A√Īo: 2018

Todo lo que necesita saber del nuevo iPhone XS y iPhone XS Max

Apple presentó sus nuevos productos en un evento en su sede central en Cupertino, California.  Los equipos destacan por estar hechos para no contaminar y con gran cantidad de materiales reciclables.

A la par de presentar los nuevos smartphones, Apple anuncia que, mediante paneles solares, usan la energía renovable al 100% para trabajar. Eso significa que cada vez que mandas un iMessage o haces FaceTime estás usando energía renovable.

El iPhone XS cuenta con una pantalla cubierta por un nuevo tipo de cristal y protección especial contra líquidos y polvos. Estará disponible en dorado, plateado y gris. Además, llega con una pantalla Super Retina de 5.8 pulgadas con una resolución de 2436 x 1125 pixeles, por lo que Apple menciona que la reproducción multimedia será increíble. El iPhone Xs Max tendrá una pantalla de 6.5 pulgadas y tiene una resolución de 2688 x 1242 pulgadas, y también tiene una tecnología Super Retina.

La diferencia de pantallas entre el iPhone Xs y el Xs Max solo es el tama√Īo y la resoluci√≥n, pues ambos tienen un cristal ultra resistente.

En el iPhone Xs¬†y¬†Max¬†el sonido est√©reo es el mejor que ha tenido cualquier¬†iPhone¬†anterior.¬†Adem√°s el sistema de identificaci√≥n facial funcionar√° mucho m√°s r√°pido que en el¬†iPhone X, hasta el punto que podr√°s leer solo t√ļ qu√© hay en la pantalla y desbloquearlo autom√°ticamente, m√°s preciso.

En el interior tendremos un procesador de 7 nan√≥metros bautizado como A12 Bionic, lo que lo convierte en el procesador m√°s poderoso del mundo al d√≠a de hoy. El A12 Bionic cuenta con procesamiento neuronal, y tiene 10 n√ļcleos, m√°s 8 n√ļcleos independientes que se encargan del procesamiento neuronal que son capaces de realizar hasta 5 billones de procesos por segundo.

La inteligencia artificial vuelve a ser protagonista, y está presente desde el procesador para aprender más y más del uso del usuario y así ofrecer un rendimiento superior dependiendo las necesidades de cada uno. El A12 Bionic promete también mejoras importantes en realidad aumentada, con ARKit 2, por lo que no solo se verá mucho más real toda esta tecnología, sino que también será más rápida.

Los nuevos iPhone estarán en preventa empezará el 19 de octubre y llegará el 26 de octubre a las tiendas en versiones de 64, 256 y 512 GB, y sus precios serán los siguientes:

 

iPhone Xs

  • 64 GB: 999 d√≥lares
  • 256 GB: Por confirmar
  • 512 GB:¬†Por confirmar

iPhone Xs Max

  • 64 GB: 1099 d√≥lares
  • 256 GB:¬†Por confirmar
  • 512 GB:¬†Por confirmar

 

PC World México.

Biometría, el futuro de la autenticación y seguridad digital

El despliegue de sistemas de autenticaci√≥n biom√©trica en los dispositivos m√≥viles se ha convertido en tendencia en el nuevo entorno digital. Por mencionar un ejemplo, hace tan s√≥lo unos meses, Apple lanzaba Face ID, un nuevo sistema de autenticaci√≥n basado en el reconocimiento facial. La implementaci√≥n de estas tecnolog√≠as de identificaci√≥n biom√©trica es una pr√°ctica cada vez m√°s generalizada en el actual ecosistema m√≥vil, desplazando a m√©todos m√°s tradicionales basados en contrase√Īas alfanum√©ricas y optimizando los niveles de seguridad.

Si bien es cierto que algunos de estos nuevos formatos de autenticaci√≥n a√ļn suscitan algunas dudas relativas a la seguridad y privacidad, es evidente que ofrecen mayor protecci√≥n al usuario, facilitan el acceso a sus dispositivos, ahorran tiempo y evitan errores o p√©rdidas de contrase√Īas.

No en vano, las previsiones indican un crecimiento exponencial entre los usuarios respecto a la adopción de estos sistemas de identificación basados en biometría. Sin duda, avanzamos hacia una nueva era en la seguridad digital de nuestros dispositivos.

Ahondando un poco m√°s en esta cuesti√≥n de la seguridad, en el centro de toda esta vor√°gine de innovaci√≥n tecnol√≥gica, la biometr√≠a de voz se presenta como uno de los sistemas de autenticaci√≥n m√°s seguros. La voz es el par√°metro biom√©trico m√°s sencillo, r√°pido y seguro para el consumidor debido a que utiliza la huella de voz √ļnica del usuario para la identificaci√≥n. Esto es as√≠ porque la tecnolog√≠a de voz es mucho m√°s complicada de vulnerar que otros m√©todos de autenticaci√≥n.

