Día: 10 julio, 2017

Ruckus presenta tecnología para reducir los gastos de telefonía celular

Ruckus, parte de Brocade, ofrece a los proveedores de telecomunicaciones facilitar el brindarr voz y video de forma confiable al descargar el tráfico de datos a redes Wi-Fi 802.11, gracias a la tecnología Ruckus SmartCast, que maneja el tráfico para asegurar la transmisión de video de alta definición en redes Wi-Fi. Los proveedores de servicio utilizan los algoritmos SmartCast para realizar varias transmisiones de video de alta calidad simultáneamente sin necesidad de cablear de nuevo los hogares u oficinas.  

La tecnología SmartCast también soporta llamadas por Wi-Fi para usar un teléfono inteligente al hacer y recibir llamadas así como mensajes de texto mediante una red Wi-Fi en lugar de usar una conexión celular tradicional.

Esta característica es una alternativa para zonas donde existe una señal débil o no hay señal además de ser ideal para aplicaciones de requieren muchos datos. Las llamadas por Wi-Fi funcionan en cualquier momento que se pueda conectar a una red.

Los algoritmos de SmartCast programan y ordenan el tráfico de datos automáticamente por cliente y aseguran el desempeño mientras cumplen con los estándares de calidad.

Las llamadas por Wi-Fi incluyen apps tales como Skype, Google Hangouts, Facebook Messenger y WhatsApp. Estas aplicaciones facilitan utilizar un teléfono para hacer llamadas y mandar mensajes de texto en Internet y así eliminar el gasto en las redes móviles. Las operadoras también están adoptando las llamadas por Wi-Fi para fortalecer su cobertura y mejorar la experiencia del usuario.

 

N. de P.

DroneVolt lanza nueva línea de Drones civiles y para la industria

El mercado comercial de los drones está creciendo a doble dígito año con año: su valoración será superior a 5.1 mil millones de dólares para 2019 (el doble que el mercado de defensa militar/civil) y en 2020 se estima que se venderán en todo el mundo 16 millones de drones.

Ante este panorama, DRONE VOLT llega a México con un portafolio de soluciones para múltiples sectores verticales de la economía del país, incluyendo vigilancia, agricultura, audiovisual, realidad virtual, ingeniería civil y construcción y topografía y mapeo. DRONE VOLT alcanzó una facturación de 6,8 millones de euros en 2016 y es la única empresa del sector de los drones en el mundo que cotiza en la bolsa de París.

Desde su creación en 2011, DRONE VOLT cuenta actualmente con sedes en Francia, Estados Unidos, México, Colombia, Canadá, Bélgica, Dinamarca, Italia y Suiza y se han posicionado como especialistas en la concepción, el montaje y la comercialización de drones terrestres y aéreos con un alto servicio técnico de mantenimiento, además de un soporte jurídico, entre otras actividades para sus clientes. En los equipos de cada país, se incluyen también integradores y revendedores que poseen un conocimiento tecnológico perfeccionado que garantiza un servicio óptimo de concepción, fabricación y mantenimiento de los drones.

 

La oferta para el mercado mexicano

  1. AGRICULTURA:
  • El HERCULES 20 SPRAY es un dron que fue diseñado para la aspersión precisa y constante de diferentes tratamientos en la superficie: pesticidas líquidos, abonos y nuevos tratamientos para una amplia gama de posibilidades. El flujo se regula de forma manual (con el control remoto) o automáticamente a través del controlador de vuelo o el software de pilotaje. integra inyectores planos de un ángulo de 110º, que pulveriza 3 litros de producto al minuto y puede gestionar hasta 1,8 hectáreas en 10 minutos. Es también 10 veces más eficaz que la aspersión manual.
  • El DV WING es un ala fija completamente autónoma. Lista para volar en 5 minutos. Despliegue fácil con un simple “iniciar y volar”. Aterrizaje automático en círculos descendientes. La WING permite obtener imágenes en total autonomía y de manera segura. Ofrece alta resolución, 18.2MP con sistema suplementario de estabilización, enviando fotos y vídeos de alta calidad.
  • El DRON SPRAY HORNET posee un sistema robusto y ligero de fibra de carbono, una estabilización óptima (50% menos de vibraciones), 20 minutos más de autonomía y un vídeo del objetivo en HD para realizar un vuelo de precisiónEstá equipado de un paracaídas, este reduce la velocidad. Está concebido para disminuir la velocidad en caso de urgencia.

