Categor铆a: Dispositivos

Sony integra en sus pantallas una nueva funci贸n pensada en Netflix

Sony present贸 su 煤ltima generaci贸n en televisores denominada MASTER Series que ofrecen una calidad de imagen mejorada gracias al uso de m煤ltiples soluciones y tecnolog铆as integradas. Los televisores MASTER Series A9F y Z9F cuentan con Netflix Calibrated Mode, para brindar la mejor calidad de imagen logrando transmitir fielmente la intenci贸n del creador.

Se trata de una funci贸n exclusiva de MASTER Series de Sony, desarrollada para reflejar la misma calidad de imagen que la copia original hecha en los estudios y as铆 preservar la visi贸n creativa e intenci贸n de los directores. Al hacer clic en el men煤, el Netflix Calibrated Modereproduce fielmente las im谩genes ofreciendo series, pel铆culas y documentales de Netflix con calidad tipo cine.

鈥淓l Netflix Calibrated Mode聽da vida a la visi贸n creativa de la historia y directores, ofreciendo colores, contraste y movimiento precisos, los cuales son elementos clave para atraer a los espectadores”, coment贸 Robert Caruso, Vicepresidente en Alianzas de Desarrollo de Dispositivos para Netflix. 鈥淓stamos entusiasmados de que nuestros miembros en M茅xico y en todo el mundo puedan obtener esta experiencia de masterizaci贸n de im谩genes con calidad de estudio en sus hogares para disfrutar su contenido favorito鈥.

Los modelos de MASTER Series est谩n equipados con el procesador de imagen X1 Ultimate para entregar unas聽im谩genes m谩s fieles ya que detecta y analiza de forma inteligente cada objeto en la imagen para ofrecer precisi贸n al detalle, adem谩s de ofrecer mayor profundidad, textura precisa e im谩genes m谩s realistas. En cuanto al audio, viene integrada la tecnolog铆a de Acoustic Surface Audio +para un sonido聽vibrante y definido, as铆 como un canal subwoofer adicional, lo que da como resultado un sistema de sonido de 3.2 canales.

En el caso del modelo Z9F, se integra la nueva tecnolog铆a X-Wide Angle que asegura que la imagen mantenga su calidad sin importar el 谩ngulo desde el cual se vea, reduciendo los cambios de color. Asimismo, ambos modelos cuentan con X-Motion Clarity聽que minimiza el efecto de movimiento sin sacrificar el brillo de la pantalla.

Los nuevos modelos Z9F y OLED A9F de MASTER Series estar谩n disponibles en M茅xico a partir de octubre.

 

Tecnolog铆as de prevenci贸n y ayuda en caso de sismo

Esta semana se conmemora una fecha significativa para los mexicanos pues recordamos los sismos de 1985 y del a帽o pasado, los cuales tuvieron grandes consecuencias y marcaron la vida de muchos; pero este hecho s贸lo fue un recordatorio de lo fuertes que somos y de la unidad que nos caracteriza.

Ambos sismos, aunque de diferentes magnitudes y epicentros, se caracterizaron por sus efectos devastadores. No obstante a diferencia de hace 32 a帽os, la reacci贸n que se tuvo en 2017 fue pr谩cticamente inmediata gracias a los avances tecnol贸gicos con los que no se contaba incluso hasta hace menos de 15 a帽os.

El a帽o pasado, a煤n cuando las alertas no registraron inmediatamente actividad s铆smica debido a su origen, las personas pudieron actuar con prontitud gracias a que la mayor铆a contaban con tel茅fonos celulares con internet y a trav茅s de los cuales accedieron a sus redes sociales y pudieron comunicarse con sus familiares o con los servicios de emergencias.

Hace un a帽o, gracias a la tecnolog铆a, se salvaron cientos de vidas.

鈥淟os sismos son inevitables y dif铆ciles, si no es que imposibles, de predecir, lo cual llena de incertidumbre a la poblaci贸n. Pero hoy estamos mucho m谩s preparados que hace 15 a帽os incluso. Se han desarrollado nuevas tecnolog铆as que van desde aplicaciones m贸viles para los ciudadanos, hasta herramientas sofisticadas que las autoridades usan en situaciones de riesgo. Lo m谩s importante siempre ser谩 mantener a salvo a la poblaci贸n鈥, coment贸 Javier S谩nchez Serra, Director de Tecnolog铆a de MER Group en M茅xico.

Tal vez te interese:聽Redes sociales al rescate en caso de sismos, pero 驴c贸mo usarlas?

