del 4g al 5g: la evolución de las redes para el internet ... · ciena presenta switch con...

21
1 ICONOS.cu Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Nuevas Tecnologías de Información y Comunicaciones Destinado a especialistas del Sistema Bancario Cubano. RNPS 2333. Ciudad de La Habana 15 de septiembre del 2015. Año 12 No 533 Del 4G al 5G: la evolución de las redes para el Internet de las Cosas ........................................................ 1 iPhone 6s, con pantalla 3D Touch y cámara mejorada............................................................................... 2 Nuevo Apple TV 2015 con mando táctil, Siri y apps ................................................................................... 3 iPad Pro, Apple adopta el lápiz para su tableta más grande ...................................................................... 4 Cinco alternativas chinas al iPhone 6s ........................................................................................................ 5 Amazon prepara para navidades una tablet de 50 dólares ........................................................................ 9 Ciena presenta switch con velocidades Terabit para redes terrestres, submarinas y cable ..................... 9 Google lanza su sistema de pago 'Android Pay', que competirá con las tarjetas de crédito ................... 10 Credit Suisse revoluciona la banca digital en Asia con una nueva "App”................................................. 11 ¿Son seguras las tarjetas contactless de pago? Ventajas y desventajas .................................................. 12 MasterCard: protección contra hacking para bancos y procesadores en Latinoamérica y el Caribe ...... 14 Los incidentes de seguridad son 300% más frecuentes en el sector financiero ...................................... 15 Kaspersky revela red de cibercrimen vía Internet satelital ...................................................................... 16 No pierdas los datos de tu móvil: cómo hacer copias de seguridad de un Android y un iPhone ............ 17 Microsoft descarga actualización Windows 10 sin permiso del usuario .................................................. 19 Aumenta la agresividad de grupo de extorsionistas que ofrece “protección contra futuros ataques” .. 19 Del 4G al 5G: la evolución de las redes para el Internet de las Cosas Analí Contreras, desarrolladora de Negocios de Redes Móviles para Alcatel-Lucent y Alistair Urie, líder de estrategia 5G de Alcatel-Lucent comentan cómo el auge de tendencias como el Internet de las Cosas, el mundo requerirá velocidades de datos hasta 100 veces mayores a las que hoy proporciona 4G. Frente a este panorama aparece en escena la quinta generación de conectividad, que promete mejorar el rendimiento de la red móvil, proporcionando capacidad para soportar miles de millones de conexiones. Las redes de comunicaciones móviles han venido evolucionando dinámicamente permitiendo a los usuarios tener mayores beneficios con el paso del tiempo. Mientras la primera generación (1G) ofrecía servicios de voz analógica, con la segunda (2G) los usuarios ya podían enviar y recibir textos. La tercera (3G) llegó con la banda ancha móvil, para permitir manejar datos y contenidos más robustos: música, videos y fotografías. Actualmente, con la cuarta generación las personas pueden manejar más contenidos incluso en vivo, con mayor rapidez, fluidez, en grandes cantidades soportando más plataformas, no sólo en celulares, sino también en tabletas, wearables y automóviles. En otras palabras, la tecnología 4G le ha generado al usuario nuevas experiencias digitales, en cualquier momento y lugar, con conexiones hasta 10 veces más rápidas, cambiando la manera en que las personas se comunican o se entretienen. “Cada vez más personas han visto la necesidad de conectarse a internet con velocidades superiores. Hasta el momento Latinoamérica ha alcanzado 16 millones de líneas 4G en el primer trimestre de 2015, convirtiéndose así en la región con mayor crecimiento en el

Upload: vucong

Post on 21-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

1

ICONOS.cu Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Nuevas

Tecnologías de Información y Comunicaciones Destinado a especialistas del Sistema Bancario Cubano. RNPS 2333.

