Mobile World Congress 2015

Anuncio
1
ICONOS.cu
Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Nuevas
Tecnologías de Información y Comunicaciones
Destinado a especialistas del Sistema Bancario Cubano. RNPS 2333.
Ciudad de La Habana 9 de marzo del 2015. Año 12 No 508
Mobile World Congress 2015 .....................................................................................................1
Apple es tan grande como un país pequeño ..............................................................................3
CEO de Ericsson: En 2015 LTE mayor al 80% y banda ancha móvil superior al 70% ...............3
Oracle e IDC lanzan iniciativa para promover el uso de Cloud Computing en América Latina ..4
Samsung presenta su propio sistema de pagos por móvil: Samsung Pay .................................6
Google prepara Android Pay, su propia plataforma de pago ......................................................6
Microsoft explica cómo las Apps Universales se ejecutarán en todos los dispositivos ...............7
Presentan informe con descripción y pronósticos para el mercado LSO....................................8
Agenda tecnológica 2015 ......................................................................................................... 10
¿Hacia una era digital oscura? ................................................................................................. 11
Muy profesionales, sofisticados y jerarquizados: así es el nuevo cibercrimen internacional .... 15
Las 'smart tv', próximo objetivo de los ciberdelincuentes ......................................................... 16
Wedge Networks anuncia disponibilidad mundial de Cloud Network Defense ......................... 17
Algunos empleados de Facebook pueden acceder a perfiles de usuarios sin contraseña ....... 18
Mobile World Congress 2015
GSMA Mobile World Congress (http://www.mobileworldcongress.com/l), es el
evento más importante del mundo en su tipo, que reúne en Barcelona las
principales compañías y profesionales del sector de las telecomunicaciones
móviles. Desde que se inició en 2006 una vez al año Barcelona se transforma
en el principal escaparate de la tecnología móvil en el mundo.
La GSMA Mobile World Congress se celebró del 2 al 5 de marzo en el recinto
Gran Via de Fira de Barcelona, con el evento paralelo 4Years from Now para las startups, en
el recinto de Montjuïc.
Google ha confirmado que trabaja en la puesta en marcha de una operadora móvil virtual,
mientras que los máximos Ejecutivos de Telefónica y Vodafone han vuelto a cargar contra las
compañías que operan sólo en internet, conocidas como OTT -Over the top-.
El Congreso fue inaugurado por el rey Felipe VI, que ha recorrido las instalaciones
acompañado por el ministro de Industria, José Manuel Soria, entre otras personalidades.
El vicepresidente sénior de Google, Sundar Pichair, ha explicado que el objetivo de su
compañía no es prestar servicios de telefonía a gran escala, sino mostrar a las operadoras de
telecomunicaciones que se puede innovar en el terreno de la conectividad.
El directivo ha destacado que Project Loon -los globos aerostáticos que despliegan
conectividad- serán una realidad en dos años y que los aviones no tripulados de Project Titan
realizarán su primer vuelo en unos meses.
2
El presidente de Telefónica, César Alierta, ha reivindicado el papel de las operadoras de
telecomunicaciones en la revolución digital y ha recordado que son ellas las que están
haciendo fuertes inversiones para que "todo y todos estén conectados".
Alierta ha insistido en la necesidad de una regulación que tenga en cuenta la cadena de valor
en su totalidad y que garantice la no discriminación y unas reglas de juego iguales para todas
las empresas, incluidas las OTT.
"Necesitamos mejorar los niveles de transparencia y las herramientas que permitan al usuario
tener el control total de su privacidad, así como mejorar también sus niveles de seguridad
cuando usa Internet", ha subrayado Alierta, para quien la neutralidad de la red debe consistir
en garantizar una experiencia de internet abierta.
El consejero delegado de Vodafone, Vittorio Colao, ha urgido al desarrollo de una regulación
que defienda "la privacidad y la seguridad" de los internautas. Como usuario, me encanta
Google, Apple, Amazon y Facebook porque lo hacen muy bien, pero no me gusta su posición
de dominio", ha señalado.
Críticas de Vodafone a Telefónica
Respecto a España, Colao ha criticado a Telefónica por amenazar con reducir sus inversiones
si le obligan a abrir su red de fibra, a lo que ha añadido que en España debe haber más
consolidación y que su compañía, que ha comprado ONO, no descarta nuevas adquisiciones.
"Es la clásica reacción" de un operador tradicional que "por una parte es una buena
compañía, pero por otra no quiere mucha competencia", ha afirmado Colao en un encuentro
con medios.
La Comisión Nacional de los Mercados y de la Competencia (CNMC) ha propuesto que
Telefónica tenga que compartir su red de fibra salvo en nueve ciudades, algo que "tiene
sentido" para Colao, quien ha afirmado que le gustaría ver mejores rentabilidades en España
y ha augurado que los precios subirán para que se puedan mantener las inversiones.
El secretario de Estado de Telecomunicaciones, Víctor Calvo-Sotelo, ha confiando en que la
propuesta definitiva de regulación del mercado de fibra de la CNMC conjugará inversión con
competencia para que España continúe liderando el despliegue de redes de nueva generación
en Europa.
Durante la jornada del lunes, el presidente de Facebook, Mark Zuckeberg, respondió
preguntas de los internautas, el Mobile ha estado plagado de presentaciones de innovaciones
que buscan hacer más fácil la vida a empresas y usuarios.
Qualcomm ha dado a conocer la plataforma Zeroth Platform, que permite a la cámara del
dispositivo móvil en la que esté instalada reconocer personas en tiempo real.
Apple e IBM han lanzado la segunda oleada de soluciones IBM MobileFirst para iOS,
pensadas para las aerolíneas y los servicios bancarios y comerciales, y que pretenden
transformar la manera de trabajar de los profesionales ganando en efectividad.
En el marco de la feria, Ikea ha anunciado que a partir de abril venderá mesillas de noche,
lámparas y escritorios que permitirán recargar los dispositivos móviles sin necesidad de
cables, con sólo acercarlo al mueble.
Y Ford ha mostrado una bicicleta eléctrica conectada al teléfono móvil y plegable,
especialmente diseñada para ser transportada en automóvil y ser utilizada en momentos de
congestión del tráfico en la ciudad.
http://www.20minutos.es/noticia/2392819/0/google/operadora-movil-virtual/mobile-world-congress/
http://www.lawebdelprogramador.com/noticias/3877/Arranca-el-Mobile-World-Congress-2015.html
(INICIO)
3
Apple es tan grande como un país pequeño
Opinión: Si fuera por tamaño, Apple ya podría ser considerada un país.
La compañía norteamericana duplicó su valor de mercado desde la
muerte de Steve Jobs en 2011 y alcanzó una capitalización bursátil de
nada menos que 748,25 mil millones de dólares. Para que tengan un
orden de magnitud, el Producto Bruto Interno de Suiza en 2013
(posicionado número 20 en el mundo) fue de 685 mil millones de dólares.
El martes pasado la acción de Apple rompió el máximo histórico en el intradiario y llegó a
cotizar a 133,60, mientras que el viernes último su valor cerró en 128,46. ¿Qué significa esto?
Que su valor de mercado es sólo superado por la producción de 19 países, justo por debajo
de Arabia Saudita con un PBI de 748,45 mil millones.
Ahora, si bien es cierto que ambas medidas no son especialmente comparables, es posible
llegar a una conclusión asombrosa. El PBI es el valor monetario de todos los bienes y
servicios finales producidos por un país, digamos, en un año. La medida más cercana en el
mundo corporativo son las ventas, y más aún, el EBITDA (ingresos antes de impuestos,
intereses y depreciaciones). Teniendo en cuenta los resultados del último año, Apple sería el
país número 70 en el mundo con una producción de más de 67 mil millones de dólares,
superando a países como Luxemburgo, Croacia, Uruguay, Bolivia, Paraguay y Costa Rica. El
poder de esta compañía es simplemente enorme.
