MWC: Nokia saca la artillería para posicionarse en el saturado mercado

MWC: Nokia saca la artillería para posicionarse en el saturado mercado

BARCELONA.- En la jornada previa al MWC 2017, otras de las presentaciones que más expectación ha provocado es la de la firma finlandesa, HMD Global, actual propietaria de la marca Nokia Mobile.

La compañía llega a la cita anual más importante en cuanto a telefonía se refiere para mostrarnos que está lista para competir en un mercado en el cuál reinó durante más de una década.

Para ello, aparte de explicar cuál es la nueva filosofía de la empresa, nos ha presentado tres nuevos smartphones con el sistema operativo Android: Nokia 6, Nokia 5 y Nokia 3.

Nokia-6

Nokia 6

Al mismo tiempo, la compañía relanza otros productos como un smartwatch, báscula o termómetro tras la adquisición de Withings. Del mismo modo, tal y como pronosticaban las últimas filtraciones, Nokia lanzará al mercado el teléfono más vendido de su historia, es decir, el mítico 3310 con algunas diferencias que veremos más adelante.

Así pues, la firma finlandesa nos presenta 2 nuevos dispositivos en la gama media, el Nokia 5 y Nokia 3. Y confirma la salida al mercado global del exitoso Nokia 6 que ha sobrepasado todas las previsiones de venta en China. Todos los dispositivos se caracterizan por preservar una de las claves del éxito de la mítica compañía, “van a vender teléfonos robustos y con buen diseño”. Por esta razón, el Nokia 6 y 5 tienen un cuerpo de aluminio mientras que el Nokia 3 será de policarbonato.

El Nokia 6 saldrá al mercado mundial el segundo trimestre del 2017 alrededor de los 1,400 pesos. Por si alguien aún no conoce cuáles son sus especificaciones, el Nokia 6 está equipado con un procesador Qualcomm Snapdragon 430 Octa Core a 1.4 GHz con GPU Adreno 530, 4 GB de RAM, 64 GB de memoria interna ampliables mediante tarjeta microSD, batería de 3000 mAh, una pantalla IPS Full HD de 5,5 pulgadas con una densidad de 401ppp, sonido Dolby Atmos y Android puro 7.0. Respecto al apartado fotográfico, el dispositivo móvil tiene una cámara trasera de 16 mpx con apertura f/2.0 y doble flash LED. La cámara delantera se compone de 8 mpx y la misma apertura.

Nokia_5

Familia Nokia 5

Un eslabón más abajo, nos encontramos con el hermano mediano de la familia, el Nokia 5. Dicho smartphone se caracteriza por montar un panel más contenido tanto en dimensiones como en calidad.

El Nokia 5 viene equipado con el mismo chip que el 6, pero con una pantalla IPS de 5,2” con resolución HD (282ppp), 2GB de RAM y 16 GB de almacenamiento interno ampliables mediante tarjeta microSD.

La cámara trasera es la única que baja hasta los 13 mpx con la misma apertura que su hermano mayor. El precio de salida rondará los 3900 pesos.

Nokia_3

Familia Nokia 3

Para cerrar este nuevo catálogo de Nokia, la compañía presenta para ocupar la gama de entrada, el nuevo Nokia 3.

El teléfono no destaca por sus características, pero tiene un objetivo claro, tener lo necesario para el usuario.

El Nokia 3 tiene un compacto display IPS de 5 pulgadas con resolución HD y 294ppp, un procesador MediaTek 6737 Quadcore a 1,3 GHz con ARM Mali-T720 MP2, 2 GB de RAM, 16 GB de memoria interna ampliables mediante microSD y una batería de 2.650 mAh.

Sus cámaras serán muy parecidas, ambas de 8 Mpx, con autoenfoque y apertura de f/2. No obstante, la trasera tendrá flash LED y la delantera una apertura angular de 84 grados para que sea más fácil hacer selfies grupales.

 

El regreso de un clásico

Nokia_3310

Nokia 3310

Antes de finalizar el acto, Nokia tenía preparada una sorpresa para los incombustibles fans de la marca, es decir, el relanzamiento del Nokia 3310, el mítico símbolo de la era “Connecting people”.

Aunque algunos no entienden la maniobra de la compañía, lo cierto es que a muchos nos ha hecho echar la mirada atrás para recordar lo que significó este teléfono en la década de los 2000. La nueva versión del teléfono llega para todos aquellos usuarios que huyen de la vida conectada, y sólo quieren llamar, enviar SMS y no quieren ni testar un panel táctil.

A diferencia del antiguo modelo, el nuevo Nokia 3310 tiene un display a color de 2,4 pulgadas con resolución QVGA, una cámara de 2 megapíxeles, radio FM, Bluetooh 3.0 y podrán ampliar la memoria interna a través de tarjeta microSD. Como no podía ser de otra forma, Nokia lanza junto con su top ventas, el juego Snake que tantas y tantas horas les enganchó al celular. Del mismo modo, la firma apuesta por carcasas intercambiables con 4 colores: amarillo, rojo, gris y azul.

Leer más

MWC: fotografían portadas de revistas con un Huawei P10

MWC: fotografían portadas de revistas con un Huawei P10

BARCELONA.- Locura en Barcelona por la presentación de los nuevos productos de Huawei.

Si bien es cierto que cada año que pasa el gigante chino se acerca a lo más alto de las tablas de ventas, en esta edición cobra más importancia por la ausencia de uno de sus competidores directos, el Samsung Galaxy S8.

Aprovechando este hecho, la marca presentó su tope de gama, el Huawei P10 y el P10 Plus, unos smartphones que rozan la perfección en el ámbito fotográfico incorporando diferentes tecnologías. No obstante, la calidad se paga, y este dispositivo se convierte en el más caro de la historia de la compañía.