 

  1. SEGURIDAD Y VIGILANCIA:
  • El HERCULES 5 UF es un dron especialmente diseñado para las Brigadas de incendios / Policía & guardia civil / Empresas del sector energético y del transporte / Ingeniería civil. Integra una cámara 100% estabilizada con un zoom óptico x18 que permite analizar la escena detalladamente o a distancia sin exponer el dron al peligro. La cámara con zoom x18 está totalmente controlada por un sistema de balanceo y obturación, abre un gran abanico de posibilidades para una visión precisa. Está conectado a una estación de alimentación, que gracias a un micro-cable ofrece la potencia necesaria para una autonomía ilimitada. El sistema permite una visión aérea global, segura y en tiempo real las 24h del día.

 

  1. INGENIERÍA CIVIL:
  • El HERCULES 10 es un dron ideal para dirigir obras de construcción, modelar en 3D un edificio, realizar una evaluación térmica o llevar diagnósticos a cabo (por ejemplo, diagnosticar el estado de una fachada, el sellado de un techo, etc.) Este sistema permite también inspeccionar zonas de difícil acceso, reducir los costos de la logística y aportar más rapidez y flexibilidad para alcanzar los objetivos propuestos. Gracias a esta rapidez y flexibilidad de puesta en marcha de los drones, se puede efectuar una observación aérea periódica y regular de una superficie específica durante el periodo de obras.

 

  1. AUDIOVISUAL:
  • El JANUS 360 es el primer dron para la realidad virtual. Compuesto por 2 Omni 360 con 12 cámaras 4K, a 80 imágenes por segundo, este dron brinda vídeos a 360 grados con una autonomía de 15 minutos y 150 Gb de imágenes por vuelo.

JANUS 360

JANUS 360

Aparte del avanzado hardware, la compañía francesa también cuenta con una alta inversión en I+D: DRONE VOLT Factory acompaña a sus clientes en cada fase del desarrollo desde la concepción hasta la finalización. Se trata de un departamento de investigación especializado en aportar soluciones a medida para profesionales. Por otro lado, también está disponible en México el área de DRONE VOLT SERVICES que incluye los drones, el material adaptado para la grabación y los pilotos experimentados. Según el tipo de misión, disponen de software de procesamiento y de análisis de datos.

 

-César Villaseñor, PC World México.

NotPeyta, ¿un acto de ciberguerra?

El ataque NotPetya, ¿fue malware?, ¿Ransomware?, ¿destructor de información? Algo de lo que no cabe duda es éste devastó los sistemas informáticos en toda Ucrania y luego se extendió a otros países, infectando y cerrando firmas de abogados, supermercados, agencias de publicidad, cajeros automáticos, hospitales, entre otros.

Días después del ataque, investigadores en seguridad informática todavía están tratando de averiguar qué es exactamente NotPetya. Sin embargo, independientemente del análisis técnico final, la gran pregunta sigue siendo: ¿Fue NotPetya un acto de ciberguerra?

 

Ransomware? ¿destructor? ¿Qué fue realmente?

En este punto, está claro que NotPetya es malware, ¿pero es ransomware o un destructor de información? Aquí es donde las cosas empiezan a complicarse.

NotPetya no es exactamente un destructor de discos duros, pero ciertamente no es ransomware tampoco.

El problema es que NotPetya no elimina datos con una intención clara como un limpiador, digamos, como Shamoon y KillDisk. NotPetya tampoco cifra archivos con la intención de exigir un rescate por las claves de descifrado como lo haría el ransomware normal.

NotPetya encierra los archivos y se deshace de la llave, asegurando que las víctimas nunca puedan recuperar sus sistemas. De esta manera, los archivos cifrados son sometidos básicamente a un método de borrado. Por lo tanto, se podría decir que una infección ransomware que no deja posibilidad alguna de recuperación y el descifrado de archivos es equivalente a un limpiador.

