1 ICONOS.cu Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Nuevas Tecnologías de Información y Comunicaciones Destinado a especialistas del Sistema Bancario Cubano. RNPS 2333. Ciudad de La Habana 9 de marzo del 2015. Año 12 No 508 Mobile World Congress 2015 .....................................................................................................1 Apple es tan grande como un país pequeño ..............................................................................3 CEO de Ericsson: En 2015 LTE mayor al 80% y banda ancha móvil superior al 70% ...............3 Oracle e IDC lanzan iniciativa para promover el uso de Cloud Computing en América Latina ..4 Samsung presenta su propio sistema de pagos por móvil: Samsung Pay .................................6 Google prepara Android Pay, su propia plataforma de pago ......................................................6 Microsoft explica cómo las Apps Universales se ejecutarán en todos los dispositivos ...............7 Presentan informe con descripción y pronósticos para el mercado LSO....................................8 Agenda tecnológica 2015 ......................................................................................................... 10 ¿Hacia una era digital oscura? ................................................................................................. 11 Muy profesionales, sofisticados y jerarquizados: así es el nuevo cibercrimen internacional .... 15 Las 'smart tv', próximo objetivo de los ciberdelincuentes ......................................................... 16 Wedge Networks anuncia disponibilidad mundial de Cloud Network Defense ......................... 17 Algunos empleados de Facebook pueden acceder a perfiles de usuarios sin contraseña ....... 18 Mobile World Congress 2015 GSMA Mobile World Congress (http://www.mobileworldcongress.com/l), es el evento más importante del mundo en su tipo, que reúne en Barcelona las principales compañías y profesionales del sector de las telecomunicaciones móviles. Desde que se inició en 2006 una vez al año Barcelona se transforma en el principal escaparate de la tecnología móvil en el mundo. La GSMA Mobile World Congress se celebró del 2 al 5 de marzo en el recinto Gran Via de Fira de Barcelona, con el evento paralelo 4Years from Now para las startups, en el recinto de Montjuïc. Google ha confirmado que trabaja en la puesta en marcha de una operadora móvil virtual, mientras que los máximos Ejecutivos de Telefónica y Vodafone han vuelto a cargar contra las compañías que operan sólo en internet, conocidas como OTT -Over the top-. El Congreso fue inaugurado por el rey Felipe VI, que ha recorrido las instalaciones acompañado por el ministro de Industria, José Manuel Soria, entre otras personalidades. El vicepresidente sénior de Google, Sundar Pichair, ha explicado que el objetivo de su compañía no es prestar servicios de telefonía a gran escala, sino mostrar a las operadoras de telecomunicaciones que se puede innovar en el terreno de la conectividad. El directivo ha destacado que Project Loon -los globos aerostáticos que despliegan conectividad- serán una realidad en dos años y que los aviones no tripulados de Project Titan realizarán su primer vuelo en unos meses. 2 El presidente de Telefónica, César Alierta, ha reivindicado el papel de las operadoras de telecomunicaciones en la revolución digital y ha recordado que son ellas las que están haciendo fuertes inversiones para que "todo y todos estén conectados". Alierta ha insistido en la necesidad de una regulación que tenga en cuenta la cadena de valor en su totalidad y que garantice la no discriminación y unas reglas de juego iguales para todas las empresas, incluidas las OTT. "Necesitamos mejorar los niveles de transparencia y las herramientas que permitan al usuario tener el control total de su privacidad, así como mejorar también sus niveles de seguridad cuando usa Internet", ha subrayado Alierta, para quien la neutralidad de la red debe consistir en garantizar una experiencia de internet abierta. El consejero delegado de Vodafone, Vittorio Colao, ha urgido al desarrollo de una regulación que defienda "la privacidad y la seguridad" de los internautas. Como usuario, me encanta Google, Apple, Amazon y Facebook porque lo hacen muy bien, pero no me gusta su posición de dominio", ha señalado. Críticas de Vodafone a Telefónica Respecto a España, Colao ha criticado a Telefónica por amenazar con reducir sus inversiones si le obligan a abrir su red de fibra, a lo que ha añadido que en España debe haber más consolidación y que su compañía, que ha comprado ONO, no descarta nuevas adquisiciones. "Es la clásica reacción" de un operador tradicional que "por una parte es una buena compañía, pero por otra no quiere mucha competencia", ha afirmado Colao en un encuentro con medios. La Comisión Nacional de los Mercados y de la Competencia (CNMC) ha propuesto que Telefónica tenga que compartir su red de fibra salvo en nueve ciudades, algo que "tiene sentido" para Colao, quien ha afirmado que le gustaría ver mejores rentabilidades en España y ha augurado que los precios subirán para que se puedan mantener las inversiones. El secretario de Estado de Telecomunicaciones, Víctor Calvo-Sotelo, ha confiando en que la propuesta definitiva de regulación del mercado de fibra de la CNMC conjugará inversión con competencia para que España continúe liderando el despliegue de redes de nueva generación en Europa. Durante la jornada del lunes, el presidente de Facebook, Mark Zuckeberg, respondió preguntas de los internautas, el Mobile ha estado plagado de presentaciones de innovaciones que buscan hacer más fácil la vida a empresas y usuarios. Qualcomm ha dado a conocer la plataforma Zeroth Platform, que permite a la cámara del dispositivo móvil en la que esté instalada reconocer personas en tiempo real. Apple e IBM han lanzado la segunda oleada de soluciones IBM MobileFirst para iOS, pensadas para las aerolíneas y los servicios bancarios y comerciales, y que pretenden transformar la manera de trabajar de los profesionales ganando en efectividad. En el marco de la feria, Ikea ha anunciado que a partir de abril venderá mesillas de noche, lámparas y escritorios que permitirán recargar los dispositivos móviles sin necesidad de cables, con sólo acercarlo al mueble. Y Ford ha mostrado una bicicleta eléctrica conectada al teléfono móvil y plegable, especialmente diseñada para ser transportada en automóvil y ser utilizada en momentos de congestión del tráfico en la ciudad. http://www.20minutos.es/noticia/2392819/0/google/operadora-movil-virtual/mobile-world-congress/ http://www.lawebdelprogramador.com/noticias/3877/Arranca-el-Mobile-World-Congress-2015.html (INICIO) 3 Apple es tan grande como un país pequeño Opinión: Si fuera por tamaño, Apple ya podría ser considerada un país. La compañía norteamericana duplicó su valor de mercado desde la muerte de Steve Jobs en 2011 y alcanzó una capitalización bursátil de nada menos que 748,25 mil millones de dólares. Para que tengan un orden de magnitud, el Producto Bruto Interno de Suiza en 2013 (posicionado número 20 en el mundo) fue de 685 mil millones de dólares. El martes pasado la acción de Apple rompió el máximo histórico en el intradiario y llegó a cotizar a 133,60, mientras que el viernes último su valor cerró en 128,46. ¿Qué significa esto? Que su valor de mercado es sólo superado por la producción de 19 países, justo por debajo de Arabia Saudita con un PBI de 748,45 mil millones. Ahora, si bien es cierto que ambas medidas no son especialmente comparables, es posible llegar a una conclusión asombrosa. El PBI es el valor monetario de todos los bienes y servicios finales producidos por un país, digamos, en un año. La medida más cercana en el mundo corporativo son las ventas, y más aún, el EBITDA (ingresos antes de impuestos, intereses y depreciaciones). Teniendo en cuenta los resultados del último año, Apple sería el país número 70 en el mundo con una producción de más de 67 mil millones de dólares, superando a países como Luxemburgo, Croacia, Uruguay, Bolivia, Paraguay y Costa Rica. El poder de esta compañía es simplemente enorme. Y esto no es todo. Así como todos los países de mundo tienen reservas internacionales producto del comercio exterior y de los movimientos financieros, una compañía tiene activos líquidos, esto es, activos que puede vender y convertir en dinero fácilmente. El BCRA tiene 31,4 mil millones de dólares en su poder. ¿Sabe cuánto tiene Apple? 