Las 10 novedades tecnológicas que serán tendencia este 2014

Anuncio
1
ICONOS.cu
Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre
Nuevas Tecnologías de Información y Comunicaciones
Destinado a especialistas del Sistema Bancario Cubano
Ciudad de La Habana 6 de enero del 2014. Año 12 No 451
Las 10 novedades tecnológicas que serán tendencia este 2014 .................................................................. 1
No todo es obsolescencia programada, también está la teoría de la calidad total de Deming ................... 3
Samsung lanza televisor de Ultra Alta Definición, de 110 pulgadas ............................................................. 4
El regalo más buscado y el gagdet más deseado de estas navidades, según Microsoft ........................... 4
Fabricantes de PC estarían planeando rebelión contra Microsoft ............................................................... 5
LG quiere chatear con los electrodomésticos con Home Chat ..................................................................... 6
Windows 8 con más del 10 por ciento mientras que XP cae por debajo del 30 por ciento ......................... 6
Cinco claves para modelos de datos de información ................................................................................... 7
Blackberry despide a Alicia Keys como directora creativa ........................................................................... 7
La NSA trabaja en un ordenador capaz de descifrar cualquier contraseña, según Snowden ...................... 8
La NSA hackea iPhones con tasa de éxito del 100% ..................................................................................... 9
Office 365: Cuando la seguridad de la nube es un problema terrenal ....................................................... 10
Las amenazas a la privacidad, el mayor problema de seguridad informática en 2013 .............................. 11
Un fallo en Safari pone en peligro contraseñas almacenadas, según Kaspersky ....................................... 12
Advierten contra inversiones fraudulentas en grafeno .............................................................................. 13
Steam, Origin y Battle.net, objetivo de ataques DDOS............................................................................... 14
Las 10 novedades tecnológicas que serán tendencia este 2014
Se imponen las aplicaciones para la vida diaria, como comprar o relacionarse con las instituciones a
través de los smartphones. Un 51% de los usuarios de todo el mundo perciben que sus móviles son el
aparato tecnológico más importante que poseen. Solo un 4% de quienes acceden a Internet dejarían de
hacerlo en caso de ver vulnerada su privacidad y seguridad.
El uso de huellas digitales o los relojes inteligentes comenzaron a hacerse especialmente populares en
diferentes servicios y dispositivos el año pasado y todo apunta a que estas tecnologías y otras otras
nuevas seguirán consolidando su presencia y marcarán algunas de las tendencias tecnológicas de 2014,
según un estudio de la firma Ericsson.
Ericsson ConsumerLab ha obtenido la información para su estudio a través de un programa de
investigación global de consumo basado en 100.000 entrevistas individuales cada año, en más de 40
países y en 15 megaciudades, que estadísticamente representan 1.100 millones de personas.
"La tendencia más importante" que han detectado es la "demanda masiva de aplicaciones y servicios en
todos los sectores y sobre todo en aquellos que tienen el potencial de cambiar el día a día de la gente",
explica el responsable de Investigación, Michael Björn, .
Las 10 tendencias, según Ericsson Consumer
1. Aplicaciones. El rápido despegue de los smartphones ha cambiado "completamente la manera en la
que nos comunicamos y utilizamos Internet", destaca la compañía. "Ahora vamos a entrar en una nueva
fase de uso del smartphone marcada por la rapidez y la diversificación, y la gente está buscando
2
aplicaciones en todos los aspectos de su vida en sociedad". Esto incluye todo, desde las compras al
cuidado diario, la relación con las instituciones o el transporte.
2. El cuerpo como contraseña. Las empresas en Internet están demandando contraseñas más largas con
una mezcla de números, letras y símbolos. "Esta realidad está incrementando el interés por la
biométrica", según el estudio. Por ejemplo, la investigación detectó que el 52% de los usuarios de
smartphones quieren utilizar sus huellas dactilares en lugar de contraseñas, y el 48% se muestra
interesado en el uso del reconocimiento ocular para desbloquear su pantalla. Un total de un 74% cree
que los smartphones biométricos se convertirán en una tendencia a lo largo del año que viene.
3. La cuantificación de uno mismo. La presión sanguínea o el pulso son sólo unos ejemplos de cómo nos
gusta medirnos a nosotros mismos con dispositivos móviles. Tal y como recuerda el estudio, "sólo
necesitamos descargarnos una aplicación para hacer un seguimiento de nuestras actividades y
conocernos mejor a nosotros mismos". Un 40% de los usuarios de smartphones quieren utilizar sus
móviles para conectarles con su físico y el 56% desearía hacer un seguimiento de su presión sanguínea y
el pulso utilizando un anillo.
4. Internet en cualquier sitio. "La experiencia de Internet ha pasado a estar por delante de la de la voz",
es otra conclusión del estudio. En este sentido, los usuarios "se han dado cuenta de que las señales de
cobertura del móvil pueden ser suficientes para una llamada de voz, pero no para acceder a servicios de
Internet". En el informe que Ericsson ha realizado, se ha detectado que la más baja satisfacción de los
usuarios se refiere a la calidad de la experiencia en Internet en el metro. Esta necesidad de los usuarios
también marcará la agenda tecnológica de 2014.
5. Los smartphones reducen la brecha digital. El acceso a Internet a escala global está todavía
"inadecuadamente distribuido", pero la llegada de smartphones más baratos está suponiendo que los
usuarios "ya no necesiten dispositivos caros para acceder a servicios de Internet". De esta forma, un
51% de los usuarios de todo el mundo perciben que sus móviles son su aparato tecnológico más
importante.
6. Más beneficios que preocupaciones en el mundo online. El 56% de los usuarios diarios de Internet
están preocupados por su privacidad, pero sólo el 4% asegura que utilizaría Internet menos.
7. Vídeo e influencia social al poder. "A pesar de contar con una elección mediática más amplia,
parecemos menos propensos a elegir lo que vemos", debido a que también existe una mayor dificultad
de búsqueda. Tal es así que nuestros amigos ejercen una particular influencia en lo que vemos. Según la
investigación llevada a cabo por Ericsson, un 38% de los encuestados asegura que ven vídeos
recomendados por sus amigos varias veces a la semana.
