Etiqueta: mobile

Nokia refuerza su presencia en China con 4G y redes 贸pticas

La finlandesa ha firmado dos acuerdos que le permiten reforzar su posicionamiento en el pa铆s asi谩tico. El primero con China Telecom, con el que ampliar谩n el despliegue de la tecnolog铆a 4G en nueve provincias chinas y, el segundo, con China Mobile en el 谩mbito de redes 贸pticas.

Nokia y China Telecom han firmado un acuerdo para ampliar el despliegue de la tecnolog铆a 4G en 19 provincias de China, con el fin de mejorar la cobertura, la capacidad y la calidad de la experiencia de los usuarios, y preparar el camino para la introducci贸n de la tecnolog铆a 5G. El acuerdo proporcionar谩 un acceso m谩s r谩pido a los servicios de Internet m贸vil y mejorar谩 la cobertura en 谩reas urbanas y en los extrarradios. Adem谩s sentar谩 las bases, seg煤n explica Nokia, para que China Telecom pueda lanzar los servicios previstos de Voz sobre LTE (VoLTE) en 2017.

China Telecom cuenta con casi 207 millones de usuarios m贸viles, de los cuales 90 millones tienen dispositivos 4G. El a帽o pasado, la compa帽铆a aument贸 en m谩s de seis veces el tr谩fico de 4G, que se prev茅 supondr谩 m谩s del 90% del tr谩fico de datos m贸viles de la red en 2017.

Por otro lado, la firma apoyar谩 a China Mobile en la puesta en marcha de su ambiciosa estrategia BROADBAND CHINA. Nokia atracar谩 m谩s de un 30% de los nuevos despliegues de redes 贸pticas de China Mobile para el periodo 2016-2017, la firma busca responder a las futuras necesidades de los usuarios m贸viles en la mayor red de 4G del mundo que se prev茅 alcanzar谩 una cifra superior a 300 millones de usuarios.

En este proyecto se utilizar谩n las tecnolog铆as 贸pticas de 100G de Nokia con su plataforma de transporte 贸ptico y de paquetes 1830 PSS-24x.

NetworkWorld

 

Seis de cada 10 mexicanos desea comprar una PC en los pr贸ximos 6 meses: encuesta

PC mexicanosA聽m谩s de 30 a帽os de su nacimiento, y en la era de la movilidad total, la PC contin煤a siendo considerada uno de los equipos de c贸mputo m谩s indispensables en la vida de las personas.

Intel en conjunto con Microsoft celebraron esta semana los 33 a帽os de vida de la computadora personal, la IBM PC, que desde sus inicios ya contaba con el procesador 8008 de Intel.

En el marco de esta celebraci贸n, Intel dio a conocer los resultados de un estudio realizado en colaboraci贸n con la empresa de investigaci贸n de mercado Ipsos, el cual muestra que 96% de los encuestados mexicanos tiene la intenci贸n de comprar al menos un dispositivo en los pr贸ximos 6 meses, y casi 6 de cada 10 piensan comprar una PC, mientras que 4 de 10 tienen en mente adquirir una tablet. En los 煤ltimos seis meses, el 80% se帽al贸 haber comprado al menos un dispositivo.

El estudio tambi茅n destaca el nivel de penetraci贸n de los distintos tipos de dispositivos de c贸mputo personal en M茅xico, y en este sentido, los smartphones y las laptops lideran la penetraci贸n en los hogares mexicanos (72% y 68% de los participantes declararon tener al menos uno, respectivamente), seguidos por la PC de escritorio y las tabletas聽 (65% de penetraci贸n cada uno).

驴Qu茅 dispositivo desean comprar los mexicanos?

A medida que lo utilizan, se incrementan las demandas para que el dispositivo sea m谩s potente, o m谩s ligero y f谩cil de transportar de un lado a otro. Es por ello que surgen nuevas necesidades para futuras compras. De acuerdo con el estudio, el gasto promedio de los consumidores en M茅xico va desde 3,974 pesos para las tablets, pasando por 7,152 pesos en laptops y hasta 6,681 pesos para una PC de escritorio.

La encuesta mostr贸 que, al momento de la compra, la marca y el procesador del equipo influyen de manera importante en la elecci贸n del consumidor. Por ejemplo, al informarse para adquirir la mejor PC de escritorio, 43% de los mexicanos analizan estas cuestiones, en el caso de los compradores de una PC Todo en Uno (All In One o AIO por sus siglas en ingl茅s) es un 36%, mientras que 41% de los interesados en comprar una 2 en 1 tambi茅n considera que la marca y el procesador son clave.