Y esto no es todo. Así como todos los países de mundo tienen reservas internacionales
producto del comercio exterior y de los movimientos financieros, una compañía tiene activos
líquidos, esto es, activos que puede vender y convertir en dinero fácilmente. El BCRA tiene
31,4 mil millones de dólares en su poder. ¿Sabe cuánto tiene Apple? 83,4 mil millones. Esto la
ubica en la posición número 28, superando a países como Holanda, Canadá, Suecia, Noruega
y España.
Desde la crisis de 2008 se habla mucho del too big to fail en la industria bancaria: bancos tan
grandes que cuando quiebran arrastran a toda una economía. Estemos atentos porque
también se están creando gigantes en otras industrias que alcanzan el tamaño de países.
Por Miguel Ángel Boggiano, CEO de Carta Financiera LLC (http://www.cartafinanciera.com/)
y docente de la Maestría en Finanzas de la Universidad de San Andrés
http://diarioti.com/apple-es-tan-grande-como-un-pais-pequeno/86221
(INICIO)
CEO de Ericsson: En 2015 LTE mayor al 80% y banda ancha móvil superior
al 70%
El Presidente y CEO de Ericsson, Hans Vestberg, presentó las
soluciones que la compañía está ofreciendo al mercado y habló sobre
sus predicciones para el 2015 en el marco del Mobile World Congress,
que se celebró en Barcelona del 2 al 5 de marzo.
Vestberg dijo ―Predecimos cuatro cambios clave durante el 2015: más
gente viendo video por demanda en vez de TV tradicional, el video generando la mitad del
tráfico de datos, crecimiento de suscriptores LTE mayor al 80% y cobertura mundial de banda
ancha móvil superior al 70%. Estas fuerzas de cambio son masivas y abrirán nuevas
oportunidades tanto para la industria TIC como para otras industrias‖.
Vestberg continuo:‖Hay una nueva lógica aplicándose a lo largo y ancho de todas las
industrias. Podemos ver un cambio definitivo entre los productos físicos y los servicios
digitales. Están emergiendo nuevos modelos de negocios, así como nuevas formas de
4
resolver los problemas que crean nuevas eficiencias. La verdadera cercanía con un cliente se
puede lograr usando herramientas digitales. Podemos ver como la industria TIC está
impulsando la transformación que realmente significará un cambio en cómo se hacen las
cosas‖.
Durante el Mobile World Congress (MWC) Ericsson mostró soluciones de hardware, software
y servicios que ayudan a sus clientes a estar a la vanguardia en las experiencias digitales.
Uno de los lanzamientos importantes durante la la conferencia de prensa y analistas fue más
allá de los dispositivos conectados sino a un mundo de sistemas conectados. Vestberg
explicó: ―El valor real de la sociedad conectada se encuentra en la conexión de sistemas
completos, no sólo los dispositivos en el sistema, es entonces cuando realmente podemos
empezar a descubrir el valor oculto que las TICs están entregando‖.
Con el lanzamiento de Connected Traffic Cloud, Ericsson va más allá de la conexión de los
automóviles para conectar todo el sistema de tráfico. Esto abre oportunidades para hacer
frente a dos de los grandes retos de la sociedad: la seguridad vial y la gestión del tráfico. La
solución es una plataforma cloud gestionada que permite compartir en tiempo real datos de
las condiciones de tráfico y la carretera entre vehículos conectados y las autoridades de
tránsito y también la comunicación de avisos de tránsito a los conductores.
La plataforma ha sido probada en soluciones específicas de la industria, tales Connected
Vehicle Cloud y Connected Maritime Cloud.
Resumiendo la presentación, Vestberg reiteró la dirección estratégica de la compañía para su
crecimiento, con una serie de contratos recién ganados tanto en sus negocios más
importantes como en las nuevas áreas.
Fotografía de Hans Vestberg © Ericsson.
http://diarioti.com/pronosticos-mundiales-del-ceo-de-ericsson-para-2015-lte-mayor-al-80-y-ban
da-ancha-movil-superior-al-70/86205
(INICIO)
Oracle e IDC lanzan iniciativa para promover el uso de Cloud Computing en
América Latina
El Cloud Benchmark Assessment, encomendado por Oracle a la consultora
IDC, permite que profesionales de áreas como tecnología, marketing,
finanzas, recursos humanos y customer experience analicen el grado de
preparación de sus empresas y áreas para la adopción del Cloud Computing.
Según datos recientes de IDC, el 56% de las empresas en América Latina ya
han adoptado alguna solución en la nube.
Oracle está desarrollando, en colaboración con IDC, la herramienta Cloud Benchmark
Assessment, con el objetivo de identificar las diferentes estrategias de las empresas de
América Latina para la adopción y la planificación en relación al Cloud Computing, así como
identificar la percepción de estas empresas sobre el portafolio de soluciones de Oracle Cloud.
La relevancia de esta evaluación se basa en el hecho obtenido de datos recientes de IDC que
sugieren que el 56% de las empresas en América Latina ya han adoptado alguna solución en
la nube.
Con el Cloud Benchmark Assessment, los CIOs y los líderes de las áreas de negocios podrán
obtener un diagnóstico detallado, que permitirá comparar la realidad de sus empresas con las
de otras en el mismo sector del mercado. Están incluidas recomendaciones especiales de los
analistas de IDC, además de información sobre las soluciones Oracle Cloud.
5
El estudio se complementa al documento Total Cloud — What Does Complete Look Like for
Oracle?, realizado por IDC, también encomendada por Oracle, y que mostró el 2014 y 2015
como un período decisivo para la definición de los proveedores y la opción del mercado por
plataformas en la nube de implementación rápida y fácil, basada en estándares ISVs
(Independent Software Vendors) y SaaS para la instalación de soluciones en la nube.
El Cloud Benchmark Assessment indicó que las adopciones de la nube estarán apoyadas en
proveedores capaces de contribuir en la consulta de los proyectos, con el objetivo de
aprovechar al máximo las inversiones en los centros de datos y el desarrollo e integración de
soluciones en la nube para las diferentes necesidades de negocios.
Esta evaluación se divide en diferentes etapas con el fin de destacar los procesos de las
empresas en la adopción de diferentes soluciones en la nube, además de la conexión entre
estas diferentes áreas, niveles de automatización, además de preguntas específicas para
diagnosticar el grado de madurez de la infraestructura de TI en la empresa.
A partir de este primer estudio, IDC define el formulario para la segunda etapa que consiste en
investigar si la empresa cuenta con un área de relación con el consumidor, las aplicaciones
que adoptan, las particularidades del negocio y otra información. La última etapa del estudio
trae preguntas específicas sobre las tecnologías en la nube, el grado de conocimiento del
potencial de las soluciones en la nube, requisitos de cumplimiento, existencia de limitaciones
geográficas y de gobierno, etc.
El diagnóstico se enviará a las empresas que participen en la investigación, ayudándolas a ser
más ágiles en la toma de decisiones.
La tecnología Cloud abrirá oportunidades para que los administradores transformen el
proceso de implementación y administración de TI. Para maximizar el valor de las inversiones
en la Nube, las empresas deben ser conscientes de los requisitos y disposiciones de
implementación de su condición en particular, por lo tanto, deben medir regularmente su
desempeño y evaluar cuantitativamente su progreso.
―El Estudio Total Cloud desarrollado por IDC ha proporcionado una visión general sobre la
etapa en que estaba la adopción de las soluciones en Cloud Computing por parte de las
empresas. Este nuevo estudio regional será de gran importancia para que Oracle y el
mercado tengan un diagnóstico detallado sobre el actual grado de madurez y los desafíos
para la difusión de las tecnologías en la nube en las diversas áreas de negocios‖, afirma
Jacqueline Perez , Consultora IDC para Latinoamérica.
