Día: 1 noviembre, 2017

Consejos de seguridad de Kevin Mitnick, el hacker más buscado

Microsoft Security University trajo a México al hacker conocido como “Cóndor”, Kevin Mitnickc, considerado el hacker más buscado de la historia, quien después de varios años en la cárcel, regresa convertido en el hacker ético más famoso, actual colaborador de la Central Intelligence Agency (CIA) para concientizar a las empresas de lo fácil que es vulnerar la seguridad, a fin de realizar mejores prácticas para proteger la información.

Mitnick obtuvo la fama debido a muy costosas intrusiones en sistemas que se consideraban los más protegidos del mundo, entre ellos el Pentágono y Departamento de Defensa de USA, ocasionando que agencias como el FBI iniciarán su búsqueda desesperada.

En el evento organizado por Microsoft, Mitnick dio una serie de muestras de hackeos más populares que pueden ser colocados en cuestión de minutos, incluso segundos; programas de phishing, spyware en webcam y micrófono, clonación de tarjetas de acceso, robo de datos financieros, contraseñas, inserción de ransomware, entre otra serie de ejemplos, muchos de ellos, comentó, pueden ser contratados en el mercado negro, como si se tratará de una compra de Amazon.

Kevin Mitnick logró activar en sólo segundos el famoso ransomware WannaCry.

Pero, ¿cuáles fueron los consejos de seguridad otorgados desde la visión del hacker? Aquí se los compartimos.

 

  1. 1. No dejar la seguridad física de lado. Si bien es bueno contar con buenas estrategias de seguridad digital, invertir en seguridad física es algo que no se debe dejar de lado. El papel de las personas sigue siendo importante.

“En el mundo de hoy donde la ciberseguridad es tan avanzada, los esfuerzos se enfocan en proteger las redes, muchas empresas no piensan sobre la seguridad física, pero es algo que no deben dejar de lado, realmente es muy fácil hackear credenciales de acceso, ¿cómo combatimos esto? Con seguridad física”, aseguró Mitnick.

  1. 2. Actualizaciones: sistemas y programas. Tal vez unos de los consejos más escuchados y si bien diferentes empresas están conscientes de la importancia de mantener sistemas, software y parches de seguridad siempre al día, siguen siendo los principales problemas de seguridad de las empresas.

“Se olvidan de las actualizaciones, y estas son muy importantes para protegerse de los ataques de día cero. Siempre que nos llegue una notificación debemos actualizar”.

 

  1. 3. Phishing sigue siendo el método más sencillo de infección. A pesar del aumento de ataques y consciencia de seguridad, los phishing siguen siendo el método número uno para obtener víctimas fácil, incluso para aquellos expertos de seguridad. “El phishing es cada vez más sofisticado y difícil de identificar, terminando en grandes robos o ataques avanzados. Hay que notar las señales”.

  1. 4. Amenazas internas. Las compañías están conscientes de la importancia de actualizar los sistemas externos pero no suelen poner los mismos esfuerzos a los internos, donde muchas veces se originan los ataques. MItnick recomlena prestar más atención en ello.

 

5. Backups constantes. WannaCry, Petya y más recientemente BadBunny han hecho que las empresas se tomen el respaldo más en serio, pero aún no es suficiente. Mitnick recomienda hacer respaldos diarios para que en caso de ser atacado, poder recuperar el sistema hasta el modo seguro.

 

  1. 6. Apuesten por el Cloud. Por último, Mitnick recomendó no tenerle miedo a la nube ya que ofrece una serie de beneficios de agilidad, además de que tienen un equipo completo de seguridad por muy poco precios. “Siempre será más fácil hackear un sistema interno que empresas de nube que tienen equipos completos de seguridad”.

 

-Karina Rodríguez, Computerworld México.

 

 

Usuarios podrán acceder al Metro de CDMX con tarjeta de débito

El Jefe de Gobierno de la Ciudad de México, Miguel Ángel Mancera Espinosa, presentó este miércoles la Tarjeta Metro con doble funcionalidad, la cual tiene dos chips que permitirá a los usuarios ingresar a la red del Sistema de Transporte Colectivo, STC Metro, y realizar compras en establecimientos, pago de servicios y operaciones bancarias en línea o cajeros automáticos.

