Etiqueta: mobile

Nokia refuerza su presencia en China con 4G y redes ópticas

La finlandesa ha firmado dos acuerdos que le permiten reforzar su posicionamiento en el país asiático. El primero con China Telecom, con el que ampliarán el despliegue de la tecnología 4G en nueve provincias chinas y, el segundo, con China Mobile en el ámbito de redes ópticas.

Nokia y China Telecom han firmado un acuerdo para ampliar el despliegue de la tecnología 4G en 19 provincias de China, con el fin de mejorar la cobertura, la capacidad y la calidad de la experiencia de los usuarios, y preparar el camino para la introducción de la tecnología 5G. El acuerdo proporcionará un acceso más rápido a los servicios de Internet móvil y mejorará la cobertura en áreas urbanas y en los extrarradios. Además sentará las bases, según explica Nokia, para que China Telecom pueda lanzar los servicios previstos de Voz sobre LTE (VoLTE) en 2017.

China Telecom cuenta con casi 207 millones de usuarios móviles, de los cuales 90 millones tienen dispositivos 4G. El año pasado, la compañía aumentó en más de seis veces el tráfico de 4G, que se prevé supondrá más del 90% del tráfico de datos móviles de la red en 2017.

Por otro lado, la firma apoyará a China Mobile en la puesta en marcha de su ambiciosa estrategia BROADBAND CHINA. Nokia atracará más de un 30% de los nuevos despliegues de redes ópticas de China Mobile para el periodo 2016-2017, la firma busca responder a las futuras necesidades de los usuarios móviles en la mayor red de 4G del mundo que se prevé alcanzará una cifra superior a 300 millones de usuarios.

En este proyecto se utilizarán las tecnologías ópticas de 100G de Nokia con su plataforma de transporte óptico y de paquetes 1830 PSS-24x.

NetworkWorld

 

Seis de cada 10 mexicanos desea comprar una PC en los próximos 6 meses: encuesta

PC mexicanosA más de 30 años de su nacimiento, y en la era de la movilidad total, la PC continúa siendo considerada uno de los equipos de cómputo más indispensables en la vida de las personas.

Intel en conjunto con Microsoft celebraron esta semana los 33 años de vida de la computadora personal, la IBM PC, que desde sus inicios ya contaba con el procesador 8008 de Intel.

En el marco de esta celebración, Intel dio a conocer los resultados de un estudio realizado en colaboración con la empresa de investigación de mercado Ipsos, el cual muestra que 96% de los encuestados mexicanos tiene la intención de comprar al menos un dispositivo en los próximos 6 meses, y casi 6 de cada 10 piensan comprar una PC, mientras que 4 de 10 tienen en mente adquirir una tablet. En los últimos seis meses, el 80% señaló haber comprado al menos un dispositivo.

El estudio también destaca el nivel de penetración de los distintos tipos de dispositivos de cómputo personal en México, y en este sentido, los smartphones y las laptops lideran la penetración en los hogares mexicanos (72% y 68% de los participantes declararon tener al menos uno, respectivamente), seguidos por la PC de escritorio y las tabletas  (65% de penetración cada uno).

¿Qué dispositivo desean comprar los mexicanos?

A medida que lo utilizan, se incrementan las demandas para que el dispositivo sea más potente, o más ligero y fácil de transportar de un lado a otro. Es por ello que surgen nuevas necesidades para futuras compras. De acuerdo con el estudio, el gasto promedio de los consumidores en México va desde 3,974 pesos para las tablets, pasando por 7,152 pesos en laptops y hasta 6,681 pesos para una PC de escritorio.

La encuesta mostró que, al momento de la compra, la marca y el procesador del equipo influyen de manera importante en la elección del consumidor. Por ejemplo, al informarse para adquirir la mejor PC de escritorio, 43% de los mexicanos analizan estas cuestiones, en el caso de los compradores de una PC Todo en Uno (All In One o AIO por sus siglas en inglés) es un 36%, mientras que 41% de los interesados en comprar una 2 en 1 también considera que la marca y el procesador son clave.

¿Qué características buscan?

