Etiqueta: 2016

Crece m√°s de 13% phishing financiero en 2016, con un nuevo ataque cada segundo

El 50% de los ataques de phishing registrados en 2016 ten√≠an como objetivo hacerse con el dinero de sus v√≠ctimas, seg√ļn un an√°lisis de Kaspersky Lab sobre las amenazas en el panorama financiero. Comparando con el 2015, el n√ļmero de ataques phishing financieros en 2016 creci√≥ un 13.14%, suponiendo un 47.48% del conjunto de todos los ataques phishing identificados.

En 2016, las tecnolog√≠as anti-phishing de Kaspersky Lab detectaron cerca de 155 millones de intentos, por parte de los usuarios, de visitar los diferentes tipos de p√°ginas con phishing. De estos, m√°s de 73.5 millones, casi la mitad, ten√≠an su origen en ataques de phishing financiero con el objetivo de hacerse con informaci√≥n personal de los usuarios, como n√ļmeros de cuenta, n√ļmeros de la seguridad social, identificadores y contrase√Īas utilizados en la banca digital. Los cibercriminales intentan robar a sus v√≠ctimas utilizando esa informaci√≥n. Este a√Īo ha supuesto el nivel m√°s alto de phishing financiero jam√°s registrado por Kaspersky Lab.

El phishing bancario se encuentra a la cabeza del phishing financiero. Cerca de la cuarta parte (25.76%) de los ataques utilizaron información bancaria online falsa u otro tipo de contenido relacionado con bancos, con un crecimiento frente a 2015 de 8.31 puntos porcentuales. El porcentaje de phishing relacionado con sistemas de pagos y tiendas electrónicas fue de 11.55% y 10,14% respectivamente, un aumento de 3.75 puntos porcentuales y de 1.09 puntos porcentuales frente a 2015. El porcentaje de phishing financiero detectado en ordenadores con MacOS fue del 31.38%.

“El phishing financiero ha sido siempre una de las v√≠as m√°s sencillas utilizadas por los criminales para ganar dinero ilegalmente. No necesitas ser un programador especialmente experto y no necesitas hacer grandes inversiones en equipos. Por supuesto la mayor√≠a de los intentos de phishing son f√°ciles de reconocer y de evitar, pero juzgando lo que hemos visto en nuestras estad√≠sticas, sigue habiendo un n√ļmero alto de personas que no toman las medidas de precauci√≥n adecuadas a la hora de tratar con los datos financieros online. Si no hubiera sido as√≠, no hubi√©ramos visto tantos ataques en 2016”, comenta Nadezhda Demidova, analista senior de contenidos web en Kaspersky Lab.

Redacción

 

La principal amenaza móvil son los troyanos publicitarios: Estudio

Kaspersky Lab dio a conocer las conclusiones de su informe titulado ‚ÄúVirolog√≠a M√≥vil 2016‚ÄĚ, el cual reporta que las detecciones pr√°cticamente se triplicaron en comparaci√≥n con 2015; con un total de 8.5 millones de instalaciones maliciosas identificadas.

En el lapso de un a√Īo, se distribuy√≥ un volumen equivalente a la mitad de todo el malware detectado en los 11 a√Īos anteriores (15.77 millones de 2004 a 2015). Liderando, estuvieron los troyanos de publicidad m√≥vil de los 20 principales programas maliciosos, 16 son de este tipo. Adicionalmente, los productos de seguridad de Kaspersky Lab para dispositivos m√≥viles informaron lo siguiente:

  • Casi 40 millones de intentos de ataques por malware a dispositivos m√≥viles registrados, con m√°s de 4 millones de usuarios de dispositivos Android protegidos (en comparaci√≥n a 2.6 millones en 2015)
  • M√°s de 260 mil detecciones de paquetes de instalaci√≥n de troyanos ransomware para dispositivos m√≥viles (un aumento de casi 8.5 veces en comparaci√≥n al a√Īo anterior)
  • M√°s de 153 mil usuarios √ļnicos atacados por ransomware para m√≥viles (1.6 veces m√°s que en 2015)
  • M√°s de 128 mil troyanos dirigidos a las transacciones bancarias m√≥viles fueron detectados (casi 1.6 veces m√°s que en 2015)

Troyanos publicitarios: ¬ŅSu dispositivo ha sido rooteado?

El troyano publicitario fue el m√°s propagado durante 2016. De los 20 principales programas de malware, 16 fueron de este tipo

Estos troyanos son capaces de obtener control privilegiado, o acceso root, para permitir que el malware no sólo muestre anuncios publicitarios de manera hostil en el dispositivo infectado, lo que a menudo lo hace imposible de usar, sino que también instale de manera secreta otras aplicaciones. Estos troyanos incluso pueden comprar aplicaciones en la tienda Google Play.

