ICONOS.cu Qué esperar de CES 2016

1 ICONOS.cu Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Tecnologías de Información y Comunicaciones Destinado a

1 downloads 28 Views 432KB Size

Story Transcript

1

ICONOS.cu Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Tecnologías de Información y Comunicaciones Destinado a especialistas del Sistema Bancario Cubano. RNPS 2333. Ciudad de La Habana 11 de enero del 2016. Año 12 No 548 Qué esperar de CES 2016 ............................................................................................................................ 1 China anuncia comienzo de sus investigaciones en redes de telefonía 5G ............................................... 4 Internet de las Cosas tendrá su propio estándar Wi-Fi .............................................................................. 5 Los routers son los héroes desconocidos de la revolución tecnológica ..................................................... 6 Huawei crece donde otros fabricantes se contraen ................................................................................... 8 AMD muestra arquitectura de GPU Polaris FinFET de 14 nm .................................................................. 10 La próxima revolución industrial será la de las máquinas conectadas..................................................... 10 Los 'gadgets' que nos esperan .................................................................................................................. 12 Amazon se convierte en fabricante de procesadores ARM ..................................................................... 14 Gigamon presenta tendencias tecnológicas para 2016............................................................................ 16 Windows 10 ya está instalado en 200 millones de dispositivos ............................................................... 20 Microsoft dejará de dar soporte a Internet Explorer 8,9 y 10.................................................................. 20 Windows 10 envía claves de cifrado a Microsoft ..................................................................................... 21 Los sistemas operativos de Apple presentan mayoría de vulnerabilidades............................................. 22 Los sistemas antipiratería podrían acabar con los juegos piratas en dos años ........................................ 24 Los cibercriminales ganan 10 veces más con la venta de datos médicos que tarjetas de crédito .......... 25

Qué esperar de CES 2016 La mayor feria de electrónica de consumo se celebra en Las Vegas y se centra en coches, realidad virtual, robótica, impresoras 3D y wearables Una semana consagrada a los adelantos tecnológicos en el desierto de Nevada, esa es la promesa de CES en Las Vegas. La feria comenzó como una cita para un sector muy concreto y se ha convertido en la mayor muestra tecnológica del mundo. A pesar de la pujanza del Mobile World Congress de Barcelona, cita ineludible para las telecomunicaciones, móviles y apps, CES ha sabido reinventarse para acoger todo lo demás, que no es poco. El programa de conferencias cuenta con más de mil directivos con nombres como Reed Hastings, fundador de Netflix, Brian Krzanich, consejero delegado de Intel o María Barra, su homónima en General Motors. Cada uno tocará algunas de las claves del próximo año: contenidos, wearables y capacidad de proceso, así como el futuro de la automoción. Se espera que Google y Ford presenten una alianza para impulsar el coche sin conductor. Esta no es la única sorpresa del buscador, que junto a Lenovo desvelará los siguientes pasos de Project Tango, su plan para digitalizar la realidad y crear experiencias virtuales más ricas. En esta misma línea, se espera que Samsung muestre cómo serán los mandos de sus gafas Oculus

2

VR. Su compatriota LG se centrará en una nueva línea de electrodomésticos conectados a Internet. Los wearables, con Fitbit como líder del mercado, pretenden ir un paso más allá en gestión de datos y predicción de comportamiento humano. Incluso comienzan a despuntar los que miden también la localización y consumo energéticos de sus mascotas caninas. Sony suele desplegar renovación de catálogo en CES. Se espera que en esta ocasión la lluvia sea especialmente inmensa, con especial atención a Morpheus, sus gafas de realidad virtual, hasta ahora centradas en videojuegos gracias a la potencia de PlayStation 4. Microsoft, un clásico que durante la época de Steve Ballmer solía abrir el show, apostará por una renovación de su gama de tabletas con alma de PC Surface, un híbrido que gana cada vez más aceptación por su capacidad para combinar ocio y mundo profesional. Impresoras 3D y drones lucharán por ser más pequeños todavía, en tamaño y precio, para llegar a ser verdaderamente populares. Apple, gran ausente Y como cada año, habrá un gran ausente, Apple. Fiel a su ritmo, la compañía prefiere mostrar productos solo en los eventos organizados por ella misma. Su protagonismo queda asegurado con los diferentes complementos para sus móviles y tabletas, así como las aplicaciones que, en Estados Unidos, todavía se suelen lanzar primero para su sistema operativo iOS. En 2012 se estrenó Eureka Park, una zona dedicada a las start-ups. Desde entonces no ha dejado de crecer. España tendrá presencia con una firma, Ontech Security, dedicada a la monitorización de hogares y empresas. Su servicio, Wardiam, sirve para detectar si alguien se acerca a una ventana, cerradura o punto del hogar cuando se está lejos del mismo. Permite distinguir entre personas, animales u objetos antes de alertar a los servicios de protección. Drones, televisores de alta definición y wearables serán las estrellas de 2016

El sector tecnológico espera alcanzar un récord con más de 287.000 millones de dólares de volumen de negocio en EEUU En CES, la mayor muestra de electrónica de consumo, se da la crisis por superada. Reina el sentido del espectáculo y el optimismo. Pocas horas antes de la apertura oficial de la feria, la directiva de la asociación que organización ha reflejado este favorable estado de ánimo apoyándose en cifras y previsiones de crecimiento. Destacan tres estrellas, tres puntos que van a duplicar este mismo año su facturación: drones de uso privado, casi todos con enfoque recreativo, televisores de muy alta definición, una de las apuestas más firmes de Samsung durante el evento, y los wearables, los aparatos de vestir en su mayoría enfocados en mejorar el estado físico. Aunque en los próximos días se van a desvelar algunos pensados para conocer el consumo y estado de

3

salud de perros, las estrellas son las pulseras fitbit. HTC también tiene previsto probar suerte en este campo. Según las cifras aportadas por la CTA, la Asociación de Tecnologías de Consumo, el volumen de ventas alcanzará los 287.000 millones de dólares. Gary Shapiro, director de la exhibición, no oculta su satisfacción: “2016 va a ser un gran año. Vamos a ver nuestros aparatos conectados, que van a hacer que nuestras vidas mejoren de formas que no imaginábamos hace pocos años. La clave estriba en el crecimiento exponencial del Internet de las cosas, unido a la asombrosa velocidad con que se está innovando. Cada vez son más asequibles aparatos muy sofisticados. Si se convierten en algo popular es porque son útiles, ya será por seguridad, productividad o entretenimiento”. Vamos a ver nuestros aparatos conectados, que van a hacer que nuestras vidas mejoren de formas que no imaginábamos hace pocos años" Al mismo tiempo, reconoció algunas debilidades: “Esta competencia, muy agresiva, con modelos de innovación disruptiva y ciclos de reemplazo de producto mucho más largos, crean retos financiero para los sectores más asentados. En cambio, las nuevas categorías, van a dar un impulso muy positivo. Tenemos motivos para estar contentos”. Por nuevas categorías se refiere al hogar conectado, de neveras inteligentes a termostatos o robots de limpieza, con unos ingresos estimados de 1.200 millones de dólares. También a los wearables, con las pulsera de actividad en cabeza, así como los relojes inteligentes. Por último y con un uso todavía experimental, los drones y las impresoras 3D. A pesar de la nueva fiebre, es conveniente matizar que, todavía, el 51% de estas ventas vendrán de móviles, televisores y ordenadores portátiles. Se espera que las ventas de móviles lleguen a 183 millones de unidades este año, un cinco por ciento más que en 2015. Las tabletas, en cambio, seguirán a la baja. Se esperan 60 millones en los comercios, un 9% menos. Los televisores viven una nueva juventud gracias a la inclusión de la conexión a Internet, el diseño curvado servicios adicionales. Los portátiles se resisten a morir. Al contrario, la estimación oficial es que crezcan un 2% hasta llegar los 27,6 millones. 11,7 serán híbridos, una combinación de ordenador y tableta. La mayor feria de tecnología consagra los nuevos PC de bolsillo

Un ordenador del tamaño de un 'pendrive' y un dispositivo de bolsillo que carga Windows 10 en un iPad son ejemplos de cómo la miniaturización marca la pauta de los ordenadores Intel, el fabricante de procesadores, parece obsesionado por la miniaturización de sus dispositivos. Impulsado por los wearables y el Internet de las cosas, la firma no se contenta con esas posibilidades, de por sí ya enormes, de expansión de sus productos y se ha lanzado a crear un PC del tamaño y la apariencia de un pendrive que se puede conectar a cualquier

