Etiqueta: dispositivo

Hitachi Vantara lanza nuevo dispositivo de IoT llave en mano

Hitachi Vantara, ha presentado un nuevo dispositivo para Internet de cosas (IoT), el Hitachi IoT Appliance, impulsado por Lumada, la plataforma IoT de Hitachi. Se trata de la arquitectura “hyperconverged meets microservices” del Hitachi, suministrada como un sistema “llave en mano”, que combina el almacenamiento, las tecnologías de red de líderes del sector, además tiene integrado el último software Lumada de Hitachi.

Hitachi IoT Appliance ha sido completamente diseñado y pre-validado para proporcionar una solución plug-and-play que puede ser fácilmente desplegada y preparada en menos de una hora. Esto proporciona a los usuarios la posibilidad de conectarse, monitorear y extraer más rápidamente información útil de sus activos empresariales e industriales.

Para las empresas que buscan implementar iniciativas IoT como parte de sus estrategias de negocios digitales, una solución IoT segura es necesaria para conectar recursos físicos, ingerir y combinar datos de fuentes dispares a altas velocidades y convertirla en información práctica sin interrupción de los procesos comerciales normales. A pesar de la proliferación de plataformas y soluciones IoT en el mercado, hoy en día, las preocupaciones de seguridad, complejos ciclos de implementación de TI, el riesgo de tiempo de inactividad, los requerimientos de infraestructura y la falta de recursos internos para apoyarlos, han detenido muchas iniciativas IoT.

La consultora Gartner, señala, “cada vez más se les pide a las empresas que implementen o participen en soluciones IoT. Las unidades de negocio y los socios externos exigen la habilitación de IoT de servicios y productos. A diferencia de la adopción de otras nuevas tecnologías, IoT modifica y mejora los servicios y productos existentes, que ya son esenciales. El triple desafío de IoT es implementar rápidamente, evitar la interrupción de las operaciones existentes y garantizar altos niveles de calidad del servicio”. Hitachi IoT Appliance está diseñado específicamente para solucionar estos problemas.

Desde las fábricas hasta las plantas de tratamiento de agua y los centros de datos empresariales, el análisis de los datos conectados ayuda a las organizaciones a optimizar sus operaciones. El resultado esperado es un mayor rendimiento, eficiencia y prolongada vida útil del equipo industrial y de los activos de capital. Hitachi IoT Appliance simplifica los despliegues de IoT en cualquier número de configuraciones industriales y puede colocarse en una ubicación de la elección del cliente, donde la privacidad de datos, las limitaciones de red y otros desafíos pueden ser abordados con mayor facilidad. Esto puede reducir significativamente el riesgo asociado, la complejidad y la incertidumbre de las implementaciones de IoT en entornos empresariales e industriales, con un tiempo más rápido para obtener información, valor y mejores resultados de negocio. Resultados como eficiencias operacionales optimizadas, mejor utilización de los activos y calidad del producto, mejores experiencias de los clientes y creación de nuevos flujos de ingresos.

Diseñado para que sea sencillo e intuitivo para los clientes, Hitachi IoT Appliance ayuda a los usuarios a lograr rápidamente sus implementaciones de IoT. Los usuarios pueden darse cuenta rápidamente de los beneficios de la mezcla avanzada de datos y la orquestación de Lumada, inteligencia artificial, aprendizaje de máquinas y capacidades analíticas, que ayudan a recopilar y administrar datos para análisis y extraer conocimientos ricos que apoyan una mejor toma de decisiones empresariales.

“Hitachi IoT Appliance combina lo mejor de la infraestructura de TI y las soluciones de gestión de datos de Hitachi, integradas con nuestro software Lumada inteligente y flexible; funciones de seguridad mejoradas para proporcionar a las organizaciones empresariales la capacidad de implementar rápidamente aplicaciones de IoT a escala”, dijo Gaurav Bora, vicepresidente de gestión industrial de productos IoT de Hitachi Vantara. “Nuestros clientes ahora pueden extraer más rápidamente valor y conocimiento de sus activos físicos y digitales, para apoyar una mejor toma de decisiones e innovaciones digitales que en última instancia pueden ayudarles a transformar sus negocios”.

N. de P. Hitachi Vantara

Conozca todo acerca de los nuevos iPhone 7 y iPhone 7 Plus de Apple

Apple presentó la nueva generación de su smartphone insignia, se ofrece en dos versiones, a parte del diseño, se diferencian porque el más pequeño tendrá una pantalla de 4.7″ y una única cámara trasera; mientras que el más grande cuenta con pantalla de 5.5″ y doble cámara trasera. ¿Quiere conocer mejor el iPhone 7 y el iPhone 7 Plus?, a continuación, le compartimos sus nuevas funciones destacadas.

Vistos de frente no parece que haya muchas diferencias en diseño con respecto a los iPhone 6S, pero habrá que tenerlos en la mano para apreciar los matices: con el iPhone 7 Plus, y su doble cámara trasera, no será complicado identificar el producto a simple vista. Uno es más grande y el otro más compacto, pero aun así hay una serie de características técnicas comunes:

  • Cuerpo con aluminio Serie 7000.
  • Certificación IP67: son los primeros iPhone con resistencia al agua y al polvo.
  • Cámara FaceTime de 7MP, con apertura F2.2 y grabación de vídeo en FullHD.
  • Chip Apple A10 con CPU de 4 núcleos y co-procesador de movimiento M10.
  • Versiones con memoria interna de 32GB, 128GB y 256GB.
  • Barómetro y giroscopio de 3 axis.
  • Sensor de huella dactilar.

