6 predicciones en ciberseguridad para 2017

6 predicciones en ciberseguridad para 2017

El explosivo crecimiento de los dispositivos móviles personales, el enorme cambio hacia las aplicaciones en la nube y el creciente impacto de Internet de las Cosas (IoT) en el último año, han montado el escenario para un paisaje de amenazas complejas y desafiantes en 2017.

La sofisticación de la tecnología, de las estrategias y de los métodos utilizados por los cibercriminales seguirá teniendo un ritmo acelerado en el año que comienza.

Los cibercriminales han estado ocupados aprovechando antiguas vulnerabilidades y desarrollando nuevas formas para lanzar amenazas en línea. Podemos pronosticar que en 2017 esto seguirá teniendo un ritmo acelerado.

A medida que hay más conocimientos y conciencia acerca de las amenazas, también hay una mayor sofisticación en la tecnología, las estrategias y los métodos empleados por los criminales para mantenerse un paso adelante de los usuarios.

A continuación, se presentan las 6 principales amenazas nuevas y emergentes de ciberseguridad.

 

1. El año del “Ransomware para principiantes”

2016 podría coronarse como el “Año del Ransomware”, pero es seguro que perderá su corona en 2017 porque ahora es más fácil que nunca desplegar este tipo de ataques en cualquier sistema operativo, incluyendo los móviles. Avast identificó más de 150 nuevas familias de ransomware en 2016 solo para el sistema operativo de Windows. Es de esperarse que esta cifra aumente por el creciente número de programas de ransomware de código abierto alojados en GitHub y en foros de hackeo. Estos programas están disponibles de forma gratuita para cualquier persona que tenga los conocimientos básicos necesarios para compilar el código existente.

Incluso si un delincuente inexperto no tiene las habilidades para crear su propio malware de código libre, ahora también puede contratar con facilidad a alguien para que lo haga. Ya existe un modelo RaaS (Ransomware como Servicio) que ofrece ejecutables de ransomware generados automáticamente para cualquier persona que quiera volverse rica infectando a víctimas potenciales (es decir, Petya, RaaS, Ransom32). La conclusión es que crear o comprar tu propio ransomware es más fácil que nunca. Así que el ransomware está aquí para quedarse y seguramente se convertirá en un problema mayor durante 2017.

 

2. El surgimiento del ransomware “Propaga o paga”

Es una tendencia emergente: Mientras que en la forma tradicional del ransomware se exige a las víctimas que paguen para no perder sus datos, vemos el surgimiento de nuevos ofrecimientos en los que el usuario tendría la opción de propagar la amenaza o pagar el rescate.

A las víctimas ya infectadas se les ofrece la oportunidad de recuperar sus archivos personales si ayudan de forma activa a diseminar el ransomware. Esto podría ser muy rentable si un usuario infectara la red de su compañía, pues una pequeña o mediana empresa o una compañía es mucho más rentable para los operadores de ransomware que un usuario privado.

 

3. La vulnerabilidad Dirty COW utilizará ingeniería social para seleccionar dispositivos de Internet de las Cosas (IoT) como objetivos

Dirty COW es una vulnerabilidad de escalamiento de privilegios en el Kernel de Linux que permite al hacker conseguir el marco de permisos de escritura sobre el código de solo lectura original. Aunque se sospecha que esta vulnerabilidad ha existido durante aproximadamente nueve años, hasta hace poco hemos comenzado a observar que se utiliza para hacer exploit de dispositivos que se consideraban imposibles de rootear.

Si se analiza la gran cantidad de dispositivos Linux y Android desarrollados en este kernel de Linux y su uso en las distintas demostraciones conceptuales realizadas por los investigadores para evaluar los distintos ambientes de Linux, es visible que alcanzaron un punto crítico. Es de esperarse que los delincuentes los utilicen para hacer root de varios dispositivos, para controlarlos sin que ni siquiera lo sospeche el usuario.

Los cibercriminales pueden hacer un exploit de los dispositivos con esta vulnerabilidad para acceder a casi todo lo que deseen, incluyendo las bases de datos de apps sociales y todo el dispositivo interno. Potencialmente también permitiría a los gobiernos y a las empresas de análisis forense tener acceso a dispositivos en los que anteriormente no se podía hacer root.

En 2017, esta vulnerabilidad se va a propagar a través de tácticas de ingeniería social, para llevar a los usuarios a instalar, sin sospecharlo, aplicaciones maliciosas que permitirán la ejecución de Dirty COW.