Estas son algunas tecnolog铆as que permiten una reacci贸n pronta y efectiva por parte de los gobiernos locales y federal:

  • Alerta s铆smica:聽La Ciudad de M茅xico cuenta con m谩s de 8,000 altavoces que se activan cuando se detectan sismos mayores a 6 grados en escala Richter provenientes del Pac铆fico.
  • Aplicaciones m贸viles:聽Existen varias聽apps聽que reciben las alertas de sismos notificando a los usuarios con anticipaci贸n, as铆 pueden evacuar o resguardarse, que es lo m谩s indicado.
  • Internet y redes sociales:聽A trav茅s de diversas plataformas y redes sociales se pudieron realizar acciones como: identificar las zonas de riesgo, los usuarios pod铆an confirmar si estaban bien o su ubicaci贸n, 聽avisar sobre refugios o lugares con alimento y ropa, y dar informaci贸n certera del d铆a a d铆a.
  • Comunicaci贸n:聽Existen tecnolog铆as que s贸lo est谩n al alcance de las autoridades pero que son fundamentales en una situaci贸n de emergencia. Un ejemplo es聽CellBox, que permite tener comunicaci贸n a煤n cuando las redes de internet est谩n saturadas o colapsadas, as铆, los elementos de primeros auxilios pueden estar comunicados en todo momento y lograr ser m谩s efectivos, sobre todo en apoyo a los primeros respondientes.
  • Robots y drones:聽A煤n cuando la labor de las personas fue de suma importancia para ayudar, los robots y drones fungieron como un apoyo pues pod铆an acceder a zonas complicadas de acceder o que pudieran colapsar, y obtener un panorama general de la situaci贸n sin poner en peligro una vida humana.

La tecnolog铆a usada de forma coordinada entre autoridades y la poblaci贸n, nos da una herramienta 煤til para detectar y mitigar los efectos de un sismo, por ejemplo; pero lo verdaderamente importante para evitar ponernos en una situaci贸n de riesgo es conocer los protocolos de protecci贸n civil para actuar correctamente en nuestros hogares y trabajos. Los sismos son fen贸menos naturales que no dejar谩n de ocurrir y es nuestra responsabilidad minimizar las consecuencias.

La oportunidad para el eCommerce est谩 en las ventas transfronterizas: Paypal

Paypal dio a conocer los resultados de su estudio acerca de eCommerce transfronterizo, realizado en colaboraci贸n con Ipsos, donde se revela que 茅ste sigue creciendo al igual que el comercio m贸vil (mCommerce).

Las tendencias indican que esto continuar谩 en aumento, por lo que es importante considerar h谩bitos y actitudes de las personas hacia estos temas.

De acuerdo con este estudio, M茅xico es de los pa铆ses latinoamericanos participantes, el que m谩s alto porcentaje de compras nacionales y transfronterizas en l铆nea registra (56%), seguido por Brasil con 40% y Argentina con 35%.

En M茅xico, 34% de los compradores revel贸 que s贸lo realiza compras locales, mientras que 10% s贸lo lo hace de forma cross-border. Vale la pena destacar que las compras transfronterizas han incrementado, pues 66% de los encuestados compr贸 de esta forma en los 煤ltimos 12 meses, comparado contra el 56% del a帽o anterior.

El 74% de los adultos enn nuestro pa铆s compr贸 en l铆nea en los 煤ltimos 12 meses. Para el siguiente a帽o, 45% de los encuestados piensa que su gasto en l铆nea incrementar谩, principalmente por la conveniencia de comprar en l铆nea (70%), porque considera que habr谩 m谩s plataformas en las cuales adquirir bienes y servicios (46%) y porque espera que los tiempos de entrega se vuelvan m谩s cortos (35%).

Al comprar en l铆nea, la ropa, el calzado y los accesorios permanecen en la posici贸n m谩s alta como la categor铆a -entre las mencionadas en la encuesta- con mayor incidencia de compras en Internet (60%), seguida por entretenimiento/educaci贸n y boletos para eventos 鈥揷ine, teatro, conciertos y deportes- (ambos con 53%). Por otro lado, los tres principales rubros con mayor incidencia en compras transfronterizas son ropa, calzado y accesorios (72%), productos electr贸nicos de consumo (57%) y cosm茅ticos/productos de belleza (55%).

En 2017, la poblaci贸n total de compradores de comercio electr贸nico en M茅xico fue de 16.8 millones de personas, de las cuales 11 millones hicieron solamente comercio transfronterizo.

El gasto promedio por individuo en compras en l铆nea en el extranjero fue de $10,287 MXN mientras que en el comercio electr贸nico total fue de $15,793 MXN. El gasto total estimado de 2017 en el comercio transfronterizo fue de 113.6 mil millones de pesos mexicanos, en tanto que en el聽eCommerce聽total fue de 265 mil millones de pesos mexicanos. El crecimiento estimado para 2018 en cross-border es del 26.8% y para el total del comercio electr贸nico es del 23.7%.

 

Aumentan ventas a trav茅s del Smartphone

El panorama ha cambiado cuando hablamos de los dispositivos utilizados para comprar en l铆nea. En el estudio de 2016, los adultos que compraron de esta manera declararon que solo el 21% de su gasto total fue a trav茅s de un tel茅fono inteligente, y en 2018 esta cifra ha cambiado a un 56%.

