1 ICONOS.cu Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Nuevas Tecnologías de Información y Comunicaciones Destinado a especialistas del Sistema Bancario Cubano Ciudad de La Habana 6 de enero del 2014. Año 12 No 451 Las 10 novedades tecnológicas que serán tendencia este 2014 .................................................................. 1 No todo es obsolescencia programada, también está la teoría de la calidad total de Deming ................... 3 Samsung lanza televisor de Ultra Alta Definición, de 110 pulgadas ............................................................. 4 El regalo más buscado y el gagdet más deseado de estas navidades, según Microsoft ........................... 4 Fabricantes de PC estarían planeando rebelión contra Microsoft ............................................................... 5 LG quiere chatear con los electrodomésticos con Home Chat ..................................................................... 6 Windows 8 con más del 10 por ciento mientras que XP cae por debajo del 30 por ciento ......................... 6 Cinco claves para modelos de datos de información ................................................................................... 7 Blackberry despide a Alicia Keys como directora creativa ........................................................................... 7 La NSA trabaja en un ordenador capaz de descifrar cualquier contraseña, según Snowden ...................... 8 La NSA hackea iPhones con tasa de éxito del 100% ..................................................................................... 9 Office 365: Cuando la seguridad de la nube es un problema terrenal ....................................................... 10 Las amenazas a la privacidad, el mayor problema de seguridad informática en 2013 .............................. 11 Un fallo en Safari pone en peligro contraseñas almacenadas, según Kaspersky ....................................... 12 Advierten contra inversiones fraudulentas en grafeno .............................................................................. 13 Steam, Origin y Battle.net, objetivo de ataques DDOS............................................................................... 14 Las 10 novedades tecnológicas que serán tendencia este 2014 Se imponen las aplicaciones para la vida diaria, como comprar o relacionarse con las instituciones a través de los smartphones. Un 51% de los usuarios de todo el mundo perciben que sus móviles son el aparato tecnológico más importante que poseen. Solo un 4% de quienes acceden a Internet dejarían de hacerlo en caso de ver vulnerada su privacidad y seguridad. El uso de huellas digitales o los relojes inteligentes comenzaron a hacerse especialmente populares en diferentes servicios y dispositivos el año pasado y todo apunta a que estas tecnologías y otras otras nuevas seguirán consolidando su presencia y marcarán algunas de las tendencias tecnológicas de 2014, según un estudio de la firma Ericsson. Ericsson ConsumerLab ha obtenido la información para su estudio a través de un programa de investigación global de consumo basado en 100.000 entrevistas individuales cada año, en más de 40 países y en 15 megaciudades, que estadísticamente representan 1.100 millones de personas. "La tendencia más importante" que han detectado es la "demanda masiva de aplicaciones y servicios en todos los sectores y sobre todo en aquellos que tienen el potencial de cambiar el día a día de la gente", explica el responsable de Investigación, Michael Björn, . Las 10 tendencias, según Ericsson Consumer 1. Aplicaciones. El rápido despegue de los smartphones ha cambiado "completamente la manera en la que nos comunicamos y utilizamos Internet", destaca la compañía. "Ahora vamos a entrar en una nueva fase de uso del smartphone marcada por la rapidez y la diversificación, y la gente está buscando 2 aplicaciones en todos los aspectos de su vida en sociedad". Esto incluye todo, desde las compras al cuidado diario, la relación con las instituciones o el transporte. 2. El cuerpo como contraseña. Las empresas en Internet están demandando contraseñas más largas con una mezcla de números, letras y símbolos. "Esta realidad está incrementando el interés por la biométrica", según el estudio. Por ejemplo, la investigación detectó que el 52% de los usuarios de smartphones quieren utilizar sus huellas dactilares en lugar de contraseñas, y el 48% se muestra interesado en el uso del reconocimiento ocular para desbloquear su pantalla. Un total de un 74% cree que los smartphones biométricos se convertirán en una tendencia a lo largo del año que viene. 3. La cuantificación de uno mismo. La presión sanguínea o el pulso son sólo unos ejemplos de cómo nos gusta medirnos a nosotros mismos con dispositivos móviles. Tal y como recuerda el estudio, "sólo necesitamos descargarnos una aplicación para hacer un seguimiento de nuestras actividades y conocernos mejor a nosotros mismos". Un 40% de los usuarios de smartphones quieren utilizar sus móviles para conectarles con su físico y el 56% desearía hacer un seguimiento de su presión sanguínea y el pulso utilizando un anillo. 4. Internet en cualquier sitio. "La experiencia de Internet ha pasado a estar por delante de la de la voz", es otra conclusión del estudio. En este sentido, los usuarios "se han dado cuenta de que las señales de cobertura del móvil pueden ser suficientes para una llamada de voz, pero no para acceder a servicios de Internet". En el informe que Ericsson ha realizado, se ha detectado que la más baja satisfacción de los usuarios se refiere a la calidad de la experiencia en Internet en el metro. Esta necesidad de los usuarios también marcará la agenda tecnológica de 2014. 5. Los smartphones reducen la brecha digital. El acceso a Internet a escala global está todavía "inadecuadamente distribuido", pero la llegada de smartphones más baratos está suponiendo que los usuarios "ya no necesiten dispositivos caros para acceder a servicios de Internet". De esta forma, un 51% de los usuarios de todo el mundo perciben que sus móviles son su aparato tecnológico más importante. 6. Más beneficios que preocupaciones en el mundo online. El 56% de los usuarios diarios de Internet están preocupados por su privacidad, pero sólo el 4% asegura que utilizaría Internet menos. 