8. Datos visibles. Un 48% de los usuarios utilizan aplicaciones para analizar mejor sus consumos de
datos. Mientras que el 41% sólo quiere saber cuántos datos consume, el 33% desea comprobar que se le
factura correctamente y el 31% no quiere superar sus cuotas de datos establecidas con el operador. La
investigación también revela que el 37% de los usuarios de smartphones utiliza aplicaciones
regularmente para probar su velocidad de conexión.
9. Sensores para todo. Según el informe, para el año 2016, en torno al 60% de los propietarios de
smartphones confían en que los sensores serán utilizados en todos los ámbitos, desde la sanidad al
transporte público, los coches, las casas y la oficina.
10. Enciende, para y reanuda en otra parte. El 19% del tiempo de descarga se invierte en teléfonos o
tabletas, lo que demuestra que los usuarios desean poder disponer de los contenidos en movilidad y no
preocuparse de si están en el baño con el 'tablet', en el metro con el móvil o en el salón con la Smart TV.
Los usuarios quieren empezar a ver contenidos en casa, pararlos y reanudarlos de camino al trabajo y
ese será otro camino por el que se avanzará aún más en 2014.
3
No todo es obsolescencia programada, también está la teoría de la
calidad total de Deming
¿Por qué los gadgets parecen obsoletos tan rápidamente? La tecnología y la sociedad de consumo
marcan el ritmo
En esto de la tecnología resulta habitual que se confundan términos generando una confusión
importante entre los lectores. Una de esas situaciones se da al hablar de “obsolescencia programada”,
un concepto que muchos asocian rápidamente con Apple y a su habitual renovación anual de la gama de
dispositivos que parece dejar anticuado cualquier modelo anterior.
Sin embargo, nuestra experiencia en el mundo de la tecnología nos dice lo contrario, y es que los
productos de Apple no se quedan obsoletos de forma programada, o no al menos si lo comparamos con
la competencia. Los diversos iPhones han tenido actualizaciones del SO y una vida útil mucho más larga
que otros modelos clave del mundo Android. Por ejemplo el iPhone 3GS (lanzado en 2009) aún es
perfectamente funcional y era actualizable hasta el año pasado.
El primer error es considerar que la obsolescencia programada es lo mismo que presentar un producto
con mejoras sobre la anterior generación. Eso no significa que el anterior se quede obsoleto, ya que
sigue funcionando y en algunos casos durante muchos años -lo cual en tecnología es casi un milagro-.
Este tipo de estrategia de mejoras continuas generación tras generación es parte de la teoría de la
calidad total de Deming. Este personaje sentó las bases de la competitividad empresarial y su teoría se
puede resumir en fabricar productos de alta calidad y durabilidad, y que sea el propio consumidor el que
compre un nuevo producto de la marca, no cuando se estropee (cosa que afectaría a la reputación de la
marca) sino basándose en las mejoras incluidas en las siguientes generaciones.
De lo que sí se le puede culpar a Apple es de crear dispositivos muy difíciles de reparar en caso de fallo.
Esta concesión al diseño sí hace que en muchos casos las reparaciones sean tan complejas o costosas
que resulte más rentable comprar uno nuevo. Pero la ‘necesidad’ de tener que comprar el último
gadget… eso es culpa del consumismo potenciado por nuestra sociedad.
En cualquier caso, nos encontramos ante un dilema. Si una empresa tecnológica no introdujese los
últimos avances técnicos posibles en sus nuevos productos ¿no estaría retrasando el avance del
mercado y ofreciendo productos inferiores al consumidor? Es decir, la incorporación de mejoras y
nuevas prestaciones es algo intrínseco al desarrollo de un producto y mucho más en el sector
tecnológico. ¿Sobreviviría una empresa que no funcionase así en nuestra sociedad de consumo?
La imagen vista en perspectiva puede dejar esto un poco más claro. Nadie se escandaliza porque las
marcas de coches lancen un modelo nuevo cada año con mejoras sobre el anterior. Esto es así porque
4
nadie se cambia de coche cada año y también porque el automóvil -pese a ser otro símbolo de estatus
del propietario- ya están integrados en el ciclo de consumo de la humanidad desde hace más de un
siglo, los smartphones apenas cinco años.
La auténtica obsolescencia programada es aquella que de forma premeditada acorta la vida de los
productos para obligar a su renovación por parte de los consumidores en un plazo determinado por el
fabricante. Un buen ejemplo son las antiguas bombillas incandescentes que durante mucho tiempo han
sido deliberadamente creadas con materiales que aseguraban su mal funcionamiento pasado
determinado tiempo, cuando tecnológicamente existían materiales más duraderos al mismo precio.
Desafortunadamente hay más ejemplos de esto último.
Samsung lanza televisor de Ultra Alta Definición, de 110 pulgadas
El nuevo televisor lanzado alcanza una resolución 4 veces mayor que HDTV; es decir, 8 millones de
píxeles.
Samsung ha presentado su modelo UHD TV (110S9) de 110", con disponibilidad inicial en China y la
región EMEA, y dentro de las próximas nueve semanas en el resto del mundo.
Tiene una resolución de 2.000.000 de píxeles. UHD (Ultra Alta Definición), en tanto, alcanza los
8.000.000 de píxeles. En su sitio Samsung Tomorrow (traducción del coreano vía Google Translate),
Samsung destaca que se trata de una tecnología suya exclusiva, que alcanza el más alto nivel de la
industria en cuanto a intensidad en la calidad de la imagen.
Un prototipo del producto fue presentado en enero de 2013 en la feria CES, oportunidad en que
Samsung aseguró que UHD TV sería lanzado comercialmente durante el año. La empresa ha cumplido
entonces, al lanzar su modelo de 110 pulgadas y 8 millones de píxeles justo antes de finalizar el año.
Entre las principales áreas de aplicación, Samsung destaca la videoconferencia.
La empresa no indica el precio de su nuevo televisor.