Por ahora, la mayoría de los investigadores de seguridad insisten que esto fue un trabajo de borrado. MattSuiche fundador de Comae Technologies publicó un análisis titulado: “Petya.2017, un trabajo de borrado y no de Ransomware”; por otro lado,KasperskyLabspublicó otro similar denominado: “ExPetr / Petya / NotPetya es un limpiador, no Ransomware”

Sin embargo, considero que NotPetya se describe mejor como un ataque híbrido o tal vez uno de tipo ransom-wiper-ware

¿Ataque cibernético dirigido contra Ucrania?

Habiendo establecido que no sabemos cómo clasificar el ataque, vamos a sumergirnos en aguas aún más turbias. ¿Fue NotPetya un ataque cibernético dirigido contra Ucrania? En los últimos meses, vimos el objetivo de CrashOverride y derribar la red eléctrica de Ucrania, seguido de cuatro ataques maliciosos sucesivos y altamente enfocados en Ucrania que estaban vestidos para parecer un ransomware. Estos incluyen XData, PSCrypt, NotPetya y un ataque aún sin nombre descubierto por el investigador de seguridad MalwareHunter, que fue diseñado para parecerse a WannaCry, pero de hecho es algo completamente nuevo.

Este cuarto ataque también parece haber utilizado un método de entrega similar a XData y NotPetya: los servidores de actualización de M.E.Doc, un popular paquete de software de contabilidad ampliamente utilizado en Ucrania. Aunque M.E.Doc lo niega vehementemente, Microsoft y Talos, entre otros, han señalado a la compañía como la fuente de la distribución inicial de NotPetya.

NotPetya ha sido el ataque informático más devastador hasta el momento, con el vector de entrega altamente dirigido a infectar a las empresas y víctimas corporativas en Ucrania. El problema con un malware como este es que una vez que se libera en la naturaleza, puede propagarse a otros sistemas, redes y países por sí solo. Entonces, ¿estaba dirigido o no? La respuesta es inconclusa “probablemente” en este punto.

Sin una atribución positiva, el creciente consenso es que la responsabilidad recae en un actor estatal o suplente. Un número de investigadores de seguridad líderes han sugerido esto, incluyendo el NATO Cooperative Cyber Defence Centre of Excellence que emitió una declaración el 30 de junio confirmando:

“NotPetya probablemente fue lanzado por un actor estatal o un actor no estatal con apoyo o aprobación de un estado. Otras opciones son poco probables. La operación no fue demasiado compleja, pero aun así compleja y costosa de haber sido preparada y ejecutada por hackers no afiliados por el bien de la práctica. Los delincuentes cibernéticos tampoco están detrás de esto, ya que el método para recaudar el rescate estaba tan mal diseñado que el rescate probablemente ni siquiera cubría el costo de la operación “.

Esto nos lleva de nuevo a la pregunta inicial. Si probablemente fue lanzado por un actor estatal o un sustituto y que probablemente estaba dirigido a Ucrania, y probablemente estaba destinado a causar daños económicos generalizados e indiscriminados, ¿NotPetya fue un acto de ciberguerra?

La razón es muy importante para determinar si fue o no un acto de guerra y de ser así, que pasos tomará la OTAN para proteger la seguridad a la que siempre se ha comprometido. La defensa colectiva, tal como se define en el artículo 5 del tratado, se reduce a: Un ataque contra un aliado es considerado como un ataque contra todos los aliados. Por lo tanto, un sólido sí con abundante evidencia tendría graves consecuencias políticas y militares.

 

¿Un acto de ciberguerra?

Aunque muchos indicadores muestran que NotPetya era un limpiador disfrazado de ransomware, así como un ataque cibernético dirigido a causar destrucción generalizada en Ucrania por un actor estatal o suplente, sin una definición técnica clara y sólo pruebas circunstanciales y sin atribución clara, ¿puede realmente ser considerado un acto de ciberguerra?

La OTAN dice, “probablemente no”: “Si la operación pudiera vincularse a un conflicto armado internacional en curso, entonces se aplicaría la ley de los conflictos armados, al menos en la medida en que las lesiones o daños físicos fueran causados ​​por ella y con respecto a la posible participación directa en hostilidades por parte de hackers civiles, Pero hasta ahora no hay informes de ninguno.