Sin embargo, para compras transfronterizas, las computadoras de escritorio, laptops y notebooks siguen siendo la primera opci贸n con un 53%, aunque ha disminuido de un 69% que se ten铆a en 2016. Los tel茅fonos inteligentes cobran mayor relevancia: el 13% de las personas entrevistadas respondi贸 que s贸lo compran en l铆nea desde un smartphone o tableta y otro 13% hace lo mismo para las compras transfronterizas (comparado con el 6% y 4% respectivamente en 2016).

Al hablar de actitudes hacia realizar compras en el extranjero, las tres principales ocasiones que motivan estas compras son: Navidad (60%), ventas estacionales (43%) y Black Friday (32%).

De los compradores en l铆nea, el 72% acepta que no le importa de d贸nde provengan sus compras, siempre que el precio final sea bueno y, 68% prefiere las grandes tiendas ‘globales’ (por ejemplo, Amazon) cuando compran en otro pa铆s. Las razones para adquirir bienes y servicios en los tres principales mercados de importaci贸n (Estados Unidos, China y Jap贸n) incluyen: mejores precios como la opci贸n n煤mero uno; acceso a art铆culos no disponibles en M茅xico, como la opci贸n n煤mero dos, y el hallazgo de productos nuevos e interesantes como la tercera opci贸n.

Al preguntar sobre los motivadores para realizar compras transfronterizas, los tres principales (de los consultados) son: el costo mostrado/el pago es posible en moneda local (49%), la alternativa de obtener art铆culos dif铆ciles de encontrar en territorio nacional (47%) y la posibilidad de pagar con un m茅todo confiable, as铆 como un costo total bajo, incluyendo mensajer铆a (ambos con 46%). Por otro lado, los entrevistados mencionaron algunas de las barreras para realizar comercio transfronterizo: preocupaci贸n de que no reciban el art铆culo (34%), el tiempo de entrega no es lo suficientemente r谩pido (29%) y el sitio web no hace env铆os a M茅xico (25%).

En relaci贸n con la incidencia de abandono de compras transfronterizas, 茅sta sigue siendo alta con el 66% de los compradores en l铆nea respondiendo que han dejado en el olvido alg煤n carrito por lo menos una vez. Las razones incluyen cargos de env铆o demasiado altos(40%), largos tiempo de entrega (35%) y el deseo de buscar o encontrar un mejor precio (31%).

 

Interpol emite alerta por falsa actualizaci贸n de TPV en M茅xico

Interpol ha emitido una notificaci贸n morada a trav茅s de la Comisi贸n Nacional para la Protecci贸n y Defensa de Los Usuarios y Servicios Financieros (Condusef) advirtiendo a los comercios que utilicen Terminales Punto de Venta (TPV) que est茅n atentos ante la posible instalaci贸n de un c贸digo malicioso que permitir铆a clonar los datos de tarjetas de cr茅dito o d茅bito que tengan chip, adem谩s del n煤mero de PIN.

Seg煤n el comunicado, los criminales detr谩s de esta amenaza se hacen pasar por las instituciones financieras y env铆an a empresas y/o comercios un mensaje que parecen ser leg铆timos mediante el cual notifican la existencia de una 鈥渁ctualizaci贸n鈥 del sistema de la terminal que est谩 instalado en una computadora y para ello solicitan acceso remoto a la terminal para infectar a distancia la m谩quina.

Una vez infectadas las computadoras, los cibercriminales tienen la capacidad de redirigir los datos de las tarjetas a un servidor externo sin que las empresas o comercios se den cuenta y quedarse con informaci贸n como: n煤mero de cuenta y de tarjeta del cliente, fecha de vencimiento de la tarjeta, tipo de tarjeta y otros datos m谩s del titular de esta.

El organismo internacional recomienda a comercios y personas que operen con TPV y que sean contactados por una actualizaci贸n o mantenimiento del sistema, que primero consulten con su banco, ya que podr铆a tratarse de una acci贸n fraudulenta que intenta infectar con un malware para clonar los datos de las tarjetas.

Asimismo, el comunicado tambi茅n aconsej贸 a las instituciones financieras que notifiquen a empresas y/o comercios esta situaci贸n como medida para fortalecer la seguridad y as铆 evitar que caigan en la estafa.

Todo lo que necesita saber del nuevo iPhone XS y iPhone XS Max

Apple present贸 sus nuevos productos en un evento en su sede central en Cupertino, California.聽 Los equipos destacan por estar hechos para no contaminar y con gran cantidad de materiales reciclables.

A la par de presentar los nuevos smartphones,聽Apple聽anuncia que, mediante paneles solares, usan la energ铆a renovable al 100% para trabajar. Eso significa que cada vez que mandas un iMessage o haces FaceTime est谩s usando energ铆a renovable.