 

4. La exposición de tus datos personales a través del “doxing”

En la actualidad, el ransomware es tan común como eliminar un archivo si no pagas con rapidez el rescate. La amenaza del cifrado con ransomware y la eliminación de archivos puede minimizarse mediante una sólida protección contra malware, manteniendo limpia la cuenta de correo electrónica y haciendo respaldos periódicos sin conexión. Ese respaldo puede ayudar a recuperar tus archivos si falla la protección y tus archivos son cifrados o borrados.

Pero, ¿qué pasaría si los estafadores también descargan una copia de tus archivos más valiosos (correos privados, fotos, historial de los mensajes instantáneos, contratos de la empresa y cheques, etc.) y amenazan con publicar y exponer estos archivos en línea si no les pagas? Esta técnica se conoce como doxing y se ha utilizado en ataques de hackers que se infiltraron en los sistemas. Si bien a la fecha solo se han observado inclusiones de doxing en demostraciones conceptuales, la predicción es que veremos cada vez más de este tipo de extorsión en 2017.

 

5. El crecimiento en 2017 de los dispositivos IoT esclavizados

Con la expansión de las casas inteligentes y el ritmo acelerado de las ciudades y oficinas inteligentes, todo lo que está conectado –desde los autos a los ruteadores, pasando por los monitores de video hasta los termostatos– es más vulnerable a ataques que nunca.

Piensa en tu casa: los routers, las cámaras IP, los DVR, los autos, las consolas de juego, la TV, los monitores de bebés y muchos otros dispositivos IoT… Todos pueden ser seleccionados con facilidad como objetivos tan solo quebrantando los datos predeterminados de ingreso a la cuenta u otras vulnerabilidades conocidas. En 2016, fuimos testigos de grandes botnets desarrollados desde estos dispositivos insospechados que fueron utilizados para hacer minería de criptodivisas, enviar spam o realizar ataques de denegación de servicio distribuidos (DDoS) como el reciente Mirai botnet. El pronóstico es que la cantidad de botnets que pueden esclavizar los dispositivos de IoT seguirá creciendo en 2017, a medida que aumente la cantidad de dispositivos vulnerables a la explotación.

El auge de los wearables también genera un creciente desafío. No solo ofrecen la oportunidad de simplificar los procesos y las acciones cotidianas, como proporcionar autorización de seguridad para acceder a los edificios o como una forma de rastrear las actividades para el uso eficiente del tiempo, sino que también generan potenciales vulnerabilidades. Al igual que cualquier otro dispositivo, los wearables ejecutan software que puede ser vulnerable a ataques. A medida que la política Usa tu Propio Dispositivo (WYOD) se convierte en una extensión del Trae tu Propio Dispositivo (BYOD), los wearables simplemente representan mayor posibilidad de ser blanco de ataques.

En esencia, cada dispositivo adicional conectado que entra al hogar o al lugar de trabajo es una ruta adicional para los hackers. Suponiendo que la seguridad de TI ya está implementada y se están monitoreando, las acciones más importantes tanto para familias como para empresas son estudiar los riesgos de seguridad que generan los dispositivos conectados y mantener actualizado el firmware de cada dispositivo.

Los routers que se utilizan en con fines domésticos o corporativos para conectar este sinfín de dispositivos a Internet son los elementos más críticos. El proceso de actualización flash del firmware para seguir el paso a las amenazas es insuficiente e insostenible. El router deberá evolucionar en 2017 para convertirse en un router inteligente, porque es la puerta a todos nuestros dispositivos conectados y un eslabón potencialmente débil de la cadena que permite a los delincuentes secuestrar tu hogar inteligente.

En el futuro muy cercano, los proveedores de servicio de Internet harán el cambio a plataformas de routers inteligentes, que incluirán seguridad mediante diseño para seguirle el paso a las amenazas. Estos también serán capaces de prestar nuevos tipos de servicios a sus clientes.

 

6. El aprendizaje automático ya está aquí pero ahora los malos podrían tenerlo

Con el debido respeto a William Gibson, sabemos que muchos expertos van a predecir que el aprendizaje automatizado será una tendencia en 2017. Para los que estamos al filo de la seguridad de TI, ese futuro ya está aquí. Durante varios años, Avast ha estado utilizando el aprendizaje automático como un elemento esencial para brindar protección contra las amenazas emergentes y en evolución.