7. Vídeo e influencia social al poder. "A pesar de contar con una elección mediática más amplia, parecemos menos propensos a elegir lo que vemos", debido a que también existe una mayor dificultad de búsqueda. Tal es así que nuestros amigos ejercen una particular influencia en lo que vemos. Según la investigación llevada a cabo por Ericsson, un 38% de los encuestados asegura que ven vídeos recomendados por sus amigos varias veces a la semana. 8. Datos visibles. Un 48% de los usuarios utilizan aplicaciones para analizar mejor sus consumos de datos. Mientras que el 41% sólo quiere saber cuántos datos consume, el 33% desea comprobar que se le factura correctamente y el 31% no quiere superar sus cuotas de datos establecidas con el operador. La investigación también revela que el 37% de los usuarios de smartphones utiliza aplicaciones regularmente para probar su velocidad de conexión. 9. Sensores para todo. Según el informe, para el año 2016, en torno al 60% de los propietarios de smartphones confían en que los sensores serán utilizados en todos los ámbitos, desde la sanidad al transporte público, los coches, las casas y la oficina. 10. Enciende, para y reanuda en otra parte. El 19% del tiempo de descarga se invierte en teléfonos o tabletas, lo que demuestra que los usuarios desean poder disponer de los contenidos en movilidad y no preocuparse de si están en el baño con el 'tablet', en el metro con el móvil o en el salón con la Smart TV. Los usuarios quieren empezar a ver contenidos en casa, pararlos y reanudarlos de camino al trabajo y ese será otro camino por el que se avanzará aún más en 2014. 3 No todo es obsolescencia programada, también está la teoría de la calidad total de Deming ¿Por qué los gadgets parecen obsoletos tan rápidamente? La tecnología y la sociedad de consumo marcan el ritmo En esto de la tecnología resulta habitual que se confundan términos generando una confusión importante entre los lectores. Una de esas situaciones se da al hablar de “obsolescencia programada”, un concepto que muchos asocian rápidamente con Apple y a su habitual renovación anual de la gama de dispositivos que parece dejar anticuado cualquier modelo anterior. Sin embargo, nuestra experiencia en el mundo de la tecnología nos dice lo contrario, y es que los productos de Apple no se quedan obsoletos de forma programada, o no al menos si lo comparamos con la competencia. Los diversos iPhones han tenido actualizaciones del SO y una vida útil mucho más larga que otros modelos clave del mundo Android. Por ejemplo el iPhone 3GS (lanzado en 2009) aún es perfectamente funcional y era actualizable hasta el año pasado. El primer error es considerar que la obsolescencia programada es lo mismo que presentar un producto con mejoras sobre la anterior generación. Eso no significa que el anterior se quede obsoleto, ya que sigue funcionando y en algunos casos durante muchos años -lo cual en tecnología es casi un milagro-. Este tipo de estrategia de mejoras continuas generación tras generación es parte de la teoría de la calidad total de Deming. Este personaje sentó las bases de la competitividad empresarial y su teoría se puede resumir en fabricar productos de alta calidad y durabilidad, y que sea el propio consumidor el que compre un nuevo producto de la marca, no cuando se estropee (cosa que afectaría a la reputación de la marca) sino basándose en las mejoras incluidas en las siguientes generaciones. De lo que sí se le puede culpar a Apple es de crear dispositivos muy difíciles de reparar en caso de fallo. Esta concesión al diseño sí hace que en muchos casos las reparaciones sean tan complejas o costosas que resulte más rentable comprar uno nuevo. Pero la ‘necesidad’ de tener que comprar el último gadget… eso es culpa del consumismo potenciado por nuestra sociedad. En cualquier caso, nos encontramos ante un dilema. Si una empresa tecnológica no introdujese los últimos avances técnicos posibles en sus nuevos productos ¿no estaría retrasando el avance del mercado y ofreciendo productos inferiores al consumidor? Es decir, la incorporación de mejoras y nuevas prestaciones es algo intrínseco al desarrollo de un producto y mucho más en el sector tecnológico. ¿Sobreviviría una empresa que no funcionase así en nuestra sociedad de consumo? La imagen vista en perspectiva puede dejar esto un poco más claro. Nadie se escandaliza porque las marcas de coches lancen un modelo nuevo cada año con mejoras sobre el anterior. Esto es así porque 4 nadie se cambia de coche cada año y también porque el automóvil -pese a ser otro símbolo de estatus del propietario- ya están integrados en el ciclo de consumo de la humanidad desde hace más de un siglo, los smartphones apenas cinco años. La auténtica obsolescencia programada es aquella que de forma premeditada acorta la vida de los productos para obligar a su renovación por parte de los consumidores en un plazo determinado por el fabricante. Un buen ejemplo son las antiguas bombillas incandescentes que durante mucho tiempo han sido deliberadamente creadas con materiales que aseguraban su mal funcionamiento pasado determinado tiempo, cuando tecnológicamente existían materiales más duraderos al mismo precio. Desafortunadamente hay más ejemplos de esto último. Samsung lanza televisor de Ultra Alta Definición, de 110 pulgadas El nuevo televisor lanzado alcanza una resolución 4 veces mayor que HDTV; es decir, 8 millones de píxeles. Samsung ha presentado su modelo UHD TV (110S9) de 110", con disponibilidad inicial en China y la región EMEA, y dentro de las próximas nueve semanas en el resto del mundo. Tiene una resolución de 2.000.000 de píxeles. UHD (Ultra Alta Definición), en tanto, alcanza los 8.000.000 de píxeles. En su sitio Samsung Tomorrow (traducción del coreano vía Google Translate), Samsung destaca que se trata de una tecnología suya exclusiva, que alcanza el más alto nivel de la industria en cuanto a intensidad en la calidad de la imagen. Un prototipo del producto fue presentado en enero de 2013 en la feria CES, oportunidad en que Samsung aseguró que UHD TV sería lanzado comercialmente durante el año. La empresa ha cumplido entonces, al lanzar su modelo de 110 pulgadas y 8 millones de píxeles justo antes