Además, este malware instala simultáneamente sus módulos en el directorio del sistema, lo que dificulta la reparación del dispositivo infectado. Algunos troyanos publicitarios son incluso capaces de infectar la imagen de recuperación, lo que hace imposible resolver el problema mediante la restauración del dispositivo a la configuración de fábrica.

Agentes de esta clase de software malicioso han aparecido repetidamente en la tienda oficial de aplicaciones de Google Play, por ejemplo, haciéndose pasar por una guía para Pokémon GO. En este caso, la aplicación fue bajada más de 500 mil veces y detectada como un Trojan.AndroidOS.Ztorg.ad.

“En el 2016, continu√≥ el crecimiento del n√ļmero de troyanos publicitarios capaces de aprovechar los derechos de superusuario. A lo largo del a√Īo, fue la principal amenaza y no vemos signos de que esta tendencia cambie‚ÄĚ, comento Roman Unuchek, Analista S√©nior de Malware en Kaspersky Lab.

Ransomware móvil: nuevos acontecimientos

El ransomware moderno sobrepone ventanas con mensajes de rescate, lo que hace imposible utilizar el dispositivo. Este principio fue utilizado por el programa de ransomware móvil más popular en 2016, el Trojan-Ransom.AndroidOS.Fusob.

Este troyano ataca principalmente a usuarios en Alemania, Estados Unidos y el Reino Unido, pero evita usuarios de la Comunidad de Estados Independientes y algunos países vecinos. Una vez lanzado, comprueba el idioma del dispositivo y, después de lograr algunos resultados, puede detener su operación. Los ciberdelincuentes que se valen de este troyano suelen demandar entre $100 y $200 dólares para desbloquear un dispositivo. El rescate se paga usando códigos de tarjetas pre-pagadas de iTunes.

Troyanos bancarios para móviles: una amenaza que crece rápidamente

En 2016, m√°s de 305 mil usuarios en 164 pa√≠ses fueron atacados por troyanos dirigidos a las transacciones bancarias m√≥viles, en comparaci√≥n con m√°s de 56 mil usuarios de 137 pa√≠ses el a√Īo anterior.

Rusia, Australia y Ucrania son los tres principales países afectados en términos de porcentaje de usuarios atacados por troyanos bancarios en comparación con el total de usuarios afectados por malware móvil.

El enga√Īo de la Dark Web

Seg√ļn funcionarios especializados del Complejo Mundial de INTERPOL para la Innovaci√≥n, que tambi√©n han contribuido al informe, la Dark Web sigue siendo un medio atractivo para la realizaci√≥n de negocios y actividades il√≠citas. Dado su anonimato, sus precios bajos y su estrategia orientada al cliente, la Dark Web proporciona a los criminales un medio para comunicarse e involucrarse en transacciones comerciales, comprando y vendiendo varios productos y servicios, entre ellos los kits de malware para m√≥viles.

‚ÄúLos ciberdelincuentes est√°n aprovechando el hecho de que la mayor√≠a de los dispositivos no reciben actualizaciones del sistema operativo (o las reciben con retraso) y, por lo tanto, son vulnerables a viejos ataques bien conocidos y disponibles f√°cilmente. Quiz√°s en 2017 veremos grandes ataques lanzados desde dispositivos m√≥viles a componentes de IoT”, finaliz√≥ Unuchek.

N. de P. Kaspersky

El mercado mundial de servidores se mantuvo a la baja en 2016

Seg√ļn la consultora Gartner, los ingresos han ca√≠do un 1.9% mientras que las ventas han declinado un 0.9%. Una tendencia general que deja en el c√≥mputo global del a√Īo un 2.9% de decrecimiento en los ingresos.

Los ingresos del negocio de servidores han ca√≠do un 1.9% en el cuarto trimestre de 2016, mientras que las ventas declinaron un 0.6%, seg√ļn Gartner. Una tendencia general en el a√Īo que deja en el c√≥mputo global un 2.9% de decrecimiento en los ingresos.

‚ÄúEn cualquier caso, son distintos los factores que han propiciado esta bajada‚ÄĚ, explica Jeffrey Hewitt, vicepresidente de investigaci√≥n de Gartner. ‚ÄúPor ejemplo, los centros de datos hiperescala crecieron, y al mismo tiempo impulsaron una sustituci√≥n significativa de servidores. Las empresas crecieron a un ritmo menor, ya que aprovecharon las aplicaciones de servidor a trav√©s de la virtualizaci√≥n‚ÄĚ.

