Día: 14 septiembre, 2018

Todo lo que necesita saber del nuevo iPhone XS y iPhone XS Max

Apple presentó sus nuevos productos en un evento en su sede central en Cupertino, California.  Los equipos destacan por estar hechos para no contaminar y con gran cantidad de materiales reciclables.

A la par de presentar los nuevos smartphones, Apple anuncia que, mediante paneles solares, usan la energía renovable al 100% para trabajar. Eso significa que cada vez que mandas un iMessage o haces FaceTime estás usando energía renovable.

El iPhone XS cuenta con una pantalla cubierta por un nuevo tipo de cristal y protección especial contra líquidos y polvos. Estará disponible en dorado, plateado y gris. Además, llega con una pantalla Super Retina de 5.8 pulgadas con una resolución de 2436 x 1125 pixeles, por lo que Apple menciona que la reproducción multimedia será increíble. El iPhone Xs Max tendrá una pantalla de 6.5 pulgadas y tiene una resolución de 2688 x 1242 pulgadas, y también tiene una tecnología Super Retina.

La diferencia de pantallas entre el iPhone Xs y el Xs Max solo es el tama√Īo y la resoluci√≥n, pues ambos tienen un cristal ultra resistente.

En el iPhone Xs¬†y¬†Max¬†el sonido est√©reo es el mejor que ha tenido cualquier¬†iPhone¬†anterior.¬†Adem√°s el sistema de identificaci√≥n facial funcionar√° mucho m√°s r√°pido que en el¬†iPhone X, hasta el punto que podr√°s leer solo t√ļ qu√© hay en la pantalla y desbloquearlo autom√°ticamente, m√°s preciso.

En el interior tendremos un procesador de 7 nan√≥metros bautizado como A12 Bionic, lo que lo convierte en el procesador m√°s poderoso del mundo al d√≠a de hoy. El A12 Bionic cuenta con procesamiento neuronal, y tiene 10 n√ļcleos, m√°s 8 n√ļcleos independientes que se encargan del procesamiento neuronal que son capaces de realizar hasta 5 billones de procesos por segundo.

La inteligencia artificial vuelve a ser protagonista, y está presente desde el procesador para aprender más y más del uso del usuario y así ofrecer un rendimiento superior dependiendo las necesidades de cada uno. El A12 Bionic promete también mejoras importantes en realidad aumentada, con ARKit 2, por lo que no solo se verá mucho más real toda esta tecnología, sino que también será más rápida.

Los nuevos iPhone estarán en preventa empezará el 19 de octubre y llegará el 26 de octubre a las tiendas en versiones de 64, 256 y 512 GB, y sus precios serán los siguientes:

 

iPhone Xs

  • 64 GB: 999 d√≥lares
  • 256 GB: Por confirmar
  • 512 GB:¬†Por confirmar

iPhone Xs Max

  • 64 GB: 1099 d√≥lares
  • 256 GB:¬†Por confirmar
  • 512 GB:¬†Por confirmar

 

PC World México.

Biometría, el futuro de la autenticación y seguridad digital

El despliegue de sistemas de autenticaci√≥n biom√©trica en los dispositivos m√≥viles se ha convertido en tendencia en el nuevo entorno digital. Por mencionar un ejemplo, hace tan s√≥lo unos meses, Apple lanzaba Face ID, un nuevo sistema de autenticaci√≥n basado en el reconocimiento facial. La implementaci√≥n de estas tecnolog√≠as de identificaci√≥n biom√©trica es una pr√°ctica cada vez m√°s generalizada en el actual ecosistema m√≥vil, desplazando a m√©todos m√°s tradicionales basados en contrase√Īas alfanum√©ricas y optimizando los niveles de seguridad.

Si bien es cierto que algunos de estos nuevos formatos de autenticaci√≥n a√ļn suscitan algunas dudas relativas a la seguridad y privacidad, es evidente que ofrecen mayor protecci√≥n al usuario, facilitan el acceso a sus dispositivos, ahorran tiempo y evitan errores o p√©rdidas de contrase√Īas.

No en vano, las previsiones indican un crecimiento exponencial entre los usuarios respecto a la adopción de estos sistemas de identificación basados en biometría. Sin duda, avanzamos hacia una nueva era en la seguridad digital de nuestros dispositivos.