Además, como no podía ser de otro modo, Huawei siguió por el camino de los wearables presentando los nuevos Huawei Watch 2 y Watch 2 Classic.

p10-huaweiUna de las novedades que destacan cuando vemos el nuevo Huawei P10 es la incorporación del lector de huellas en la parte frontal del dispositivo, como pasa con los Samsung. Aumenta su batería respecto a su hermano pequeño con 3200 mAh y carga rápida Supercharge.

Monta dos cámaras traseras de 12 megapíxeles RGB y 20 megapíxeles con un sensor monocromático y una frontal de 8.

Los nuevos P10 incluyen un sistema de detección facial 3D que utiliza 190 nodos de identificación detallada para un reconocimiento más rápido y exacto. Según Huawei, la detección facial “es la clave de la iluminación dinámica” y es una de las funciones mejoradas para la fotografía de retratos. Con esta tecnología juegan con la profundidad de campo que permite utilizar el efecto bokeh para crear imágenes más definidas y claras, con colores más vivos en el primer plano y un elegante difuminado en el segundo.

Tiene una pantalla de 5,1 pulgadas Full HD con curvatura 2.5D y cristal Gorilla Glass 5. Monta un potente procesador Kirin 960 de ocho núcleos a 2,6 GHz. Posee una RAM de 4 GB y una memoria de 64 GB ampliables. Como no podía ser de otro modo, incorpora Android 7.0 Nougat bajo su EMUI 5.1.

Dispone de NFC, USB tipo C, un slot para microSD, es compatible con conectividad 4.5G y, como novedad, es resistente al agua. Lo tendremos en el mercado con 5 colores diferentes: azul, verde, negro, rosa y plateado. Aunque todavía está por confirmar el día exacto, en marzo lo tendremos en Europa y en México con un precio de 649 euros, el más caro de su historia.

Por otro lado tenemos a su hermano mayor, el Huawei P10 Plus, que destaca por su pantalla de 5.5 pulgadas, y, sobretodo, por la incorporación de resolución 2K a 1080 líneas. Monta el mismo procesador Kirin 960 a 2,6 GHz, 6GB de RAM y 128 GB de almacenamiento. Su batería también se ha visto reforzada y llega hasta los 3750 mAh.

En el apartado fotográfico también utiliza ópticas Leica, de 12 y 20 megapíxeles con una apertura f/1.8 y una distancia focal de 27mm. Cuenta con autoenfoque con detección de fase. La cámara delantera es de 8 megapíxeles e incorpora una función de autoencuadre, abriendo o cerrando el plano automáticamente en función del número de personas que aparecen en la fotografía. El precio del dispositivo será de 799 euros.

 

Los nuevos wearables: Huawei Watch 2 y Watch 2 Classic

La compañía china dio un giro en su diseño de los relojes inteligentes. Después de conocer el Huawei Watch que destacaba por su elegancia y estilo, este nuevo Watch 2 apuesta por un aire deportivo más funcional.

huawei-watch-2Está pensado para que salgas a hacer ejercicio sin necesidad de llevar encima tu smartphone, pues dispone de una ranura para tarjetas nano-SIM compatible con 4G. Podremos enviar mensajes o recibir llamadas de forma autónoma. No ocurre lo mismo con la versión Classic que mantiene el aire más formal y no es autónomo sin el smartphone. Es la única diferencia técnica, a parte de la visual.

Equipan un procesador Qualcomm Snapdragon Wear 2100 y funcionan con el nuevo Android Wear 2.0. Además, cuentan con un chip NFC para Android Pay, GPS integrado, WiFi y Bluetooth. Todos los datos físicos como la distancia recorrida, la velocidad, los pasos, la frecuencia cardíaca, las calorías, la marcha, la ruta, etc. van directos a la aplicación Huawei Fit para gestionar toda la actividad física realizada.

Tienen una batería de 420 mAh que se traduce, según la marca, en dos o tres días de autonomía, algo más que sus rivales directos.

De momento, el nuevo Watch 2 y el Watch Classic estarán disponibles en más de 20 países: en marzo en España, Francia, Portugal, Italia, Alemania y China. En abril en Estados Unidos, Reino Unido, Holanda, Bélgica, Suiza, Irlanda, países nórdicos, Tailandia, Australia, Nueva Zelanda, Rusia, India, Sudáfrica, Polonia, Austria, Arabia Saudí, Japón y UAE. El Watch 2 por un precio de 379 euros y el Classic por 329.

Leer más

MWC 2017: ‘Mobile: The Next Element’

MWC 2017: ‘Mobile: The Next Element’

Han sido doce largos meses de espera, pero un año más, Barcelona acoge al evento más importante en cuanto a telefonía móvil se refiere, el Mobile World Congress (MWC).

La edición 2017 bajo el lema ‘Mobile: The Next Element‘, ‘pondrá de relieve hasta qué punto el móvil es elemental en nuestra vida cotidiana y el impacto positivo que está teniendo para miles de millones de personas en todo el mundo’, tal y como declara, Michael O’Hara, director de marketing de la GSMA.

Y como no podía ser de otra forma, Mundo Contact vuelve a desplazarse a Barcelona para contarles todas las novedades de la undécima edición.

Aunque desde la industria móvil se pronostica que puede ser una de las ediciones más ‘lights’ en cuanto a presentaciones se refiere, la organización espera recibir a más de 101,000 asistentes. Esta nueva edición que se celebra del 27 al 2 de marzo, comienza hoy su habitual batería de presentaciones en una pre-jornada que contará con los eventos de LG, Huawei, ZTE, Nokia, Lenovo y Samsung.