Hay una falta de un elemento coercitivo claro con respecto a cualquier gobierno en la campaña, así que la intervención prohibida no entra en juego. A medida que se van dirigiendo los sistemas gubernamentales importantes, en caso de que la operación se atribuya a un estado, esto podría considerarse una violación de la soberanía “. – TomášMinárik, investigador de la CCD de la OTAN

Seamos sinceros. La OTAN no va a hacer una llamada clara sobre quién está exactamente detrás de esto en el corto plazo. La cantidad actual de pruebas circunstanciales probablemente no sería suficiente para conseguir ser lo suficientemente concluyente como para llamar a un estado-nación específico por haber cometido un crimen internacional. Para acercarnos a declarar que esto es un acto de ciberguerra, hay muchos detalles que necesitan ser investigados a fondo y probados y, hasta ahora, no estamos muy cerca de lograrlo.

 

Si no es un acto de ciberguerra, ¿qué es NotPeyta?

La OTAN saldrá perpleja y dirá que “[NotPetya] podría ser un hecho internacionalmente ilícito, que podría dar a los estados objetivo varias opciones para responder con contramedidas”.

Si esto es cierto y la comunidad internacional llega a la conclusión de que NotPetya es un “hecho internacionalmente ilícito” con arreglo al derecho internacional, podría dar lugar a una respuesta conjunta de la UE en forma de sanciones. El Consejo Europeo emitió un comunicado de prensa al respecto, señalando, además:

La respuesta diplomática de la UE a actividades cibernéticas maliciosas hará pleno uso de las medidas de la Política Exterior y de Seguridad Común, incluidas, en su caso, medidas restrictivas. Una respuesta conjunta de la UE a actividades cibernéticas maliciosas sería proporcional al alcance, la escala, la duración, la intensidad, la complejidad, la sofisticación y el impacto de la actividad cibernética.

La UE reafirma su compromiso con la solución pacífica de controversias internacionales en el ciberespacio. En este contexto, todos los esfuerzos diplomáticos de la UE deben tener como objetivo prioritario promover la seguridad y la estabilidad en el ciberespacio mediante una mayor cooperación internacional y reducir el riesgo de malentendidos, escalada y conflictos que pueden derivarse de incidentes relacionados con las TIC.

En el caso de que no fuera ni un acto de guerra cibernética ni un “hecho internacionalmente ilícito”, ¿cómo podríamos llamarlo ahora? LauriLindström, investigadora de la Sección de Estrategia del COE de la CCD de la OTAN, llegará tan lejos como para decir que se trataba de una “declaración de poder” y que el ataque era simplemente una “demostración de la capacidad disruptiva adquirida y disposición a utilizarla”.

¿Declaración de poder?¿Qué significa eso? La parte de tecnología era fácil, pero cualquier cosa sobre la capa 7 también está por encima de mi nivel de pago y comprensión. Lo que sí creo que significa es que nadie sabe realmente qué hacer cuando se trata de cibercriminales como los que perpetraron este ataque.

Desafortunadamente, mientras todo esto sucede, los consumidores, los ciudadanos, las empresas y los gobiernos seguirán estando en peligro y deberán considerar invertir en una postura de seguridad basada en la visibilidad para que puedan detectar mejor y responder rápidamente a todo lo anterior: Ciberataques, actos internacionalmente ilícitos y declaraciones de poder.

 

Por: Kevin Magee,

Global Security Strategist,

Gigamon.

 

SLocker, un ransomware móvil que imita a WannaCry

La familia SLocker, uno de los ransomware de cifrado de archivos y de bloqueo de pantalla de móvil más antiguo, ha resurgido después de unos años de escasa actividad, y lo ha hecho copiando la interfaz gráfica de usuario de WannaCry, según ha detectado Trend Micro.

Esta variante destaca por cifrar los archivos de Android y por ser el primer ransomware móvil para capitalizar el éxito del anterior brote de WannaCry.

