidores de hoy, e incluso pueden reemplazarlas. Pero los sistemas son notoriamente inestables y necesitan ser almacenados en refrigeradores para una operación más rápida y segura.

Microsoft está persiguiendo agresivamente el hardware y el software de la computadora quántum y, a finales del año pasado, reclutó algunos de los investigadores superiores en el campo. La compañía también está desarrollando un conjunto de herramientas de software avanzado para funcionar con la computadora cuántica. Pero el sistema de computación cuántica de Microsoft se basa en una nueva topología, materiales exóticos y una partícula no descubierta, y podría tardar años o incluso décadas antes de su lanzamiento. Rambus, por su parte, es conocido por desarrollar tecnología de memoria y luego licenciarla.

La idea de la memoria criogénica fue explorada por primera vez en 1991, pero Rambus y Microsoft están mejorando el concepto con las tecnologías modernas. Las dos compañías comenzaron a colaborar en la investigación de la memoria criogénica a finales de 2015. Ahora, planean construir prototipos de sistemas con la memoria, aunque no se ha anunciado ninguna fecha de lanzamiento.

Esta nueva tecnología se propone como un posible reemplazo de las tecnologías de memoria existentes como DDR DRAM. Cada vez es más difícil hacer pequeños chips de memoria con más capacidad utilizando las tecnologías actuales. Los servidores se están cargando con más memoria para ejecutar aplicaciones como el aprendizaje y el análisis de las máquinas, y una pequeña caja de memoria criogénica podría reemplazar grandes matrices de DRAM de acumulación de espacio. La memoria criogénica también se está desarrollando para las supercomputadoras.

Sin embargo, todo ese rendimiento vendrá a un precio. Los refrigeradores para computadoras cuánticas y la memoria criogénica darán como resultado grandes facturas de electricidad. En definitiva, aunque las supercomputadoras que funcionan con enfriamiento estándar basado en ventiladores o líquidos podrían usar memoria criogénica operando a temperaturas más bajas, la adopción dependerá del precio de la conversión a la nueva memoria.

Microsoft no es el único que trabaja en esto. IBM y D-Wave ya están persiguiendo a otros tipos de computadoras cuánticas.

Redacción

 

Google prepara la versión de Allo para escritorio

Cuando Allo 9.0 llegó a principios de este mes, no había mucho de qué hablar. Aparte de correcciones de errores y mejoras en el rendimiento, la actualización trajo consigo un nuevo paquete de stickers. Pero parece ser que Google está haciendo un trabajo que va más allá.

Lo más importante, parece ser la liberación del cliente web de Allo. Una característica que escuchamos por primera vez al vicepresidente de comunicaciones de Google, Nick Fox, es que parece que funcionará de forma similar a WhatsApp, requiriendo un escaneo de código específico para autenticarse y sincoronizarlos con el escritorio y permitirá realizar copias de seguridad de los mensajes incluidas las fotos y los videos.

Parece que Google tiene bastante avanzado el desarrollo de la versión de escritorio de Allo y que su lanzamiento está más cerca de lo que pensamos.

 

Michael Simon

Detectan que hay competencia entre ataques de malware: Mirai vs Hajime

Mirai, un notorio malware que ha estado esclavizando a los dispositivos de Internet de las Cosas (IoT), tiene competencia. Y es que, una pieza rival de programación ha estado infectando algunos de los mismos productos con una resistencia que supera a Mirai, según informan investigadores de seguridad, quienes han apodado al malware rival Hajime.

Desde que fue descubierto hace más de seis meses, Hajime se está extendiendo sin cenar y creando una botnet. El director de tecnología de BackConnect (un proveedor de servicios para protegerse de ataques DDoS), Marshal Webb, calcula que ha infectado cerca de 100.000 dispositivos en todo el mundo. Se espera que este programa malicioso podría lanzar ataques DDoS masivos que podrían eliminar sitios web o incluso interrumpir la infraestructura de Internet.

No hay que olvidar que Mirai ocupó los titulares del pasado octubre por el ataque DDoS dirigido a Dyn DNS, que frenó y cerró el tráfico de Internet de Estados Unidos. Lo más curioso es que Hajime fue descubierto por primera vez ese mismo mes cuando los investigadores de seguridad de Rapidity Networks estaban en busca de la actividad de Mirai. El nuevo malware también compromete el internet de dispositivos IoT mal protegidos -como cámaras, DVR y routers- intentado diferentes combinaciones de nombre de usuario y contraseña y luego transfiriendo un programa malicioso.

Sin embargo, Hajime no recibe órdenes de un servidor de comando y control como los dispositivos infectados por Mirai. En su lugar, se comunica a través de una red peer-to-peer construida fuera de los protocolos utilizados en BitTorrent, lo que significa que muchos de los dispositivos infectados pueden retransmitir archivos o instrucciones al resto de la botnet, haciéndola más resistente frente a cualquier esfuerzo de bloqueo. “Hajime es mucho, mucho más avanzado que Mirai”, dijo Webb. “Tiene una forma más efectiva de hacerse con el mando y el control”.

¿Quién está detrás de Hajime? Los investigadores de seguridad no están seguros. Curiosamente, no han observado que haya lanzado ataques DDoS, lo cual es una buena noticia. Sin embargo, podría ser capaz de lanzar una masiva similar a lo que Mirai hizo el año pasado. “Definitivamente hay un conflicto territorial en curso”, dijo Allison Nixon, directora de investigación de seguridad de Flashpoint.

Redacción