Ahondando un poco m√°s en esta cuesti√≥n de la seguridad, en el centro de toda esta vor√°gine de innovaci√≥n tecnol√≥gica, la biometr√≠a de voz se presenta como uno de los sistemas de autenticaci√≥n m√°s seguros. La voz es el par√°metro biom√©trico m√°s sencillo, r√°pido y seguro para el consumidor debido a que utiliza la huella de voz √ļnica del usuario para la identificaci√≥n. Esto es as√≠ porque la tecnolog√≠a de voz es mucho m√°s complicada de vulnerar que otros m√©todos de autenticaci√≥n.

Hemos presenciado c√≥mo las brechas en los sistemas brindan a los cibercriminales la posibilidad de acceder a nuestra informaci√≥n personal y, por ende, a nuestra identidad. No obstante, los datos de voz, hasta la fecha, son muy dif√≠ciles de hackear para los ciberdelincuentes. En consecuencia, la tecnolog√≠a del reconocimiento del habla ofrece una mejor precisi√≥n y mayores niveles de seguridad que las contrase√Īas, pines o preguntas de seguridad, y puede detectar grabaciones de habla real en vivo y en directo, propiciando que, en caso de una brecha, los datos resulten in√ļtiles para los ciberdelincuentes.

Otro dato interesante es que la biometr√≠a de voz analiza cientos de par√°metros √ļnicos en la voz de cada usuario como el ritmo del habla o la entonaci√≥n para evaluar una voz y compararla con una huella vocal.

Además, esta tecnología evita el fraude y reduce el riesgo de vishing o suplantación de identidad, permitiendo a las organizaciones optimizar la experiencia de usuario, reducir costos y mejorar la satisfacción de los clientes.

No cabe duda de que la constante evoluci√≥n de los dispositivos m√≥viles est√° generando una revoluci√≥n en los sistemas de identificaci√≥n. Los m√©todos de autenticaci√≥n tradicionales basados en contrase√Īas ya est√°n siendo reemplazados por otros formatos m√°s √°giles, seguros y sencillos para el usuario y m√°s complejos para los ciberdelincuentes. Bienvenidos al futuro de la seguridad digital.

 

Por:¬†Marco Pi√Īa, Director de Nuance Enterprise Iberia.

Forcepoint lanza nueva unidad de negocios para Infraestructura Crítica

Forcepoint anunció la creación de una nueva unidad de negocio para cumplir específicamente con los desafíos de seguridad que enfrentan los proveedores de infraestructura crítica en el sofisticado panorama actual de las amenazas cibernéticas.

La nueva unidad de Infraestructura Cr√≠tica de Forcepoint aprovechar√° el conjunto total de capacidades de la divisi√≥n de Gobiernos Globales y Seguridad Empresarial de la compa√Ī√≠a para brindar productos de seguridad cibern√©tica, que se encuentran al nivel del Departamento de Defensa de Estados Unidos para la detecci√≥n de amenazas internas, mejoras en la seguridad de datos y protecci√≥n avanzada contra amenazas a la infraestructura cr√≠tica. Inicialmente, la empresa centrar√° sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energ√≠a, el petr√≥leo, el gas y la fabricaci√≥n de nivel cr√≠tico.

La compa√Ī√≠a ofrecer√° una cartera de productos integrados de seguridad cibern√©tica basados en el comportamiento humano y contenido para el espacio industrial. Se centrar√° inicialmente en soluciones de seguridad de redes dise√Īadas para brindar m√°s visibilidad sobre amenazas que enfrentan los sistemas de control industrial.

Conectar tecnología operativa (OT) como sistemas de control industrial (SCI) y sistemas de control de supervisión y de adquisición de datos, ( SCADA) a la red de TI, puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del análisis de datos. Depender de los dispositivos conectados también expande exponencialmente la zona de ataque del entorno de OT dentro de la infraestructura crítica.

La combinación de intrusos sofisticados que entienden cómo alterar un proceso físico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a información confidencial agravan los desafíos que enfrentan los directores de seguridad de la información y los operadores de plantas industriales para definir la propiedad de estas áreas.

Seg√ļn Gartner, e 2021, el 70% de la seguridad de OT ser√° administrada directamente por los departamentos gestionados por la Direcci√≥n ¬†de informaci√≥n, direcci√≥n de seguridad de la informaci√≥n o director de seguridad, en comparaci√≥n con el 35% actual.

Las soluciones de infraestructura crítica de Forcepoint se adaptarán para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmentación segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una línea de referencia para monitorear amenazas en entornos industriales.