A partir del próximo viernes 3 de noviembre, los usuarios del Metro podrán adquirir estas tarjetas en las taquillas de la Línea 7 con un costo de 10 pesos.

En el Antiguo Palacio del Ayuntamiento, el mandatario capitalino indicó que se trata de una estrategia global que coloca a la CDMX como punta de lanza. “Esto era indispensable para dar un paso hacia adelante en esta ciudad. Con esta tarjeta podrás realizar estas tareas con la aplicación Broxel”, expresó.

Adelantó que tras la prueba piloto, en breve se incluirán como parte de la red de transporte público de la ciudad, el Servicio de Transportes Eléctricos, Metrobús y Sistema Ecobici.

El Jefe de Gobierno indicó que la innovación de pago con tarjeta en el Metro, coloca a la capital del país a la altura de ciudades como Londres y Singapur e incluso supera a Nueva York con esta decisión.

“Les costó muchos miles de dólares la implementación, mucho dinero y a la CDMX no le está costando la implementación, las tecnologías. Estamos en la ruta correcta, nos estamos anticipando a este anuncio de la ciudad de Nueva York”, abundó.

El mandatario capitalino instruyó al director general del STC, Jorge Gaviño Ambriz, concretar un beneficio adicional para los trabajadores de la red del Metro. Señaló que este paso representa un logro tecnológico para la CDMX; “hoy el STC hace historia”.

“La segunda generación de tarjetas que estamos desarrollando, ya prácticamente listos para empezar a producirlas, es una tarjeta con un solo chip pero con dos saldos. La tercera y última generación que ya tenemos muy avanzada, es una tarjeta con un solo saldo y que les permita entrar a todos los servicios incluyendo al STC y todos los demás servicios de transporte”, agregó.

La implementación de tarjetas para pago en el Metro es posible gracias a la colaboración de las áreas del STC responsables del sistema de peaje y Broxel, empresa de servicios tecnológicos y financieros.

El director general del STC añadió que, en los próximos días, el Jefe de Gobierno presentará la primera Línea del Metro con conexión WiFi gratuita para los usuarios, en cumplimiento a su compromiso establecido este mismo año.

El presidente y director general de Broxel, Gustavo Antonio Gutiérrez Galindo, indicó que la aplicación estará disponible para iOS y Android “para que puedan utilizarse en 99 por ciento de los dispositivos móviles. El usuario podrá tener al alcance de su mano un fenómeno transaccional a la vanguardia de nivel mundial”.

El director general de MasterCard Latinoamérica, Antonio Junco Goicoechea, resaltó la incursión del STC a pagos del servicio con tarjeta y recordó que anteriormente MasterCard ha brindado acompañamiento al gobierno capitalino para transitar hacia una ciudad inteligente en cinco pilares fundamentales: desarrollo económico, movilidad urbana, inclusión financiera, promoción turística y educación financiera, en coordinación con las secretarías de Movilidad, Turismo, Desarrollo Económico y de Finanzas.

El titular de la Secretaría de Desarrollo Económico (SEDECO), Salomón Chertorivski Woldenberg, dijo que la tarjeta representa un nuevo mecanismo para facilitar la accesibilidad de los usuarios.

 

N. de P.

Apreciar el arte de un modo diferente con IA, el propósito de IBM y MNA

Con motivo de sus 90 años en México, IBM creó una alianza con el Museo Nacional de Antropología (MNA) para atraer un mayor número de visitantes al recinto al integrar una experiencia diferente en un mundo cada vez más digital: Recorridos guiados por Watson.

“En IBM siempre hemos creído en las posibilidades que ofrece la tecnología como un agente de progreso, tanto para organizaciones como para la sociedad y las personas, cosa que hemos demostrado durante estos 90 años”, comentó Antonio Martins, General Manager IBM México.

La exposición ‘Voces de otro Tiempo’, es guiada por Watson, el famoso sistema de computación cognitiva de la compañía que ofrece respuestas a través de las 11 mejores piezas de arte del museo. Watson ha sido entrenado para responder a más de 22 mil preguntas sobre éstas.

México es el primer país en tener una experiencia de visitas guiadas por Watson en un museo.