83,4 mil millones. Esto la ubica en la posición número 28, superando a países como Holanda, Canadá, Suecia, Noruega y España. Desde la crisis de 2008 se habla mucho del too big to fail en la industria bancaria: bancos tan grandes que cuando quiebran arrastran a toda una economía. Estemos atentos porque también se están creando gigantes en otras industrias que alcanzan el tamaño de países. Por Miguel Ángel Boggiano, CEO de Carta Financiera LLC (http://www.cartafinanciera.com/) y docente de la Maestría en Finanzas de la Universidad de San Andrés http://diarioti.com/apple-es-tan-grande-como-un-pais-pequeno/86221 (INICIO) CEO de Ericsson: En 2015 LTE mayor al 80% y banda ancha móvil superior al 70% El Presidente y CEO de Ericsson, Hans Vestberg, presentó las soluciones que la compañía está ofreciendo al mercado y habló sobre sus predicciones para el 2015 en el marco del Mobile World Congress, que se celebró en Barcelona del 2 al 5 de marzo. Vestberg dijo ―Predecimos cuatro cambios clave durante el 2015: más gente viendo video por demanda en vez de TV tradicional, el video generando la mitad del tráfico de datos, crecimiento de suscriptores LTE mayor al 80% y cobertura mundial de banda ancha móvil superior al 70%. Estas fuerzas de cambio son masivas y abrirán nuevas oportunidades tanto para la industria TIC como para otras industrias‖. Vestberg continuo:‖Hay una nueva lógica aplicándose a lo largo y ancho de todas las industrias. Podemos ver un cambio definitivo entre los productos físicos y los servicios digitales. Están emergiendo nuevos modelos de negocios, así como nuevas formas de 4 resolver los problemas que crean nuevas eficiencias. La verdadera cercanía con un cliente se puede lograr usando herramientas digitales. Podemos ver como la industria TIC está impulsando la transformación que realmente significará un cambio en cómo se hacen las cosas‖. Durante el Mobile World Congress (MWC) Ericsson mostró soluciones de hardware, software y servicios que ayudan a sus clientes a estar a la vanguardia en las experiencias digitales. Uno de los lanzamientos importantes durante la la conferencia de prensa y analistas fue más allá de los dispositivos conectados sino a un mundo de sistemas conectados. Vestberg explicó: ―El valor real de la sociedad conectada se encuentra en la conexión de sistemas completos, no sólo los dispositivos en el sistema, es entonces cuando realmente podemos empezar a descubrir el valor oculto que las TICs están entregando‖. Con el lanzamiento de Connected Traffic Cloud, Ericsson va más allá de la conexión de los automóviles para conectar todo el sistema de tráfico. Esto abre oportunidades para hacer frente a dos de los grandes retos de la sociedad: la seguridad vial y la gestión del tráfico. La solución es una plataforma cloud gestionada que permite compartir en tiempo real datos de las condiciones de tráfico y la carretera entre vehículos conectados y las autoridades de tránsito y también la comunicación de avisos de tránsito a los conductores. La plataforma ha sido probada en soluciones específicas de la industria, tales Connected Vehicle Cloud y Connected Maritime Cloud. Resumiendo la presentación, Vestberg reiteró la dirección estratégica de la compañía para su crecimiento, con una serie de contratos recién ganados tanto en sus negocios más importantes como en las nuevas áreas. Fotografía de Hans Vestberg © Ericsson. http://diarioti.com/pronosticos-mundiales-del-ceo-de-ericsson-para-2015-lte-mayor-al-80-y-ban da-ancha-movil-superior-al-70/86205 (INICIO) Oracle e IDC lanzan iniciativa para promover el uso de Cloud Computing en América Latina El Cloud Benchmark Assessment, encomendado por Oracle a la consultora IDC, permite que profesionales de áreas como tecnología, marketing, finanzas, recursos humanos y customer experience analicen el grado de preparación de sus empresas y áreas para la adopción del Cloud Computing. Según datos recientes de IDC, el 56% de las empresas en América Latina ya han adoptado alguna solución en la nube. Oracle está desarrollando, en colaboración con IDC, la herramienta Cloud Benchmark Assessment, con el objetivo de identificar las diferentes estrategias de las empresas de América Latina para la adopción y la planificación en relación al Cloud Computing, así como identificar la percepción de estas empresas sobre el portafolio de soluciones de Oracle Cloud. La relevancia de esta evaluación se basa en el hecho obtenido de datos recientes de IDC que sugieren que el 56% de las empresas en América Latina ya han adoptado alguna solución en la nube. Con el Cloud Benchmark Assessment, los CIOs y los líderes de las áreas de negocios podrán obtener un diagnóstico detallado, que permitirá comparar la realidad de sus empresas con las de otras en el mismo sector del mercado. Están incluidas recomendaciones especiales de los analistas de IDC, además de información sobre las soluciones Oracle Cloud. 5 El estudio se complementa al documento Total Cloud — What Does Complete Look Like for Oracle?, realizado por IDC, también encomendada por Oracle, y que mostró el 2014 y 2015 como un período decisivo para la definición de los proveedores y la opción del mercado por plataformas en la nube de implementación rápida y fácil, basada en estándares ISVs (Independent Software Vendors) y SaaS para la instalación de soluciones en la nube. El Cloud Benchmark Assessment indicó que las adopciones de la nube estarán apoyadas en proveedores capaces de contribuir en la consulta de los proyectos, con el objetivo de aprovechar al máximo las inversiones en los centros de datos y el desarrollo e integración de soluciones en la nube para las diferentes necesidades de negocios. Esta evaluación se divide en diferentes etapas con el fin de destacar los procesos de las empresas en la adopción de diferentes soluciones en la nube, además de la conexión entre estas diferentes áreas, niveles de automatización, además de preguntas específicas para diagnosticar el grado de madurez de la infraestructura de TI en la empresa. A partir de este primer estudio, IDC define el formulario para la segunda etapa que consiste en investigar si la empresa cuenta con un área de relación con el consumidor, las aplicaciones que adoptan, las particularidades del negocio y otra información. La última etapa del estudio trae preguntas específicas sobre las tecnologías en la nube, el grado de conocimiento del potencial de las soluciones en la nube, requisitos de cumplimiento, existencia de limitaciones geográficas y de gobierno, etc. El diagnóstico se enviará a las empresas que participen en la investigación, ayudándolas a ser más ágiles en la toma de decisiones. La tecnología Cloud abrirá oportunidades para que los administradores transformen el proceso de implementación y administración de TI. Para maximizar el valor de las inversiones en la Nube, las empresas deben ser conscientes de los requisitos y disposiciones de implementación de su condición en particular, por lo tanto, deben medir regularmente su desempeño y evaluar cuantitativamente su