4

dispositivo (por ejemplo, una pantalla) a través del puerto HDMI y volverla, por arte de microelectrónica, inteligente. El nuevo Quark SE SOC mide algo más de 11 centímetros e incorpora la versión Windows 8.1, un procesador de cuatro núcleos Atom, 32 gigas de almacenamiento y 2 de RAM, y conectividad wifi y Bluetooth. Es una de las novedades en microhardware que han aprovechado el altavoz del CES, la mayor feria de tecnología de consumo del mundo, para darse a conocer entre televisores de más de cien pulgadas y coches eléctricos cada vez más grandes. Intel ya había presentado el año pasado otro dispositivo similar, pero con peor rendimiento y una sola entrada USB. Este incorpora dos. La compañía de Santa Clara (California) prepara también una versión de su nuevo micro PC que soporta Linux, aunque con memoria RAM y almacenamiento más reducido. También lo será su precio: 89 dólares frente a los 149 de la versión con Windows. El nuevo Quark SE SOC de Intel. Que el PC plante batalla a los dispositivos móviles reduciéndose no es exclusiva de Intel. InFocus, un fabricante de proyectores, propone con su Kangaroo Mobile Desktop Computer un gadget que cabe en un bolsillo, apenas llega al centímetro y medio de grosor, y por menos de 100 dólares permite convertir cualquier pantalla en un pequeño ordenador con Windows 0. El dispositivo es una de las propuestas de la feria paralela al CES de Las Vegas, PepCom, y rompe, además, las fronteras de la fidelidad (obligada) de algunos sistemas operativos y sus hardwares: permite que un iPad de Apple opere con Windows 10 y además incorpora conexiones vetadas en las cerradas tabletas de la manzana. Incorpora un procesador Intel Atom x5 y, para que la experiencia Apple-Windows sea completa, también un sensor de huella dactilar. http://tecnologia.elpais.com/tecnologia/2016/01/07/actualidad/1452135643_54 6398.html http://tecnologia.elpais.com/tecnologia/2016/01/04/actualidad/1451894943_82 7698.html http://tecnologia.elpais.com/tecnologia/2016/01/05/actualidad/1451985696_04 5264.html (INICIO) China anuncia comienzo de sus investigaciones en redes de telefonía 5G El objetivo marcado es comercializar esta red a partir de 2020. El país cuenta con 905 millones de usuarios de internet móvil. Menos de la mitad de ese total utilizan tecnología 4G. El Ministerio de Industria y Tecnología de la Información anunció que ha dado comienzo su programa de

5

investigación y prueba de redes de telefonía de última generación 5G, con el objetivo de comercializar esta red a partir de 2020, según una nota de la agencia estatal Xinhua. La fase experimental se prolongará hasta 2018 y, tras ella, las firmas locales de telecomunicaciones intentarán su comercialización, destacó la nota oficial. El país tiene actualmente 905 millones de usuarios de internet vía móvil, de los que menos de la mitad, 380 millones, utilizan la red más avanzada por el momento, el 4G, que en principio no ha introducido grandes cambios respecto al 3G, salvo una mayor velocidad. China y otros países buscan que la siguiente generación de móviles en red sean capaces de procesar datos más velozmente aún para abrir la posibilidad a avances tales como las proyecciones holográficas en tres dimensiones o la interconexión del celular con otros aparatos de uso cotidiano, el llamado "internet de las cosas". Se espera que este año o el siguiente las firmas multinacionales se reúnan para estudiar estándares internacionales para su desarrollo. http://www.20minutos.es/noticia/2644165/0/china/investigacion-redes/telefonia -5g/#xtor=AD-15&xts=467263 (INICIO) Internet de las Cosas tendrá su propio estándar Wi-Fi El estándar HaLow está específicamente diseñado para dispositivos con necesidades distintas a la velocidad más rápida posible. Para un gran número de dispositivos que actualmente, y a futuro, formarán parte de Internet de las cosas (IoT), las actuales tecnologías WLAN/Wi-Fi serán inadecuadas. Por ejemplo, para un dispositivo incrustado en una pared, encargado de realizar mediciones ocasionales, contar con acceso de banda ancha de alta velocidad será, en rigor, innecesario. En lugar de ello, este dispositivo requerirá fundamentalmente de bajo consumo energético, como asimismo de una señal potente. HaLow: El planteamiento anterior llevó a la Wi-Fi Alliance anunciar la disponibilidad de una nueva tecnología inalámbrica de redes denominada Wi-Fi HaLow, basada en la especificación IEEE 802.11ah, diseñada específicamente para tales escenarios. Mientras que las actuales soluciones Wi-Fi utilizan los rango de frecuencias de 2,5 y 5 GHz, Wi-Fi HaLow utilizará la banda de 900 Mhz. La menor frecuencia implica un mejor alcance de la señal, por lo que Wi-Fi Alliance asegura que Wi-Fi HaLow duplica el alcance de las actuales tecnologías Wi-Fi. Hogares y ciudades inteligentes: “Wi-Fi HaLow cubre adecuadamente las distintas necesidades de los hogares y ciudades inteligentes, como asimismo de mercados industriales, debido a su capacidad de funcionar con un efecto considerablemente bajo, con una señal que atraviesa paredes y funciona en

6

distancias considerablemente superiores que Wi-Fi actual”, comentó Edgar Figueroa, director de Wi-Fi Alliance, en un comunicado. Figueroa agrega que Wi-Fi HaLow extiende el área de utilización de Wi-Fi desde pequeños dispositivos portátiles y wearables, hasta implementaciones a gran escala en empresas. Wi-Fi Alliance pronostica que un gran número de las futuras unidades con soporte para Wi-Fi HaLow y la banda de los 900 MHz también soportará tecnologías Wi-Fi basadas en las frecuencias de 2,5 y 5 GHz. Imagen: IoT en hogares por © NicoElNino vía Shutterstock http://diarioti.com/internet-de-las-cosas-tendra-su-propio-estandar-wi-fi/91844 (INICIO)

Los routers son los héroes desconocidos de la revolución tecnológica Opinión: La conectividad generalizada actual depende de esa pequeña caja colocada en un rincón y cuya hilera de luces parpadea sin cesar. Ha pasado mucho tiempo desde que nos conectábamos a Internet mediante conexión telefónica conmutada. Por suerte, ya no estamos expuestos al estridente tono de marcación y ahora disfrutamos de la libertad de movernos dentro de nuestros hogares y tener acceso a Internet de manera inalámbrica o podemos ir a un café cercano y navegar con gran facilidad. Lo revolucionario de este avance es, por supuesto, el Wi-Fi. Mucho de lo que damos por hecho en nuestros hogares – como ver una serie de televisión a través de una plataforma en línea (Netflix), jugar en línea con un oponente que reside en otro país, o incluso realizar tareas cotidianas como ordenar comida o comunicarse con amigos y familiares – depende del router Wi-Fi, esa pequeña caja colocada en un rincón y cuya hilera de luces parpadea sin cesar. Tener Wi-Fi confiable es algo tan necesario como tener electricidad estable o agua corriente. Pero, como sucede siempre con este tipo de servicios, el router Wi-Fi es algo que se da por hecho. Es uno de esos aparatos electrodomésticos que probablemente usted nota solamente cuando no está funcionando como debería. Es por eso que creemos que el ruteador inalámbrico es realmente el héroe desconocido de la tecnología de hoy. El hecho de que hoy dependamos de Internet más que antes no es un secreto, por supuesto, pero no debe subestimarse la velocidad a la que se ha desarrollado el una vez insignificante router Wi-Fi en términos de capacidades para respaldar nuestras vidas cada vez más conectadas. Desde las primeras unidades de consumo, lanzadas en 1999, hasta el día de hoy cuando integra la tecnología 802.11ac Wave 2 MU-MIMO (Multiple User, Multiple Input y Multiple Output), el router siempre ha tenido el desafío de satisfacer nuestro insaciable apetito de conectividad y de contenido. Y con la adopción masiva

