Etiqueta: 2013

Vuelven a surgir fallas en Java por parches rotos

Investigadores han detectado que el parche de Oracle de 2013 se puede sortear fácilmente para atacar las últimas versiones de Java. A raíz de lo publicado sobre la vulnerabilidad sea explotable de nuevo, se ha corregido el camino a nuevos ataques sobre PC y servidores que utilizan la última versión de Java.

El fallo, que está registrado como CVE-2013-5838 en la base de datos Common Vulnerabilities and Exposures (CVE), fue puntuado por Oracle con un 9.3 sobre 10 usando el Common Vulnerability Scoring System (CVSS). El fallo se puede utilizar de forma remota, sin autentificación, comprometiendo totalmente la confidencialidad, integridad y disponibilidad de un sistema.

Según los investigadores de la compañía polaca Security Explorations, que fueron los primeros en informar a Oracle del fallo, los atacantes pueden utilizar el exploit para burlar los sistemas de seguridad de Java. En condiciones normales, el Java Runtime Environment (JRE) ejecuta el código Java dentro de una máquina virtual que está sujeta a restricciones de seguridad.

El jueves, Security Explorations reveló que el parche de Oracle para la vulnerabilidad se había roto. El fallo se podría evitar con un sencillo desvío, cambiando cuatro caracteres en el código lanzado por Oracle en 2013, según escribió el CEO de Security Explorations, Adam Godwdiak, en un correo electrónico enviado a la lista completa del Full Disclosure.

Los investigadores de la compañía aseguran que su nuevo exploit se han probado con éxito en las últimas versiones disponibles de Java: Java SE 7 Update 97, Java SE 8 Update 74 y Java SE 9 Early Access Build 108.

En su primer informe en octubre de 2013, Oracle notó que el CVE-2013-5838 sólo afectaba a las implementaciones de los clientes de Java y podían ser explotadas a través de “sandboxed Java Web Start applications y sandboxed Java applets”. Según Security Explorations, esto no sería correcto. “Hemos verificado que podría ser utilizado con éxito en entornos de servidores así como en Google App Engine para Java”, explicó Godwiak en el mensaje al Full Disclosure.

En la parte del cliente, el incumplimiento del nivel de seguridad de Java, señala que sólo permite ejecutar applets de Java y su comportamiento  click-to-play puede actuar como mitigador. Estas restricciones de seguridad pueden prevenir ataques silenciosos automatizados.

Para explotar la vulnerabilidad de las actualizaciones de Java, los atacantes necesitarían encontrar un fallo independiente que les permitiera eludir las indicaciones de seguridad o convencer a los usuarios de que aprobaran sus applet maliciosos, siendo esta  última ruta la más probable.

Security Explorations no ha notificado a Oracle de esta desviación de CVE-2103-5838 antes de su divulgación. Según Gowdiak, la nueva política de la compañía es informar al público inmediatamente cuando se encuentran vulnerabilidades de las cuales ya se ha informado a los vendedores. “No vamos a tolerar más parches rotos”, aseguró Gowdiak.

Dada esta medida de preferir alertar de forma pública ante un fallo, se desconoce si Oracle pondrá en marcha una actualización de emergencia de Java para contrarrestar esta vulnerabilidad o si esperará a la próxima actualización trimestral programada para el 19 de abril.

Lucian Constantine

Cae México 16 lugares en el ranking TIC del Foro Económico Mundial

Mexico cae Foro Económico MundialMéxico retrocedió a su peor posición en seis años en el Networked Readiness Index (NRI) que elabora el Foro Económico Mundial (WEF), al desplomarse 16 peldaños en el 2013 y ubicarse en el sitio 79, por debajo de naciones en desarrollo como Filipinas, Tailandia, Sri Lanka, Omán o Mauricio.

En el NRI (que puede traducirse como el Índice Relacionado con la Disposición a estar en Red y que forma parte de su Reporte Global de Tecnologías de la Información 2014), el WEF comentó que después de un par de años de mejoras importantes en esta clasificación –que mide la capacidad de 148 economías de potenciar las tecnologías de la información y la comunicación (TIC) a fin de lograr crecimiento y bienestar–, México no consolidó sus ganancias pasadas y no ha logrado concretar su potencial digital.

A pesar de algunos avances en la ampliación y mejora de la infraestructura de las TIC y la comprensión por los individuos de las mismas, esto no fue suficiente para alcanzar los avances en otras economías. Por lo tanto, México no logra converger digitalmente con las economías más avanzadas, según el documento.