Sin embargo, y tal y como ha informado la compañía, la trayectoria de este virus ha sido breve toda vez que poco después de que saliera a la luz se publicaron herramientas de descifrado.Pero en poco tiempo, se encontraron más variantes. Cinco días después de su detección inicial, el sospechoso que supuestamente era el responsable fue detenido por la policía china, y gracias a que los canales de transmisión eran limitados, el número de víctimas fue muy bajo.

La muestra original capturada por Trend Micro se hacía pasar por una herramienta de trucos para el juego King of Glory. Una vez instalado, su apariencia era similar a WannaCry.

 

IDG.es

Los Wi-Fi públicos ponen en riesgo la seguridad de los mexicanos

Los usuarios mexicanos no pueden resistirse a una red Wi-Fi fuerte y gratuita por lo que sus comportamientos en línea pueden poner en riesgo su información personal, de acuerdo con el Reporte de Riesgo Wi-Fi 2017 de Norton by Symantec.

Fran Rosch, vicepresidente ejecutivo de la unidad de negocio del consumidor de Symantec, destacó, “lo que alguien cree que es privado en su dispositivo personal puede ser de fácil acceso para los ciberdelincuentes a través de conexiones Wi-Fi no seguras o incluso aplicaciones que cuenten con privacidad vulnerable”.

El Reporte de Riesgo Wi-Fi de Norton encuestó a más de 15,000 consumidores de 15 países para aprender sobre sus prácticas y percepciones públicas sobre Wi-Fi. Muchos de los hallazgos globales muestran que las personas son conscientes de los riesgos que presenta conectarse a una red de Wi-Fi pública, pero no necesariamente modifican sus comportamientos. En México destacan los siguientes comportamientos:

Consumidores dispuestos a sacrificar la seguridad por Wi-Fi gratuito

La dependencia de los consumidores a una conexión rápida y gratuita a través de una red Wi-Fi pública podría poner en riesgo la información personal:

  • El 42% de los mexicanos no usa una red virtual privada (VPN) para asegurar sus conexiones de Wi-Fi, aunque es considerada como una mejor manera de proteger la información personal
  • Entre las principales razones para utilizar conexiones Wi-Fi públicas, los usuarios de distintas generaciones consideran importante asegurar que alguien importante pueda ponerse en contacto (57% generación Z (18-20 años), 56% generación X (38-52) y 53% generación Y (21-37)) y evitar drenar su plan de datos (31% de la generación Z, el 45% de la generación X y el 43% de la generación Y)

Comportamientos cuestionables al utilizar Wi-Fi

En el caso de utilizar una conexión Wi-Fi pública para asuntos más privados, conectarse a una red no segura podría revelar más información privada o hábitos de una persona de lo considerado:

  • El 22% de los encuestados admitió haber visto contenido para adultos en Wi-Fi públicas o De esas personas, el 44% admitió haberlo hecho en un hotel y el 33% restante en casa de un amigo
  • El 28% ha accedido a una red Wi-Fi sin el permiso del propietario; el 26% ha accedido a una red Wi-Fi abierta perteneciente a una persona o negocio cercano
  • El 95% de los mexicanos ha actuado de manera riesgosa en línea al usar una red de Wi-Fi pública al ingresar a redes sociales y cuentas de correo electrónico, pero el 42% informó que se sentiría horrorizado si sus datos financieros fueran robados y publicados en línea por hackers

El acceso a Wi-Fi como una necesidad al viajar

Los mexicanos son incapaces de resistir el acceso a una red fuerte y gratuita de Wi-Fi a pesar de los riesgos. Esto se vuelve más irresistible al momento de viajar, los mexicanos dicen que el acceso a una red Wi-Fi fuerte es un factor decisivo al elegir un hotel (84%), un lugar para comer (62%), el transporte (61%) o al elegir la aerolínea (59%). Finalmente, la forma señala que el 64% de los mexicanos harán o intercambiarán algo por obtener una fuerte señal de Wi-Fi, por ejemplo, el 45% de ellos preferirían ver un anuncio de 3 minutos.

N de P. Symantec

 

Comunicaciones Unificadas en nube, pilar de la transformación digital en la empresa

El estudio realizado por CA Technologies, “Keeping score why digital Transformation matters report” destaca que la inversión en transformación digital aumentó en un 37% los ingresos de las compañías en el mundo, esto es debido a una eficiencia operativa, donde los procesos fluyen mejor, los empleados trabajan en un esquema ágil y productivo, y hay un ahorro considerable en los costos.