Gracias a la inteligencia de Watson, los visitantes podrán acceder a datos, contexto e historia del Mural Dualidad de Rufino Tamayo; en la sala Mexica se contará con la Piedra del sol, Coatlicue, Piedra de Tizoc, Ocelocuauhxicalli, Coyolxauhqui y el Penacho de Moctezuma; mientras que en la Sala Maya están disponibles el Dintel 26, Friso Estucado, Tumba de Pakal, y Chac-Mool.

“Me llena de orgullo presentarles ‘Voces de otro tiempo’ en el museo más importante de México, juntando el presente y el futuro del país al llevar historia con inteligencia artificial. Estamos muy emocionados de poder contribuir con el patrimonio cultural del MNA llevando la experiencia de los visitantes a una nueva era”, agregó Martins.

Por su parte Antonio Saborit, Director Museo Nacional de Antropología comentó que la tecnología es un buen medio para crear interés de las generaciones más jóvenes en el arte e historia, y que este paso es uno muy grande e importante para el recinto. “Nos esforzamos por ofrecer un nuevo museo, tanto a quién viene por primera vez o a quienes nos visitan continuamente. Gracias a IBM y a la tecnología que han desarrollado en sus oficinas, hemos logrado crear una experiencia diferente y dar un cambio significativo”, comentó.

 

¿Cómo funciona?

Se trata de una aplicación móvil instalada en smartphones predeterminados que el museo tiene a préstamo de los visitantes, donde sólo se requiere de una identificación oficial. Los usuarios podrán buscar en el recinto aquellas piezas ya antes mencionadas, marcadas por un tapete de colores, para que la aplicación la reconozca y pueda empezar a responder todas las preguntas.

Para reconocer la proximidad de un visitante, IBM utilizó sensores de Beacon para aprovechar su tecnología de geolocalización de Bluetooth e interactuar con el smartphone. Al usar esta tecnología se evita que el sistema de computación cognitiva de IBM tenga interferencia de conexión con los visitantes.

La aplicación fue desarrollada por IBM y entrenada en colaboración con expertos del Instituto Nacional de Antropología e Historia (INAH), incluyendo arqueólogos, historiadores, investigadores y guías del museo usando libros, documentos y estudios arqueológicos relacionados con la historia de México.

Penacho de Moctezuma.

La interacción está basada en voz, similar a la que se utiliza en asistentes virtuales como Siri o Cortana. Por el momento sólo disponible en español, sin embargo, la empresa aún no tiene planes de expandirla a más idiomas. “Se trató de un proceso de más de cinco meses donde Watson tuvo que aprender sobre las piezas trabajando con un sinnúmero de expertos y al ser un regalo para los mexicanos, quisimos hacerlo en español. Conforme avance el proyecto veremos la posibilidad de ampliarlo pero aún no tenemos nada definido”, comentó Martha González Pérez-Sandi, Directora de Consultoría de IBM Watson.

Para el momento del arranque del proyecto, sólo se cuentan con 50 smartphones. No hay modo de descargar la aplicación en Smartphone personal.

“Mediante espacios de este tipo, el patronato busca mejorar y enriquecer la experiencia del visitante, gracias a la renovación de experiencias, la inserción de herramientas educativas y la adaptación de la tecnología, manteniéndonos vigentes para el público que cada vez más nos pide que la comunicación se dé de manera innovadora e interactiva”, puntualizó Stacey Symonds, Presidenta Patronato del Museo Nacional de Antropología.

 

Fechas

‘Voces de otro tiempo’ bajo la experiencia de Watson ya está disponible en el Museo Nacional de Antropología, de martes a viernes. La exposición estará vigente a partir de esta semana hasta el 30 de abril del 2018.

“Para nosotros ‘Voces de otro tiempo’ es un orgullo porque estamos creando una experiencia que apalanca la innovación tecnológica que da la Inteligencia Artificial de Watson para permitir a los visitantes tener una interacción con el acervo cultural de una manera distinta”, finalizó González Pérez-Sandi.

 

Karina Rodríguez, Computerworld México.

Cómo utilizar la API de Android 8.0 Oreo para gestionar contraseñas

La API de Google permite que las aplicaciones actúen como proveedores de autocompletar en el nivel del sistema. Entonces, en lugar de abrir un administrador de contraseñas y copiar sus contraseñas, la aplicación simplemente puede autenticarse y completar la información automáticamente. Esta característica requiere cierta configuración, pero vale la pena dedicar ese tiempo.