En esta ocasión los dos iPhone traen un doble altavoz para lograr un sonido estéreo, ven eliminado el clásico conector de auriculares de 3,5 mm e incorporan un nuevo botón Home con sensor de presión.

iphone-7-apple-1

El iPhone 7 es el más pequeño y compacto, dirigido a quienes quieran llevar el dispositivo en el bolsillo con toda la comodidad del mundo y, por qué no, manejarlo con una sola mano. La pantalla Retina HD de 4,7 pulgadas trae tecnología IPS y una resolución de 1334×750 pixels. ¿Autonomía? Hasta 14 horas en llamadas y hasta 40 horas al reproducir música digital.

Pero, si quiere algo más, en ese caso el iPhone 7 Plus deberá ser la elección principal. Esta versión trae una gran pantalla FULL HD de 5.5 pulgadas, también cuenta con tecnología IPS y 3D Touch. ¿Te gusta la fotografía y viajar? Al darle la vuelta al celular se descubrirá una de las novedades más importantes de la nueva generación: dos cámaras de 12MP que, combinadas, aportarán un zoom óptico de 2 aumentos y se tendrá la posibilidad de desenfocar el fondo.

La cámara principal del iPhone 7 y iPhone 7 Plus contará con apertura F1.8, estabilizador óptico de imagen, grabación de vídeo en 4K, óptica de 6 elementos y capacidad para tomar panorámicas de hasta 63MP. Pero, sin duda alguna, el iPhone “grande” será el idóneo para los fans de la fotografía: y que no se me olvide, con este terminal se tendrá un extra de autonomía de hasta 7 horas en llamadas y de hasta 20 horas al reproducir música.

¿Cuál será la nota negativa de las dos nuevas joyas de Apple? El precio, notablemente es inferior en Estados Unidos, el iPhone 7 partirá a partir de los 649 dólares y en México será a partir de los 15,999 pesos, los nuevos equipos de Apple se ofrecerán en nuestro territorio a partir del 16 de Septiembre y posiblemente coincida con la apertura de la nueva tienda oficial de Apple, en Santa Fe.

Macworld

Riesgos de seguridad que provocan los smartphones a la empresa

El 50% de las empresas tienen al menos un dispositivo que no cumple con las normas de seguridad, suficiente para que se rompa la cadena de seguridad dentro de la organización, esto hace que se introduzca el malware en la red corporativa o se produzca robo de datos, según alerta MobileIron Security Labs en un informe sobre riesgos y seguridad para móviles.

El documento señala que en el cuarto trimestre de 2015, más del 50% de las empresas tienen al menos un dispositivo que no cumple con la normativa y cita como ejemplos de no cumplir las normas que el usuario deshabilite la protección del número de identificación personal (PIN), pierda un dispositivo, carezca de políticas actualizadas, etcétera.

La división de investigación de MobileIron alerta sobre ello porque los dispositivos que no cumplen con la normativa generan un espacio de ataque más amplio para el malware y el robo de datos. En este sentido, su director Michael Raggo señala que las empresas no deben subestimar la gravedad de problema porque “las amenazas móviles, tanto internas como externas, están en aumento, y la cadena de seguridad empresarial es tan fuerte como su enlace más débil”.

Un único dispositivo dañado puede introducir malware en la red empresarial o permitir el robo de datos empresariales sensibles que estén alojados detrás del muro cortafuegos”.

Se considera que un dispositivo está dañado cuando registra una fuga o una filtración, y los laboratorios de seguridad de MobileIron han detectado que una de cada 10 empresas tenía al menos un dispositivo dañado. Además, el número de empresas con dispositivos dañados aumentó un 42%, al tiempo que utilizan diferentes herramientas para que resulte más difícil identificar los dispositivos dañados y crear un falso sentido de seguridad.

Según el informe, menos del 10% de las empresas ejecutan parches que dejan al dispositivo vulnerable a la pérdida de datos; el 22% de las empresas tenía usuarios que habían quitado el PIN que elimina la primera línea de defensa, y que más del  95% de las empresas no cuentan con protección ante malware móvil.

Redacción

 

BlackBerry volverá a sus raíces: se centrará en el sector empresarial

BlackBerry sector empresarialBlackBerry no saldrá del negocio de smartphones, pero volverá a centrar su estrategia en la empresa, el segmento que le dio el éxito en el pasado. Este es el objetivo del CEO de la compañía, John Chen.

“Crearemos móviles de gama alta para el cliente empresarial. Estamos comprometidos con el negocio de dispositivos móviles y lo seguiremos estando”, afirmó ayer Chen en un encuentro con la prensa en Nueva York.

De esta forma, desmintió los rumores sobre la posibilidad de que la compañía vendiera su negocio de dispositivos móviles a raíz de unas declaraciones publicadas por Reuters. Según Chen, sus palabras fueron “sacadas de contexto”.