progreso. ―El Estudio Total Cloud desarrollado por IDC ha proporcionado una visión general sobre la etapa en que estaba la adopción de las soluciones en Cloud Computing por parte de las empresas. Este nuevo estudio regional será de gran importancia para que Oracle y el mercado tengan un diagnóstico detallado sobre el actual grado de madurez y los desafíos para la difusión de las tecnologías en la nube en las diversas áreas de negocios‖, afirma Jacqueline Perez , Consultora IDC para Latinoamérica. ―Lo más importante es que las empresas participantes tendrán una percepción clara de su condición en comparación con sus pares del mercado y podrán saber las medidas que deben tomar para implementar y aprovechar al máximo las soluciones de la Nube, en sus negocios, con la participación de SaaS, PaaS e IaaS. Para Oracle, el análisis de mercado proporcionará un mejor conocimiento de las demandas de América Latina y nos permitirá compartir información con nuestros socios regionales, aumentando el potencial de asesoramiento para crear nuevas oportunidades de negocios y atender con más excelencia a los clientes‖, manifiesta Eduardo Lopez, Vicepresidente Senior de Consultoría de Oracle para Latinoamérica. http://diarioti.com/oracle-e-idc-lanzan-iniciativa-para-promover-el-uso-de-cloud-computing-en-a merica-latina/86227 (INICIO) 6 Samsung presenta su propio sistema de pagos por móvil: Samsung Pay Samsung Electronics acaba de presentar en el Congreso Mundial de la Telefonía Móvil de Barcelona su nuevo teléfono insignia Galaxy S6 y su variante de pantalla curva, el Galaxy S6 Edge. Como es habitual, el nuevo teléfono incluye toda una serie de mejoras técnicas con el respecto a su predecesor, el Galaxy S5, y con respecto a su competidor más directo, el iPhone 6 de Apple, pero la gran sorpresa ha sido la incorporación de un nuevo sistema de pagos por móvil, denominado Samsung Pay, destinado a competir con el sistema de pagos por móvil de Apple, Apple Pay. Samsung Pay frente a otros sistemas: Apple Pay y Google Wallet Apple Pay ha logrado un enorme éxito desde su lanzamiento en otoño de 2014, sin embargo, la nueva tecnología de Samsung podría desbancarlo muy pronto. ¿El motivo? Apple Pay utiliza la tecnología de comunicación de campo cercano o NFC y, por lo tanto, necesita unas bases de pago específicas en las tiendas para poder funcionar. En cambio, el nuevo sistema de pagos por móvil de Samsung es compatible con las máquinas de banda magnética presentes en 9 de cada 10 cajas registradoras. Samsung ha aprovechado la tecnología innovadora de la compañía estadounidense LoopPay (que adquirió el mes pasado), que permite realizar pagos con el móvil utilizando las bases que ya se usan actualmente para pagar con tarjeta en las tiendas. Esto podría impulsar rápidamente el nuevo sistema de pagos por móvil de la compañía y dar un vuelco al mercado. El tercer competidor es Google Wallet, basado también en la tecnología NFC. A pesar de haber sido el primero en salir al mercado, el sistema de pagos por móvil del gigante de las búsquedas no ha tenido mucho éxito hasta la fecha, pero Google acaba de anunciar una alianza con Softcard, una iniciativa conjunta de varias operadoras de telefonía móvil de los EE.UU. Con esta alianza, Google podrá incorporar su sistema de pagos de serie en todos los teléfonos Android de las cuatro mayores operadoras de los EE.UU. Fuente: Blog oficial de Google Parece que la guerra de los pagos por móvil se recrudece cada vez más, mientras la banca tradicional no parece tomar conciencia de la gran batalla de pagos móviles que está teniendo lugar y sigue manteniéndose al margen, una posición que podría acabar pasándole factura en un futuro no muy lejano. http://banca-movil.euroresidentes.com/ (INICIO) Google prepara Android Pay, su propia plataforma de pago Desde hace un tiempo se rumorea que Google está trabajando en un nuevo servicio para la Plataforma Android. Se trata de un servicio de pago propio de Google. El año pasado Apple presentó en sociedad su sistema Apple Pay compatible con iPhone 6 y 6 Plus. Google no ha querido quedarse atrás y pretende anunciar su nuevo servicio durante el Google IO 2015. Actualmente Google cuenta con Google Wallet, servicio que adquirió al comprar la firma Softcard. Una vez Android Pay sea operativo, pasará tiempo en que Google integre o prescinda de la plataforma actual. La compañía no se ha pronunciado al respecto. Para más información accede a Google IO 2015 (https://events.google.com/io2015/) 7 http://www.lawebdelprogramador.com/noticias/3876/Google-prepara-Android-Pay-su-propia-pl ataforma-de-pago.html (INICIO) Microsoft explica cómo las Apps Universales se ejecutarán en todos los dispositivos Microsoft ha presentado a los desarrolladores información preliminar de su estrategia de apps para Windows 10 y de su plataforma universal de aplicaciones, destacando la forma en que este ecosistema hará posible la creación de aplicaciones que ofrecen una buena experiencia al usuario, a través de una amplia gama de dispositivos En el marco del MWC de Barcelona, la compañía informó a los desarrolladores sobre la plataforma de aplicaciones que prepara para el próximo ecosistema de Windows 10, reiterando su intención de habilitar su promesa de ―escribir una vez, ejecutar en todas partes‖. Kevin Gallo, director técnico de la plataforma para desarrolladores de Windows, comentó en el blog Building Apps for Windows que, con Windows 10, la empresa está tratando de eliminar la tradicional distinción entre aplicaciones para computadoras de escritorio, y aplicaciones móviles. ―La plataforma permite una nueva clase de aplicaciones universales para Windows. Es decir, con aplicaciones que verdaderamente son escritas una sola vez, con una lógica de negocio única, y una interfaz para el usuario. Las aplicaciones son suministradas a la tienda como parte de un paquete. Es decir, aplicaciones que puedan llegar a todos los dispositivos de Windows 10 que interesen al desarrollador. Aplicaciones consistentes y familiares para el usuario, independientemente del dispositivo que esté utilizando, y que a la vez se ajustan contextualmente al modelo y tamaño de pantalla del aparato‖, se indica en el blog. Lo anterior no sólo implica soporte para una serie de tamaños de pantalla, sino se está habilitando modelos de interacción que cubren pantallas táctiles, ratones, teclados y estiletes. Para solucionarlo, la plataforma universal de aplicaciones contará con una serie de capacidades que llevarán a cabo la mayor parte del trabajo de adaptación de manera automática, lo que permitirá al desarrollador concentrarse en la funcionalidad básica‖, explicó Gallo. La plataforma se basa en WinRT Runtime, introducida con Windows 8, y contará con soporte adaptativo para usuarios, lo que permite a las aplicaciones adaptarse a las capacidades de los dispositivos disponibles, y a la forma en que el usuario interactúa con ella. Windows 10 también proporcionará soporte para ingreso natural de datos, como habla, escritura, bocetos, gestos y miradas, sin que el usuario tenga que preocuparse por la forma de procesar tales datos, destaca Microsoft. Microsoft también proporcionará una serie de servicios basados en la nube, disponibles para los desarrolladores, como por ejemplo Windows Notification Services, itinerancia de datos y Windows Credential Locker, aparte de una versión ampliada de Cortana, OneDrive y Application Insights. ―El cometido de Windows 10 es hacer que sea más fácil para usted, y para su código, ir más lejos, con una plataforma construida para maximizar y ampliar su actual inversión en cuanto a código, esfuerzo personal y capacidades‖, declaró Gallo. Microsoft proporcionará más detalles sobre su plataforma única para aplicaciones durante la conferencia para desarrolladores de Windows programada para abril. 