En la parte superior de la clasificación, no hubo cambios este año, ya que Finlandia, Singapur, Suecia, Países Bajos, Noruega y Suiza (en ese orden) conservan todos sus posiciones del año pasado.

Con el propósito de medir estos aspectos, el WEF elabora el NRI, en el que evalúa la disposición de una economía al aprovechar plenamente las TIC términos de varios aspectos: infraestructura de la TIC, costo del acceso y presencia de las especialidades necesarias para asegurar un uso óptimo.

Asimismo, el organismo califica la incorporación y uso de las TIC entre gobiernos, empresas e individuos; el entorno empresarial y de innovación, y el marco político y reglamentario y los impactos económicos y sociales generados por la TIC.

Apple baja a la quinta posición del ranking de marcas preferidas de tecnología

Apple baja a quinta posiciónStrategy Analytics publicó los resultados de la última encuesta ConsumerMetrix, que mide la preferencia de marca entre los consumidores estadounidenses y europeos, la cual mantiene a Samsung en la primera posición del ranking de marcas de tecnología.

Según el informe, en el último trimestre de 2013 el índice de preferencia de Samsung se situó en el 57.2%, gracias sobre todo a su fortaleza en el continente europeo. Le siguen Sony, con un 43.9%; Microsoft, con un 24.5%; y HP, con 19.7%, mientras que Apple, desciende a la quinta plaza con un índice del 17.3%, por delante de LG y Toshiba.

El índice de preferencia de marca de Apple se redujo así en 5.1 puntos con respecto al segundo trimestre del año, mostrando uno de los rendimientos más flojos de entre las 21 marcas de tecnología analizadas en la encuesta. Lo más preocupante para Apple es que su calificación se redujo más en sus núcleos demográficos más prósperos y más jóvenes.

Para Strategy Analytics, el débil rendimiento de Apple se puede atribuir a su relativa falta de presentación de nuevos productos.

Otro punto a destacar en la encuesta es que el mejor rendimiento vino de la marca china Huawei, que registró un incremento de 3.8 puntos. Aunque todavía es una marca emergente, la reciente mejora de Huawei sugiere que sus esfuerzos de marketing ya están teniendo un impacto positivo. No es el caso de BlackBerry y Motorola, que registraron sendas caídas de 11.9 y 6.1 puntos, respectivamente, reflejo de las dificultades por las que atraviesan estas marcas en los últimos tiempos.

“El reto de Apple consiste en detener el flujo de salida en sus mercados clave mientras expande su presencia en otros segmentos demográficos de ingresos y de edad”, afirmó David Mercer, analista principal y autor del informe. “Nuestra investigación muestra que, hoy en día, ninguna de las marcas líderes en tecnología puede darse el lujo de dormirse en sus laureles, a medida que recién llegados como Huawei están listos para ejercer una competencia seria”.

Con “Internet de Todo”, el sector público en México generaría 34 mmd en 10 años

Cisco Internet de Todo para sector públicoEl Internet de Todo (Internet of Everything o IoE) tiene una oportunidad de crecimiento sin precedentes para la próxima década. Tan sólo en México, se estima que la aplicación del IoE podría contribuir para que el sector público alcance un valor de mercado de 34.4 mil millones de dólares para el 2022.

Con Internet de Todo “existen muchas oportunidades para ‘iluminar’ o hacer visibles activos del gobierno que actualmente no vemos, tales como flujos de tráfico, disponibilidad en estacionamientos, el control de medicinas que se hayan prescrito, el manejo de desechos, juicios, prisiones, mantenimiento de edificios públicos, pacientes, etc., que podemos subir a la Red, para hacer un mejor uso de ellos y buscar nuevos procesos de negocio”, explicó Max Tremp, director de Ingeniería de Cisco México.

Al detallar en nuestro país el estudio Internet de Todo en el Sector Público, presentado por Cisco en el evento Consumer Electronics Show (CES) realizado en Las Vegas la semana pasada, Tremp explicó que, a nivel mundial, el Internet de Todo podría generar 4.6 millones de millones de dólares en valor para los organismos y dependencias gubernamentales entre 2013 y 2022, que es el periodo que comprende el informe.

De esa cifra, el 70% provendría de soluciones específicas para el sector salud, de educación o defensa, entre otras, y el 30% restante correspondería a soluciones transversales que puedan ser utilizadas en cualquiera de las dependencias gubernamentales involucradas, como evitar el desplazamiento de los empleados a sus oficinas o el ahorro de energía en los edificios públicos.

“Calculamos que el Internet de Todo puede contribuir en una tercera parte de la productividad de los empleados de gobierno en los próximos diez años”, señaló Tremp.

¿En dónde se generaría tal valor?