Uno de los propósitos del estudio fue comprender mejor por qué y para qué la gente adquiere su primer, su segundo o incluso su tercer dispositivo de cómputo. Es decir, cuáles son las tareas que más necesitan mejorar en su vida diaria como consumidores. Entre los consumidores que están pensando en comprar una desktop o una ultrabook, 61% tiene la intención de aumentar la productividad y trabajar más y lo mismo sucede con el 60% de los mexicanos que está pensando en comprar una laptop.

Por su parte, en cuanto a los dispositivos más ligeros, como es el caso de las tablets, 30% de los mexicanos las consideran ideales para ofrecerles entretenimiento con juegos, videos y música; mientras que un mayor porcentaje (34%) utiliza este  dispositivo como una herramienta que les ayudará en el estudio y la educación de los hijos, aunque para esta misma tarea los sistemas Todo en Uno se llevan el liderazgo con 40%.

Por su parte, las ultrabooks son una fuerte opción para quienes desean mejorar sus estudios (26%), seguidas por las PCs (25%), laptops (24%) y los sistemas 2 en 1 (21%), según este análisis.

La mayoría de los ataques a móviles buscan el robo de dinero

La mayoría de ataques a móvilesSegún el último estudio sobre la evolución del malware móvil elaborado por Kaspersky Lab, en 2013 se detectaron 143,211 programas maliciosos para smartphones y tablets. El robo de dinero fue el objetivo mayoritario de los ataques, con un 33.5% del total.

De acuerdo con tales estimaciones, los cibercriminales conseguían sustraer el dinero mediante el envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20.6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y correos de forma remota, los programas maliciosos de los ciberdelincuentes obtenían información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19.4% de los ataques. En este caso, los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

BYOD replantea las políticas de seguridad empresarial

BYOD replantea políticas de seguridadLa “doble vida” –privada y profesional– que mantienen nuestros smartphones, y que se conoce como tendencia BYOD (Bring Your Own Device), es uno de los cambios que más afecta a la seguridad TI de las organizaciones.

Se trata de una realidad a la que las empresas se deben adaptar rápidamente, pues supone un auténtico quebradero de cabeza para los administradores de sistemas que ven cómo estos dispositivos móviles se convierten en una brecha de seguridad difícil de sellar.

La consecuencia inmediata de este fenómeno es que el número de clientes que deben ser administrados en una organización crece rápidamente y la interacción, dentro de la propia red empresarial, del parque tradicional de PC, servidores y portátiles, con estos nuevos dispositivos móviles pondrá a prueba la infraestructura empresarial, pues multiplica las puertas de acceso a las amenazas informáticas.

Por ello, las redes corporativas, cada vez más complejas, requieren una estrategia de gestión basada en soluciones capaces de gestionar, asegurar y, en definitiva, “tratar” a los dispositivos móviles tal y como se hace con el resto de clientes. Las compañías necesitan saber que los smartphones y tablets conectados a su red se encuentran administrados porque, lamentablemente, lo que no está administrado no se puede proteger.

Una amenaza que crece

El sistema operativo Android, con más de mil millones de dispositivos activos en todo el mundo, es uno de los principales objetivos de la industria del cibercrimen. Si bien el número de amenazas es notablemente inferior a las que existen para Windows, su crecimiento, año tras año, no deja lugar a dudas.

El año pasado, G Data registró 1.2 millones de nuevas aplicaciones maliciosas que, en la mayoría de las ocasiones, incorporaban funciones espía y eran capaces de enviar información a servidores remotos.

Otro dato interesante es que en nuestro país se descargan a diario casi cuatro millones de apps, de manera que, en el mejor de los casos, parece cuestión de tiempo que más tarde o más temprano no nos “toque” alguna de las fraudulentas.

Una vez llegados a este punto, la información profesional almacenada en nuestro smartphone podría estar en poco tiempo circulando en los mercados negros de Internet. Por no mencionar la posibilidad de infectar la propia red empresarial si accedemos desde una terminal que aloje una de estas apps.

De igual forma, la posibilidad de que un empleado pierda o le roben el dispositivo móvil no es remota. A todos nos ha pasado alguna vez. O tenemos a alguien cerca que le ha pasado. En ese caso sería un alivio saber que, si dicha terminal está integrada en la red corporativa, bastará enviar un comando para borrar en remoto toda la información almacenada. Esta es una manera rápida y sencilla de minimizar las consecuencias para la empresa.