7

del hogar conectado aproximándose, este desafío está creciendo en escala e importancia. La importancia de invertir en un router Wi-Fi de calidad es algo que muchos usuarios sencillamente no entienden y no quieren tomarse la molestia. Algunos consumidores están comenzando a darse cuenta de que el router de Wi-Fi provisto por su Proveedor de Servicios de Internet (ISP) o adquirido atrás hace muchos años no sólo es obsoleto (casi 50% de los hogares siguen utilizando router que corren versiones de Wi-Fi que tienen por lo menos 12 años de antigüedad), sino que en muchas ocasiones tampoco es “gratuito” pues muchos de los ISPs cobran una renta mensual y cuotas de manejo por su equipo. A medida que las velocidades de descarga siguen aumentando – la tecnología inalámbrica -N actual alcanza los 450Mbps mientras que la nueva tecnología inalámbrica-AC, estándar de la industria, aumenta las velocidades 2.8 veces para alcanzar hasta 1.3Gbps –, la necesidad de un Wi-Fi más veloz sigue creciendo. Esto es motivado por las actividades que requieren un alto ancho de banda, como es el caso de las transmisiones de video, la necesidad de conectar múltiples dispositivos y competir por el rendimiento limitado de los ruteadores Wi-Fi más antiguos. Las tendencias progresivas actuales que observamos están disponibles debido a la forma en que el router inalámbrico ha cambiado la manera en que reunimos y compartimos datos. Utilizados originalmente para brindar a las computadoras domésticas acceso compartido a Internet, los router soportan hoy a una serie de aplicaciones que se ejecutan en diferentes dispositivos, incluyendo teléfonos inteligentes, computadoras personales, tabletas, periféricos como impresoras y escáneres, sistemas de entretenimiento en casa y electrodomésticos inteligentes. Con la modernización de las industrias de la televisión, el cine y la música, y los avances de las redes inalámbricas también les han dado a los consumidores la oportunidad de tener acceso a sus canciones o películas favoritas. La tecnología 802.11ac Wave 2 MU-MIMO más reciente ayuda a asegurar la conectividad Wi-Fi sin interrupciones para múltiples dispositivos del hogar y funciona como si cada dispositivo tuviera su propio router dedicado, revolucionando así la experiencia inalámbrica en el hogar. El hogar promedio tiene ahora más de cinco dispositivos conectados a Internet al mismo tiempo y no se utilizan únicamente para enviar correos electrónicos y tuits. Tener ancho de banda dedicado para dispositivos que se utilizan de manera simultánea a través de MU-MIMO realza la experiencia de modo en la que usted ahora no verá el icono de buffering cuando reproduce una película, y no escuchará música cortada ni jugará videos en línea con retraso. Un router de hasta hace 3 años o más puede ya tener tecnología obsoleta, que en si sería el cuello de botella de su red. Con mayor portabilidad,

8

accesibilidad y velocidades más rápidas, estas tecnologías han contribuido a mejorar las redes de la casa y del trabajo – La evolución del router doméstico es la evidencia de que este dispositivo al igual al Internet ha madurado, para convertirse en el eje y el corazón de todas las comunicaciones de sus dispositivos vía datos, voz y video. Es justo decir que a medida que introduzcamos más dispositivos inteligentes al hogar, observaremos con más atención nuestra red casera y cómo podemos lograr una experiencia más ágil para todos nuestros dispositivos conectados. Se prevé que para el año 2020 existan entre 24 mil y 33 mil millones de gadgets. Más consumidores están comenzando a entender que los routers que han proporcionado los ISP‟s no están optimizados para soportar el nivel actual de consumo de contenido, ¡así que imagínese cuando lleguemos al año 2020! El futuro de las redes domésticas radica en ofrecer una experiencia perfecta a todos los hogares al acelerar la velocidad, ampliar el rango, brindar opciones de seguridad robustas y mantener una conexión estable incluso cuando accedemos a contenido a través de nuestros televisores inteligentes, cuando jugamos en nuestras laptops y cuando descargamos aplicaciones a nuestros teléfonos al mismo tiempo. Piense en que hoy en su hogar ya tiene múltiples dispositivos como TV‟s 4K, Blue Ray DVD‟s, Video consolas, teléfonos celulares inteligentes, Tabletas y muchos más con un valor de entre $2,000 a $7,000 dólares o más y todos conectados a su router ¿No le gustaría que la inversión de toda esa tecnología se conecte a un router más robusto que pueda darle la satisfacción a sus necesidades de Wi-Fi? A medida que el concepto del hogar inteligente siga evolucionando, los consumidores dependerán en tener un router de red doméstico que realmente pueda manejar la cantidad de dispositivos que dependerán de él. Por Mike Chen, vicepresidente, Producto e Ingeniería de Linksys http://diarioti.com/los-routers-son-los-heroes-desconocidos-de-la-revolucion-te cnologica/91328 (INICIO) Huawei crece donde otros fabricantes se contraen En el marco de la feria mundial de electrónica de consumo, CES, que estos días se realiza en Las Vegas, Estados Unidos, Huawei informó sobre su desempeño en el sector de telefonía móvil para consumidores durante 2015. Según la empresa, su división Consumer Business Group incrementó en 70 por ciento su facturación con respecto a 2014, quedando en 20 mil millones de dólares. Huawei atribuye esta situación al incremento en smartphones despachados, de 75 a 108 millones. Esta cifra implica un incremento porcentual de 44 puntos, comenta Huawei en un comunicado.

9

Tales indicadores permiten a Huawei asegurar su posición como el tercer mayor fabricante de smartphones, por encima de Lenovo+Motorola y Xiaomi. Estas tres empresas han sido rebasadas por Huawei durante el último año. Fuerte crecimiento, no sólo en China Aunque China constituye el principal mercado para la división de teléfonos del consumo de Huawei, los modelos distribuidos por la empresa han incrementado su penetración en los mercados europeos y estadounidense. Esta situación se aplica principalmente a los modelos más avanzados, como Nexus 6P y P8. Según la propia empresa, actualmente es el tercer mayor proveedor de smartphones en el segmento de 400 a 500 euros en países como España, Italia, Portugal, Bélgica y Suiza. En comparación con las estadísticas de ventas para iPhone y Samsung Galaxy S, sorprenden positivamente las entregas totales de 4,5 millones de unidades de P8. La empresa vendió alrededor de 7 millones de unidades del modelo Mate 7, que ahora es relevado por Mate 8, lanzado oficialmente durante CES el 6 de enero. Analista advierte a los competidores de Huawei En un artículo de opinión remitido a Diario TI, Mark Skilton, catedrático de sistemas de información y gestión en Warwick Business School, comenta: “Huawei ha pasado de ser una empresa china desconocida, y de posteriormente tener el sexto lugar en el mundo, a convertirse en el fabricante de teléfonos móviles con mayor crecimiento en el mundo. Durante el último año, Huawei ha consolidado un sorprendente crecimiento del 50 por ciento en las ventas, comparado al 27 por ciento de Apple. Paralelamente, sus ventas de tabletas crecieron en casi 75%”. El catedrático agrega: “en un mercado Android, sensible a los precios y colmado de fabricantes, Huawei es un magnífico ejemplo de una filosofía comercial moderna emergente de industrias chinas. Se está comprometiendo con los clientes directamente en sus mercados locales, algo que queda de manifiesto con su exitoso patrocinio en deportes, con acuerdos con equipos de fútbol como Arsenal, Paris Saint-Germain y AC Milan, con el fin de diferenciarse. El mercado móvil es altamente competitivo, y Huawei está teniendo éxito en su búsqueda de clientes, compradores de Android. Huawei ha entendido que, en la economía digital, entender y conversar con el cliente es crucial, lo que ha demostrado con un formidable servicio al cliente. Cabe entonces preguntarse en qué medida los competidores y actores existentes necesitan responder a lo anterior y comprometerse en el mercado móvil para consumidores, que ahora se concentra en el servicio al cliente, y no solamente en el producto en sí”. Imagen: Huawei por © Ivan Garcia vía Shutterstock http://diarioti.com/huawei-crece-donde-otros-fabricantes-se-contraen/91869 (INICIO)