8 En el marco del congreso de Barcelona, Microsoft también presentó dos nuevos dispositivos móviles, Lumia 640 y Lumia 640 XL, aumentando así su cartera de smartphones para todos los segmentos del mercado. Ilustración: George Dolgikh © Shutterstock.com http://diarioti.com/mwc-microsoft-explica-como-las-apps-universales-se-ejecutaran-en-todos-lo s-dispositivos/86191 (INICIO) Presentan informe con descripción y pronósticos para el mercado LSO Las Redes Definidas por Software (SDN) y la Virtualización de las Funciones de la Red (NFV) serán impulsores clave de LSO, se indica en el informe, presentado el 2 de marzo en el MWC de Barcelona. El mercado LSO surgirá de la fusión e integración de SDN/NFV con tecnologías de los existentes Sistemas de Soporte a las Operaciones (OSS), concluye informe presentado en el MWC. Con base en un análisis de la industria de las telecomunicaciones, así como una encuesta realizada entre algunos de sus actores, Rayno Report descubrió que los proveedores de servicios globales están buscando una nueva tecnología de software que integre orquestación, ejecución, control, rendimiento, fiabilidad, uso, analítica, seguridad, y políticas de servicios de redes empresariales, con base en estándares abiertos e interoperables. El enfoque completo es descrito como el mercado de Orquestación Servicios del Ciclo de Vida (LSO). En el informe, realizado en asociación con Metro Ethernet Forum, se señala que los proveedores de servicios plantean la necesidad de rápido aprovisionamiento, lanzamiento y gestión de servicios dinámicos como el principal argumento para migrar hacia LSO. El incentivo económico es mayúsculo, ya que la oportunidad total para tecnologías LSO se acercará a US$ 2,75 mil millones en 2019. Escepticismo frente a OSS y BSS Según el informe, los operadores globales han expresado escepticismo de que los existentes OSS y BSS existentes (Business Support Systems) estén en condiciones de hacerse cargo del emergente paisaje SDN / NFV. Los resultados del estudio indican que el 53,6% considera sus sistemas como ―obsoletos‖, y con necesidad de ser actualizados o revisados. Un porcentaje idéntico, de 53,6%, dijo carecer de la capacidad de lanzar nuevos servicios de una manera costo-efectiva y oportuna. Así, los proveedores de servicios han indicado que están preparados para hacer grandes cambios a sus infraestructuras de software OSS, y Rayno Report estima que el 20% del gasto en OSS será trasladado al desarrollo centrado en LSO durante los próximos cuatro a cinco años, período en que los nuevos estándares abiertos permitirán mayor interoperabilidad y transparencia en las redes a través de múltiples proveedores para LSO. El informe indica además que las tecnologías abiertas y nuevos modelos de desarrollo, como Netconf y YANG, están llegando hoy en día a la etapa de implementación en varias grandes compañías de carrier, perfilándose como el nuevo modelo de desarrollo y orquestación de servicios en redes de proveedores de servicios. ―Los esfuerzos de estándares clave a tener presentes en el desarrollo de LSO incluyen el modelo ETSI MANO (de gestión y organización) para NFV, la iniciativa ―Tercera Red‖ del Metro Ethernet Forum, OpenStack, y los modelos de desarrollo YANG y Netconf acuñados por IETF‖, escribe Rayno Report. 9 ¿Qué es la Orquestación de Servicios del Ciclo de Vida (LSO)? En los últimos años, proveedores de servicios y grandes empresas han expresado la necesidad de pasar a un modelo más moderno de despliegue y gestión de servicios de red. Este modelo secunda el paradigma de la nube para consumidores, donde un cliente puede registrarse para obtener la prestación de un nuevo servicio de TI ―en la nube‖ en minutos. Esta es la forma en que numerosos servicios en la nube – incluyendo servicios móviles para consumidores – funcionan hoy en día. ―El cliente mira una nueva ofertas de servicios en una pantalla, a menudo una página Web, selecciona lo que quiere y después presiona un botón. El servicio o software puede ser utilizado en cuestión de minutos‖, escribe Rayno Report, acotando que la situación es diferente en el mercado de las comunicaciones empresariales. ―Muchos servicios B2B, como Ethernet, IP-VN, y circuitos ópticos se aprovisionan manualmente, lo que requiere un ser humano para conectar algo o accionar un interruptor. Esta falta de automatización significa que la activación de nuevos servicios puede tomar días o semanas – en lugar de minutos o segundos‖, indica Rayno Report. ―Nuestra investigación indica que los operadores de telecomunicaciones a nivel mundial – es decir, los proveedores de servicios – ahora han ―visto la luz‖, y quieren cambiar la situación. Quieren invertir en tecnología que les proporcione un aprovisionamiento más dinámico, gestión y monitorización de los servicios de red. Esto tiene el potencial para modernizar el aprovisionamiento de muchos servicios modernos para redes empresariales. Indudablemente queda mucho trabajo por hacer. Las redes de telecomunicaciones heredadas – o legacy - son complejas y arraigadas, y los servicios en el pasado estaban a menudo conectados a hardware especializado y sistemas propietarios, formando así una serie de ―islas‖o ―silos‖ que no se comunican bien con el resto de la infraestructura del proveedor de servicios‖, indica el informe. El papel de SDN y NFV Las tecnologías de Redes Definidas por Software (SDN) y la Virtualización de las Funciones de la Red (NFV) representarán cambios clave. La premisa de SDN y NFV es que las redes se basarán en sistemas abiertos que pueden comunicarse entre sí, independientemente del operador de red o proveedor. Esto también está marcando el escenario para una revisión de los OSS existentes – a menudo construidos y atados a redes heredadas y anticuadas. El informe muestra que los datos de la encuesta y la retroalimentación directa recibida de los operadores indica que la industria global de proveedores de servicios está lista para hacer grandes cambios en sus sistemas de gestión de red e infraestructura OSS. Los operadores entrevistados por Rayno Report encontraron que la infraestructura existente es anticuada e inflexible. ―Esto significa que la industria está dispuesta a avanzar hacia un mundo más moderno de aprovisionamiento y orquestación de servicios – un mundo en que los servicios pueden ser instantáneamente monitorizados, controlados, facturados y gestionados, independientemente de la red y al margen de quién sea el proveedor del servicio. El mercado que se está construyendo para ofrecer estas capacidades se llama Orquestación de Servicios del Ciclo de Vida (LSO). El mercado LSO es una capa abierta de software de operaciones que puede comunicarse con hardware habilitado para SDN y NFV para automatizar el aprovisionamiento, administración, uso, garantía de servicio, y el cumplimiento de estos servicios de red. Esto proporcionará una mayor flexibilidad para los clientes y los operadores, con servicios que pueden ser accedidos, visualizados, cambiados o ajustados sobre la marcha, en lugar de requerir un conjunto de cambios complejos y manuales‖, indica Rayno Report en su informe sobre LSO, donde hace el siguiente 10 planteamiento: ―Piense en LSO como el pegamento que une los servicios y hardware de la red en expansión del proveedor de servicios‖. El informe concluye que aparte de constituir un mercado grande y lucrativo, LSO será muy estratégico. ―Los proveedores que puedan ofrecer servicios más flexibles y ágiles serán percibidos como líderes. Además, una migración a plataformas LSO mejorará el flujo de trabajo empresarial y la eficiencia de las operaciones. Muchos proveedores de servicios y empresas de software están apostando su futuro a que así sea‖. El informe, que