Cisco vislumbra cuatro principales rubros que conformarán los 4.6 millones de millones de dólares de valor estimado para el sector público gracias a la contribución de IoE.

Estos rubros son: Ingresos adicionales para el gobierno (como los que obtendrían de estacionamientos inteligentes, por los cuales se alcanzaría un valor de 125 mil millones de dólares); la experiencia del ciudadano (“cómo se pueden encontrar en forma más sencilla y eficiente los servicios que ofrecen los gobiernos”, lo cual aportaría unos 412 mmd); la reducción de costos operativos (unos 740 mmd); y una mayor productividad de los empleados gubernamentales (con 1,849 mmd), que es donde se produciría el mayor impacto.

De hecho, el 66% del valor total estimado por la compañía provendrá de un incremento de la productividad de los empleados de gobierno, ya sea mediante conexiones que se realicen de persona a persona (P2P), persona a máquina (P2M) o máquina a persona (M2P); sólo el 33% restante derivaría precisamente de las interacciones máquina a máquina (M2M).

Y es que el concepto “Internet de Todo” abarca mucho más que el “Internet de las Cosas”, ya que involucra también comunicaciones entre personas, procesos y datos, no sólo cosas o máquinas, explicó Tremp.

Expectativas para México

En el caso de México, la implementación del Internet de Todo para el sector público podría generar un estimado en valor de 34.3 mil millones de dólares.

Esta cantidad, según Cisco, estaría dividida en dos rubros: Ciudadanos y Ciudades. Para el primero, (que supondría unos 5.2 mil millones de dólares), se lograría mediante soluciones para trabajo remoto, pagos por banca móvil, control de enfermedades crónicas, control de medicamentos, así como la medición y manejo de emisión de gases de carbono, entre otras; para el rubro de Ciudades (donde se alcanzarían 29.1 mil millones de dólares), las soluciones más utilizadas serían para la colaboración móvil entre empleados de gobierno, el evitar desplazamientos a otras sedes, uso inteligente de la red eléctrica (smart transmission grid) y el manejo de la seguridad en TI, por citar algunas.

Cabe resaltar que en el estudio, México ocupa el sitio número 11 entre los países que más valor podrían obtener del Internet de las Cosas. Le anteceden Estados Unidos, China, Francia, Alemania, Inglaterra, India, Japón, Canadá, Brasil y Rusia.

En nuestro país, Tremp comentó que Cisco ha trabajado en la aplicación de IoE con el sistema de prisiones, así como en proyectos de videovigilancia como el de Ciudad Segura en el Distrito Federal. También se ha incursionado en aplicaciones de smart grid, y en estacionamientos inteligentes para algunos municipios del estado de Jalisco; en la Ciudad Creativa Digital en Guadalajara y con ProMéxico “para su visión de Internet de Todo”.

Recurso humano calificado, el mayor reto

Según cifras compartidas por el directivo de Cisco México, actualmente hay 20.5 millones de personas dedicadas a las TIC en el mundo (administradores de bases de datos, programadores de software, programadores de sistemas, ingenieros eléctricos, arquitectos de red, analistas de datos, especialistas en ciberseguridad, etc.), y se pronostica que esta cifra se incrementará anualmente un 2% (443,000 empleos entre ingenieros y técnicos) hasta alcanzar 24.5 millones para 2022.

Asimismo, se prevé que la adopción del Internet de Todo durante la próxima década producirá una demanda adicional de 2 millones  puestos de TIC para ese año. Esta brecha puede “impulsar a nuestros jóvenes, hombres y mujeres, para que vean que hay una oportunidad aquí y provoquen un impacto positivo para el país”, aseveró Tremp.

Dijo que el estudio de Cisco es un estimado a nivel mundial para el que se tomó en cuenta el PIB de los países con la cantidad de empleados de gobierno, y se consideraron los resultados de casos piloto efectuados en diversas ciudades para extrapolarlos a los demás países.

Para ello, se seleccionaron y analizaron 40 casos de uso para los cuales ya existe tecnología en el mercado o son relevantes en siete verticales de gobierno (Educación, Cultura y entretenimiento, Transporte, Seguridad y justicia, Energía y medio ambiente, Salud, Defensa), o son fáciles de implementar en el mediano y corto plazo.

Puso como ejemplo el caso de Londres, una ciudad que invierte en alumbrado público inteligente, lo cual le permite reducir sus costos operativos, ya que puede encender o apagar las luminarias en el momento correcto. Además, cuando se invierte en este tipo de infraestructura, dijo, es posible ofrecer otro tipo de servicios como redes inalámbricas para los ciudadanos, las cuales pueden ser subsidiadas por empresas privadas si se colocan espacios publicitarios en las instalaciones.