Hemos presenciado c√≥mo las brechas en los sistemas brindan a los cibercriminales la posibilidad de acceder a nuestra informaci√≥n personal y, por ende, a nuestra identidad. No obstante, los datos de voz, hasta la fecha, son muy dif√≠ciles de hackear para los ciberdelincuentes. En consecuencia, la tecnolog√≠a del reconocimiento del habla ofrece una mejor precisi√≥n y mayores niveles de seguridad que las contrase√Īas, pines o preguntas de seguridad, y puede detectar grabaciones de habla real en vivo y en directo, propiciando que, en caso de una brecha, los datos resulten in√ļtiles para los ciberdelincuentes.

Otro dato interesante es que la biometr√≠a de voz analiza cientos de par√°metros √ļnicos en la voz de cada usuario como el ritmo del habla o la entonaci√≥n para evaluar una voz y compararla con una huella vocal.

Además, esta tecnología evita el fraude y reduce el riesgo de vishing o suplantación de identidad, permitiendo a las organizaciones optimizar la experiencia de usuario, reducir costos y mejorar la satisfacción de los clientes.

No cabe duda de que la constante evoluci√≥n de los dispositivos m√≥viles est√° generando una revoluci√≥n en los sistemas de identificaci√≥n. Los m√©todos de autenticaci√≥n tradicionales basados en contrase√Īas ya est√°n siendo reemplazados por otros formatos m√°s √°giles, seguros y sencillos para el usuario y m√°s complejos para los ciberdelincuentes. Bienvenidos al futuro de la seguridad digital.

 

Por:¬†Marco Pi√Īa, Director de Nuance Enterprise Iberia.

Forcepoint lanza nueva unidad de negocios para Infraestructura Crítica

Forcepoint anunció la creación de una nueva unidad de negocio para cumplir específicamente con los desafíos de seguridad que enfrentan los proveedores de infraestructura crítica en el sofisticado panorama actual de las amenazas cibernéticas.

La nueva unidad de Infraestructura Cr√≠tica de Forcepoint aprovechar√° el conjunto total de capacidades de la divisi√≥n de Gobiernos Globales y Seguridad Empresarial de la compa√Ī√≠a para brindar productos de seguridad cibern√©tica, que se encuentran al nivel del Departamento de Defensa de Estados Unidos para la detecci√≥n de amenazas internas, mejoras en la seguridad de datos y protecci√≥n avanzada contra amenazas a la infraestructura cr√≠tica. Inicialmente, la empresa centrar√° sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energ√≠a, el petr√≥leo, el gas y la fabricaci√≥n de nivel cr√≠tico.

La compa√Ī√≠a ofrecer√° una cartera de productos integrados de seguridad cibern√©tica basados en el comportamiento humano y contenido para el espacio industrial. Se centrar√° inicialmente en soluciones de seguridad de redes dise√Īadas para brindar m√°s visibilidad sobre amenazas que enfrentan los sistemas de control industrial.

Conectar tecnología operativa (OT) como sistemas de control industrial (SCI) y sistemas de control de supervisión y de adquisición de datos, ( SCADA) a la red de TI, puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del análisis de datos. Depender de los dispositivos conectados también expande exponencialmente la zona de ataque del entorno de OT dentro de la infraestructura crítica.

La combinación de intrusos sofisticados que entienden cómo alterar un proceso físico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a información confidencial agravan los desafíos que enfrentan los directores de seguridad de la información y los operadores de plantas industriales para definir la propiedad de estas áreas.

Seg√ļn Gartner, e 2021, el 70% de la seguridad de OT ser√° administrada directamente por los departamentos gestionados por la Direcci√≥n ¬†de informaci√≥n, direcci√≥n de seguridad de la informaci√≥n o director de seguridad, en comparaci√≥n con el 35% actual.

Las soluciones de infraestructura crítica de Forcepoint se adaptarán para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmentación segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una línea de referencia para monitorear amenazas en entornos industriales.

La solución de Forcepoint permite a los operadores de infraestructura crítica contar con la seguridad de un firewall o la transferencia de datos unidireccional de manera segura a áreas más sensibles, al mismo tiempo que garantiza el cumplimiento de estándares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

 

10 tecnologías que impactarán en los negocios a corto plazo

La Comunidad de Tecnología Emergente de CompTIA está fomentando la adopción de tecnologías nuevas y emergentes para mejorar los resultados en negocios de una manera racional y reflexiva que tenga sentido para empresas y clientes por igual, como con una visión de cómo crear nuevas oportunidades y transformar operaciones de negocios.