Los “buenos” utilizan la inteligencia artificial (IA) para defender y proteger.  Sin embargo, hemos visto las primeras competencias de ciberseguridad de IA vs IA en el laboratorio. La disponibilidad de computación y almacenamiento a bajo costo, aunada a la disponibilidad de los algoritmos de aprendizaje automático y código de IA, podría tener un efecto en el uso ofensivo de forma regular de la IA por parte de los malos. Consideramos que esta predicción se extenderá más allá del 2017.

Fuente: Avast

Leer más

Incluye videos en tus campañas de Email Marketing

Incluye videos en tus campañas de Email Marketing

¿No sabes cómo compartir un video sobre tu marca a todos tus suscriptores? Aquí te diremos cómo puedes lograr una campaña exitosa a través de una herramienta que te permitirá embeber videos en tus piezas de Email, de la manera más sencilla y efectiva.

Actualmente, uno de los recursos para atraer más la atención de un cliente potencial y aumentar el CTR (Tasa de Clicks) de tus campañas es sin duda el video. Mientras que una persona suele retener el 10% de lo que lee o escucha, guarda en su memoria el 50% de lo que ve.

Esto nos permite dilucidar que el video es un formato que te da la opción de crear acciones que puedan lograr esa conexión con tu target. Y si dentro de tu Estrategia de Marketing de Contenidos estás pensando en crear videos que puedas compartir y así incrementar tus conversiones, entérate en este artículo cómo embeber videos en tus campañas de la manera más sencilla y efectiva.

¿Aún no sabes cómo incluir contenido audiovisual en tus Emails? ¡No te preocupes! En el editor de Doppler se agregó esta nueva funcionalidad que te permitirá hacerlo fácilmente y con un resultado que será el mejor gancho para que tus suscriptores no quieran perderse tus contenidos. ¡Tus Campañas de Email Marketing van a lucir estupendas con esos videos que quieres compartir!

 

Cómo utilizar el componente Video en el Editor de Doppler

Para editar una Plantilla y añadirle el video, primero debes haber ingresado a tu cuenta de Doppler. ¿Aún no tienes una? ¡Créala gratis ahora! Una vez que hayas completado los pasos previos, y hayas llegado a la creación del contenido de la Campaña, haz click en el Editor de Plantillas.

Elige la Plantilla que mejor se ajuste a tu necesidad y selecciona Siguiente. Entre los elementos que se encuentran agrupados a la izquierda de tu pantalla, encontrarás uno llamado Video. Para incorporarlo a tu diseño, lo único que tendrás que hacer es arrastrarlo y soltarlo donde tú decidas.

A la izquierda de tu pantalla podrás ver todas las opciones para personalizar tu video. Lo primero que deberías hacer es agregar el link de tu video. No olvides que también podrás cambiar el fondo, los márgenes, agregar, editar o quitar el título, insertar el símbolo de reproducción y cambiar la alineación, si así es tu deseo.

Luego de que hayas definido estos aspectos, deberás hacer clic en Finalizar Edición y ya podrás seguir editando los otros elementos de tu Campaña. Sencillo, ¿verdad?

 

Incluye también tu video con Viwomail

Viwomail es una plataforma que permite alojar videos en las Campañas de Email Marketing reproduciéndose directamente desde la pieza y que ya está disponible en Doppler. Además, es sencillo de utilizar, se puede adaptar a dispositivos móviles y seguramente será tu aliado para incrementar tu CTR de una forma sorprendente. Podrás medir el rendimiento de cada uno de los videos que compartas de forma privada y así ir optimizando tu estrategia.

En ocasiones, cuando subes un video a una plataforma no es posible reproducirlo desde la Campaña porque ciertos Agentes de Correo no tienen esta opción. Es para esos casos que Viwomail genera GIFs del video e imágenes estáticas.

La excelente noticia es que no hay de qué inquietarse. Cuando el Email llega a cada suscriptor, Viwomail detecta en tiempo real la tecnología del usuario y le muestra el video en el formato y resolución adecuada.

En caso de que su dispositivo no soporte video, se muestra una previsualización del mismo en formato GIF o una imagen alternativa para que, al hacer clic, el usuario ingrese al video.

 

Viwomail: Paso a paso para integrar videos en tus campañas

Lo primero que debes hacer es ingresar a tu cuenta de Viwomail. Si aún no tienes una, puedes crearla aquí. Por defecto, estarás en el plan gratuito, que incluye 100 vistas para que puedas hacer pruebas.

