Etiqueta: tabletas

Cada vez más usuarios se conectan a hotspots públicos

Se define como “WiFiero” al usuario de equipos móviles (Smartphones y/o Tabletas) que se conecta a internet a través de accesos públicos basados en redes fijas, también conocidos como hotspots. Estos puntos pueden representar una alternativa al acceso a internet vía datos móviles. Entre los accesos públicos más comunes, se identifican aquellos localizados en centros comerciales, parques, cafeterías, centros educativos o cualquiera otro espacio público en el que se provea este servicio.

Durante el segundo trimestre de 2017 (2T17), el número de líneas móviles en el país alcanzó 112.8 millones. De éstas, 95.9 millones estaban asociadas a un teléfono inteligente (Smartphone) con capacidad de conectividad WiFi. A éstos se agregan 1.1 millones de usuarios que contaban con tableta como único medio de acceso a internet, llevando así la contabilidad total de WiFieros a 97.0 millones.

Es posible agrupar a los WiFieros debido a sus hábitos de consumo. En primer lugar, tenemos a aquellos Intensivos, quienes cuentan con un acceso muy limitado a servicios de Banda Ancha Móvil. Estos usuarios totalizan 20.6 millones, 21.2% del total, 6.7% menos que el año anterior. En promedio, estos clientes solo cuentan con saldo durante 5 días cada mes, por lo que en general su único medio de conectividad son las redes fijas. Ahí se encuentran los usuarios móviles bajo la modalidad de prepago, con un consumo promedio mensual de servicios móviles (ARPU) que apenas alcanza los 38.8 pesos, así como la gran mayoría de los usuarios de tabletas.

En segundo lugar, se encuentran los WiFieros Mixtos que representan 41.2% del total (39.9 millones), cuyo gasto mensual en telefonía móvil (70.4 pesos en promedio) les permite tener acceso constante a algunos recursos de internet como Redes Sociales y Mensajería Instantánea, aunque con un limitado uso de otras herramientas como navegación o acceso a plataformas de música o videos. Este segmento logró un crecimiento de 48.0% durante el año, impulsado por la oferta de mensajería instantánea en todas las recargas y la disminución en el precio de los datos móviles.

WiFieros por Perfil de Consumo

Y en tercer lugar están los WiFieros con Total Conectividad (“Always-On”), quienes basan su acceso a internet principalmente en datos móviles y alcanzan 36.5 millones, equivalente a 37.6% de los WiFieros. Aquí se encuentran los clientes de postpago o los de prepago que mostraron un gasto mensual en servicios mayor a 200 pesos y se caracterizan por complementar en menor grado el acceso a internet por medio de redes de WiFi para realizar descargas de aplicaciones o contenidos audiovisuales. Estos usuarios registraron un aumento anual de 6.8% durante el 2T17.

Así, los WiFieros no sólo son quienes sustituyen los servicios de datos móviles por el uso de hotspots, sino los que integran su navegación móvil en Internet con WiFi. Esta complementariedad explica la relevancia de la proliferación y mejora de las redes públicas fijas, a pesar del dinamismo del segmento de Banda Ancha Móvil en términos de cobertura y acceso durante los últimos años.

N de P. The CIU

El mercado de tabletas desacelera en el segundo trimestre: IDC

Se espera que el mercado de tabletas mantenga una posición más fuerte en la segunda mitad del año.

“Ha habido un reajuste de las expectativas de los dispositivos extraíbles como los portátiles convertibles que ofrecen una experiencia de computación convincente y familiar para muchos”, señaló Jitesh Ubrani, analista senior de investigación de IDC Worldwide Quarterly Mobile Device Trackers. “A la fecha, el mercado 2-en-1 se dividió entre Apple y Microsoft lideró con desmontables, pero eso está cambiando lentamente como vendedores de teléfonos inteligentes y vendedores de ordenadores tradicionales comienzan a ofrecer alternativas convincentes, el ritmo ha sido bastante lento, ya que Surface y iPad Pro todavía dominan el espacio de las estanterías y el mindshare”.

Tres de los cinco principales vendedores lograron aumentar su participación y crecer anualmente, siendo el precio el factor impulsor más grande. Sin embargo, estas ganancias pueden ser temporales, ya que el ciclo de reemplazo de tabletas es aún largo. Con una presión a la baja sobre los precios de las grandes marcas, los vendedores de tabletas whitebox y marcas más pequeñas están comenzando a desviar su atención de las tabletas, según IDC.