驴Qu茅 caracter铆sticas buscan?

Uno de los prop贸sitos del estudio fue comprender mejor por qu茅 y para qu茅 la gente adquiere su primer, su segundo o incluso su tercer dispositivo de c贸mputo. Es decir, cu谩les son las tareas que m谩s necesitan mejorar en su vida diaria como consumidores. Entre los consumidores que est谩n pensando en comprar una desktop o una ultrabook, 61% tiene la intenci贸n de aumentar la productividad y trabajar m谩s y lo mismo sucede con el 60% de los mexicanos que est谩 pensando en comprar una laptop.

Por su parte, en cuanto a los dispositivos m谩s ligeros, como es el caso de las tablets, 30% de los mexicanos las consideran ideales para ofrecerles entretenimiento con juegos, videos y m煤sica; mientras que un mayor porcentaje (34%) utiliza este聽 dispositivo como una herramienta que les ayudar谩 en el estudio y la educaci贸n de los hijos, aunque para esta misma tarea los sistemas Todo en Uno se llevan el liderazgo con 40%.

Por su parte, las ultrabooks son una fuerte opci贸n para quienes desean mejorar sus estudios (26%), seguidas por las PCs (25%), laptops (24%) y los sistemas 2 en 1 (21%), seg煤n este an谩lisis.

La mayor铆a de los ataques a m贸viles buscan el robo de dinero

La mayor铆a de ataques a m贸vilesSeg煤n el 煤ltimo estudio sobre la evoluci贸n del malware m贸vil elaborado por Kaspersky Lab, en 2013 se detectaron 143,211 programas maliciosos para smartphones y tablets. El robo de dinero fue el objetivo mayoritario de los ataques, con un 33.5% del total.

De acuerdo con tales estimaciones, los cibercriminales consegu铆an sustraer el dinero mediante el env铆o de SMS y llamadas a n煤meros Premium, interceptando contrase帽as de un solo uso de servicios de banca online o mediante el robo a trav茅s de servicios de pagos m贸viles o de bitcoins.

El segundo objetivo de los ciberataques a dispositivos m贸viles fue el robo de datos con un 20.6% del malware m贸vil. A trav茅s del robo de cuentas online, fotos o documentos y la lectura de SMS y correos de forma remota, los聽programas maliciosos聽de los聽ciberdelincuentes obten铆an informaci贸n confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a trav茅s de ataques a dispositivos m贸viles ocupa la tercera posici贸n con un 19.4% de los ataques.聽En este caso, los desarrolladores de malware m贸vil intentaban con sus ataques configurar botnets o estafas a trav茅s de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El 煤ltimo gran objetivo del malware m贸vil fue el聽ciberespionaje.聽El malware dedicado a espiar ten铆a como fin conocer la localizaci贸n de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a trav茅s del micr贸fono y la c谩mara del dispositivo a los usuarios.

BYOD replantea las pol铆ticas de seguridad empresarial

BYOD replantea pol铆ticas de seguridadLa 鈥渄oble vida鈥 鈥損rivada y profesional鈥 que mantienen nuestros smartphones, y que se conoce como tendencia BYOD (Bring Your Own Device), es uno de los cambios que m谩s afecta a la seguridad TI de las organizaciones.

Se trata de una realidad a la que las empresas se deben adaptar r谩pidamente, pues supone un aut茅ntico quebradero de cabeza para los administradores de sistemas que ven c贸mo estos dispositivos m贸viles se convierten en una brecha de seguridad dif铆cil de sellar.

La consecuencia inmediata de este fen贸meno es que el n煤mero de clientes que deben ser administrados en una organizaci贸n crece r谩pidamente y la interacci贸n, dentro de la propia red empresarial, del parque tradicional de PC, servidores y port谩tiles, con estos nuevos dispositivos m贸viles pondr谩 a prueba la infraestructura empresarial, pues multiplica las puertas de acceso a las amenazas inform谩ticas.

Por ello, las redes corporativas, cada vez m谩s complejas, requieren una estrategia de gesti贸n basada en soluciones capaces de gestionar, asegurar y, en definitiva, 鈥渢ratar鈥 a los dispositivos m贸viles tal y como se hace con el resto de clientes. Las compa帽铆as necesitan saber que los smartphones y tablets conectados a su red se encuentran administrados porque, lamentablemente, lo que no est谩 administrado no se puede proteger.