Una vez en tu cuenta, haz clic en Crear Campaña para asignar un nombre al video y luego en +Seleccionar video. Luego da clic en Subir video. También podrás seleccionar autoplay si quieres que tus videos comiencen automáticamente cuando tus Suscriptores abran el Email; loop si deseas que se reproduzca automáticamente una y otra vez, y/o mute si quieres que se reproduzca en silencio.

Posteriormente, pégalo en tu Plantilla HTML, exactamente donde quieras que el video se visualice. A continuación, haz clic en +Seleccionar HTML para subirla y después, en Continuar.

Para previsualizar tu Plantilla con el video embebido selecciona Vista Previa Video Email. En caso de que tu video no sea compatible con algunos clientes de correo, se mostrará un GIF y una imagen estática.

Cuando acabes, puedes actualizar para ver los cambios y dar click en Continuar. ¡Ya puedes obtener tu Plantilla HTML con el video embebido! Sólo tendrás que hacer click en Descargar Plantilla.

Para finalizar, deberás importar tu archivo HTML en tu Campaña de Doppler. Entra a tu cuenta de Doppler y cuando hayas llegado a la creación del Contenido de la Campaña, haz click en Importar Archivo. Selecciona la Plantilla en tu computadora.

Por último, presiona el botón Subir. Si el archivo se ha importado correctamente se mostrará el siguiente mensaje: “El archivo es válido” y luego entonces, oprime el botón Siguiente. ¡Ya tienes tu Plantilla con el video embebido listo para enviar a tus Listas de Doppler! Y en este momento podrás elegir los destinatarios de tu Campaña y continuar con la configuración tal como lo haces siempre.

¡Listo! Ahora cuentas con todas las claves para agregar links a tus videos en tus Campañas de Email Marketing e incluir videos de auto reproducción embebidos. ¡No pierdas tiempo y comienza ya! ¡Inserta atractivos videos en tus Campañas y maximiza tus conversiones!

Por: Gabriela Campos Torres, Marketing Rep. MX en Doppler

Leer más

Logi Circle lleva la casa hasta tu smartphone

Logi Circle lleva la casa hasta tu smartphone

Logitech presentó en diciembre pasado la Logi Circle Home Security Camera, la cámara doméstica inteligente con una aplicación complementaria para celulares que te mantendrá conectado a casa cuando estés fuera y te ayudará a protegerla. Así podrás tener siempre tu hogar en las manos.

 JPG-300-dpi-_RGB_-CIRCLE-FOB-White“Hay una nueva tendencia en el monitoreo del hogar”, declaró Vincent Borel, director de nuevas operaciones de Logitech. “La naturaleza del mundo conectado de hoy está cambiando la manera en que las personas interactúan con las cámaras domésticas. Aunque la video-vigilancia se basará siempre en la seguridad, ahora también se trata de mantenerse conectado con nuestras casas y seres queridos. Muchos momentos mágicos ocurren en las casas todos los días, de forma planeada o improvisada, y por eso diseñamos la Logi Circle, para captar y descubrir esos momentos sin importar dónde te encuentres ni qué estés haciendo. Ahora podrás ver a tus hijos jugar o descubrir al perro persiguiendo su cola mientras estas en el trabajo, viajando por negocios o en un fin de semana de paseo”.

Experimenta tu hogar tal como es. A través de la aplicación gratuita para iOS o Android, puedes transmitir en directo videos de alta definición con conversación y escucha bidireccional, por medio de una conexión Wi-Fi. Verás lo más importante que sucede en casa gracias al filtrado inteligente con la tecnología Scene Intuition, que memoriza los patrones de la vida diaria en casa y realiza una selección de la grabación para mandar alertas de actividades interesantes, por lo que no perderás tiempo con imágenes de relleno. Y cuando desees ver qué ha sucedido en casa, Day Briefs™ te entregará un video resumen de 30 segundos generado automáticamente con los mejores momentos del día. Puedes ver este resumen con un toque de la aplicación.

Como la vida no es estática, la Logi Circle es portátil y recargable. Lleva la cámara de cuarto en cuarto y cuando necesite una recarga, colócala en el anillo magnético incluido. La batería recargable puede transmitir hasta tres horas y rendir 12 horas en modo de ahorro de energía.

Disponibilidad

La cámara doméstica inteligente Logi Circle se encuentra disponible a un precio sugerido de 4,199 pesos en Centros de Atención a Clientes Telcel seleccionados.