Android y Windows, juntos en la consola central

Es imprescindible, pues, que las empresas se enfrenten a esta nueva realidad y busquen soluciones de seguridad capaces de operar con los dispositivos móviles como ya lo hacían con el resto de clientes y que, en consecuencia, todas las configuraciones de seguridad que les afecten puedan ser gestionadas desde la consola central, desde escaneos rutinarios a las funciones antirrobo.

Esto incluiría el bloqueo de apps maliciosas o la protección de agendas o correos electrónicos con contraseña. Lo anterior resulta imprescindible para blindar redes heterogéneas donde conviven sistemas Windows y Android.

___________

Eulogio Díaz es director general de G Data México.

En el “Día de la Tierra”, ¿por qué no reciclar nuestros dispositivos móviles?

Día de la TierraCoincidiendo con el “Día de la Tierra”, que se celebra este martes, Recyclia dio a conocer un estudio que indica que gran parte de los materiales que componen un móvil actual es aprovechable para fabricar nuevos productos. Es decir, son, en casi su totalidad, reciclables.

Lo anterior se desprende del último estudio sobre “reciclabilidad” de los Residuos de Aparatos Eléctricos y Electrónicos (RAEE), realizado por la plataforma medioambiental Recyclia. El informe establece que el 65% de las materias primas recuperadas de un móvil es plástico, el 25%, metal; y el 10% restante, sustancias irrecuperables como fibra de vidrio. En el caso de las dos primeras, su destino más obvio sería la industria del automóvil y la electrónica de consumo.

De un teléfono móvil con un peso medio de unos 100 gramos, las técnicas de tratamiento actuales permiten extraer 62 gramos de plásticos –una mezcla de propileno, poliestiereno y policarbonato, entre otros– y 25 gramos de metales, sobre todo aluminio y cobre.

Además, según el estudio, contiene 8 PPM (Partes Por Millón, es decir, 0.0008 gr) de metales preciosos recuperables –entre ellos oro, plata y paladio–, lo que significa alrededor de 8 gramos por cada tonelada de residuo. En conclusión, unos 10,000 teléfonos móviles podrían producir una tonelada de estos materiales, según Recyclia.

El estudio también confirma que el teléfono móvil registra uno de los índices de reciclaje más elevados de las diez categorías establecidas. Y, entre éstos, sólo la PC registra un índice de reutilización superior al del dispositivo móvil. En concreto, 93%.

Recyclia señala que el ciclo de renovación de los móviles es de 18 meses.

BlackBerry volverá a sus raíces: se centrará en el sector empresarial

BlackBerry sector empresarialBlackBerry no saldrá del negocio de smartphones, pero volverá a centrar su estrategia en la empresa, el segmento que le dio el éxito en el pasado. Este es el objetivo del CEO de la compañía, John Chen.

“Crearemos móviles de gama alta para el cliente empresarial. Estamos comprometidos con el negocio de dispositivos móviles y lo seguiremos estando”, afirmó ayer Chen en un encuentro con la prensa en Nueva York.

De esta forma, desmintió los rumores sobre la posibilidad de que la compañía vendiera su negocio de dispositivos móviles a raíz de unas declaraciones publicadas por Reuters. Según Chen, sus palabras fueron “sacadas de contexto”.

El largo dominio de BlackBerry en el mercado de empresa se vino abajo ante la popularidad de iOS y Android. Los suministros mundiales de dispositivos con BlackBerry OS totalizaron 19.2 millones de unidades en 2013, cifra que supone una caída del 40.9% con respecto al 2012 y una participación de mercado de sólo un 1.9%, de acuerdo con estimaciones de IDC. Por delante de BlackBerry se encuentra Android, con una presencia del 78.6% en el mercado, seguido por iOS de Apple con un 15.2% y Windows Phone con un 3.3%.

“Si así lo quieren, lo tendrán”

Chen aseguró que BlackBerry se enfocará más en los servicios de empresa y en los dispositivos de gama alta. Los clientes quieren la BlackBerry de antes, comentó el CEO de la compañía, y “tenemos que garantizarles que lo tendrán. Si eso es lo que quieren, lo tendrán”.

El próximo gran lanzamiento del fabricante será el BlackBerry Z3, que inicialmente aparecerá en Indonesia. Centrar la atención en el segmento de smartphones de gama alta no significa que la compañía abandone el mercado de consumo, aunque sí la gama baja, confirmó Chen. “No queremos hacer móviles Android de 79 dólares y competir con los chinos. Eso no nos interesa”.