Una amenaza que crece

El sistema operativo Android, con m谩s de mil millones de dispositivos activos en todo el mundo, es uno de los principales objetivos de la industria del cibercrimen. Si bien el n煤mero de amenazas es notablemente inferior a las que existen para Windows, su crecimiento, a帽o tras a帽o, no deja lugar a dudas.

El a帽o pasado, G Data registr贸 1.2 millones de nuevas aplicaciones maliciosas que, en la mayor铆a de las ocasiones, incorporaban funciones esp铆a y eran capaces de enviar informaci贸n a servidores remotos.

Otro dato interesante es que en nuestro pa铆s se descargan a diario casi cuatro millones de apps, de manera que, en el mejor de los casos, parece cuesti贸n de tiempo que m谩s tarde o m谩s temprano no nos 鈥渢oque鈥 alguna de las fraudulentas.

Una vez llegados a este punto, la informaci贸n profesional almacenada en nuestro smartphone podr铆a estar en poco tiempo circulando en los mercados negros de Internet. Por no mencionar la posibilidad de infectar la propia red empresarial si accedemos desde una terminal que aloje una de estas apps.

De igual forma, la posibilidad de que un empleado pierda o le roben el dispositivo m贸vil no es remota. A todos nos ha pasado alguna vez. O tenemos a alguien cerca que le ha pasado. En ese caso ser铆a un alivio saber que, si dicha terminal est谩 integrada en la red corporativa, bastar谩 enviar un comando para borrar en remoto toda la informaci贸n almacenada. Esta es una manera r谩pida y sencilla de minimizar las consecuencias para la empresa.

Android y Windows, juntos en la consola central

Es imprescindible, pues, que las empresas se enfrenten a esta nueva realidad y busquen soluciones de seguridad capaces de operar con los dispositivos m贸viles como ya lo hac铆an con el resto de clientes y que, en consecuencia, todas las configuraciones de seguridad que les afecten puedan ser gestionadas desde la consola central, desde escaneos rutinarios a las funciones antirrobo.

Esto incluir铆a el bloqueo de apps maliciosas o la protecci贸n de agendas o correos electr贸nicos con contrase帽a. Lo anterior resulta imprescindible para blindar redes heterog茅neas donde conviven sistemas Windows y Android.

___________

Eulogio D铆az es director general de G Data M茅xico.

En el 鈥淒铆a de la Tierra鈥, 驴por qu茅 no reciclar nuestros dispositivos m贸viles?

D铆a de la TierraCoincidiendo con el 鈥淒铆a de la Tierra鈥, que se celebra este martes, Recyclia dio a conocer un estudio que indica que gran parte de los materiales que componen un m贸vil actual es aprovechable para fabricar nuevos productos. Es decir, son, en casi su totalidad, reciclables.

Lo anterior se desprende del 煤ltimo estudio sobre 鈥渞eciclabilidad鈥 de聽los Residuos聽de Aparatos El茅ctricos y Electr贸nicos (RAEE), realizado por la plataforma medioambiental聽Recyclia. El informe establece que el 65% de las materias primas recuperadas de un m贸vil es pl谩stico, el 25%, metal; y el 10% restante, sustancias irrecuperables como fibra de vidrio. En el caso de las dos primeras, su destino m谩s obvio ser铆a la industria del autom贸vil y la electr贸nica de consumo.

De un tel茅fono m贸vil con un peso medio de unos 100 gramos, las t茅cnicas de tratamiento actuales permiten extraer 62 gramos de pl谩sticos 鈥搖na mezcla de propileno, poliestiereno y policarbonato, entre otros鈥 y 25 gramos de metales, sobre todo aluminio y cobre.

Adem谩s, seg煤n el estudio, contiene 8 PPM (Partes Por Mill贸n, es decir, 0.0008 gr) de metales preciosos recuperables 鈥揺ntre ellos oro, plata y paladio鈥, lo que significa alrededor de 8 gramos por cada tonelada de residuo. En conclusi贸n, unos 10,000 tel茅fonos m贸viles podr铆an producir una tonelada de estos materiales, seg煤n聽Recyclia.

El estudio tambi茅n confirma que el聽tel茅fono m贸vil聽registra uno de los聽铆ndices de reciclaje聽m谩s elevados de las diez categor铆as establecidas. Y, entre 茅stos, s贸lo la PC registra un 铆ndice de reutilizaci贸n superior al del dispositivo m贸vil. En concreto, 93%.

Recyclia se帽ala que el聽ciclo de renovaci贸n de los m贸viles es de 18 meses.