Leer más

Sophos refuerza protección de empresas con el nuevo XG Firewall

Sophos refuerza protección de empresas con el nuevo XG Firewall

Sophos, firma global de seguridad de redes y endpoints, lanzó hoy la nueva versión del XG Firewall de última generación. Esta nueva versión refuerza la seguridad empresarial a organizaciones de todos los tamaños con Sophos Sandstorm, para aislar automáticamente un endpoint al detectar un Security Heartbeat faltante, la identificación dinámica del tráfico de aplicaciones y la inclusión de un gateway web seguro que mejora drásticamente la protección.

Sophos Sandstorm es la tecnología cloud-sandbox de última generación que otorga a los clientes una  protección avanzada contra amenazas de día cero sin hardware adicional. Proporciona análisis para bloquear amenazas evasivas como ransomware encubiertos en archivos ejecutables, PDFs y documentos de Microsoft Office, enviándolos a su nube-sandbox para ser detonados y revisados en un entorno seguro. Esta caja de seguridad en la nube maximiza el rendimiento de la red, proporcionando una experiencia transparente al usuario, y al mismo tiempo brinda a los administradores de TI un informe detallado de amenazas por cada incidente, ofreciendo altos niveles de visibilidad en los eventos de red.

“Hoy los ataques más sofisticados no pueden detenerse simplemente aumentando el número de productos de seguridad independientes. Las defensas necesitan comunicarse y coordinarse para ser efectivas”, comentó Chris Kraft, vice presidente de gestión de producto del Network Security Group de la firma. “Sophos Sandstorm aprovecha la inteligencia de amenazas en tiempo real y el servicio dinámico de detonación de muestras en la nube, para evitar que las amenazas avanzadas de día cero afecten a redes y endpoints. Al integrar sandboxing dentro de nuestra plataforma sincronizada de seguridad, se acelera la velocidad en la que una organización de TI puede identificar y prevenir la expansión de una amenaza, sin requerir hardware o expertise adicional. Nuestra innovación en seguridad sincronizada está liderando la industria y cambiando la forma en la que las organizaciones se protegen de los ataques avanzados, y el XG Firewall es la forma para llevarlo a cabo”, comentó el ejecutivo.

Security Heartbeat transmite información en tiempo real acerca del comportamiento sospechoso o actividades maliciosas entre los endpoints y el firewall de red o UTM. La unificación de estos servicios, tradicionalmente independientes, permite a Security Heartbeat compartir directamente recursos inteligentes  y generar una respuesta instantánea para detener o ayudar a controlar un brote de malware o una violación de datos. Una innovación en el Firewall de Sophos XG es la detección de un “heartbeat” que indica cuando un endpoint ha sido alterado o infectado por alguna actividad maliciosa. Si un endpoint trabaja con tráfico activo pero no cuenta con la protección Security Heartbeat,  el XG Firewall instala y restringe el acceso desde y hacia el dispositivo afectado, mientras la protección automática del endpoint repele el ataque.

Además Sophos XG Firewall ahora incluye la protección “destination heartbeat protection”, que bloquea los intentos de comunicación de los endpoints con un dispositivo o servidor infectado, evitando una mayor infección dentro de una red.  Sophos hace posible que esta tecnología, que parece compleja, sea  sencilla de manejar gracias a los indicadores tipo semáforos que proporcionan información instantánea sobre el estado de los dispositivos de red. Las organizaciones de TI pueden beneficiarse de todas estas avanzadas capacidades de protección contra amenazas sin necesidad de recurrir a agentes adicionales,  capas de herramientas de gestión complejas, herramientas de registro y análisis o gastos adicionales.

“Sophos ha hecho de XG Firewall parte de un sistema de seguridad inteligente que es muy atractivo para las empresas que no tienen equipos dedicados de expertos en seguridad de TI”, dijo Joshua Mittler, analista senior de investigación de NSS Labs. “La estrategia de seguridad sincronizada está ganando popularidad al igual que el aislamiento automático de endpoints  sospechosos o comprometidos, lo que aumenta drásticamente la protección y la capacidad de las organizaciones para actuar eficazmente tras un incidente de seguridad. Sophos es uno de los primeros en ofrecer este tipo de enfoque simple, inteligente y coordinado para la seguridad de TI”.