Desde el punto de vista regional, Asia Pac√≠fico fue la √ļnica zona que registr√≥ un crecimiento positivo tanto en las ventas como en los ingresos en el √ļltimo per√≠odo de 2016. Todas las dem√°s regiones disminuyeron. Menci√≥n especial a Am√©rica Latina que experiment√≥ el mayor descenso en ventas (12.2%) y √Āfrica y Oriente disminuyeron un 14.7% en t√©rminos de ingresos.

A nivel de empresas, Hewlett Packard Enterprise (HPE) lider√≥ el mercado mundial. La compa√Ī√≠a cerr√≥ el a√Īo con 3.400 millones de ingresos en el √ļltimo trimestre y cop√≥ una participaci√≥n total del 22.9%. Sin embargo, los ingresos disminuyeron un 11% en comparaci√≥n con el mismo trimestre de 2015.

De los cinco principales proveedores mundiales, solo Dell y Huawei mostraron crecimiento en el trimestre, con un aumento del 1.8% y del 88.4% respectivamente. As√≠ Dell, ha pasado a ocupar el primer lugar de ventas de servidores en dicho trimestre.¬† ‚ÄúLos operadores de mercado se enfrentan a desaf√≠os cada vez mayores, mientras que los fabricantes de dise√Īos originales y los proveedores con sede en China est√°n progresando cada vez m√°s debido a las inversiones para el crecimiento a largo plazo y su presencia en mercados de tecnolog√≠as adyacentes‚ÄĚ.

Redacción

 

Se duplica el n√ļmero de ataques de ransomware en 2016

En su m√°s reciente informe ‚ÄúH2 2016 Global Threat Intelligence Threats‚ÄĚ, Check Point se√Īala que el n√ļmero de ataques de ransomware se duplic√≥ durante la segunda mitad de 2016, pasando del 5.5% al 10.5%. Este informe marca las t√°cticas clave que utilizan los ciberdelincuentes para atacar a las empresas, y da una visi√≥n detallada del ecosistema de amenazas en las principales categor√≠as de malware (ransomware, banca y m√≥vil).

Tendencias clave

El monopolio en el mercado de ransomware. Durante 2016, se han observado miles de nuevas variantes de ransomware. Es por ello por lo que ahora nos encontramos que el mercado lo dominan un peque√Īo n√ļmero de familias que atacan a organizaciones de todos los tama√Īos.

Las familias de ransomware m√°s utilizadas durante la segunda mitad del a√Īo han sido tres. Por un lado, Locky (41%), el tercer ransomware m√°s com√ļn entre enero y junio, que aument√≥ de forma exponencial durante la segunda mitad del a√Īo. Por otro lado, Cryptowall (27%), ransomware que comenz√≥ como un clon de Cryptolocker pero que acab√≥ super√°ndolo. Es conocido por su uso del cifrado AES y por llevar a cabo sus comunicaciones C&C a trav√©s de la red an√≥nima Tor. Se distribuye ampliamente a trav√©s de kits de exploit, malvertising y campa√Īas de phishing. Y, por √ļltimo, Cerber (23%), el ransomware-as-a-service m√°s grande del mundo que sigue un esquema de franquicia en el que sus desarrolladores reclutan afiliados para que distribuyan el malware a cambio de un porcentaje de los beneficios.

Los ataques DDoS a través de dispositivos IoT

En agosto de 2016, fue descubierta la botnet Mirai, la primera que atacó al Internet de las Cosas. Ahora es evidente que existen objetos IoT vulnerables en casi todos los hogares y que los ataques DDoS masivos que los utilizan persistirán.

Las nuevas extensiones de archivos usados ‚Äč‚Äčen las campa√Īas de spam. El vector de infecci√≥n m√°s frecuente utilizado en campa√Īas maliciosas de spam ha sido el uso de descargadores basados ‚Äč‚Äčen Windows Script Engine (wscript). Los instaladores en JavaScript (JS) y VBScript (VBS) dominaron el campo del mal-spam, junto con unos formatos similares, aunque menos conocidos, como JSE, FSM, y VBE.

Tipos de malware

En cuanto a los móviles, podemos encontrar: Hummingbad (60%), un malware de que establece un rootkit persistente en el dispositivo, instala aplicaciones fraudulentas y con ligeras modificaciones que podría permitir actividades maliciosas adicionales; Triada (9%), un backdoor modular para Android que otorga privilegios de superusuario al malware descargado y lo ayuda a incorporarse a los procesos del sistema; y Ztorg  (7%), un troyano que utiliza privilegios de root para descargar e instalar aplicaciones en el teléfono móvil sin el conocimiento del usuario.