El regalo más buscado y el gagdet más deseado de estas
navidades, según Microsoft
La navidad es una época para compartir y disfrutar con los seres más queridos, pero también un
momento de ilusión a la hora de elegir y comprar el regalo perfecto. Un estudio realizado por Microsoft
revela que los dispositivos tecnológicos son el regalo más deseado de este año, siendo las tabletas las
más buscadas. La gran variedad de máquinas disponibles– ordenadores, tabletas, portátiles, PCs
tradicionales o “phablets”- estas navidades van a permitir que cada persona encuentre un dispositivo
que se adapte a las necesidades y gustos de la persona a la que quieren sorprender.
El estudio, en el que han participado más de 7.500 europeos, informa que más de tres cuartos de los
encuestados –el 78%- afirman que los dispositivos tecnológicos están en sus listas de regalos deseados.
A nivel europeo, un 38% comenta sentirse cómodo y no encontrar dificultades en comprar tecnología,
porcentaje que en España desciende hasta el 22%. Algunos consumidores consideran que comprar un
dispositivo tecnológico es difícil, un 49%, frente al 46% de españoles.
A la hora de buscar información y orientarse, el 44%, casi la mitad, recurre a la búsqueda de información
online. El 36% prefiere consultar al personal de las tiendas de tecnología y un 33% pide opinión al amigo
o familiar experto en tecnología antes de realizar la compra. Mientras, los españoles preferimos
consultar a los dependientes de la tienda, que se convierte en la primera opción para el 48% de los
encuestados.
5
“El mercado ofrece una amplia gama de dispositivos innovadores y en su mayoría táctiles con Windows
8, que ofrecen desde la comodidad y la movilidad de una tableta, a los híbridos, los delgados Ultrabooks
y los equipos todo en uno. Gracias a esta oferta, siempre hay un dispositivo que se adapta
perfectamente a cada uno de nosotros, a nuestras necesidades y presupuestos. A veces, el gran número
de equipos disponibles hace que necesitemos ayuda para elegir el dispositivo adecuado como regalo. El
mejor consejo, es pensar en la persona a la que queremos regalar el dispositivo, en cuáles son sus
aficiones y qué uso hará del mismo”, comenta Fernando Calvo, director de la División de Windows y
Surface en España. “El comprador debe pensar si el regalo es para una persona que solo necesita la
tecnología para estar en contacto con sus seres queridos sin ser un experto, por ejemplo, lo que
supondría optar por dispositivos con cámara integrada y con una interfaz simple”.
Fabricantes de PC estarían planeando rebelión contra Microsoft
La gran feria de productos electrónicos para consumidores CES, a realizarse los días 7-10 de enero en Las
Vegas, Estados Unidos, podría convertirse en el escenario del lanzamiento de un nuevo tipo de
computadoras, que según un analista "debería espantar a Microsoft".
Según dos analistas, Microsoft enfrentará una rebelión en la feria CES, por parte de algunos de sus
socios comerciales, que presentarán hardware operado con Windows, que también puede ejecutar apps
móviles para Android. La rebelión se debería principalmente al descontento con las bajas ventas de
productos operados con Windows 8.
La publicación Computerworld USA cita a Tim Bajarin y Patrick Moorhead, expertos de Creative
Strategies y Moor Insights & Strategy, respectivamente, quienes aseguran que varios actores OEM
(fabricantes de equipo original) presentarán un nuevo concepto denominado “PC Plus”, durante la feria
CES.
PC Plus es el nombre de computadoras operadas con Windows 8.1, que también tienen la capacidad de
ejecutar aplicaciones móviles para Android, con el fin de complementar la funcionalidad táctil de
Windows 8.
La razón de la medida sería que los fabricantes de hardware operado con Windows 8 han debido
enfrentar un bajo nivel de ventas, que en parte atribuyen al limitado número de aplicaciones para
Windows 8 disponibles en la tienda Metro.
La iniciativa en sí no constituye una mayor novedad ya que anteriormente fabricantes como Asus,
Samsung y HP ha lanzado modelos híbridos que pueden ejecutar indistintamente Windows y Android
mediante boot dual. Sin embargo, el concepto PC Plus permite incorporar funcionalidad de Android
directamente en el PC.
Según se indica, las aplicaciones para Android serán activadas mediante un software de emulación.
Bajarin y Moorhead aseguran que Intel respalda la iniciativa.
La conclusión de los analistas es que si se consolida y despega el formato de aplicaciones Android
adaptadas a PCs operadas con Windows 8, Microsoft estaría enfrentando un problema de grandes
proporciones. “Es una opción que debería espantar a Microsoft, ya que en caso de propagarse
desmotivaría a los desarrolladores que crean aplicaciones para Windows”, declaró Patrick Moorehead a
ComputerWorld USA.
Cabe señalar que ambos analistas no han visto el sistema PC Plus en la práctica, por lo que los
eventuales detalles serán anunciados durante la feria CES. Microsoft, por su parte, se negó a comentar
el tema.
6
LG quiere chatear con los electrodomésticos con Home Chat
LG presentará una función para controlar los electrodomésticos mediante mensajes de chat
LG, además de fabricar móviles y televisores también tiene un montón de electrodomésticos como
neveras, lavadoras, aspiradores y hornos. En IFA vimos algunos modelos que se conectaban por NFC y
podían ser controlados mediante WiFi, pero LG quiere ir más allá con sus tecnodomésticos. Por eso está
desarrollando el servicio ‘Home Chat’, una función con la que se podrá chatear en lenguaje natural con
los electrodomésticos para encenderlos, apagarlos, o activar algunas de sus funciones. ¿Increíble?
Según parece, LG presentará en CES la primera versión del ‘Home Chat‘ un chat basado en la popular
aplicación de mensajería Line (nada de compatibilidad con Whatsapp de momento) destinado a ‘hablar’
con los electrodomésticos y desarrollado por LG’s Smart Business Center. La idea es que la nevera, el
aire acondicionado o el aspirador entiendan el significado de los mensajes que el usuario les envie en
plan… aspirador Hom Bot “empieza a limpiar dentro de media hora”.