―Lo más importante es que las empresas participantes tendrán una percepción clara de su
condición en comparación con sus pares del mercado y podrán saber las medidas que deben
tomar para implementar y aprovechar al máximo las soluciones de la Nube, en sus negocios,
con la participación de SaaS, PaaS e IaaS. Para Oracle, el análisis de mercado proporcionará
un mejor conocimiento de las demandas de América Latina y nos permitirá compartir
información con nuestros socios regionales, aumentando el potencial de asesoramiento para
crear nuevas oportunidades de negocios y atender con más excelencia a los clientes‖,
manifiesta Eduardo Lopez, Vicepresidente Senior de Consultoría de Oracle para
Latinoamérica.
http://diarioti.com/oracle-e-idc-lanzan-iniciativa-para-promover-el-uso-de-cloud-computing-en-a
merica-latina/86227
(INICIO)
6
Samsung presenta su propio sistema de pagos por móvil: Samsung Pay
Samsung Electronics acaba de presentar en el Congreso Mundial de la
Telefonía Móvil de Barcelona su nuevo teléfono insignia Galaxy S6 y su
variante de pantalla curva, el Galaxy S6 Edge.
Como es habitual, el nuevo teléfono incluye toda una serie de mejoras
técnicas con el respecto a su predecesor, el Galaxy S5, y con respecto
a su competidor más directo, el iPhone 6 de Apple, pero la gran
sorpresa ha sido la incorporación de un nuevo sistema de pagos por móvil, denominado
Samsung Pay, destinado a competir con el sistema de pagos por móvil de Apple, Apple Pay.
Samsung Pay frente a otros sistemas: Apple Pay y Google Wallet
Apple Pay ha logrado un enorme éxito desde su lanzamiento en otoño de 2014, sin embargo,
la nueva tecnología de Samsung podría desbancarlo muy pronto.
¿El motivo? Apple Pay utiliza la tecnología de comunicación de campo cercano o NFC y, por
lo tanto, necesita unas bases de pago específicas en las tiendas para poder funcionar. En
cambio, el nuevo sistema de pagos por móvil de Samsung es compatible con las máquinas de
banda magnética presentes en 9 de cada 10 cajas registradoras.
Samsung ha aprovechado la tecnología innovadora de la compañía estadounidense LoopPay
(que adquirió el mes pasado), que permite realizar pagos con el móvil utilizando las bases que
ya se usan actualmente para pagar con tarjeta en las tiendas.
Esto podría impulsar rápidamente el nuevo sistema de pagos por móvil de la compañía y dar
un vuelco al mercado.
El tercer competidor es Google Wallet, basado también en la tecnología NFC. A pesar de
haber sido el primero en salir al mercado, el sistema de pagos por móvil del gigante de las
búsquedas no ha tenido mucho éxito hasta la fecha, pero Google acaba de anunciar una
alianza con Softcard, una iniciativa conjunta de varias operadoras de telefonía móvil de los
EE.UU. Con esta alianza, Google podrá incorporar su sistema de pagos de serie en todos los
teléfonos Android de las cuatro mayores operadoras de los EE.UU.
Fuente: Blog oficial de Google
Parece que la guerra de los pagos por móvil se recrudece cada vez más, mientras la banca
tradicional no parece tomar conciencia de la gran batalla de pagos móviles que está teniendo
lugar y sigue manteniéndose al margen, una posición que podría acabar pasándole factura en
un futuro no muy lejano.
http://banca-movil.euroresidentes.com/
(INICIO)
Google prepara Android Pay, su propia plataforma de pago
Desde hace un tiempo se rumorea que Google está trabajando en un nuevo
servicio para la Plataforma Android. Se trata de un servicio de pago propio de
Google.
El año pasado Apple presentó en sociedad su sistema Apple Pay compatible
con iPhone 6 y 6 Plus. Google no ha querido quedarse atrás y pretende
anunciar su nuevo servicio durante el Google IO 2015.
Actualmente Google cuenta con Google Wallet, servicio que adquirió al comprar la firma
Softcard. Una vez Android Pay sea operativo, pasará tiempo en que Google integre o
prescinda de la plataforma actual. La compañía no se ha pronunciado al respecto.
Para más información accede a Google IO 2015 (https://events.google.com/io2015/)
7
http://www.lawebdelprogramador.com/noticias/3876/Google-prepara-Android-Pay-su-propia-pl
ataforma-de-pago.html
(INICIO)
Microsoft explica cómo las Apps Universales se ejecutarán en todos los
dispositivos
Microsoft ha presentado a los desarrolladores información preliminar de
su estrategia de apps para Windows 10 y de su plataforma universal de
aplicaciones, destacando la forma en que este ecosistema hará posible
la creación de aplicaciones que ofrecen una buena experiencia al
usuario, a través de una amplia gama de dispositivos
En el marco del MWC de Barcelona, la compañía informó a los desarrolladores sobre la
plataforma de aplicaciones que prepara para el próximo ecosistema de Windows 10,
reiterando su intención de habilitar su promesa de ―escribir una vez, ejecutar en todas partes‖.
Kevin Gallo, director técnico de la plataforma para desarrolladores de Windows, comentó en el
blog Building Apps for Windows que, con Windows 10, la empresa está tratando de eliminar la
tradicional distinción entre aplicaciones para computadoras de escritorio, y aplicaciones
móviles.
―La plataforma permite una nueva clase de aplicaciones universales para Windows. Es decir,
con aplicaciones que verdaderamente son escritas una sola vez, con una lógica de negocio
única, y una interfaz para el usuario. Las aplicaciones son suministradas a la tienda como
parte de un paquete. Es decir, aplicaciones que puedan llegar a todos los dispositivos de
Windows 10 que interesen al desarrollador. Aplicaciones consistentes y familiares para el
usuario, independientemente del dispositivo que esté utilizando, y que a la vez se ajustan
contextualmente al modelo y tamaño de pantalla del aparato‖, se indica en el blog.
Lo anterior no sólo implica soporte para una serie de tamaños de pantalla, sino se está
habilitando modelos de interacción que cubren pantallas táctiles, ratones, teclados y estiletes.
Para solucionarlo, la plataforma universal de aplicaciones contará con una serie de
capacidades que llevarán a cabo la mayor parte del trabajo de adaptación de manera
automática, lo que permitirá al desarrollador concentrarse en la funcionalidad básica‖, explicó
Gallo.
La plataforma se basa en WinRT Runtime, introducida con Windows 8, y contará con soporte
adaptativo para usuarios, lo que permite a las aplicaciones adaptarse a las capacidades de los
dispositivos disponibles, y a la forma en que el usuario interactúa con ella.
Windows 10 también proporcionará soporte para ingreso natural de datos, como habla,
escritura, bocetos, gestos y miradas, sin que el usuario tenga que preocuparse por la forma de
procesar tales datos, destaca Microsoft.
Microsoft también proporcionará una serie de servicios basados en la nube, disponibles para
los desarrolladores, como por ejemplo Windows Notification Services, itinerancia de datos y
Windows Credential Locker, aparte de una versión ampliada de Cortana, OneDrive y
Application Insights.
―El cometido de Windows 10 es hacer que sea más fácil para usted, y para su código, ir más
lejos, con una plataforma construida para maximizar y ampliar su actual inversión en cuanto a
código, esfuerzo personal y capacidades‖, declaró Gallo.
Microsoft proporcionará más detalles sobre su plataforma única para aplicaciones durante la
conferencia para desarrolladores de Windows programada para abril.