BlackBerry volver谩 a sus ra铆ces: se centrar谩 en el sector empresarial

BlackBerry sector empresarialBlackBerry no saldr谩 del negocio de smartphones, pero volver谩 a centrar su estrategia en la empresa, el segmento que le dio el 茅xito en el pasado. Este es el objetivo del CEO de la compa帽铆a, John Chen.

鈥淐rearemos m贸viles de gama alta para el cliente empresarial. Estamos comprometidos con el negocio de dispositivos m贸viles y lo seguiremos estando鈥, afirm贸 ayer Chen en un encuentro con la prensa en Nueva York.

De esta forma, desminti贸聽los rumores sobre la posibilidad de que la compa帽铆a vendiera su negocio de dispositivos m贸viles a ra铆z de unas declaraciones publicadas por Reuters. Seg煤n Chen, sus palabras fueron 鈥渟acadas de contexto鈥.

El largo dominio de BlackBerry en el mercado de empresa se vino abajo ante la popularidad de iOS y Android. Los suministros mundiales de dispositivos con BlackBerry OS totalizaron 19.2 millones de unidades en 2013, cifra que supone una ca铆da del 40.9% con respecto al 2012 y una participaci贸n de mercado de s贸lo un 1.9%, de acuerdo con estimaciones de IDC. Por delante de BlackBerry se encuentra Android, con una presencia del 78.6% en el mercado, seguido por iOS de Apple con un 15.2% y Windows Phone con un 3.3%.

鈥淪i as铆 lo quieren, lo tendr谩n鈥

Chen asegur贸 que BlackBerry se enfocar谩 m谩s en los servicios de empresa y en los dispositivos de gama alta. Los clientes quieren la BlackBerry de antes, coment贸 el CEO de la compa帽铆a, y 鈥渢enemos que garantizarles que lo tendr谩n. Si eso es lo que quieren, lo tendr谩n鈥.

El pr贸ximo gran lanzamiento del fabricante ser谩 el聽BlackBerry Z3, que inicialmente aparecer谩 en Indonesia. Centrar la atenci贸n en el segmento de smartphones de gama alta no significa que la compa帽铆a abandone el mercado de consumo, aunque s铆 la gama baja, confirm贸 Chen. 鈥淣o queremos hacer m贸viles Android de 79 d贸lares y competir con los chinos. Eso no nos interesa鈥.

La gran prioridad ahora de BlackBerry, seg煤n su CEO, es ordenar la compa帽铆a financieramente y desarrollar un s贸lido conjunto de servicios de empresa. De hecho, est谩 reduciendo los costes y mejorando la eficiencia de la producci贸n de dispositivos.

Con los ahorros conseguidos en hardware, BlackBerry est谩 potenciando el software y los servicios en 谩reas como la administraci贸n de dispositivos m贸viles, seguridad, productividad y mensajer铆a. El software y los servicios a帽aden valor y animan al usuario a comprar m贸viles BlackBerry, asegur贸 Chen.

BlackBerry Messenger, 驴su as bajo la manga?

Uno de los 茅xitos de BlackBerry es聽BlackBerry Messenger, una herramienta de mensajer铆a de voz y de texto que trabaja tanto con BlackBerry OS como con iOS, Android y, dentro de poco, Windows Phone. Aunque el software ofrece funcionalidades avanzadas, la compa帽铆a reconoce que debe mejorar, especialmente su interfaz de usuario, que ser谩 m谩s sencilla en la pr贸xima versi贸n de la herramienta.

Si bien BlackBerry ha sido objeto de diversas conversaciones sobre su compra 鈥搎ue finalmente quedaron en nada鈥, los directivos de la compa帽铆a conf铆an ahora en que volver a centrar la estrategia corporativa en la empresa impulsar谩 el crecimiento y ayudar谩 a dejar atr谩s los problemas sufridos durante los 煤ltimos a帽os.

Gartner: software empresarial y dispositivos impulsan el crecimiento del gasto de TI

Gartner software empresarial y dispositivosEl gasto mundial de TI crecer谩 este a帽o el 3.2%, para alcanzar 3.8 billones de d贸lares, impulsado por un repunte de las ventas de dispositivos m贸viles y un fuerte crecimiento en la categor铆a de software empresarial, seg煤n Gartner.

Adem谩s, esta firma de consultor铆a pronostica que la facturaci贸n de software empresarial crecer谩 un 6.9% hasta lograr 320,000 millones de d贸lares, gracias a un mayor inter茅s en el software social, tecnolog铆as de bases de datos y de gesti贸n de datos.