“El mercado de tabletas se ha convertido esencialmente en una carrera para ver si la creciente categoría de productos desmontables puede crecer lo suficientemente rápido para compensar la erosión a largo plazo del mercado de la pizarra”, añadió Linn Huang, director de investigación de Devices & Displays en IDC. “A partir de esa lente, el segundo trimestre fue un ligero enderezamiento de la nave y todavía hay mucho que esperar en la mitad posterior de 2017. Nuevos lanzamientos de productos de Microsoft y Apple son generalmente acompañados por los siguientes trimestres de envíos inflados, la reintroducción de Windows a la plataforma ARM podría ayudar a remediar el ya mencionado ahuecamiento de la mitad del mercado, y esperamos una propagación de Chrome OS basado en detachables a tiempo para las fiestas “.

Apple se posicionó bastante bien durante el trimestre consolidando su línea e introduciendo dos nuevos iPads con un precio relativamente bajo, lo que provocó que la demanda de esta nueva tablet finalmente causara un revés para el negocio de iPad de Apple. Por otro lado, Samsung ganó participación al mantener un crecimiento plano en un mercado en declive.

Redacción

 

Se incrementan los ataques a smartphones y tabletas

Los ataques en cadena a smartphones y tabletas están suponiendo una nueva avalancha en el mundo de la ciberseguridad. Así lo recoge Check Point, que asegura que para los delincuentes este tipo de ataques son tan eficaces como rentables, especialmente los que incluyen ransomware.

Los ataques en cadena tienen varios componentes o eslabones, cada uno de ellos con un objetivo diferente, y una función independiente en el esquema de la infección. Esta técnica persigue la entrada a un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

Entre los elementos que se encuentran en estas cadenas destacan los dropper, cuya función es descargar o instalar otros eslabones de la cadena. Puede tener, por ejemplo, el aspecto de un juego en Google Play. Asimismo, estas infecciones contienen un paquete de exploit, que permite ejecutar código con privilegios de root. Permite al delincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el enlace.

También, la carga maliciosa puede variar enormemente, dependiendo del tipo de ransomware o de si se trata de aplicaciones de robo de información. En algunos ataques se instalan aplicaciones fraudulentas adicionales para ganar dinero.  Por su parte, algunos también contienen watchdogs de persistencia, que se incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, éste lo descarga de nuevo. Por último, un backdoor opcional permite la ejecución de código de forma remota. Hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias a que los componentes se encadenan, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, solo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malware tradicionales. Además. Los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

Para proteger los dispositivos móviles, la compañía indica que es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe prevenir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.

Redacción

 

Estados Unidos podría prohibir el uso de tabletas y portátiles en todos los vuelos internacionales

Estados Unidos está estudiando la posibilidad de extender la prohibición de llevar tabletas y computadoras portátiles en todos los vuelos internacionales. A día de hoy, este veto ya es efectivo para diez países de África y Oriente Medio con el objetivo, según la administración Trump, de disminuir cierto tipo de amenazas terroristas.

La BBC ha publicado que el jefe del Departamento de Seguridad Interna de los Estados Unidos, John Kelly, ha justificado esta posible medida tras asegurar que hay una “obsesión real” por derribar aviones estadounidenses. Hace dos semanas, las autoridades del país decidieron no imponer la prohibición para los viajes entre el país y los estados europeos. Ahora, las palabras de Kelly ponen en duda la afirmación y aviva la llama del debate sobre la seguridad en los aeropuertos. Por otra parte, cuando Donald Trump aterrizó en la Casa Blanca hace apenas unos meses, dejó la idea de que pediría a todos los visitantes al país sus contraseñas de las redes sociales. ¿Por qué tanta paranoia?

En primer lugar, las bombas portátiles son consideradas mucho más peligrosas que cualquier artefacto que esté escondido en el compartimento de equipaje. No solo porque están diseñadas para ser detonadas manualmente, sino porque pueden evadir más fácilmente los controles de seguridad. Por el momento la prohibición solo afecta a Dubai, Egipto, Jordania, Kuwait, Marruecos, Qatar, Arabia Saudí y Emiratos Árabes Unidos. El Reino Unido aprobó una ley similar, pero es menos rigurosa. Sin embargo, y además de la posibilidad de la extensión de esta medida a todos los vuelos, ya se especula y se tema con que en un futuro próximo no se podrán introducir estos dispositivos en los aviones ni facturándolos.