de finalizar el año. Entre las principales áreas de aplicación, Samsung destaca la videoconferencia. La empresa no indica el precio de su nuevo televisor. El regalo más buscado y el gagdet más deseado de estas navidades, según Microsoft La navidad es una época para compartir y disfrutar con los seres más queridos, pero también un momento de ilusión a la hora de elegir y comprar el regalo perfecto. Un estudio realizado por Microsoft revela que los dispositivos tecnológicos son el regalo más deseado de este año, siendo las tabletas las más buscadas. La gran variedad de máquinas disponibles– ordenadores, tabletas, portátiles, PCs tradicionales o “phablets”- estas navidades van a permitir que cada persona encuentre un dispositivo que se adapte a las necesidades y gustos de la persona a la que quieren sorprender. El estudio, en el que han participado más de 7.500 europeos, informa que más de tres cuartos de los encuestados –el 78%- afirman que los dispositivos tecnológicos están en sus listas de regalos deseados. A nivel europeo, un 38% comenta sentirse cómodo y no encontrar dificultades en comprar tecnología, porcentaje que en España desciende hasta el 22%. Algunos consumidores consideran que comprar un dispositivo tecnológico es difícil, un 49%, frente al 46% de españoles. A la hora de buscar información y orientarse, el 44%, casi la mitad, recurre a la búsqueda de información online. El 36% prefiere consultar al personal de las tiendas de tecnología y un 33% pide opinión al amigo o familiar experto en tecnología antes de realizar la compra. Mientras, los españoles preferimos consultar a los dependientes de la tienda, que se convierte en la primera opción para el 48% de los encuestados. 5 “El mercado ofrece una amplia gama de dispositivos innovadores y en su mayoría táctiles con Windows 8, que ofrecen desde la comodidad y la movilidad de una tableta, a los híbridos, los delgados Ultrabooks y los equipos todo en uno. Gracias a esta oferta, siempre hay un dispositivo que se adapta perfectamente a cada uno de nosotros, a nuestras necesidades y presupuestos. A veces, el gran número de equipos disponibles hace que necesitemos ayuda para elegir el dispositivo adecuado como regalo. El mejor consejo, es pensar en la persona a la que queremos regalar el dispositivo, en cuáles son sus aficiones y qué uso hará del mismo”, comenta Fernando Calvo, director de la División de Windows y Surface en España. “El comprador debe pensar si el regalo es para una persona que solo necesita la tecnología para estar en contacto con sus seres queridos sin ser un experto, por ejemplo, lo que supondría optar por dispositivos con cámara integrada y con una interfaz simple”. Fabricantes de PC estarían planeando rebelión contra Microsoft La gran feria de productos electrónicos para consumidores CES, a realizarse los días 7-10 de enero en Las Vegas, Estados Unidos, podría convertirse en el escenario del lanzamiento de un nuevo tipo de computadoras, que según un analista "debería espantar a Microsoft". Según dos analistas, Microsoft enfrentará una rebelión en la feria CES, por parte de algunos de sus socios comerciales, que presentarán hardware operado con Windows, que también puede ejecutar apps móviles para Android. La rebelión se debería principalmente al descontento con las bajas ventas de productos operados con Windows 8. La publicación Computerworld USA cita a Tim Bajarin y Patrick Moorhead, expertos de Creative Strategies y Moor Insights & Strategy, respectivamente, quienes aseguran que varios actores OEM (fabricantes de equipo original) presentarán un nuevo concepto denominado “PC Plus”, durante la feria CES. PC Plus es el nombre de computadoras operadas con Windows 8.1, que también tienen la capacidad de ejecutar aplicaciones móviles para Android, con el fin de complementar la funcionalidad táctil de Windows 8. La razón de la medida sería que los fabricantes de hardware operado con Windows 8 han debido enfrentar un bajo nivel de ventas, que en parte atribuyen al limitado número de aplicaciones para Windows 8 disponibles en la tienda Metro. La iniciativa en sí no constituye una mayor novedad ya que anteriormente fabricantes como Asus, Samsung y HP ha lanzado modelos híbridos que pueden ejecutar indistintamente Windows y Android mediante boot dual. Sin embargo, el concepto PC Plus permite incorporar funcionalidad de Android directamente en el PC. Según se indica, las aplicaciones para Android serán activadas mediante un software de emulación. Bajarin y Moorhead aseguran que Intel respalda la iniciativa. La conclusión de los analistas es que si se consolida y despega el formato de aplicaciones Android adaptadas a PCs operadas con Windows 8, Microsoft estaría enfrentando un problema de grandes proporciones. “Es una opción que debería espantar a Microsoft, ya que en caso de propagarse desmotivaría a los desarrolladores que crean aplicaciones para Windows”, declaró Patrick Moorehead a ComputerWorld USA. Cabe señalar que ambos analistas no han visto el sistema PC Plus en la práctica, por lo que los eventuales detalles serán anunciados durante la feria CES. Microsoft, por su parte, se negó a comentar el tema. 6 LG quiere chatear con los electrodomésticos con Home Chat LG presentará una función para controlar los electrodomésticos mediante mensajes de chat LG, además de fabricar móviles y televisores también tiene un montón de electrodomésticos como neveras, lavadoras, aspiradores y hornos. En IFA vimos algunos modelos que se conectaban por NFC y podían ser controlados mediante WiFi, pero LG quiere ir más allá con sus tecnodomésticos. Por eso está desarrollando el servicio ‘Home Chat’, una función con la que se podrá chatear en lenguaje natural con los electrodomésticos para encenderlos, apagarlos, o activar algunas de sus funciones. ¿Increíble? Según parece, LG presentará en CES la primera versión del ‘Home Chat‘ un chat basado en la popular aplicación de mensajería Line (nada de compatibilidad con Whatsapp de momento) destinado a ‘hablar’ con los electrodomésticos y desarrollado por LG’s Smart Business Center. La idea es que la nevera, el aire acondicionado o el aspirador entiendan el significado de los mensajes que el usuario les envie en plan… aspirador Hom Bot “empieza a limpiar dentro