Las nuevas características relevantes de Sophos XG Firewall incluyen:

  1. Sophos Sandstorm: Bloquea amenazas evasivas de día cero como ransomware, disfrazadas de ejecutables, PDFs y documentos de Microsoft Office – enviándolos a su Sandbox en la nube para ser repelido y observado en un ambiente seguro.
  2. Seguridad sincronizada: Amplía el Heartbeat al agregar la detección de pulsaciones ausentes y la protección de pulsaciones de destino. Controla el acceso a los endpoints y servidores basados en el estado de sus pulsaciones, restringiendo los sistemas potencialmente comprometidos hasta que estén completamente seguros. Además, el Firewall XG puede identificar la aplicación responsable de generar tráfico desconocido en su red.
  3. Gateway web seguro de nivel empresarial: La nueva herramienta de construcción de políticas basada en lo heredado permite que se puedan crear de manera simple las políticas de control web de múltiples usuarios y basadas en grupos. Conecte una política web completa en una sola regla de firewall para reforzar, reduciendo drásticamente el número de reglas.
  4. Soporte de Microsoft Azure: Disponible como una máquina virtual preconfigurada en Azure Marketplace, los administradores de TI pueden utilizar las herramientas de Azure Resource Manager sin restricciones, usara las plantillas o personalizarlas de acuerdo a sus requerimientos.  Sophos XG Firewall proporciona informes detallados, listos para usar, que se generan y almacenan localmente, permitiendo visualizar lo que están haciendo sus usuarios.
  5. Experiencia de usuario simplificada: XG Firewall hace la gestión de la seguridad de la red más fácil con una navegación totalmente nueva, con un menú organizado de forma intuitiva y pestañas de acceso rápido para ingresar en cualquier lugar. Simplificando la pantalla de reglas de firewall para hacerla más  fácil  e intuitiva  para la creación de reglas complejas.

Sophos XG Firewall está disponible en principio como un dispositivo de hardware o para todas las plataformas de virtualización más importantes, así como a través del Microsoft Azure marketplace para proteger implementaciones de infraestructura como servicio en la nube.

La gama de modelos disponibles es aplicable tanto para equipos de escritorio con Wi-Fi integrado, como para equipos montados en racks, hechos especialmente para Data Center.

 

Leer más

Los wearables Gear de Samsung ya son compatibles con iPhone

Los wearables Gear de Samsung ya son compatibles con iPhone

Samsung Electronics anunció la compatibilidad con iOS de Apple de los wearables de la familia Gear: Gear S3, Gear S2 y Gear Fit2.

A partir de este mes, los usuarios podrán descargar las aplicaciones oficiales para los modelos del reloj inteligente y la pulsera de Samsung a través de la App Store de Apple.

De tal manera, los propietarios del iPhone tendrán acceso a las aplicaciones integradas de GPS, altímetro, barómetro y velocímetro del Gear S3 de Samsung, así como llevar el control de su actividad física, monitorear la distancia y ruta recorrida, paso o velocidad de la misma, e incluso calorías quemadas y frecuencia cardíaca durante un entrenamiento al utilizar alguno de los wearables de la firma surcoreana.

Samsung aclaró que algunas características y funciones variarán según el dispositivo. Los modelos compatibles son: iPhone 5, iPhone 5S, iPhone 5C, iPhone 6, iPhone 6 Plus, iPhone 6S, iPhone 6S Plus, iPhone 7, iPhone 7 Plus e iPhone SE ( con sistema operativo iOS 9.0 y superior).

Leer más

HTC lanza nuevos modelos de la gama U

HTC lanza nuevos modelos de la gama U

HTC presentó hoy sus nuevos modelos de la serie U, el HTC U Play y el HTC U Ultra, este último de alta gama y que será el teléfono insignia de la empresa taiwanesa.

La compañía, con un nuevo programa y tecnología de inteligencia artificial, pasa por una seria crisis en el sector de teléfonos móviles, por lo que busca llenar el hueco del Samsung Note 7 y superarlo con el modelo U Ultra.

El HTC U Ultra, construido en cristal y aluminio, viene con Qualcomm Snapdragon 835, pantalla de 6 pulgadas con resolución QHD (1440 x 2560 píxeles), cámara trasera dual de 24+13 megapíxeles y delantera de 16 megapíxeles, batería de 4,000 mAh y sensor de huellas.

Incorpora además el sistema operativo Android 7.0 con HTC Sense, memoria RAM de 4GB y almacenamiento de 64GB expansible hasta 2TB con tarjeta microSD.

u-ultra-htcPor su parte, el HTC U Play viene con pantalla de 5.2 pulgadas y resolución FHD (1080 x 1920 píxeles), procesador MediaTek Helio P10 y cámara de 16 megapíxeles.