Al contar con mayor iluminación, “se han logrado incrementar las ventas en corredores comerciales”, e incluso “el crimen ha disminuido un 15% en zonas que utilizan este tipo de soluciones”.

Aunque esto tendría que adaptarse a la realidad de cada ciudad o país, el ejemplo londinense muestra una idea de los alcances que puede aportar la aplicación del IoE, aseveró Tremp.

Para consultar el estudio completo de Cisco, haz clic aquí.

Temporada navideña no evitó nueva caída del mercado de PC

PC ventas caen en 2013Las ventas de PC volvieron a contraerse en la recta final del 2013, ya que la mejora de la demanda empresarial no pudo compensar la fuerte caída en el segmento de consumo, que afectó a todas regiones en el mundo. Lenovo se afianzó en lo más alto del mercado, seguido de HP y Dell.

En efecto, para el mercado mundial de PC, el 2013 registró la mayor caída de su historia, pero parece haber tocado fondo. Así lo estiman IDC y Gartner, cuyos estudios muestran cómo, tras la ligera mejoría del tercer trimestre, la industria de PC sufrió una nueva caída en un periodo tradicionalmente fuerte como es la recta final del año, marcando el séptimo trimestre consecutivo de caída de las ventas.

Según IDC, en el último trimestre las ventas disminuyeron un 5.6%, una caída ligeramente inferior a la prevista por la consultora, mientras que Gartner estima un descenso del 6.9%.

Habrá mejoría en 2014, pese a todo

Según datos de la firma de consultoría y análisis de mercado IDC, en 2013 las ventas de computadoras personales bajaron un 10% respecto al año anterior, una caída récord que refleja cómo los cambios en la informática personal y la movilidad han afectado al mercado. En este sentido, aunque las compras de equipos profesionales ayudaron a evitar una mayor caída, el segmento de consumo permaneció muy débil.

“El mercado de PC cumplió con las expectativas, pero por desgracia no cambió significativamente su trayectoria de crecimiento”, afirmó Loren Loverde, vicepresidente de PC en IDC. “Las ventas de computadoras personales han disminuido durante siete trimestres consecutivos, y hasta la temporada de compras navideñas fue incapaz de provocar un giro en el gasto del consumidor. Aunque el crecimiento en Estados Unidos se redujo en el cuarto trimestre, otras regiones mejoraron, lo que refuerza nuestra opinión de que las tasas de crecimiento mejorarán gradualmente durante 2014, a pesar de permanecer en territorio negativo”.

Por su parte, Mikako, analista principal de Gartner, aseveró que a pesar de que las ventas de PC continuaron disminuyendo en el cuarto trimestre, en mercados como el estadounidense han tocado fondo.

“El fuerte crecimiento de las tablets continuó afectando negativamente a las ventas de PC en los mercados emergentes, donde es más probable que el primer dispositivo conectado para los consumidores sea un smartphone, y que su primer dispositivo de computación sea una tablet. Como resultado, la adopción de PC en los países emergentes será más lenta, ya que los consumidores preferirán las tablets a las PC”, explicó Kitagawa.

Tanto Gartner como IDC coincidieron en que HP y Lenovo han estado virtualmente empatados en la posición de liderazgo del mercado de PC a lo largo de 2013, si bien Lenovo adelantó a HP en la segunda mitad del año.

En el cuarto trimestre, Lenovo aumentó sus ventas un dígito, lo que le permitió ampliar la distancia con HP en cerca de dos puntos. En tercer lugar estuvo Dell, cuyas ventas también crecieron en el trimestre; mientras que Acer y Asus, cuarto y quinto sitios, respectivamente, sufrieron sendas caídas de dos dígitos.

Malware móvil aumentó un 135% en 2013

Malware creció en 2013El mundo de los dispositivos móviles es el área de la seguridad informática en la que el malware se está desarrollando con más rapidez. En 2013, el problema de la seguridad de los smatphones y las tablets se agravó mucho por el crecimiento cuantitativo y cualitativo de las amenazas móviles.

Si 2011 fue el año en el que se estableció el malware móvil y 2012 se desarrolló su variedad, 2013 ha sido el año del inicio de su madurez. Y es que los riesgos para la seguridad se parecen cada vez más a las amenazas en las computadoras personales en cuanto a los métodos y técnicas aplicadas por los cibercriminales.

Según el Informe sobre las tendencias en seguridad TI en 2013 realizado por Kaspersky Lab, la cantidad de programas maliciosos móviles se triplicó, al alcanzar 148,778 muestras de malware.