 

LG vuelve a los orígenes de la serie G

LG se encargará de dar el pistoletazo de salida de esta primera jornada con la presentación de su nuevo flagship, el LG G6. Tras el fracaso en ventas de su antecesor modular, es decir, el LG G5, la firma coreana pretende recuperar el terreno perdido presentando este buque insignia que trae especificaciones que seguro que va a convencer a más de uno.

A escasas horas de su confirmación, el dispositivo vendría equipado con un procesador Qualcomm Snapdragon 821, ya que Samsung casi tiene la exclusividad del chip 835 hasta el lanzamiento del S8, certificación IPx7, doble cámara trasera de 13 megapíxeles con un objetivo gran angular en uno de los sensores, cuerpo metálico y la denominada tecnología ‘Fullvision‘ en su display. El LG G6 montará un panel con resolución QHD, pantalla de 5,7 pulgadas Fullvision, relación de aspecto 18:9 y 2,880 x 1,440 píxeles. Esta nueva ratio permitirá aprovechar toda la pantalla para mostrar el máximo de información.

 

Huawei: llega el sucesor de su top ventas Huawei P9

 Otras de las habituales presentaciones en esta jornada previa al MWC, es la de la compañía china Huawei. La marca llega a Barcelona para presentar sus nuevos topes de gama, es decir, el Huawei P10 y un posible Huawei P10 Plus.

Por un lado, el Huawei P10, si las filtraciones se confirman, iría equipado con el procesador Kirin 960, el mismo octa-core a 2,3 Ghz con el que cuenta el Huawei Mate 9 acompañado de la GPU Mali-G70, 4 GB de RAM y 64GB de memoria interna ampliable mediante MicroSD hasta 256GB, una pantalla de 5,2 pulgadas con resolución QHD y una batería de 3.100 mAh. Otras de las características más destacadas, sería el cambio del lector de huellas al nuevo botón home en el frontal del dispositivo y una doble cámara trasera con un sensor-dual de 12 mpx capaz de grabar vídeo en 4K y una frontal de 8 mpx. Por otro lado, la versión ampliada del buque insignia de la marca, el Huawei P10 Plus vendría equipado con 128 GB de memoria interna y con 6 GB de memoria RAM.

Además de renovar a unos de sus dispositivos estrella, se ha filtrado en las últimas horas que la compañía pretende mostrar un posible Huawei Watch 2.

 

Samsung Galaxy Tab S3 y un móvil plegable llegan a la espera del nuevo S8

Tras las diversas polémicas suscitadas por la compañía coreana a causa del fallido Note 7 por explotar dispositivos a raíz de sus baterías, la firma llega al MWC con el cartel menos potente que se conoce hasta la fecha. Para compensar la ausencia de presentaciones, Samsung nos tiene preparados la presentación de la nueva tablet Samsung Galaxy Tab S3 y la posible presentación en sociedad del teléfono con pantalla plegable, el supuesto Galaxy X.

La Samsung Galaxy Tab S3 tendría un diseño acabado en aluminio y cristal, además de incorporar un panel curvo de 9,7 pulgadas con una resolución de 2.048 x 1.536 píxeles. La tablet estará equipada con un procesador Qualcomm Snapdragon 820, así como 4 GB de memoria RAM, 32 GB de almacenamiento y Android 7.0 Nougat.

 

Nokia vuelve pisando fuerte en el mercado

 Tras el tormentoso paso de la compañía finlandesa en manos de Microsoft, la histórica marca vuelve de la mano de la firma HMD Global para intentar hacerse un hueco en este saturado mercado, un dato importante si tenemos en cuenta la posición dominante que tenía hace más de una década. Nokia aprovecha la cita anual de telefonía por excelencia para presentarnos una batería de productos que tendrá muchos tintes retros gracias a la exhibición del renovado Nokia 3310 y el remasterizado Nokia N95, tal y como apuntan los diversos rumores.

El Nokia 3310 llegaría con una carcasa muy resistente, gran autonomía, más delgado gracias al avance en los componentes y una pantalla a color sin llegar a resolución HD, como característica destacada. El precio del dispositivo rondará los 1,200 pesos. Por su parte, pocos detalles se conocen del nuevo N95, pero parece que llegaría con un SoC Qualcomm Snapdragon serie 600.

Pero dejando a un lado la nostalgia, Nokia llega para competir con las grandes marcas, y para ello, nos tiene preparado su gran apuesta para el mercado de smartphones Android, es decir, el Nokia 8 o Nokia P1. De confirmarse las diversas filtraciones, el dispositivo estrella de la firma finlandesa estará equipado con una CPU Qualcomm Snapdragon 835, una pantalla Super AMOLED de 5,7 pulgadas con resolución QHD, 6GB de RAM y 64GB o 128 GB de memoria interna, Android 7.0, batería de 3500 mAh y carga rápida Quick Charge 4.0. Por lo que respecta al apartado fotográfico, el teléfono tendrá una cámara trasera de 24 Mpx con OIS y super EIS.

 

Sony regresa al MWC para renovar gran parte de su catálogo

Tras la habitual batería de presentaciones previas al inicio del MWC, le toca el turno el lunes 27 a primera hora a la firma nipona, es decir, a Sony. Tras varios años en números rojos, la compañía se ha recuperado gracias al abandonado de la gama media y parece que quiere venir a este evento para mostrarnos un gran cartel de productos para renovar tanto la gama Premium como la baja.