10

AMD muestra arquitectura de GPU Polaris FinFET de 14 nm AMD asegura que la tecnología de GPU para PC FinFET de 14 nm traerá más del doble de rendimiento por vatio que las generaciones anteriores. El lanzamiento está previsto para mediados de año. AMD ha ofrecido a sus clientes un vistazo a su arquitectura Polaris para GPUs que aparecerá en 2016, destacando una amplia gama de mejoras en la arquitectura, incluyendo el soporte para monitores HDR, y un rendimiento por vatio líder en la industria. AMD prevé que los envíos de las GPUs basadas en la arquitectura Polaris comiencen a mediados de 2016. La empresa asegura que las GPUs de AMD basadas en la arquitectura Polaris con el proceso FinFET de 14 nm proporcionan un salto generacional en cuanto a eficiencia energética. Las GPUs basadas en Polaris están diseñadas para obtener unos FPS fluidos en juegos, en realidad virtual y en aplicaciones multimedia. “Nuestra nueva arquitectura Polaris muestra avances significativos en el rendimiento, la eficiencia energética y las características,” ha dicho Lisa Su, presidenta y CEO de AMD. “2016 va a ser un año emocionante para los fans de Radeon, impulsado por nuestra arquitectura Polaris, Radeon Software Crimson Edition y otra serie de innovaciones de la misma índole del grupo Radeon Technologies.” La arquitectura Polaris cuenta con la cuarta generación de la arquitectura Graphics Core Next (GCN) de AMD, un motor de visualización de última generación con soporte para HDMI® 2.0a y DisplayPort 1.3, y características multimedia de última generación incluyendo codificación y decodificación de 4K h.265. Durante la presentación, AMD confirmó su objetivo de conseguir una mejora energética de 25 veces para sus procesadores móviles para el año 2020. Imagen: Fotograma, presentación de AMD en YouTube http://diarioti.com/amd-muestra-arquitectura-de-gpu-polaris-finfet-de-14-nm/91 836 (INICIO) La próxima revolución industrial será la de las máquinas conectadas Opinión: Las máquinas nos harán más humanos, el software se está comiendo al hardware, los países en desarrollo superarán a los países avanzados en la adopción del IoT, y 2016 es un punto de inflexión para el "dilema moral de la codificación". 1. En 2016, las máquinas nos harán más humanos y más sociales. Errar es de humanos – sólo las máquinas son perfectas. Soy un firme creyente de que la próxima revolución industrial será la de las máquinas conectadas. Estas máquinas, que pueden ser dispositivos personales para vestir, autos

11

inteligentes que se manejan por sí mismos o tecnología de infraestructura de gran escala, trabajarán conjuntamente para hacer a nuestra sociedad más segura, más saludable y más social. Tomemos como ejemplo a los autos que se conducirán por sí mismos. Estos automóviles autónomos garantizan la seguridad al proteger también a todos los autos que están a su alrededor. Tocar la bocina de manera descortés pronto será un hábito olvidado de nuestros ancestros. Existe un número cada vez mayor de herramientas que ayudan a automatizar las interacciones humanas „sociales‟, como son las aplicaciones que automatizan sus publicaciones en los medios sociales. También hay herramientas que hacen que las máquinas compartan información de manera interactiva como lo harían los humanos, como es el caso de los edificios inteligentes que cuentan con sensores que le pueden decir cuánta energía „ellos‟ han ahorrado. Pero ese tipo de automatización – sólo porque las máquinas la están facilitando – no nos hace menos humanos. De hecho, literalmente nos están conectando con un grupo mucho más amplio de la humanidad. Las máquinas pueden recolectar una increíble cantidad de información que, cuando se analiza y se interpreta correctamente, nos dice más de lo que hemos sabido sobre lo que motiva a los humanos a moverse y moverse mejor. 2. El hardware se está comiendo al software: Todos los procesos de negocio serán tocados por uno o más dispositivos del IoT para finales del próximo año. Actualmente, Gartner estima que el Internet de las Cosas (IoT) toca a 5 mil millones de dispositivos, y se prevé que este número aumente a 25 mil millones para el año 2020. Esto no genera problemas de escala, sino también mayores demandas de la infraestructura y las aplicaciones. Todos los procesos de negocio que se manejan mediante el software o en los que éste tiene impacto, que son la gran mayoría, serán trastocados por un dispositivo de IoT – como sensores inteligentes, impulsores, tecnología equipada con NFC y mucho más. Por ejemplo, las compañías aseguradoras dependerán cada vez más del software para realizar diagnósticos a bordo, los vehículos serán cada vez más autónomos para alertar a los conductores de que es necesario darles mantenimiento de acuerdo con las condiciones, y las fábricas podrán optimizar sus operaciones gracias a los sensores integrados en su equipo. Estos son sólo algunos de muchos ejemplos. 3. Los países en desarrollo superarán a los países avanzados en la adopción del IoT. Los países industrializados ya tienen una infraestructura física bastante bien establecida (como carreteras y transporte) que dificultan mucho la transición a una tecnología totalmente nueva. Es por esto que creo que los países en desarrollo que han estado añadiendo nueva infraestructura de forma constante – como Brasil, India y China – superarán a los países avanzados en términos de la adopción del IoT. Para los países en desarrollo es mucho más sencillo instalar nuevos sensores y dispositivos conectados

12

donde aún no existen edificios comerciales. China y otros países en desarrollo tienen la gran oportunidad de implementar procesos de IoT ya que pueden partir de cero, contrario a tener que construir sobre una infraestructura legada o tener que modificarla. Dicho de otro modo, el IoT es un detonador del crecimiento de las economías – mientras que es algo que „es bueno tener‟ en los países tecnológicamente más avanzados como Estados Unidos. 4. Privacidad de los Datos: 2016 es el punto de inflexión para el „dilema moral de la codificación‟. Este año hemos visto brechas de datos espectaculares en todos los sectores. Creo que 2016 hará palidecer a 2015. No estoy muy a favor de infundir temor y gritar que „el cielo se está cayendo‟, pero la gran enormidad de datos que el IoT reúne realmente hace que me pregunte si comprendemos las implicaciones de la privacidad de los datos. Son cada vez más los dispositivos que se conectan a Internet diariamente, borrando los límites entre el software y el hardware. A medida que la fabricación de hardware del IoT siga aumentando, millones de desarrollos de software deben garantizar que la seguridad ocupe un lugar preponderante en su proceso de desarrollo al tiempo de responder rápidamente a las demandas de los usuarios. Y ya que las caídas del servicio no son una opción para los dispositivos del IoT, sean de consumo o industriales, acelerar la entrega de software es vital para el éxito de la innovación del IoT. Sin embargo, estas demandas presentan lo que creo es un „dilema moral de codificación‟ en constante crecimiento que alcanzará su punto de inflexión en 2016. Nos estamos acercando al punto crucial en el que a los gobiernos y las empresas – y a los desarrolladores – se les obligará a hacer algo al respecto. Al igual que los médicos que hacen su Juramento Hipocrático de no dañar a sus pacientes, ¿no deberían los desarrolladores tener la responsabilidad de escribir código que no dañe a los usuarios? Tenemos un problema de desarrolladores, y necesitamos trabajar juntos lo más pronto posible (entre más pronto mejor) para crear los estándares y el código moral que alivie estas preocupaciones por la seguridad de los datos que van en aumento cada día. Por Prathap Dendi, Director General de Tecnologías Emergentes de AppDynamics. Imagen: © AppDynamics http://diarioti.com/la-proxima-revolucion-industrial-sera-la-de-las-maquinas-co nectadas/91807 (INICIO) Los 'gadgets' que nos esperan Jibo es un mayordomo digital que parece una lámpara pero que vigila la casa y te comunica con quien tú quieres. (JIBO). 2015 ha sido el año de Regreso al futuro, pero irónicamente el mundo que vaticinaba hace 30 años aún no tiene ni aerodeslizadores, ni reactores de biomasa ni cine holográfico (a cambio nos

13

hemos deshecho del fax). No es para menos, esto de predecir la tecnología del futuro es complicado incluso de un año a otro. Pese a que aventurarse a predecir el futuro es una de las aficiones más antiguas de la humanidad, no hay oráculo infalible. Aun así, nos arriesgamos a destacar algunos avances tecnológicos que de una u otra manera pueden tener un importante impulso en 2016. Muchos de ellos son ya realidad en forma de prototipo o concepto, y otros llevan pocos meses en las tiendas pero han levantado mucho interés. Algunos solo serán gadgets de moda pasajera, pero otros pueden representar un paso decisivo en nuestras vidas. La realidad virtual es la eterna promesa que, tras un breve flirteo con los videojuegos a mediados de los 90, parece que quiere volver al mercado para revolucionar la forma de ver –y sentir– los contenidos multimedia. Si bien es cierto que ya existen adaptadores que convierten determinados smartphones en visores VR bastante básicos. Los grandes protagonistas son el Oculus Rift, el PlayStation VR (aka Morpheus), el HTC Vive y más a largo plazo las Microsoft Hololens, que combinan la imagen real con imágenes digitales que recrean objetos en 3D. Los drones –que no los droides de Star Wars– son esas pequeñas aeronaves pilotadas de forma remota que han tenido una muy buena acogida entre los consumidores como gadget de ocio, aunque amenazan con entrar en una nueva faceta de nuestras vidas: el reparto de artículos de consumo, desde paquetes hasta productos de alimentación. Probablemente no será este año, pero conviene estar atentos. Dentro del mundo del transporte hay uno que destaca y no son los vuelos suborbitales turísticos. Esos tardarán más en llegar. Estamos hablando de los coches autoconducidos o automóviles inteligentes. Todo el mundo está de acuerdo sobre los beneficios que tendrían los coches conducidos por ordenadores interconectados. Menos accidentes, tráfico más fluido e incluso personas de mejor humor. El próximo año, Nintendo presentará su nueva consola conocida como Nintendo NX. Oficialmente no se sabe nada. Ni sus especificaciones, ni su aspecto ni siquiera sus novedades. Todo son rumores. Que si tendrá juegos en la nube, que si modular, e incluso, que si será una consola dual, mitad sobremesa mitad portátil. Se espera que antes del verano salgamos de dudas, pero no llegará hasta fin de año. Otro de los movimientos tecnológicos que se harán cotidianos será pagar con el móvil. La lucha entre plataformas, marcas y bancos a buen seguro nos va a liar el panorama, pero existirá una cierta compatibilidad entre los principales modelos de pago y eso hará posible que en compras habituales podamos usar la identificación del móvil para pagar la cuenta. En el lado negativo veremos también que el hackeo estará a la orden del día, así que nos tocará poner más cuidado en el uso de claves a través de cualquier plataforma digital.