de media hora”. LG presentará su línea 2014 con la función ‘Home Chat’ que constará de una nevera, una aspirador robot, una lavadora y un horno con los cuales podremos chatear, si bien la lista de funciones que podrán reconocer y activar los tecnodomésticos será cerrada y bastante limitada. La nevera podrá indicar su temperatura o recibir fotos (para la pantalla de la puerta), el aspirador podrá limpiar una zona indicada, la lavadora informará sobre cuándo acaba y el horno podrá recibir recetas. Aunque pueda parecer algo dificil, lo cierto es que LG ya lleva tiempo trabajando en esta línea y de hecho, muchos de sus electrodomésticos son capaces de comunicarse con el servicio técnico por teléfono e indicarles que tipo de avería tienen. Ahora toca ver si el ‘Home Chat’ logra ampliar y popularizar esta nueva experiencia de uso. Windows 8 con más del 10 por ciento mientras que XP cae por debajo del 30 por ciento Windows 8 ha superado el 10 por ciento de cuota de mercado mientras que el antiguo Windows XP ha caído por debajo del 30 por ciento, según cifras de la firma Net Applications. Windows 7 sigue siendo el sistema operativo preferido de los usuarios de Windows situándose todavía con un 47,52 por ciento del total tras ganar un 0,88 por ciento más de los usuarios durante el mes de diciembre. Windows ha perdido 0,15 puntos de cuota total aunque continúa con un 90,73 por ciento del mercado Windows 8 estabiliza su adopción durante el mes de diciembre dos meses después de la llegada de Windows 8.1. De forma conjunta, las dos versiones del sistema operativo de Microsoft han pasado la barrera del 10 por ciento de cuota repartiéndose un 6,89 por ciento la primera versión y un 3,60 por ciento la segunda. La actualización gratuita de Windows 8.1 ha ganado un 0,96 por ciento a lo largo del mes. En cuanto a versiones anteriores, Windows 7 continúa liderando con un 47,52 por ciento del total, Vista se mantiene estable con crecimiento de 0,04 por ciento (3,61 por ciento del total, casi el mismo que Windows 8.1) y XP es el único en obtener resultados negativos tras caer 2,24 puntos y situarse por primera vez por debajo del 30 por ciento. En relación con la competencia, Windows ha perdido 0,15 puntos de cuota total aunque continúa con un 90,73 por ciento del mercado según los datos de Net Applications, mientras que el sistema de Apple representa el 7,54 por ciento y Linux un 1,73 por ciento, con una notable subida de 0,17 puntos durante el último mes. 7 Cinco claves para modelos de datos de información Opinión: Entre otras cosas, es importante evitar el “Síndrome de Diógenes de los Datos”. Cuando se quiere organizar, ordenar o diseñar un modelo de datos de información, es necesario guiarse por la experiencia. Así, existen cinco claves para diseñar, construir y mantener un modelo que soporte el proceso de la toma de decisiones en cualquier organización. La primera de ellas tiene que ver con lo relevante de la data. Para resolver una necesidad de información, el modelo debe contener información relevante para el proceso de negocio y objetivo del área o proyecto que lo utilizará. Y es que se corre riesgo de almacenar demasiados datos, ya sea por caer en el “Síndrome de Diógenes de los Datos”, o sea, recolectar datos que se asume servirán en el futuro; o por almacenar información útil, pero al mismo nivel de detalle que los sistemas operacionales, lo cual sirve para una solución de reportes, pero no para los demás tipos de soluciones. Lo recomendable, entonces, es analizar los datos fuente e identificar los datos útiles para el negocio y aquellos que aporten información al proceso. La segunda clave es enfocarse en las necesidades existentes. Un error habitual es guiarse por el cómo resuelven la necesidad de información en vez de pensar más el qué necesitan. Así, el modelo de datos no sólo debe soportar y mejorar el proceso actual, sino también considerar el objetivo de la solución de información y ser diseñado en función de las necesidades y, por supuesto, de las capacidades de la organización. La idea es llevar más allá el uso de los datos, facilitar el acceso, simplificar los procesos y permitir el desarrollo futuro de la solución. La tercera es que el modelo sea flexible y escalable, lo cual se basa en los dos tips anteriores. La cuarta tiene que ver con no duplicar datos. Para mantener un modelo consistente en el tiempo y a lo largo de las distintas necesidades de información que surjan, la no duplicación de datos es vital. El modelo de información será más eficiente mientras los datos de consulta frecuente, asociados a un tema específico, se encuentren juntos. Así, no es necesario tener una tabla diferente de Cliente por cada data mart que exista. Por ejemplo, si ya hay un data mart de Ventas que contiene las dimensiones de Cliente y Producto y se requiere construir uno nuevo de Costos, es recomendable reutilizar las dimensiones compartidas como Cliente y Producto y agregar las columnas necesarias para analizar los datos de costos. Esto permite mantener una sola tabla por dimensión de análisis, lo que simplifica los procesos de mantención y permite analizar con los mismos datos diferentes perspectivas de negocio. Por último, se requiere una clave única y separar los ambientes Operacional del de información, pues a pesar de que sean los mismos datos fuentes, la forma de almacenarlos en el modelo de información debe ser diferente. Por Diego Arenas, jefe Soluciones Business Intelligence de Formulisa Blackberry despide a Alicia Keys como directora creativa El 30 de enero de 2013 la compañía de telefonía móvil RIM moría para adquirir el nombre de su producto estrella, Blackberry, y hacer un profundo lavado de cara que le salvara de sus gráficos en picado. Para ello, anunciaron a bombo y platillo dos nuevos smartphones supuestamente innovadores y como colofón, la popular cantante Alicia Keys como parte de su plantilla, integrada en el cargo de directora creativa. Doce meses después, las cuentan siguen sin salir a la compañía. Tras registrar unas pérdidas de 4.400 millones de euros, seguida de otro trimestre con otros 1.000 millones en rojo, Blackberry procedió en noviembre a un despido masivo, comenzando por su cúpula directiva, incluyendo a su consejero general, Thorstein