La gran prioridad ahora de BlackBerry, según su CEO, es ordenar la compañía financieramente y desarrollar un sólido conjunto de servicios de empresa. De hecho, está reduciendo los costes y mejorando la eficiencia de la producción de dispositivos.

Con los ahorros conseguidos en hardware, BlackBerry está potenciando el software y los servicios en áreas como la administración de dispositivos móviles, seguridad, productividad y mensajería. El software y los servicios añaden valor y animan al usuario a comprar móviles BlackBerry, aseguró Chen.

BlackBerry Messenger, ¿su as bajo la manga?

Uno de los éxitos de BlackBerry es BlackBerry Messenger, una herramienta de mensajería de voz y de texto que trabaja tanto con BlackBerry OS como con iOS, Android y, dentro de poco, Windows Phone. Aunque el software ofrece funcionalidades avanzadas, la compañía reconoce que debe mejorar, especialmente su interfaz de usuario, que será más sencilla en la próxima versión de la herramienta.

Si bien BlackBerry ha sido objeto de diversas conversaciones sobre su compra –que finalmente quedaron en nada–, los directivos de la compañía confían ahora en que volver a centrar la estrategia corporativa en la empresa impulsará el crecimiento y ayudará a dejar atrás los problemas sufridos durante los últimos años.

Gartner: software empresarial y dispositivos impulsan el crecimiento del gasto de TI

Gartner software empresarial y dispositivosEl gasto mundial de TI crecerá este año el 3.2%, para alcanzar 3.8 billones de dólares, impulsado por un repunte de las ventas de dispositivos móviles y un fuerte crecimiento en la categoría de software empresarial, según Gartner.

Además, esta firma de consultoría pronostica que la facturación de software empresarial crecerá un 6.9% hasta lograr 320,000 millones de dólares, gracias a un mayor interés en el software social, tecnologías de bases de datos y de gestión de datos.

Por otro lado, “2014 será un año muy diferente a 2013”, cuando muchas organizaciones planificaron proyectos de software, pero no llegaron a ejecutarlos, afirmó el vicepresidente de investigación de Gartner, John Lovelock. “No obstante, el 2013 también tuvo el espectro del futuro. Sabíamos que los cosas iban a cambiar para bien”. Y confió en que este año más compañías empiecen a ejecutar esos proyectos planificados.

Las cifras sector por sector

En este sentido, el segmento de servicios de TI está preparado para crecer el 4.6% para alcanzar los 964,000 millones de dólares en 2014, según los datos recogidos.

Mientras tanto, las ventas de dispositivos crecerán un 4.4%, para lograr 689,000 millones de dólares. La demanda de los teléfonos de gama más alta se está reduciendo, ya que los compradores de regiones como los Estados Unidos y Europa se están prefieren inclinarse hacia el segmento “premium medio”. Por su parte, los usuarios de mercados emergentes se decantan por los teléfonos más baratos de Android, según la consultora.

También hay un cambio en la forma en que la gente está reemplazando los dispositivos, explicó Lovelock. Los compradores no están reemplazando las PCs “casi tan frecuentemente” como antaño. En cambio, están comprando “el siguiente formato de dispositivo”, como una portátil en vez de una PC, o una “ultrabook” en vez de una portátil, afirmó el analista.

¿Y qué hay de los data centers?

Las ventas de sistemas de centros de datos serán este año de unos 143,000 millones de dólares, un crecimiento del 2.3% con respecto al 2013, cuando las ventas cayeron un 0.2% comparadas con 2012. El repunte este año será impulsado por el interés en cloud computing, la virtualización y la tecnología de Wireless LAN para soportar a los dispositivos móviles, según Gartner.

Las tendencias como los más eficientes “centros de datos hiper escalados”, así como el decrecimiento de las ventas de servidores x86, limitarán el crecimiento en este segmento, señaló Lovelock.

Por último, la facturación de los servicios de telecomunicaciones, el mayor segmento del estudio de Gartner, crecerá 1.3% hasta alcanzar los 1,655 billones de dólares.

De los diferentes conceptos que incluye la facturación de servicios de telecomunicaciones, sólo los datos móviles muestran crecimiento. De hecho, los datos móviles pasarán de ser el sub-segmento más pequeño de la categoría a ser el mayor en 2016, sostuvo el analista.