La solución de Forcepoint permite a los operadores de infraestructura crítica contar con la seguridad de un firewall o la transferencia de datos unidireccional de manera segura a áreas más sensibles, al mismo tiempo que garantiza el cumplimiento de estándares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

 

10 tecnologías que impactarán en los negocios a corto plazo

La Comunidad de Tecnología Emergente de CompTIA está fomentando la adopción de tecnologías nuevas y emergentes para mejorar los resultados en negocios de una manera racional y reflexiva que tenga sentido para empresas y clientes por igual, como con una visión de cómo crear nuevas oportunidades y transformar operaciones de negocios.

‚ÄúEl reto para muchas organizaciones consiste en separar lo exagerado de la realidad, as√≠ como identificar las nuevas tecnolog√≠as que hacen el mayor sentido de ellas mismas‚ÄĚ,¬†coment√≥ Estelle Johannes, Enlace del Personal con la Comunidad de CompTIA.

Entre todas las innovaciones que generan ruido en 2018, CompTIA ha identificado a 10 con el potencial de hacer el mayor impacto inmediato en operaciones comerciales para clientes y crear oportunidades de negocio para compa√Ī√≠as.

  1. Internet de las Cosas
  2. Automatización
  3. Inteligencia Artificial
  4. Realidad Aumentada / Realidad Virtual
  5. 5G Inal√°mbrico
  6. Impresión 3D
  7. Drones
  8. Biometría
  9. Cadena de Bloques (Blockchain) –
  10. Informática Cuántica. La computación utilizando fenómenos cuánticos mecánicos

‚ÄúSe est√° buscando cortar a trav√©s del sensacionalismo del consumidor y construir pr√°cticas en torno a dichas tecnolog√≠as que proporcionen extensiones rentables a corto plazo para sus negocios,‚ÄĚ coment√≥ Jay McBain, Analista Principal de Canales Globales de Forrester y Vicepresidente de la Comunidad de Tecnolog√≠as Emergentes de CompTIA. ‚ÄúEstas 10 tecnolog√≠as fueron clasificadas por socios comprometidos con clientes y que encuentran nichos de mercado interesantes.‚ÄĚ

Por su parte, Scott Zahl, Director Ejecutivo de Habilitaci√≥n de Socios Globales de Ingram Micro Inc., y miembro de la Comunidad de Tecnolog√≠as Emergentes, coment√≥ que las tecnolog√≠as emergentes est√°n cambiando el panorama empresarial y permitiendo que personas y organizaciones se comprometan, aprendan, sirvan y crezcan en nuevas maneras. ‚ÄúEstas tecnolog√≠as son transformadoras y traen con ellas una tremenda oportunidad para que el canal dirija y funja como el asesor de confianza.‚ÄĚ

La Comunidad de Tecnolog√≠as Emergentes de CompTIA est√° presidida por Michael Haines, Director de Estrategia de Incentivos para Socios y Dise√Īo de Programas en Microsoft.

Otros miembros del grupo de líderes de la comunidad son Ted Cole, Vicepresidente y Socio de Optimización de Relaciones de SaaSMAX; Paul Cronin, Facilitador de Excelencia de Cronin Corp. Business Consulting; Suzanne Edwards, Directora General de Enlighten; Julia Moiseeva, Directora de FinTest, Ltd.; y David Tan, Director General de Tecnología y Co-Fundador de CrushBank.

La comunidad está desarrollando orientación para organizaciones sobre los factores a considerar al momento de revisar cuáles tecnologías emergentes son las mejores para ellas, ya sea como vendedor de soluciones de tecnología o como consumidor de tecnologías emergentes. Esto incluye examinar las competencias y dependencias que necesitarán conocer antes de poder comprometerse adecuadamente con las tecnologías emergentes.

Panasonic apuesta por el mercado de energía limpia y retail

Panasonic cumple 100 a√Īos de existencia, 40 a√Īos de presencia en M√©xico y lo celebra impulsando diferentes divisiones de negocio, donde se destaca la creaci√≥n de energ√≠as limpias y soluciones B2B, presentadas en una exhibici√≥n dentro del World Trade Center, de la Ciudad de M√©xico.

‚ÄúLa empresa empez√≥ desarroll√°ndose en una industria dom√©stica, pero gracias al apoyo de los clientes y usuarios de todo el mundo, hoy, 100 a√Īos despu√©s, Panasonic ha llegado a ser una multinacional que aborda un gran n√ļmero de verticales‚ÄĚ, coment√≥ Kazuhiro Tsuga, CEO de Panasonic.