Ciudad de La Habana 15 de septiembre del 2015. Año 12 No 533 Del 4G al 5G: la evolución de las redes para el Internet de las Cosas ........................................................ 1

iPhone 6s, con pantalla 3D Touch y cámara mejorada............................................................................... 2

Nuevo Apple TV 2015 con mando táctil, Siri y apps ................................................................................... 3

iPad Pro, Apple adopta el lápiz para su tableta más grande ...................................................................... 4

Cinco alternativas chinas al iPhone 6s ........................................................................................................ 5

Amazon prepara para navidades una tablet de 50 dólares ........................................................................ 9

Ciena presenta switch con velocidades Terabit para redes terrestres, submarinas y cable ..................... 9

Google lanza su sistema de pago 'Android Pay', que competirá con las tarjetas de crédito ................... 10

Credit Suisse revoluciona la banca digital en Asia con una nueva "App” ................................................. 11

¿Son seguras las tarjetas contactless de pago? Ventajas y desventajas .................................................. 12

MasterCard: protección contra hacking para bancos y procesadores en Latinoamérica y el Caribe ...... 14

Los incidentes de seguridad son 300% más frecuentes en el sector financiero ...................................... 15

Kaspersky revela red de cibercrimen vía Internet satelital ...................................................................... 16

No pierdas los datos de tu móvil: cómo hacer copias de seguridad de un Android y un iPhone ............ 17

Microsoft descarga actualización Windows 10 sin permiso del usuario .................................................. 19

Aumenta la agresividad de grupo de extorsionistas que ofrece “protección contra futuros ataques” .. 19

Del 4G al 5G: la evolución de las redes para el Internet de las Cosas Analí Contreras, desarrolladora de Negocios de Redes Móviles para Alcatel-Lucent y Alistair Urie, líder de estrategia 5G de Alcatel-Lucent comentan cómo el auge de tendencias como el Internet de las Cosas, el mundo requerirá velocidades de datos hasta 100 veces

mayores a las que hoy proporciona 4G. Frente a este panorama aparece en escena la quinta generación de conectividad, que promete mejorar el rendimiento de la red móvil, proporcionando capacidad para soportar miles de millones de conexiones. Las redes de comunicaciones móviles han venido evolucionando dinámicamente permitiendo a los usuarios tener mayores beneficios con el paso del tiempo. Mientras la primera generación (1G) ofrecía servicios de voz analógica, con la segunda (2G) los usuarios ya podían enviar y recibir textos. La tercera (3G) llegó con la banda ancha móvil, para permitir manejar datos y contenidos más robustos: música, videos y fotografías. Actualmente, con la cuarta generación las personas pueden manejar más contenidos incluso en vivo, con mayor rapidez, fluidez, en grandes cantidades soportando más plataformas, no sólo en celulares, sino también en tabletas, wearables y automóviles. En otras palabras, la tecnología 4G le ha generado al usuario nuevas experiencias digitales, en cualquier momento y lugar, con conexiones hasta 10 veces más rápidas, cambiando la manera en que las personas se comunican o se entretienen. “Cada vez más personas han visto la necesidad de conectarse a internet con velocidades superiores. Hasta el momento Latinoamérica ha alcanzado 16 millones de líneas 4G en el primer trimestre de 2015, convirtiéndose así en la región con mayor crecimiento en el

2

mundo en conexiones en esta tecnología”, indicó Analí Contreras desarrolladora de Negocios de Redes Móviles para Alcatel-Lucent en la Región Andina. Gracias a 4G LTE, hacer una videollamada, ver una película o jugar en línea con el mundo, se han convertido en acciones tan cotidianas como enviar un mensaje de texto o publicar un comentario en una red social. La mayor oferta y demanda de video abre las puertas a las aplicaciones relacionadas con publicidad, comercio móvil, salud, educación y servicio al cliente. Sin embargo, Contreras indica que con el crecimiento previsto del Internet de las Cosas durante los próximos años, el mundo tendrá más usuarios, más dispositivos conectados y una mayor gama de tipos de terminales, que requerirán un mínimo retardo (1 milisegundo), mayor confiabilidad, mayor duración de las baterías de los dispositivos y velocidades de datos hasta 100 veces mayores a las hoy vistas con 4G. “Para citar un ejemplo, apenas hace 2 años se anunció el despliegue de la primera red 4G LTE en Ecuador, y desde el año pasado su adopción se aceleró con nuevas ofertas en el mercado por parte de la operadora pública así como de las privadas. Sin embargo, ya hoy en el mundo se está hablando del próximo paso, una quinta generación (5G) que se espera se adopte en el 2020 con muchas ventajas para los usuarios. 5G es considerada desde ya como la comunicación del futuro que soportará el Internet de las cosas”, comentó la vocera. Los beneficios que traerá la conectividad 5G De acuerdo a Alistair Urie, líder de estrategia 5G de Alcatel-Lucent, con esta tecnología se tendrá una mayor inclusión, pues la misión de esta nueva generación será conectar a las personas y a las cosas no solo en las zonas urbanas sino también poder llegar a las zonas más remotas. Para alcanzar este objetivo, 5G debe ser totalmente rápida y soportar la conectividad de varios dispositivos. De esta manera, 5G promete mejorar el rendimiento de la red móvil, proporcionando ultra capacidad para soportar miles de millones de conexiones y teniendo la flexibilidad para adaptarse a las necesidades específicas de cada usuario. Alcatel-Lucent es una de las compañías que apuesta por esta nueva tecnología gracias a su compromiso activo con la Infraestructura 5G Alianza Público-Privada (PPP 5G). Este nuevo programa en el marco del programa de investigación e innovación de la Comisión Europea Horizonte 2020 con el objetivo de ofrecer soluciones, arquitecturas y tecnologías para las infraestructuras de comunicación 5G de la próxima década. Imagen: LTE/5G por © BaRT J vía Shutterstock http://diarioti.com/del-4g-al-5g-la-evolucion-de-las-redes-para-el-internet-de-las-cosas/90196 (INICIO)