8
En el marco del congreso de Barcelona, Microsoft también presentó dos nuevos dispositivos
móviles, Lumia 640 y Lumia 640 XL, aumentando así su cartera de smartphones para todos
los segmentos del mercado.
Ilustración: George Dolgikh © Shutterstock.com
http://diarioti.com/mwc-microsoft-explica-como-las-apps-universales-se-ejecutaran-en-todos-lo
s-dispositivos/86191
(INICIO)
Presentan informe con descripción y pronósticos para el mercado LSO
Las Redes Definidas por Software (SDN) y la Virtualización de las
Funciones de la Red (NFV) serán impulsores clave de LSO, se indica
en el informe, presentado el 2 de marzo en el MWC de Barcelona.
El mercado LSO surgirá de la fusión e integración de SDN/NFV con
tecnologías de los existentes Sistemas de Soporte a las Operaciones
(OSS), concluye informe presentado en el MWC.
Con base en un análisis de la industria de las telecomunicaciones, así como una encuesta
realizada entre algunos de sus actores, Rayno Report descubrió que los proveedores de
servicios globales están buscando una nueva tecnología de software que integre
orquestación, ejecución, control, rendimiento, fiabilidad, uso, analítica, seguridad, y políticas
de servicios de redes empresariales, con base en estándares abiertos e interoperables. El
enfoque completo es descrito como el mercado de Orquestación Servicios del Ciclo de Vida
(LSO).
En el informe, realizado en asociación con Metro Ethernet Forum, se señala que los
proveedores de servicios plantean la necesidad de rápido aprovisionamiento, lanzamiento y
gestión de servicios dinámicos como el principal argumento para migrar hacia LSO. El
incentivo económico es mayúsculo, ya que la oportunidad total para tecnologías LSO se
acercará a US$ 2,75 mil millones en 2019.
Escepticismo frente a OSS y BSS
Según el informe, los operadores globales han expresado escepticismo de que los existentes
OSS y BSS existentes (Business Support Systems) estén en condiciones de hacerse cargo
del emergente paisaje SDN / NFV. Los resultados del estudio indican que el 53,6% considera
sus sistemas como ―obsoletos‖, y con necesidad de ser actualizados o revisados. Un
porcentaje idéntico, de 53,6%, dijo carecer de la capacidad de lanzar nuevos servicios de
una manera costo-efectiva y oportuna.
Así, los proveedores de servicios han indicado que están preparados para hacer grandes
cambios a sus infraestructuras de software OSS, y Rayno Report estima que el 20% del gasto
en OSS será trasladado al desarrollo centrado en LSO durante los próximos cuatro a cinco
años, período en que los nuevos estándares abiertos permitirán mayor interoperabilidad y
transparencia en las redes a través de múltiples proveedores para LSO.
El informe indica además que las tecnologías abiertas y nuevos modelos de desarrollo, como
Netconf y YANG, están llegando hoy en día a la etapa de implementación en varias grandes
compañías de carrier, perfilándose como el nuevo modelo de desarrollo y orquestación de
servicios en redes de proveedores de servicios.
―Los esfuerzos de estándares clave a tener presentes en el desarrollo de LSO incluyen el
modelo ETSI MANO (de gestión y organización) para NFV, la iniciativa ―Tercera Red‖ del
Metro Ethernet Forum, OpenStack, y los modelos de desarrollo YANG y Netconf acuñados por
IETF‖, escribe Rayno Report.
9
¿Qué es la Orquestación de Servicios del Ciclo de Vida (LSO)?
En los últimos años, proveedores de servicios y grandes empresas han expresado la
necesidad de pasar a un modelo más moderno de despliegue y gestión de servicios de red.
Este modelo secunda el paradigma de la nube para consumidores, donde un cliente puede
registrarse para obtener la prestación de un nuevo servicio de TI ―en la nube‖ en minutos. Esta
es la forma en que numerosos servicios en la nube – incluyendo servicios móviles para
consumidores – funcionan hoy en día. ―El cliente mira una nueva ofertas de servicios en una
pantalla, a menudo una página Web, selecciona lo que quiere y después presiona un botón. El
servicio o software puede ser utilizado en cuestión de minutos‖, escribe Rayno Report,
acotando que la situación es diferente en el mercado de las comunicaciones empresariales.
―Muchos servicios B2B, como Ethernet, IP-VN, y circuitos ópticos se aprovisionan
manualmente, lo que requiere un ser humano para conectar algo o accionar un interruptor.
Esta falta de automatización significa que la activación de nuevos servicios puede tomar días
o semanas – en lugar de minutos o segundos‖, indica Rayno Report.
―Nuestra investigación indica que los operadores de telecomunicaciones a nivel mundial – es
decir, los proveedores de servicios – ahora han ―visto la luz‖, y quieren cambiar la situación.
Quieren invertir en tecnología que les proporcione un aprovisionamiento más dinámico,
gestión y monitorización de los servicios de red. Esto tiene el potencial para modernizar el
aprovisionamiento de muchos servicios modernos para redes empresariales.
Indudablemente queda mucho trabajo por hacer. Las redes de telecomunicaciones heredadas
– o legacy - son complejas y arraigadas, y los servicios en el pasado estaban a menudo
conectados a hardware especializado y sistemas propietarios, formando así una serie de
―islas‖o ―silos‖ que no se comunican bien con el resto de la infraestructura del proveedor de
servicios‖, indica el informe.
El papel de SDN y NFV
Las tecnologías de Redes Definidas por Software (SDN) y la Virtualización de las Funciones
de la Red (NFV) representarán cambios clave. La premisa de SDN y NFV es que las redes se
basarán en sistemas abiertos que pueden comunicarse entre sí, independientemente del
operador de red o proveedor. Esto también está marcando el escenario para una revisión de
los OSS existentes – a menudo construidos y atados a redes heredadas y anticuadas.
El informe muestra que los datos de la encuesta y la retroalimentación directa recibida de los
operadores indica que la industria global de proveedores de servicios está lista para hacer
grandes cambios en sus sistemas de gestión de red e infraestructura OSS.
Los operadores entrevistados por Rayno Report encontraron que la infraestructura existente
es anticuada e inflexible. ―Esto significa que la industria está dispuesta a avanzar hacia un
mundo más moderno de aprovisionamiento y orquestación de servicios – un mundo en que
los servicios
pueden ser instantáneamente monitorizados, controlados, facturados y
gestionados, independientemente de la red y al margen de quién sea el proveedor del
servicio. El mercado que se está construyendo para ofrecer estas capacidades se llama
Orquestación de Servicios del Ciclo de Vida (LSO). El mercado LSO es una capa abierta de
software de operaciones que puede comunicarse con hardware habilitado para SDN y NFV
para automatizar el aprovisionamiento, administración, uso, garantía de servicio, y el
cumplimiento de estos servicios de red. Esto proporcionará una mayor flexibilidad para los
clientes y los operadores, con servicios que pueden ser accedidos, visualizados, cambiados o
ajustados sobre la marcha, en lugar de requerir un conjunto de cambios complejos y
manuales‖, indica Rayno Report en su informe sobre LSO, donde hace el siguiente
10
planteamiento: ―Piense en LSO como el pegamento que une los servicios y hardware de la red
en expansión del proveedor de servicios‖.
El informe concluye que aparte de constituir un mercado grande y lucrativo, LSO será muy
estratégico. ―Los proveedores que puedan ofrecer servicios más flexibles y ágiles serán
percibidos como líderes. Además, una migración a plataformas LSO mejorará el flujo de
trabajo empresarial y la eficiencia de las operaciones. Muchos proveedores de servicios y
empresas de software están apostando su futuro a que así sea‖.
El informe, que según sus autores ―abarca el cómo, cuándo, por qué, y cuánto de LSO‖, se
basa en entrevistas detalladas con docenas de proveedores de servicios, proveedores de
tecnología e integradores.