Por otro lado, 鈥2014 ser谩 un a帽o muy diferente a 2013鈥, cuando muchas organizaciones planificaron proyectos de software, pero no llegaron a ejecutarlos, afirm贸 el vicepresidente de investigaci贸n de Gartner, John Lovelock. 鈥淣o obstante, el 2013 tambi茅n tuvo el espectro del futuro. Sab铆amos que los cosas iban a cambiar para bien鈥. Y confi贸 en que este a帽o m谩s compa帽铆as empiecen a ejecutar esos proyectos planificados.

Las cifras sector por sector

En este sentido, el segmento de servicios de TI est谩 preparado para crecer el 4.6% para alcanzar los 964,000 millones de d贸lares en 2014, seg煤n los datos recogidos.

Mientras tanto, las ventas de dispositivos crecer谩n un 4.4%, para lograr 689,000 millones de d贸lares. La demanda de los tel茅fonos de gama m谩s alta se est谩 reduciendo, ya que los compradores de regiones como los Estados Unidos y Europa se est谩n prefieren inclinarse hacia el segmento 鈥減remium medio鈥. Por su parte, los usuarios de mercados emergentes se decantan por los tel茅fonos m谩s baratos de Android, seg煤n la consultora.

Tambi茅n hay un cambio en la forma en que la gente est谩 reemplazando los dispositivos, explic贸 Lovelock. Los compradores no est谩n reemplazando las PCs 鈥渃asi tan frecuentemente鈥 como anta帽o. En cambio, est谩n comprando 鈥渆l siguiente formato de dispositivo鈥, como una port谩til en vez de una PC, o una 鈥渦ltrabook鈥 en vez de una port谩til, afirm贸 el analista.

驴Y qu茅 hay de los data centers?

Las ventas de sistemas de centros de datos ser谩n este a帽o de unos 143,000 millones de d贸lares, un crecimiento del 2.3% con respecto al 2013, cuando las ventas cayeron un 0.2% comparadas con 2012. El repunte este a帽o ser谩 impulsado por el inter茅s en cloud computing, la virtualizaci贸n y la tecnolog铆a de Wireless LAN para soportar a los dispositivos m贸viles, seg煤n Gartner.

Las tendencias como los m谩s eficientes 鈥渃entros de datos hiper escalados鈥, as铆 como el decrecimiento de las ventas de servidores x86, limitar谩n el crecimiento en este segmento, se帽al贸 Lovelock.

Por 煤ltimo, la facturaci贸n de los servicios de telecomunicaciones, el mayor segmento del estudio de Gartner, crecer谩 1.3% hasta alcanzar los 1,655 billones de d贸lares.

De los diferentes conceptos que incluye la facturaci贸n de servicios de telecomunicaciones, s贸lo los datos m贸viles muestran crecimiento. De hecho, los datos m贸viles pasar谩n de ser el sub-segmento m谩s peque帽o de la categor铆a a ser el mayor en 2016, sostuvo el analista.

Este crecimiento en datos m贸viles se debe 鈥渘o s贸lo a que se quiere Internet en el dispositivo port谩til鈥. En realidad, las aplicaciones en los dispositivos demandan m谩s y m谩s datos, igual que los cada vez m谩s populares sistemas a bordo de los autom贸viles, asever贸 Lovelock.

Tips: Las siete mejores pr谩cticas en la movilidad empresarial

Tips movilidad empresarialLos expertos en seguridad de la informaci贸n son aficionados a ciertos lenguajes, que usan para explorar y explicar las amenazas de seguridad que enfrentan las empresas y las organizaciones. Una noci贸n particularmente interesante de este l茅xico es la de 鈥渟uperficie de ataque鈥, la cual identifica un punto potencial de ataque en la informaci贸n en los bienes financieros, la propiedad intelectual o la capacidad para hacer negocios.

Debido a que cualquier ataque exitoso trae consigo la posibilidad de una p茅rdida financiera, infracciones regulatorias o legales, o hasta un da帽o a la reputaci贸n, las mejores pr谩cticas para lidiar con las 鈥渟uperficies de ataque鈥 significan limitar la exposici贸n a accesos sin invitaci贸n o no deseados, endureci茅ndolas contra los ataques e imponiendo lo que se conoce com煤nmente como 鈥渄efensa en profundidad鈥.

Esto requiere construir m煤ltiples capas de protecci贸n alrededor de la informaci贸n valiosa: si una capa es penetrada, los chicos malos no tienen autom谩ticamente las llaves del cofre del tesoro.