El largo dominio de BlackBerry en el mercado de empresa se vino abajo ante la popularidad de iOS y Android. Los suministros mundiales de dispositivos con BlackBerry OS totalizaron 19.2 millones de unidades en 2013, cifra que supone una caída del 40.9% con respecto al 2012 y una participación de mercado de sólo un 1.9%, de acuerdo con estimaciones de IDC. Por delante de BlackBerry se encuentra Android, con una presencia del 78.6% en el mercado, seguido por iOS de Apple con un 15.2% y Windows Phone con un 3.3%.

“Si así lo quieren, lo tendrán”

Chen aseguró que BlackBerry se enfocará más en los servicios de empresa y en los dispositivos de gama alta. Los clientes quieren la BlackBerry de antes, comentó el CEO de la compañía, y “tenemos que garantizarles que lo tendrán. Si eso es lo que quieren, lo tendrán”.

El próximo gran lanzamiento del fabricante será el BlackBerry Z3, que inicialmente aparecerá en Indonesia. Centrar la atención en el segmento de smartphones de gama alta no significa que la compañía abandone el mercado de consumo, aunque sí la gama baja, confirmó Chen. “No queremos hacer móviles Android de 79 dólares y competir con los chinos. Eso no nos interesa”.

La gran prioridad ahora de BlackBerry, según su CEO, es ordenar la compañía financieramente y desarrollar un sólido conjunto de servicios de empresa. De hecho, está reduciendo los costes y mejorando la eficiencia de la producción de dispositivos.

Con los ahorros conseguidos en hardware, BlackBerry está potenciando el software y los servicios en áreas como la administración de dispositivos móviles, seguridad, productividad y mensajería. El software y los servicios añaden valor y animan al usuario a comprar móviles BlackBerry, aseguró Chen.

BlackBerry Messenger, ¿su as bajo la manga?

Uno de los éxitos de BlackBerry es BlackBerry Messenger, una herramienta de mensajería de voz y de texto que trabaja tanto con BlackBerry OS como con iOS, Android y, dentro de poco, Windows Phone. Aunque el software ofrece funcionalidades avanzadas, la compañía reconoce que debe mejorar, especialmente su interfaz de usuario, que será más sencilla en la próxima versión de la herramienta.

Si bien BlackBerry ha sido objeto de diversas conversaciones sobre su compra –que finalmente quedaron en nada–, los directivos de la compañía confían ahora en que volver a centrar la estrategia corporativa en la empresa impulsará el crecimiento y ayudará a dejar atrás los problemas sufridos durante los últimos años.

Diez tendencias de TI y almacenamiento de datos en 2014, según Hitachi

Hitachi Hu Yoshida buena
Hu Yoshida, vicepresidente y Chief Technology Officer de Hitachi Data Systems

Este año habrá un énfasis por adoptar el modelo de nube privada y se producirá un cambio de enfoque en las inversiones de TI, las cuales se basarán más en los resultados del negocio que en la infraestructura.

Así lo señaló Hu Yoshida, vicepresidente y Chief Technology Officer de Hitachi Data Systems (HDS), en su reciente visita a México, en la cual expuso las diez principales tendencias de tecnologías de la información y almacenamiento de datos que vislumbra su compañía para este año.

El encargado de definir la dirección de tecnología de HDS dijo que estas tendencias son temas en las cuales su compañía “ha invertido gran cantidad de recursos, tiempo y análisis”, y son las siguientes:

1: La actualización de tecnología se centrará en los resultados del negocio.Los presupuestos de las TI en 2014 tienen un progreso moderado, por lo que Yoshida pronosticó un mayor énfasis en los objetivos empresariales. El directivo de HDS citó una encuesta reciente de Computerworld, realizada en Estados Unidos, la cual enlista las 5 prioridades empresariales principales de las TI: contener costos (65% de las respuestas obtenidas), optimizar y automatizar los procesos del negocio (55%), optimizar las inversiones existentes (48%), acelerar el proceso y agilidad del negocio (45%), y mejorar la colaboración con el negocio (34%).

2: Soluciones convergentes para aplicaciones exclusivas. La segunda tendencia consiste en avanzar hacia soluciones convergentes para implementar nuevas aplicaciones de forma más rápida.

La tecnología se ha vuelto tan compleja y especializada que se han asignado especialistas para la administración de almacenamiento, servidores, redes, hipervisores, intercambio y base de datos. Todos estos administradores configuran su parte de la infraestructura o aplicación y coordinan sus acciones con avisos de cambios, a medida que atraviesan los diferentes ciclos de prueba y validación antes de que la aplicación pueda ser desplegada.

En 2012, IDC estimó que este proceso consumió el 23.3 % del tiempo operativo y recursos de una organización de TI. De acuerdo con Yoshida, para solucionar estos problemas existen las soluciones convergentes, las cuales son preprobadas y validadas para aplicaciones exclusivas por proveedores especialistas experimentados.

3: Mayor adopción de la nube privada. El uso de la nube pública para aplicaciones primarias del negocio aún se considera de alto riesgo en cuestiones como seguridad, privacidad, calidad de servicio, cortes de suministro eléctrico y alto costo cuando se procesan aplicaciones.