‚ÄúEl reto para muchas organizaciones consiste en separar lo exagerado de la realidad, as√≠ como identificar las nuevas tecnolog√≠as que hacen el mayor sentido de ellas mismas‚ÄĚ,¬†coment√≥ Estelle Johannes, Enlace del Personal con la Comunidad de CompTIA.

Entre todas las innovaciones que generan ruido en 2018, CompTIA ha identificado a 10 con el potencial de hacer el mayor impacto inmediato en operaciones comerciales para clientes y crear oportunidades de negocio para compa√Ī√≠as.

  1. Internet de las Cosas
  2. Automatización
  3. Inteligencia Artificial
  4. Realidad Aumentada / Realidad Virtual
  5. 5G Inal√°mbrico
  6. Impresión 3D
  7. Drones
  8. Biometría
  9. Cadena de Bloques (Blockchain) –
  10. Informática Cuántica. La computación utilizando fenómenos cuánticos mecánicos

‚ÄúSe est√° buscando cortar a trav√©s del sensacionalismo del consumidor y construir pr√°cticas en torno a dichas tecnolog√≠as que proporcionen extensiones rentables a corto plazo para sus negocios,‚ÄĚ coment√≥ Jay McBain, Analista Principal de Canales Globales de Forrester y Vicepresidente de la Comunidad de Tecnolog√≠as Emergentes de CompTIA. ‚ÄúEstas 10 tecnolog√≠as fueron clasificadas por socios comprometidos con clientes y que encuentran nichos de mercado interesantes.‚ÄĚ

Por su parte, Scott Zahl, Director Ejecutivo de Habilitaci√≥n de Socios Globales de Ingram Micro Inc., y miembro de la Comunidad de Tecnolog√≠as Emergentes, coment√≥ que las tecnolog√≠as emergentes est√°n cambiando el panorama empresarial y permitiendo que personas y organizaciones se comprometan, aprendan, sirvan y crezcan en nuevas maneras. ‚ÄúEstas tecnolog√≠as son transformadoras y traen con ellas una tremenda oportunidad para que el canal dirija y funja como el asesor de confianza.‚ÄĚ

La Comunidad de Tecnolog√≠as Emergentes de CompTIA est√° presidida por Michael Haines, Director de Estrategia de Incentivos para Socios y Dise√Īo de Programas en Microsoft.

Otros miembros del grupo de líderes de la comunidad son Ted Cole, Vicepresidente y Socio de Optimización de Relaciones de SaaSMAX; Paul Cronin, Facilitador de Excelencia de Cronin Corp. Business Consulting; Suzanne Edwards, Directora General de Enlighten; Julia Moiseeva, Directora de FinTest, Ltd.; y David Tan, Director General de Tecnología y Co-Fundador de CrushBank.

La comunidad está desarrollando orientación para organizaciones sobre los factores a considerar al momento de revisar cuáles tecnologías emergentes son las mejores para ellas, ya sea como vendedor de soluciones de tecnología o como consumidor de tecnologías emergentes. Esto incluye examinar las competencias y dependencias que necesitarán conocer antes de poder comprometerse adecuadamente con las tecnologías emergentes.

Panasonic apuesta por el mercado de energía limpia y retail

Panasonic cumple 100 a√Īos de existencia, 40 a√Īos de presencia en M√©xico y lo celebra impulsando diferentes divisiones de negocio, donde se destaca la creaci√≥n de energ√≠as limpias y soluciones B2B, presentadas en una exhibici√≥n dentro del World Trade Center, de la Ciudad de M√©xico.

‚ÄúLa empresa empez√≥ desarroll√°ndose en una industria dom√©stica, pero gracias al apoyo de los clientes y usuarios de todo el mundo, hoy, 100 a√Īos despu√©s, Panasonic ha llegado a ser una multinacional que aborda un gran n√ļmero de verticales‚ÄĚ, coment√≥ Kazuhiro Tsuga, CEO de Panasonic.

La compa√Ī√≠a japonesa se enfocar√° en soluciones para la industria de manufactura con tecnolog√≠as de generaci√≥n, gesti√≥n y ahorro de energ√≠a, sistemas de extracci√≥n de aire e iluminaci√≥n. ‚ÄúHoy en d√≠a Panasonic se enfoca cada vez m√°s con √°reas como energ√≠a y servicios. Tenemos que atender a los problemas de sociedad y necesidades de los usuarios. Esta es la idea b√°sica que tenemos y el reto hacia los pr√≥ximos 100 a√Īos‚ÄĚ, coment√≥ Yoshihiro Kanamaru, Director General de Panasonic de M√©xico.

Ofrecerá soluciones efectivas para resolver problemas en las operaciones de los negocios como energía limpia a través de paneles solares de sistema fotovoltaico, principalmente para el sector industrial, sistemas de enfriamiento y aire acondicionado que además de ahorrar energía, ofrece sistema de purificación de aire.