Otro de los vectores que alimenta la obsesión de Trump es que se podría producir algún incendio de las baterías de litio, como sucedió con el caso de los Galaxy Note 7. Estos casos, totalmente aislados, han ocurrido principalmente en cabinas de pasajeros y fueron contenidos por las tripulaciones de vuelo sin mayores problemas.

Redacción

 

Claves para llevar la seguridad a desarrollos IoT

La firma de seguridad Fortinet, lleva su arquitectura Security Fabric al entorno del IoT, permitiendo a las empresas que puedan defenderse frente a las crecientes amenazas que supone el Internet de las Cosas.

Security Fabric aporta la visibilidad, integración, control y escalabilidad de la infraestructura que se requiere para enfrentarse a las complejas superficies de ataque, consecuencia directa de la proliferación de dispositivos IoT.

De acuerdo con Phil Quade, chief information security officer en Fortinet, “los ciberdelincuentes cada vez se dirigen más a los miles de millones de dispositivos IoT, convirtiendo al Internet de las Cosas en el Internet de las Amenazas (Internet of Things en Internet of Threats). Es fundamental que las empresas implementen ya soluciones de seguridad que puedan identificar y proteger sus infraestructuras de las numerosas superficies de ataque creadas por el IoT. Security Fabric dota a las empresas de las capacidades de seguridad cuya operatividad ha sido probada, al tiempo que les proporciona la visibilidad y automatización requerida para mantener una postura efectiva de ciberseguridad frente al IoT en el futuro”.

Los recientes ataques basados en IoT han revelado la facilidad con la que miles de millones de dispositivos pueden convertirse en armas y ser utilizados para atacar las economías digitales de países enteros y millones de usuarios. Esta problemática se ve agravada por la falta de capacidades de gestión y funcionalidades de seguridad básicas de muchos dispositivos IoT.

Es un gran desafío para la empresa actual, cuyos datos deben estar seguros mientras se mueven por distintos tipos de dispositivos y entornos, desde tabletas hasta aplicaciones en la nube. Los productos concretos y las plataformas de soluciones de seguridad carecen de la visibilidad y la integración de red necesaria para ver, y mucho menos para proteger, la capa de ataque de IoT.

Cómo responder a las demandas de seguridad en IoT

Para defenderse con éxito de las amenazas al IoT y la nube, las organizaciones necesitan implementar una arquitectura Security Fabric que ofrezca una visibilidad completa de la infraestructura, segmentación, y protección end-to-end. Asimismo, también necesitan tener en cuenta tres capacidades de seguridad de red estratégicas para reforzar sus infraestructuras frente a las amenazas al IoT:

Aprender: Disponer de visibilidad de toda la red es crítico para autenticar y clasificar los dispositivos IoT con seguridad, crear perfiles de riesgo y después asignárselos a los grupos de dispositivos basándose en la confianza identificada. Como núcleo principal de Security Fabric, FortiOS ofrece total conocimiento y visibilidad de las TI dentro de cada elemento de seguridad y componente de la red empresarial. De esta manera permite a las TI identificar y administrar sus dispositivos IoT y el tráfico en puntos críticos dentro de la infraestructura.

Segmentar: Las empresas necesitan ser capaces de segmentar los dispositivos IoT y sus comunicaciones en grupos de acuerdo con unas políticas y en función de unos privilegios adecuados para su perfil de riesgo del IoT. El firewall de segmentación interna de Fortinet permite a las empresas segmentar internamente sus redes y dispositivos, facilitando la aplicación de políticas de seguridad por capas basadas en el tipo de dispositivo y los requerimientos de acceso a la red.

Proteger: La arquitectura Security Fabric ofrece las funcionalidades requeridas para correlacionar los incidentes de seguridad en IoT y la inteligencia de amenazas.  De esta forma se puede asegurar que los dispositivos IoT comprometidos se pueden poner en cuarentena y remediar en múltiples puntos dentro de la red para contener las amenazas y asegurar que el tráfico malicioso no alcance nunca a los sistemas de información críticos o a los datos empresariales.

Redacción

Mexicanos necesitan tomar medidas de ciberseguridad móvil

Existen alrededor de 3.2 mil millones están conectadas en todo el mundo, y en México existen 65 millones de internautas.

En la web podemos encontrar desde sitios que parecen inofensivos hasta aquellos que consideramos como “peligrosos”, la verdad, es que no todo lo que está en la red es totalmente seguro, y toda acción que realicemos mientras navegamos por ésta, puede tener consecuencias importantes.