En cuanto a los virus bancarios, Zeus (33%), un troyano que tiene como objetivo las plataformas Windows para robar informaci√≥n bancaria mediante el registro de pulsaciones realizadas por el usuario en el navegador y la captura de formularios; Tinba (21%), otro troyano bancario que roba las credenciales de la v√≠ctima mediante web-injects y que se activa cuando los usuarios intentan acceder al sitio web de su banco; y tambi√©n Ramnit (16%), un troyano que extrae credenciales bancarias, contrase√Īas FTP, cookies de sesi√≥n y datos personales.

‚ÄúEl informe demuestra la naturaleza del ciberpanorama de hoy en d√≠a, con el ransomware creciendo r√°pidamente. Y lo hace porque funciona y genera importantes ingresos para los ciberatacantes. Las organizaciones est√°n luchando para contrarrestar eficazmente este tipo de ofensivas‚ÄĚ, explica Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. ‚ÄúAdem√°s, nuestros datos demuestran que un peque√Īo n√ļmero de familias son responsables de la mayor√≠a de los ataques, mientras que otros miles de familias de malware son casi invisibles‚ÄĚ.

Redacción

Venta de smartphones superan los 1,500 millones de unidades

Seg√ļn los ultimos an√°lisis de la consultora Counterpoint, los env√≠os globales de tel√©fonos inteligentes crecieron un 3% anual en 2016.

En el cuarto trimestre los alcanzaron el r√©cord de 440 millones de unidades con un crecimiento interanual del 9% Tarun Pathak, director asociado de Counterpoint Research, afirma: “2016 fue el punto de inflexi√≥n para LTE como tecnolog√≠a, ya que alcanz√≥ los precios m√°s bajos, 75 d√≥lares. La adopci√≥n de LTE fue mucho m√°s r√°pida en comparaci√≥n con otras tecnolog√≠as celulares anteriores, ya que la demanda total de tel√©fonos inteligentes LTE super√≥ los ..000 millones de unidades en 2016. China lidera el mercado LTE a nivel mundial, con la mitad del global mundial. En adelante estiman que LTE sea una tecnolog√≠a dominante hasta la adopci√≥n masiva de Gigabit LTE y la banda ancha m√≥vil de alta velocidad antes de que el despliegue de 5G llegue en 2022.

El informe se√Īala que “el mercado global de tel√©fonos inteligentes creci√≥ un modesto 3% en 2016 con grandes marcas como Apple y Samsung viendo una disminuci√≥n en sus entregas. Los mayores crecimientos fueron experimentados por tres grandes marcas chinas: Huawei, Oppo y Vivo, que alcanzaron un crecimiento combinado del 57% con m√°s de 300 millones de unidades enviadas.

Los envíos de teléfonos inteligentes llegaron a 1,512 millones de unidades, 4 de cada 5 habilitados con LTE. En el cuarto trimestre de 2016, se enviaron 440 millones de unidades y las 10 primeras marcas contribuyen a casi el 75% del volumen total y Estados Unidos, China e India contribuyeron casi al 50%.

Samsung lider√≥ el mercado con una cuota de mercado del 21% a pesar de que sus ventas cayeron un 4% anual registrando 310 millones de unidades durante el a√Īo. Apple tuvo un trimestre r√©cord con 78.3 millones de iPhone a final de a√Īo mientras Huawei alcanz√≥ la cifra r√©cord de 139 millones de unidades con un crecimiento interanual del 28%. LG, Alcatel y Lenovo contin√ļan con el descenso, pero siguen estando entre las 10 principales marcas.

I. Campo

Ataques DDoS aumentaron en n√ļmero e intensidad durante 2016

La firma de seguridad F5 Networks ha publicado los datos generados por su Centro de Operaciones de Seguridad (SOC), los cuales muestran un incremento tanto en el n√ļmero como en la intensidad de los ciberataques sufridos en 2016.

As√≠, durante el a√Īo pasado, el SOC de F5 situado en Varsovia, que se encarga de proporcionar a las organizaciones europeas servicios de Web Application Firewall (WAF) y de detectar y mitigar actividades fraudulentas y ataques de tipo DDoS, adem√°s de llevar a cabo actividades de investigaci√≥n relacionadas con la seguridad, ha controlado y atajado un total de 8,536 ataques DDoS.