según sus autores ―abarca el cómo, cuándo, por qué, y cuánto de LSO‖, se basa en entrevistas detalladas con docenas de proveedores de servicios, proveedores de tecnología e integradores. En cuanto a metodología de la investigación y fuentes de datos: el informe incluye datos recogidos mediante una encuesta realizada por Rayno Report en asociación con el Metro Ethernet Forum (MEF). La encuesta online recabó datos y opiniones de docenas de proveedores de servicios acerca de sus planes y visión para LSO. Los datos obtenidos mediante la encuesta conformaron la base del análisis del mercado y una parte de los resultados de la encuesta están incluidos en el estudio. El estudio completo está disponible para los miembros del MEF. Visión de la ―Tercera Red‖ del MEF El Metro Ethernet Forum ha tomado una posición de liderazgo en la definición de estas funciones y tomará medidas adicionales para estandarizarlas. Según el nuevo modelo del MEF para ―la Tercera Red‖, las principales funciones de la LSO de próxima generación incluyen Cumplimiento, Control, Rendimiento, Fiabilidad, Uso y Analítica. El informe está disponible en el sitio web de Rayno Report. Fuente: Rayno Report via Metro Ethernet Forum Ilustración: Panom Pensawang © Shutterstock.com http://diarioti.com/metro-ethernet-forum-y-rayno-report-presentan-informe-con-descripcion-y-pr onosticos-para-el-mercado-lso/86087 (INICIO) Agenda tecnológica 2015 CES. Consumer Electronic Show, del 6 al 9 de enero en Las Vegas. Se trata quizá de la cita más importante para la tecnología de consumo. Allí se reúnen los principales fabricantes para definir por dónde irá el mundo electrónico en los meses siguientes. Para 2015 se especula con la presentación de prototipos de smartphones de pantalla flexible. Mobile World Congress. Del 2 al 5 de marzo en Barcelona. El Congreso Mundial de Móviles ha hecho de Barcelona la capital de las novedades en telefonía inteligente, a pesar de que a la cita nunca acude Apple. South by Southwest. Del 13 a 22 de marzo en Austin, Texas. Un festival dedicado a la intersección entre la tecnología y la creatividad, en el que la música y la interactividad son los protagonistas. En este entorno de agitación cultural estalló Twitter. E3. Del 16 al 18 de junio en Los Ángeles. La Electronic Entertainment Expo tiene lugar en Los Ángeles después de los Oscar y los Grammy. Hablamos de la convención más importante a nivel mundial en cuanto a videojuegos. Google I/O. Conferencia anual de Google. Entre mayo y junio. En la última edición, la empresa presentó en San Francisco el nuevo sistema operativo de Android y sus nuevas estrategias de expansión: conquistar la televisión, el coche y los dispositivos wearables. 11 WWDC. Conferencia de desarrolladores de Apple. A veces muestran gadgets, a veces no, pero casi siempre presentan un nuevo iOS o un nuevo Mac OS. Tiene lugar en San Francisco, con cierta intermitencia y siempre rodeada de un velo de misterio, con ese espíritu apostólico patentado por Steve Jobs que tan buen resultado ha dado a Apple. Gamescom. Del 5 al 9 de agosto en Colonia. La mayor feria de videojuegos de Europa. Además de las novedades de la industria, cuenta con una serie de conferencias especializadas que dan forma a la Game Developers Conference Europe. Tokyo Game Show. Segunda o tercera semana de septiembre. Una feria de videojuegos orientada a la presentación de las novedades de títulos para las ventas navideñas. Los aficionados japoneses la esperan con ansia todos los años. IFA. Berlín, comienzos de septiembre. En esta feria de electrónica de consumo caben los smartphones y las tabletas de grandes pantallas, pero también los electrodomésticos de la modernidad, desde lavadoras y neveras inteligentes hasta máquinas de café. Una feria en la que suele haber titulares importantes y que funciona como eje menor del CES de las Vegas. http://tecnologia.elpais.com/tecnologia/2014/12/01/actualidad/1417441912_597822.html (INICIO) ¿Hacia una era digital oscura? Buena parte de la información generada en esta era será inaccesible para las generaciones futuras por el deterioro de los datos, la obsolescencia tecnológica o las leyes del 'copyright' Una cantidad creciente de la vida de las personas se desarrolla en la red y se guarda en enormes centros de datos como el de Google. En las pocas décadas que la humanidad lleva inmersa en la era digital ha creado datos como para llenar la memoria de tantos iPad que, apilados, casi llegarían a la Luna. El ritmo de creación de información es tal que, según un estudio de la corporación EMC y la consultora IDC, se dobla cada dos años. Para antes de que acabe la década, habrá 44 zettabytes de datos (un ZB es igual a un billón de gigabytes) y el montón de tabletas habrá ido y vuelto al satélite más de tres veces. Lo paradójico es que buena parte de esa información se perderá para las generaciones futuras. El vicepresidente de Google y uno de los padres de internet, Vinton Cerf, alertaba en una conferencia de la Asociación Estadounidense para el Avance de la Ciencia hace unos días del peligro de que lo creado por esta generación no deje apenas rastro. En la creencia de su eternidad, el homo digitalis ya no imprime fotos, las guarda en formato digital, no escribe cartas, sino que envía email, no almacena discos, sube las canciones a la nube. Una creciente parte de su vida se desarrolla en la red: juega en línea, publica selfies en Facebook y comparte sus pasiones en tuits. Pero lo digital no es tan eterno. El deterioro de los soportes donde se almacena la información, la desaparición de los programas para interpretarla o las limitaciones impuestas por el copyright harán que, para los humanos del futuro, sea inaccesible. De hecho, ni siquiera habrá que esperar a que los arqueólogos del futuro descubran que, como decía Cerf al Financial Times, los comienzos del siglo XXI son "un agujero negro de información". Los primeros efectos de lo que los anglosajones llaman era digital oscura ya se están notando. Los disquetes de los 80 ejemplifican la complejidad y los riesgos reales de la pérdida de información 12 El caso de los disquetes ejemplifica el problema planteado por el vicepresidente de Google en toda su complejidad. Fueron el sistema de almacenamiento básico en los años 80. En ellos cabían tanto las fotos familiares como el trabajo hecho para la clase o los documentos del trabajo. La mayor parte de toda esa información ya se ha perdido. Y si aún queda algún disquete, es cuando empiezan de verdad los problemas: Habrá que encontrar una disquetera que lo lea, rezar para que los datos no se hayan corrompido por el paso del tiempo para que, probablemente, descubrir que el programa para abrir el archivo hace años que no existe. "Conservo viejos disquetes de 3,5 pulgadas que alojan archivos de texto escritos con un programa que ya no existe y que funcionaba con un Macintosh de 1986", dice el consultor tecnológico Terry Kuny. Este archivista digital canadiense fue uno de los primeros en hablar de este tiempo como una posible edad digital oscura hace ya casi 20 años. "¿Qué opciones tengo de que yo, o cualquiera, pueda acceder a esos datos hoy? Incluso si consigo una vieja disquetera, conseguir el sistema operativo y los programas no sería nada fácil en la actualidad. Y si uno no está para decirle a quien lo intente qué hay en esos discos y en qué formato está, el problema ya sería enorme", añade. En 1997, cuando la actual era digital apenas comenzaba, cuando los ordenadores personales solo estaban al alcance de los más pudientes e internet era para una casta, cuando aún no existía Google y mucho menos Facebook o Twitter, y Microsoft dominaba el mundo con su Windows 95, Kuny, entonces asesor de la Biblioteca Nacional de Canadá dio una conferencia para la Federación