Aunque los costos de infraestructura pueden ser muy bajos para el almacenamiento inicial, estos pueden escalar muy rápidamente debido a los costos derivados de acceder frecuentemente a estos datos externos.

Por ello la adopción de la nube privada se favorece, la cual brinda mayor agilidad y control por parte de la empresa.

4: La proliferación de los datos impulsa las capacidades de archivos en petabytes. La explosión de datos no estructurados manejados en la red impulsa la Tendencia 4. Ésta requerirá sistemas de archivos de red para escalar a petabytes, conducir IOPS (operaciones de entrada/salida por segundo) más altas e incrementar la eficiencia a través de la deduplicación y sistemas dinámicos en capas.

Según el directivo de HDS, en 2014 se incrementará la conversión de nuevas tecnologías de almacenamiento NAS (Network Attached Storage), que soporten la escalabilidad del Big Data y los requerimientos de servidores virtuales con mayor capacidad, menor costo, mayor desempeño y eficiencia.

5: Soluciones para sincronizar y compartir datos a través de dispositivos móviles. Las encuestas sobre la industria muestran que el 28% de los datos corporativos residen exclusivamente en laptops y dispositivos móviles. Estos datos son las “TI en la oscuridad” que residen fuera del control y supervisión de las TI corporativas.

Aunque estos datos pueden usarse para fines empresariales, no siempre están protegidos o asegurados. “Traiga tu propio dispositivo” (BYOD) está irrumpiendo, e informes de Cisco y otros proveedores de redes indican que más de la mitad de las empresas encuestadas permiten a sus empleados el uso de dispositivos propios en el lugar de trabajo.

Con más dispositivos BYOD –como smartphones y tablets en el lugar de trabajo–, los usuarios y los administradores de TI requieren contar con una sincronización e intercambio de archivos seguros. De esta manera, los usuarios pueden moverse desde sus escritorios a sus smartphones y tabletas para ser más productivos y colaborar con sus colegas, donde sea que estén.

6: El almacenamiento de objetos iluminará los datos oscuros. Yoshida afirmó que este año se producirá una mayor conciencia  sobre los “datos oscuros” y su potencial valor para las empresas.

Al respecto, dijo que Gartner define los “datos oscuros” como los activos de información que las organizaciones recogen, procesan y almacenan durante las actividades normales empresariales, pero que generalmente no logran usar para otros propósitos (por ejemplo: análisis, relaciones empresariales y monetización directa). De hecho, gran parte del enfoque del Big Data recae en el acceso a “datos oscuros”, señaló el directivo.

7: Reducción del respaldo a través del archivado, copias e imágenes. “Una de las tendencias que identifiqué el año pasado fue la explosión de replicación de datos, la cual fue mencionada en un estudio de IDC, en el cual se afirmaba que la creación y administración de múltiples copias excedían el costo de almacenamiento primario en muchos ambientes”, explicó Yoshida. “IDC ha publicado un reloj que monitorea el costo global de las copias de datos desde enero de 2013. A la fecha que escribí esta publicación, el reloj registraba más de 44,128,957,900. De ahí que las TI deben enfocarse en la reducción de copias a través de herramientas como los archivos activos”, aseveró.

8: Multiplicación acelerada de Discos Enterprise Flash. Según el directivo, algunos proveedores de almacenamiento corporativos han comenzado a seguir los pasos de HDS con módulos flash de mayor capacidad y la eliminación de “write cliff”.  La tecnología Flash ha alcanzado el pico de expectativas con SSD (Discos de Estado Sólido). “Conforme los usuarios corporativos ganen experiencia con la tecnología flash, veremos más enfoque en los módulos flash que son diseñados para almacenamiento corporativo y una verdadera explosión de Enterprise Flash”, dijo.

9: El cifrado de datos en reposo se vuelve esencial. El vicepresidente de Hitachi recordó que hace poco tuvo una plática con un cliente quien le comentó que tenía un programa de arrendamiento donde continuamente actualizaba su almacenamiento cada tres años. “Cuando le pregunté qué hacía para asegurarse que sus datos fueran eliminados cuando se hacía la actualización, me lanzó una mirada perpleja. O él no estaba consciente de lo que se estaba haciendo o confiaba en su proveedor para ver que ninguno de los datos de su empresa se quedaban almacenados al final del contrato de arrendamiento”.

Para ello, dijo, la encriptación fuerte de datos con claves generadas aleatoriamente no sólo garantiza que sus datos están protegidos en reposo, sino que también garantiza que los datos están protegidos después de que se retiran los medios. En su opinión, “la encriptación de datos en reposo debería ser esencial para los proveedores de almacenamiento”.

10: Virtualización y automatización transformarán las operaciones de TI.  Por las tendencias aquí descritas, no es de sorprender que las habilidades, roles y responsabilidades del staff de operaciones de TI necesiten cambiar. De hecho, según Yoshida, la virtualización y automatización a través de soluciones convergentes y nube privada eliminarán muchas de las tareas relacionadas con la infraestructura, como el monitoreo, el control de cambios y reportes. Menos gente será necesaria para administrar la infraestructura y aquellos que permanezcan en las operaciones de infraestructura sólo requerirán habilidades de nivel principiante, lo que significará un salario menor.