Este crecimiento en datos móviles se debe “no sólo a que se quiere Internet en el dispositivo portátil”. En realidad, las aplicaciones en los dispositivos demandan más y más datos, igual que los cada vez más populares sistemas a bordo de los automóviles, aseveró Lovelock.

Tips: Las siete mejores prácticas en la movilidad empresarial

Tips movilidad empresarialLos expertos en seguridad de la información son aficionados a ciertos lenguajes, que usan para explorar y explicar las amenazas de seguridad que enfrentan las empresas y las organizaciones. Una noción particularmente interesante de este léxico es la de “superficie de ataque”, la cual identifica un punto potencial de ataque en la información en los bienes financieros, la propiedad intelectual o la capacidad para hacer negocios.

Debido a que cualquier ataque exitoso trae consigo la posibilidad de una pérdida financiera, infracciones regulatorias o legales, o hasta un daño a la reputación, las mejores prácticas para lidiar con las “superficies de ataque” significan limitar la exposición a accesos sin invitación o no deseados, endureciéndolas contra los ataques e imponiendo lo que se conoce comúnmente como “defensa en profundidad”.

Esto requiere construir múltiples capas de protección alrededor de la información valiosa: si una capa es penetrada, los chicos malos no tienen automáticamente las llaves del cofre del tesoro.

Todo esto hace que la seguridad para dispositivos móviles sea tanto importante como acuciosa. En tanto los empleados y contratistas usen más los dispositivos para acceder a los sistemas de la organización, aplicaciones y datos, más importante es proteger tal acceso.

Por otra parte, es esencial prevenir dispositivos móviles que se supone que impulsan la productividad y agregan puertas de acceso no autorizado a la información y otros bienes, pues eso los convierte en un peligro y en una posible fuga de ingresos.

Dado que los dispositivos móviles son inherentemente blancos móviles usados fuera del perímetro de la organización –y por lo tanto, también fuera de sus firewalls, la administración de amenazas, spam, y filtrado de contenido y otras herramientas usadas para mantener a los malhechores a raya– es vital aplicar una batería de mejores prácticas para usar en dispositivos móviles para mantener la exposición al riesgo al mínimo. Como cualquier experto de seguridad le dirá, sin embargo, hay una fina línea entre la suficiente seguridad para mantener las cosas seguras y protegidas, y una manta sofocante de seguridad que se coloca entre la gente y el trabajo que debe hacer.

Aunque es retador y tiene algún costo, la siguiente lista de mejores prácticas de seguridad puede ayudar a proteger a los dispositivos móviles y a sus usuarios de una exposición no deseada o un destape no autorizado de los IP de la empresa, secretos comerciales o ventajas competitivas.

Algunas de esas prácticas buscan asegurar los dispositivos móviles en sí, mientras que otras buscan proteger los datos y aplicaciones con las cuales los usuarios móviles necesitan interactuar. Todo ayudará a reducir el riesgo de pérdida o de vulnerar su compañía u organización.

1. Los dispositivos móviles necesitan software antimalware
Una rápida mirada a las nuevas amenazas de seguridad descubiertas recientemente muestra que los sistemas operativos móviles como iOS y –especialmente– Android se están convirtiendo cada vez más en blancos para el malware, así como Windows, MacOS y Linux lo fueron hace unos años. Cualquiera que desee usar un dispositivo móvil para acceder a la Internet, debería instalar y actualizar el software antimalware de su smartphone o tablet.

2. Asegure las comunicaciones móviles
La mayoría de expertos recomiendan que todas las comunicaciones de dispositivos móviles sean encriptadas como una cuestión de rutina, simplemente porque las comunicaciones inalámbricas son muy fáciles de interceptar y espiar. Esos mismos expertos van un paso más allá para recomendar que cualquier comunicación entre un dispositivo móvil y un sistema de la empresa o basado en la nube, requiera el uso de una VPN para que el acceso permitido ocurra. Las VPN no sólo incluyen un cifrado fuerte, sino que también brindan oportunidades para logueo, administración y autenticación fuerte de usuarios que desean usar un dispositivo móvil para acceder a aplicaciones, servicios o escritorios o sistemas remotos.