14

Los wearables, que ya tuvieron sus 15 minutos de fama con el Apple Watch, tendrán en 2016 un buen caldo de cultivo para proliferar. Por supuesto, las pulseras de monitorización deportiva medirán cada vez mas cosas y los relojes tendrán más funciones. Lo que aún estamos esperando es que la ropa con sensores empiece a llegar al mercado y sea capaz de ajustarse a las necesidades del portador. Seleccionamos siete candidatos a destacar en el sector tecnológico durante 2016, aunque no todos ellos serán una revolución de futuro: Google Car. El próximo gran paso serán los vehículos autoconducidos, y en eso Google lleva ya tiempo trabajando. No es probable que veamos uno en 2016, pero a buen seguro que otras marcas presenten cosas muy relacionadas. Nokia Ozo. Las cámaras capaces de grabar contenido para visores de realidad virtual deben tener su hueco. Son caras y complejas, por eso de momento solo son para profesionales, pero seguro que llegarán al móvil en poco tiempo. Sony PlayStation VR. Morpheus es la apuesta de Sony en realidad virtual y estará dedicada a los videojuegos envolventes, pero también servirá para disfrutar de contenidos multimedia inmersivos. Botón Amazon. Estos botones se pueden fijar en cualquier lugar (despensa, baño, armario) y cada vez que se pulsan añaden una unidad del producto asociado a la lista de la compra online. Después, solo hay que validar la compra. Jibo. Se trata de un mayordomo digital que parece una lámpara pero que vigila la casa y te comunica con los amigos gracias a sus dos cámaras. Además, ofrece respuestas a preguntas siempre que la solución esté en internet. Proyecto ARA. Un smartphone basado en Android que destaca por ser modular. Se podrá mejorar la cámara, actualizar el procesador o añadir funciones especiales para videojuegos, entre otras muchas posibilidades. SmartGyro. Ya se ven algunos de estos monopatines eléctricos –parecidos a un Segway sin manillar– por la calle. Su uso no está regulado, pero van a ser el juguete de moda, ya que permite desplazarse a una velocidad aproximada de 15 km/h. http://www.20minutos.es/noticia/2632415/0/futuro/tecnologia-gadgets/nos-esp eran-2016/#xtor=AD-15&xts=467263 (INICIO) Amazon se convierte en fabricante de procesadores ARM Amazon ha entrado oficialmente al mercado de los semiconductores, con la comercialización de su propia marca de chips basados en la arquitectura ARM. Annapurna Labs, empresa de origen israelí adquirida por Amazon en 2015 por 350 millones de dólares, anunció el lanzamiento de una

15

serie de procesadores basados en la arquitectura ARM, como asimismo subsistemas especialmente adaptados a routers WLAN y soluciones de almacenamiento conectadas a la red (NAS – Network Attached Storage). En un comunicado, la empresa escribe que los actuales routers de banda ancha y WLAN están fuertemente limitados debido a la falta de capacidad de cálculo adecuada, disponible en la propia red. Esta situación incide negativamente en los servicios que pueden ser ofrecidos por dispositivos para consumidores, lo que frecuentemente resulta en que estos deban adquirir distintas unidades para cubrir necesidades como operación de la red, almacenamiento, administración de soportes de almacenamiento, copias de seguridad y conexión a Internet. Según Annapurna Labs, esta situación se debe a que los procesadores estándar en distintos productos dirigidos a consumidores tienen una capacidad generalmente reducida de cálculo, por lo que deben recurrir a la aceleración de hardware y una cuantiosa optimización de software para alcanzar el rendimiento deseado. Esto, a su vez, ocasiona limitaciones para la habilitación de nuevos servicios y funcionalidad. Mayor velocidad Annapurna Labs dice estar en condiciones de solucionar las limitaciones descritas anteriormente mediante su serie Alpine, que puede ser incorporada en productos y servicios de red dirigidos a consumidores. Los chips de la familia Alpine son distribuidos con un máximo de cuatro CPU, DDR4-RAM, soporte Ethernet para velocidades de hasta 10 Gbps para lo que la empresa denominada “interfaces avanzados de almacenamiento”. Los productos están provistos de funcionalidad normalmente integrada en unidades dirigidas al mercado corporativo, y no en productos para consumidores. Incluyen, entre otras cosas, sensores térmicos y código de corrección de errores. Código abierto La plataforma Alpine funciona con una selección de soluciones de código abierto, incluyendo Data Plane Development Kit (DPDK) y OpenWRT, como asimismo diversos marcos para hipervisores y contenedores. Este último elemento hace posible el aislamiento de aplicaciones desde los servicios de rango crítico para redes y almacenamiento, junto con permitir a las aplicaciones ser implementadas y actualizadas sin necesidad de afectar o interrumpir los servicios fundamentales. Varias marcas conocidas ya han lanzado, o anunciado planes de lanzar, productos basados en la familia Alpine. la lista de fabricantes incluye, entre otros, a Asus, Netgear, QNAP Systems y Synology. http://diarioti.com/amazon-se-convierte-en-fabricante-de-procesadores-arm/91 905 (INICIO)

16

Gigamon presenta tendencias tecnológicas para 2016 Opinión: Emocionantes e inminentes cambios en paradigmas tecnológicos continuarán la transformación de las tecnologías de la información en el 2016. Johnnie Konstantas, Directora de Security Solutions Marketing & Business Development y Shehzad Merchant, Chief Technology Officer de Gigamon, destacan las principales tendencias tecnológicas para el mercado de TI en 2016, destacando en su mayoría apps, virtualización y software defined networks. Emocionantes e inminentes cambios en paradigmas tecnológicos continuarán la transformación de las tecnologías de la información en el 2016. Johnnie Konstantas, Directora de Security Solutions Marketing & Business Development, destaca las siguientes tendencias a observar en 2016: Software-defined networks (SDN).- El tema de SDN seguirá siendo un tema altamente debatido y acotado, pero no será aún totalmente implementado. De hecho, el mismo hardware como tradicionalmente se le conoció en 2015, continuará con la misma estructura en 2016. Server virtualization.- Uno de los impulsores más fuertes en la venta de seguridad. Meintras software-defined networks y network-function virtualization (NFV) dominan la conversación en términos de virtualización de redes; no han sido totalmente implementados. Es claro que, sin embargo, que la virtualización de servidores en cargas de trabajo de seguridad intensas, está en un nivel de masa crítica, con una vasta cantidad de aplicaciones y datos siendo despachados desde máquinas virtuales (VMs). Las organizaciones están buscando en las VMs aprovisionamiento con nuevos ojos, de esta forma, podemos esperar versiones virtualizadas de productos de seguridad y plataformas de visibilidad para ser desplegadas en tiempos récord. Machine learning in security apps será otro tema el cual en 2016 continuará en relativa oscuridad. Mientras la abundancia de start-ups que pueden predecir el comportamiento negativos de usuarios desde puntos en Big Data, la era de análisis predictivo permanece en una etapa de infancia; desde el punto de su desarrollo y su adopción. Es sin embargo, una tecnología que promete mucho. Trabajo colaborativo para la seguridad.- Para mejorar la seguridad, las organizaciones voltearán a una colaboración más extensa a lo largo y ancho de sus organizaciones, operaciones de TI y equipos de de operación de redes. Los cambios en la arquitectura de redes, requieren de un acomodo del tráfico machine-to-machine traffic y de iniciativas de detección que demandará que los equipos trabajen en conjunto. Security tools contention for traffic will reach an all-time high.- Esta tendencia requerirá que más organizaciones desplieguen herramientas de visibilidad y