LG presentará su línea 2014 con la función ‘Home Chat’ que constará de una nevera, una aspirador
robot, una lavadora y un horno con los cuales podremos chatear, si bien la lista de funciones que podrán
reconocer y activar los tecnodomésticos será cerrada y bastante limitada. La nevera podrá indicar su
temperatura o recibir fotos (para la pantalla de la puerta), el aspirador podrá limpiar una zona indicada,
la lavadora informará sobre cuándo acaba y el horno podrá recibir recetas.
Aunque pueda parecer algo dificil, lo cierto es que LG ya lleva tiempo trabajando en esta línea y de
hecho, muchos de sus electrodomésticos son capaces de comunicarse con el servicio técnico por
teléfono e indicarles que tipo de avería tienen. Ahora toca ver si el ‘Home Chat’ logra ampliar y
popularizar esta nueva experiencia de uso.
Windows 8 con más del 10 por ciento mientras que XP cae por
debajo del 30 por ciento
Windows 8 ha superado el 10 por ciento de cuota de mercado mientras que el antiguo Windows XP ha
caído por debajo del 30 por ciento, según cifras de la firma Net Applications.
Windows 7 sigue siendo el sistema operativo preferido de los usuarios de Windows situándose todavía
con un 47,52 por ciento del total tras ganar un 0,88 por ciento más de los usuarios durante el mes de
diciembre.
Windows ha perdido 0,15 puntos de cuota total aunque continúa con un 90,73 por ciento del mercado
Windows 8 estabiliza su adopción durante el mes de diciembre dos meses después de la llegada de
Windows 8.1. De forma conjunta, las dos versiones del sistema operativo de Microsoft han pasado la
barrera del 10 por ciento de cuota repartiéndose un 6,89 por ciento la primera versión y un 3,60 por
ciento la segunda. La actualización gratuita de Windows 8.1 ha ganado un 0,96 por ciento a lo largo del
mes.
En cuanto a versiones anteriores, Windows 7 continúa liderando con un 47,52 por ciento del total, Vista
se mantiene estable con crecimiento de 0,04 por ciento (3,61 por ciento del total, casi el mismo que
Windows 8.1) y XP es el único en obtener resultados negativos tras caer 2,24 puntos y situarse por
primera vez por debajo del 30 por ciento.
En relación con la competencia, Windows ha perdido 0,15 puntos de cuota total aunque continúa con
un 90,73 por ciento del mercado según los datos de Net Applications, mientras que el sistema de Apple
representa el 7,54 por ciento y Linux un 1,73 por ciento, con una notable subida de 0,17 puntos durante
el último mes.
7
Cinco claves para modelos de datos de información
Opinión: Entre otras cosas, es importante evitar el “Síndrome de Diógenes de los Datos”.
Cuando se quiere organizar, ordenar o diseñar un modelo de datos de información, es necesario guiarse
por la experiencia. Así, existen cinco claves para diseñar, construir y mantener un modelo que soporte el
proceso de la toma de decisiones en cualquier organización.
La primera de ellas tiene que ver con lo relevante de la data. Para resolver una necesidad de
información, el modelo debe contener información relevante para el proceso de negocio y objetivo del
área o proyecto que lo utilizará. Y es que se corre riesgo de almacenar demasiados datos, ya sea por
caer en el “Síndrome de Diógenes de los Datos”, o sea, recolectar datos que se asume servirán en el
futuro; o por almacenar información útil, pero al mismo nivel de detalle que los sistemas operacionales,
lo cual sirve para una solución de reportes, pero no para los demás tipos de soluciones. Lo
recomendable, entonces, es analizar los datos fuente e identificar los datos útiles para el negocio y
aquellos que aporten información al proceso.
La segunda clave es enfocarse en las necesidades existentes. Un error habitual es guiarse por el cómo
resuelven la necesidad de información en vez de pensar más el qué necesitan. Así, el modelo de datos
no sólo debe soportar y mejorar el proceso actual, sino también considerar el objetivo de la solución de
información y ser diseñado en función de las necesidades y, por supuesto, de las capacidades de la
organización. La idea es llevar más allá el uso de los datos, facilitar el acceso, simplificar los procesos y
permitir el desarrollo futuro de la solución.
La tercera es que el modelo sea flexible y escalable, lo cual se basa en los dos tips anteriores.
La cuarta tiene que ver con no duplicar datos. Para mantener un modelo consistente en el tiempo y a lo
largo de las distintas necesidades de información que surjan, la no duplicación de datos es vital. El
modelo de información será más eficiente mientras los datos de consulta frecuente, asociados a un
tema específico, se encuentren juntos. Así, no es necesario tener una tabla diferente de Cliente por cada
data mart que exista. Por ejemplo, si ya hay un data mart de Ventas que contiene las dimensiones de
Cliente y Producto y se requiere construir uno nuevo de Costos, es recomendable reutilizar las
dimensiones compartidas como Cliente y Producto y agregar las columnas necesarias para analizar los
datos de costos. Esto permite mantener una sola tabla por dimensión de análisis, lo que simplifica los
procesos de mantención y permite analizar con los mismos datos diferentes perspectivas de negocio.
Por último, se requiere una clave única y separar los ambientes Operacional del de información, pues a
pesar de que sean los mismos datos fuentes, la forma de almacenarlos en el modelo de información
debe ser diferente.
Por Diego Arenas, jefe Soluciones Business Intelligence de Formulisa
Blackberry despide a Alicia Keys como directora creativa
El 30 de enero de 2013 la compañía de telefonía móvil RIM moría para adquirir el nombre de su
producto estrella, Blackberry, y hacer un profundo lavado de cara que le salvara de sus gráficos en
picado.
Para ello, anunciaron a bombo y platillo dos nuevos smartphones supuestamente innovadores y como
colofón, la popular cantante Alicia Keys como parte de su plantilla, integrada en el cargo de directora
creativa.
Doce meses después, las cuentan siguen sin salir a la compañía. Tras registrar unas pérdidas de 4.400
millones de euros, seguida de otro trimestre con otros 1.000 millones en rojo, Blackberry procedió en
noviembre a un despido masivo, comenzando por su cúpula directiva, incluyendo a su consejero
general, Thorstein Heins, y a su estrella, Alicia Keys.