Respecto a la gama alta, Sony parece que nos trae los nuevos Xperia XZ y XZ Premium. Este último smartphone, bajo el nombre en clave de Yoshino, contaría con un panel de 5,5” con resolución 4K y 3.840 x 2.160 píxeles, mientras que estaría equipado con el exclusivo procesador Qualcomm Snapdragon 835, acompañado de 4 o 6 GB de memoria RAM LPDDR4X. Además, su sensor fotográfico será el nuevo IMX400. El primero, el Xperia XZ, denominado BlancBright, tendría un chip Snapdragon 835 o el 653. Sea cual sea, estará acompañado por 4 GB de memoria RAM y 64 GB de memoria interna. Respecto al apartado fotográfico, el sensor fotográfico sería el mismo del Xperia Z5 Premium.

La gama media vendría renovada por el nuevo Xperia XA/Xperia X, más conocido como Sony G3112. Un dispositivo con pantalla de 5,2 pulgadas y resolución HD, mientras que en su interior, la compañía nipona habría escogido un procesador el MediaTek Helio P20 acompañado de 4 GB de RAM y 32 GB de almacenamiento. En cuanto a la cámara, la trasera constaría de 16 mpx y la frontal de 8 mpx.

Por último, uno de los smartphones que suena bastante en las últimas semanas, es el denominado Xperia Mineo, un dispositivo que vendría a ocupar la gama media-alta y del cual no conocemos ningún detalle al respecto.

Así pues, ¿qué nos depará esta nueva edición? ¿Estamos ante la edición más descafeinada de los últimos años? ¿Se presentarán novedades en el campo de la Realidad Virtual? ¿Se anunciarán novedades sobre Internet of things (IoT)? ¿La tecnología 5G tendrá un papel relevante? ¿La industria automovilística continuará con su expansión en el MWC?

Todas estas cuestiones y más, son las que esperamos ir desgranando en estos cinco frenéticos días en el evento más importante de todo el panorama internacional en lo que a telefonía móvil se refiere. Para ello, les invitamos a seguir en directo a través de nuestra página web, TwitterYouTube, Facebook, e Instagram con nuestro habitual equipo, Andrés Tejedera y Miguel Ángel Uréndez.

Leer más

¿Qué es y cómo evitar un Ataque Cibernético Dirigido?

¿Qué es y cómo evitar un Ataque Cibernético Dirigido?

El Targeted Cyber Attack (TCA) o Ataque Cibernético Dirigido es una acción que tiene como objetivo una persona o empresa con la intención de robar información o dinero por un largo período.

Mientras que el objetivo de un ataque cibernético común es alcanzar el mayor público posible, el TCA dirige sus esfuerzos hacia una única víctima, buscando mantenerse anónimo mientras captura la información.

Muchas organizaciones piensan que nunca sufrirán ataques cibernéticos en su estructura, o, si estos suceden, será solo en un futuro distante. Consideran que el riesgo es propio del negocio y les parecen muy caros los costos de prevención.

En general, piensan así: ‘eso nunca sucederá con nosotros’, ‘no tenemos nada que esconder’, ‘somos muy pequeños para ser objeto de ataques’, ‘existen empresas mayores y más atrayentes’ o ‘hemos invertido en sistemas de firewall y antivirus que nos protegerán’.

 

Ignorar el riesgo no es la mejor decisión

Es importante para la empresa conocer las amenazas, evaluar la situación e implementar medidas preventivas, pues ‘peor que enfrentar una amenaza es no estar preparado para la misma’.

Según CyberEdge, aseguradora para riesgos cibernéticos, las organizaciones sufren cada vez más ataques. El 89% de las empresas nacionales relataron que fueron comprometidas por ataques el último año. Aunque las empresas en Brasil hayan sido las mayores víctimas en el período, quienes están más preocupadas con las amenazas futuras son las empresas en Japón, con 78%.

 

Cómo identificar al TCA

Para protegerse, es importante conocer al enemigo y el TCA es de difícil identificación. Sus características son:

  • invertir tiempo para permanecer ‘invisible’ mientras obtiene el máximo de información posible
  • sentir aversión a la publicidad y a la exposición en medios de comunicación
  • tener un objetivo específico en miras e invertir tiempo en la recolección de datos y la preparación del ataque.

Asimismo, cuenta con un proceso organizativo de ingeniería social; se infiltra en la red y roba la información de los servidores y banco de datos; realiza un gran volumen de transferencia de datos a lo largo del tiempo, pero en cantidades pequeñas para no ser notado; y tiene un alcance restricto, esto lleva a que no sean muy efectivos los filtros basados exclusivamente en la reputación.

Normalmente, un TCA exitoso solo es descubierto meses o años después de su inicio. Durante ese período, el TCA obtiene millones de registros o desvía sumas de dinero sin ser notado. De esta forma, su identificación demanda conocimiento, planificación, prevención y supervisión.

Cabe resaltar que el TCA difiere del hacktivismo en su objetivo y resultado final. El TCA se preocupa en no ser notado mientras roba información y valores de sus víctimas, mientras que el hacktivismo busca denegrir la imagen y causar perjuicio a los usuarios mientras actúa.

 

Técnicas variadas para alcanzar el objetivo

Una variedad de técnicas y herramientas se utilizan para lograr el objetivo del ataque. De forma general, estas técnicas se pueden clasificar en directas (que exploran las vulnerabilidades de la red y del sistema) o indirectas (que utilizan diversas estrategias hasta llegar al objetivo final).

Entre los vectores indirectos, el más utilizado y eficaz es la ingeniería social, que usa la manipulación psicológica, explorando la confianza, el desconocimiento y la curiosidad en el uso de recursos tecnológicos. Otra acción indirecta bastante adoptada es el phishing e-mail, que trata de engañar al usuario con anexos y URL maliciosas. Este ataque ni siempre es de fácil detección porque, en un TCA, el invasor ya posee información de la víctima y la utiliza de forma creativa, explorando intereses personales.