Autocompletar era algo posible en las versiones anteriores de Android utilizando el servicio de accesibilidad, que permite a las aplicaciones ingresar texto y resaltar campos. Sin embargo, este proceso fue lento y extremadamente problemático. Rellenar contraseñas no es lo que fue diseñado para hacer.

El Smart Lock de Google llegó a Android en Nougat, y funcionó un poco mejor, pero la mayoría de los desarrolladores no agregaron soporte. Por lo tanto, la API de autocompletar se diseñó para facilitar el uso de los administradores de contraseñas.

No todas las aplicaciones de administrador de contraseñas funcionan con esta característica, pero la mayoría de las grandes anunciaron compatibilidad. 1Password, Dashlane y LastPass han agregado soporte para Oreo que puede probar ahora, pero todavía está técnicamente en beta para LastPass. Si no utiliza un administrador de contraseñas de terceros, es posible que aún pueda usar la función de autocompletar con el servicio de autocompletar propio de Google desde Chrome.

 

Cómo usar la API Autocompletar de Oreo

Las funciones de autocompletar de Oreo están desactivadas de manera predeterminada, y están bastante ocultas. Para habilitar la función de autocompletar, dirígete a la configuración principal de tu sistema y busca en Sistema> Idioma y entrada> Avanzado> Servicio de autocompletar. Solo puede tener uno activo a la vez, pero “Autocompletar con Google” está integrado en el sistema operativo. Cualquier otra aplicación que haya instalado con soporte para autocompletar también aparecerá en este menú.

La opción de Google obtiene nombres de usuario y contraseñas de Chrome. Eso significa que ya tendrá acceso a muchas credenciales de cuenta en Android si ha estado guardando cosas en Chrome en su escritorio. La primera vez que abre una aplicación con un campo de inicio de sesión nativo (no un marco web incrustado), aparece una ventana que le solicita que confirme su cuenta de Google para que pueda encontrar los inicios de sesión. Una lista desplegable de inicios de sesión coincidentes le permitirá elegir entre varias cuentas.

Si eliges una aplicación de terceros como LastPass, el paso de autenticación es diferente. Estas aplicaciones son un poco más seguras en función de la implementación temprana. Por ejemplo, LastPass hace que confirmes tu identidad con una huella digital (si está habilitada en la aplicación) o una contraseña de LastPass antes de que se autocomplete en otras aplicaciones. Al igual que la oferta de acciones de Google, estas aplicaciones tienen menús desplegables donde puede elegir entre todas las cuentas que coinciden antes de completar el nombre de usuario y la contraseña.

Se necesita un poco de configuración, pero nunca tendrá que preocuparse por copiar y pegar torpemente sus contraseñas largas y complejas en Android. Si no tiene contraseñas largas y complejas, puede comenzar a usarlas sabiendo que no tendrá que escribirlas a mano.

Ryan Whitwam

Inteligencia artificial, el próximo paso en la seguridad digital

“Más vale prevenir que lamentar” dice el dicho popular. Dentro del ámbito empresarial, las industrias han aprendido los beneficios que puede tener hacerlo. Respaldar información, claves de acceso y utilizar medios de almacenamiento en la nube, entre otras actividades, les otorga esa sensación de tranquilidad de que no importa lo que ocurra, lo más valioso que tienen estará seguro: su información. Es decir, piensan a futuro.

En una época en donde los ataques electrónicos son más frecuentes y poderosos debido a la propagación, cada vez más automatizada, de archivos infectados y una sociedad cada vez más conectada en todos los ámbitos, las industrias necesitan adoptar una filosofía de prevención para evitar que las amenazas digitales lleguen a causar daño en sus organizaciones.

Podemos esperar a que una amenaza digital nos ataque para que podamos responder, o podemos reforzarnos para que ni siquiera tenga efecto.

 

  1. ¿Cree que sus datos están seguros?

Hoy existen dos perspectivas para defendernos en cuestiones de seguridad cibernética. La primera basada en programas que se “activan” apenas un código malicioso se ejecute en su sistema, reaccionando en el momento, mientras que la segunda se encuentra todo el tiempo “encendida”, analizando constantemente la información que entra a los equipos, previniendo de forma efectiva su ejecución.