8
La cantante no ha sido la única en ser contratada para diseñar algún dispositivo electrónico: Lady Gaga
también fue fichada por Polaroid y el cantante de Black Eyed Peas, Will.i.am, en la multinacional Intel.
La NSA trabaja en un ordenador capaz de descifrar cualquier
contraseña, según Snowden
La Agencia de Seguridad trabaja en la construcción de una "computadora cuántica criptológicamente
útil", según ha filtrado Snowden en The Washington Post. Estas revelaciones no indican hasta qué punto
estarían avanzados estos trabajo. Varios expertos consideran "casi improbable" que la NSA pueda
aventajar mucho al resto del mundo en esta materia sin que nadie más lo sepa.
La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos está trabajando en la
construcción de una "computadora cuántica criptológicamente útil", una máquina exponencialmente
más rápida que los ordenadores clásicos y que sería capaz de descifrar cualquier contraseña, según una
filtración del excontratista estadounidense Edward Snowden publicada en el diario The Washington
Post.
La agencia estadounidense lleva a cabo parte de su investigación en salas grandes y blindadas conocidas
como jaulas de Faraday Tal y como detallan estos documentos, el programa de investigación —titulado
Alcanzando objetivos complejos— estaría dotado con 79,7 millones de dólares. El ambicioso proyecto,
que no es exclusivo de Estados Unidos, tendría como resultado un sistema que podría salvar cualquier
cifrado, como los usados para proteger registros bancarios, médicos, comerciales y gubernamentales de
todo el mundo.
Estas revelaciones no indican hasta qué punto estarían avanzados estos trabajos en torno al desarrollo
de la computación cuántica por parte de la Inteligencia estadounidense. De hecho, varios expertos,
entre los que se encuentra el profesor del Instituto Tecnológico de Massachusetts Scott Aaronson,
consideran "casi improbable" que la NSA pueda aventajar mucho al resto del mundo en esta materia sin
que nadie más lo sepa.
De hecho, estos expertos consultados por el citado diario recuerdan que tanto la Unión Europea como
Suiza "han logrado avances significativos en la última década y han alcanzado a los Estados Unidos en la
tecnología de la computación cuántica".
Los documentos, sin embargo, indican que la Agencia estadounidense lleva a cabo parte de su
investigación en salas grandes y blindadas conocidas como jaulas de Faraday, diseñadas para evitar que
la energía electromagnética entre o salga, algo que podría facilitar que estos posible éxitos por parte de
la NSA se mantuviesen en secreto.
Las otras 'armas' de la NSA
Por otro lado, un investigador y periodista independiente, Jacob Appelbaum, ha asegurado durante el
congreso especializado Chaos Communications Congress celebrado en Alemania, que dentro de las
capacidades de vigilancia de la NSA se encuentra la posibilidad de infiltrarse en cualquier ordenador
conectado a WiFi aunque se encuentre a más de 12 kilómetros de distancia gracias a una tecnología
denominada NIGHTSTAND.
El experto, uno de los pocos activistas y periodistas que tuvo acceso a los documentos facilitados por
Edward Snowden, afirma que las capacidades de espionaje de la NSA "son peores que sus peores
pesadillas".
Según Appelbaum, la agencia dispone, entre otras armas secretas, de "un generador de ondas
continuas", un dispositivo de control remoto que cuando se combina con pequeños implantes
electrónicos puede emitir ondas invisibles que permiten ver lo que se escribe en un dispositivo, incluso
si no está conectado a Internet.
9
Además ha explicado que los 'hackers' de la NSA pueden colarse en la red inalámbrica, penetrando en el
flujo de datos del dispositivo en cuestión, y registrando toda la información que se envía o que se recibe.
Además disponen de un software malicioso que puede convertir un iPhone u otro dispositivo iOS en un
espía privado. "Serían capaces de entrar en este teléfono, casi seguro, y encender el micrófono", dijo
Appelbaum. "Todo esto pasa sin una sentencia judicial", puntualizó.
La NSA hackea iPhones con tasa de éxito del 100%
La organización estadounidense de inteligencia NSA posee una abundante biblioteca de herramientas de
malware que le proporciona acceso a los equipos electrónicos de un gran número de fabricantes.
La revelación fue hecha por la publicación alemana Der Spiegel, con base en documentos secretos dados
a conocer por el filtrador estadounidense Edward Snowden.
La información da cuenta de un documento, o catálogo, de 50 páginas con herramientas de espionaje
disponibles por la organización, que incluye la instalación de estaciones base GSM falsas. Las
herramientas permiten instalar puertas traseras en todo tipo de hardware, como computadoras,
servidores, discos duros, routers, cortafuegos y smartphones de un gran número de fabricantes.
Según Der Spiegel, la división de hackers de élite de la NSA, Tailored Access Operations (TAO), tendría
una especial preferencia por instalar spyware en la BIOS de los sistemas; es decir, la primera capa que es
cargada antes del sistema operativo. De esa forma, hay menos posibilidades de detección del malware
mediante productos antivirus. Asimismo, la puerta trasera puede permanecer en el sistema incluso
después de intentos de limpiarla mediante reinstalación del sistema operativo.
Las actividades de la NSA implicarían instalación remota de malware, como asimismo hacking mediante
el acceso físico de agentes a los equipos, con el fin de instalar el software. En algunos casos, los agentes
habrían interceptado las entregas de equipos, con el fin de instalar en ellos su software, antes que
lleguen al cliente.
Hack de iPhone
El renombrado hacker y experto en seguridad informática Jacob Appelbaum asesoró a Der Spiegel en la
elaboración de su artículo, junto con presentar sus propios comentarios durante una charla ante la
conferencia de seguridad Chaos Communication Congress realizada en Hamburgo, Alemania.
Durante su charla, de aproximadamente una hora de duración, Appelbaum declaró que la NSA ha
creado malware que interviene directamente los teléfonos iPhone de Apple, tomando el pleno control
de estos.