Todo esto hace que la seguridad para dispositivos m贸viles sea tanto importante como acuciosa. En tanto los empleados y contratistas usen m谩s los dispositivos para acceder a los sistemas de la organizaci贸n, aplicaciones y datos, m谩s importante es proteger tal acceso.

Por otra parte, es esencial prevenir dispositivos m贸viles que se supone que impulsan la productividad y agregan puertas de acceso no autorizado a la informaci贸n y otros bienes, pues eso los convierte en un peligro y en una posible fuga de ingresos.

Dado que los dispositivos m贸viles son inherentemente blancos m贸viles usados fuera del per铆metro de la organizaci贸n 鈥搚 por lo tanto, tambi茅n fuera de sus firewalls, la administraci贸n de amenazas, spam, y filtrado de contenido y otras herramientas usadas para mantener a los malhechores a raya鈥 es vital aplicar una bater铆a de mejores pr谩cticas para usar en dispositivos m贸viles para mantener la exposici贸n al riesgo al m铆nimo. Como cualquier experto de seguridad le dir谩, sin embargo, hay una fina l铆nea entre la suficiente seguridad para mantener las cosas seguras y protegidas, y una manta sofocante de seguridad que se coloca entre la gente y el trabajo que debe hacer.

Aunque es retador y tiene alg煤n costo, la siguiente lista de mejores pr谩cticas de seguridad puede ayudar a proteger a los dispositivos m贸viles y a sus usuarios de una exposici贸n no deseada o un destape no autorizado de los IP de la empresa, secretos comerciales o ventajas competitivas.

Algunas de esas pr谩cticas buscan asegurar los dispositivos m贸viles en s铆, mientras que otras buscan proteger los datos y aplicaciones con las cuales los usuarios m贸viles necesitan interactuar. Todo ayudar谩 a reducir el riesgo de p茅rdida o de vulnerar su compa帽铆a u organizaci贸n.

1. Los dispositivos m贸viles necesitan software antimalware
Una r谩pida mirada a las nuevas amenazas de seguridad descubiertas recientemente muestra que los sistemas operativos m贸viles como iOS y 鈥揺specialmente鈥 Android se est谩n convirtiendo cada vez m谩s en blancos para el malware, as铆 como Windows, MacOS y Linux lo fueron hace unos a帽os. Cualquiera que desee usar un dispositivo m贸vil para acceder a la Internet, deber铆a instalar y actualizar el software antimalware de su smartphone o tablet.

2. Asegure las comunicaciones m贸viles
La mayor铆a de expertos recomiendan que todas las comunicaciones de dispositivos m贸viles sean encriptadas como una cuesti贸n de rutina, simplemente porque las comunicaciones inal谩mbricas son muy f谩ciles de interceptar y espiar. Esos mismos expertos van un paso m谩s all谩 para recomendar que cualquier comunicaci贸n entre un dispositivo m贸vil y un sistema de la empresa o basado en la nube, requiera el uso de una VPN para que el acceso permitido ocurra. Las VPN no s贸lo incluyen un cifrado fuerte, sino que tambi茅n brindan oportunidades para logueo, administraci贸n y autenticaci贸n fuerte de usuarios que desean usar un dispositivo m贸vil para acceder a aplicaciones, servicios o escritorios o sistemas remotos.

3. Exija una autenticaci贸n fuerte y use controles de passwords
Muchos dispositivos m贸viles modernos incluyen opciones de seguridad local como controles biom茅tricos incorporados, esc谩ners de huella digital, reconocimiento facial, reconocimiento de voz, etc. Pero a煤n los dispositivos m谩s antiguos funcionar谩n con tokens de seguridad port谩tiles (o claves de un solo uso emitidas a trav茅s de una variedad de m茅todos como el e-mail y los sistemas telef贸nicos autom谩ticos). M谩s all谩 de una simple cuenta y password, los dispositivos m贸viles deber铆an ser usados con m煤ltiples formas de autenticaci贸n para asegurarse que la posesi贸n de un dispositivo m贸vil no garantiza autom谩ticamente el acceso a informaci贸n y sistemas importantes.