Otro vector es el spear phishing, como es llamado el envío de anexos contaminados por códigos maliciosos. Es común que los usuarios abran los archivos porque los e-mails utilizan temas familiares. Para burlar el sistema de filtrado y el antivirus, en el spear phishing, los invasores sustituyen los anexos por URL de sitios web infectados –ataque conocido como ‘drive-by download’. De acuerdo con PhishLabs, empresa de seguridad con sede en los Estados Unidos, el 91% de los TCA usan spear phishing e-mails.

También puede ser utilizado el advanced malware, un sofisticado código malicioso que ejecuta operaciones de forma furtiva en las redes y sistemas, fundamental para el éxito del ataque y la permanencia de modo ‘invisible’ en el ambiente.

Ya los llamados RAT (Remote Access Toolkits) son herramientas y códigos maliciosos desarrollados para atacar vulnerabilidades en ambientes desactualizados.

El waterhole attack (ataque de abrevadero) consiste en la infección dos usuarios de Internet por medio de sitios web legítimos comprometidos con códigos maliciosos. En un TCA, el invasor identifica los sitios web normalmente accedidos, encuentra una forma de infectar estas páginas y espera hasta que las víctimas caigan en la trampa.

El TCA se aprovecha también de que muchos funcionarios poseen dispositivos superiores a los ofrecidos por la compañía y acaban usando sus propios equipos en el lugar de trabajo. El uso de dispositivos personales conlleva riesgos porque no cuentan con el mismo nivel de protección de los equipos corporativos. Conscientes de ello, los atacantes implantan códigos maliciosos que se activarán cuando estos equipos personales se usen externamente, en redes menos protegidas como las residenciales o de uso compartido.

 

Estrategias para una solución

No existe una solución única eficaz para la protección del ambiente con relación al TCA. Así, se debe crear una estrategia de prevención, detección, análisis y mitigación. Para prevenir el ataque, es necesario realizar entrenamientos de identificación de amenazas con los usuarios, tener una protección avanzada para e-mails con detección de malwares enviados en archivos anexos, verificación en tiempo real de URL infectadas, mantenimiento y actualización constante de los sistemas y equipos, además de configuración y pruebas continuas de las herramientas de protección utilizadas.

La fase de detección tiene como objetivo el monitoreo del ambiente y la identificación del ataque en el menor tiempo posible. Tener indicadores claros de comportamientos fuera de lo común es fundamental para la percepción temprana de un TCA. Cuando se identifica una ofensiva, el primer paso es constatar la fase en que está para tomar medidas de contención, determinando rápidamente el ambiente comprometido para contener inmediatamente la fuga.

Es necesario el trabajo de cuantificar el perjuicio causado y los datos robados para que la empresa establezca estrategias de mitigación de las pérdidas directas e indirectas relacionadas con la marca y los clientes afectados. Es importante reexaminar todo el ambiente para implementar mejoras definitivas que impidan nuevos ataques.
Para evitarlos, las soluciones de Advanced e-mail Gateway Protection con funcionalidades de DLP y Targeted Attack Protection están entre las más efectivas porque la ofensiva indirecta, por mensaje, es una de las más comunes.

Aunque poco se comente o se revele, el TCA es –en realidad– llevado a cabo por organizaciones delictivas cada vez más especializadas. Las compañías de todo el mundo han sufrido ataques dirigidos al espionaje y robo de información con el objetivo de extorsionar dinero o beneficios. El desvío directo de importes de dinero, si bien no es la meta más común, también figura entre las principales preocupaciones de una ofensiva de este tipo.

Ignorar el riesgo de ser objeto de un TCA es desconsiderar el real valor del conocimiento y de los secretos industriales que apoyan el crecimiento y el diferenciador competitivo de las empresas. De esta forma, aunque el combate sea complejo, se debe estudiar y estructurar planes que mitiguen las amenazas institucionales. Mediante análisis cuidadosos de riesgo, se puede orientar las inversiones y tomar decisiones correctas. Crear consciencia en el consejo ejecutivo de esta necesidad y definir las acciones para reducir o aceptar este riesgo también son esenciales para una buena gestión de Seguridad de la Información alineada a los objetivos de negocios.

Por Kleber Melo, presidente del Consejo Consultivo de (ISC)² para América Latina

Leer más

Bajan calificación a América Móvil y Telmex

Bajan calificación a América Móvil y Telmex

Moody’s de México rebajó las calificaciones de la firma de telecomunicaciones América Móvil y su subsidiaria Teléfonos de México (Telmex), ‘en medio de un crecimiento limitado de la industria y una lenta recuperación económica’ en América Latina.

La agencia indicó en un comunicado que las calificaciones senior de escala global de América Móvil bajaron de A2 a A3 y las calificaciones de escala nacional permanecieron en Aaa.mx, con perspectiva estable.

Explicó que ‘el ambiente competitivo y regulatorio probablemente se vuelva menos desafiante en América Latina bajo los actuales precios de los servicios de telecomunicaciones’.

No obstante, añadió, ‘el perfil crediticio de la compañía es acorde con una calificación de A3 en medio de un crecimiento limitado de la industria y una lenta recuperación económica en toda la región’.

‘América Móvil ha demostrado recientemente un fuerte compromiso con una reducción de deuda; sin embargo, una combinación de márgenes de utilidad más estrechos y una exposición a deuda en divisas duras socavó parcialmente sus esfuerzos por desapalancar’, señaló.