La compa√Ī√≠a japonesa se enfocar√° en soluciones para la industria de manufactura con tecnolog√≠as de generaci√≥n, gesti√≥n y ahorro de energ√≠a, sistemas de extracci√≥n de aire e iluminaci√≥n. ‚ÄúHoy en d√≠a Panasonic se enfoca cada vez m√°s con √°reas como energ√≠a y servicios. Tenemos que atender a los problemas de sociedad y necesidades de los usuarios. Esta es la idea b√°sica que tenemos y el reto hacia los pr√≥ximos 100 a√Īos‚ÄĚ, coment√≥ Yoshihiro Kanamaru, Director General de Panasonic de M√©xico.

Ofrecerá soluciones efectivas para resolver problemas en las operaciones de los negocios como energía limpia a través de paneles solares de sistema fotovoltaico, principalmente para el sector industrial, sistemas de enfriamiento y aire acondicionado que además de ahorrar energía, ofrece sistema de purificación de aire.

 

Para retail

Desde la adquisición de Hussmann, Panasonic ha estado trabajando en el concepto Smart Locker LastMile Hub, una solución basada en tecnología de Internet de las Cosas que ayuda a los minoristas a resolver el proceso de entrega de comestibles refrigerados y centralizados. Esta solución consiste en un sistema de tres gabinetes (congelador, refrigerado y temperatura ambiente) ubicados al exterior del establecimiento, dentro de los cuales el supermercado deposita los alimentos y víveres que un cliente solicita a través de una aplicación.

Posteriormente, utilizando un smartphone y a trav√©s de la misma aplicaci√≥n, el cliente abre la cerradura IoT del gabinete asignado y recoge su pedido en el horario de su preferencia. A la par, esta soluci√≥n reduce costos de operaci√≥n de los minoristas y asegura al consumidor que su pedido estar√° disponible de acuerdo a sus necesidades de tiempo, ya sea con alimentos frescos, congelados o refrigerados, seg√ļn sea el caso.

Self Check-Out Kiosk

Para complementar esta automatización, presentó el punto de venta Self Check-Out Kiosk, en el que el propio consumidor puede escanear, pesar y pagar sus productos en una tienda de autoservicio. Se trata también de una completa solución en la que Panasonic provee todo el hardware y software, además de los servicios de integración, instalación y soporte.

‚ÄúEstamos enfocando estas soluciones como el segundo pilar de crecimiento para Panasonic. Mediante el desarrollo de estas √°reas de negocio queremos ayudar a las empresas con sus operaciones y cumplir con nuestro deber de contribuir a la sociedad misma‚ÄĚ, agreg√≥ Kanamaru.

 

 

 

Se√Īal ac√ļstica, nueva forma de robar el patr√≥n de desbloqueo de un tel√©fono

Un nuevo ataque nombrado ‚ÄúSonarSnoop‚ÄĚ reduce en un 70% el n√ļmero de intentos para desbloquear un patr√≥n. Mediante el ataque de canal lateral ac√ļstico es posible identificar el patr√≥n de desbloqueo de un tel√©fono, seg√ļn una investigaci√≥n de la Universidad de Lancaster y de la Universidad de Link√∂ping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci√≥n adicional que surge de la propia implementaci√≥n de un dispositivo. En este caso, la se√Īal ac√ļstica que se genera mediante la interacci√≥n del micr√≥fono y el altavoz del dispositivo permite explotar informaci√≥n secundaria que, entre otras cosas, revelar√° el patr√≥n de desbloqueo en el dispositivo.

‚ÄúEn la mayor√≠a de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci√≥n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac√ļstico.‚ÄĚ, coment√≥ Camilo Gutierrez, Jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

Todo comienza cuando el usuario instala una aplicaci√≥n maliciosa en el dispositivo. La misma hace que el tel√©fono comience a reproducir una se√Īal sonora que no est√° en el rango auditivo de los seres humanos (20 Hz ‚Äď 20 KHz), con lo cual es imperceptible. Esta se√Īal rebota en los objetos que rodean al tel√©fono creando un eco, el cual es registrado por el micr√≥fono del dispositivo.

Calculando el tiempo que transcurre entre la emisi√≥n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci√≥n de un objeto en un espacio f√≠sico y tambi√©n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci√≥n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr√≥n de desbloqueo, ya que con el micr√≥fono del tel√©fono se grababan diferentes ecos que daban informaci√≥n sobre la posici√≥n del dedo. Esto fue posible cuando el tel√©fono estaba est√°tico y lo √ļnico que se mov√≠a era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

‚ÄúSi bien el ataque SonarSnoop no tiene una precisi√≥n fina, reduce en un gran porcentaje las posibilidades de identificar un patr√≥n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci√≥n demuestra que es posible que se implementen este tipo de ataques, a√ļn no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci√≥n de seguridad en los dispositivos m√≥viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza‚ÄĚ, concluy√≥ Gutierrez.