3. Exija una autenticación fuerte y use controles de passwords
Muchos dispositivos móviles modernos incluyen opciones de seguridad local como controles biométricos incorporados, escáners de huella digital, reconocimiento facial, reconocimiento de voz, etc. Pero aún los dispositivos más antiguos funcionarán con tokens de seguridad portátiles (o claves de un solo uso emitidas a través de una variedad de métodos como el e-mail y los sistemas telefónicos automáticos). Más allá de una simple cuenta y password, los dispositivos móviles deberían ser usados con múltiples formas de autenticación para asegurarse que la posesión de un dispositivo móvil no garantiza automáticamente el acceso a información y sistemas importantes.

Del mismo modo, los usuarios deberían ser instruidos para permitir y usar passwords para acceder a sus dispositivos móviles. Las empresas u organizaciones deberían considerar que el peligro de pérdida y exposición significa que un número de intentos fallidos de login debería causar que el dispositivo borre su almacenamiento interno. Aquí cabe recordar que la mayoría de sistemas modernos incluyen la capacidad para “borrar” remotamente un smartphone o una tablet, pero los sistemas para la Administración de Dispositivos Móviles (MDM) pueden traer esa capacidad para dispositivos más antiguos también.

4. Controle el software de terceros
Las empresas u organizaciones que entregan dispositivos móviles a empleados deberían establecer políticas para limitar o bloquear el uso de software de terceros. Esa es la mejor forma para prevenir posibles compromisos y violaciones de seguridad, como resultado de acciones intencionadas o por instalación de software ilegítimo, repleto de puertas traseras y “gateways negros” que desvían la información hacia manos equivocadas.

Para la administración del BYOD (Traiga su Propio Dispositivo), la práctica más segura es exigir a los usuarios que se logueen a un ambiente virtual de trabajo. De esta manera, la única información que vaya al dispositivo será la salida de pantalla de aplicaciones y sistemas de trabajo; por lo tanto, los datos no permanecerán una vez que termine la sesión remota. Debido a que el acceso remoto invariablemente ocurre a través de conexiones VPN, las comunicaciones también son seguras, y las empresas pueden (y deben) implementar políticas de seguridad que prevengan la descarga de archivos a dispositivos móviles.

5. Cree gateways móviles separados seguros
Es importante entender qué clase de usos, sistemas y aplicaciones necesitan realmente los usuarios. Dirigir el tráfico móvil a través de gateways especiales con firewalls personalizados y controles de seguridad en su sitio –como el protocolo y filtrado de contenido, así como las herramientas de prevención de pérdida de datos– mantiene a los trabajadores móviles enfocados en lo que pueden y deberían hacer fuera de la oficina. Esto también agrega protección a otros bienes más valiosos que a los que no se necesita acceder desde un dispositivo móvil de todas formas.

6. Elija (o exija) dispositivos móviles seguros, ayude a los usuarios a bloquearlos
Los dispositivos móviles deberían ser configurados para evitar redes inalámbricas inseguras, y el Bluetooth debería estar oculto para ser detectado. De hecho, cuando no está en uso para auriculares, el Bluetooth debería estar deshabilitado por completo. Prepare una configuración recomendada para dispositivos móviles personales usados para el trabajo e implemente esas configuraciones antes de que los usuarios manipulen sus dispositivos.

7. Desarrolle pruebas regulares de penetración y auditorías de seguridad móvil
Al menos una vez al año, las empresas y organizaciones deberían contratar una respetable firma de pruebas de seguridad para auditar su seguridad móvil y hacer pruebas de penetración en los dispositivos móviles que usan. Esas firmas también pueden ayudar con el arreglo y la mitigación de cualquier problema que descubran, como será algunas veces. Contrate profesionales para que hagan con los móviles lo que intentarían hacer los chicos malos tarde o temprano. Así, usted será capaz de protegerse de la clase de amenazas que podrían presentarse.

‘Seguridad’, ‘movilidad’, o ‘todo lo contrario’, son un estado mental
Mientras que la seguridad móvil puede tener sus propios problemas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su sitio para proteger a sus empleados, sus bienes y por último, su reputación y la misión de su negocio.

Al tomar los pasos adecuados para resguardarse contra pérdidas y mitigar los riesgos, sus empleados y contratistas serán capaces de tomar ventaja de los increíbles beneficios que los dispositivos móviles pueden llevarle a su lugar de trabajo.