Entre ellos destaca uno de los de mayor envergadura a nivel global, basado en una inundaci√≥n por fragmentaci√≥n UDP/ICMP a 448 Gbps y que pretend√≠a utilizar m√°s de 100.000 direcciones IP de m√ļltiples zonas geogr√°ficas.

Ese incidente ha puesto de manifiesto la creciente capacidad de los ciberdelincuentes a la hora de coordinar recursos en todo el planeta con el fin de lograr el m√°ximo impacto con sus ataques, utilizando, principalmente, IP con origen en Vietnam (28%), Rusia (22%), China (21%), Brasil (15%) y Estados Unidos (14%).

As√≠, de octubre a diciembre de 2016 y con respecto al mismo periodo de un a√Īo antes, el SOC de F5 ha incrementado en un 100% el n√ļmero de organizaciones atendidas por ataques DDoS. Los clientes a los que se ha prestado servicios de Web Application Firewall crecieron en un 136% y los afectados por actividades fraudulentas en un 88%.

Las fragmentaciones del protocolo de usuario (UDP) fueron el tipo de ataque DDoS m√°s com√ļn durante el √ļltimo trimestre de 2016 (23% del total), seguido de DNS Reflections e inundaciones UDP (15%), inundaciones Syn (13%) y NTP Reflections (8%).

Fialmente, Gad Elkin, director de Seguridad de F5, afirma que “dado el aumento y la variedad de nuevas t√©cnicas DDoS, a veces es complicado distinguir si una organizaci√≥n est√° siendo atacada. Por esta raz√≥n, es m√°s importante que nunca llevar a cabo una monitorizaci√≥n constante del tr√°fico, con el fin de detectar cualquier tipo de irregularidad que se produzca en el mismo y poder dotar a las organizaciones con una capacidad de reacci√≥n inmediata. La mejor manera de avanzar es desplegar una estrategia DDoS de m√ļltiples capas que proteja aplicaciones, datos y redes. Esto permite detectar los ataques y actuar de forma autom√°tica para pararlos.”

Redacción

 

Los temas tecnológicos que no trascendieron en 2016

En algunos casos, estábamos distraídos por otras cosas, en otros casos nadie quería decir algo negativo sobre una estrategia que prometió mucho éxito y, finalmente, en algunos casos probablemente no se nos ocurrió.

La ciberseguridad estadounidense

Ante las elecciones norteamericanas, la informaci√≥n se centr√≥ en el servidor de correo electr√≥nico de Hillary Clinton, pero ¬Ņqu√© pasa con la seguridad que permiti√≥ que existiera?¬† ¬Ņc√≥mo es posible que exista un servidor de correo electr√≥nico deshonesto durante 4 a√Īos? Por lo menos deber√≠a haber sido se√Īalado como un servidor de correo electr√≥nico desconocido y potencialmente hostil y revisado. Sin embargo, no lo fue.

Realidad virtual

Si el mercado rechazó 3D en gran parte porque no le gustó la idea de pagar 100 dólares extras por unos lentes, cómo es posible que la gente piense que la realidad virtual (VR) tendrá éxito con un precio de 800 dólares por unos visores.

Amazon Eco y Google Home

Parece increíble que Apple se haya perdido esta oportunidad. Es básicamente un gran iPod con un asistente digital similar a Siri incorporado. Apple debería haber sido capaz de hacer este producto, sin embargo, está centrada en automóviles autónomos.

An√°litica presidencial

El presidente Obama utiliz√≥ la anal√≠tica eficazmente contra McCain y Romney en las elecciones. Esto le permiti√≥ implementar mejor los recursos y obtener un voto m√°s efectivo, obteniendo dos victorias. Clinton trabaj√≥ para Obama y este apoy√≥ la candidatura de Clinton. Entonces, ¬Ņpor qu√© Clinton no us√≥ el equipo anal√≠tico de Obama para asegurar su resultado electoral? Era como si hubiera empezado desde cero.

Y dado que pr√°cticamente toda la industria de la tecnolog√≠a la apoyaba, ¬Ņpor qu√© no la ayudaron a hacer lo correcto?

Noticias falsas

Rusia es una gran fuente de noticias falsas y Methbot está generando ganancias por 3 millones al día en estos sitios falsos. Por qué en lugar de pedir a Rusia que tome medidas, no sería una mejor solución llamar a Eric Schmidt, presidente de Google y amigo personal de Obama y pedirle que haga algo para acabar con esto.