17

seguridad integral para hacer del monitoreo integral de la red una práctica general, exhaustiva y sistemática. Data encryption.- La encriptación de datos, ya sea en reposo o en tránsito, incrementará como un asunto prioritario para gobiernos, para el cumplimiento de leyes y protección de los usuarios. Start-ups buscarán dar una respuesta a este tema y proveedores de infraestructuras tradicionales buscarán usar su posición en infraestructuras de red para resolver el problema. Ataques cibernéticos.- Se elevarán los ataques entre las compañías más protegidas. Los ataques no serán eliminados, pero a los hackers más sofisticados se les hará más difícil violar el accesos a las redes. Las razones principales: Una mezcla de 1) Mejora en el escrutinio de los sistemas de seguridad por expertos en seguridad desde las empresas y refuerzo en las leyes y 2) Una mejor adopción de posturas de seguridad por parte de las organizaciones. Para finales de 2016, la seguridad tradicionalmente integrada por username y password será eliminada o en camino de ser eliminada, abriendo el camino a procedimientos de autenticación multifactorial (multi-factor authentication) como una práctica común. La autenticación de tipo multi-factor authentication arribará con la necesidad de tomar decisiones basadas en riesgos sobre quien o que ingresa a los activos informáticos de las organizaciones. De este modo, a cada usuario se le asignará un puntaje de reputación para determinar su nivel de autorización. Seguridad gubernamental.- Los gobiernos incrementarán su enfoque a las nuevas realidades en términos de seguridad. Los gobiernos abordarán temas como privacidad, compartir información y las variables que éstos temas podrán tener en el funcionamiento institucional. Los proveedores de servicios estarán enfocados en el tema de subscriber intelligence para ayudar a monetizar de mejor manera sus redes y asegurar un mejor rendimiento. Shehzad Merchant, Chief Technology Officer de Gigamon, resaltó predicciones tecnológicas adicionales sobre todo en el tema de la seguridad predictiva en la infraestructura de redes: Crecimiento en la democratización del malware y el crecimiento en las defensas En 2014 y 2015 hubo un incremento significativo en el número de violaciones en seguridad de alto perfil a nivel mundial. Con éstas, vimos un crecimiento en ecosistemas de malware que son accesibles como si fueran SaaS. Canales y distribuidores informáticos que facilitan el camino a vulnerabilidades de red. Hay también los que proporcionan la infraestructura para empaquetar las vulnerabilidades en una variedad de cargas útiles, incluyendo las pruebas y la validación contra las bases de datos de amenazas para asegurar que no son detectables, así como los que proporcionan frente y la infraestructura de

18

back-end, tales como la entrega, facturación y soporte. Hay redes de comando y control disponibles para aprovechar. Lo que todo esto está provocando es que con el fin de llevar a cabo un ataque cibernético, un individuo o equipo no necesita ser muy inteligente, ni tienen para diseñar toda la cadena de ataque. Todo lo que necesitan hacer es juntar los componentes que ahora pueden tener acceso fácilmente. El año que viene habrá una ampliación más allá y fortalecimiento de este ecosistema y, en consecuencia, un conjunto más amplio de actores que pueden tomar ventaja de esto. Afortunadamente, con la democratización de malware también viene una cierta normalización de la baja en la sofisticación. Así que, mientras vamos a ver algunos ataques muy sofisticados, por aquellos que tienen los medios, recursos y talento; muchos de los ataques cibernéticos también serán más fáciles de detectar, contener y prevenir debido a la población relativamente más grande que prefieren tapar simplemente en los sistemas existentes con poca oscuridad o la ofuscación adicional. El incremento en la seguridad predictiva Junto con la democratización de malware vendrá un aumento en el número de actores amenazantes, intentos de violación a las fronteras de las redes y de incidentes. Muchos de estos intentos exhibirán variaciones polimórficas, es decir, variaciones que visualmente harán ver al malware con un aspecto diferente, comportándose de manera diferente, pero en esencia, su objetivo será el mismo. En consecuencia, muchas de estas variantes podrán traspasar más allá de los sistemas de defensa cibernéticos tradicionales como firewalls o soluciones antivirus. Con el fin de preparar mejor a las organizaciones contra estas amenazas polimórficas, soluciones de Big Data serán desplegadas para centrarse en lo que pueden esperar luego de violaciones a la seguridad. Estas soluciones evaluarán conjuntos de datos masivos de una variedad de fuentes en toda la infraestructura de los usuarios, dispositivos y aplicaciones, así como, instances- virtuales y cloud física y se triangularán contra conjuntos de datos masivos catalogados como de mal comportamiento, para predecir los siguientes pasos en el ciclo de vida del atacante. Este tipo de soluciones predictivas proporcionarán indicadores clave de amenazas dentro de la organización, para permitir una detección más rápida de la huella y la actividad de malware, lo que lleva a la contención rápida. SDN será víctima de su propio éxito 2016 será un año de “llegar a un acuerdo” para el SDN. Con muchos ensayos y pruebas de concepto (POC) ahora terminando, muchas tecnologías SDN demostrarán que no están del todo listas y simplemente comenzarán a perder brillo y quizás incluso ir en un sentido de desaceleración a la baja. Un subconjunto mucho más pequeño surgirá con tecnologías viables y válidas. Curiosamente, algunas tecnologías comerciales que aprovecharon el éxito de SDN para meterse en las cuentas de los clientes podrán llegar a entrar a una

19

burbuja. En última instancia se trata de solucionar problemas y no en defender un estilo purista. Lo que significa sin embargo que algunas de las tecnologías SDN originales en comparación puede parecer relativamente inmaduras, y pueden quedarse en el camino para favorecer a la variantes más comerciales, siendo el SDN una víctima de su propio éxito. NFV se moverá desde POCs a deployments 2016 verá moverse a NFV desde POC a despliegues en muchos casos. Y es cuando estaremos viendo los retos reales. El primero de ellos será en el tema de velocidad y rendimiento. Moviéndose desde hardware dedicado, ASICs y FPGAs, a sistemas comerciales off-the-shelf x86 based systems, lo cua, impactará en el rendimiento. La respuesta a lo que viene en NFV ha sido escalara la solución. Después de todo, servidores baratos x86 son fáciles de integrar y almacenar. Pero, escalar, traerá a su vez, una serie de retos adicionales, particularmente si se busca mantener su estado y lidiar con la distribución y balance en el tráfico a través de funciones de red virtualizadas. Consecuentemente, NFV tendrá un éxito inicial en áreas sin mucho rendimiento en el ancho de banda o necesidades de escala. Esto es un buen inicio, pero la necesidad en el ancho de banda es como la entropía en un sistema abierto. Siempre se incrementa. En este sentido, los sistemas de software que pueden manejar de manera cuidadosa la habilidad de cargar balance, admnistrar el estado y ayudar a extraer cada onza de rendimiento en ambientes NFV verá un incremento. Pero esto plantea otra interrogante: ¿Quién proveerá de estos acoplamientos o stacks? – Si los software stacks provienen de fabricantes comerciales, esto derivará en algún tipo de bloqueo por parte de los fabricantes. En última instancia, si las organizaciones que están proveyendo soluciones basadas en NFV no usan esta oportunidad para construir sistemas in-house que puedan escribir, administrar, des encriptar y mantener, el primer obstáculo que tendrán que superar será similar a un tope gigante en la carretera. Tal vez no una pared, pero si un obstáculo que los hará bajar el ritmo y vigilar. La racionalidad reemplazará la tendencia masiva de moverse hacia la nube pública Los últimos años se han observado organizaciones seguir un movimiento casi de manada en el sentido de la adopción de la nube pública. Se les ha dicho a los CIOs que destinen recursos económicos a la nube pública sin pensar mucho sobre lo que significa SaaS, PaaS, IaaS, etc. Cuando llega el momento específicamente de IaaS, el encanto de la elasticidad, capacidad de explosividad y facilidad de aprovisionamiento, ha llevado a la mayoría de las organizaciones a invertir dólares y políticas con poco análisis sobre el costo en periodos extendidos o consideraciones de seguridad. Sin embargo, para 2016 mas organizaciones están empezando a costear su estrategia de nube pública antes de siquiera empezar a comprometerse o hacer el movimiento a la nube pública. y eso es algo bueno.