Heins, y a su estrella, Alicia Keys. 8 La cantante no ha sido la única en ser contratada para diseñar algún dispositivo electrónico: Lady Gaga también fue fichada por Polaroid y el cantante de Black Eyed Peas, Will.i.am, en la multinacional Intel. La NSA trabaja en un ordenador capaz de descifrar cualquier contraseña, según Snowden La Agencia de Seguridad trabaja en la construcción de una "computadora cuántica criptológicamente útil", según ha filtrado Snowden en The Washington Post. Estas revelaciones no indican hasta qué punto estarían avanzados estos trabajo. Varios expertos consideran "casi improbable" que la NSA pueda aventajar mucho al resto del mundo en esta materia sin que nadie más lo sepa. La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos está trabajando en la construcción de una "computadora cuántica criptológicamente útil", una máquina exponencialmente más rápida que los ordenadores clásicos y que sería capaz de descifrar cualquier contraseña, según una filtración del excontratista estadounidense Edward Snowden publicada en el diario The Washington Post. La agencia estadounidense lleva a cabo parte de su investigación en salas grandes y blindadas conocidas como jaulas de Faraday Tal y como detallan estos documentos, el programa de investigación —titulado Alcanzando objetivos complejos— estaría dotado con 79,7 millones de dólares. El ambicioso proyecto, que no es exclusivo de Estados Unidos, tendría como resultado un sistema que podría salvar cualquier cifrado, como los usados para proteger registros bancarios, médicos, comerciales y gubernamentales de todo el mundo. Estas revelaciones no indican hasta qué punto estarían avanzados estos trabajos en torno al desarrollo de la computación cuántica por parte de la Inteligencia estadounidense. De hecho, varios expertos, entre los que se encuentra el profesor del Instituto Tecnológico de Massachusetts Scott Aaronson, consideran "casi improbable" que la NSA pueda aventajar mucho al resto del mundo en esta materia sin que nadie más lo sepa. De hecho, estos expertos consultados por el citado diario recuerdan que tanto la Unión Europea como Suiza "han logrado avances significativos en la última década y han alcanzado a los Estados Unidos en la tecnología de la computación cuántica". Los documentos, sin embargo, indican que la Agencia estadounidense lleva a cabo parte de su investigación en salas grandes y blindadas conocidas como jaulas de Faraday, diseñadas para evitar que la energía electromagnética entre o salga, algo que podría facilitar que estos posible éxitos por parte de la NSA se mantuviesen en secreto. Las otras 'armas' de la NSA Por otro lado, un investigador y periodista independiente, Jacob Appelbaum, ha asegurado durante el congreso especializado Chaos Communications Congress celebrado en Alemania, que dentro de las capacidades de vigilancia de la NSA se encuentra la posibilidad de infiltrarse en cualquier ordenador conectado a WiFi aunque se encuentre a más de 12 kilómetros de distancia gracias a una tecnología denominada NIGHTSTAND. El experto, uno de los pocos activistas y periodistas que tuvo acceso a los documentos facilitados por Edward Snowden, afirma que las capacidades de espionaje de la NSA "son peores que sus peores pesadillas". Según Appelbaum, la agencia dispone, entre otras armas secretas, de "un generador de ondas continuas", un dispositivo de control remoto que cuando se combina con pequeños implantes electrónicos puede emitir ondas invisibles que permiten ver lo que se escribe en un dispositivo, incluso si no está conectado a Internet. 9 Además ha explicado que los 'hackers' de la NSA pueden colarse en la red inalámbrica, penetrando en el flujo de datos del dispositivo en cuestión, y registrando toda la información que se envía o que se recibe. Además disponen de un software malicioso que puede convertir un iPhone u otro dispositivo iOS en un espía privado. "Serían capaces de entrar en este teléfono, casi seguro, y encender el micrófono", dijo Appelbaum. "Todo esto pasa sin una sentencia judicial", puntualizó. La NSA hackea iPhones con tasa de éxito del 100% La organización estadounidense de inteligencia NSA posee una abundante biblioteca de herramientas de malware que le proporciona acceso a los equipos electrónicos de un gran número de fabricantes. La revelación fue hecha por la publicación alemana Der Spiegel, con base en documentos secretos dados a conocer por el filtrador estadounidense Edward Snowden. La información da cuenta de un documento, o catálogo, de 50 páginas con herramientas de espionaje disponibles por la organización, que incluye la instalación de estaciones base GSM falsas. Las herramientas permiten instalar puertas traseras en todo tipo de hardware, como computadoras, servidores, discos duros, routers, cortafuegos y smartphones de un gran número de fabricantes. Según Der Spiegel, la división de hackers de élite de la NSA, Tailored Access Operations (TAO), tendría una especial preferencia por instalar spyware en la BIOS de los sistemas; es decir, la primera capa que es cargada antes del sistema operativo. De esa forma, hay menos posibilidades de detección del malware mediante productos antivirus. Asimismo, la puerta trasera puede permanecer en el sistema incluso después de intentos de limpiarla mediante reinstalación del sistema operativo. Las actividades de la NSA implicarían instalación remota de malware, como asimismo hacking mediante el acceso físico de agentes a los equipos, con el fin de instalar el software. En algunos casos, los agentes habrían interceptado las entregas de equipos, con el fin de instalar en ellos su software, antes que lleguen al cliente. Hack de iPhone El renombrado hacker y experto en seguridad informática Jacob Appelbaum asesoró a Der Spiegel en la elaboración de su artículo, junto con presentar sus propios comentarios durante una charla ante la conferencia de seguridad Chaos Communication Congress realizada en Hamburgo, Alemania. Durante su charla, de aproximadamente una hora de duración, Appelbaum declaró que la NSA ha creado malware que interviene directamente los teléfonos iPhone de Apple, tomando el pleno control de estos. Según un documento interno de la organización, el malware monitoriza toda la