En cuanto a metodología de la investigación y fuentes de datos: el informe incluye datos
recogidos mediante una encuesta realizada por Rayno Report en asociación con el Metro
Ethernet Forum (MEF). La encuesta online recabó datos y opiniones de docenas de
proveedores de servicios acerca de sus planes y visión para LSO. Los datos obtenidos
mediante la encuesta conformaron la base del análisis del mercado y una parte de los
resultados de la encuesta están incluidos en el estudio. El estudio completo está disponible
para los miembros del MEF.
Visión de la ―Tercera Red‖ del MEF
El Metro Ethernet Forum ha tomado una posición de liderazgo en la definición de estas
funciones y tomará medidas adicionales para estandarizarlas. Según el nuevo modelo del
MEF para ―la Tercera Red‖, las principales funciones de la LSO de próxima generación
incluyen Cumplimiento, Control, Rendimiento, Fiabilidad, Uso y Analítica.
El informe está disponible en el sitio web de Rayno Report.
Fuente: Rayno Report via Metro Ethernet Forum
Ilustración: Panom Pensawang © Shutterstock.com
http://diarioti.com/metro-ethernet-forum-y-rayno-report-presentan-informe-con-descripcion-y-pr
onosticos-para-el-mercado-lso/86087
(INICIO)
Agenda tecnológica 2015
CES. Consumer Electronic Show, del 6 al 9 de enero en Las Vegas. Se
trata quizá de la cita más importante para la tecnología de consumo. Allí
se reúnen los principales fabricantes para definir por dónde irá el mundo
electrónico en los meses siguientes. Para 2015 se especula con la
presentación de prototipos de smartphones de pantalla flexible.
Mobile World Congress. Del 2 al 5 de marzo en Barcelona. El Congreso Mundial de Móviles
ha hecho de Barcelona la capital de las novedades en telefonía inteligente, a pesar de que a
la cita nunca acude Apple.
South by Southwest. Del 13 a 22 de marzo en Austin, Texas. Un festival dedicado a la
intersección entre la tecnología y la creatividad, en el que la música y la interactividad son los
protagonistas. En este entorno de agitación cultural estalló Twitter.
E3. Del 16 al 18 de junio en Los Ángeles. La Electronic Entertainment Expo tiene lugar en Los
Ángeles después de los Oscar y los Grammy. Hablamos de la convención más importante a
nivel mundial en cuanto a videojuegos.
Google I/O. Conferencia anual de Google. Entre mayo y junio. En la última edición, la empresa
presentó en San Francisco el nuevo sistema operativo de Android y sus nuevas estrategias de
expansión: conquistar la televisión, el coche y los dispositivos wearables.
11
WWDC. Conferencia de desarrolladores de Apple. A veces muestran gadgets, a veces no,
pero casi siempre presentan un nuevo iOS o un nuevo Mac OS. Tiene lugar en San Francisco,
con cierta intermitencia y siempre rodeada de un velo de misterio, con ese espíritu apostólico
patentado por Steve Jobs que tan buen resultado ha dado a Apple.
Gamescom. Del 5 al 9 de agosto en Colonia. La mayor feria de videojuegos de Europa.
Además de las novedades de la industria, cuenta con una serie de conferencias
especializadas que dan forma a la Game Developers Conference Europe.
Tokyo Game Show. Segunda o tercera semana de septiembre. Una feria de videojuegos
orientada a la presentación de las novedades de títulos para las ventas navideñas. Los
aficionados japoneses la esperan con ansia todos los años.
IFA. Berlín, comienzos de septiembre. En esta feria de electrónica de consumo caben los
smartphones y las tabletas de grandes pantallas, pero también los electrodomésticos de la
modernidad, desde lavadoras y neveras inteligentes hasta máquinas de café. Una feria en la
que suele haber titulares importantes y que funciona como eje menor del CES de las Vegas.
http://tecnologia.elpais.com/tecnologia/2014/12/01/actualidad/1417441912_597822.html
(INICIO)
¿Hacia una era digital oscura?
Buena parte de la información generada en esta era será inaccesible
para las generaciones futuras por el deterioro de los datos, la
obsolescencia tecnológica o las leyes del 'copyright'
Una cantidad creciente de la vida de las personas se desarrolla en la
red y se guarda en enormes centros de datos como el de Google.
En las pocas décadas que la humanidad lleva inmersa en la era digital
ha creado datos como para llenar la memoria de tantos iPad que,
apilados, casi llegarían a la Luna. El ritmo de creación de información
es tal que, según un estudio de la corporación EMC y la consultora IDC, se dobla cada dos
años. Para antes de que acabe la década, habrá 44 zettabytes de datos (un ZB es igual a un
billón de gigabytes) y el montón de tabletas habrá ido y vuelto al satélite más de tres veces. Lo
paradójico es que buena parte de esa información se perderá para las generaciones futuras.
El vicepresidente de Google y uno de los padres de internet, Vinton Cerf, alertaba en una
conferencia de la Asociación Estadounidense para el Avance de la Ciencia hace unos días del
peligro de que lo creado por esta generación no deje apenas rastro. En la creencia de su
eternidad, el homo digitalis ya no imprime fotos, las guarda en formato digital, no escribe
cartas, sino que envía email, no almacena discos, sube las canciones a la nube. Una
creciente parte de su vida se desarrolla en la red: juega en línea, publica selfies en Facebook
y comparte sus pasiones en tuits. Pero lo digital no es tan eterno.
El deterioro de los soportes donde se almacena la información, la desaparición de los
programas para interpretarla o las limitaciones impuestas por el copyright harán que, para los
humanos del futuro, sea inaccesible. De hecho, ni siquiera habrá que esperar a que los
arqueólogos del futuro descubran que, como decía Cerf al Financial Times, los comienzos del
siglo XXI son "un agujero negro de información". Los primeros efectos de lo que los
anglosajones llaman era digital oscura ya se están notando.
Los disquetes de los 80 ejemplifican la complejidad y los riesgos reales de la pérdida de
información
12
El caso de los disquetes ejemplifica el problema planteado por el vicepresidente de Google en
toda su complejidad. Fueron el sistema de almacenamiento básico en los años 80. En ellos
cabían tanto las fotos familiares como el trabajo hecho para la clase o los documentos del
trabajo. La mayor parte de toda esa información ya se ha perdido. Y si aún queda algún
disquete, es cuando empiezan de verdad los problemas: Habrá que encontrar una disquetera
que lo lea, rezar para que los datos no se hayan corrompido por el paso del tiempo para que,
probablemente, descubrir que el programa para abrir el archivo hace años que no existe.
"Conservo viejos disquetes de 3,5 pulgadas que alojan archivos de texto escritos con un
programa que ya no existe y que funcionaba con un Macintosh de 1986", dice el consultor
tecnológico Terry Kuny. Este archivista digital canadiense fue uno de los primeros en hablar
de este tiempo como una posible edad digital oscura hace ya casi 20 años. "¿Qué opciones
tengo de que yo, o cualquiera, pueda acceder a esos datos hoy? Incluso si consigo una vieja
disquetera, conseguir el sistema operativo y los programas no sería nada fácil en la
actualidad. Y si uno no está para decirle a quien lo intente qué hay en esos discos y en qué
formato está, el problema ya sería enorme", añade.
En 1997, cuando la actual era digital apenas comenzaba, cuando los ordenadores personales
solo estaban al alcance de los más pudientes e internet era para una casta, cuando aún no
existía Google y mucho menos Facebook o Twitter, y Microsoft dominaba el mundo con su
Windows 95, Kuny, entonces asesor de la Biblioteca Nacional de Canadá dio una conferencia
para la Federación Internacional de Asociaciones de Bibliotecas (IFLA). Su título era
premonitorio: ¿Una era digital oscura? Retos para la conservación de la información
electrónica. La visión de Kuny, como la actual de Cerf, está más vigente que nunca.