Preguntas que debe hacerse al dise√Īar un Centro de Datos

Con las necesidades de ancho de banda impulsadas por tendencias como 5G, big data y la Internet de las Cosas (IoT), el centro de datos ha tenido que evolucionar. Hoy vemos un cambio en la forma en que las organizaciones ven, crean, planifican y dise√Īan sus centros de datos. Por ello, aunque hay organizaciones que han comenzado a migrar sus centros de datos a ubicaciones alquiladas o en la nube p√ļblica, cuando las organizaciones deciden construir su propio centro de datos, las instalaciones deben ser m√°s eficientes y lograr una mayor densidad.

‚ÄúSin duda, el Centro de Datos es el alma de las operaciones de redes de cualquier empresa impulsando los datos desde y hacia los usuarios, dispositivos de almacenamiento y a la red mundial‚ÄĚ, menciona James Donovan, VP de la Academia de Infraestructura de CommScope. ‚ÄúAunque son muchas los temas y tendencias que rodean a los Centros de Datos, como la administraci√≥n de su red o las estrategias de densidad y migraci√≥n; al considerar el dise√Īo de √©stos hay a√ļn algunas preguntas que siguen sin respuestas‚ÄĚ.

La demanda de ancho de banda en los centros de datos va en aumento. Los usuarios nunca hab√≠an necesitado, ni esperado, m√°s de ellos: m√°s velocidad, menor latencia, mayor conectividad en cualquier lugar y momento. Sin embargo, aunque al principio las preguntas para dise√Īar un centro de datos puedan parecer b√°sicas, son igual de importantes para su correcto funcionamiento desde el primer d√≠a.

‚ÄúPreguntas tan simples como ¬Ņd√≥nde debo ubicar mi centro de datos? ¬Ņqu√© tama√Īo debe tener? ¬Ņqu√© tecnolog√≠as debo utilizar? ¬Ņqu√© consumo de energ√≠a es el esperado? ¬Ņcu√°les son los est√°ndares que hay que considerar?, parecen muy obvias, sin embargo, se complican cuando cada una de ella conlleva m√°s cuestionamientos para hacer un centro de datos eficiente‚ÄĚ, a√Īadi√≥ James Donovan.

No obstante, los cambios dentro del entorno del centro de datos son tan frecuentes y r√°pidos que los administradores a menudo se ven obligados a redise√Īar o adaptar sus centros de datos. Lo que plantea otro tipo de preguntas que tanto operadores, como administradores, deben hacerse y responder antes de comenzar el redise√Īo:

  • ¬ŅDebo seguir utilizando las mismas soluciones?
  • ¬ŅQu√© opciones de mayor densidad est√°n disponibles?
  • ¬ŅCu√°l es la arquitectura de la red que mejor se adapta a mis nuevas necesidades?
  • ¬ŅQu√© capacidad de red y velocidad necesito? ¬ŅC√≥mo puedo planificar la migraci√≥n a la nueva tecnolog√≠a en el futuro?
  • ¬ŅQu√© nuevas normas debo conocer y c√≥mo migro a las mismas?

Sin contemplar estas preguntas, los administradores se encontrar√°n reaccionando a eventos y avances tecnol√≥gicos en cuanto ocurran, en lugar de implementar una estrategia que mantenga al centro de datos listo para los pr√≥ximos a√Īos. Para hacer frente a los desaf√≠os actuales y futuros, la infraestructura de los centros de datos debe ser flexible y f√°cil de gestionar; esto solo podr√° lograrse si desde su dise√Īo se responden las preguntas que facilitar√°n conocer las necesidades de cada centro de datos.

‚ÄúEl dise√Īo de infraestructura de un centro de datos es completamente diferente del dise√Īo de cableado estructurado tradicional para edificios y campus universitarios, por ejemplo. Incluso un dise√Īador experimentado deber√° familiarizarse con las normas espec√≠ficas y los nuevos est√°ndares, las innovaciones en arquitecturas y tecnolog√≠as para centros de datos. Integrar las diversas tecnolog√≠as, combinar los diferentes tipos de cableado y, sobre todo, asegurarse de que todo el sistema funcione de manera confiable, crea un conjunto de tareas complejas que podr√°n realizarse de manera m√°s sencilla si se responden las preguntas de cada etapa de desarrollo del centro de datos‚ÄĚ, finaliz√≥ James Donovan, VP de la Academia de Infraestructura de CommScope.