Android, el principal objetivo

En 2013 no ha habido grandes cambios en cuanto los sistemas operativos más vulnerables. Android continúa siendo el principal objetivo de los cibercriminales, pues hacia él se dirigen el 98.05% de los ataques.

Tres motivos los propician: el sistema operativo de Google sigue siendo líder en el mercado, existen muchas tiendas de aplicaciones independientes y su arquitectura es abierta, gracias a la cual, tanto los desarrolladores como los ciberdelincuentes pueden crear programas con facilidad.

El número total de programas maliciosos para móviles, que se ha detectado, es de 148,778, de los cuales 104,427 se descubrieron en 2013, por lo que el crecimiento es de casi un 135%. Sólo en octubre aparecieron 19,966 modificaciones.

En comparación, Kaspersky Lab detectó la mitad de esa cantidad en 2012. Por suerte, esta cifra todavía dista mucho de la situación para las PC.

Lo que viene

De las aplicaciones maliciosas, el 62% son elementos de botnets móviles con una gran funcionalidad: muy pronto empezará su comercialización. Los escritores de virus ya están pendientes del desarrollo de los servicios de banca móvil y, tras la infección, verifican si el smartphone está vinculado a una tarjeta bancaria.

Los troyanos bancarios móviles han sido también uno de los métodos más usados por los cibercriminales. Estos ataques incluyen el phishing móvil, el robo de información sobre tarjetas de crédito y la transferencia de dinero.

En 2013 también aparecieron troyanos móviles capaces de comprobar el saldo de la cuenta de la víctima para que los “ingresos” de los delincuentes crecieran. La mayoría de estas aplicaciones maliciosas móviles están orientadas al robo de dinero y, en segundo lugar, para robar información personal y venderla en el mercado negro, informó la compañía.

¿Cómo proteger su contenido de video ante la piratería?

Video contenido pirateríaGracias al constante crecimiento del consumo de archivos de video en línea y al crecimiento vertiginoso de dispositivos conectados a Internet en los últimos cinco años, los editores de contenido hoy tienen la extraordinaria oportunidad de aprovechar Internet para llegar a un público más amplio y de explorar nuevos modelos de negocio para sus activos de video.

Sin embargo, la clave de este éxito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusión o un proveedor de servicios de transmisión libre u OTT; de proteger el contenido que se esté distribuyendo a través de redes basadas en IP, como Internet; o de un uso y redistribución no autorizados.

El motivo es muy sencillo: la piratería del contenido amenaza fundamentalmente la capacidad del editor de contenido para obtener ganancia de sus activos de valor.

Tomemos como ejemplo el 2012. Ese año, la película que más veces se descargó de forma ilegal fue “Proyecto X”, que fue descargada 8.7 millones de veces. Si tomamos como costo promedio 6.7 dólares por visionado de una película en línea, esto equivaldría a 58.9 millones de dólares en ingresos perdidos, o al menos así es como lo ve la industria de los medios y el entretenimiento.

La serie de televisión más descargada en 2012 fue “Juego de Tronos”, que se descargó ilegalmente 43 millones de veces. Una vez más, en términos de una potencial pérdida de beneficios, este costo podría estimarse en 17.3 millones de dólares, si tomamos como promedio 4.06 dólares por descarga.

Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la piratería como una actividad ilegal equivalente a entrar en una tienda y robar un DVD.

Asegurar medios físicos en una tienda física es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a través de redes IP es una tarea mucho más compleja que requiere un enfoque de múltiples niveles que aplique diferentes técnicas para protegerse contra distintos tipos de amenazas. Además, la protección del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costos.

Modos de ataque

Existen varias maneras para que el contenido de video se vea comprometido cuando se distribuye a través de Internet. Los ataques al contenido de video pueden suceder de las siguientes maneras:Video contenido piratería 2

Intercambio de enlaces (link sharing): un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

Enlace profundo (deep linking): un pirata informático compila los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web para obtener ganancias de ese contenido.

Secuestro de reproductores (player hijacking):
 consiste en robar el reproductor para copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

Ripeado de secuencias (stream ripping): consiste en robar el contenido real de una secuencia mientras está siendo transmitida a los sistemas del cliente.

Robo de la memoria caché (stealing from cache): consiste en robar contenido de un navegador, de la memoria caché de un reproductor o de un disco.

Manipulación del contenido (content tampering): consiste en manipular el contenido real (por ejemplo, reemplazar o insertar anuncios no deseados en la secuencia).