"No creo que exista un riesgo de que la información de nuestro tiempo vaya a quedar
inaccesible, creo que es una certeza. Ya está pasando, cada día, en todo tipo de
organización, para todas las clases de datos", afirma Kuny. De hecho, cree que todo lo
relacionado con la conservación digital está yendo a peor. "Hay mucha más información
nacida digital que antes y apenas hay unas pocas instituciones públicas o privadas que estén
activamente implicadas en lidiar con este problema".
Enemigos de la memoria digital
El primer reto tiene que ver con la física. Cualquiera con una edad que haya intentado ver la
cinta VHS con el vídeo de su boda sabe del deterioro de los soportes donde se almacenan los
datos. La grabación magnética de la información ha sido la dominante en las primeras
décadas de la era digital. Aún hoy, los discos duros guardan los datos jugando con la
polaridad de las partículas y, por esas cosas del magnetismo, los datos acaban por perderse.
Si le pasó a la NASA, ¿por qué no iba a pasar con el vídeo de la boda? La agencia espacial
estadounidense vio como buena parte de las imágenes tomadas por las sondas de la Misión
Viking enviadas a Marte en los años 70 eran irrecuperables. Aunque la NASA transfirió los
datos desde las cintas magnéticas originales a soportes ópticos, hasta el 20% del material no
se pudo recuperar.
El caso de las sondas Viking ilustra otro de los peligros de que este tiempo se convierta en
una edad digital oscura. El 80% de la información enviada desde Marte se pudo salvar, pero
se guardó en un formato y con unos programas que ya no existen. Solo hace un par de años,
una empresa canadiense pudo volver a extraer las imágenes. Hay formatos que parecen que
van a durar toda la vida y después de ella. Es el caso de las imágenes guardadas en formato
JPEG o la música en mp3. Pero ¿y si aparece un nuevo formato mejor y los anteriores caen
en desuso?
13
Y es que confiar la preservación de los datos a la buena fe de las compañías que los crean
tiene sus peligros. Como denunció el mes pasado la Fundación Fronteras Electrónicas (EFF,
por sus siglas en inglés) gigantes de los juegos como Electronic Arts cierran los servidores
para jugar en línea con sus títulos en apenas un año y medio si el juego no ha tenido el éxito
que esperaban. Solo en 2014, la industria abandonó 65 juegos. Pero, al mismo tiempo, las
leyes de copyright impiden que los jugadores mantengan sus propios servidores.
Pero el mayor riesgo de que la información de este tiempo desaparezca en el futuro está en
internet. Como muestra el estudio de IDC sobre el universo digital de 2014, la mayor parte de
los datos son alojados en la red. Desde los millones de selfies hasta cada minuto de vídeo
subido a YouTube, pasando por los comentarios en Facebook, cada vez más, la mayor parte
de la vida de una persona se encuentra en algún servidor de alguna empresa y no ya en su
álbum familiar de fotografías.
El 20% de los mensajes en Twitter ya han desaparecido
Se supone que ni Google ni Facebook van a cerrar mañana. Incluso cuando cierran algún
servicio, como hizo el buscador con Wave, dan un tiempo razonable para que sus usuarios se
descarguen todo lo que allí tenían. Google, por ejemplo, cuenta con Takeout, un sencillo
sistema para hacer una copia de todos los datos creados y alojados en sus servicios. Pero no
siempre es así.
A comienzos de la década pasada, había una red social mucho más importante y conocida
que Facebook. Se llamaba Friendster y en su mejor momento llegó a tener 100 millones de
usuarios. Sin embargo, errores propios y la popularidad de otras alternativas, hicieron que
Friendster se hundiera y, con ella, todas las historias, conversaciones, amores y momentos
que compartieron sus usuarios. Hoy, la empresa languidece como plataforma de juegos en el
sudeste asiático.
"Tuvimos mucha suerte de que Internet Archive reaccionara a tiempo y capturara una copia de
toda la información pública en Friendster justo antes de que la desactivaran", comenta el
experto en redes sociales de la de la Escuela Técnica Federal de Zúrich (ETH), el español
David García. La relevancia que tienen las redes sociales en la vida de hoy, las ha convertido
para los científicos sociales en herramientas fundamentales para estudiar las sociedades
humanas. Solo esa copia ha servido a García y otros investigadores estudiar fenómenos
sociales que afectan a la privacidad, por ejemplo.
Uno de esos investigadores sociales es Alan Mislove, de la Universidad Northeastern (EE
UU). Mislove ha estudiado a fondo Twitter. En un artículo publicado el año pasado, comprobó
que casi el 20% de los tuits publicados en esta red social se habían esfumado. "Es difícil
proyectar que pasará con los tuits perdidos en el futuro", aclara. Para Mislove, "los datos de
sitios como Twitter y Facebook ofrecen a los investigadores una capacidad sin precedentes
para estudiar la sociedad a una escala y granularidad que simplemente eran imposibles
antes".
Luces contra la edad digital oscura
Si existen tantos riesgos, ¿qué se está haciendo para afrontarlos? Las soluciones son tanto
tecnológicas como organizativas y hasta legislativas. Lo más urgente parece ser el problema
de la longevidad de los datos, cómo conservarlos para los que vengan después.
Las tecnologías de almacenamiento no han variado mucho en todo este tiempo. O se graba la
información en soportes magnéticos o, con la ayuda del láser, en discos ópticos. Aunque
pudiera parecer que el DVD o el Blu-ray son las mejores alternativas, el futuro seguirá siendo
magnético.
14
En IBM Research, Mark Lantz y su equipo trabajan en cintas magnéticas para la preservación
de los datos a largo plazo. / IBM
"La primavera pasada, IBM y FUJIFILM lograron una densidad de almacenamiento sobre cinta
de 85,9 gigabytes por pulgada cuadrada lo que permitiría una capacidad de 154 terabytes [un
terabyte son 1.000 gigabytes] en un cartucho que cabe en la palma de la mano. Eso es el
texto de 154 millones de libros", recuerda el responsable de tecnologías avanzadas de cinta
de IBM Research, Mark Lantz.
Quizá por eso de que IBM es la única empresa tecnológica con más de un siglo de vida,
saben de la importancia de la preservación de los datos. Para Lantz, la cinta magnética no
está muerta ni muchos menos. "En nuestro laboratorio de Zúrich estamos trabajando sobre
una tecnología de cinta para la preservación de los datos a largo plazo", asegura. Con el
mantenimiento y conservación adecuados, la grabación en soportes magnéticos mantiene la
información intacta durante décadas.
Otra cuestión es la de poder reproducirlos con el paso del tiempo. Ese es el mayor temor que
expresó Vinton Cerf en su conferencia. Sin las herramientas adecuadas que den contexto a
los datos, aunque se conservaran, estos serían ilegibles. Cerf mencionó como solución un
proyecto en el que también participa IBM. El gigante informático, junto a la universidad
Carnegie Mellon tiene en marcha el proyecto Olive. Su objetivo es crear una especie de
imágenes que incluyan todo, los datos del archivo, el programa con el que se creó y hasta el
código. Por medio de máquinas virtuales, el contenido se podría ejecutar en cualquier sistema
que apareciera en el futuro.