Internacional de Asociaciones de Bibliotecas (IFLA). Su título era premonitorio: ¿Una era digital oscura? Retos para la conservación de la información electrónica. La visión de Kuny, como la actual de Cerf, está más vigente que nunca. "No creo que exista un riesgo de que la información de nuestro tiempo vaya a quedar inaccesible, creo que es una certeza. Ya está pasando, cada día, en todo tipo de organización, para todas las clases de datos", afirma Kuny. De hecho, cree que todo lo relacionado con la conservación digital está yendo a peor. "Hay mucha más información nacida digital que antes y apenas hay unas pocas instituciones públicas o privadas que estén activamente implicadas en lidiar con este problema". Enemigos de la memoria digital El primer reto tiene que ver con la física. Cualquiera con una edad que haya intentado ver la cinta VHS con el vídeo de su boda sabe del deterioro de los soportes donde se almacenan los datos. La grabación magnética de la información ha sido la dominante en las primeras décadas de la era digital. Aún hoy, los discos duros guardan los datos jugando con la polaridad de las partículas y, por esas cosas del magnetismo, los datos acaban por perderse. Si le pasó a la NASA, ¿por qué no iba a pasar con el vídeo de la boda? La agencia espacial estadounidense vio como buena parte de las imágenes tomadas por las sondas de la Misión Viking enviadas a Marte en los años 70 eran irrecuperables. Aunque la NASA transfirió los datos desde las cintas magnéticas originales a soportes ópticos, hasta el 20% del material no se pudo recuperar. El caso de las sondas Viking ilustra otro de los peligros de que este tiempo se convierta en una edad digital oscura. El 80% de la información enviada desde Marte se pudo salvar, pero se guardó en un formato y con unos programas que ya no existen. Solo hace un par de años, una empresa canadiense pudo volver a extraer las imágenes. Hay formatos que parecen que van a durar toda la vida y después de ella. Es el caso de las imágenes guardadas en formato JPEG o la música en mp3. Pero ¿y si aparece un nuevo formato mejor y los anteriores caen en desuso? 13 Y es que confiar la preservación de los datos a la buena fe de las compañías que los crean tiene sus peligros. Como denunció el mes pasado la Fundación Fronteras Electrónicas (EFF, por sus siglas en inglés) gigantes de los juegos como Electronic Arts cierran los servidores para jugar en línea con sus títulos en apenas un año y medio si el juego no ha tenido el éxito que esperaban. Solo en 2014, la industria abandonó 65 juegos. Pero, al mismo tiempo, las leyes de copyright impiden que los jugadores mantengan sus propios servidores. Pero el mayor riesgo de que la información de este tiempo desaparezca en el futuro está en internet. Como muestra el estudio de IDC sobre el universo digital de 2014, la mayor parte de los datos son alojados en la red. Desde los millones de selfies hasta cada minuto de vídeo subido a YouTube, pasando por los comentarios en Facebook, cada vez más, la mayor parte de la vida de una persona se encuentra en algún servidor de alguna empresa y no ya en su álbum familiar de fotografías. El 20% de los mensajes en Twitter ya han desaparecido Se supone que ni Google ni Facebook van a cerrar mañana. Incluso cuando cierran algún servicio, como hizo el buscador con Wave, dan un tiempo razonable para que sus usuarios se descarguen todo lo que allí tenían. Google, por ejemplo, cuenta con Takeout, un sencillo sistema para hacer una copia de todos los datos creados y alojados en sus servicios. Pero no siempre es así. A comienzos de la década pasada, había una red social mucho más importante y conocida que Facebook. Se llamaba Friendster y en su mejor momento llegó a tener 100 millones de usuarios. Sin embargo, errores propios y la popularidad de otras alternativas, hicieron que Friendster se hundiera y, con ella, todas las historias, conversaciones, amores y momentos que compartieron sus usuarios. Hoy, la empresa languidece como plataforma de juegos en el sudeste asiático. "Tuvimos mucha suerte de que Internet Archive reaccionara a tiempo y capturara una copia de toda la información pública en Friendster justo antes de que la desactivaran", comenta el experto en redes sociales de la de la Escuela Técnica Federal de Zúrich (ETH), el español David García. La relevancia que tienen las redes sociales en la vida de hoy, las ha convertido para los científicos sociales en herramientas fundamentales para estudiar las sociedades humanas. Solo esa copia ha servido a García y otros investigadores estudiar fenómenos sociales que afectan a la privacidad, por ejemplo. Uno de esos investigadores sociales es Alan Mislove, de la Universidad Northeastern (EE UU). Mislove ha estudiado a fondo Twitter. En un artículo publicado el año pasado, comprobó que casi el 20% de los tuits publicados en esta red social se habían esfumado. "Es difícil proyectar que pasará con los tuits perdidos en el futuro", aclara. Para Mislove, "los datos de sitios como Twitter y Facebook ofrecen a los investigadores una capacidad sin precedentes para estudiar la sociedad a una escala y granularidad que simplemente eran imposibles antes". Luces contra la edad digital oscura Si existen tantos riesgos, ¿qué se está haciendo para afrontarlos? Las soluciones son tanto tecnológicas como organizativas y hasta legislativas. Lo más urgente parece ser el problema de la longevidad de los datos, cómo conservarlos para los que vengan después. Las tecnologías de almacenamiento no han variado mucho en todo este tiempo. O se graba la información en soportes magnéticos o, con la ayuda del láser, en discos ópticos. Aunque pudiera parecer que el DVD o el Blu-ray son las mejores alternativas, el futuro seguirá siendo magnético. 14 En IBM Research, Mark Lantz y su equipo trabajan en cintas magnéticas para la preservación de los datos a largo plazo. / IBM "La primavera pasada, IBM y FUJIFILM lograron una densidad de almacenamiento sobre cinta de 85,9 gigabytes por pulgada cuadrada lo que permitiría una capacidad de 154 terabytes [un terabyte son 1.000 gigabytes] en un cartucho que cabe en la palma de la mano. Eso es el texto de 154 millones de libros", recuerda el responsable de tecnologías avanzadas de cinta de IBM Research, Mark Lantz. Quizá por eso de que IBM es la única empresa tecnológica con más de un siglo de vida, saben de la importancia de la preservación de los datos. Para Lantz, la cinta magnética no está muerta ni muchos menos. "En nuestro laboratorio de Zúrich estamos trabajando sobre una tecnología de cinta para la preservación de los datos a largo plazo", asegura. Con el mantenimiento y conservación adecuados, la grabación en soportes magnéticos mantiene la información intacta durante décadas. Otra cuestión es la de poder reproducirlos con el paso del tiempo. Ese es el mayor temor que expresó Vinton Cerf en su conferencia. Sin las herramientas adecuadas que den contexto a los datos, aunque se conservaran, estos serían ilegibles. Cerf mencionó como solución un proyecto en el que también participa IBM. El gigante informático, junto a la universidad Carnegie Mellon tiene en marcha el proyecto Olive. Su objetivo es crear una especie de imágenes que incluyan todo, los datos del archivo, el programa con el que se creó y hasta el código. Por medio de máquinas virtuales, el contenido se podría ejecutar en cualquier sistema que apareciera en el futuro. "El problema descrito por Vint Cerf es muy real, no está exagerando", sostiene el profesor de la Carnegie Mellon y desarrollador de Olive, Mahadev Satyanarayanan. "Su punto clave, con el que estoy completamente de acuerdo, es que conservar la capacidad de interpretar los bits archivados es tan importante como preservar los bits en