Sólo la punta del iceberg

Estas son sólo algunas de las cosas que creo que deberíamos haber estado hablando y no hemos hecho. Estoy un poco preocupado porque parece que el gobierno de Estados Unidos está cada vez más desorientado sobre ciberseguridad. Al final, me alegraré de despedirme de 2016 y espero que tengamos por delante de un mejor 2017.

Rob Enderle

 

En 2020 habr√° 62 millones de autos conectados: Gartner

La consultora Gartner, se√Īala que la producci√≥n de autom√≥viles nuevos equipados con conectividad de datos, rebasar√° los 61 millones en 2020.

Un coche conectado es un automóvil capaz de comunicar inalámbricamente de forma bidireccional con una red externa con el fin de ofrecer contenidos y servicios digitales. Esto permite la monitorización y el control remoto, o la gestión de los sistemas a bordo de vehículos. Así lo define Gartner, quien cree que esta tecnología creará oportunidades a los fabricantes de automóviles para generar ganancias postventa a través de la venta de servicios adicionales y actualizaciones de las funciones.

“Los veh√≠culos conectados continuar√°n generando nuevos productos y servicios innovadores, crear√°n nuevas empresas, permitir√°n nuevas propuestas de valor y modelos de negocio, e introducir√°n la nueva era de la movilidad inteligente‚ÄĚ, dijo James Hines, director de investigaci√≥n de Gartner. El por ello que la firma prev√© que la industria alcanzar√° 12,400 millones en 2016 y que aumentar√° a m√°s de 61,000 millones en 2020.

Los analistas tambi√©n predicen que las futuras aplicaciones de los veh√≠culos conectados impulsar√°n un aumento del 150% de la demanda de informaci√≥n contextual, como la detecci√≥n de im√°genes y de geolocalizaci√≥n, a partir de 2016 hasta 2020. Adem√°s, para llegar a ser m√°s automatizados, los coches requerir√°n tener un 5% m√°s funciones de procesamiento embebidas cada a√Īo. Las funciones automatizadas de conducci√≥n, as√≠ como el control de la velocidad de crucero, la prevenci√≥n de colisiones y los sistemas de advertencia de abandono del carril, precisar√°n una c√°mara a tiempo real, un sensor que procese los datos y un reconocedor de patrones.

Con la información publicada, Gartner concluye que la producción de vehículos conectados crecerá rápidamente en los mercados emergentes automovilísticos.

Claudia Ortiz-Tallo

 

El Foro Econ√≥mico Mundial se√Īala las 10 tecnolog√≠as emergentes

El Foro Econ√≥mico Mundial ha elaborado una lista de las 10 principales tecnolog√≠as emergentes que cambiar√°n nuestras vidas, seg√ļn destaca el conteo.

‚ÄúExplorar el horizonte de las tecnolog√≠as emergentes es crucial para mantenerse al tanto de los acontecimientos que pueden transformar radicalmente nuestro mundo, permitiendo un an√°lisis de expertos a tiempo para prepararse para estas tecnolog√≠as disruptoras‚ÄĚ, coment√≥ Bernard Meyerson, presidente del Consejo del Foro Econ√≥mico Mundial, que ha compilado la lista del top 10 de tecnolog√≠as emergentes de 2016

El Foro Econ√≥mico Mundial es una organizaci√≥n no lucrativa con sede en Suiza, que se centra en mejorar el estado del mundo mediante la cooperaci√≥n p√ļblica y privada. Meyerson, que tambi√©n es el jefe de innovaci√≥n de IBM, indic√≥ en un comunicado que uno de los criterios clave para que una tecnolog√≠a entre en la lista del Top 10 de este a√Īo es que su despliegue debe estar en un punto de inflexi√≥n.

A continuación, le compartimos el Top 10 del Foro para 2016:

  1. Nanosensores e Internet de Nanothings

El foro anticipa que con el Internet de las cosas se espera alcanzar los 30.000 millones de dispositivos conectados para el a√Īo 2020, el IoT ser√° una de las √°reas m√°s interesantes de la tecnolog√≠a. El informe se√Īala que los nanosensores, probablemente, se encontrar√°n trabajando en todo, desde el cuerpo humano hasta en paredes y muebles, y ser√°n utilizados en las industrias incluyendo la arquitectura, la agricultura, la salud y los productos farmac√©uticos.

  1. Nueva generación de baterías

Esta tecnolog√≠a podr√≠a ser la clave para avanzar en gran medida en la energ√≠a renovable, seg√ļn el informe. Mediante el uso de sodio, aluminio y bater√≠as a base de zinc, junto con las soluciones avanzadas de almacenamiento de energ√≠a, podr√≠a permitir a mini-redes proporcionar energ√≠a limpia para todo un pueblo o una ciudad peque√Īa.