 

Para retail

Desde la adquisición de Hussmann, Panasonic ha estado trabajando en el concepto Smart Locker LastMile Hub, una solución basada en tecnología de Internet de las Cosas que ayuda a los minoristas a resolver el proceso de entrega de comestibles refrigerados y centralizados. Esta solución consiste en un sistema de tres gabinetes (congelador, refrigerado y temperatura ambiente) ubicados al exterior del establecimiento, dentro de los cuales el supermercado deposita los alimentos y víveres que un cliente solicita a través de una aplicación.

Posteriormente, utilizando un smartphone y a trav√©s de la misma aplicaci√≥n, el cliente abre la cerradura IoT del gabinete asignado y recoge su pedido en el horario de su preferencia. A la par, esta soluci√≥n reduce costos de operaci√≥n de los minoristas y asegura al consumidor que su pedido estar√° disponible de acuerdo a sus necesidades de tiempo, ya sea con alimentos frescos, congelados o refrigerados, seg√ļn sea el caso.

Self Check-Out Kiosk

Para complementar esta automatización, presentó el punto de venta Self Check-Out Kiosk, en el que el propio consumidor puede escanear, pesar y pagar sus productos en una tienda de autoservicio. Se trata también de una completa solución en la que Panasonic provee todo el hardware y software, además de los servicios de integración, instalación y soporte.

‚ÄúEstamos enfocando estas soluciones como el segundo pilar de crecimiento para Panasonic. Mediante el desarrollo de estas √°reas de negocio queremos ayudar a las empresas con sus operaciones y cumplir con nuestro deber de contribuir a la sociedad misma‚ÄĚ, agreg√≥ Kanamaru.

 

 

 

Se√Īal ac√ļstica, nueva forma de robar el patr√≥n de desbloqueo de un tel√©fono

Un nuevo ataque nombrado ‚ÄúSonarSnoop‚ÄĚ reduce en un 70% el n√ļmero de intentos para desbloquear un patr√≥n. Mediante el ataque de canal lateral ac√ļstico es posible identificar el patr√≥n de desbloqueo de un tel√©fono, seg√ļn una investigaci√≥n de la Universidad de Lancaster y de la Universidad de Link√∂ping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci√≥n adicional que surge de la propia implementaci√≥n de un dispositivo. En este caso, la se√Īal ac√ļstica que se genera mediante la interacci√≥n del micr√≥fono y el altavoz del dispositivo permite explotar informaci√≥n secundaria que, entre otras cosas, revelar√° el patr√≥n de desbloqueo en el dispositivo.

‚ÄúEn la mayor√≠a de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci√≥n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac√ļstico.‚ÄĚ, coment√≥ Camilo Gutierrez, Jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

Todo comienza cuando el usuario instala una aplicaci√≥n maliciosa en el dispositivo. La misma hace que el tel√©fono comience a reproducir una se√Īal sonora que no est√° en el rango auditivo de los seres humanos (20 Hz ‚Äď 20 KHz), con lo cual es imperceptible. Esta se√Īal rebota en los objetos que rodean al tel√©fono creando un eco, el cual es registrado por el micr√≥fono del dispositivo.

Calculando el tiempo que transcurre entre la emisi√≥n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci√≥n de un objeto en un espacio f√≠sico y tambi√©n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci√≥n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr√≥n de desbloqueo, ya que con el micr√≥fono del tel√©fono se grababan diferentes ecos que daban informaci√≥n sobre la posici√≥n del dedo. Esto fue posible cuando el tel√©fono estaba est√°tico y lo √ļnico que se mov√≠a era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

‚ÄúSi bien el ataque SonarSnoop no tiene una precisi√≥n fina, reduce en un gran porcentaje las posibilidades de identificar un patr√≥n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci√≥n demuestra que es posible que se implementen este tipo de ataques, a√ļn no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci√≥n de seguridad en los dispositivos m√≥viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza‚ÄĚ, concluy√≥ Gutierrez.

Preguntas que debe hacerse al dise√Īar un Centro de Datos

Con las necesidades de ancho de banda impulsadas por tendencias como 5G, big data y la Internet de las Cosas (IoT), el centro de datos ha tenido que evolucionar. Hoy vemos un cambio en la forma en que las organizaciones ven, crean, planifican y dise√Īan sus centros de datos. Por ello, aunque hay organizaciones que han comenzado a migrar sus centros de datos a ubicaciones alquiladas o en la nube p√ļblica, cuando las organizaciones deciden construir su propio centro de datos, las instalaciones deben ser m√°s eficientes y lograr una mayor densidad.