Sin embargo, advirtió, “esto no significa que se requerirán menos profesionales de TI. Significa que el enfoque de los profesionales de TI deberá recaer menos en infraestructura y más en el valor de las aplicaciones y el negocio. Encuestas recientes muestran que la demanda de profesionales de TI es todavía muy saludable pero las habilidades necesarias están cambiando rápidamente”.

Puso el ejemplo de los arquitectos de nubes quienes tienen gran demanda en el mercado laboral. “Ellos requieren amplia experiencia, habilidades multifuncionales y, en consecuencia, mayor remuneración”. Otras habilidades solicitadas se relacionan con la seguridad, integración de aplicaciones, almacenamiento basado en objetos y herramientas de análisis de datos.

Agregó que, a pesar de que hay mucha propaganda sobre la necesidad de científicos de datos, la realidad demuestra que los analistas de datos con experiencia en bases de datos, conocimiento sobre almacenamiento basado en objetos y herramientas para la recolección, limpieza y perfilado de datos serán más útiles en este momento.

Para concluir, Yoshida dijo que migración de almacenamiento es una tarea pesada que requiere planeación y ejecución cuidadosas, pero no es una tarea diaria. “Las actualizaciones de la  tecnología necesitan conocimientos especializados y quizás requieren una curva de aprendizaje con el fin de maximizar los beneficios de estas tecnologías”. Por ello, en vez de contratar personal para cada nueva migración, será más eficiente y menos costoso tercerizar la migración a un proveedor que conozca la tecnología y sea experto en migraciones, afirmó el directivo.

Será 2014 un “año de transición” para el mercado de smartphones: IDC

2014 mercado smartphonesIDC pronostica que, a pesar del alto crecimiento previsto en muchas regiones emergentes, 2014 será el año en el que el mercado de smartphones registrará su crecimiento más bajo.

En este sentido, la firma de consultoría y análisis de mercado TI espera que este año se suministrarán 1,200 millones de smartphones, frente a los mil millones vendidos en 2013, lo que representa un crecimiento del 19.3%, lejos del 39.2% conseguida el año pasado.

Además, la consultora prevé que las ventas de smartphones seguirán descendiendo, y que el mercado sólo crecerá un 8.3% en 2017, y un 6.2% en 2018.

Para IDC, esta desaceleración del mercado de smartphones se debe a la saturación en regiones maduras como Norteamérica y Europa, donde se esperan incrementos de un solo dígito para este año.

“En Norteamérica, hay más de 200 millones de smartphones en uso, por no mencionar el número de teléfonos convencionales aún se están utilizando”, explicó Ryan Reith, director del programa de telefonía móvil en IDC.

Añadió que “2014 será un gran año de transición para el mercado de smartphones”, pues a pesar de que disminuirá el crecimiento, las fuerzas impulsoras de la adopción de smartphones están cambiando. “Los mercados emergentes traen distintas reglas de juego y las características ‘premium’ no serán un factor importante en las regiones que impulsarán el crecimiento del mercado”, dijo.

La saturación en los mercados maduros y el descenso de ventas ha llevado a los fabricantes de smartphones y a los proveedores de servicios a buscar nuevas oportunidades, lo que está provocando una fuerte disminución de los precios. De esta forma, si en 2013 el precio medio de venta se situó en los 335 dólares, en 2018 se espera que caiga hasta los 260 dólares.

Android conservará su “reinado”

IDC pronostica que Android mantendrá su reinado como el sistema operativo dominante, gracias a su fuerte presencia en los mercados emergentes, con dispositivos a precios asequibles, incluso por debajo del promedio del mercado.

Por su parte, iOS seguirá siendo la plataforma número dos y tendrá los premios más altos de entre las principales plataformas. Esto podría evitar que iOS registre mayores volúmenes en los mercados emergentes, pero las ventas en los mercados maduros compensarán gran parte la diferencia.

En cuanto a Windows Phone, seguirá creciendo con el continuo apoyo de Nokia, y con la incorporación de nueve nuevos socios, la mayoría de los cuales provienen de mercados emergentes, lo que contribuiría a llevar la experiencia de Windows Phone a esos clientes.

IDC ha tomado una postura conservadora sobre el futuro de BlackBerry. Los movimientos recientes de la compañía por reforzar su presencia en el mercado de empresa, y su todavía fuerte posicionamiento dentro de los mercados emergentes, estarán bajo el constante ataque de la competencia. A ello se suma que sus todavía elevados precios en comparación con otras plataformas podrían inhibir su crecimiento potencial.

Las apps para iOS son más riesgosas que las de Android: estudio

Aplicaciones iOS más riesgosas que AndroidSegún un reciente estudio de Appthority, las apps para iOS tienen mayor riesgo que sus homólogas para Android. La empresa concluyó lo anterior luego de analizar 400 aplicaciones, gratuitas y de pago, de ambos sistemas operativos, así como su nivel de riesgo para el usuario.

Este servicio de gestión del riesgo realiza informes periódicos sobre 400 aplicaciones de pago y gratuitas, tanto para sistemas iOS como Android, que evalúan la seguridad y el riesgo de cada una de ellas. En el último análisis, se reporta que el 95% de las 200 mejores apps gratuitas para iOS y Android incluyen al menos una conducta peligrosa.