"El problema descrito por Vint Cerf es muy real, no está exagerando", sostiene el profesor de
la Carnegie Mellon y desarrollador de Olive, Mahadev Satyanarayanan. "Su punto clave, con
el que estoy completamente de acuerdo, es que conservar la capacidad de interpretar los bits
archivados es tan importante como preservar los bits en sí", añade. Cuando se le pregunta si
Olive podría dar, por ejemplo, 300 años de vida extra a los programas abandonados, Satya no
es tan optimista. "300 años es mucho tiempo, más del que tiene EE UU. Pero estoy seguro de
que la actual implementación de Olive conservará la ejecutabilidad en escalas temporales de
décadas". Sin embargo, las máquinas virtuales de Olive se apoyan en la arquitectura de
hardware Intel x86 y como dice este investigador, "¿esta arquitectura de hardware será la
dominante dentro de 300 años? ¿Quién lo sabe?"
A iniciativas como esta ayudaría lo que está pidiendo la EFF a las autoridades de EE UU: que
en la legislación sobre copyright se incluya una excepción que obligue a las empresas que
crearon un programa o un juego a liberar su código cuando lo abandonen o, al menos, permitir
su obtención mediante ingeniería inversa.
Pero el mayor reto es conservar toda la información acumulada en algo tan grande y dinámico
como es la web. Internet Archive es el mayor intento que hay para conservar la memoria de la
red. Los robots de esta organización rastrean periódicamente la web haciendo copias de las
páginas que encuentra y las van guardando. Así, si alguna página desaparece, siempre habrá
la posibilidad de recordar cómo fue.
"Todos nosotros debemos convertirnos en nuestros propios bibliotecarios", dice el archivista
digital Terry Kuny
En España, la Biblioteca Nacional ha venido haciendo lo mismo con la ayuda de Internet
Archive desde hace años. Pero el año pasado fue el primero que, con su propio robot,
empezaron a escanear la red española. Ya han copiado 140 terabytes entre recursos, páginas
web, blogs... Sin embargo, La BNE está a la espera de la aprobación de un reglamento sobre
15
el depósito legal de publicaciones electrónicas que le permita conservar todo lo que la
tecnología permita de la internet en español.
Pero evitar que esta sea una edad digital oscura es cosa de cada uno. "Todos nosotros
debemos convertirnos en nuestros propios bibliotecarios. Cada uno deber ser el responsable
de su vida digital. No podremos salvarlo todo y las cosas que decidamos salvar, deberemos
hacerlo con cuidado", alerta Terry Kuny, el mismo que ya lo hacía hace 20 años, mucho antes
que Vinton Cerf
http://tecnologia.elpais.com/tecnologia/2015/02/27/actualidad/1425053335_288538.html
(INICIO)
Muy profesionales, sofisticados y jerarquizados: así es el nuevo
cibercrimen internacional
Alta profesionalización, estructuras organizativas muy sofisticadas y
jerarquizadas junto con grandes recursos económicos y humanos son
algunas de las claves del nuevo cibercrimen internacional, según las
conclusiones de expertos que se reunieron este pasado mes de febrero
en la cumbre de ciberseguridad SAS 2015 celebrada en Cancún
(México).
Estas son diez de las tendencias del nuevo cibercrimen:
Alta profesionalización Los atacantes son auténticos expertos del crimen y el delito en
Internet, con un dominio absoluto de las herramientas informáticas y amplios conocimientos
técnicos. Es gente muy preparada para manipular código malicioso, entrenada
exclusivamente para ello.
Organización Los cibercriminales actúan perfectamente coordinados incluso cuando los
miembros que participan en las campañas están en países diferentes y zonas remotas del
mundo.
Estructuras jerarquizadas Existen escalafones de mando entre los cibercriminales, de forma
que unos pocos líderes son los que marcan las pautas y controlan las actuaciones de los de
rango inferior, que son mucho más numerosos; en el caso del robo Carbanak a cientos de
bancos, el total de atacantes podría ascender a miles, según Kaspersky, la empresa que lo ha
descubierto.
Nuevos actores en escena El inglés, el ruso, el español o el portugués han sido hasta ahora
los idiomas clásicos en el mundo del diseño de código malicioso y empiezan a tener
competidores. Los árabes se han convertido ya en cibercriminales con perfil de "fabricantes"
de "malware", como ha desvelado la campaña Desert Falcon. Hasta el momento sólo lo
replicaban pero no lo creaban.
Técnicas de ingeniería social Los cibercriminales se están convirtiendo en auténticos
profesionales de la persuasión de las víctimas para incitarles sin suscitar sospechas a abrir
correos electrónicos infectados. Durante largo tiempo incluso meses estudian hábitos de
comportamiento de las supuestas "presas", sus gustos, su actividad en redes sociales. A
veces logran incluso hacerse amigos en Facebook. La estrategia es mandarles mensajes
cuya temática les pueda resultar familiar para que hagan clic en ellos sin pararse siquiera a
pensar que puedan estar infectados.
Ataques a objetivos muy concretos Las ciberamenazas se dirigen contra dispositivos muy
específicos, de los que se puede sacar un alto rendimiento, y no en masa como antiguamente.
Así, están proliferando por ejemplo los ciberataques contra ordenadores de empleados que
16
pueden estar vinculados con los directivos de la empresa o contra personas asociadas a
cargos relevantes en la escena política o religiosa, como en el caso de la campaña Falcon.
La figura del cibermercenario gana fuerza Se trata de un perfil de criminal retribuido por
personas que contratan puntualmente sus servicios porque no quieren dejar huella o carecen
de conocimientos técnicos o infraestructuras para atacar en Internet.
Convergencia entre cibercrimen y delito físico Los criminales recurren cada vez más a la
manipulación de servicios informáticos de infraestructuras físicas como puente para robos o
sabotajes en la vida real. Por ejemplo, modifican por control remoto los parámetros del precio
o el volumen del carburante en una estación de servicio para robar gasolina sin levantar
sospechas o manipulan la red informática de centros de almacenamiento de grandes
contenedores en los puertos para ocultar o vaciar droga tranquilamente.
Objetivos más allá del dinero Aunque las motivaciones económicas siguen siendo las
prioritarias, no son las únicas entre los cibercriminales, quienes también buscan acceder a
información confidencial de carácter político, religioso, etc.
Los riesgos del internet de las cosas Según los expertos, la conexión de todo con todo como
se está produciendo abrirá un nuevo mundo de oportunidades para los cibercriminales al
multiplicarse sus puertas de acceso a Internet. Cualquier objeto podrá estar conectado a la
red con un nanosensor, y asimismo las personas, con chips incluso digeribles y subcutáneos.
Una de las próximas amenazas será la televisión "inteligente", cuya gran pantalla permitirá
visualizar todo tipo de datos personales de la víctima si el cibercriminal logra infiltrarse en ella.
http://www.20minutos.es/noticia/2391293/0/claves/nuevo-cibercrimen/internacional/
Las 'smart tv', próximo objetivo de los ciberdelincuentes
Las 'smart tv' o televisiones conectadas presentan riesgos de seguridad
evidentes y llegará un momento en el que "serán jugosas para los
criminales", por eso, "los pilares" de la seguridad siguen siendo el
sentido común y la concienciación.
Si bien el mercado de las 'smart tv' está suficientemente desplegado, según los expertos
consultados, aún no existen hábitos de conectarse a Internet a través de estas televisiones,
pero en el momento que se comiencen a hacer más operaciones, como consultar cuentas
bancarias, "los criminales van a ir a por ello".
El principal riesgo de estos dispositivos es que "aún lo vemos como un televisor cuando en
realidad es un ordenador", es decir, está conectado a Internet y es igual de susceptible que un
portátil o un teléfono inteligente, "pero no nos preocupamos tanto porque al fin y al cabo es un
televisor y perdemos de vista la seguridad", ha explicado el analista de malware de
Kaspersky, Daniel Creus.
"Para este experto es posible recabar datos a partir de una televisión conectada a la red y es
"una tendencia que todos acabaremos viendo", porque aunque aún no se tiene constancia de
que haya habido ataques con la intención de lucrarse económicamente, "es cuestión de
tiempo que aparezca un código malicioso".