iPhone 6s, con pantalla 3D Touch y cámara mejorada Apple desvela el iPhone 6s (y 6s Plus) con cámara de 12 Mpx, una pantalla sensible a diferentes niveles de presión y acabado en oro rosa La novena generación de iPhone, el iPhone 6s, ya ha activado la cuenta atrás hacia su lanzamiento comercial el próximo viernes 25 de septiembre (en España aun habrá que esperar probablemente

hasta mediados de octubre). Y dos han sido las novedades más significativas del nuevo iPhone, la pantalla con 3D Touch y la nueva cámara de 12 Megapixeles. Por supuesto una vez más surge la duda sobre si las novedades de este modelo son suficientemente revolucionarias como para despertar tanta expectación.

3

No cabe duda de que el iPhone de Apple sigue siendo uno de los móviles más deseados del planeta y el único capaz de conseguir que la gente haga colas en las tiendas el día de su puesta a la venta. Así es como el iPhone 6s viene a cumplir con la programada actualización anual y estas son las novedades. camaraDesde hace años la cámara del iPhone siempre ha estado entre las mejores del mercado de móviles, pero el lastre de sus 8 Megapixeles de resolución ha sido cada vez más pesado frente a los avances de la competencia. El iPhone 6s estrena nueva cámara de 12 Mpx que también incluye grabación de video 4K. Adicionalmente han integrado una función híbrida de captura de fotos y video simultaneo. Hace una foto y captura unos segundos de vídeo con audio asociados. Lo han llamado Live Photo y se parece bastante al Zoe de HTC. La actualización también ha afectado a la cámara frontal que ahora sube hasta los 5 Mpx y utiliza el un destello de la pantalla Retina como flash para los selfies. En esta generación los tamaños de pantalla no crecen ni en tamaño ni en resolución, pero esto no significa que estemos ante la misma pantalla que el iPhone 6. Como ya se había rumoreado la tecnología 3D Touch -muy similar al Force Touch del Apple Watch- también se aplica al nuevo móvil, añadiendo la variable de la presión al sistema Multi Touch. Gracias a ello la pantalla es capaz de diferenciar entre tres niveles de presión (toque suave, fuerte o pulsación) y por lo tanto podría responder de tres formas distintas en función del tipo de interacción aplicado. Podrá realizar diferentes acciones según el contexto y el nivel de presión aplicado Cada nuevo iPhone estrena nuevo procesador. Siempre más potente y rápido que el anterior y con mayores capacidades gráficas (un 70% y un 90% respectivamente). Eso es lo que el chip A9 de 64 bits y fabricación de 14nm aporta al iPhone 6s que viene acompañado del motor de movimiento M9 de 3ª generación. Lo que Apple mantiene invariable pese a las numerosas críticas son las capacidades de 16, 64 y 128GB. Muchos analistas consideran un error mantener los 16 GB en el modelo básico y no comenzar directamente en 32 GB, lo que permitiría una experiencia más desahogada y no debería incrementar demasiado el coste. Teniendo en cuenta la enorme demanda del color dorado en anteriores generaciones, no resulta extraño que Apple haya buscado nuevos caminos en esa misma línea. Por eso el iPhone 6s, además del color oro, blanco plata y gris espacial estrenará el oro rosa. Lo que ha quedado definitivamente descartado es la continuidad de la familia iPhone c con cuerpo de plástico que tuvo una breve vida con el iPhone 5c. Precio y disponibilidad Como es habitual, el iPhone 6s y 6s Plus -cuyas diferencias son únicamente las del tamaño de la pantalla 4,7 y 5,5 pulgadas- saldrán a la venta en un pequeño grupo de países liderado por EE.UU el 25 de septiembre a unos precios similares a los que tuvo el iPhone 6. Sobre su llegada a España no se sabrá nada hasta esa fecha http://clipset.20minutos.es/iphone-6s-con-pantalla-3d-touch-y-camara-mejorada/ (INICIO)