El programa HTC Sense Companion ayuda a los teléfonos HTC a aprender para adaptarse mejor a las necesidades del usuario y la tecnología U Sonic adapta el sonido al usuario.

HTC registró en 2016 una baja interanual en ventas del 35% y cayó el nivel más bajo en los últimos 12 años, según un comunicado de la empresa del 6 de enero, en el que reportó ventas consolidadas de 2,440 millones de dólares para el año.

La empresa taiwanesa, que fue una de las pioneras en la telefonía móvil, ha sufrido los embates de la competencia, por un lado, del iPhone de Apple y de los teléfonos de Samsung, y por el otro, de los teléfonos chinos, tales como Huawei y Xiaomi, que ya no sólo atraen por el precio sino también por las prestaciones.

Además de teléfonos móviles de marca propia, HTC fabrica teléfonos y tablets para marcas internacionales, incluido Google, y también el dispositivo de realidad virtual HTC Vive, del que había vendido más de 140,000 unidades de enero a noviembre de 2016, según la empresa.

HTC, tras Sony y Oculus VR, es uno de los principales actores en la fabricación de dispositivos de realidad virtual, y lo seguirá siendo en 2017, según estudios del Instituto de Investigación de Topología taiwanés, que predijo se venderán unas 600,000 unidades del HTC Vive en 2017, 200,000 más que en 2016.

El HTC Vive fue desarrollado conjuntamente por HTC y el proveedor estadounidense de videojuegos Valve y se dio a conocer en la feria Mobile World Congress (MWC), en marzo de 2015.

EFE

Leer más

Se recuperan ventas de PC el fin de año; bajan ventas anuales

Se recuperan ventas de PC el fin de año; bajan ventas anuales

Las ventas de PC en el mundo se recuperan en vacaciones, pero registran otra caída anual. Los smartphones continúan frenando el ciclo de actualización de las computadoras.

Según IDC y Garner, se registraron mejoras en las ventas de PC en el cuarto trimestre de 2016, en comparación con el año pasado, pero el crecimiento anual sigue siendo difícil de alcanzar.

El año pasado representó el quinto período consecutivo de descensos en las ventas de unidades de computadoras a nivel mundial, de acuerdo con Gartner.

‘Los consumidores del segmento de PC tienen una alta dependencia de los teléfonos inteligentes, por lo que se prolongan más los ciclos de vida de las computadoras. Los grandes eventos estacionales como el Black Friday, Cyber Monday y las ventas de vacaciones, ya no son eficaces’, comentó Mikako Kitagawa, analista de Gartner.

Con información de MarketWatch

Leer más

Xiaomi prevé 14,000 millones de dólares en ventas en 2017

Xiaomi prevé 14,000 millones de dólares en ventas en 2017

Xiaomi prevé para 2017 ventas de 14,000 millones de dólares en 2017, informó hoy Lei Jun, fundador de la firma. china.

En 2016 ‘redujimos nuestro rápido ritmo de crecimiento para hacer ajustes esenciales’, señaló el ejecutivo en un mensaje a los empleados de la compañía con motivo del nuevo año.

Según Lei, la compañía tecnológica china –que comenzó como fabricante de móviles pero se ha diversificado en otros sectores– se centrará su desarrollo este año en la inteligencia artificial y las finanzas, después de haber fundado un banco en sociedad conjunta con otras empresas nacionales.

Xiaomi, con sólo siete años de existencia, fue en su día la startup más rentable del mundo y la número uno en venta de móviles en China –el mayor mercado del sector–, pero en 2016 cayó en las listas de popularidad, mientras se diversificaba hacia productos tan diversos como purificadores de aire, aspiradoras o bicicletas.

‘En los primeros años avanzamos demasiado rápido, creamos un milagro pero había que pensar a largo plazo, así que frenamos’, defendió Lei sobre el complejo año 2016, del que sin embargo destacó algunos logros, como la expansión del negocio de móviles en India, donde consiguió ser una de las tres marcas más vendidas.

También lanzó Xiaomi innovadores móviles el pasado año, como el Mi 5, con la primera cámara de cuatro ejes ópticos, y el Mi 5s, primer celular del mundo con sensor ultrasónico de huellas dactilares.

En 2017, la firma, que en sus primeros años renunció a la publicidad y a la venta en tiendas –centrándose en los pedidos por internet– tiene previsto abrir 200 establecimientos de su franquicia, que aumentarán a 1,000 antes de que finalice esta década.