  1. Blockchain

Esta tecnolog√≠a sirve como un libro de contabilidad p√ļblica de todas las transacciones Bitcoin realizadas. En orden cronol√≥gico, el libro tiene el ‚Äúpotencial para cambiar fundamentalmente la forma en que funcionan los mercados y los gobiernos‚ÄĚ, inform√≥ el foro. El proyecto recibi√≥ mil millones de d√≥lares en inversiones el a√Īo pasado.

bitcoin-money

  1. Los materiales 2D

Mientras que la impresión 3D está recibiendo mucha atención, el foro sostiene que las capas de materiales de un solo átomo, como el grafeno, se pueden utilizar en productos como filtros de aire y agua, wearables y baterías.

  1. Vehículos autónomos

Google es el líder de la categoría, gracias a que ha demostrado el desarrollo y pruebas en carretera de vehículos sin conductor, ha habido un creciente nivel de interés en la tecnología que pronto conducirán los mayores. El foro también citó el potencial de esta tecnología para salvar vidas, reducir la contaminación y mejorar las economías.

  1. √ďrganos en chips

Los investigadores han desarrollado modelos de √≥rganos humanos ‚Äúdel tama√Īo de un l√°piz de memoria‚ÄĚ, y el trabajo podr√≠a ‚Äúrevolucionar la investigaci√≥n m√©dica y el descubrimiento de f√°rmacos‚ÄĚ, seg√ļn el foro. Los √≥rganos en miniatura se podr√≠an utilizar para estudiar comportamientos biol√≥gicos en formas en que antes no hab√≠a sido posible.

  1. Células solares perovskita

Los materiales de perovskita (minerales y cerámicas con una estructura cristalina específica), tienen importantes ventajas sobre las células solares de silicio tradicionales. Estos materiales, de acuerdo con el informe, son más fáciles de producir y generan energía de manera más eficiente. Estas son grandes ventajas para una industria que esté tratando de producir energía renovable y limpia.

  1. Ecosistema IA abierto

Las enormes cantidades de datos disponibles, combinadas con los √ļltimos algoritmos para la conciencia social y el procesamiento del lenguaje natural, significar√°n el desarrollo de asistentes digitales inteligentes que pueden ayudar a los usuarios a seguir sus finanzas y salud.

  1. La optogenética

La optogen√©tica es la capacidad de usar la luz para controlar c√©lulas en el tejido vivo. El informe se√Īala que los cient√≠ficos han estado utilizando la luz y el color para interactuar con las neuronas en el cerebro. Sin embargo, los avances recientes est√°n consiguiendo llevar la luz m√°s profundamente al tejido vivo del cerebro, lo que podr√≠a conducir a nuevos tratamientos para los trastornos cerebrales.

optogenetica-ratones

  1. Sistemas de ingeniería metabólica

Con los problemas del medio ambiente y los recursos limitados de combustibles fósiles, los científicos han estado trabajando para crear combustibles, productos químicos y materiales de fuentes renovables, como las plantas. El foro sostiene que, mediante el uso de las plantas, estos productos se pueden hacer a menor costo y con mayor facilidad.

 

Dan Olds, analista de The Gabriel Consulting Group se√Īal√≥, ‚Äúhay un mont√≥n de nuevas tecnolog√≠as importantes que a√ļn est√°n por debajo del radar. Dicho esto, creo que el Foro Econ√≥mico Mundial hizo un muy buen trabajo en dejar su lista de las mejores tecnolog√≠as en s√≥lo 10.” Olds tambi√©n cuestion√≥ si una tecnolog√≠a como los √≥rganos en un chip est√° lo suficientemente cerca como para considerar que est√° en un punto de inflexi√≥n.

‚ÄúPodr√≠a argumentar que un par de sus elecciones, como los √≥rganos en un chip, est√°n a√ļn un poco lejos, mientras que otras tecnolog√≠as como los coches aut√≥nomos, est√°n mucho m√°s cerca de ofrecer beneficios‚ÄĚ, indic√≥. ‚ÄúLa lista es tambi√©n, por necesidad, general, debido a que estamos hablando de √°reas de investigaci√≥n y avances en lugar de productos innovadores espec√≠ficos. Con esto en mente, no puedo encontrar nada importante que dejaran fuera de la lista‚ÄĚ.