Hoy en día existe un gran número de tecnologías disponibles de proveedores (Microsoft, Adobe, Google, Akamai, entre otros) que pueden utilizarse para ayudar a proteger el contenido de la mayor parte de las amenazas comunes contra el contenido que se distribuye por Internet.

Estos mecanismos están diseñados para desalentar e inhabilitar la capacidad de piratear contenido, y permiten que el propietario del contenido obtenga gancias con sus activos de video, ya sea mediante “pago por evento”, alquileres y subscripciones, video financiado por anuncios u otros innovadores modelos de negocio.

Algunas de estas tecnologías incluyen:

Token de autorización: se trata de un método mediante el que se intercambia y se valida un “secreto compartido” entre la infraestructura web de los proveedores del contenido y el usuario (conectándose desde su dispositivo habilitado para IP).

Este mecanismo normalmente se habilita para verificar que el usuario final dispone de los derechos de acceso al contenido del proveedor.

Los mecanismos de autorización basados en token se utilizan comúnmente en Internet como medida de seguridad para validar los derechos del usuario. Para ayudar a confirmar que sólo los usuarios autorizados tengan acceso a su secuencia de video, puede usarse el mecanismo de seguridad de autorización por token para proporcionar un esquema de token híbrido en el que se utilice una combinación de un token TTL URL corto y un token basado en cookies TTL largo.

Verificación de reproductor: esta verificación ha sido diseñada para evitar que reproductores no autorizados reproduzcan contenido protegido. Teniendo en cuenta que la aplicación de reproductor de video puede controlar gran parte de la experiencia del usuario (por ejemplo, el aspecto, la función de reproducción, la visualización de anuncios y las opciones de seguridad), asegurarse que el reproductor sea válido y no haya sido modificado ofrece un elevado grado de seguridad contra ataques de enlace profundo que tengan por objetivo sortear el modelo de negocio del proveedor de contenido.

Este mecanismo de seguridad está diseñado para garantizar que el reproductor y el módulo AUTH residente sean originales.

Normalmente, esto se consigue al relacionar el reproductor y el módulo AUTH con una función hash para producir un compendio de mensajes que verifica el servidor que está gestionando la transmisión del contenido.

Además, la verificación del reproductor también puede incluir una función que permita comprobar la imagen que aparece para un determinado código de seguridad, y la ofuscación del módulo AUTH.

Geofencing o focalización de contenidos: el geofencing o focalización de contenidos permite cumplir el control de acceso al contenido en regiones geográficas determinadas. Por ejemplo, un proveedor de contenido de Alemania puede adquirir la licencia de una película producida por grandes estudios, pero cuya distribución solamente se limite al mercado alemán. La tecnología de geofencing o focalización de contenidos permite que el proveedor de contenido limitar el consumo de dicho video al territorio de un país o región.

Video contenido piratería 3Codificación de medios: es el proceso que supone la codificación de contenido de video de tal modo que los piratas informáticos no puedan leerlo y en última instancia ripearlo, pero las partes autorizadas sí pueden.

En el caso de la transmisión de video, la codificación de medios puede aplicarse a múltiples niveles para proteger el contenido. Por ejemplo, un proveedor de contenido puede decidir codificar solamente la capa de transporte, pero no el contenido.

Para obtener una seguridad adicional, el proveedor también puede optar por codificar el contenido mismo, además de la capa de transporte.

Una de las aplicaciones más potentes de esta tecnología es el uso de codificación con clave por sesión. Esta medida implica que cada solicitud de sesión de video tenga su propia y única clave de codificación.

Gestión de derechos digitales: Más conocida como DRM por sus siglas en inglés, la gestión de derechos digitales es un método que consiste en ejecutar y gestionar las políticas de distribución de video.

Por ejemplo, un proveedor de contenido podría permitir que se descargue un video y pueda disponerse de él exclusivamente durante un plazo de 24 horas después de la descarga. La DRM garantizaría que la copia del video no estuviera disponible después de que venciese dicho plazo.

Este procedimiento es común en el mercado digital de contratación de video. La DRM también podría utilizarse para garantizar que un video sólo pueda reproducirse en el dispositivo que lo haya descargado, y que no pueda transferirse a otros dispositivos de reproducción.

Los mecanismos de seguridad descritos anteriormente están diseñados para ofrecer a los proveedores de contenido herramientas que les ayuden a protegerse contra el robo y el uso no autorizado de su contenido de video en línea en tiempos de reproducción prolongados.

Aprovechar los beneficios de las tecnologías anteriores proporciona un enfoque de seguridad de múltiples niveles que, en la mayoría de los casos, puede aplicarse fácilmente y de forma progresiva para evitar problemas de mantenimiento e instalación de software para el usuario final.