EFE

Leer más

Uber lanza integración con el calendario del móvil

Uber lanza integración con el calendario del móvil

A partir de hoy, los usuarios de Uber tendrán un nuevo acceso directo a su calendario en el teléfono móvil con sistema operativo iOS, mismo que pronto estará disponible también para Android.

Para aprovechar esta funcionalidad, es necesario realizar una sincronización del calendario con la aplicación, de tal manera que la siguiente reunión o cita programada en el calendario nativo del móvil aparecerá como un ‘atajo’ en la parte inferior de la pantalla dentro de la app de Uber.

Para comenzar, hay que seguir estos pasos: ir a Herramientas > Calendario de eventos en el menú de la app. Sólo hay que asegurarse de que los eventos del calendario tengan una dirección asociada.

Leer más

Unisys anuncia nueva aplicación contra ciberdelincuencia

Unisys anuncia nueva aplicación contra ciberdelincuencia

Unisys Corporation anunció el lanzamiento de Stealth(aware)™, una nueva aplicación del software Unisys Stealth que ayuda en la lucha contra la ciberdelincuencia, permitiendo a las organizaciones desplegar fácilmente funciones de seguridad por micro-segmentación a través de la red.

Recientes e importantes brechas en datos han generado más preocupación alrededor de los negocios digitales. Además, incidentes con ataques de negación del servicio (DNS), amenazas internas, ransomware, espionaje dirigido y brechas de privacidad, deben ser peores en los próximos años. Por otra parte, equipos de seguridad sobrecargados y con pocos recursos se esfuerzan para identificar y reducir los riesgos. Con Stealth(aware), Unisys ofrece la posibilidad de desplegar funciones de seguridad avanzadas de forma fácil en cualquier organización, haciendo la protección avanzada más accesible a las organizaciones de todos los tamaños.

“Estamos comprometidos a mejorar la calidad de vida de las personas, incrementando la seguridad digital, y el lanzamiento de Unisys Stealth(aware) representa la más reciente forma de seguir cumpliendo nuestra promesa”, afirmó Peter Altabef, Presidente y CEO de Unisys. “La mejor ciberprotección debe trabajar de manera eficiente en todos los lados y adelantarse a las amenazas, pero también debe ser capaz de desplegarse fácilmente, y Stealth(aware) cumple estos requisitos en todas las área”.

Con datos y sistemas protegidos por Unisys Stealth, los clientes pueden innovar y promover el crecimiento de sus negocios con un mínimo de preocupación en el mundo digital. En Unisys, llamamos esto “proteger su mañana”.

Recursos analíticos aceleran el despliegue; la visualización hace todo funcionar rápidamente

Con disponibilidad inmediata y una interfaz gráfica intuitiva y amigable, Stealth(aware) amplía la cartera de productos de micro-segmentación Unisys Stealth – que incluye aplicaciones enfocadas en la nube, movilidad, identidad y analytics – que crea segmentos dentro de una organización, en los que sólo los usuarios autorizados pueden acceder datos, haciendo que los otros (entre ellos, malware, infiltrados y hackers) no puedan ver que esos segmentos existen.

Durante las pruebas, Stealth(aware) fue capaz de completar el análisis de redes corporativas, sus nubes públicas asociadas y proveedores integrados en minutos; y no en semanas de rediseño y configuración.

“Unisys está desarrollando más inteligencia en sus productos para mejorar la experiencia de los usuarios y simplificar el despliegue de capacidades de seguridad avanzadas”, dice Tarek El-Sadany, Vicepresidente Senior y CTO de Unisys. “Al desarrollar Stealth(aware) para automatizar el proceso de identificación y despliegue, ofrecemos a nuestros clientes la posibilidad de elevar sus niveles de seguridad con un despliegue más rápido en centros de datos y en la nube. Stealth(aware) crea una solución de seguridad para organizaciones híbridas con una interfaz sencilla que puede desplegarse por profesionales y no sólo por expertos en seguridad”.

Stealth(aware) automatiza y personaliza el proceso de despliegue de elementos de seguridad en las empresas basado en tres componentes principales:

  • Auto-Discover – Determina automáticamente qué endpoints, sistemas y flujos de datos asociados existen en la red.
  • Auto-Configure – Utiliza la información obtenida por Auto-Discover para generar políticas de seguridad.
  • Auto-Deploy – Aplica la protección por micro-segmentación del Unisys Stealth basado en esas políticas de seguridad –, con los niveles ideales de protección para el tráfico de red de alto riesgo y alto valor.
Leer más
Página 5 de 3.048««...34567...10...»»