Según un documento interno de la organización, el malware monitoriza toda la comunicación realizada
mediante el iPhone infectado, incluyendo archivos, mensajes de texto, lista de contactos, buzón de voz,
cámara, micrófono, geo ubicación, etcétera. Luego de ser cifrados, todos estos elementos son
transmitidos a la NSA, sin que el usuario pueda percatarse.
Un elemento interesante de las revelaciones es que la NSA asegura en su documentación que el troyano
para iPhone funciona en el 100% de los casos.
En su discurso, Appelbaum dice sospechar que la propia Apple ayudó a la NSA a crear el troyano. “Es
difícil creer que Apple no haya tenido alguna participación en esto. No puedo probarlo, pero la propia
NSA dice tener éxito cada vez que se propone vulnerar una unidad iOS”, comenta Jacob Appelbaum.
Apple respondió con una declaración en que rechaza categóricamente haber cooperado con la NSA con
la instalación de una puerta trasera en sus propios productos. Asimismo, se desentiende de cualquier
programa creado por la NSA, dirigido contra sus productos.
Cabe señalar que el documento del caso está fechado el 1 de octubre de 2008, es decir, un año después
del primer lanzamiento de un iPhone en Estados Unidos. Asimismo, el documento señala que el
10
malware debía ser instalado localmente, aunque se menciona el desarrollo de una actualización futura,
con un mecanismo para instalación remota.
Office 365: Cuando la seguridad de la nube es un problema
terrenal
Opinión: La seguridad preocupa a las organizaciones que implementan o evalúan proyectos de
tecnología basada en la nube.
En artículos anteriores mencioné las capacidades de Office 365 como solución de productividad y cuáles
son los beneficios para los clientes de ir a la nube. Hoy toca hablar de seguridad, tema que preocupa a
cada cliente cuando decide o empieza a evaluar un proyecto de tecnología basada en nube.
Una realidad
La capacidad de las organizaciones de controlar y personalizar las funciones de seguridad de los servicios
basados en la nube, tales como correo electrónico, calendarios, gestión de contenidos, colaboración y
comunicaciones unificadas, se está convirtiendo en un requisito imprescindible hoy en día.
Las áreas de TI se encuentran con el desafío de dar acceso a la información desde dispositivos no
provistos por la compañía, algo que se conoce como BYOD (Bring Your Own Device), lo que representa
un problema si no se cuenta con una solución que permita hacer una buena gestión de esos dispositivos,
que al final del día pueden ser un peligro inminente para el manejo de información confidencial.
Está más que claro que la movilidad hace a la productividad del empleado al fin del día y es por eso que
las organizaciones requieren un servicio de nube que tenga características de seguridad robusta
incorporadas y una amplia variedad de funciones personalizables que permitan satisfacer necesidades
individuales.
Office 365: La seguridad
La seguridad de Office 365 consta de tres partes fundamentales:
Es un servicio que tiene funciones de seguridad incorporadas al servicio por defecto. Estas funciones
permiten identificar proactivamente y mitigar las amenazas de seguridad antes de que se conviertan en
riesgos para los clientes.
Ofrece controles de seguridad que permiten a los clientes personalizar su configuración de seguridad,
esto aplica a clientes de todos los tamaños a través de prácticamente todas las industrias, incluyendo
industrias altamente reguladas tales como salud, finanzas, educación y gobierno.
Cuenta con procesos de seguridad escalables que permiten la verificación independiente y
cumplimiento de estándares de la industria.
Seguridad Integrada
Los datos en Office 365 se almacenan en datacenters ubicados estratégicamente alrededor del mundo.
Estos centros de datos se construyen especialmente para proteger datos y servicios ante daños por
desastres naturales o acceso no autorizado. Están replicados en varias partes del mundo para garantizar
la redundancia y la alta disponibilidad de la información alojada en ellos.
El acceso al centro de datos está restringido para que sólo el personal autorizado tenga acceso a
servicios y aplicaciones del cliente. El acceso físico utiliza múltiples procesos de autenticación y
seguridad, incluyendo insignias y tarjetas inteligentes, escáneres biométricos, agentes de seguridad
local, video vigilancia continua y autenticación de dos factores.
Los centros de datos son monitoreados mediante sensores de movimiento, video vigilancia y alarmas de
seguridad de incumplimiento.
Una de las razones por las cuales Office 365 es escalable y de bajo costo es que es un servicio de
multi-tenant (es decir, datos de diversos clientes los mismos recursos de hardware). Es un servicio que
11
está diseñado para manejar información de múltiples clientes en una forma altamente segura mediante
aislamiento de datos.
El almacenamiento y procesamiento de los datos está regulado por las capacidades y la estructura de
Active Directory, lo que permite proteger los datos de un cliente para que no puedan ser accedidos ni
comprometidos por otra persona. Por un costo adicional, está disponible una versión de Office 365 que
almacena datos en hardware dedicado.
Las redes dentro de los centros de datos de Office 365 están segmentadas para proporcionar la
separación física de servidores críticos y dispositivos de almacenamiento de las interfaces públicas. La
seguridad perimetral permite la capacidad de detectar intrusiones y signos de vulnerabilidad.
Las conexiones de cliente de Office 365 utilizan SSL para asegurar el tráfico de datos desde y hacia
Outlook, Outlook Web App, Exchange ActiveSync, POP3 e IMAP. Estas conexiones se encriptan con
seguridad del tipo TLS y SSL. Los clientes pueden configurar TLS entre Office 365 y servidores externos
para el correo electrónico tanto entrante como saliente. Esta característica está habilitada de forma
predeterminada. Todos los contenidos enviados mediante el correo electrónico están cifrado en disco
utilizando encriptación AES de 256 bits. Office 365 también transporta y almacena mensajes del tipo
S/MIME. Mencionamos la cuestión de las normas y office 365 se ajusta perfectamente a aquellos
clientes que están siendo auditados o tienen que cumplir con ciertas normativas internacionales.
Alineado con esta cuestión Office 365 está basado en los estándares definidos por la ISO 27001 y opera
bajo FISMA.
Por último y no menos importante ciertos planes de Office 365 incluyen DLP (Data Lost Prevention) lo
que permite a los clientes a partir de reglas evitar la pérdida o fuga de información.