En cuanto a Telmex, la agencia degradó las calificaciones senior de la empresa de A3/Aaa.mx a Baa1/Aa1.mx, también con perspectiva estable.

‘La rebaja refleja el perfil crediticio más débil de América Móvil, así como un deterioro en el desempeño operativo de Telmex, caracterizado por un magro crecimiento de los ingresos y márgenes más estrechos en medio de una competencia intensa, limitaciones regulatorias y cambios estructurales en la industria’, expuso.

EFE

Leer más

Ericsson e Intel crean 5GI2, proyecto para innovar en redes 5G

Ericsson e Intel crean 5GI2, proyecto para innovar en redes 5G

Ericsson e Intel presentaron 5GI2, un proyecto de investigación abierta sobre 5G en el que explorarán en este tipo de red para crear ‘experiencias transformadoras que cambien vidas, empresas y la sociedad’, según se explicó en un comunicado conjunto.

Este proyecto se concentrará en una primera instancia en el Internet de las cosas, desarrollando programas piloto para la aplicación de tecnologías como realidad aumentada y virtual y su utilización en la vigilancia del entornos peligrosos mediante drones.

Se realizarán pruebas pioneras sobre los requisitos de la red, la nube y conectividad 5G, desde velocidad y capacidad de respuesta hasta seguridad y analítica.

Se tiene considerado que los ensayos faciliten la accesibilidad y la transparencia en los resultados, con el fin de avanzar en el apoyo de los estándares industriales de 5G y la validación de nuevos modelos de negocio.

Para este proyecto se convocará a los principales fabricantes de equipos, compañías tecnológicas, líderes de la industria y universidades de primer nivel, con el fin de agilizar su adopción en Estados Unidos. Las primeras organizaciones en sumarse a este proyecto son Honeywell, GE y la Universidad de California en Berkeley.

Ulf Ewaldsson, Director de Estrategia y Tecnología de Ericsson, considera que esta colaboración ‘reúne la competencia necesaria de proveedores tecnológicos, socios industriales y el mundo académico, con el fin de encontrar soluciones sostenibles para digitalizar y transformar otras industrias’.

Conforme otros participantes se sumen al proyecto, sus iniciadores esperan que las pruebas se extiendan a otras industrias en las que 5G hará posible mejoras en la sociedad, sanidad y medios, como la conducción autónoma y las ciudades inteligentes y conectadas.

Con información de El Economista.es

Leer más

5 elementos para crear un Data Center ‘ideal’

5 elementos para crear un Data Center ‘ideal’

Los centros de datos son de todas formas y tamaños, y sus diseños motivados por una multitud de factores.  Éstos pueden ser muy variables, como el propósito para el cual se utilizan, hasta el ambiente físico en el que se ubican, los materiales de los que se construyen o incluso quien lo diseña: compañías globales de colocación, operadores de telecomunicaciones, especialistas de cloud computing, etc.

A pesar de la diversidad de factores, si un nuevo centro de datos quiere alcanzar el estatus de ‘ideal’, hay un grupo de características que siempre deben estar presentes en el proyecto.

 

1. Costo bajo

Mantener el CAPEX lo más bajo posible es siempre un factor importante en el proceso de toma de decisiones.  De hecho, las restricciones de CAPEX provocan que no se lleguen a construir los centros de datos, ya que el costo inicial es considerado demasiado alto.  Así que para los operadores que tienen un presupuesto limitado disponible para expandir un centro de datos existente o construir uno nuevo, considerar un centro de datos prefabricado es normalmente la mejor opción.

Los centros de datos modulares (no confundir modulares con contenedores) permiten un CAPEX más bajo desde el día uno, lo que puede ser crítico para un caso de negocio positivo y para conseguir que el proyecto se lleve a cabo.

Sin embargo, el éxito financiero no es impulsado simplemente por lograr un gasto bajo de capital. Reducir los costos operativos recurrentes también es crítico en lograr el mejor caso de negocio para un operador de centros de datos.

Aquí es donde se requiere un equilibrio para asegurar que el capital invertido sea justificado a través de los ahorros adquiridos con la eficiencia. Por ejemplo, un cálculo de costo total de propiedad (TCO, por sus siglas en inglés) que compare sistemas de enfriamiento con precios y eficiencias variables entregará resultados muy diferentes, conforme la línea de tiempo aumente. Así que el CAPEX y el OPEX no pueden analizarse por separado, ya que el realizar una inversión óptima en CAPEX podrá ofrecer niveles consolidados y manejables de OPEX.

 

2. A prueba de futuro

Mientras que los operadores regularmente tratan de minimizar la inversión inicial lo más posible, siempre querrán que su centro de datos esté listo para el futuro, de forma que la instalación pueda aumentar al ritmo de las crecientes demandas de los clientes y del mercado, pero sin interrumpir las operaciones existentes.

Los negocios rara vez crecen de una manera totalmente predecible y lineal, así que un elemento clave para que un centro de datos sea a prueba de futuro no es únicamente su capacidad para crecer, sino también contar con una flexibilidad integrada que pueda adaptarse a las necesidades cambiantes del mercado.

Este tipo de flexibilidad se puede conseguir con elementos como techos altos (hasta 5m), piso blanco libre y sin columnas; y la capacidad de reconfigurar o expandir el edificio para acomodar cambios operativos o de servicios.

Estas características se asocian principalmente con los edificios de centros de datos prefabricados, como el eCentre de Flexenclosure, en contraposición con las instalaciones tradicionales. Además, las soluciones prefabricadas reducen la presión del operador por conseguir estimaciones correctas a largo plazo, permitiéndole estar seguro de que podrá adaptarse a los nuevos cambios tecnológicos y requerimientos de los clientes conforme ocurran.