La firma de ciberseguridad PSafe comparte una lista de “No’s” que resultarán más positivos que negativos, y que todo usuario de Internet debe tener en cuenta para evitar ser presa de los hackers.

  • El no confiar en los WiFi abiertos: Al ser redes gratuitas, muchos usuarios acceden a ellas por lo que se vuelven puntos muy atractivos para que los ciberdelincuentes creen los llamados  “hoots de WiFi abiertos”, con un nombre confiable (como el de alguno de los establecimientos más famosos), y así robar información.
  • No escoger contraseñas demasiado sencillas: La peor pero más común contraseña sigue siendo la famosa: 12345678, aunque no se pueden dejar de lado las de nombres de familiares, mascotas favoritas, aniversarios… Sí, son sencillas, pero como diría el dicho: “lo barato sale caro”, por lo que lo más recomendable es elegir una que tenga la combinación perfecta: mayúsculas, minúsculas, números o símbolos (o ambos).
  • No reutilizar contraseñas: Lo más práctico es usar una contraseña para todo y solo variarla en pequeños detalles como agregarle un número o letra, pero esto no evitará que si hackean una no puedan hackear las demás. Lo mejor es tener diferentes contraseñas aplicando la recomendación del punto anterior.
  • No dar clic en los links que vienen en los e-mails: Así como insertamos links dentro de los correos para facilitar nuestro acceso a alguna página, los cibercriminales también lo hacen.  Es por esto que, aunque parezca menos práctico, siempre debemos verificar que la página donde estemos sea la oficial y si no parece confiable, cerrarla.
  • No compartir contraseñas: Si consideras que tu información es valiosa, estará más segura bajo tu resguardo.
  • No aceptar la configuración automática en redes sociales: Es cierto que no nos preocupamos tanto por mantenernos seguros en redes sociales, y muchas veces nos enfocamos más en qué foto de perfil ocuparemos. No olvidemos que la configuración inicial en redes sociales es pública y abierta, así que es necesario cambiarla para que solo nuestros contactos puedan ver lo que publicamos. Otro punto importante es no aceptar a cualquiera, mejor pocos, pero seguros.

Finalmente, Eduardo Medeiros, Director General de PSafe en México, señaló, “todo el que está en Internet es vulnerable para ser ciberatacado, cualquier usuario de cualquier parte del mundo necesita de protección digital. La capacidad como humanos es limitada y aún con algunas recomendaciones solo sirven de prevención, pero para estar mejor protegidos se necesita contar con ‘una policía digital’ que resguarde nuestra seguridad en todo momento”.

N. de P. PSafe

Microsoft podría presentar una nueva familia Surface

La firma de Redmond, podría lanzar a finales de octubre un nuevos dispositivos de la familia Surface. La gran pregunta es cómo será su aceptación en el mercado.

La próxima Surface de Microsoft podría ser un todo en uno. Y, podría ser anunciada a finales de octubre, con motivo de un evento que la tecnológica de Redmond ha organizado para desarrolladores y que tendrá como protagonista al hardware. Incluso, se ha revelado el que sería el nombre del nuevo dispositivo: ‘Cardinal’.

El portal ZDNet, en el pasado mes de mayo informó de que el 26 de octubre sería la fecha en que la compañía ha programado una actualización de algunos de sus dispositivos más populares, y que incluye procesadores más rápidos. Además, sugirió que Microsoft mejoraría el Surface Pro 4 con un chip Kaby Lake y que también haría un lanzamiento más formal del Surface Book 2. Por su parte, la deseada Surface Pro 5 tendría que esperar hasta el primer trimestra de 2017.

Sinn embargo, la gran noticia es que la tecnológica estaría preparando el anuncio de tres computadoras todo en uno de 21, 24 y 27 pulgadas. Aunque Microsoft ya entró de lleno en la categoría de PC con la línea de tabletas Surface y con el Surface Book, sería la primera vez que la empresa comercializa esta clase de dispositivos para el escritorio.

Ya no es una novedad que el mercado del PC está en declive. Pero, a pesar de ello, un informe de IDC del pasado mes de diciembre otorgó grandes expectativas para las tabletas de Windows y los dispositivos PC.

Es difícil imaginar como Microsoft podría lograr un nuevo concepto de equipo de escritorio. “Podría ser el próximo paso hacia una computadora modular”, señalaron desde ZDNet.