El panorama de la seguridad de la transferencia de medios es un campo en continua evolución. A medida que haya más y más contenido interesante disponible en línea, los esfuerzos por malversar y abusar de él también aumentarán, y los proveedores de contenido deben tener las soluciones más avanzadas para protegerse contra dichas amenazas. ¿Está usted preparado?
______________

Stuart Cleary es director de Producto de Digital Media de Akamai Technologies.

Android invade el mundo empresarial

Android invade el mundo empresarialA medida que el pequeño robot verde de Android se introduce en el ámbito de las empresas, enseña útiles lecciones que transforman las actitudes de las corporaciones hacia el movimiento BYOD.

Los analistas y los CIO creen que la naturaleza multifacética de este sistema operativo móvil está forzando a las compañías a tomar decisiones clave de lo que van y no van a controlar en los programas BYOD. Tales decisiones están llegando en cascada a otros sistemas operativos y dispositivos.

Y así como el sistema operativo de Google ha sobrepasado por mucho al iOS de Apple en participación de mercado móvil a nivel mundial –pues obtuvo más del 79% del mercado de móviles en el segundo trimestre de 2013 frente al 13% de iOS según IDC–, Apple todavía domina en el ámbito empresarial.

De acuerdo con un informe de activaciones del fabricante de software Good Technology, a junio de 2013 el 75% de las activaciones de móviles en los clientes Fortune 500 eran para dispositivos iOS.

¿A qué se debe esto?

Los departamentos de TI de las corporaciones ven al iOS, un sistema cerrado, como un estándar en el que pueden confiar. En contraste, la sabiduría popular es que la fragmentación de Android lo hace peligroso, difícil y caro de gestionar por los departamentos de TI.

En julio pasado, había al menos 11,868 diferentes dispositivos basados en Android, de más de 1,700 marcas diferentes, según un informe de OpenSignal, que investiga las redes y dispositivos móviles.

La gran participación de mercado que tiene Android lo hace un objetivo importante para los hackers. Es también vulnerable porque tiene una arquitectura de código abierto y viene con múltiples “sabores”. Un informe elaborado por el FBI y el US Department of Homeland Security encontró que a julio de 2013 el 79% de todas las amenazas de malware móvil tenían como objetivo el sistema Android.

Con estadísticas como ésta, no es extraño que los departamentos de TI se pongan nerviosos con Android. No obstante, los departamentos de TI empiezan a adoptar políticas BYOD, de manera que sólo es cuestión de tiempo antes de que la plataforma móvil de consumo dominante empiece a crecer en el mundo empresarial.

Hay señales de que esto está empezando a ocurrir. De hecho, el porcentaje de activaciones iOS corporativas comienza a declinar. Good Technology ha informado que la cifra ha caído cinco puntos porcentuales desde principios de 2012, mientras que la cantidad de activaciones de Android ha crecido cinco puntos.

Asimismo, las activaciones de tablets Android casi se duplicaron durante el primer trimestre de 2013, llegando al 12% de las activaciones de tablets, según el informe.

“Es inevitable que (los dispositivos Android) se vayan a usar para el trabajo, ya sea que la compañía lo permita o no”, declaró Christian Kane, analista de Forrester Research.

Pero independientemente de dónde estén en la curva de Android, la mayoría de las empresas saben que se han terminado los días de la estandarización en un sistema operativo móvil. “Todo el mundo reconoce que hay que ser tan agnóstico como sea posible respecto a la plataforma”, declaró Kane.

Twitter, Dell y BlackBerry, entre los protagonistas del 2013

Twitter Dell Blackberry protagonistas 2013En 2013, Twitter protagonizó una de las salidas a bolsa más esperadas. Y es que tras los resultados obtenidos por Facebook un año antes, el mundo estaba expectante por conocer cómo se comportaba el mercado con otra gran red social. Por su parte, Michael Dell y Silver Lake anunciaron la compra de la firma, y BlackBerry debatía su futuro.

Este es un breve recuento de lo ocurrido en estas tres compañías, cuyas transformaciones alimentaron las especulaciones y la polémica en la industria TI a nivel mundial durante este año.

Twitter sale a bolsa

Si el 2012 es recordado por la salida a bolsa de uno de los pesos pesados de las redes sociales, Facebook, en 2013 le tocó el turno a Twitter. El 7 de noviembre se produjo la salida a bolsa de la red social, que, la noche previa había fijado el precio de la acción en 26 dólares. En el día de su salida a Wall Street, Twitter llegó a alcanzar 45.1 dólares por acciones y en los primeros minutos el valor de la acción estuvo a punto de tocar los 50 dólares.