El聽iPhone XS聽cuenta con una pantalla cubierta por un nuevo tipo de cristal y protecci贸n especial contra l铆quidos y polvos. Estar谩 disponible en dorado, plateado y gris. Adem谩s, llega con una pantalla Super Retina de 5.8 pulgadas con una resoluci贸n de 2436 x 1125 pixeles, por lo que Apple menciona que la reproducci贸n multimedia ser谩 incre铆ble. El iPhone Xs Max tendr谩 una pantalla de 6.5 pulgadas y tiene una resoluci贸n de 2688 x 1242 pulgadas, y tambi茅n tiene una tecnolog铆a Super Retina.

La diferencia de pantallas entre el iPhone Xs y el Xs Max solo es el tama帽o y la resoluci贸n, pues ambos tienen un cristal ultra resistente.

En el iPhone Xs聽y聽Max聽el sonido est茅reo es el mejor que ha tenido cualquier聽iPhone聽anterior.聽Adem谩s el sistema de identificaci贸n facial funcionar谩 mucho m谩s r谩pido que en el聽iPhone X, hasta el punto que podr谩s leer solo t煤 qu茅 hay en la pantalla y desbloquearlo autom谩ticamente, m谩s preciso.

En el interior tendremos un procesador de 7 nan贸metros bautizado como A12 Bionic, lo que lo convierte en el procesador m谩s poderoso del mundo al d铆a de hoy. El A12 Bionic cuenta con procesamiento neuronal, y tiene 10 n煤cleos, m谩s 8 n煤cleos independientes que se encargan del procesamiento neuronal que son capaces de realizar hasta 5 billones de procesos por segundo.

La inteligencia artificial vuelve a ser protagonista, y est谩 presente desde el procesador para aprender m谩s y m谩s del uso del usuario y as铆 ofrecer un rendimiento superior dependiendo las necesidades de cada uno. El A12 Bionic promete tambi茅n mejoras importantes en realidad aumentada, con ARKit 2, por lo que no solo se ver谩 mucho m谩s real toda esta tecnolog铆a, sino que tambi茅n ser谩 m谩s r谩pida.

Los nuevos iPhone estar谩n en聽preventa empezar谩 el 19 de octubre y llegar谩 el 26 de octubre a las tiendas聽en versiones de 64, 256 y 512 GB, y sus precios ser谩n los siguientes:

 

iPhone Xs

  • 64 GB: 999 d贸lares
  • 256 GB: Por confirmar
  • 512 GB:聽Por confirmar

iPhone Xs Max

  • 64 GB: 1099 d贸lares
  • 256 GB:聽Por confirmar
  • 512 GB:聽Por confirmar

 

PC World M茅xico.

Biometr铆a, el futuro de la autenticaci贸n y seguridad digital

El despliegue de sistemas de autenticaci贸n biom茅trica en los dispositivos m贸viles se ha convertido en tendencia en el nuevo entorno digital. Por mencionar un ejemplo, hace tan s贸lo unos meses, Apple lanzaba Face ID, un nuevo sistema de autenticaci贸n basado en el reconocimiento facial. La implementaci贸n de estas tecnolog铆as de identificaci贸n biom茅trica es una pr谩ctica cada vez m谩s generalizada en el actual ecosistema m贸vil, desplazando a m茅todos m谩s tradicionales basados en contrase帽as alfanum茅ricas y optimizando los niveles de seguridad.

Si bien es cierto que algunos de estos nuevos formatos de autenticaci贸n a煤n suscitan algunas dudas relativas a la seguridad y privacidad, es evidente que ofrecen mayor protecci贸n al usuario, facilitan el acceso a sus dispositivos, ahorran tiempo y evitan errores o p茅rdidas de contrase帽as.

No en vano, las previsiones indican un crecimiento exponencial entre los usuarios respecto a la adopci贸n de estos sistemas de identificaci贸n basados en biometr铆a. Sin duda, avanzamos hacia una nueva era en la seguridad digital de nuestros dispositivos.

Ahondando un poco m谩s en esta cuesti贸n de la seguridad, en el centro de toda esta vor谩gine de innovaci贸n tecnol贸gica, la biometr铆a de voz se presenta como uno de los sistemas de autenticaci贸n m谩s seguros. La voz es el par谩metro biom茅trico m谩s sencillo, r谩pido y seguro para el consumidor debido a que utiliza la huella de voz 煤nica del usuario para la identificaci贸n. Esto es as铆 porque la tecnolog铆a de voz es mucho m谩s complicada de vulnerar que otros m茅todos de autenticaci贸n.

Hemos presenciado c贸mo las brechas en los sistemas brindan a los cibercriminales la posibilidad de acceder a nuestra informaci贸n personal y, por ende, a nuestra identidad. No obstante, los datos de voz, hasta la fecha, son muy dif铆ciles de hackear para los ciberdelincuentes. En consecuencia, la tecnolog铆a del reconocimiento del habla ofrece una mejor precisi贸n y mayores niveles de seguridad que las contrase帽as, pines o preguntas de seguridad, y puede detectar grabaciones de habla real en vivo y en directo, propiciando que, en caso de una brecha, los datos resulten in煤tiles para los ciberdelincuentes.