20

Tener capacidad explosiva en la nube pública es una cosa. Pero tener aplicaciones críticas siempre activas durante años, con grandes volúmenes de datos en la nube pública, en realidad puede ser muy caro. Y trasladarse de una nube pública a una solución en las instalaciones puede llegar a ser incluso más caro que el costo de traslado de datos desde la nube pública no es barato. Lo que veremos en el 2016 es un CIO más inteligente, más informado, consciente de que puede llegar a pesar los modelos y encontrar el equilibrio adecuado entre lo que la nube pública tiene para ofrecer, en comparación con un modelo híbrido ocurre con las aplicaciones y los datos clave que residen en las instalaciones y la verdadera capacidad de explosividad en la nube pública. Por Johnnie Konstantas, Directora de Security Solutions Marketing & Business Development y Shehzad Merchant, Chief Technology Officer de Gigamon Fotografía de Johnnie Konstantas © Gigamon Shehzad Merchant, fotografía de archivo de Diario TI http://diarioti.com/gigamon-presenta-tendencias-tecnologicas-para-2016/9179 1 (INICIO) Windows 10 ya está instalado en 200 millones de dispositivos Microsoft ha empezado el año 2016 con una muy buena noticia y es que su sistema operativo Windows 10 ha alcanzado la nada despreciable cifra de 200 millones de instalaciones en todo el mundo. Así lo ha expresado en su blog oficial. Con estas cifras Microsoft consigue superar a sus predecesores Windows 7 y Windows 8. La compañía explica que el principal culpable de dichas cifras fue el pasado mes de diciembre y específicamente el Black Friday en donde los usuarios aprovecharon las favorables ofertas que la compañía propuso. Sin quitar mérito a los datos del último sistema operativo de Microsoft, cabe destacar que la compañía ha regalado Windows 10 a todos los poseedores de Windows 8. Sin duda son muy buenas noticias para la compañía de Redmond. http://www.lawebdelprogramador.com/noticias/4103/Windows-10-ya-esta-insta lado-en-200-millones-de-dispositivos.html (INICIO) Microsoft dejará de dar soporte a Internet Explorer 8,9 y 10 La compañía de Redmond ha anunciado que el 12 de enero dejará de dar soporte a Internet Explorer en sus versiones 8, 9 y 10. Esto implicará que Microsoft ya no creará nuevas actualizaciones de seguridad para dichas versiones lo que supondrá un peligro para la privacidad de los usuarios y la integridad de los ordenadores con estas versiones instaladas.

21

Para evitar males mayores, Microsoft se ha apresurado a recomendar que aquellos usuarios que dispongan de versiones antiguas del navegador se instalen cuanto antes la versión 11 para mantener sus datos más seguros. Cabe explicar que para aquellas empresas que dependan de las versiones afectadas, Microsoft facilitará herramientas para desarrolladores. Para más información accede al blog oficial de Microsoft. https://www.microsoft.com/en-us/WindowsForBusiness/End-of-IE-support?tdui d=%28a4a6ad507fe3dc000782a88572c5cbff%29%28256380%29%28245959 4%29%28TnL5HPStwNw-_vvXicc12rsxFNExWiNs_A%29%28%29 http://www.lawebdelprogramador.com/noticias/4104/La-semana-que-viene-Mi crosoft-dejara-de-dar-soporte-a-Internet-Explorer-89-y-10.html http://www.20minutos.es/noticia/2644008/0/microsoft/internet-explorer/actualiz aciones-de-seguridad/#xtor=AD-15&xts=467263 (INICIO) Windows 10 envía claves de cifrado a Microsoft El procedimiento es comparado con una antigua puerta trasera de la NSA. La seguridad de las soluciones de cifrado depende de la capacidad del sistema de mantener protegidas las claves utilizadas. En Windows 10, donde el cifrado del disco en muchos casos es activado como estándar, las claves son enviadas a Microsoft, probablemente sin que los usuarios siquiera se enteren. el procedimiento es habilitado la primera vez que un PC es iniciado. La situación es descrita por la publicación The Intercept, que la compara con un chip distribuido en la década de 1990 por la agencia nacional de seguridad de Estados Unidos, NSA, entre fabricantes de teléfonos móviles con soporte para cifrado. Debido a que la NSA tenía en su poder las claves de cifrado utilizadas,el chip funcionaba como una eficaz puerta trasera. El chip en cuestión fue denominado the Clipper Chip. A partir de Windows 8, Microsoft ofrece a los usuarios la posibilidad de utilizar una cuenta de Microsoft para conectarse al PC, como una alternativa a la cuenta local, o una cuenta en el dominio de una empresa. Debido a que la utilización de la cuenta de Microsoft es la opción estándar, esta es utilizada en un gran número de computadoras de consumidores. Se trata, entonces, de una cuenta en la nube de Microsoft, a la que es posible tener acceso mediante todos los dispositivos activados por el usuario. En la mayoría de los casos, esta funcionalidad es ventajosa ya que permite la sincronización de datos y preferencias independientemente del dispositivo utilizado. Cifrado del disco Según The Intercept, Windows 10 automáticamente cifra el disco duro si el usuario se conecta con una cuenta de Microsoft. Esto hace que el contenido del disco duro no pueda ser leído, a menos que el usuario esté conectado. Lo

22

mismo ocurre si el usuario se conecta mediante una cuenta asociada a un dominio empresarial. En ambos casos, el procedimiento impide que terceros puedan acceder a los contenidos del disco si el usuario no está conectado. Esta es una funcionalidad bienvenida por la mayoría de los usuarios. Simultáneamente, el sistema habilita una clave de recuperación que puede ser utilizada para acceder al disco cifrado. Esta clave es enviada a los servidores de Microsoft en caso que el usuario utilice una cuenta de Microsoft, y a los servidores de la empresa en caso que se utilice una cuenta asociada a un dominio de ésta. BitLocker The Intercept comenta que este procedimiento no puede ser impedido a menos que se utilice BitLocker, que está disponible únicamente con las versiones Pro y Enterprise de Windows. Con esta herramienta, el usuario puede decidir dónde será almacenada la clave de recuperación; en los servidores de Microsoft, en una memoria USB, o en una hoja impresa. Con todo, BitLocker no es la función activada por defecto, por lo que las claves son enviadas de todas formas a Microsoft, debido a que el usuario está utilizando una cuenta de Microsoft. The Intercept cuestiona en qué medida es razonable que las claves de recuperación sean enviadas a Microsoft. La mayoría de los usuarios quizás ni siquiera sabe que el contenido del disco está siendo cifrado. Dependencia de Microsoft Matthew Green, catedrático de criptografía en la Universidad John Hopkins, declaró a The Intercept que dejar las claves de cifrado en manos de una empresa como Microsoft fundamentalmente cambia las características de seguridad del sistema de cifrado del disco. La razón evidente es que se desconoce lo que pueda ocurrir con las claves. “La seguridad de tu computadora depende entonces de la seguridad de la base de datos donde la clave sea almacenada en Microsoft, y su vulnerabilidad ante hackers, autoridades extranjeras o gente que opte por extorsionar a empleados de Microsoft”, comentó Green. El experto agregó que si desconocidos logran tener acceso a la cuenta de Microsoft también tendrán acceso a las claves de cifrado y recuperación. Imagen: Sede de Microsoft en Santa Clara, California, EE.UU. por © Ken Wolter vía Shutterstock http://diarioti.com/windows-10-envia-claves-de-cifrado-a-microsoft/91785 (INICIO)

Los sistemas operativos de Apple presentan vulnerabilidades Según estadísticas correspondientes a 2015, el sistema operativo de Apple concentró el mayor número de incidencias de seguridad.