Ese número se reduce al 80%, cuando se trata de aplicaciones de pago, lo que supone cierta mejora, pero que no impide que cuatro de cada cinco aplicaciones de pago realicen prácticas de riesgo.

Appthority detectó que el 95% de las 200 mejores aplicaciones gratuitas para iOS y Android exhibe al menos un comportamiento de riesgo.

Más aún, Appthority afirmó que las aplicaciones de iOS son más peligrosas, en general, que las Android (91% frente al 83%).

Las más “peligrosas”

Aunque las conductas de riesgo varían, destacan por su peligrosidad las apps que registran la ubicación del usuario o las que requieren una débil autenticación, las que realizan intercambio de datos con redes publicitarias o los sistemas de identificación de usuario, como UDID.

Según el reporte, existen un par de salvedades significativas, en cuanto a qué sistema (iOS o Android) es más seguro. En primer lugar, las aplicaciones Android suelen utilizar con más frecuencia acceso a identificación de usuario (UDID) y Apple ya ha tomado medidas para evitar que los desarrolladores tengan acceso a esta información UDID en sus dispositivo iOS. Sin embargo, algunos desarrolladores han encontrado formas de burlar este control.

Otro elemento que diferencia a Android de iOS es que, aunque hay más aplicaciones de iOS que presentan conductas de riesgo, las aplicaciones para Android tienden a recoger más información sobre el usuario y de su actividad móvil que sus contrincantes para iOS.

En definitiva, un mayor porcentaje de aplicaciones iOS incluye comportamientos de riesgo y las aplicaciones de pago son en general menos peligrosas que las gratuitas, aunque las diferencias sean mínimas.

Lo que sí debería considerarse como signo de alerta es que casi todas las apps, de ambas plataformas móviles, muestren al menos una conducta de riesgo.

También queda claro que los desarrolladores de aplicaciones encuentran motivos económicos para recopilar datos de los usuarios y que las apps móviles, en general, tienen un largo camino por recorrer en términos de seguridad y respeto a la intimidad.

iOS y Android cerraron 2013 con el 95.7% de mercado: IDC

iOS AndroidSegún IDC, si en 2013 el mercado de smartphones logró un hito importante al superar la marca de los 1,000 millones de unidades vendidas, esto fue gracias al continuo impulso de iOS y Android.

No en vano, ambos sistemas operativos obtuvieron el 95.7% de las ventas de smartphones en el cuarto trimestre de 2013, y el 93.8% de todos los smartphones suministrados a lo largo del año, lo que representa un incremento anual de 6.1 puntos respecto a la participación que tenían en 2012.

Lo destacable son las diferentes rutas que Android y Apple tomaron para satisfacer esta demanda. Android basó su estrategia en su larga lista de socios OEM y en su amplio catálogo de dispositivos y niveles de precio, que atraían a casi todos los segmentos del mercado.

Apple, por su parte, se basó en un enfoque casi opuesto: una selección limitada, formada sólo por sus dispositivos con precios superiores en la gran mayoría. A pesar de estas diferencias, ambas plataformas encontraron una cálida recepción en sus respectivas experiencias de usuario y selección de aplicaciones móviles”.

Por sistema operativo, la consultora señala que Android terminó el año como comenzó: como el claro líder en la carrera de sistemas operativos para smartphones. Samsung lideró a todos los fabricantes de Android con el 39.5% de todas los dispositivos suministrados. Tras él hay una larga lista de proveedores compitiendo por ganar posiciones en 2014, incluyendo Huawei, LG, Lenovo, Coolpad y Sony.

De hecho, la nueva composición de Lenovo al adquirir Motorola Mobility, le permitirá dar el salto por delante de Huawei, que fue el proveedor número dos de Android en 2013, según la consultora.

En cuanto a iOS, éste registró el menor crecimiento tanto en el último trimestre (un 6.7%) como en el conjunto del año (un 12.9%), muy por debajo del mercado.

Aunque sigue siendo muy popular en el mercado de smartphones, Apple ha sido criticada por no ofrecer un nuevo iPhone de bajo costo, ni tampoco un dispositivo de gran pantalla en 2013, para competir con otros fabricantes de phablets.

IDC estima que este año 2014 llegará el iPhone Phablet con un tamaño de pantalla superior, aunque no abandonará del todo el formato de 4 pulgadas tradicional.

¿Cómo proteger su contenido de video ante la piratería?

Video contenido pirateríaGracias al constante crecimiento del consumo de archivos de video en línea y al crecimiento vertiginoso de dispositivos conectados a Internet en los últimos cinco años, los editores de contenido hoy tienen la extraordinaria oportunidad de aprovechar Internet para llegar a un público más amplio y de explorar nuevos modelos de negocio para sus activos de video.

Sin embargo, la clave de este éxito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusión o un proveedor de servicios de transmisión libre u OTT; de proteger el contenido que se esté distribuyendo a través de redes basadas en IP, como Internet; o de un uso y redistribución no autorizados.

El motivo es muy sencillo: la piratería del contenido amenaza fundamentalmente la capacidad del editor de contenido para obtener ganancia de sus activos de valor.