Por ejemplo, hace tan sólo unas semanas, la polémica sacudió a Samsung, que fue acusada
de espiar las conversaciones privadas de sus clientes a través de sus televisores conectadas,
lo que fue desmentido por la compañía surcoreana.
El experto en seguridad de G DATA, Eddy Willems, ha subrayado que las 'smart tv' incorporan
micrófonos, cámaras, pueden grabar vídeos y están conectados a internet, lo que significa
que pueden ser "atacadas" y convertirse en instrumentos de estafas o espionaje.
17
"No me parece improbable que incluso organizaciones gubernamentales o terroristas pudieran
potencialmente usarlos con este fin en algún tipo de ataque dirigido", ha continuado Willems.
Además, estos dispositivos almacenan datos personales, tanto en los propios televisores
como en servicios de la nube, "unos datos que son uno de los botines preferidos por la
industria del cibercrimen".
Todo tipo de servicios
Los televisores conectados ofrecen todo tipo de servicios en línea: alquiler de películas, vídeo
llamada, compras... y permiten la interacción del usuario "gracias a potentes procesadores y a
una conexión a Internet" y, si los delincuentes lograran infectarlos podrían "desde robar todo
tipo de datos personales hasta espiar el interior de los salones donde estén instalados".
Por eso, este experto ha advertido de que hay que "desconfiar de todo aquello que se conecta
a Internet o, al menos, tener claro que si está conectado puede ser objeto de cualquier tipo de
amenaza".
Con el incremento del número de internautas, está aumentando el número de víctimas
potenciales y ambos especialistas insisten en que la concienciación es uno de los pilares de la
seguridad y en que es necesario informar a la gente de que existen ciertos riesgos, pero "sin
caer en el alarmismo, porque no consiste en que la gente tire sus televisores y se compre
unas de tubo de hace 20 años, sino en ver los riesgos".
http://www.20minutos.es/noticia/2391224/0/smart-tv/proximo-objetivo/ciberdelincuentes/
(INICIO)
Wedge Networks anuncia disponibilidad mundial de Cloud Network
Defense
La solución implementa Orquestación Elástica de Servicios
de Seguridad, que integra SDN, NFV y capacidades de
gestión de la nube para realizar una inspección exhaustiva
de contenidos.
Wedge Networks™, empresa de seguridad cibernética
basada en la nube, anunció hoy en el WMC el despliegue
global de Cloud Network Defense™, una solución de
vanguardia que ofrece seguridad de alto rendimiento en todos los tipos de tráfico desde y
hacia todos los tipos de dispositivos en redes de gran escala. El anuncio fue hecho en Mobile
World Conference 2015, donde la compañía con sede en Calgary es un participante
destacado en el Alberta Booth, parte del Pabellón de Canadá. Wedge Networks es tanto un
proveedor como un socio del gobierno canadiense.
Cloud Network Defence es una solución de seguridad cibernética para los proveedores de
servicios de telecomunicaciones, proveedores de red para nubes y otros operadores de redes
a gran escala. Basado en Redes Definidas por Software (SDN) y Virtualización de Funciones
de la Red (NFV), la empresa suministra Seguridad como Servicio (SaaS) sin necesidad de
instalar dispositivos de hardware integrados verticalmente, ni de enrutamiento de redes. Todo
el tráfico se mantiene dentro de la red protegida del proveedor de servicios durante la
inspección y aplicación de políticas.
La solución implementa Orquestación Elástica de Servicios de Seguridad, que integra SDN,
NFV y capacidades de gestión de la nube para realizar una inspección exhaustiva de
contenidos, con base en políticas predeterminadas, de todo el tráfico entrante y saliente para
defender los dispositivos tradicionales, usuarios móviles, datos y aplicaciones web. La
18
plataforma abierta ofrece interoperabilidad con distintas plataformas de gestión de identidad,
sistemas OSS, sistemas de orquestación de nubes, controladores SDN y componentes de
red, ofreciendo además múltiples sistemas de gestión de la nube como OpenStack y KVM.
Cloud Network Defense está disponible con efecto inmediato y se está implementando en los
sistemas de clientes en todo el mundo.
Hongwen Zhang, PhD, co-fundador y CEO de Wedge Networks, dijo: ―2015 será un año
emocionante para Wedge ya que buscamos expandir agresivamente nuestra red global de
socios proveedores de servicios. Dado el dramático cambio en el panorama de la seguridad
debido a la nube, la movilidad, la consumerización de las TI, e Internet de las Cosas; estamos
convencidos de que los proveedores de servicios serán el punto de entrega óptimo para
brindar seguridad a los consumidores. Esto tiene importancia crítica para limpiar el tráfico en
la fuente, de forma que la gente pueda acceder a Internet para hacer lo suyo, de manera
segura. Eso, en pocas palabras, es nuestra misión en Wedge‖.
Wedge Networks es un socio tecnológico clave para el gobierno canadiense. La plataforma
WedgeOS™ de la compañía ha sido probada en la nube compartida de servicios de Internet
de Canadá y a futuro la empresa protegerá los datos críticos del Gobierno, compartidos a
través de diversas redes departamentales.
Wedge Networks recibe además varias subvenciones para la innovación, de parte de los
gobiernos regionales y federal de Canadá.
Ilustración: Fotograma del vídeo.
http://diarioti.com/wedge-networks-anuncia-disponibilidad-mundial-de-cloud-network-defense/8
6173
(INICIO)
Algunos empleados de Facebook pueden acceder a perfiles de usuarios
sin contraseña
Aunque sea un secreto a voces, las alarmas saltaron cuando Paavo Siljamäki,
director de Anjunabeats publicó un mensaje en Facebook explicando que
había visitado las oficinas de Facebook en Los Angeles y que un empleado le
preguntó si no tenía inconveniente en que accediera a su perfil. Él accedió a
ello pero cuál fue su sorpresa cuando comprobó que dicho empleado accedía
a su perfil sin ningún tipo de dato de acceso y sin que recibiera una
notificación de que alguien había accedido a sus datos.
Paavo Siljamäki en su cuenta compartió la inquietud por saber cuánto personal de Facebook
tenía acceso a perfiles de usuarios con esta clave maestra y cuáles eran las reglas sobre
cómo, cuándo y quien podía acceder al contenido privado de la red social.
Desde la compañía se emitió un comunicado para intentar zanjar la polémica explicando que
cierta cantidad de trabajadores de la red tienen acceso a los perfiles de usuarios debido a sus
responsabilidades laborales. También comentaron que usan rigurosos controles
administrativos, físicos y técnicos encargados de restringir el acceso a los empleados de la
compañía.
Al parecer los sistemas de control son revisados semanalmente por dos equipos
independientes de seguridad y con ello mantienen un enfoque de tolerancia cero al abuso
conjuntamente con que cualquier comportamiento incorrecto supone en el despido de forma
inmediata.
http://www.lawebdelprogramador.com/noticias/3880/Algunos-empleados-de-Facebook-pueden
-acceder-a-perfiles-de-usuarios-sin-contrasena.html
(INICIO)
19
Elaborado por Ascanio Alvarez Alvarez
Fuentes: http://www.lawebdelprogramador.com/noticias/; http://www.diarioti.com/;
http://www.20minutos.es,
CIBE. Centro de Información Bancaria y Económica. Email: [email protected]
WWW: http://www.bc.gob.cu .INTRANET: http://www.interbancario.cu/
Si desea suscribirse pincha aquí: ALTA Para darse baja pincha aquí: BAJA
―Decir bien es bueno, …, obrar bien es mejor‖, José Martí
Capta los mensajes de nuestra Pacha Mama: "Si no es necesario, no imprima. Ahorremos
recursos y cuidemos el medio ambiente"
Descargar