Otro dato interesante es que la biometr铆a de voz analiza cientos de par谩metros 煤nicos en la voz de cada usuario como el ritmo del habla o la entonaci贸n para evaluar una voz y compararla con una huella vocal.

Adem谩s, esta tecnolog铆a evita el fraude y reduce el riesgo de vishing o suplantaci贸n de identidad, permitiendo a las organizaciones optimizar la experiencia de usuario, reducir costos y mejorar la satisfacci贸n de los clientes.

No cabe duda de que la constante evoluci贸n de los dispositivos m贸viles est谩 generando una revoluci贸n en los sistemas de identificaci贸n. Los m茅todos de autenticaci贸n tradicionales basados en contrase帽as ya est谩n siendo reemplazados por otros formatos m谩s 谩giles, seguros y sencillos para el usuario y m谩s complejos para los ciberdelincuentes. Bienvenidos al futuro de la seguridad digital.

 

Por:聽Marco Pi帽a, Director de Nuance Enterprise Iberia.

Se帽al ac煤stica, nueva forma de robar el patr贸n de desbloqueo de un tel茅fono

Un nuevo ataque nombrado 鈥淪onarSnoop鈥 reduce en un 70% el n煤mero de intentos para desbloquear un patr贸n. Mediante el ataque de canal lateral ac煤stico es posible identificar el patr贸n de desbloqueo de un tel茅fono, seg煤n una investigaci贸n de la Universidad de Lancaster y de la Universidad de Link枚ping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci贸n adicional que surge de la propia implementaci贸n de un dispositivo. En este caso, la se帽al ac煤stica que se genera mediante la interacci贸n del micr贸fono y el altavoz del dispositivo permite explotar informaci贸n secundaria que, entre otras cosas, revelar谩 el patr贸n de desbloqueo en el dispositivo.

鈥淓n la mayor铆a de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci贸n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac煤stico.鈥, coment贸 Camilo Gutierrez, Jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

Todo comienza cuando el usuario instala una aplicaci贸n maliciosa en el dispositivo. La misma hace que el tel茅fono comience a reproducir una se帽al sonora que no est谩 en el rango auditivo de los seres humanos (20 Hz 鈥 20 KHz), con lo cual es imperceptible. Esta se帽al rebota en los objetos que rodean al tel茅fono creando un eco, el cual es registrado por el micr贸fono del dispositivo.

Calculando el tiempo que transcurre entre la emisi贸n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci贸n de un objeto en un espacio f铆sico y tambi茅n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci贸n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr贸n de desbloqueo, ya que con el micr贸fono del tel茅fono se grababan diferentes ecos que daban informaci贸n sobre la posici贸n del dedo. Esto fue posible cuando el tel茅fono estaba est谩tico y lo 煤nico que se mov铆a era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los m谩s comunes. Para la investigaci贸n se realizaron pruebas con diez voluntarios a los cuales se solicit贸 que dibujen cada uno de estos 12 patrones. Luego, probaron distintas t茅cnicas para reconstruir el movimiento del dedo a partir del an谩lisis del sonar, lo que deriv贸 en un algoritmo que reduc铆a a 3.6 los patrones m谩s frecuentes que se utilizaron durante las pruebas.

鈥淪i bien el ataque SonarSnoop no tiene una precisi贸n fina, reduce en un gran porcentaje las posibilidades de identificar un patr贸n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci贸n demuestra que es posible que se implementen este tipo de ataques, a煤n no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci贸n de seguridad en los dispositivos m贸viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza鈥, concluy贸 Gutierrez.

驴Qu茅 tan f谩cil es hackear un dispositivo de IoT?

La digitalizaci贸n est谩 progresando y con ella tambi茅n Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre s铆 y conectan en red incluso en 谩reas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, tambi茅n tiene una desventaja, ya que en los 煤ltimos meses un gran n煤mero de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez m谩s amplias. Pero, 驴qu茅 tan f谩cil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, s贸lo necesitan saber c贸mo hackear el dispositivo, y eso es sorprendentemente r谩pido. La forma m谩s f谩cil de ingresar un dispositivo inteligente es utilizar el m茅todo de fuerza bruta para determinar la contrase帽a o utilizar los datos de inicio de sesi贸n predeterminados de f谩brica. Los botnets que pueden conseguirse en lo que se denomina 鈥渓a red oscura鈥 facilitan la infecci贸n de miles de dispositivos de una sola vez. Porque est谩 claro que muchos fabricantes usan los mismos datos de inicio de sesi贸n est谩ndar para todos sus dispositivos por razones de costo, en lugar de definir una contrase帽a diferente para cada uno.