De acuerdo con Gartner, el mercado total de toda la seguridad sobrepasará los $100 mil millones de dólares para 2019.

Con una industria que evoluciona rápidamente, el tener herramientas que permitan proteger datos sensibles, ya sean información privada, empresarial, médica, financiera, propiedad intelectual, entre otras, debe ser una prioridad dentro del mercado actual.

Como contexto, en los últimos meses fuimos testigos de ataques importantes que no pudieron ser prevenidos por administradores de seguridad quienes dependían en un enfoque de “detectar y responder’’ y que se activaba después de que se ejecutaba el archivo infectado.

Sectores como el energético (petróleo, gas, electricidad), salud, logística, transporte, industria pesada, y defensa, deben comprender que con datos que fluyen constantemente gracias al internet de las cosas, y con la inmediatez y velocidad que la red otorga, no es ilógico pensar en un ataque próximo a su infraestructura tecnológica. Saben que va a ocurrir, pero ignoran cuándo, y a pesar de ese precepto, carecen en algunos casos de la visión para prevenir ataques electrónicos.

El Ponemon Institute en su estudio “Costo de filtraciones de datos de 2016” descubrió que el costo total promedio de una filtración de datos para las 383 compañías que participaron en su investigación fue de $4 millones de dólares.

  1. La seguridad debe evolucionar: Inteligencia Artificial, el siguiente paso

Estamos en una etapa tecnológica donde los servicios evolucionan aprendiendo de las necesidades del mercado. La ciberseguridad se adapta con productos y servicios que evitan de forma proactiva la ejecución de amenazas, sin importar la industria a la que pertenezcan; implementándose en empresas, gobiernos e instituciones alrededor del mundo.

Nos encontramos en un momento donde la inteligencia artificial es base para el funcionamiento de muchos servicios basados en la red, incluyendo la ciberseguridad.

Al implementar los avances que provee el aprendizaje de máquinas, es capaz de encontrar y bloquear inmediatamente ataques básicos o avanzados, o muy bien, malware antes de que se ejecuten, lo que permite que las organizaciones se protejan contra estas amenazas de forma preventiva.

Lo hemos visto por muchos años. Sectores como el de salud, seguros y transacciones de alta frecuencia en mercados de valores han aplicado principios de aprendizaje de máquinas para analizar grandes cantidades de información de negocios y automatizar la toma de decisiones, pero también las redes sociales, y diversos servicios en internet, lo han usado con provechosos resultados tanto para los usuarios como para ellos mismos.

Y el mayor beneficio de usar estas tecnologías resulta en sistemas que aprenden patrones, y que del mismo modo que el ser humano, utilizan la experiencia aprendida en forma de conocimiento adquirido gracias a la capacidad de observar y de tener el criterio de saber qué es lo que buscamos.

Hemos aprendido que un archivo infectado, ya sea con malware o ransomware, solamente puede hacer daño si es ejecutado. Y esa es la base en la que la mayoría del mercado de seguridad funciona, un fundamento peligroso, porque para que haya una reacción y funcione la protección, se debe hacer daño.

Y tiene mucho sentido en el universo de la seguridad; ¿acaso es posible eliminar el “hacer daño” para tener protección en nuestros sistemas?, hoy día, la tecnología actual para la protección de amenazas digitales es efectiva, pero no es suficiente.

Las amenazas digitales surgen con mayor frecuencia que nunca en la historia, es necesario generar un cambio de estructura y mentalidad, cuidar lo más preciado que tenemos dentro de nuestras vidas digitales, prevenir que se nos haga daño, predecir las amenazas potenciales, no queremos lamentarlo a futuro.

 

Por: Héctor Díaz, Sr. Product Marketing Manager, Latin America & Caribbean en Cylance.

Visa ID Intelligence ofrece seguridad de pagos más allá de contraseñas

Visa presentó Visa ID Intelligence, una plataforma que permite a los emisores, adquirentes y comercios adoptar rápidamente tecnologías de autenticación emergentes, y crear formas más seguras y convenientes para que el consumidor pueda comprar, pagar y realizar sus transacciones bancarias desde sus dispositivos conectados.