Tomemos como ejemplo el 2012. Ese año, la película que más veces se descargó de forma ilegal fue “Proyecto X”, que fue descargada 8.7 millones de veces. Si tomamos como costo promedio 6.7 dólares por visionado de una película en línea, esto equivaldría a 58.9 millones de dólares en ingresos perdidos, o al menos así es como lo ve la industria de los medios y el entretenimiento.

La serie de televisión más descargada en 2012 fue “Juego de Tronos”, que se descargó ilegalmente 43 millones de veces. Una vez más, en términos de una potencial pérdida de beneficios, este costo podría estimarse en 17.3 millones de dólares, si tomamos como promedio 4.06 dólares por descarga.

Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la piratería como una actividad ilegal equivalente a entrar en una tienda y robar un DVD.

Asegurar medios físicos en una tienda física es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a través de redes IP es una tarea mucho más compleja que requiere un enfoque de múltiples niveles que aplique diferentes técnicas para protegerse contra distintos tipos de amenazas. Además, la protección del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costos.

Modos de ataque

Existen varias maneras para que el contenido de video se vea comprometido cuando se distribuye a través de Internet. Los ataques al contenido de video pueden suceder de las siguientes maneras:Video contenido piratería 2

Intercambio de enlaces (link sharing): un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

Enlace profundo (deep linking): un pirata informático compila los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web para obtener ganancias de ese contenido.

Secuestro de reproductores (player hijacking):
 consiste en robar el reproductor para copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

Ripeado de secuencias (stream ripping): consiste en robar el contenido real de una secuencia mientras está siendo transmitida a los sistemas del cliente.

Robo de la memoria caché (stealing from cache): consiste en robar contenido de un navegador, de la memoria caché de un reproductor o de un disco.

Manipulación del contenido (content tampering): consiste en manipular el contenido real (por ejemplo, reemplazar o insertar anuncios no deseados en la secuencia).

Hoy en día existe un gran número de tecnologías disponibles de proveedores (Microsoft, Adobe, Google, Akamai, entre otros) que pueden utilizarse para ayudar a proteger el contenido de la mayor parte de las amenazas comunes contra el contenido que se distribuye por Internet.

Estos mecanismos están diseñados para desalentar e inhabilitar la capacidad de piratear contenido, y permiten que el propietario del contenido obtenga gancias con sus activos de video, ya sea mediante “pago por evento”, alquileres y subscripciones, video financiado por anuncios u otros innovadores modelos de negocio.

Algunas de estas tecnologías incluyen:

Token de autorización: se trata de un método mediante el que se intercambia y se valida un “secreto compartido” entre la infraestructura web de los proveedores del contenido y el usuario (conectándose desde su dispositivo habilitado para IP).

Este mecanismo normalmente se habilita para verificar que el usuario final dispone de los derechos de acceso al contenido del proveedor.

Los mecanismos de autorización basados en token se utilizan comúnmente en Internet como medida de seguridad para validar los derechos del usuario. Para ayudar a confirmar que sólo los usuarios autorizados tengan acceso a su secuencia de video, puede usarse el mecanismo de seguridad de autorización por token para proporcionar un esquema de token híbrido en el que se utilice una combinación de un token TTL URL corto y un token basado en cookies TTL largo.

Verificación de reproductor: esta verificación ha sido diseñada para evitar que reproductores no autorizados reproduzcan contenido protegido. Teniendo en cuenta que la aplicación de reproductor de video puede controlar gran parte de la experiencia del usuario (por ejemplo, el aspecto, la función de reproducción, la visualización de anuncios y las opciones de seguridad), asegurarse que el reproductor sea válido y no haya sido modificado ofrece un elevado grado de seguridad contra ataques de enlace profundo que tengan por objetivo sortear el modelo de negocio del proveedor de contenido.

Este mecanismo de seguridad está diseñado para garantizar que el reproductor y el módulo AUTH residente sean originales.

Normalmente, esto se consigue al relacionar el reproductor y el módulo AUTH con una función hash para producir un compendio de mensajes que verifica el servidor que está gestionando la transmisión del contenido.

Además, la verificación del reproductor también puede incluir una función que permita comprobar la imagen que aparece para un determinado código de seguridad, y la ofuscación del módulo AUTH.

Geofencing o focalización de contenidos: el geofencing o focalización de contenidos permite cumplir el control de acceso al contenido en regiones geográficas determinadas. Por ejemplo, un proveedor de contenido de Alemania puede adquirir la licencia de una película producida por grandes estudios, pero cuya distribución solamente se limite al mercado alemán. La tecnología de geofencing o focalización de contenidos permite que el proveedor de contenido limitar el consumo de dicho video al territorio de un país o región.

Video contenido piratería 3Codificación de medios: es el proceso que supone la codificación de contenido de video de tal modo que los piratas informáticos no puedan leerlo y en última instancia ripearlo, pero las partes autorizadas sí pueden.

En el caso de la transmisión de video, la codificación de medios puede aplicarse a múltiples niveles para proteger el contenido. Por ejemplo, un proveedor de contenido puede decidir codificar solamente la capa de transporte, pero no el contenido.

Para obtener una seguridad adicional, el proveedor también puede optar por codificar el contenido mismo, además de la capa de transporte.