‚ÄúSin duda, el Centro de Datos es el alma de las operaciones de redes de cualquier empresa impulsando los datos desde y hacia los usuarios, dispositivos de almacenamiento y a la red mundial‚ÄĚ, menciona James Donovan, VP de la Academia de Infraestructura de CommScope. ‚ÄúAunque son muchas los temas y tendencias que rodean a los Centros de Datos, como la administraci√≥n de su red o las estrategias de densidad y migraci√≥n; al considerar el dise√Īo de √©stos hay a√ļn algunas preguntas que siguen sin respuestas‚ÄĚ.

La demanda de ancho de banda en los centros de datos va en aumento. Los usuarios nunca hab√≠an necesitado, ni esperado, m√°s de ellos: m√°s velocidad, menor latencia, mayor conectividad en cualquier lugar y momento. Sin embargo, aunque al principio las preguntas para dise√Īar un centro de datos puedan parecer b√°sicas, son igual de importantes para su correcto funcionamiento desde el primer d√≠a.

‚ÄúPreguntas tan simples como ¬Ņd√≥nde debo ubicar mi centro de datos? ¬Ņqu√© tama√Īo debe tener? ¬Ņqu√© tecnolog√≠as debo utilizar? ¬Ņqu√© consumo de energ√≠a es el esperado? ¬Ņcu√°les son los est√°ndares que hay que considerar?, parecen muy obvias, sin embargo, se complican cuando cada una de ella conlleva m√°s cuestionamientos para hacer un centro de datos eficiente‚ÄĚ, a√Īadi√≥ James Donovan.

No obstante, los cambios dentro del entorno del centro de datos son tan frecuentes y r√°pidos que los administradores a menudo se ven obligados a redise√Īar o adaptar sus centros de datos. Lo que plantea otro tipo de preguntas que tanto operadores, como administradores, deben hacerse y responder antes de comenzar el redise√Īo:

  • ¬ŅDebo seguir utilizando las mismas soluciones?
  • ¬ŅQu√© opciones de mayor densidad est√°n disponibles?
  • ¬ŅCu√°l es la arquitectura de la red que mejor se adapta a mis nuevas necesidades?
  • ¬ŅQu√© capacidad de red y velocidad necesito? ¬ŅC√≥mo puedo planificar la migraci√≥n a la nueva tecnolog√≠a en el futuro?
  • ¬ŅQu√© nuevas normas debo conocer y c√≥mo migro a las mismas?

Sin contemplar estas preguntas, los administradores se encontrar√°n reaccionando a eventos y avances tecnol√≥gicos en cuanto ocurran, en lugar de implementar una estrategia que mantenga al centro de datos listo para los pr√≥ximos a√Īos. Para hacer frente a los desaf√≠os actuales y futuros, la infraestructura de los centros de datos debe ser flexible y f√°cil de gestionar; esto solo podr√° lograrse si desde su dise√Īo se responden las preguntas que facilitar√°n conocer las necesidades de cada centro de datos.

‚ÄúEl dise√Īo de infraestructura de un centro de datos es completamente diferente del dise√Īo de cableado estructurado tradicional para edificios y campus universitarios, por ejemplo. Incluso un dise√Īador experimentado deber√° familiarizarse con las normas espec√≠ficas y los nuevos est√°ndares, las innovaciones en arquitecturas y tecnolog√≠as para centros de datos. Integrar las diversas tecnolog√≠as, combinar los diferentes tipos de cableado y, sobre todo, asegurarse de que todo el sistema funcione de manera confiable, crea un conjunto de tareas complejas que podr√°n realizarse de manera m√°s sencilla si se responden las preguntas de cada etapa de desarrollo del centro de datos‚ÄĚ, finaliz√≥ James Donovan, VP de la Academia de Infraestructura de CommScope.

 

¬ŅQu√© tan f√°cil es hackear un dispositivo de IoT?

La digitalizaci√≥n est√° progresando y con ella tambi√©n Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre s√≠ y conectan en red incluso en √°reas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, tambi√©n tiene una desventaja, ya que en los √ļltimos meses un gran n√ļmero de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez m√°s amplias. Pero, ¬Ņqu√© tan f√°cil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, s√≥lo necesitan saber c√≥mo hackear el dispositivo, y eso es sorprendentemente r√°pido. La forma m√°s f√°cil de ingresar un dispositivo inteligente es utilizar el m√©todo de fuerza bruta para determinar la contrase√Īa o utilizar los datos de inicio de sesi√≥n predeterminados de f√°brica. Los botnets que pueden conseguirse en lo que se denomina ‚Äúla red oscura‚ÄĚ facilitan la infecci√≥n de miles de dispositivos de una sola vez. Porque est√° claro que muchos fabricantes usan los mismos datos de inicio de sesi√≥n est√°ndar para todos sus dispositivos por razones de costo, en lugar de definir una contrase√Īa diferente para cada uno.