 

驴Qu茅 podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificar谩n. Una de las peores amenazas en Internet de las Cosas en los 煤ltimos dos a帽os ha sido el BotnetMirai, que infect贸 miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesi贸n est谩ndar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT m谩s vulnerables.

La mayor铆a de estos son productos que 煤nicamente deber铆an usarse en un entorno aislado. Desde que se public贸 el c贸digo fuente de Mirai, pr谩cticamente todo el mundo puede operar su propio botnet IoT o reescribir el c贸digo de programaci贸n arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho m谩s complejas y s贸lo est谩n disponibles por un costo alto y, por lo tanto, son menos comunes. La ingenier铆a inversa del firmware o del sistema operativo requiere profundos conocimientos t茅cnicos e inversiones de tiempo. Sin embargo, aqu铆 es exactamente donde se pueden aplicar las estrategias de seguridad.

驴Qu茅 hacer al respecto?

Una soluci贸n posible y efectiva para mejorar la seguridad en IoT ser铆a permitir a los usuarios cambiar f谩cilmente los datos de inicio de sesi贸n para sus dispositivos inteligentes. Esto s贸lo ayuda con los m茅todos m谩s simples utilizados por los hackers, pero estos han sido y son, precisamente, los m谩s utilizados.

Por ejemplo, los fabricantes podr铆an “forzar” a sus clientes a cambiar los datos de inicio de sesi贸n de sus dispositivos haciendo que la entrada de una contrase帽a 煤nica y “s贸lida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesi贸n reducir铆a significativamente la cantidad de dispositivos “vulnerables” y har铆a que a los hackers y bots les resultara mucho m谩s dif铆cil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podr铆an asignar una contrase帽a 煤nica y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contrase帽as

Integrar la seguridad en los dispositivos desde el principio es m谩s dif铆cil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, ser铆a hip贸crita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras est谩 en el dispositivo y tambi茅n cuando se env铆a a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qu茅 algoritmos son adecuados y est谩n disponibles con qu茅 longitudes de clave. Adem谩s, hay varias soluciones de cifrado de c贸digo abierto. Pero es mucho m谩s dif铆cil proteger y administrar las claves asociadas a 茅l, y la administraci贸n insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuesti贸n no puede estar disponible dentro del proceso de autenticaci贸n. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desaf铆os de encriptaci贸n y administraci贸n de claves.

El punto brillante

Adem谩s, debe decirse aqu铆 que, desafortunadamente, muchos dispositivos IoT son bastante d茅biles para una encriptaci贸n poderosa. Con poco espacio de almacenamiento, una buena implementaci贸n de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuar谩n llevando dispositivos al mercado que est谩n mal o nada seguros.

Es as铆, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor est谩 creciendo (aunque a煤n no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las caracter铆sticas m谩s geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnolog铆a. Por otro lado, existe un peque帽o pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atra铆do la atenci贸n de expertos en seguridad.

El consumidor promedio a煤n no es consciente del alcance de este tipo de ataques. Sin embargo, la presi贸n sobre los fabricantes est谩 creciendo y con ella la demanda de mejores medidas de seguridad y protecci贸n de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoam茅rica.

Econom铆a de las aplicaciones: la vida entorno a las apps

En palabras de Jacqueline Leo, editora en jefe de The Fiscal Times y ex vicepresidente del Reader’s Digest, “hay una aplicaci贸n m贸vil para casi cualquier cosa que quieras hacer, cualquier situaci贸n que te enfrentas”. Esta afirmaci贸n no est谩 nada alejada de la realidad; buscar trabajo, realizar compras, hacer una reservaci贸n, jugar y atrapar un pok茅mon, editar videos y fotograf铆as, tomar un taxi e informarse, as铆 como postear, chatear y tuitear, entre otras actividades, se pueden realizar a un 鈥渢ouch鈥 de distancia.

En un contexto de hiperconectividad, redes sociales y geolocalizaci贸n, los consumidores se encuentran inmersos actualmente dentro de lo que se denomina la 鈥渆conom铆a de las aplicaciones鈥, una tendencia en crecimiento donde el avance del software y el aumento del n煤mero de apps m贸viles est谩n redefiniendo las reglas del negocio y cambiando los h谩bitos de consumo. Esto incluye la venta de aplicaciones, ingresos publicitarios o relaciones p煤blicas generadas por apps gratuitas y los dispositivos de hardware en los que se ejecutan.

Seg煤n Gartner, en 2017 se registraron m谩s de 270 mil millones de descargas de apps en todo el mundo. Adem谩s, el mercado global de aplicaciones m贸viles est谩 valuado en 85 mil millones de d贸lares y genera un mill贸n de empleos.

Ante este escenario, es sorprendente como la 鈥渁pp economy鈥 ha transformado el sector de la movilidad. En sus inicios, las operadoras de telecomunicaciones fueron las primeras protagonistas, m谩s tarde irrumpieron los dispositivos m贸viles y finalmente el negocio del futuro: aplicaciones y contenidos.