sí", añade. Cuando se le pregunta si Olive podría dar, por ejemplo, 300 años de vida extra a los programas abandonados, Satya no es tan optimista. "300 años es mucho tiempo, más del que tiene EE UU. Pero estoy seguro de que la actual implementación de Olive conservará la ejecutabilidad en escalas temporales de décadas". Sin embargo, las máquinas virtuales de Olive se apoyan en la arquitectura de hardware Intel x86 y como dice este investigador, "¿esta arquitectura de hardware será la dominante dentro de 300 años? ¿Quién lo sabe?" A iniciativas como esta ayudaría lo que está pidiendo la EFF a las autoridades de EE UU: que en la legislación sobre copyright se incluya una excepción que obligue a las empresas que crearon un programa o un juego a liberar su código cuando lo abandonen o, al menos, permitir su obtención mediante ingeniería inversa. Pero el mayor reto es conservar toda la información acumulada en algo tan grande y dinámico como es la web. Internet Archive es el mayor intento que hay para conservar la memoria de la red. Los robots de esta organización rastrean periódicamente la web haciendo copias de las páginas que encuentra y las van guardando. Así, si alguna página desaparece, siempre habrá la posibilidad de recordar cómo fue. "Todos nosotros debemos convertirnos en nuestros propios bibliotecarios", dice el archivista digital Terry Kuny En España, la Biblioteca Nacional ha venido haciendo lo mismo con la ayuda de Internet Archive desde hace años. Pero el año pasado fue el primero que, con su propio robot, empezaron a escanear la red española. Ya han copiado 140 terabytes entre recursos, páginas web, blogs... Sin embargo, La BNE está a la espera de la aprobación de un reglamento sobre 15 el depósito legal de publicaciones electrónicas que le permita conservar todo lo que la tecnología permita de la internet en español. Pero evitar que esta sea una edad digital oscura es cosa de cada uno. "Todos nosotros debemos convertirnos en nuestros propios bibliotecarios. Cada uno deber ser el responsable de su vida digital. No podremos salvarlo todo y las cosas que decidamos salvar, deberemos hacerlo con cuidado", alerta Terry Kuny, el mismo que ya lo hacía hace 20 años, mucho antes que Vinton Cerf http://tecnologia.elpais.com/tecnologia/2015/02/27/actualidad/1425053335_288538.html (INICIO) Muy profesionales, sofisticados y jerarquizados: así es el nuevo cibercrimen internacional Alta profesionalización, estructuras organizativas muy sofisticadas y jerarquizadas junto con grandes recursos económicos y humanos son algunas de las claves del nuevo cibercrimen internacional, según las conclusiones de expertos que se reunieron este pasado mes de febrero en la cumbre de ciberseguridad SAS 2015 celebrada en Cancún (México). Estas son diez de las tendencias del nuevo cibercrimen: Alta profesionalización Los atacantes son auténticos expertos del crimen y el delito en Internet, con un dominio absoluto de las herramientas informáticas y amplios conocimientos técnicos. Es gente muy preparada para manipular código malicioso, entrenada exclusivamente para ello. Organización Los cibercriminales actúan perfectamente coordinados incluso cuando los miembros que participan en las campañas están en países diferentes y zonas remotas del mundo. Estructuras jerarquizadas Existen escalafones de mando entre los cibercriminales, de forma que unos pocos líderes son los que marcan las pautas y controlan las actuaciones de los de rango inferior, que son mucho más numerosos; en el caso del robo Carbanak a cientos de bancos, el total de atacantes podría ascender a miles, según Kaspersky, la empresa que lo ha descubierto. Nuevos actores en escena El inglés, el ruso, el español o el portugués han sido hasta ahora los idiomas clásicos en el mundo del diseño de código malicioso y empiezan a tener competidores. Los árabes se han convertido ya en cibercriminales con perfil de "fabricantes" de "malware", como ha desvelado la campaña Desert Falcon. Hasta el momento sólo lo replicaban pero no lo creaban. Técnicas de ingeniería social Los cibercriminales se están convirtiendo en auténticos profesionales de la persuasión de las víctimas para incitarles sin suscitar sospechas a abrir correos electrónicos infectados. Durante largo tiempo incluso meses estudian hábitos de comportamiento de las supuestas "presas", sus gustos, su actividad en redes sociales. A veces logran incluso hacerse amigos en Facebook. La estrategia es mandarles mensajes cuya temática les pueda resultar familiar para que hagan clic en ellos sin pararse siquiera a pensar que puedan estar infectados. Ataques a objetivos muy concretos Las ciberamenazas se dirigen contra dispositivos muy específicos, de los que se puede sacar un alto rendimiento, y no en masa como antiguamente. Así, están proliferando por ejemplo los ciberataques contra ordenadores de empleados que 16 pueden estar vinculados con los directivos de la empresa o contra personas asociadas a cargos relevantes en la escena política o religiosa, como en el caso de la campaña Falcon. La figura del cibermercenario gana fuerza Se trata de un perfil de criminal retribuido por personas que contratan puntualmente sus servicios porque no quieren dejar huella o carecen de conocimientos técnicos o infraestructuras para atacar en Internet. Convergencia entre cibercrimen y delito físico Los criminales recurren cada vez más a la manipulación de servicios informáticos de infraestructuras físicas como puente para robos o sabotajes en la vida real. Por ejemplo, modifican por control remoto los parámetros del precio o el volumen del carburante en una estación de servicio para robar gasolina sin levantar sospechas o manipulan la red informática de centros de almacenamiento de grandes contenedores en los puertos para ocultar o vaciar droga tranquilamente. Objetivos más allá del dinero Aunque las motivaciones económicas siguen siendo las prioritarias, no son las únicas entre los cibercriminales, quienes también buscan acceder a información confidencial de carácter político, religioso, etc. Los riesgos del internet de las cosas Según los expertos, la conexión de todo con todo como se está produciendo abrirá un nuevo mundo de oportunidades para los cibercriminales al multiplicarse sus puertas de acceso a Internet. Cualquier objeto podrá estar conectado a la red con un nanosensor, y asimismo las personas, con chips incluso digeribles y subcutáneos. Una de las próximas amenazas será la televisión "inteligente", cuya gran pantalla permitirá visualizar todo tipo de datos personales de la víctima si el cibercriminal logra infiltrarse en ella. http://www.20minutos.es/noticia/2391293/0/claves/nuevo-cibercrimen/internacional/ Las 'smart tv', próximo objetivo de los ciberdelincuentes Las 'smart tv' o televisiones conectadas presentan riesgos de seguridad evidentes y llegará un momento en el que "serán jugosas para los criminales", por eso, "los pilares" de la seguridad siguen siendo el sentido común y la concienciación. Si bien el mercado de las 'smart tv' está suficientemente desplegado, según los expertos consultados, aún no existen hábitos de conectarse a Internet a través de estas televisiones, pero en el momento que se comiencen a hacer más operaciones, como consultar cuentas bancarias, "los criminales van a ir a por ello". El principal riesgo de estos dispositivos es que "aún lo vemos como un televisor cuando en realidad es un ordenador", es decir, está conectado a Internet y es igual de susceptible que un portátil o un teléfono inteligente, "pero no nos preocupamos tanto porque al fin y al cabo es un televisor y perdemos de vista la seguridad", ha explicado el analista de malware de Kaspersky, Daniel Creus. "Para este experto es posible recabar datos a partir de una televisión conectada a la red y es "una tendencia que todos acabaremos viendo", porque aunque aún no se tiene constancia de que haya habido ataques con la intención de lucrarse económicamente, "es cuestión de tiempo que aparezca un código malicioso". Por ejemplo, hace tan sólo unas semanas, la polémica sacudió a Samsung, que fue acusada de espiar las conversaciones privadas de sus clientes a través de sus televisores conectadas, lo que fue desmentido por la compañía surcoreana. El experto en seguridad de G DATA, Eddy Willems, ha subrayado que las 'smart tv' incorporan micrófonos, cámaras, pueden grabar vídeos y están conectados a internet, lo que significa que pueden ser "atacadas" y convertirse en instrumentos de estafas o espionaje. 