 

¬ŅQu√© podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificar√°n. Una de las peores amenazas en Internet de las Cosas en los √ļltimos dos a√Īos ha sido el BotnetMirai, que infect√≥ miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesi√≥n est√°ndar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT m√°s vulnerables.

La mayor√≠a de estos son productos que √ļnicamente deber√≠an usarse en un entorno aislado. Desde que se public√≥ el c√≥digo fuente de Mirai, pr√°cticamente todo el mundo puede operar su propio botnet IoT o reescribir el c√≥digo de programaci√≥n arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho m√°s complejas y s√≥lo est√°n disponibles por un costo alto y, por lo tanto, son menos comunes. La ingenier√≠a inversa del firmware o del sistema operativo requiere profundos conocimientos t√©cnicos e inversiones de tiempo. Sin embargo, aqu√≠ es exactamente donde se pueden aplicar las estrategias de seguridad.

¬ŅQu√© hacer al respecto?

Una solución posible y efectiva para mejorar la seguridad en IoT sería permitir a los usuarios cambiar fácilmente los datos de inicio de sesión para sus dispositivos inteligentes. Esto sólo ayuda con los métodos más simples utilizados por los hackers, pero estos han sido y son, precisamente, los más utilizados.

Por ejemplo, los fabricantes podr√≠an “forzar” a sus clientes a cambiar los datos de inicio de sesi√≥n de sus dispositivos haciendo que la entrada de una contrase√Īa √ļnica y “s√≥lida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesi√≥n reducir√≠a significativamente la cantidad de dispositivos “vulnerables” y har√≠a que a los hackers y bots les resultara mucho m√°s dif√≠cil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podr√≠an asignar una contrase√Īa √ļnica y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contrase√Īas

Integrar la seguridad en los dispositivos desde el principio es más difícil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, sería hipócrita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras está en el dispositivo y también cuando se envía a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qué algoritmos son adecuados y están disponibles con qué longitudes de clave. Además, hay varias soluciones de cifrado de código abierto. Pero es mucho más difícil proteger y administrar las claves asociadas a él, y la administración insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuestión no puede estar disponible dentro del proceso de autenticación. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desafíos de encriptación y administración de claves.

El punto brillante

Además, debe decirse aquí que, desafortunadamente, muchos dispositivos IoT son bastante débiles para una encriptación poderosa. Con poco espacio de almacenamiento, una buena implementación de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuar√°n llevando dispositivos al mercado que est√°n mal o nada seguros.

Es as√≠, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor est√° creciendo (aunque a√ļn no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las caracter√≠sticas m√°s geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnolog√≠a. Por otro lado, existe un peque√Īo pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atra√≠do la atenci√≥n de expertos en seguridad.

El consumidor promedio a√ļn no es consciente del alcance de este tipo de ataques. Sin embargo, la presi√≥n sobre los fabricantes est√° creciendo y con ella la demanda de mejores medidas de seguridad y protecci√≥n de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoamérica.

Economía de las aplicaciones: la vida entorno a las apps

En palabras de Jacqueline Leo, editora en jefe de The Fiscal Times y ex vicepresidente del Reader’s Digest, “hay una aplicaci√≥n m√≥vil para casi cualquier cosa que quieras hacer, cualquier situaci√≥n que te enfrentas”. Esta afirmaci√≥n no est√° nada alejada de la realidad; buscar trabajo, realizar compras, hacer una reservaci√≥n, jugar y atrapar un pok√©mon, editar videos y fotograf√≠as, tomar un taxi e informarse, as√≠ como postear, chatear y tuitear, entre otras actividades, se pueden realizar a un ‚Äútouch‚ÄĚ de distancia.

En un contexto de hiperconectividad, redes sociales y geolocalizaci√≥n, los consumidores se encuentran inmersos actualmente dentro de lo que se denomina la ‚Äúeconom√≠a de las aplicaciones‚ÄĚ, una tendencia en crecimiento donde el avance del software y el aumento del n√ļmero de apps m√≥viles est√°n redefiniendo las reglas del negocio y cambiando los h√°bitos de consumo. Esto incluye la venta de aplicaciones, ingresos publicitarios o relaciones p√ļblicas generadas por apps gratuitas y los dispositivos de hardware en los que se ejecutan.

Seg√ļn Gartner, en 2017 se registraron m√°s de 270 mil millones de descargas de apps en todo el mundo. Adem√°s, el mercado global de aplicaciones m√≥viles est√° valuado en 85 mil millones de d√≥lares y genera un mill√≥n de empleos.

Ante este escenario, es sorprendente como la ‚Äúapp economy‚ÄĚ ha transformado el sector de la movilidad. En sus inicios, las operadoras de telecomunicaciones fueron las primeras protagonistas, m√°s tarde irrumpieron los dispositivos m√≥viles y finalmente el negocio del futuro: aplicaciones y contenidos.