Jeff Kagan, analista independiente de la industria, califica la lista como interesante, pero cuestion√≥ la rapidez con la que estas tecnolog√≠as se podr√°n aplicar en el mundo real. ‚ÄúLa verdadera pregunta es si alguna de estas que ser√°n tecnolog√≠as l√≠deres avanzar√°n,‚ÄĚ coment√≥. ‚ÄúYo dir√≠a que muchas, si no la mayor√≠a de estas ideas seguir√°n estando en las etapas de desarrollo, en el mejor de los casos, durante los pr√≥ximos a√Īos … En pocas palabras, el mundo entero est√° en transici√≥n‚ÄĚ.

Tecnologías que no aparecen

La inteligencia artificial (IA) se considera como una de las tecnolog√≠as emergentes m√°s interesantes. ‚ÄúTiene la capacidad de cambiar casi todos los factores de nuestra vida, desde el transporte hasta la educaci√≥n, desde el funcionamiento eficiente de las ciudades hasta mejorar la asistencia sanitaria‚ÄĚ, se√Īal√≥ Patrick Moorhead, analista de Moor Insights & Strategy.

ai-ia-inteligencia-artificial

El analista a√Īadi√≥ que estaba sorprendido de que la realidad virtual y aumentada no estuvieran en la lista. ‚ÄúDeber√≠an estar en la lista porque significan un modelo completamente nuevo de interacci√≥n para los dispositivos de computaci√≥n‚ÄĚ, explic√≥ Moorhead. ‚ÄúNos encontramos en un punto de inflexi√≥n con la realidad aumentada y la realidad virtual, porque ahora sabemos lo que hay que hacer. Lo que no necesitamos es m√°s investigaci√≥n para averiguar los pr√≥ximos pasos que hay que tomar en los desarrollos‚ÄĚ.

Ezra Gottheil, analista de Technology Business Research, asegur√≥ que est√° emocionado con la inteligencia artificial, pero est√° particularmente ansioso por ver c√≥mo los veh√≠culos aut√≥nomos se manifiestan en los pr√≥ximos a√Īos.¬† ‚ÄúEstoy muy contento con la llegada de los veh√≠culos aut√≥nomos porque tengo 66 a√Īos‚ÄĚ, agreg√≥. ‚ÄúSi vivo m√°s tiempo, podr√© conducir, esto ser√≠a muy importante para m√≠. Ya est√°n en las calles de Palo Alto, California. Se est√°n viendo sorprendentemente pronto, entre cinco y 10 a√Īos… Piense en Uber sin conductores‚ÄĚ.

Sharon Gaudin

Microsoft lanza SQL Server 2016

Microsoft ofrece la posibilidad de migrar sus bases de datos de Oracle a SQL Server 2016, con la posibilidad de recibir las licencias de forma gratuita hasta finales de junio. Adem√°s, la compa√Ī√≠a planea traer el sistema a Linux para 2017.

La nueva versi√≥n del sistema de gesti√≥n de base de datos de Microsoft SQL Server ya est√° disponible, la cual trae una oferta dise√Īada espec√≠ficamente para atraer a los clientes de Oracle. Hasta finales de junio, los usuarios de Oracle pueden migrar sus bases de datos a SQL Server 2016 y recibir las licencias necesarias de modo gratuito con una suscripci√≥n al programa de mantenimiento de Microsoft Software Assurance.

La nueva solución trae mejoras actualizables de almacenamiento de memoria y de análisis avanzado. Como resultado, las aplicaciones pueden implementar sofisticados análisis y modelos de aprendizaje automático dentro de la base de datos y tener un rendimiento 100 veces más rápido.

Adem√°s, la nueva herramienta de cifrado del software ayuda a proteger los llamados ‚Äėdata at rest‚Äô en la memoria, mientras que Stretch Database tiene como objetivo reducir los costes de almacenamiento, manteniendo los datos disponibles en la nube de Microsoft Azure. Y, la nueva herramienta Polybase permite ejecutar consultas sobre datos externos en Hadoop o Azure.

Tambi√©n se incluye el apoyo JSON, que permite hacer consultas mucho m√°s r√°pido,¬† el nuevo Temporal Tables para ‚Äúvolver atr√°s en el tiempo‚ÄĚ, y el llamado Query Store para asegurar la consistencia del rendimiento.

El SQL Server 2016 ha sido sometido a pruebas de estrés a través de más de 1.7 millones de bases de datos SQL Azure DB. El software viene en las ediciones Enterprise y Standard junto con el desarrollador libre y versiones Express. Por su parte, el soporte de SQL Server 2005 finalizó en abril.

Aunque el anuncio no lo mencionó, Microsoft dijo previamente que planea traer SQL Server para Linux para mediados de 2017.

Redacción