IDG.es

 

Intel pone en el mercado la séptima generación de sus procesadores Core

La firma de microprocesadores, destaca el tamaño de 14 nanómetros e introduce un nuevo motor multimedia el cual soportará contenidos en 4K.

Intel ha presentado la séptima generación de sus procesadores Core para equipos 2 en 1 y computadoras portátiles. El nuevo chip de 14nm introduce un nuevo motor multimedia que abre las puertas a contenidos 4K UHD. Asimismo, los dispositivos que incluyan el nuevo procesador obtendrán mejor capacidad de respuesta, elementos visuales con mejores gráficos integrados, así como mayor duración de la batería. Además, la compañía ha introducido más de 100 diseños.

La productividad del nuevo chip aumentará hasta un 12% y el rendimiento crecerá un 19% comparado con la anterior generación que fue lanzada hace un año. El elemento más importante es la inmersión en el mundo 4K UHD ya que los usuarios podrán ver contenidos en esta calidad y compartirlos en sitios como YouTube, además de editar y crear sus propios clips hasta cinco veces más rápido.

Los gamers no se quedarán atrás con la nueva familia, podrán ver una mejora substancial en comparación con las series de gráficos anteriores, permitiendo llegar a juegos de alta calidad en cualquier momento y en cualquier lugar.

7ta-gen

 

“Estamos entusiasmados con esta nueva familia de procesadores. Es el momento de comprobar lo que son capaces de hacer los nuevos ordenadores”, han señalado directivos de la compañía.

Redacción

 

Consejos de ciberseguridad en el día del gamer

La industria de los videojuegos está creciendo año tras año y gracias a este avance, los gamers se involucran con todo los relacionado en la industria. Por lo tanto, estos comenzaron a ser rentables no solo para las empresas, sino también para los cibercriminales.

El Laboratorio de Investigación de ESET, señala algunos puntos a tomar en cuenta si ustes o sus hijos son gamers, al seguirlos puede mantener seguridad tanto para los datos de su hogar como los de la organización, la firma indica cuáles son las amenazas más importantes contra los gamers y cómo deben protegerse:

TeslaCrypt

Es un tipo de ransomware, un software malicioso que cifra los archivos del usuario, y que se destaca por haber sido creada para cifrar archivos de datos de decenas de juegos de vídeo, solicitando el pago de un rescate para la recuperación de los datos. Teslacrypt bloquea el acceso a los archivos de saves, configuraciones o ítems de los jugadores. La firma de seguridad detectó que la amenaza afecta a juegos como Call of Duty o Minecraft.

Robo de contraseñas

Hay códigos maliciosos que intentan robar credenciales de acceso a juegos online o plataformas como Steam u Origin específicamente. Esto depende ampliamente de técnicas de Ingeniería Social o engaños para infectar a las víctimas. En lo que va de 2016, la cantidad de detecciones para este tipo de amenazas, supera el cuarto de millón y algunos países latinoamericanos se encuentran entre los más afectados como México con el 5%, Perú con el 4%, y Argentina con el 2%.

Falsos cracks de juegos

Este tipo de técnica de Ingeniería Social se produce cuando la víctima piensa que está instalando un crack, el cual en realidad contiene malware y no realiza la efectiva evasión de las protecciones del juego. Para evitar este tipo de engaños, es fundamental contar con una solución antivirus y no desactivarla ante aquellos cracks que lo solicitan.

Apps falsas

Hoy en día también se puede jugar en smartphones o tabletas. Por ello, hay que tener cuidado y prestar atención a aquellas apps falsas que se hacen pasar por juegos oficiales. Durante el año pasado y el actual, han aparecido diversas aplicaciones maliciosas que realizan ataques sobre los dispositivos infectados, como sucedió con: Plantas vs Zombies 2, Subway Surfers, Minecraft, o Pokémon Go.

Phishing

Uno de los ataques más comunes tiene que ver con el robo de credenciales de acceso en sitios falsos, o a través de usuarios que solicitan los logins. Para lograrlo, los cibercriminales registran sitios web con nombres de dominio similares a los originales, aunque cambian una letra de lugar. Hay dos ejemplos notorios que afectaron a usuarios de Steam: el falso protector de pantalla de Steam que realizaba phishing de contraseñas, y los falsos juegos en Steam que propagaban malware.

A pesar de lo difícil puede ser el panorama de la seguridad, es posible disfrutar de los videojuegos aplicando buenas prácticas de seguridad que los mantendrán protegidos:

1 Descargar juegos legales y de repositorios oficiales. Además, se deben realizar las actualizaciones correspondientes para corregir posibles vulnerabilidades.