Sin importar si la compa√Ī√≠a es del sector financiero, turismo, retail, transporte, tecnolog√≠a, educaci√≥n, o gobierno, los grandes jugadores tienen aplicaciones m√≥viles. Facebook, Tinder, Uber, Airbnb, YouTube, Instagram, Netflix, Twitter, Spotify y WhatsApp son solo algunos ejemplos del poder de las apps y la poderosa actividad econ√≥mica (empleos, inversiones e innovaci√≥n) que generan a su alrededor.

Actualmente, las apps son la tarjeta de presentación de las organizaciones ante clientes actuales y potenciales usuarios, así como una prioridad en su agenda hacia la Transformación Digital y redefinir su modelo de negocio.

Seg√ļn datos de la consultora App Annie, se espera que para 2020 los ingresos por aplicaciones m√≥viles alcancen los 189 mil millones de d√≥lares, lo cual representa una gran oportunidad tanto para las empresas que las dise√Īan como para las plataformas que las distribuyen (App Store, Google Play, Microsoft Store, etc.).

Además, App Annie destaca que en promedio los consumidores móviles utilizan más de 30 aplicaciones al mes, por lo que entre un mar de apps, es clave posicionarlas correctamente en las tiendas para conseguir mayor activación y descargas, así como proveer una fácil e increíble experiencia de usuario.

Por otra parte, las organizaciones empiezan a desarrollar apps dirigidas a su capital humano, lo que ha provocado la evolución de la intranet para ciertos procesos de administración y comunicación interna hacia los dispositivos móviles (smartphones, wearables y tablets).

Sin embargo, no todo es miel sobre hojuelas. La consultora tecnológica Bluumi compartió que 4 de cada 5 aplicaciones acaban siendo borradas por falta de espacio, mala experiencia de usuario (UX) o porque no aportan valor a los usuarios; además, 95% de las apps son eliminadas a los 15 días.

Esto se debe a 10 errores que cometen com√ļnmente las organizaciones al momento de desarrollar aplicaciones m√≥viles:

  1. No satisfacer una necesidad.
  2. Fallas en el motor de b√ļsqueda.
  3. Llegar a su objetivo en m√°s de tres toques.
  4. Ocupar mucho espacio de memoria.
  5. Poca o nula personalización.
  6. Realizar micropagos a la hora de usar la app.
  7. Alto consumo de batería y ralentización del dispositivo.
  8. No garantizar la seguridad de la información.
  9. Mal servicio de atención al cliente.
  10. Exagerado envío de notificaciones.

Como dato curioso y a la vez alarmante, seis de cada 10 aplicaciones que existen en App Store nunca han sido descargadas, mientras que por cada aplicación exitosa como Waze o LinkedIn, hay decenas de miles que perecen con la misma velocidad y anonimato con que nacieron.

Para que no suceda esto, se recomienda al momento de desarrollar una app:

  1. Optimizar entrega de contenidos y visualización de imágenes.
  2. Administrar bases de datos y controlar sistemas de seguridad.
  3. Analizar datos para determinar las necesidades de los usuarios y dise√Īar para ellos.
  4. Conocer las plataformas móviles de las APIs.
  5. Crear una interfaz de usuario sencilla y amigable y sencilla.
  6. Brindar una fascinante experiencia de usuario.
  7. Realizar desarrollos multiplataforma.
  8. Estar atentos durante todo el ciclo de vida de la aplicación móvil (lanzamiento, crecimiento, cima, decaimiento y muerte).

Por otro lado, será clave elegir el nombre, identificar competidores, crear un icono, seleccionar categoría de la aplicación, redactar una buena descripción, agregar screen shots e invertir en marketing digital. En resumen, una aplicación debe ofrecer valor, información confiable y una satisfactoria UX.

Datos de eMarketer se√Īalan que M√©xico ocupa el segundo lugar en Latinoam√©rica respecto al uso de aplicaciones en dispositivos m√≥viles, solo por detr√°s de Brasil, por lo que ya no hay vuelta atr√°s de las empresas mexicanas en su camino hacia la digitalizaci√≥n. Y t√ļ, ¬Ņya est√°s listo para integrarte y sacar provecho de la econom√≠a de las aplicaciones?

 

Por: Mario A. Esparza, Coordinador de Contenidos de GS1 México.

Los cuatro retos del Big Data y Analytics, seg√ļn Gartner

En el marco del primer Gartner Data & Analytics Summit en la Ciudad de México, la consultora destacó que con el surgimiento de tendencias como Internet de las Cosas, Inteligencia Artificial y aprendizaje automático como nuevos pilares de los negocios digitales, los datos y analíticos se están volviendo dominantes, sustentando todos los modelos de negocio.