En total el valor de la acción de Twitter se incrementó en casi un 75%. Twitter sacó a bolsa 70 millones de acciones, más de 10.5 millones para los inversores. Goldman Sach, Morgan Stanley, JP Morgan, BofA Merrill Lynch y Deustche Bank Securities fueron las compañías que avalaron la operación, junto con Allen & Company LLC y CODE Advisors, que figuran como co-directores.

Dell se vuelve privada

A mitad de enero comenzaron los rumores sobre la posible venta de Dell. Rumores que se convirtieron en realidad en febrero cuando el CEO y fundador de Dell, Michael Dell, anunció que iba a adquirir, junto con Silver Lake, la compañía.

En total, Michael Dell y Silver Lake desembolsaron 24,400 millones de dólares por el tercer fabricante más importante de computadoras en el mundo. En la operación también se encontraba Microsoft, que aportó 2,000 millones de dólares.

A finales de octubre, y durante la celebración de su TechCamp en París, Michael Dellexplicó los beneficios de la nueva situación de Dell. El primero, y quizá más importante, estar lejos del control de los mercados, algo que deja más libertad para centrarse en lo que realmente importa: ayudar a los clientes a disponer de soluciones e infraestructuras adecuadas para sus negocios. “En los últimos cuatro meses hemos reorganizado la compañía”, destacó Michael Dell, quien definió este periodo de “excitante”.

El intrigante BlackBerry

Otra de las compañías que fueron protagonistas en 2013 fue BlackBerry, que sigue pasando por altibajos. Tras declararse públicamente en venta en agosto, en septiembre Fairfax Financial Holding, un consorcio canadiense, anunció que había llegado a un principio de acuerdo para adquirir BlackBerry por 4,700 millones de dólares. Cuando ya parecía que el futuro de la firma canadiense se había decidido, se conoció el interés de una serie de compañías tecnológicas (Cisco, Google, Intel, Samsung y SAP).

Mientras que SAP negó su interés por adquirir Blackberry, los rumores apuntaron a que Lenovo y John Sculley, ex CEO de Apple, también se encontraban valorando la compra de BlackBerry. Facebook y Qualcomm fueron las dos últimas compañías que, según los rumores, estaban interesadas en adquirirla.

Finalmente, BlackBerry recibió una inyección de capital de 1,000 millones de dólares por parte de Fairfax Financial Holding y otros inversores, con lo que la compañía dejó de estar en venta.

¿Qué empresas protagonizarán el 2014? Te invitamos a enviarnos tus pronósticos y comentarios.

Hay 29 millones de especialistas TIC en el mundo

IDC Trabajadores TIC en el mundoAhora que nos dirigimos hacia el 2014, IDC presentó su estudio2014 Worldwide Software Developer and ICT-Skilled Worker Estimates, sobre la población de desarrolladores de software y trabajadores del TIC. La firma estima que hay unos 18.5 millones de desarrolladores de software en el mundo, de los cuales unos 11 millones son profesionales y 7.5 millones son desarrolladores por hobby.

También señala que existen 29 millones de trabajadores especializados en tecnologías de la información, incluyendo los desarrolladores de software profesionales y 18 millones de trabajadores especializados en la operación y administración de tecnologías de la información y comunicaciones en todo el orbe.

“El análisis uno a uno de los 90 países más desarrollados del mundo, que representa el 97% del PIB del mundo es único en la industria, pues proporciona el único modelo de abajo-arriba de los trabajadores especializados en TIC y desarrolladores del mundo”, explicó Al Hilwa, Director de Programa de Application Development Software, de IDC.

Los resultados obtenidos muestran que el 19% de los desarrolladores de software están en Estados Unidos (tanto profesionales como por hobby), seguido por China con el 10% e India con el 9.8%. Estados Unidos también representa el 22% de los trabajadores especializados en TIC en el mundo, seguido por India con el 10.4% y China con el 7.6%.

“Se espera que el número de desarrolladores y trabajadores especializados en TIC crezca en los próximos años, pero los cambios en cómo se suministran las tecnologías de la información mediante servicios en la nube, favorecerán el crecimiento de los desarrolladores sobre los trabajadores especializados en TIC”, afirmó Hilwa.

Además, dijo que la población de desarrolladores por hobby está creciendo rápidamente, potenciado por la revolución móvil.

Este informe es el primero en el que IDC analiza y estima la población de desarrolladores por hobby, que IDC define de forma amplia como “estudiantes o trabajadores que están involucrados en una actividad de desarrollo de forma regular, pero fuera del contexto de su ocupación primaria”.