Disponible a través de la Plataforma para Desarrolladores de Visa, Visa ID Intelligence brinda una selección cuidadosamente evaluada de tecnologías de autenticación de terceros, con una integración simple que utiliza las interfaces de programación de aplicación (API) y kits de desarrollo de software (SDK) de Visa, permitiendo a los clientes crear, probar y adoptar nuevas soluciones de autenticación.

Se espera que el Internet de las Cosas alcance la cifra de 20,000 millones de dispositivos conectados para el 2020, expandiendo exponencialmente los dispositivos y ambientes para realizar transacciones comerciales, desde wearables como anillos y relojes hasta asistentes domésticos personales y autos conectados. Muchos de estos dispositivos se activan por voz y no están diseñados para utilizar contraseñas típicas, lo cual requiere un nuevo enfoque de autenticación, como el reconocimiento facial, de huella dactilar o voz, la verificación de documentos o la identificación del dispositivo y el usuario.

Una encuesta realizada por Visa en 2017 reveló que un 69% de los consumidores estadounidenses creen que la autenticación biométrica facilitará más los pagos, en comparación con el uso de contraseñas.

“Durante el curso de un día, un consumidor se encuentra en muchas situaciones que requieren autenticación, trátese de realizar un pago, verificar un saldo o enviar dinero a familiares y amigos”, señaló Mark Nelsen, vicepresidente senior de productos de control de riesgo y autenticación de Visa. “Pero los métodos tradicionales para autenticar a un usuario pueden causar frustración, o simplemente no están diseñados para las nuevas formas en que la gente está comprando y pagando. Hemos desarrollado Visa ID Intelligence para ayudar a proporcionar más rápidamente soluciones que sean más inteligentes y fáciles de usar en cualquier ambiente de comercio, y para brindar aún más protección contra el fraude y acercarnos más a un mundo sin contraseñas”, agregó el ejecutivo de Visa.

Una reciente investigación de Aite Group reveló que a medida que aumentan la velocidad y complejidad del fraude y de los ataques cibernéticos, las instituciones y compañías se ven en la necesidad de procurar soluciones tecnológicas ágiles que proporcionen a los consumidores tanto seguridad como conveniencia.

Si bien numerosos competidores ofrecen soluciones, no todas ellas son ideales para la industria de pagos y para el alto grado de privacidad, seguridad y supervisión regulatoria que requieren las transacciones financieras. Las instituciones financieras y los comercios pueden adoptar soluciones eficaces y seguras, y acortar el tiempo de introducción en el mercado mediante un proceso de incorporación de usuarios e implementación simplificado a través de Visa como fuente única y totalmente confiable.

Visa ha llevado a cabo un proceso de investigación y evaluación cuidadoso de los proveedores de tecnología con el fin de asegurar que los mismos cumplen con las expectativas de la industria en términos de la seguridad y privacidad del consumidor, incluyendo evaluaciones de seguridad, pruebas contra penetración de sistemas y auditorías periódicas para comprobar el cumplimiento en sitio. La plataforma también habilita un proceso simplificado de contratación que potencialmente les ahorrará a los clientes meses de negociaciones.

“Las instituciones financieras y los comercios trabajan duro para crear experiencias digitales simplificadas que deleiten a los usuarios”, comentó Julie Conroy, directora de investigación, banca al consumidor, de Aite Group. “Al mismo tiempo, la autenticación efectiva del consumidor tiene una importancia crucial, dado el escalamiento de las amenazas en el entorno cibernético. La buena noticia es que diversas tecnologías pueden ayudar a las empresas a encontrar la solución ganadora que proporcione un grado de seguridad superior y al mismo tiempo elimine toda fricción innecesaria”.

Hoy, las funciones y características de Visa ID Intelligence incluyen:

Documentos de identidad – Evalúa documentos de identidad y verifica selfies con identificaciones que llevan foto (como licencia de conducir, pasaporte, identificación militar), al mismo tiempo que extrae y convierte la información del documento de identidad a un formato digital. Este proceso de autenticación puede ayudar a las instituciones financieras o comercios a tomar decisiones más inteligentes y a aprovisionar servicios bancarios en forma instantánea. Los usos incluyen la creación de nuevas cuentas y una alternativa a las llamadas de atención al cliente para fines de reprogramar contraseñas o reemplazar tarjetas extraviadas o robadas. Au10tix proporciona servicios para documentos de identidad a través de la plataforma Visa ID Intelligence.