 

3. Tiempo corto para estar operando

En la mayoría de los casos, en el momento en que un operador asigna un presupuesto y coloca una orden para un nuevo centro de datos, la instalación ya va tarde. ‘Para ayer’ es la respuesta típica cuando se pregunta para cuándo se requiere que la instalación esté en marcha, así que el tiempo desde que se concibe el diseño hasta que pueda estar en funcionamiento es siempre un factor crítico.

Normalmente es imposible alcanzar tiempos cortos en proyectos de construcciones tradicionales, así que la solución es nuevamente las instalaciones prefabricadas que pueden completarse mucho más rápido. Un tiempo corto para estar operando asegura que el operador se mantenga delante de la competencia y asegura un mejor retorno de inversión, ya que el capital invertido comienza a generar ganancias mucho más rápido.

 

4. Alta calidad

Una de las demandas clave de los usuarios finales para considerar el servicio de hospedaje en un centro de datos es el tiempo de funcionamiento con disponibilidad garantizada de casi el 100%, 24/7.

Con tantos casos de compañías que ya valoran los datos e infraestructura de red como sistemas de misión crítica, las fallas e interrupciones de los centros de datos son ahora titulares de las noticias. Ni los operadores ni los clientes quieren ser parte de estos sucesos, así que la calidad de cualquier instalación nueva debe ser siempre predecible.

La industria de centros de datos es relativamente joven, con normas y certificaciones que aún están evolucionando, pero la TIA-942 junto con el Uptime Institute están asegurándose que el diseño y la calidad de construcción se muevan en la dirección correcta.

La confiabilidad de un centro de datos no sólo se ve afectada por interrupciones de energía en los equipos. Los entornos desfavorables en los que las instalaciones deben ser construidas pueden también tener un impacto serio en su disponibilidad.

Así que para estar totalmente tranquilos, los operadores deben asegurarse que la compañía que esté diseñando y construyendo su centro de datos tiene la suficiente experiencia para construir instalaciones que hayan sido certificadas para soportar cualquier evento como ciclones, terremotos, inundaciones, etc.

 

5. Seguridad

Desafortunadamente vivimos en un mundo donde la seguridad es una de nuestras mayores preocupaciones, y para muchas compañías la seguridad de sus datos es un asunto crítico; así que garantizar la seguridad física de sus servidores es vital para cualquier operador.

Esto puede conseguirse a través del uso de jaulas o confinamientos con acceso restringido utilizando sensores biométricos y monitoreo de CCTV. El plan de seguridad del sitio incluirá diversas zonas y caminos de acceso para clientes, recepción de materiales, servicio y mantenimiento a equipos, etc., ya que en ocasiones la amenaza puede no ser dirigida únicamente a un cliente en particular, sino a toda la instalación.

La implantación de múltiples protocolos de seguridad para gestionar amenazas potenciales de seguridad es de suma importancia para cualquier operador de centros de datos.

Existen otros factores que los operadores pueden tomar en consideración al especificar sus requerimientos para actualizar o construir un nuevo centro de datos, pero estos cinco elementos: costo bajo, a prueba de futuro, tiempo corto para operar, alta calidad y seguridad deben ser parte central del plan para un proyecto ideal que pueda cubrir sus necesidades.

Por Srikanth Murugan, Director Global de Ingeniería Comercial para Flexenclosure

Leer más

Telefónica gana 2,369 millones de euros en 2016

Telefónica gana 2,369 millones de euros en 2016

Telefónica ganó 2,369 millones de euros (2,500 millones de dólares) en 2016, anunció hoy la multinacional.

La compañía española tuvo en 2016 una cifra de negocios un 5.2% menor que en 2015, aunque en términos orgánicos (a tipo de cambio constante y sin cambios en perímetro) subió un 1.3%.

Por regiones, Telefónica España supuso el 24.4% de los ingresos, seguido de Telefónica Hispanoamérica, el 24.2%; Telefónica Brasil, el 21.3%; Telefónica Alemania, el 14.4%, y Telefónica Reino Unido, el 13.2%.

Al cierre de 2016, hay más de 39 millones de unidades inmobiliarias pasadas con redes ultrarrápidas (17 millones en Brasil, 17 millones en España y 5 millones en Hispanoamérica), mientras que la cobertura poblacional 4G aumenta hasta el 62% (91% en España, 79% en Alemania, 95% en Reino Unido, 60% en Brasil y 49% en Hispanoamérica).

En cuanto a México, el presidente ejecutivo de la compañía, José María Álvarez-Pallete, dijo hoy que la firma va estar pendiente de cualquier movimiento de consolidación y de transformación en el mercado mexicano.

El directivo destacó México como un mercado ‘relevante’ para su multinacional, con un potencial ‘alto’ en servicios de telecomunicaciones y una situación competitiva ‘muy complicada’, no sólo por la entrada de AT&T, sino también por la dinámica de precios de mercado, ‘tremendamente agresiva’.

Por otra parte, la base de clientes de Telefónica creció un 1% en 2016 hasta los 350 millones de líneas.

EFE

Leer más

La tecnología, cada vez más descentralizada en las empresas

La tecnología, cada vez más descentralizada en las empresas

Una investigación realizada por VMware encontró que la transformación digital está afectando a las empresas en todas las industrias y en todas las regiones.

Los líderes de las unidades de negocio se están convirtiendo cada vez más en los principales tomadores de decisiones para las compras de tecnología.

De igual manera, las áreas de negocio autorizan sus propios dispositivos, crean sus propias aplicaciones y compran su propio hardware y software.

Estas compras están impulsando la innovación y la postura competitiva, pero como resultado, la tecnología –una vez centralizada en los departamentos de TI– se está volviendo más descentralizada en toda la empresa.