Una de las aplicaciones más potentes de esta tecnología es el uso de codificación con clave por sesión. Esta medida implica que cada solicitud de sesión de video tenga su propia y única clave de codificación.

Gestión de derechos digitales: Más conocida como DRM por sus siglas en inglés, la gestión de derechos digitales es un método que consiste en ejecutar y gestionar las políticas de distribución de video.

Por ejemplo, un proveedor de contenido podría permitir que se descargue un video y pueda disponerse de él exclusivamente durante un plazo de 24 horas después de la descarga. La DRM garantizaría que la copia del video no estuviera disponible después de que venciese dicho plazo.

Este procedimiento es común en el mercado digital de contratación de video. La DRM también podría utilizarse para garantizar que un video sólo pueda reproducirse en el dispositivo que lo haya descargado, y que no pueda transferirse a otros dispositivos de reproducción.

Los mecanismos de seguridad descritos anteriormente están diseñados para ofrecer a los proveedores de contenido herramientas que les ayuden a protegerse contra el robo y el uso no autorizado de su contenido de video en línea en tiempos de reproducción prolongados.

Aprovechar los beneficios de las tecnologías anteriores proporciona un enfoque de seguridad de múltiples niveles que, en la mayoría de los casos, puede aplicarse fácilmente y de forma progresiva para evitar problemas de mantenimiento e instalación de software para el usuario final.

El panorama de la seguridad de la transferencia de medios es un campo en continua evolución. A medida que haya más y más contenido interesante disponible en línea, los esfuerzos por malversar y abusar de él también aumentarán, y los proveedores de contenido deben tener las soluciones más avanzadas para protegerse contra dichas amenazas. ¿Está usted preparado?
______________

Stuart Cleary es director de Producto de Digital Media de Akamai Technologies.

Las tecnologías más influyentes en 2104, según Dimension Data

Dimension Data tecnologías 2014 2Las predicciones que hacen las empresas de tecnología tienen algunos puntos de coincidencia, así como diferencias de acuerdo con su área de especialización. Dimension Data no quiso quedarse atrás y su director de Tecnología, Ettienne Reinecke, presentó las que, a juicio de la compañía, serán principales tendencias tecnológicas y cómo éstas influirán en las empresas.

1. Modelos de nube basados en el consumo

Aunque una gran cantidad de empresas están ansiosas por aprovechar el valor de negocio que promete la nube, otras no creen ser capaces de hacer la transición a este modelo en un solo paso. Por otro lado, la nube le está dando a los equipos de TI la agilidad para responder rápidamente a las demandas de las unidades de negocio para brindar servicios que ofrezcan mayores ventajas competitivas.

Dimension Data cree que la tendencia de nube y los modelos basados en el consumo avanzarán cada vez más, y prevé que este cambio nivelará a muchas industrias.

2. Viviendo un mundo conectado

Habrá un mayor número de “cosas” conectadas a las redes. Además de los dispositivos móviles que conectan a millones de personas, también se sumará una multitud de sensores como sistemas GPS, cámaras, giroscopios, entre otros, que pueden capturar miles de datos.

La recolección de información a través de estos sensores alcanzará niveles que no se creían posibles, como en autos, bienes de consumo, sistemas médicos, ropa, etcétera. Toda esta información podrá utilizarse para tomar decisiones en tiempo real, lo que ofrecerá experiencias enriquecedoras y oportunidades a las empresas.

3. Redes de siguiente generación

Las Redes Definidas por Software (SDN) se posicionan como una importante tendencia para liberar la presión que las redes corporativas están teniendo. “Es posible que en el futuro un gran porcentaje de los servicios de red sean definidos por software”, prevé Dimension Data.

Con las SDN, las empresas requerirán diferentes y menos habilidades para manejar sus redes, lo cual les resultará más barato. “Las SDN no son una moda sino un elemento de cambio que ganará fuerza con mayor rapidez de lo que se cree. Sin duda, nos dirigimos a un turbulento, pero apasionante nuevo capítulo en las redes”, señaló Reinecke.

4. De la movilidad, a la computación centrada en el usuario

Aquí se espera un cambio fundamental: el enfoque del cómputo centrado en el escritorio pasará a uno altamente enfocado en el usuario. En este nuevo modelo, las personas podrán utilizar cualquier dispositivo para tener acceso a las aplicaciones y datos, desde cualquier lugar, y ser más productivos.

5. Los medios sociales y los negocios

La integración de los medios sociales en las empresas debe planearse y ejecutarse cuidadosamente. A decir de Dimension Data, no se trata de sólo crear cuentas de Facebook y Twitter, pues existen otros recursos como los wikis, a través de los cuales los empleados pueden colaborar y compartir información. De ahí que es necesario entender el marco social o, incluso, incorporar funciones de los medios sociales en el proceso de negocio.

6. Un mundo feliz

En esta década del 2010 se está dando un cambio en el cual las TI se convierten en un servicio, que está disponible a través de TI como servicio, nube y modelos de consumo, con VMware, Apple y Facebook al frente de la industria.

Este periodo también tiene la particularidad de que los indicadores macroeconómicos son los que demandan e impulsan la transformación tecnológica, y viceversa, según Dimension Data.