Del mismo modo, los usuarios deber铆an ser instruidos para permitir y usar passwords para acceder a sus dispositivos m贸viles. Las empresas u organizaciones deber铆an considerar que el peligro de p茅rdida y exposici贸n significa que un n煤mero de intentos fallidos de login deber铆a causar que el dispositivo borre su almacenamiento interno. Aqu铆 cabe recordar que la mayor铆a de sistemas modernos incluyen la capacidad para 鈥渂orrar鈥 remotamente un smartphone o una tablet, pero los sistemas para la Administraci贸n de Dispositivos M贸viles (MDM) pueden traer esa capacidad para dispositivos m谩s antiguos tambi茅n.

4. Controle el software de terceros
Las empresas u organizaciones que entregan dispositivos m贸viles a empleados deber铆an establecer pol铆ticas para limitar o bloquear el uso de software de terceros. Esa es la mejor forma para prevenir posibles compromisos y violaciones de seguridad, como resultado de acciones intencionadas o por instalaci贸n de software ileg铆timo, repleto de puertas traseras y 鈥済ateways negros鈥 que desv铆an la informaci贸n hacia manos equivocadas.

Para la administraci贸n del BYOD (Traiga su Propio Dispositivo), la pr谩ctica m谩s segura es exigir a los usuarios que se logueen a un ambiente virtual de trabajo. De esta manera, la 煤nica informaci贸n que vaya al dispositivo ser谩 la salida de pantalla de aplicaciones y sistemas de trabajo; por lo tanto, los datos no permanecer谩n una vez que termine la sesi贸n remota. Debido a que el acceso remoto invariablemente ocurre a trav茅s de conexiones VPN, las comunicaciones tambi茅n son seguras, y las empresas pueden (y deben) implementar pol铆ticas de seguridad que prevengan la descarga de archivos a dispositivos m贸viles.

5. Cree gateways m贸viles separados seguros
Es importante entender qu茅 clase de usos, sistemas y aplicaciones necesitan realmente los usuarios. Dirigir el tr谩fico m贸vil a trav茅s de gateways especiales con firewalls personalizados y controles de seguridad en su sitio 鈥揷omo el protocolo y filtrado de contenido, as铆 como las herramientas de prevenci贸n de p茅rdida de datos鈥 mantiene a los trabajadores m贸viles enfocados en lo que pueden y deber铆an hacer fuera de la oficina. Esto tambi茅n agrega protecci贸n a otros bienes m谩s valiosos que a los que no se necesita acceder desde un dispositivo m贸vil de todas formas.

6. Elija (o exija) dispositivos m贸viles seguros, ayude a los usuarios a bloquearlos
Los dispositivos m贸viles deber铆an ser configurados para evitar redes inal谩mbricas inseguras, y el Bluetooth deber铆a estar oculto para ser detectado. De hecho, cuando no est谩 en uso para auriculares, el Bluetooth deber铆a estar deshabilitado por completo. Prepare una configuraci贸n recomendada para dispositivos m贸viles personales usados para el trabajo e implemente esas configuraciones antes de que los usuarios manipulen sus dispositivos.

7. Desarrolle pruebas regulares de penetraci贸n y auditor铆as de seguridad m贸vil
Al menos una vez al a帽o, las empresas y organizaciones deber铆an contratar una respetable firma de pruebas de seguridad para auditar su seguridad m贸vil y hacer pruebas de penetraci贸n en los dispositivos m贸viles que usan. Esas firmas tambi茅n pueden ayudar con el arreglo y la mitigaci贸n de cualquier problema que descubran, como ser谩 algunas veces. Contrate profesionales para que hagan con los m贸viles lo que intentar铆an hacer los chicos malos tarde o temprano. As铆, usted ser谩 capaz de protegerse de la clase de amenazas que podr铆an presentarse.

鈥楽eguridad鈥, 鈥榤ovilidad鈥, o 鈥榯odo lo contrario鈥, son un estado mental
Mientras que la seguridad m贸vil puede tener sus propios problemas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su sitio para proteger a sus empleados, sus bienes y por 煤ltimo, su reputaci贸n y la misi贸n de su negocio.

Al tomar los pasos adecuados para resguardarse contra p茅rdidas y mitigar los riesgos, sus empleados y contratistas ser谩n capaces de tomar ventaja de los incre铆bles beneficios que los dispositivos m贸viles pueden llevarle a su lugar de trabajo.

S贸lo recuerde el viejo adagio que reza que 鈥渦na pizca de prevenci贸n protege toda la instalaci贸n鈥.

De esta forma, usted no deber谩 cargar con costos o ser golpeado por obligaciones legales o penalizaciones por haber fallado ejerciendo la prudencia, el cumplimiento y, sobre todo, las buenas pr谩cticas.