17 "No me parece improbable que incluso organizaciones gubernamentales o terroristas pudieran potencialmente usarlos con este fin en algún tipo de ataque dirigido", ha continuado Willems. Además, estos dispositivos almacenan datos personales, tanto en los propios televisores como en servicios de la nube, "unos datos que son uno de los botines preferidos por la industria del cibercrimen". Todo tipo de servicios Los televisores conectados ofrecen todo tipo de servicios en línea: alquiler de películas, vídeo llamada, compras... y permiten la interacción del usuario "gracias a potentes procesadores y a una conexión a Internet" y, si los delincuentes lograran infectarlos podrían "desde robar todo tipo de datos personales hasta espiar el interior de los salones donde estén instalados". Por eso, este experto ha advertido de que hay que "desconfiar de todo aquello que se conecta a Internet o, al menos, tener claro que si está conectado puede ser objeto de cualquier tipo de amenaza". Con el incremento del número de internautas, está aumentando el número de víctimas potenciales y ambos especialistas insisten en que la concienciación es uno de los pilares de la seguridad y en que es necesario informar a la gente de que existen ciertos riesgos, pero "sin caer en el alarmismo, porque no consiste en que la gente tire sus televisores y se compre unas de tubo de hace 20 años, sino en ver los riesgos". http://www.20minutos.es/noticia/2391224/0/smart-tv/proximo-objetivo/ciberdelincuentes/ (INICIO) Wedge Networks anuncia disponibilidad mundial de Cloud Network Defense La solución implementa Orquestación Elástica de Servicios de Seguridad, que integra SDN, NFV y capacidades de gestión de la nube para realizar una inspección exhaustiva de contenidos. Wedge Networks™, empresa de seguridad cibernética basada en la nube, anunció hoy en el WMC el despliegue global de Cloud Network Defense™, una solución de vanguardia que ofrece seguridad de alto rendimiento en todos los tipos de tráfico desde y hacia todos los tipos de dispositivos en redes de gran escala. El anuncio fue hecho en Mobile World Conference 2015, donde la compañía con sede en Calgary es un participante destacado en el Alberta Booth, parte del Pabellón de Canadá. Wedge Networks es tanto un proveedor como un socio del gobierno canadiense. Cloud Network Defence es una solución de seguridad cibernética para los proveedores de servicios de telecomunicaciones, proveedores de red para nubes y otros operadores de redes a gran escala. Basado en Redes Definidas por Software (SDN) y Virtualización de Funciones de la Red (NFV), la empresa suministra Seguridad como Servicio (SaaS) sin necesidad de instalar dispositivos de hardware integrados verticalmente, ni de enrutamiento de redes. Todo el tráfico se mantiene dentro de la red protegida del proveedor de servicios durante la inspección y aplicación de políticas. La solución implementa Orquestación Elástica de Servicios de Seguridad, que integra SDN, NFV y capacidades de gestión de la nube para realizar una inspección exhaustiva de contenidos, con base en políticas predeterminadas, de todo el tráfico entrante y saliente para defender los dispositivos tradicionales, usuarios móviles, datos y aplicaciones web. La 18 plataforma abierta ofrece interoperabilidad con distintas plataformas de gestión de identidad, sistemas OSS, sistemas de orquestación de nubes, controladores SDN y componentes de red, ofreciendo además múltiples sistemas de gestión de la nube como OpenStack y KVM. Cloud Network Defense está disponible con efecto inmediato y se está implementando en los sistemas de clientes en todo el mundo. Hongwen Zhang, PhD, co-fundador y CEO de Wedge Networks, dijo: ―2015 será un año emocionante para Wedge ya que buscamos expandir agresivamente nuestra red global de socios proveedores de servicios. Dado el dramático cambio en el panorama de la seguridad debido a la nube, la movilidad, la consumerización de las TI, e Internet de las Cosas; estamos convencidos de que los proveedores de servicios serán el punto de entrega óptimo para brindar seguridad a los consumidores. Esto tiene importancia crítica para limpiar el tráfico en la fuente, de forma que la gente pueda acceder a Internet para hacer lo suyo, de manera segura. Eso, en pocas palabras, es nuestra misión en Wedge‖. Wedge Networks es un socio tecnológico clave para el gobierno canadiense. La plataforma WedgeOS™ de la compañía ha sido probada en la nube compartida de servicios de Internet de Canadá y a futuro la empresa protegerá los datos críticos del Gobierno, compartidos a través de diversas redes departamentales. Wedge Networks recibe además varias subvenciones para la innovación, de parte de los gobiernos regionales y federal de Canadá. Ilustración: Fotograma del vídeo. http://diarioti.com/wedge-networks-anuncia-disponibilidad-mundial-de-cloud-network-defense/8 6173 (INICIO) Algunos empleados de Facebook pueden acceder a perfiles de usuarios sin contraseña Aunque sea un secreto a voces, las alarmas saltaron cuando Paavo Siljamäki, director de Anjunabeats publicó un mensaje en Facebook explicando que había visitado las oficinas de Facebook en Los Angeles y que un empleado le preguntó si no tenía inconveniente en que accediera a su perfil. Él accedió a ello pero cuál fue su sorpresa cuando comprobó que dicho empleado accedía a su perfil sin ningún tipo de dato de acceso y sin que recibiera una notificación de que alguien había accedido a sus datos. Paavo Siljamäki en su cuenta compartió la inquietud por saber cuánto personal de Facebook tenía acceso a perfiles de usuarios con esta clave maestra y cuáles eran las reglas sobre cómo, cuándo y quien podía acceder al contenido privado de la red social. Desde la compañía se emitió un comunicado para intentar zanjar la polémica explicando que cierta cantidad de trabajadores de la red tienen acceso a los perfiles de usuarios debido a sus responsabilidades laborales. También comentaron que usan rigurosos controles administrativos, físicos y técnicos encargados de restringir el acceso a los empleados de la compañía. Al parecer los sistemas de control son revisados semanalmente por dos equipos independientes de seguridad y con ello mantienen un enfoque de tolerancia cero al abuso conjuntamente con que cualquier comportamiento incorrecto supone en el despido de forma inmediata. http://www.lawebdelprogramador.com/noticias/3880/Algunos-empleados-de-Facebook-pueden -acceder-a-perfiles-de-usuarios-sin-contrasena.html (INICIO) 19 Elaborado por Ascanio Alvarez Alvarez Fuentes: http://www.lawebdelprogramador.com/noticias/; http://www.diarioti.com/; http://www.20minutos.es, CIBE. Centro de Información Bancaria y Económica. Email: [email protected] WWW: http://www.bc.gob.cu .INTRANET: http://www.interbancario.cu/ Si desea suscribirse pincha aquí: ALTA Para darse baja pincha aquí: BAJA ―Decir bien es bueno, …, obrar bien es mejor‖, José Martí Capta los mensajes de nuestra Pacha Mama: "Si no es necesario, no imprima. Ahorremos recursos y cuidemos el medio ambiente"