Aunque se suele asociar al mundo de la tecnología, los retos digitales abarcan un horizonte mucho más amplio y que, una vez superados, impactan en toda la cadena de valor de una compañía. La transformación digital es una renovación de mentalidad empresarial, de procesos de trabajo, de cultura corporativa interna, de comunicación externa, creación de nuevos productos y servicios. La realidad es que esta gran metamorfosis provoca el nacimiento de nuevos modelos de negocio, orientados a dar solución a las necesidades de una sociedad que gira alrededor de la movilidad y la conectividad.

Una de las mayores ventajas de la transformación digital es que convierte a los productos y servicios en verdaderas experiencias que, alineadas con la filosofía de las marcas, crean valor para todo su ecosistema: clientes, colaboradores, proveedores, etc. En mi opinión, el que más se beneficia de estas tecnologías es el trabajador, aunque también existen retos: si él vive digitalizado y siempre conectado, las empresas deberán digitalizarse para alcanzarle y satisfacerle, con el mismo lenguaje y formas que utilice.

El número de trabajadores remotos y móviles está creciendo. Un reciente estudio global realizado por Ernst & Young, encontró que uno de cada cinco trabajadores labora desde casa, y los hombres (50%) y mujeres (56%) ven como un desafío lograr un equilibrio entre su vida laboral y su vida privada.

Las comunicaciones en la nube, claves para la transformación digital

El 86% de las empresas en México que utilizan tecnologías de comunicaciones unificadas y colaboración afirman que estas herramientas han mejorado la innovación dentro de la propia organización y de éstas, 72% perciben un mejor rendimiento.

Estas cifras indican que las soluciones de comunicaciones en la nube han tenido un crecimiento exponencial en México ya que aceleran la digitalización empresarial a través de la habilitación de nuevos y eficientes canales de colaboración que aportan una experiencia empresarial y rapidez de respuesta sin igual. Todo ello, impacta directamente en la competitividad de las compañías del país.

Estas nuevas herramientas tecnológicas permiten reducir las barreras de la comunicación, conectar, contactar personas y a su vez reducir inversiones significativas. BroadSoft Hub, es un servicio de nube de BroadSoft Business que incorpora inteligencia contextual para los usuarios empresariales con acceso en tiempo real a los archivos, notas y contenido relevante para cada interacción – haciendo que las reuniones y conversaciones sean más productivas.

  • BroadSoft UC-One: proporciona comunicaciones móviles unificadas avanzadas para las empresas de todos los tamaños. Los usuarios pueden comunicarse y colaborar con colegas, socios y clientes en cualquier lugar y desde cualquier dispositivo.
  • BroadSoft Team-One: empodera la colaboración a través de espacios de trabajo para equipos, Team-One está totalmente integrado con aplicaciones empresariales clave. La aplicación coloca todas las tareas, archivos, mensajes y notas que un usuario de negocios necesita en un solo lugar, integrando funcionalidades como videoconferencia, llamada en un clic y pantalla compartida.
  • BroadSoft CC-One: una aplicación de centro de contacto basada en la nube que permite a las empresas transformar su estrategia de relacionamiento con clientes, con una eficiente solución omni-canal y analíticos que mejoran en gran medida las interacciones con los clientes.

En conclusión, la transformación digital se trata de imaginación y creatividad, en donde las empresas en lugar de enfocarse únicamente en generar beneficios se ponen en la piel de sus trabajadores para que puedan ser más productivos, resolviéndole los retos de conectividad y movilidad con el fin que puedan conectarse desde cualquier dispositivo y en cualquier lugar con la mayor seguridad posible. Por ello, las tecnologías de comunicaciones unificadas y colaboraciones en la nube cada vez son más demandadas por las empresas que están en línea con la transformación digital.