Para alcanzar este objetivo, los analistas de Gartner se√Īalaron que a√ļn existen cuatro retos que los especialistas deben superar: confianza, diversidad, complejidad y conocimiento.

Donald Feinberg, vicepresidente y analista de Gartner, comentó que existe una oportunidad sin precedentes para ampliar los datos fundamentados y acelerar los descubrimientos analíticos.

 

Confianza

En un mundo en el que aumenta el fraude, la incertidumbre y las fake news, la confianza es un bien escaso pero crucial en los negocios digitales: nada funciona sin ella. Las empresas deben esforzarse por asegurar que todas las partes involucradas confíen en sus datos a la vez que deben permitir un nivel de observación y examen de sus datos que no existe en la mayoría de las organizaciones.

Las nuevas estrategias deben centrarse en la confianza en los datos. ‚ÄúEstas estrategias se basan en dos t√©cnicas: crowdsourcing y automatizaci√≥n. Con el sistema de crowdsourcing, los usuarios etiquetan lo que hacen y proporcionan, durante el proceso, un registro del linaje de datos (Data Lineage). As√≠ se crea un m√©todo m√°s din√°mico para confiar en los datos. La automatizaci√≥n se refiere al surgimiento de los cat√°logos de datos como una competencia cr√≠tica de la gesti√≥n de datos. Al adoptar estas dos t√©cnicas, la confianza en los datos aumentar√° significativamente gracias a la capacidad de verificar su origen‚ÄĚ, coment√≥ Peter Krensky, analista investigador senior de Gartner.

 

Diversidad

La diversidad incluye algoritmos, personas y datos. Como nuestras opiniones y prejuicios se codifican en los algoritmos ‚Äúlas organizaciones deben crear m√©todos de verificaci√≥n mejores para las suposiciones y datos usados en los algoritmos que permitan garantizar que sean justos e incluyan los valores at√≠picos‚ÄĚ, afirm√≥ Cindi Howson, vicepresidente de investigaciones de Gartner. ‚ÄúEso se torna particularmente dif√≠cil cuando el sector tecnol√≥gico carece de diversidad y suele enfocarse solamente en las diferencias visibles, tales como el g√©nero. Adem√°s, es necesario que dejemos de integrar solo los datos a los que se accede f√°cilmente e integremos los datos pertinentes‚ÄĚ.

 

Complejidad

La complejidad plantea un desafío porque es difícil comprender cabalmente la dinámica de los negocios y tener el tiempo necesario para responder de manera adecuada.

‚ÄúHoy, los l√≠deres en datos y anal√≠ticas tienen la oportunidad de construir plataformas de datos y an√°lisis precisas y exactas. Estas plataformas proveer√°n m√°s contexto, gracias a la recopilaci√≥n de datos integrales; mayor comprensi√≥n, gracias a un sistema de medici√≥n y clasificaci√≥n s√≥lido; y m√°s tiempo para responder, gracias a los sistemas de baja latencia‚ÄĚ, explic√≥ Krensky. ‚ÄúMayor contexto, comprensi√≥n y baja latencia transforman una complejidad abrumadora en una ventaja competitiva. Comprender el patr√≥n que subyace a la complejidad acelera el tiempo de respuesta. Dominar esta complejidad es la clave del √©xito de las iniciativas anal√≠ticas‚ÄĚ.

 

Conocimiento

A medida que las empresas se fortalecen con equipos m√°s diversos, que cuentan con datos m√°s complejos, la necesidad de poder “hablar en el idioma de los datos”, de la misma manera, es mayor que nunca antes.

‚ÄúSi no hay un lenguaje en com√ļn que sirva para interpretar los diversos datos de la organizaci√≥n, habr√° problemas fundamentales en la comunicaci√≥n cuando se empleen soluciones basadas en datos y anal√≠ticas‚ÄĚ, afirm√≥ Howson.

En la tercera encuesta anual de Gartner a los directores de datos, los consultados afirmaron que el obstáculo más grande para lograr el progreso mediante datos y analíticas es el escaso conocimiento sobre los datos. Los líderes en este campo deben aprender a tratar la información como una segunda lengua y el conocimiento es un elemento fundamental para la trasformación digital.

Gartner espera que, para 2020, 80% de las organizaciones ponga en marcha el desarrollo deliberado de competencias en el campo de los datos, tras admitir que hay una gran deficiencia.

‚ÄúDesarrollar este tipo de conocimientos puede ser perturbador‚ÄĚ, manifest√≥ Howson. ‚ÄúEvaluar el conocimiento sobre datos de las personas que crean y consumen informaci√≥n es un paso fundamental para garantizar que la organizaci√≥n est√© equipada con las habilidades adecuadas para satisfacer las necesidades presentes y futuras de la sociedad digital‚ÄĚ.