Biometría – Permite al cliente utilizar tecnologías biométricas como el reconocimiento de iris, rasgos faciales, huella dactilar y voz para crear experiencias de autenticación más simples que llenan la demanda del consumidor de conveniencia, seguridad y rapidez. Las aplicaciones incluyen login a apps, pagos, autenticación adicional y otras. Daon, un proveedor global de soluciones de autenticación y verificación de identidad, ofrecerá servicios de autenticación biométrica a través de Visa ID Intelligence.

Las ofertas de Visa ID Intelligence se ampliarán en 2018 a datos de usuario y datos de dispositivo con el fin de mejorar la toma de decisiones sobre identidad en medios digitales mediante una colaboración con Neustar y ThreatMetrix.

 

N. de P.

Conozca las novedades del kit de desarrollo Android Studio 3.0 de Google

El IDE Android Studio 3.0 de Google agrega soporte para el lenguaje Kotlin como mecanismo para crear aplicaciones de Android, así como también mejor soporte de Java 8 y mejoras para su sistema de compilación y depuración.

 

Android Studio 3.0 es compatible con Kotlin para el desarrollo

Kotlin interactúa con los lenguajes y tiempos de ejecución de Android existentes. Los desarrolladores pueden agregar Kotlin a un proyecto utilizando la herramienta de conversión que se encuentra en el IDE de Android Studio mediante la secuencia de menú Código> Convertir archivo Java a Kotlin File. Los desarrolladores también pueden crear un Kotlin habilitado utilizando el Asistente de Nuevo Proyecto.

 

Otras nuevas características en Android Studio 3.0

Además del soporte de Kotlin, Android Studio 3.0 ofrece compatibilidad mejorada con las características del lenguaje Java 8 mediante la migración a la cadena de herramientas javac. La cadena de herramientas de Jack está en desuso. El último complemento del sistema de compilación Android Gradle permite el uso de las características de Java 8 en el código y las bibliotecas de los desarrolladores

Un cambio brusco de la API en el complemento Gradle de Android mejora la escalabilidad y los tiempos de compilación. Dependiendo de las API proporcionadas por el plugin anterior de Gradle, se recomienda a los desarrolladores validar la compatibilidad con el nuevo complemento y migrar a nuevas API.

Para las actualizaciones más pequeñas y más rápidas, el repositorio de Maven se utiliza de forma predeterminada en lugar de Android SDK Manager para buscar actualizaciones de dependencias en la Biblioteca de soporte de Android, los Servicios de Google Play y Firebase Maven.

Se ha agregado un conjunto de herramientas, denominado Android Profiler, para solucionar problemas de rendimiento. Android Profiler reemplaza a Android Monitor.

El Adaptive Icon Wizard crea elementos del icono del iniciador y muestra cómo se verá un icono adaptable con diferentes máscaras del icono de pantalla del iniciador.

Las características de las aplicaciones instantáneas, que son aplicaciones nativas de Android que no requieren un instalador de usuario, se pueden agregar a los proyectos.

Las fuentes personalizadas y descargables que usan XML se pueden usar para aplicaciones que se dirigen a la versión Oreo de Android (nivel API 26 o superior).

El reporteo de errores de la aplicación en Android Emulator ayuda a documentar los errores. Android Emulator también es compatible con el estándar de gráficos avanzados OpenGL ES 3.0.

Las plantillas del asistente de Nuevo proyecto y el asistente de Nuevo módulo son compatibles con la plataforma de dispositivos integrados Android Things.

Para optimizar el tamaño de los archivos APK, APK Analyzer se ha equipado con mejoras adicionales. Además, los archivos APK arbitrarios se pueden depurar.

Se agregó soporte para el JetBrains IntelliJ Idea 2017.1 IDE, con capacidades tales como la refactorización de Java 8 y la búsqueda mejorada de control de versiones. IntelliJ ha sido la base para Android Studio.

 

Dónde descargar Android Studio 3.0

Puede descargar Android Studio 3.0 desde el sitio web de Android Studio. Ya disponible.

 

Paul Krill