comunicación realizada mediante el iPhone infectado, incluyendo archivos, mensajes de texto, lista de contactos, buzón de voz, cámara, micrófono, geo ubicación, etcétera. Luego de ser cifrados, todos estos elementos son transmitidos a la NSA, sin que el usuario pueda percatarse. Un elemento interesante de las revelaciones es que la NSA asegura en su documentación que el troyano para iPhone funciona en el 100% de los casos. En su discurso, Appelbaum dice sospechar que la propia Apple ayudó a la NSA a crear el troyano. “Es difícil creer que Apple no haya tenido alguna participación en esto. No puedo probarlo, pero la propia NSA dice tener éxito cada vez que se propone vulnerar una unidad iOS”, comenta Jacob Appelbaum. Apple respondió con una declaración en que rechaza categóricamente haber cooperado con la NSA con la instalación de una puerta trasera en sus propios productos. Asimismo, se desentiende de cualquier programa creado por la NSA, dirigido contra sus productos. Cabe señalar que el documento del caso está fechado el 1 de octubre de 2008, es decir, un año después del primer lanzamiento de un iPhone en Estados Unidos. Asimismo, el documento señala que el 10 malware debía ser instalado localmente, aunque se menciona el desarrollo de una actualización futura, con un mecanismo para instalación remota. Office 365: Cuando la seguridad de la nube es un problema terrenal Opinión: La seguridad preocupa a las organizaciones que implementan o evalúan proyectos de tecnología basada en la nube. En artículos anteriores mencioné las capacidades de Office 365 como solución de productividad y cuáles son los beneficios para los clientes de ir a la nube. Hoy toca hablar de seguridad, tema que preocupa a cada cliente cuando decide o empieza a evaluar un proyecto de tecnología basada en nube. Una realidad La capacidad de las organizaciones de controlar y personalizar las funciones de seguridad de los servicios basados en la nube, tales como correo electrónico, calendarios, gestión de contenidos, colaboración y comunicaciones unificadas, se está convirtiendo en un requisito imprescindible hoy en día. Las áreas de TI se encuentran con el desafío de dar acceso a la información desde dispositivos no provistos por la compañía, algo que se conoce como BYOD (Bring Your Own Device), lo que representa un problema si no se cuenta con una solución que permita hacer una buena gestión de esos dispositivos, que al final del día pueden ser un peligro inminente para el manejo de información confidencial. Está más que claro que la movilidad hace a la productividad del empleado al fin del día y es por eso que las organizaciones requieren un servicio de nube que tenga características de seguridad robusta incorporadas y una amplia variedad de funciones personalizables que permitan satisfacer necesidades individuales. Office 365: La seguridad La seguridad de Office 365 consta de tres partes fundamentales: Es un servicio que tiene funciones de seguridad incorporadas al servicio por defecto. Estas funciones permiten identificar proactivamente y mitigar las amenazas de seguridad antes de que se conviertan en riesgos para los clientes. Ofrece controles de seguridad que permiten a los clientes personalizar su configuración de seguridad, esto aplica a clientes de todos los tamaños a través de prácticamente todas las industrias, incluyendo industrias altamente reguladas tales como salud, finanzas, educación y gobierno. Cuenta con procesos de seguridad escalables que permiten la verificación independiente y cumplimiento de estándares de la industria. Seguridad Integrada Los datos en Office 365 se almacenan en datacenters ubicados estratégicamente alrededor del mundo. Estos centros de datos se construyen especialmente para proteger datos y servicios ante daños por desastres naturales o acceso no autorizado. Están replicados en varias partes del mundo para garantizar la redundancia y la alta disponibilidad de la información alojada en ellos. El acceso al centro de datos está restringido para que sólo el personal autorizado tenga acceso a servicios y aplicaciones del cliente. El acceso físico utiliza múltiples procesos de autenticación y seguridad, incluyendo insignias y tarjetas inteligentes, escáneres biométricos, agentes de seguridad local, video vigilancia continua y autenticación de dos factores. Los centros de datos son monitoreados mediante sensores de movimiento, video vigilancia y alarmas de seguridad de incumplimiento. Una de las razones por las cuales Office 365 es escalable y de bajo costo es que es un servicio de multi-tenant (es decir, datos de diversos clientes los mismos recursos de hardware). Es un servicio que 11 está diseñado para manejar información de múltiples clientes en una forma altamente segura mediante aislamiento de datos. El almacenamiento y procesamiento de los datos está regulado por las capacidades y la estructura de Active Directory, lo que permite proteger los datos de un cliente para que no puedan ser accedidos ni comprometidos por otra persona. Por un costo adicional, está disponible una versión de Office 365 que almacena datos en hardware dedicado. Las redes dentro de los centros de datos de Office 365 están segmentadas para proporcionar la separación física de servidores críticos y dispositivos de almacenamiento de las interfaces públicas. La seguridad perimetral permite la capacidad de detectar intrusiones y signos de vulnerabilidad. Las conexiones de cliente de Office 365 utilizan SSL para asegurar el tráfico de datos desde y hacia Outlook, Outlook Web App, Exchange ActiveSync, POP3 e IMAP. Estas conexiones se encriptan con seguridad del tipo TLS y SSL. Los clientes pueden configurar TLS entre Office 365 y servidores externos para el correo electrónico tanto entrante como saliente. Esta característica está habilitada de forma predeterminada. Todos los contenidos enviados mediante el correo electrónico están cifrado en disco utilizando encriptación AES de 256 bits. Office 365 también transporta y almacena mensajes del tipo S/MIME. Mencionamos la cuestión de las normas y office 365 se ajusta perfectamente a aquellos clientes que están siendo auditados o tienen que cumplir con ciertas normativas internacionales. Alineado con esta cuestión Office 365 está basado en