Sin importar si la compa帽铆a es del sector financiero, turismo, retail, transporte, tecnolog铆a, educaci贸n, o gobierno, los grandes jugadores tienen aplicaciones m贸viles. Facebook, Tinder, Uber, Airbnb, YouTube, Instagram, Netflix, Twitter, Spotify y WhatsApp son solo algunos ejemplos del poder de las apps y la poderosa actividad econ贸mica (empleos, inversiones e innovaci贸n) que generan a su alrededor.

Actualmente, las apps son la tarjeta de presentaci贸n de las organizaciones ante clientes actuales y potenciales usuarios, as铆 como una prioridad en su agenda hacia la Transformaci贸n Digital y redefinir su modelo de negocio.

Seg煤n datos de la consultora App Annie, se espera que para 2020 los ingresos por aplicaciones m贸viles alcancen los 189 mil millones de d贸lares, lo cual representa una gran oportunidad tanto para las empresas que las dise帽an como para las plataformas que las distribuyen (App Store, Google Play, Microsoft Store, etc.).

Adem谩s, App Annie destaca que en promedio los consumidores m贸viles utilizan m谩s de 30 aplicaciones al mes, por lo que entre un mar de apps, es clave posicionarlas correctamente en las tiendas para conseguir mayor activaci贸n y descargas, as铆 como proveer una f谩cil e incre铆ble experiencia de usuario.

Por otra parte, las organizaciones empiezan a desarrollar apps dirigidas a su capital humano, lo que ha provocado la evoluci贸n de la intranet para ciertos procesos de administraci贸n y comunicaci贸n interna hacia los dispositivos m贸viles (smartphones, wearables y tablets).

Sin embargo, no todo es miel sobre hojuelas. La consultora tecnol贸gica Bluumi comparti贸 que 4 de cada 5 aplicaciones acaban siendo borradas por falta de espacio, mala experiencia de usuario (UX) o porque no aportan valor a los usuarios; adem谩s, 95% de las apps son eliminadas a los 15 d铆as.

Esto se debe a 10 errores que cometen com煤nmente las organizaciones al momento de desarrollar aplicaciones m贸viles:

  1. No satisfacer una necesidad.
  2. Fallas en el motor de b煤squeda.
  3. Llegar a su objetivo en m谩s de tres toques.
  4. Ocupar mucho espacio de memoria.
  5. Poca o nula personalizaci贸n.
  6. Realizar micropagos a la hora de usar la app.
  7. Alto consumo de bater铆a y ralentizaci贸n del dispositivo.
  8. No garantizar la seguridad de la informaci贸n.
  9. Mal servicio de atenci贸n al cliente.
  10. Exagerado env铆o de notificaciones.

Como dato curioso y a la vez alarmante, seis de cada 10 aplicaciones que existen en App Store nunca han sido descargadas, mientras que por cada aplicaci贸n exitosa como Waze o LinkedIn, hay decenas de miles que perecen con la misma velocidad y anonimato con que nacieron.

Para que no suceda esto, se recomienda al momento de desarrollar una app:

  1. Optimizar entrega de contenidos y visualizaci贸n de im谩genes.
  2. Administrar bases de datos y controlar sistemas de seguridad.
  3. Analizar datos para determinar las necesidades de los usuarios y dise帽ar para ellos.
  4. Conocer las plataformas m贸viles de las APIs.
  5. Crear una interfaz de usuario sencilla y amigable y sencilla.
  6. Brindar una fascinante experiencia de usuario.
  7. Realizar desarrollos multiplataforma.
  8. Estar atentos durante todo el ciclo de vida de la aplicaci贸n m贸vil (lanzamiento, crecimiento, cima, decaimiento y muerte).

Por otro lado, ser谩 clave elegir el nombre, identificar competidores, crear un icono, seleccionar categor铆a de la aplicaci贸n, redactar una buena descripci贸n, agregar screen shots e invertir en marketing digital. En resumen, una aplicaci贸n debe ofrecer valor, informaci贸n confiable y una satisfactoria UX.

Datos de eMarketer se帽alan que M茅xico ocupa el segundo lugar en Latinoam茅rica respecto al uso de aplicaciones en dispositivos m贸viles, solo por detr谩s de Brasil, por lo que ya no hay vuelta atr谩s de las empresas mexicanas en su camino hacia la digitalizaci贸n. Y t煤, 驴ya est谩s listo para integrarte y sacar provecho de la econom铆a de las aplicaciones?

 

Por: Mario A. Esparza, Coordinador de Contenidos de GS1 M茅xico.

Los cuatro retos del Big Data y Analytics, seg煤n Gartner

En el marco del primer Gartner Data & Analytics Summit en la Ciudad de M茅xico, la consultora destac贸 que con el surgimiento de tendencias como Internet de las Cosas, Inteligencia Artificial聽y aprendizaje autom谩tico聽como nuevos pilares de los negocios digitales, los datos y anal铆ticos se est谩n volviendo dominantes, sustentando todos los modelos de negocio.