Héctor Sánchez, Vicepresidente de Ventas para BroadSoft en Latinoamérica

 

Las nuevas tecnologías, impulso o amenaza para el futuro de las televisoras

El uso del internet ha permitido que diferentes empresas cambien la forma en la que prestan sus servicios. Día con día surgen nuevas plataformas, aplicaciones, y formas de llevarlas con nosotros, sin importar ubicación y horario. Actualmente las empresas que no se renuevan y que no adoptan estas plataformas empiezan a notar un rezago en sus ventas, en el número de clientes, entre otros factores que las dejan fuera de la competencia, tal es el caso de las televisoras.

Durante el último año hemos sido testigos de una evolución significativa en la televisión. A principios de 2016, en México se realizó uno de los cambios más importantes para dicha industria: el apagón analógico. Si ya era complicado mantener un alto número de espectadores frente al televisor, a partir de ello el panorama se empezó a mostrar aún más desolador.

Por otro lado, la evolución de la tecnología streaming, el crecimiento exponencial del uso del internet, así como el fácil acceso a través de dispositivos móviles, impulsó la aparición de diferentes espacios de entretenimiento en la web.

De acuerdo con un estudio realizado en 2016 por La Asociación Mexicana de Internet (AMIPCI) de las actividades que los usuarios encuestados realizan en internet, el 52% es para ver películas o series en streaming, mientras que el 32% de las actividades tiene que ver con descargar películas series o música.

La situación de México con el resto del mundo es similar; y otro claro ejemplo es lo que arroja una encuesta de Piper Jaffray que entrevistó a 10,000 personas en Estados Unidos, y el resultado señala que el 25% ve televisión por cable todos los días, mientras que el 63% afirmó utilizar distintas plataformas de streaming diariamente para ver contenido en línea.

Por lo anterior, las televisoras, además de la tarea de generar contenido de calidad, se enfrentan al reto de hacerlo disponible para las nuevas plataformas tecnológicas, pues éstas no sólo representan inmediatez para el usuario, además le proporciona la opción de elegir el contenido que quiere observar.

Otro de los puntos importantes es la función que el Internet de las Cosas (IoT) está cumpliendo para hacer posible que la televisión se convierta en la corriente principal de conexión entre reproductores multimedia. Contar con conexión a internet es primordial para cualquier Smart TV pues actualmente ésta se ha convertido en el reproductor principal de cualquier red doméstica permitiendo el acceso a todo lo que se almacena en una PC.

Es claro que el éxito de las nuevas plataformas que ofrecen contenido audiovisual no tiene que ver sólo con el formato en el que prestan sus servicios; los bajos costos, la calidad de sus contenidos, la fidelidad de audio y video, así como la opción que dan al usuario de observar contenido sin necesidad de descargar un archivo, son sólo algunos puntos clave.

Las televisoras trabajan en el desarrollo de estrategias que les permitan competir con las plataformas que las están desbancando frente a los consumidores, y así recuperar el mercado que están perdiendo y ganar nuevo. Además, el Internet de las cosas está mostrando avances que en el futuro podrían conectar todo a todo, por lo que no sería erróneo decir que, en algunos años los sensores podrán conectar a los televisores para personalizar cada experiencia de los usuarios.

La incursión en plataformas digitales será vital para que las empresas de entretenimiento sean visibles dentro de una pelea que parece, dejará a varios sobre la lona.

Adriana Torres Nava, Country Head de Tata Consultancy Services México

CopyCat, el malware alcanza 14 millones de dispositivos Android infectados

El equipo de investigación en ciberseguridad de Check Point, ha identificado a CopyCat como el malware móvil que ha infectado a 14 millones de dispositivos Android y que ha generado 1.5 millones de dólares en ingresos publicitarios falsos en tan solo dos meses.

El software malicioso, bautizado como CopyCat por los investigadores de amenazas móviles de Check Point, utiliza una novedosa técnica para generar y robar ingresos publicitarios. Su principal foco de infección está siendo el sudeste de Asia, pero también se ha extendido por otras regiones como los Estados Unidos donde ya ha afectado a 280,000 usuarios de Android.

Este malware incluye mecanismos de root y de inyección de código en Zygote, el daemon responsable de lanzar aplicaciones en el sistema operativo de Google, y utiliza una tecnología muy potente para lanzar publicidad fraudulenta, de forma parecida a otras amenazas descubiertas por Check Point como Gooligan, DressCode o Skinner. Además, se hace con el control total del terminal, dejando a la víctima completamente expuesta.