No obstante, la fragmentación hace énfasis en los recursos de TI, aumenta los gastos y crea susceptibilidad a la seguridad. La descentralización de TI en toda la empresa lleva a ineficiencias y vulnerabilidades que potencialmente ponen en peligro el negocio.

 

La descentralización crea vulnerabilidades de seguridad e incrementa costos

Tanto los usuarios empresariales como el departamento de TI están de acuerdo en que la descentralización ha aumentado las vulnerabilidades de seguridad, ya que el 73% del personal de TI y el 64% de los usuarios empresariales afirman que múltiples tomadores de decisión dificultan mantener a la compañía segura de ciberataques.

Sin embargo, a pesar de la falta de control sobre la compra, implementación y proliferación de tecnología en toda la empresa, el departamento de TI sigue siendo ampliamente considerado como responsable de la seguridad cibernética.

El 77% de los encuestados está de acuerdo en que es responsabilidad del departamento de TI administrar la seguridad de las aplicaciones y los datos, y 71% en que las funciones de TI deben permanecer en el control del departamento de TI para garantizar la seguridad y el cumplimiento.

‘Esta divergencia entre la responsabilidad y el control está poniendo énfasis en los departamentos de TI ya desbordados. La creciente compra e implementación de tecnología en los negocios modernos no sólo está favoreciendo vulnerabilidades de seguridad no deseadas, sino también creando complejidad y exceso de costos’, comenta Rafael Solares, director general de VMware México.

‘Tener múltiples tomadores de decisión resulta en una fragmentación del poder de compra con proveedores; y es que según esta encuesta, las empresas han visto un incremento en el gasto en promedio de un 5.7% como resultado de la descentralización de la tecnología’ agrega Solares.

 

La descentralización crea valor de negocio, atrae talento e incrementa la competitividad

A pesar de crear potenciales vulnerabilidades de seguridad, las unidades de negocio están adoptando la tecnología para lograr eficiencia y ganancias de la empresa y el mercado. Esta visión positiva de la descentralización ilustra que las áreas de negocio recurren cada vez más a la tecnología debido al valor que ofrece.

Contrariamente al punto de vista de TI, las áreas de negocio consideran la descentralización de manera positiva. El 67% concuerda que la descentralización brinda a los negocios más libertad para impulsar la innovación. Además, el 67% de los encuestados coincide en que la descentralización les permite introducir al mercado nuevos productos y servicios más rápidamente. También contribuye a atraer talento y aumentar la satisfacción de los empleados, según la investigación.

Por lo tanto, la descentralización ofrece valor y crea vulnerabilidades para las empresas modernas al mismo tiempo.

La descentralización está rompiendo los silos tradicionales entre la TI y las unidades de negocio, cambiando roles y creando posibilidades para nuevas integraciones. Nuevas colaboraciones se abren entre las unidades de negocio y las TI, especialmente en materia de seguridad, ahorro de costos, eficiencia e innovación.

Las empresas que adoptan la transformación digital están modificando funciones y responsabilidades. De hecho, 73% de los encuestados está de acuerdo en que el departamento de TI debe ser responsable de permitir que otras áreas de negocio impulsen la innovación, y 64% asegura que el departamento de TI debe ser responsable de propiciar que otras áreas de negocio impulsen la innovación.

Cada vez más, el personal de TI actúa como consultor, ofreciendo orientación, protocolos y mandatos de seguridad para nuevas soluciones tecnológicas.

Por último, 67% de los encuestados coincide en que la descentralización está impulsando a la TI a actuar como proveedor de servicios.

‘Estos resultados nos confirman que las empresas de todo tipo se enfrentan universalmente a la transformación digital. La proliferación de nueva tecnología en toda la empresa es una espada de doble filo, influyendo tanto los recursos como el crecimiento. Las empresas que se enfrentan a estos retos e identifican oportunidades, amenazas y cambios de roles están transformando de verdad con éxito sus negocios’, concluye Rafael Solares.

Leer más

Ransomware en Android sube más del 50%

Ransomware en Android sube más del 50%

Durante 2016 se registró un aumento de más del 50% en la detección de ransomware en dispositivos con sistema operativo Android, una cifra histórica de intentos de infección de dispositivos, de acuerdo con un informe de la firma de seguridad ESET.

Según la investigación ‘El auge del ransomware para Android’, hubo un aumento en la detección de software malicioso en Android cercano al 20%, con un ritmo de crecimiento de ransomware cada vez más rápido en esta plataforma, sobre todo en la primera mitad de 2016.

Los autores de códigos maliciosos que bloquean la pantalla (lockscreen) del dispositivo como aquellos que cifran los archivos del mismo (filecoder), durante los últimos 12 meses copiaron técnicas de propagación utilizadas en variantes de malware para computadoras de escritorio.

Además de aplicar este tipo de técnicas que funcionaron en otros ambientes, también han desarrollado sus propios métodos especialmente diseñados para objetivos que utilizan dispositivos Android.

Aparte de las ya conocidas tácticas para bloquear la pantalla, como la del ‘Virus de la Policía’, los ciberdelincuentes han estado haciendo un mayor esfuerzo para mantener un perfil bajo, cifrando y ocultando el código malicioso encargado de cifrar la información de manera más compleja en las aplicaciones infectadas.

En 2015, la compañía observó que el foco de los atacantes que utilizaban ransomware para Android pasó de los usuarios de Europa del Este a los usuarios móviles de Estados Unidos. Sin embargo, el año pasado demostró un creciente interés de los atacantes por el mercado asiático.

Leer más
Página 1 de 24312345...10...»»