2 Mantener actualizada y activa la solución de seguridad.

3 Ignorar los chats de desconocidos que solicitan información. Vale la pena recordar que ningún desarrollador de juegos va a solicitar las contraseñas.

4 Activar la doble autenticación en los servicios de gaming para que siempre esté disponible.

5 Cambiar las contraseñas regularmente y no utilizar la misma para distintas cuentas o servicios.

N de P. ESET

 

El mercado de las tabletas cae más de lo previsto: IDC

Sin embargo el iPad Pro de 9.7 pulgadas junto con su teclado inteligente está siendo un gran éxito. Ni siquiera las ventas de los denominados 2 en 1 consiguen relanzar el mercado, la consultora estima que las ventas se reducirán casi un 10% en 2016.

La demanda de tabletas está cayendo más rápido de lo esperado, siedo 6 años liderados por la Apple iPad. Durante todo 2016, los envíos globales de tabletas pizarra se reducirán un 9.6% respecto a 2015, según la previsión de la consultora IDC, marcando el segundo año consecutivo de caída. En marzo, la previsión marcaba una caída del 6% para este año. El descenso se dará incluso con las nuevas tabletas convertibles, también llamadas 2 en 1, incluidas con las tabletas tradicionales, según IDC. “El impacto de la caída de las pizarras está teniendo un gran impacto, más rápido de lo que esperábamos. No van a volver”, explicó el analista de IDC Jean Phillippe Bouchard, quien se apresuró a añadir que las tabletas de pizarra no desaparecerán del todo. Continuará habiendo un mercado fuerte para las tabletas pequeñas, de menos de ocho pulgadas que se venden por menos de 125 dólares por Amazon y otros, principalmente para uso infantil.  “Continuará habiendo un mercado de las tabletas para usos comerciales en salud, educación y el sector hotelero, por lo que hay muchos casos de usos que aseguran que las pizarras no van a desaparecer”, explicó Bouchard. “Aún necesitaremos pizarras pero no tanto como en 2010”. IDC anunció que se venderán cerca de 100 millones de tabletas al año, hasta 2020. Como IDC y otros dijeron en el pasado, las tabletas pizarra han saturado el mercado. “Todo el mundo que quería una tableta tiene una, y hay pocas razones para reemplazarlas o actualizarlas”, añadió Bouchard.

IDC fijó el mercado total de tabletas, incluyendo pizarras y convertibles, en los 207 millones de unidades vendidas en 2015, pero esta estimación cayó hasta los 187 millones en 2016. IDC no dio a conocer sus previsiones más allá de 2016, pero asegura que el mercado continuará cayendo hasta 2017, antes de tener una “ligera recuperación en 2018 y posterior, conducida por el crecimiento de las tabletas convertibles”. Incluso en 2020, el mercado no habrá recuperado los niveles anteriores a 2015, de acuerdo con las previsiones de IDC.

Mercado de convertibles

Los convertibles representan actualmente el 16% del mercado de las tabletas y crecerá hasta el 31% en 2020. Utilizando la definición de IDC, los convertibles incluyen el Microsoft Surface Pro 4 (desde 899 dólares), con una funda básica Surface Pro 4 Type que funciona como teclado (a 129 dólares) y el iPad Pro (desde 799 dólares) con el teclado inteligente (a 169 dólares).También existen convertibles Android de bajo costo, como el RCA Viking Pro, desde 99 dólares en Walmart. Google fabrica el Pixel C, que funciona con Android 6.0 y con un precio desde los 499 dólares, que cuenta con un teclado opcional Pixel C por 149 dólares. Samsung lanzó su Galaxy TabPro de 12 pulgadas con Windows 10 en enero, que se comercializa por 900 dólares en Amazon.

La última previsión de IDC también incluye un aumento del mercado de los convertibles Apple, debida principalmente a la gran acogida del iPad pro, de 9,7 pulgadas, que ven desde los 599 dólares en precio Amazon, y  con teclado inteligente 149 dólares más, que empezó a vender en el primer trimestre de 2016. IDC ha incrementado sus previsiones de marzo para 2016 sobre las tabletas Apple a un 38% del total de tabletas, por encima del 28%, y para 2020 del 29%, por encima del 7.3%. “Los principales volúmenes del iPad Pro más pequeño se han dado en el segundo trimestre, y creemos que va a estimular la sustitución de iPad”, aseguró Bouchard.

Matt Hamblen