CopyCat fue descubierto mientras atacaba a los dispositivos de una empresa protegida por Check Point SandBlast Mobile, quien recuperó información de los servidores de Comando y Control de la amenaza y realizó ingeniería inversa de sus operaciones internas, que se detallan en un informe técnico completo, disponible en la web de Check Point.

El pico de mayor actividad de este software se alcanzó entre abril y mayo del pasado 2016, y desde entonces se ha difundido a través de aplicaciones populares. No obstante, no hay evidencia de que la amenaza se encontrara en Google Play, la tienda oficial de aplicaciones de Google.

En marzo de 2017, Google fue informado por Check Point de la campaña y el funcionamiento del malware, pero según informan desde la compañía californiana, el gigante de internet destacó que eliminaron cualquier rastro de CopyCat y con ello se redujo el número de terminales infectados. No obstante, los smartphones y tabletas que se infectaron en su momento aún están en riesgo.

Redacción

 

Huawei presenta estrategia de Transformación Digital en el área de servidores

La firma china se enfocará al Boundless Computing, la cual abordará los procesos de transformación digital de las industrias englobando la optimización informática para aplicaciones y la posibilidad de acercar la computación a las fuentes de datos.

Esta nueva estrategia en el área de servidores. Boundless Computing, así se llama, quiere abordar los procesos de transformación digital de las diferentes industrias, así como establecer un plan para los próximos cinco años. Asimismo, el fabricante chino aprovechó la presentación de dicha estrategia para presentar novedades en la serie V5. Éstas incluyen el dispositivo all-flash SAP HANA, la aplicación de aceleración de big data, computación edge para analíticas de vídeo inteligente y la plataforma informática heterogénea serie G.

El nuevo plan, según ha informado la compañía, engloba la optimización informática para aplicaciones y la posibilidad de acercar la computación a las fuentes de datos. También permite traspasar los límites de los servidores y activar la agrupación de recursos a nivel DC, y aprovisionamiento a demanda para maximizar la eficiencia computacional de los centros de datos.

“En el futuro veremos una gran variedad de formas computacionales que plantearán nuevas y enormes dificultades para las plataformas informáticas. Nuestra estrategia de servidores se centra en la transformación digital de las industrias y tiene como objetivo generar el máximo valor tangible para nuestros clientes mediante la computación eficiente”, señaló Diana Yuan, presidenta de Enterprise BG marketing de Huawei. Por su parte, Qiu Long, presidente de producto de la compañía, cree que la informática será la “fuerza central detrás del mundo completamente conectado que se abre ante nosotros”.

Redacción

 

Desarrollan autobús que se mueve gracias a hormigas y abejas

Cuando se trata de encontrar una alternativa sostenible al transporte público en las ciudades, surgen proyectos tan interesantes como Olli, un minibús impreso en 3D, con capacidad para 12 pasajeros, o Harry, un pequeño bus autónomo que ha recorrido las calles de Londres.

En esta ocasión, queremos hablarte de otra original propuesta presentada por un grupo de estudiantes de la Universidad Técnica de Eindhoven, en Holanda, unidos bajo el nombre de Team Fast. Se trata de un autobús cuya principal peculiaridad es que funciona con ácido fórmico.

Este ácido es el que inyectan algunas especies de hormigas y abejas cuando muerden o pican.

Lo que ha hecho este equipo de estudiantes es encontrar la forma para que el ácido pueda transportar, de manera eficiente, los ingredientes que necesitan las células de combustible de hidrógeno, que se utilizan para impulsar vehículos eléctricos.

Este nuevo combustible, al que bautizaron como “hidrocina”, es líquido, lo que facilita su transporte y hace posible que se emplee de igual forma que cuando se llena el depósito de un vehículo convencional.

Para producir hidrocina no ha sido necesario matar hormigas ni abejas, sino que se ha creado a través de una reacción química entre agua (H2O) y dióxido de carbono (CO2).

De acuerdo a informaciones facilitadas por Team Fast, el autobús comenzará a circular por calles holandesas a finales del presente año.

 

Patricia Figuero