Sólo recuerde el viejo adagio que reza que “una pizca de prevención protege toda la instalación”.

De esta forma, usted no deberá cargar con costos o ser golpeado por obligaciones legales o penalizaciones por haber fallado ejerciendo la prudencia, el cumplimiento y, sobre todo, las buenas prácticas.

________________

Ed Tittel es consultor especializado en lenguajes para web, seguridad de la información y sistemas operativos Windows. Es creador del Exam Cram Series y ha contribuido en más de 100 libros sobre temas de cómputo.

Presenta Microsoft la ‘versión completa’ de Office para iPad

US-IT-INTERNET-SOFTWARE-MICROSOFTMicrosoft presentó la versión de su suite Office para iPad, muy esperada entre los usuarios de plataforma iOS, quienes desean contar con la funcionalidad completa que se ofrece actualmente en ambientes Windows.

La compañía afirmó haber trabajado en el desarrollo de sus principales aplicaciones que componen la suite para garantizar la mejor integración con iOS. Además, OneDrive garantiza el almacenamiento en la nube de todo tipo de contenidos y documentos, como ya los ofrece en otros sistemas.

En el acto de presentación, el nuevo CEO de Microsoft, Satya Nadella, destacó que “es necesario seguir trabajando en una nube para todo el mundo y accesible desde cualquier dispositivo, independientemente de la plataforma empleada”.

De este modo, Microsoft amplía la experiencia de uso de herramientas como Word, Excel, Access, PowerPoint y OneNote al mundo de los dispositivos móviles, y en particular, al de las tablets iPad.

Microsoft Office Word
Office Word para iPad

Existe un gran número de usuarios –entre los más de 100 millones de propietarios de tablets iPad– que se ven en la necesidad de utilizar las versiones limitadas on-line de Word, Excel y PowerPoint, bajo la modalidad de Office 365, en lugar de tener acceso a una experiencia completa incluso cuando sus dispositivos no disponen de conectividad de datos o se encuentran en modo offline.

El modelo de negocio se denomina “freemium”, es decir, que podrá descargarse esta aplicación de la App Store para leer los documentos de Office de manera gratuita. Sin embargo, todos aquellos que deseen crearlos o poder modificar contenidos, deberán contar con una suscripción al servicio de Office 365 para poder trabajar.

Microsoft Office PowerPoint
Office PowerPoint para iPad

Microsoft indicó que esta misma semana comenzará a estar disponible la versión a través de la App Store.

Se retrasa la compra de Nokia por Microsoft

Nokia retrasa su venta a MicrosoftNokia no espera cerrar la venta de su división de telefonía móvil a Microsoft hasta el próximo mes de abril, ya que se hayan retrasado las negociaciones en algunos mercados, reconoció la empresa finlandesa.

La compañía ya ha recibido la aprobación de 15 mercados, entre ellos de la Comisión Europea y la Comisión Federal de Comercio de Estados Unidos, pero se está encontrando ahora la resistencia de las últimas autoridades reguladoras. En todo caso, Nokia y Microsoft “siguen confiando en que la transacción se cerrará, y ambas compañías están trabajando con esmero para cerrar la operación con la mayor rapidez posible”, aseguró la finlandesa en un comunicado.

Aunque Nokia asegura que no tendrá impacto sobre la agenda de la operación, en las últimas semanas recibió más de un revés, como la solicitud de 414 millones de dólares de las autoridades de la India en referencia a impuestos no pagados por los móviles que fabrica en la fábrica de Chennai. En este punto, Nokia afirmó, como recoge EFE, que los dispositivos fabricados en Chennai están destinados a la exportación y, por lo tanto, según la legislación de India, están exentos de impuestos.

También a principios de este mismo mes, según Reuters, Google y Samsung se unieron a los fabricantes chinos de teléfonos móviles para expresar a China su temor de que la oferta de Microsoft de comprar el negocio de teléfonos de Nokia, pueda conducir a precios más altos por las licencias de patentes.

La operación incluye la compra por parte de Microsoft de la división de servicios y dispositivos móviles de Nokia por 5,221 millones de dólares y un desembolso adicional de 2,273 millones de dólares por el licenciamiento de las patentes del fabricante finlandés.