mayoría

de

23

Según estadísticas recopiladas por CVE Details, OS X e iOS de Apple fueron los dos productos de TI con mayores incidencias de seguridad detectadas durante 2015. La lista en cuestión ha sido elaborada con base en la lista CVE (Common Vulnerabilities and Exposures) de MITRE, que durante 2015 registró un total de 384 vulnerabilidades en OS X, mientras que iOS registró 375 incidencias. Es preciso señalar que el número de vulnerabilidades detectadas en un producto específico no equivale, necesariamente, a un riesgo real asociado a su utilización. En general, la mayoría del software presenta vulnerabilidades y el hecho que estas sean detectadas y eliminadas por el fabricante es, en sí, positivo. Lo anterior presupone que las vulnerabilidades sean detectadas por la propia empresa fabricante o por expertos en seguridad, y no por sujetos u organizaciones que puedan utilizarlos con fines delictivos. En 2014 se detectaron, respectivamente, 135 y 120 vulnerabilidades para OS X e iOS. El informe no explica las causas de que el número de incidencias haya sido considerablemente mayor que en años anteriores. Adobe: Una situación similar ha sido observada en las tecnologías Flash y Air, de Adobe, en total, Flash Player concentró 314 vulnerabilidades, en tanto que tres distintos productos de la serie Air registraron 246 vulnerabilidades. En comparación, las estadísticas para 2014 fueron de 76 y 45, respectivamente. Tampoco en este caso CVE explica el fuerte incremento en el número de incidencias. Navegadores: Tres navegadores ocupan las posiciones siguientes de la lista. En total, CVE detectó 231 vulnerabilidades en Internet Explorer durante 2015, mientras que Chrome y Firefox registraron 187 y 178, respectivamente. En comparación, Safari registró 135 vulnerabilidades. Windows: El número de vulnerabilidades detectadas en el sistema operativo Windows durante 2015 depende de la versión analizada. Entre los productos que aún cuentan con soporte técnico de Microsoft, Windows server 2012 registró el mayor número de incidencias, con 155, y el menor correspondió a Windows Vista, con 135. Cabe señalar que un gran número de las vulnerabilidades atribuidas a Windows fueron detectadas en versiones beta de Windows 10. Todas estas vulnerabilidades fueron eliminadas del sistema operativo antes de su lanzamiento a fines de julio. En los meses siguientes se detectaron 53 vulnerabilidades en Windows 10. Linux: Ubuntu Linux concentró 152 incidencias, la mayoría de las cuales estuvieron vinculadas a software no específico para Ubuntu ni para Linux. Las incidencias incluyen, entre otras cosas, varias vulnerabilidades de Firefox, MySQL Server y LibreOffice. la distribución Fedora, en tanto, registro sólo 38 vulnerabilidades.

24

El kernel de Linux aparece como un capítulo aparte en las estadísticas de DVE, habiendo registrado 77 vulnerabilidades durante 2015, tres menos que el número de incidencias registradas en Java. Android: Aunque Android se sitúa en el número 20 de la lista, con 130 vulnerabilidades, 2015 marcó un punto de inflexión para la seguridad de Android. En efecto, el análisis de las cifras correspondientes al período 2009 hasta 2015 concluye que nunca antes se había detectado más de 11 vulnerabilidades en Android en el transcurso de un año. El problema principal parece ser que un gran número de dispositivos operados con Android rara vez, o nunca, reciben actualizaciones de seguridad. Imagen: Apple iOS por © Marco Prati vía Shutterstock http://diarioti.com/los-sistemas-operativos-de-apple-presentan-mayoria-de-vul nerabilidades/91831 (INICIO) Los sistemas antipiratería podrían acabar con los juegos piratas en dos años El grupo chino 3DM dedicado a piratear juegos ha comentado que dentro de dos años los sistemas antipiratería podrían haber avanzado lo suficiente tecnológicamente como para acabar de una vez por todas con esta práctica ilegal. Los nuevos sistemas de protección El detonante de estas declaraciones ha sido el sistema de protección Denuvo de Just Cause 3, juego que a pesar de llevar más de un mes en el mercado no ha sido pirateado todavía. "Creo todavía que este juego puede ser pirateado", dijo Bird Sister, fundador del foro 3DM. "Pero por la tendencia que hay actualmente en el desarrollo de la tecnología de encriptación, en dos años me temo que no habrá juegos gratis para jugar en el mundo". Denuvo es un sistema secundario de encriptación que se añade a cualquier forma de DRM que una desarrolladora incluya en sus juegos. Este sistema ya ha dado muchos dolores de cabeza a los piratas en el pasado, siendo Dragon Age Inquisition el ejemplo más claro, un título que aguantó un mes completo sin que se saltarán su protección. Otros juegos que utilizan Denuvo son Batman: Arkham Knight, Mad Max y Metal Gear Solid V: The Phantom Pain. Los sistemas de seguridad DRM siempre han sido un tema de debate algo controvertido, con compañías como Ubisoft admitiendo que no conseguirán detener a la piratería y otras como CD Projekt RED asegurando que es "lo peor que le ha pasado a la industria del videojuego", motivo por el que nunca utilizan estos sistemas antipiratería en sus productos. http://www.vandal.net/noticia/1350672321/los-sistemas-antipirateria-podrian-a cabar-con-los-juegos-piratas-en-dos-anos/ (INICIO)

25

Los cibercriminales ganan 10 veces más con la venta de datos médicos que tarjetas de crédito Los cibercriminales pueden ganar mucho más dinero en el mercado negro distribuyendo información sanitaria que bancaria. Los ciberdelincuentes "han puesto sus ojos" en la industria sanitaria, un sector que cuenta con una seguridad "insuficiente". Un experto señala que acceder a esta información confidencial desde el teléfono móvil puede poner en peligro al paciente. Pueden ganar hasta 10 veces más dinero en el mercado negro con estos datos que con los de las tarjetas de crédito, según ha avisado el ingeniero preventa de WatchGuard Iberia y PALOPs, Guillermo Fernández, quien ha advertido de que son una "realidad" los riesgos que tienen los dispositivos sanitarios que cuentan con información de pacientes. Tal y como ha recordado, actualmente los 'hackers' y los ciberdelicuentes "han puesto sus ojos" en la industria sanitaria, un sector que, a su juicio, cuenta con una seguridad "insuficiente" para tratar los ataques modernos, debido a la "dependencia" de las soluciones de protección anteriores. "El equipamiento sanitario también evoluciona hacia el mundo digital, incrementando así las conexiones on line y exponiéndose a una gran cantidad de nuevos ataques, por lo que su seguridad, a menudo, va por detrás de su tecnología", ha explicado Fernández. Por ello, ha destacado la necesidad de examinar los dispositivos médicos, tanto los nuevos como los antiguos, para ver si tienen defectos de seguridad y, por ende, utilizar la misma como parte del desarrollo del ciclo de vida para mitigar futuros riesgos. "Los dispositivos de salud pueden parchearse para solventar las vulnerabilidades de seguridad conocidas, al igual que los ordenadores personales y servidores corporativos. Las capas adicionales de seguridad y defensa completa en profundidad constituyen prácticas necesarias para ayudar a proteger los dispositivos y redes. Por ejemplo, los servicios de inspección de paquetes de 'firewall' avanzados tales como 'antimalware' y prevención de intrusiones en los puntos de entrada de la red deben considerarse un mínimo", ha explicado. Dicho esto, el experto ha señalado la importancia de extremar las precauciones cuando se accede a la información sanitaria confidencial desde el teléfono móvil ya que, aunque es "muy cómodo", pueden poner en riesgo la seguridad del paciente. Así, ha recomendado no darle a la opción de 'Recordar contraseña' y de implementar algún tipo de autenticación de dos factores para que el inicio de sesión sea más seguro. "Esto garantizar que, incluso, si tienen la contraseña, no puedan utilizarlo sin el segundo factor", ha apostillado para subrayar la necesidad de que los investigadores de

26

seguridad, los proveedores de seguridad de red y los líderes de la industria sanitaria vayan "a la par" para encontrar un "equilibrio" entre la tecnología y la seguridad para, así, proteger "eficazmente" la industria de la salud. http://www.20minutos.es/noticia/2641172/0/cibercriminales-ganan/10-veces-m as-filtrar/datos-medicos-tarjetas-credito/#xtor=AD-15&xts=467263 (INICIO) Elaborado por Ascanio Alvarez Alvarez Fuentes: http://www.lawebdelprogramador.com/noticias/; http://www.diarioti.com/; http://www.20minutos.es; http://banca-movil.euroresidentes.com/ y muchas gracias a Oscar Pérez del BFI por https://www.bbvaopenmind.com CIBE. Centro de Información Bancaria y Económica. Email: [email protected] WWW: http://www.bc.gob.cu .INTRANET: http://www.interbancario.cu/ Si desea suscribirse pincha aquí: ALTA Para darse baja pincha aquí: BAJA “Decir bien es bueno, …, obrar bien es mejor”, José Martí Capta los mensajes de nuestra Pacha Mama: "Si no es necesario, no imprima. Ahorremos recursos y cuidemos el medio ambiente"

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.