________________

Ed Tittel es consultor especializado en lenguajes para web, seguridad de la informaci贸n y sistemas operativos Windows. Es creador del Exam Cram Series y ha contribuido en m谩s de 100 libros sobre temas de c贸mputo.

Presenta Microsoft la 鈥榲ersi贸n completa鈥 de Office para iPad

US-IT-INTERNET-SOFTWARE-MICROSOFTMicrosoft present贸 la versi贸n de su suite Office para iPad, muy esperada entre los usuarios de plataforma iOS, quienes desean contar con la funcionalidad completa que se ofrece actualmente en ambientes Windows.

La compa帽铆a afirm贸 haber trabajado en el desarrollo de sus principales aplicaciones que componen la suite para garantizar la mejor integraci贸n con iOS. Adem谩s, OneDrive garantiza el almacenamiento en la nube de todo tipo de contenidos y documentos, como ya los ofrece en otros sistemas.

En el acto de presentaci贸n, el nuevo CEO de Microsoft, Satya Nadella, destac贸 que 鈥渆s necesario seguir trabajando en una nube para todo el mundo y accesible desde cualquier dispositivo, independientemente de la plataforma empleada鈥.

De este modo, Microsoft ampl铆a la experiencia de uso de herramientas como Word, Excel, Access, PowerPoint y OneNote al mundo de los dispositivos m贸viles, y en particular, al de las tablets iPad.

Microsoft Office Word
Office Word para iPad

Existe un gran n煤mero de usuarios 鈥揺ntre los m谩s de 100 millones de propietarios de tablets iPad鈥 que se ven en la necesidad de utilizar las versiones limitadas on-line de Word, Excel y PowerPoint, bajo la modalidad de Office 365, en lugar de tener acceso a una experiencia completa incluso cuando sus dispositivos no disponen de conectividad de datos o se encuentran en modo offline.

El modelo de negocio se denomina 鈥渇reemium鈥, es decir, que podr谩 descargarse esta aplicaci贸n de la App Store para leer los documentos de Office de manera gratuita. Sin embargo, todos aquellos que deseen crearlos o poder modificar contenidos, deber谩n contar con una suscripci贸n al servicio de Office 365 para poder trabajar.

Microsoft Office PowerPoint
Office PowerPoint para iPad

Microsoft indic贸 que esta misma semana comenzar谩 a estar disponible la versi贸n a trav茅s de la App Store.

Se retrasa la compra de Nokia por Microsoft

Nokia retrasa su venta a MicrosoftNokia no espera cerrar聽la venta de su divisi贸n de telefon铆a m贸vil a Microsoft聽hasta el pr贸ximo mes de abril, ya que se hayan retrasado las negociaciones en algunos mercados, reconoci贸 la empresa finlandesa.

La compa帽铆a ya ha recibido la aprobaci贸n de 15 mercados, entre ellos聽de la Comisi贸n Europea聽y la聽Comisi贸n Federal de Comercio de Estados Unidos, pero se est谩 encontrando ahora la resistencia de las 煤ltimas autoridades reguladoras. En todo caso, Nokia y Microsoft 鈥渟iguen confiando en que la transacci贸n se cerrar谩, y ambas compa帽铆as est谩n trabajando con esmero para cerrar la operaci贸n con la mayor rapidez posible鈥, asegur贸 la finlandesa en un comunicado.

Aunque Nokia asegura que no tendr谩 impacto sobre la agenda de la operaci贸n, en las 煤ltimas semanas recibi贸 m谩s de un rev茅s, como la solicitud de 414 millones de d贸lares de las autoridades de la India en referencia a impuestos no pagados por los m贸viles que fabrica en la f谩brica de Chennai. En este punto, Nokia afirm贸, como recoge EFE, que los dispositivos fabricados en Chennai est谩n destinados a la exportaci贸n y, por lo tanto, seg煤n la legislaci贸n de India, est谩n exentos de impuestos.

Tambi茅n a principios de este mismo mes, seg煤n Reuters, Google y Samsung se unieron a los fabricantes chinos de tel茅fonos m贸viles para expresar a China su temor de que la oferta de Microsoft de comprar el negocio de tel茅fonos de Nokia, pueda conducir a precios m谩s altos por las licencias de patentes.

La operaci贸n incluye la compra por parte de Microsoft de la divisi贸n de servicios y dispositivos m贸viles de Nokia por 5,221 millones de d贸lares y un desembolso adicional de 2,273 millones de d贸lares por el licenciamiento de las patentes del fabricante finland茅s.