los estándares definidos por la ISO 27001 y opera bajo FISMA. Por último y no menos importante ciertos planes de Office 365 incluyen DLP (Data Lost Prevention) lo que permite a los clientes a partir de reglas evitar la pérdida o fuga de información. Conclusión Las empresas de hoy necesitan servicios de productividad que ayudan a los usuarios a hacer más cosas desde prácticamente cualquier lugar, sin descuidar la seguridad frente a las amenazas en constante evolución. Office 365 es compatible con ambas necesidades a la vez con una plataforma de productividad basada en la nube de alta seguridad. Desde un centro de confianza incluido en la consola web de administración del servicio se pueden gestionar la seguridad, la privacidad, el cumplimiento, la transparencia y la continuidad del servicio. Hoy en día, cada vez son menos las organizaciones que tienen la capacidad de mantener el nivel de seguridad requerido a un costo razonable. Por Federico Tokman, Softline Latam Cloud Technologies Lead Las amenazas a la privacidad, el mayor problema de seguridad informática en 2013 ESET presenta el resumen de las principales amenazas del año Los especialistas del Laboratorio de Investigación de ESET Latinoamérica dan a conocer el resumen de los hechos más relevantes en materia de amenazas informáticas durante el 2013. Según los investigadores, los temas destacados rondaron en torno a la aparición de nuevos códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad. A continuación se transcribe el informe de amenazas que más destacaron a lo largo del año, según ESET: •Privacidad en Internet El caso de Edward Snowden ha contribuido al aumento de la preocupación de los usuarios con respecto a su privacidad en Internet. El tema ha estado en el centro de la discusión durante todo el 2013 y seguramente siga así durante el año siguiente. 12 Otro tipo de ataque a la privacidad de los usuarios en Internet es aquel en el que los cibercriminales se aprovechan de vulnerabilidades o errores de diseño en los servicios más utilizados, para la recopilación de información confidencial. Como ejemplos pueden citarse los casos de Facebook, en el cual 6 millones de usuarios vieron su información expuesta, y Twitter con 250.000 usuarios comprometidos. •Secuestro de información Durante el 2013, han resurgido los códigos maliciosos de tipo Ransomware en diversas formas. Este tipo de malware tiene la capacidad de cifrar archivos en la computadora del usuario infectado, ya sean de texto, planillas de cálculo, fotos o videos. Luego se solicita el pago de un rescate para poder acceder nuevamente a la información personal. En Latinoamérica se detectó el caso de Multi Locker, un troyano controlado mediante un Centro de Comando y Control (C&C). De acuerdo a las estadísticas obtenidas, México es el país de Latinoamérica más afectado por este código malicioso. Además, tuvo relevancia el caso de Nymaim, que variaba el precio solicitado en cada país, y que pedía 150 dólares para liberar las máquinas afectadas en México. •El gusano de Skype Rodpicom fue uno de los códigos maliciosos más destacados en América Latina. Utilizando técnicas de Ingeniería Social, este gusano se propagó enviando mensajes a los contactos de Skype y Gtalk de un usuario infectado. Al hacer clic en el enlace descargaba una supuesta imagen en la computadora, que realmente consistía en un archivo ejecutable malicioso. Tuvo un gran impacto, afectando a más de 300 mil usuarios a unas pocas horas desde el inicio de la campaña. •Servidores vulnerables y troyanos bancarios El Laboratorio de Investigación de ESET Latinoamérica detectó un código malicioso que se propagaba a través de una campaña de spam. El mismo instalaba un plugin de Google Chrome para interceptar todas las páginas web que navegaba la potencial víctima, en búsqueda de sitios web bancarios pertenecientes a entidades financieras de Brasil. Además, el código malicioso utilizaba un servidor gubernamental legítimo de ese país (que contenía un error de diseño) para el envío de la información. Se trató de una amenaza avanzada con la potencialidad de afectar a muchos usuarios brasileños. •Vulnerabilidades Durante este año se conocieron muchas vulnerabilidades para diversas aplicaciones. A lo largo de todo el año pudo observarse cómo Java seguía sumando vulnerabilidades críticas, muchas de las cuales permitían la ejecución de código en forma remota. •Otras amenazas Por un lado, el caso de Cdorked, un backdoor que afectó a más de 400 servidores web de Apache, Lighttpd y nginx, muchos de ellos de sitios populares. Luego, una falsa aplicación de Adobe Flash que se propagó por Google Play y que realmente era un tipo de malware que buscaba recopilar información sensible del usuario. En cuanto al malware de 64 bits, éste ha visto un crecimiento durante este año; en la región, México y Perú son los países de Latinoamérica más afectados por malware de 64 bits. Por último, durante el 2013 se ha observado cómo las botnets Tor son actualmente una tendencia en crecimiento. Más información sobre las amenazas destacadas de 2013 en el blog de ESET (http://blogs.eset-la.com/laboratorio/2013/12/19/cuales-fueron-amenazas-mas-importantes-2013) Un fallo en Safari pone en peligro contraseñas almacenadas, según Kaspersky Hace un par de semanas, los analistas de Kaspersky Lab alertaban de la detección de una vulnerabilidad en Safari. El navegador de Apple, como muchos otros navegadores, puede restaurar las sesiones de 13 navegación previas. En otras palabras, todos los sitios que estaban abiertos en la sesión anterior – hasta aquellos que requieren autorización – pueden restaurarse siguiendo determinados pasos cuando se abre el navegador. Esta opción realmente es cómoda para el usuario, pero en absoluto segura. Para que el navegador sepa qué estaba abierto en la sesión previa, la información al respecto debe guardarse en algún lado. Es obvio que debe estar en algún lugar que no permita el acceso a cualquiera y la información tiene que estar codificada. Pero el problema es que Safari no codifica las sesiones previas y las guarda en un formato de archivo plist común que es de fácil acceso. Por ese motivo, no resultaría complicado encontrar las credenciales de inicio de sesión del usuario La sesión