Para alcanzar este objetivo, los analistas de Gartner se帽alaron que a煤n existen cuatro retos que los especialistas deben superar: confianza, diversidad, complejidad y conocimiento.

Donald Feinberg, vicepresidente y analista de Gartner, coment贸 que existe una oportunidad sin precedentes para ampliar los datos fundamentados y acelerar los descubrimientos anal铆ticos.

 

Confianza

En un mundo en el que aumenta el fraude, la incertidumbre y las fake news, la confianza es un bien escaso pero crucial en los negocios digitales: nada funciona sin ella.聽Las empresas deben esforzarse por asegurar que todas las partes involucradas conf铆en en sus datos a la vez que deben permitir un nivel de observaci贸n y examen de sus datos que no existe en la mayor铆a de las organizaciones.

Las nuevas estrategias deben centrarse en la confianza en los datos. 鈥淓stas estrategias se basan en dos t茅cnicas: crowdsourcing y automatizaci贸n. Con el sistema de crowdsourcing, los usuarios etiquetan lo que hacen y proporcionan, durante el proceso, un registro del linaje de datos (Data Lineage). As铆 se crea un m茅todo m谩s din谩mico para confiar en los datos. La automatizaci贸n se refiere al surgimiento de los cat谩logos de datos como una competencia cr铆tica de la gesti贸n de datos. Al adoptar estas dos t茅cnicas, la confianza en los datos aumentar谩 significativamente gracias a la capacidad de verificar su origen鈥, coment贸 Peter Krensky, analista investigador senior de Gartner.

 

Diversidad

La diversidad incluye algoritmos, personas y datos. Como nuestras opiniones y prejuicios se codifican en los algoritmos 鈥渓as organizaciones deben crear m茅todos de verificaci贸n mejores para las suposiciones y datos usados en los algoritmos que permitan garantizar que sean justos e incluyan los valores at铆picos鈥, afirm贸 Cindi Howson, vicepresidente de investigaciones de Gartner. 鈥淓so se torna particularmente dif铆cil cuando el sector tecnol贸gico carece de diversidad y suele enfocarse solamente en las diferencias visibles, tales como el g茅nero. Adem谩s, es necesario que dejemos de integrar solo los datos a los que se accede f谩cilmente e integremos los datos pertinentes鈥.

 

Complejidad

La complejidad plantea un desaf铆o porque es dif铆cil comprender cabalmente la din谩mica de los negocios y tener el tiempo necesario para responder de manera adecuada.

鈥淗oy, los l铆deres en datos y anal铆ticas tienen la oportunidad de construir plataformas de datos y an谩lisis precisas y exactas. Estas plataformas proveer谩n m谩s contexto, gracias a la recopilaci贸n de datos integrales; mayor comprensi贸n, gracias a un sistema de medici贸n y clasificaci贸n s贸lido; y m谩s tiempo para responder, gracias a los sistemas de baja latencia鈥, explic贸 Krensky. 鈥淢ayor contexto, comprensi贸n y baja latencia transforman una complejidad abrumadora en una ventaja competitiva. Comprender el patr贸n que subyace a la complejidad acelera el tiempo de respuesta. Dominar esta complejidad es la clave del 茅xito de las iniciativas anal铆ticas鈥.

 

Conocimiento

A medida que las empresas se fortalecen con equipos m谩s diversos, que cuentan con datos m谩s complejos, la necesidad de poder “hablar en el idioma de los datos”, de la misma manera, es mayor que nunca antes.

鈥淪i no hay un lenguaje en com煤n que sirva para interpretar los diversos datos de la organizaci贸n, habr谩 problemas fundamentales en la comunicaci贸n cuando se empleen soluciones basadas en datos y anal铆ticas鈥, afirm贸 Howson.

En la tercera encuesta anual de Gartner a los directores de datos, los consultados afirmaron que el obst谩culo m谩s grande para lograr el progreso mediante datos y anal铆ticas es el escaso conocimiento sobre los datos. Los l铆deres en este campo deben aprender a tratar la informaci贸n como una segunda lengua y el conocimiento es un elemento fundamental para la trasformaci贸n digital.

Gartner espera que, para 2020, 80% de las organizaciones ponga en marcha el desarrollo deliberado de competencias en el campo de los datos, tras admitir que hay una gran deficiencia.

鈥淒esarrollar este tipo de conocimientos puede ser perturbador鈥, manifest贸 Howson. 鈥淓valuar el conocimiento sobre datos de las personas que crean y consumen informaci贸n es un paso fundamental para garantizar que la organizaci贸n est茅 equipada con las habilidades adecuadas para satisfacer las necesidades presentes y futuras de la sociedad digital鈥.