Conclusión
Las empresas de hoy necesitan servicios de productividad que ayudan a los usuarios a hacer más cosas
desde prácticamente cualquier lugar, sin descuidar la seguridad frente a las amenazas en constante
evolución.
Office 365 es compatible con ambas necesidades a la vez con una plataforma de productividad basada
en la nube de alta seguridad. Desde un centro de confianza incluido en la consola web de administración
del servicio se pueden gestionar la seguridad, la privacidad, el cumplimiento, la transparencia y la
continuidad del servicio. Hoy en día, cada vez son menos las organizaciones que tienen la capacidad de
mantener el nivel de seguridad requerido a un costo razonable.
Por Federico Tokman, Softline Latam Cloud Technologies Lead
Las amenazas a la privacidad, el mayor problema de seguridad
informática en 2013
ESET presenta el resumen de las principales amenazas del año
Los especialistas del Laboratorio de Investigación de ESET Latinoamérica dan a conocer el resumen de
los hechos más relevantes en materia de amenazas informáticas durante el 2013. Según los
investigadores, los temas destacados rondaron en torno a la aparición de nuevos códigos maliciosos,
vulnerabilidades críticas y violaciones a la privacidad.
A continuación se transcribe el informe de amenazas que más destacaron a lo largo del año, según ESET:
•Privacidad en Internet
El caso de Edward Snowden ha contribuido al aumento de la preocupación de los usuarios con respecto
a su privacidad en Internet. El tema ha estado en el centro de la discusión durante todo el 2013 y
seguramente siga así durante el año siguiente.
12
Otro tipo de ataque a la privacidad de los usuarios en Internet es aquel en el que los cibercriminales se
aprovechan de vulnerabilidades o errores de diseño en los servicios más utilizados, para la recopilación
de información confidencial. Como ejemplos pueden citarse los casos de Facebook, en el cual 6 millones
de usuarios vieron su información expuesta, y Twitter con 250.000 usuarios comprometidos.
•Secuestro de información
Durante el 2013, han resurgido los códigos maliciosos de tipo Ransomware en diversas formas. Este tipo
de malware tiene la capacidad de cifrar archivos en la computadora del usuario infectado, ya sean de
texto, planillas de cálculo, fotos o videos. Luego se solicita el pago de un rescate para poder acceder
nuevamente a la información personal. En Latinoamérica se detectó el caso de Multi Locker, un troyano
controlado mediante un Centro de Comando y Control (C&C). De acuerdo a las estadísticas obtenidas,
México es el país de Latinoamérica más afectado por este código malicioso. Además, tuvo relevancia el
caso de Nymaim, que variaba el precio solicitado en cada país, y que pedía 150 dólares para liberar las
máquinas afectadas en México.
•El gusano de Skype
Rodpicom fue uno de los códigos maliciosos más destacados en América Latina. Utilizando técnicas de
Ingeniería Social, este gusano se propagó enviando mensajes a los contactos de Skype y Gtalk de un
usuario infectado. Al hacer clic en el enlace descargaba una supuesta imagen en la computadora, que
realmente consistía en un archivo ejecutable malicioso. Tuvo un gran impacto, afectando a más de 300
mil usuarios a unas pocas horas desde el inicio de la campaña.
•Servidores vulnerables y troyanos bancarios
El Laboratorio de Investigación de ESET Latinoamérica detectó un código malicioso que se propagaba a
través de una campaña de spam. El mismo instalaba un plugin de Google Chrome para interceptar todas
las páginas web que navegaba la potencial víctima, en búsqueda de sitios web bancarios pertenecientes
a entidades financieras de Brasil. Además, el código malicioso utilizaba un servidor gubernamental
legítimo de ese país (que contenía un error de diseño) para el envío de la información. Se trató de una
amenaza avanzada con la potencialidad de afectar a muchos usuarios brasileños.
•Vulnerabilidades
Durante este año se conocieron muchas vulnerabilidades para diversas aplicaciones. A lo largo de todo
el año pudo observarse cómo Java seguía sumando vulnerabilidades críticas, muchas de las cuales
permitían la ejecución de código en forma remota.
•Otras amenazas
Por un lado, el caso de Cdorked, un backdoor que afectó a más de 400 servidores web de Apache,
Lighttpd y nginx, muchos de ellos de sitios populares. Luego, una falsa aplicación de Adobe Flash que se
propagó por Google Play y que realmente era un tipo de malware que buscaba recopilar información
sensible del usuario. En cuanto al malware de 64 bits, éste ha visto un crecimiento durante este año; en
la región, México y Perú son los países de Latinoamérica más afectados por malware de 64 bits. Por
último, durante el 2013 se ha observado cómo las botnets Tor son actualmente una tendencia en
crecimiento.
Más información sobre las amenazas destacadas de 2013 en el blog de ESET
(http://blogs.eset-la.com/laboratorio/2013/12/19/cuales-fueron-amenazas-mas-importantes-2013)
Un fallo en Safari pone en peligro contraseñas almacenadas,
según Kaspersky
Hace un par de semanas, los analistas de Kaspersky Lab alertaban de la detección de una vulnerabilidad
en Safari. El navegador de Apple, como muchos otros navegadores, puede restaurar las sesiones de
13
navegación previas. En otras palabras, todos los sitios que estaban abiertos en la sesión anterior – hasta
aquellos que requieren autorización – pueden restaurarse siguiendo determinados pasos cuando se
abre el navegador. Esta opción realmente es cómoda para el usuario, pero en absoluto segura.
Para que el navegador sepa qué estaba abierto en la sesión previa, la información al respecto debe
guardarse en algún lado. Es obvio que debe estar en algún lugar que no permita el acceso a cualquiera y
la información tiene que estar codificada. Pero el problema es que Safari no codifica las sesiones previas
y las guarda en un formato de archivo plist común que es de fácil acceso. Por ese motivo, no resultaría
complicado encontrar las credenciales de inicio de sesión del usuario
La sesión autorizada completa del sitio se guarda en el archivo plist, completamente a la vista a pesar de
que se usó https. El archivo en sí se encuentra en una carpeta oculta, pero cualquiera puede leerlo.