autorizada completa del sitio se guarda en el archivo plist, completamente a la vista a pesar de que se usó https. El archivo en sí se encuentra en una carpeta oculta, pero cualquiera puede leerlo. El sistema puede abrir un archivo plist sin problemas. Guarda información sobre la sesión guardada – incluyendo las solicitudes http codificadas usando un simple algoritmo de codificación Base64 - en formato estructurado. Existe una función en Safari: ‘Reabrir todas las ventanas de la última sesión’ que hace que los sitios se ab abran tal y como estaban al final de la última sesión. Es la función que utiliza LastSession.plist. La función está disponible en las siguientes versiones de Mac OS X y Safari: ##OSX10.8.5, Safari 6.0.5 (8536.30.1) ##OSX10.7.5, Safari 6.0.5 (7536.30.1) Según los expertos de Kaspersky Lab, sería un gran problema que los cibercriminales o un programa malicioso tuviese acceso al archivo LastSession.plist en un sistema en el que el usuario ingresa a Facebook, Twitter, LinkedIn o su cuenta bancaria de Internet. Almacenar información confidencial sin codificarla y permitir el acceso a ella sin restricciones es un gran fallo de seguridad que ofrece a los usuarios maliciosos la oportunidad de robar datos a los usuarios haciendo un esfuerzo mínimo. Hemos informado a Apple sobre el problema. Por ahora no se ha detectado ningún código malicioso que esté tratando de aprovechar esta vulnerabilidad, pero no tardará en aparecer si no se soluciona antes por parte de Apple. Links de utilidad: http://www.viruslist.com/sp/weblog?weblogid=208188902 Advierten contra inversiones fraudulentas en grafeno Las autoridades advierten contra el creciente número de sitios y proyectos que invitan a consumidores a invertir en el "material del futuro": el grafeno. Las autoridades financieras del Reino Unido han observado que un número cada vez mayor de consumidores están siendo contactados por empresas “de dudosa reputación”, que ofrecen oportunidades de inversión en el grafeno, material basado en carbono, con un formidable potencial de aplicaciones. El periódico Financial Times informa que las autoridades británicas advierten contra intermediarios inescrupulosos que intentan beneficiarse del interés generado por el grafeno. Según Wikipedia, el grafeno es una sustancia formada por carbono puro, con átomos dispuestos en un patrón regular hexagonal similar al grafito, pero en una hoja de un átomo de espesor. El grafeno es muy ligero; una lámina de 1 metro cuadrado pesa tan sólo 0,77 miligramos. Entre sus propiedades destacan su flexibilidad, transparencia, alta conductividad térmica y eléctrica, elasticidad y dureza elevadas (su dureza es 200 veces mayor que la del acero, casi igual a la del diamante), menor efecto Joule (genera menor calor al conducir los electrones), menor consumo eléctrico en comparación con el silicio, etc. Todas estas características electromecánicas han resultado 14 en el desarrollo, iniciado o proyectado, de sistemas que incorporan grafeno para su uso en pantallas, circuitos eléctricos, paneles solares, baterías y transporte de datos. A pesar de que los sectores privado y público están invirtiendo sumas multimillonarias en las investigaciones sobre el grafeno y potenciales aplicaciones, es improbable que pueda ser utilizado a una escala comercialmente relevante antes de 2020. Citada por Financial Times, Tracey McDermott, directora de la división de delitos financieros de FCA (Financial Conduct Authority), habría declarado que el fraude consiste en inducir a las personas a creer que los productos de grafeno estarán disponibles antes de tiempo. Asimismo, McDermott agregó que encontrar un precio adecuado para el grafeno es muy difícil, y que además su valor caerá durante los próximos años. Para el caso específico del Reino Unido, el grafeno no es un producto regulado, por lo que las empresas que proponen invertir en éste no necesitan autorización alguna de la FCA. Esto implica, en consecuencia, que los consumidores no tienen acceso a servicios de protección y resolución de disputas. FCA sospecha que los individuos y empresas que promueven inversiones en grafeno han estado anteriormente involucradas en la venta de otros productos no regulados, como créditos de carbono, metales escasos e incluso cosechas futuras, donde los inversionistas han perdido grandes sumas. “Los individuos inescrupulosos que se dedican a este tipo de engaños siempre buscan nuevas formas de escamotear su dinero a la gente. Son ingeniosos, y siempre crearán proyectos de inversión basados en los temas mencionados en los medios de comunicación”, concluyó McDermott. Tracey McDermott, de FCA, considera que los estafadores son ingeniosos. La tecnología no despegará antes de 2020 y los precios del grafeno caerán antes de que ello ocurra Steam, Origin y Battle.net, objetivo de ataques DDOS Sufren problemas de conexión en su servicio. Estos días varios grupos están cometiendo ataques DDoS denegación de servicio, es decir, saturar los servidores con conexiones masivas. Si el 31 de diciembre asaltaron los servidores de League of Legend, DOTA 2 y World of Tanks, ahora toca el turno a la distribución digital de Valve y EA, Steam y Origin respectivamente. El pasado viernes los servicios de Steam sufren problemas de conexión en su tienda y servicio de comunidad. Algunos usuarios en Twitter han anunciado su responsabilidad, mostrando capturas de las herramientas utilizadas. Origin también se vio afectada, siendo especialmente problemático para los juegos que necesitan conexión -por ejemplo, Star Wars: The Old Republic-. Este ataque ha sido realizado por el grupo Derp, que ve a Origin como un rival innecesario, lo que indica que los dos ataques no provienen del mismo grupo. Battle.net, el servicio de Blizzard, también tuvo problemas, lo que afecta a World of Warcraft, pero nadie ha anunciado su autoría en el ataque. Elaborado por Ascanio Alvarez Alvarez; Fuente: http://www.lawebdelprogramador.com/noticias/; http://www.hispasec.com/; http://www.diarioti.com/gate/p.php; http://www.noticias2d.com/. CIBE. Centro de Información Bancaria y Económica. Email: [email protected] WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/ Si desea suscribirse pincha aquí: ALTA Si darse de baja pincha aquí: BAJA