El sistema puede abrir un archivo plist sin problemas. Guarda información sobre la sesión guardada –
incluyendo las solicitudes http codificadas usando un simple algoritmo de codificación Base64 - en
formato estructurado.
Existe una función en Safari: ‘Reabrir todas las ventanas de la última sesión’ que hace que los sitios se ab
abran tal y como estaban al final de la última sesión. Es la función que utiliza LastSession.plist. La función
está disponible en las siguientes versiones de Mac OS X y Safari:
##OSX10.8.5, Safari 6.0.5 (8536.30.1)
##OSX10.7.5, Safari 6.0.5 (7536.30.1)
Según los expertos de Kaspersky Lab, sería un gran problema que los cibercriminales o un programa
malicioso tuviese acceso al archivo LastSession.plist en un sistema en el que el usuario ingresa a
Facebook, Twitter, LinkedIn o su cuenta bancaria de Internet.
Almacenar información confidencial sin codificarla y permitir el acceso a ella sin restricciones es un gran
fallo de seguridad que ofrece a los usuarios maliciosos la oportunidad de robar datos a los usuarios
haciendo un esfuerzo mínimo. Hemos informado a Apple sobre el problema.
Por ahora no se ha detectado ningún código malicioso que esté tratando de aprovechar esta
vulnerabilidad, pero no tardará en aparecer si no se soluciona antes por parte de Apple.
Links de utilidad:
http://www.viruslist.com/sp/weblog?weblogid=208188902
Advierten contra inversiones fraudulentas en grafeno
Las autoridades advierten contra el creciente número de sitios y proyectos que invitan a consumidores a
invertir en el "material del futuro": el grafeno.
Las autoridades financieras del Reino Unido han observado que un número cada vez mayor de
consumidores están siendo contactados por empresas “de dudosa reputación”, que ofrecen
oportunidades de inversión en el grafeno, material basado en carbono, con un formidable potencial de
aplicaciones.
El periódico Financial Times informa que las autoridades británicas advierten contra intermediarios
inescrupulosos que intentan beneficiarse del interés generado por el grafeno.
Según Wikipedia, el grafeno es una sustancia formada por carbono puro, con átomos dispuestos en un
patrón regular hexagonal similar al grafito, pero en una hoja de un átomo de espesor. El grafeno es
muy ligero; una lámina de 1 metro cuadrado pesa tan sólo 0,77 miligramos.
Entre sus propiedades destacan su flexibilidad, transparencia, alta conductividad térmica y eléctrica,
elasticidad y dureza elevadas (su dureza es 200 veces mayor que la del acero, casi igual a la del
diamante), menor efecto Joule (genera menor calor al conducir los electrones), menor consumo
eléctrico en comparación con el silicio, etc. Todas estas características electromecánicas han resultado
14
en el desarrollo, iniciado o proyectado, de sistemas que incorporan grafeno para su uso en pantallas,
circuitos eléctricos, paneles solares, baterías y transporte de datos.
A pesar de que los sectores privado y público están invirtiendo sumas multimillonarias en las
investigaciones sobre el grafeno y potenciales aplicaciones, es improbable que pueda ser utilizado a una
escala comercialmente relevante antes de 2020.
Citada por Financial Times, Tracey McDermott, directora de la división de delitos financieros de FCA
(Financial Conduct Authority), habría declarado que el fraude consiste en inducir a las personas a creer
que los productos de grafeno estarán disponibles antes de tiempo. Asimismo, McDermott agregó que
encontrar un precio adecuado para el grafeno es muy difícil, y que además su valor caerá durante los
próximos años.
Para el caso específico del Reino Unido, el grafeno no es un producto regulado, por lo que las empresas
que proponen invertir en éste no necesitan autorización alguna de la FCA. Esto implica, en consecuencia,
que los consumidores no tienen acceso a servicios de protección y resolución de disputas. FCA sospecha
que los individuos y empresas que promueven inversiones en grafeno han estado anteriormente
involucradas en la venta de otros productos no regulados, como créditos de carbono, metales escasos e
incluso cosechas futuras, donde los inversionistas han perdido grandes sumas.
“Los individuos inescrupulosos que se dedican a este tipo de engaños siempre buscan nuevas formas de
escamotear su dinero a la gente. Son ingeniosos, y siempre crearán proyectos de inversión basados en
los temas mencionados en los medios de comunicación”, concluyó McDermott.
Tracey McDermott, de FCA, considera que los estafadores son ingeniosos. La tecnología no despegará
antes de 2020 y los precios del grafeno caerán antes de que ello ocurra
Steam, Origin y Battle.net, objetivo de ataques DDOS
Sufren problemas de conexión en su servicio. Estos días varios grupos están cometiendo ataques DDoS
denegación de servicio, es decir, saturar los servidores con conexiones masivas. Si el 31 de diciembre
asaltaron los servidores de League of Legend, DOTA 2 y World of Tanks, ahora toca el turno a la
distribución digital de Valve y EA, Steam y Origin respectivamente.
El pasado viernes los servicios de Steam sufren problemas de conexión en su tienda y servicio de
comunidad. Algunos usuarios en Twitter han anunciado su responsabilidad, mostrando capturas de las
herramientas utilizadas. Origin también se vio afectada, siendo especialmente problemático para los
juegos que necesitan conexión -por ejemplo, Star Wars: The Old Republic-. Este ataque ha sido realizado
por el grupo Derp, que ve a Origin como un rival innecesario, lo que indica que los dos ataques no
provienen del mismo grupo.
Battle.net, el servicio de Blizzard, también tuvo problemas, lo que afecta a World of Warcraft, pero
nadie ha anunciado su autoría en el ataque.
Elaborado por Ascanio Alvarez Alvarez;
Fuente:
http://www.lawebdelprogramador.com/noticias/;
http://www.hispasec.com/;
http://www.diarioti.com/gate/p.php; http://www.noticias2d.com/.
CIBE. Centro de Información Bancaria y Económica. Email: [email protected]
WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/
Si desea suscribirse pincha aquí: ALTA
Si darse de baja pincha aquí: BAJA
Documentos relacionados
Descargar