Nuevo Apple TV 2015 con mando táctil, Siri y apps Apple renueva su olvidado Apple TV con nuevas funcionalidades para convertir el televisor en un potente canal online El eterno dilema sobre el Apple TV ha desvelado hoy un nuevo episodio en su indeterminado camino hacia el dominio del salón del hogar. Un nuevo Apple TV ha entrado en escena en la keynote de Apple con un objetivo claro: no quedarse colgado frente al resto de

las ofertas de televisión a la carta/online que se han presentado recientemente.

4

La negociación con las diversas cadenas y productoras es la clave para el éxito de cualquiera de estas plataformas y Apple tiene buenos contactos dentro de la industria. Además sabe cómo hacerlo rentable. ¿Habrá dado ahora con el resto de las piezas? Un nuevo mando remoto amplia las funcionalidades del anterior modelo. Más grande y con touchpad y sensor de movimiento al estilo del mando de la Nintendo Wii. Pero no es solo hardware lo que importa en este nuevo Apple TV. Su nuevo software tvOS le permite utilizar apps y también sacar partido del asistente personal Siri, para búsquedas por voz de programas, películas y otras acciones. Cuenta con Bluetooth 4.0, acelerómetro, giroscopio, y conector lightning para recargarse. También estará preparado para usarse con una serie de videojuegos, con gráficos muy sencillos al estilo Wii. El mando trasladaría el movimiento directamente a la pantalla de juego. Y un detalle muy interesante, estará integrado con HomeKit la futura app de domótica de Apple. A esto se suma, mapas, tiempo, tienda online, streaming de películas, series y programas… El nuevo Apple TV (2015), que llegará a finales de octubre, tendrá dos versiones una de 32 GB por 149 dólares y otra de 64 GB por 199 dólares. En su hardware incluye Bluetooth 4.0, un procesador de 64 bits A8, WiFi MIMO, receptor de infrarrojos. Habrá que ver cuántos de estos servicios y apps estarán realmente accesibles fuera de EE.UU o mejor dicho, cuántos llegarán a España que son los que a priori nos interesan. http://clipset.20minutos.es/nuevo-apple-tv-2015-con-mando-tactil-siri-y-apps/ (INICIO)

iPad Pro, Apple adopta el lápiz para su tableta más grande El iPad Pro se inspira en Surface para su nueva generación de tabletas profesionales incluyendo teclado, lápiz, y un tamaño de 12,9" Se llevaba rumoreando desde hacía ya bastante tiempo pero ha sido

hoy cuando Apple ha hecho crecer a su famosa tableta iPad, con el nuevo iPad Pro. El nuevo iPad Pro utiliza una pantalla de 12,9” con una resolución de 5,6 millones de puntos, lo que supone un nivel de detalle mayor que muchos ordenadores portátiles actuales. Este tamaño es el mismo que el de su Macbook Air, situándose a medio camino entre un portátil y una tableta. También se podría comparar con el iPad Air 2, que es tan largo como ancho es el Pro. Para aprovechar el tamaño de la pantalla, Apple ha incorporado la multitarea en el nuevo tablet, es decir la posibilidad de trabajar con dos herramientas al mismo tiempo dividiendo la pantalla en dos. Así podríamos estar escribiendo un texto mientras tenemos la información que necesitamos en una aplicación al lado. Algo que si bien es cierto no es nuevo en otras tabletas, sí es la primera vez que se incorpora en el iPad de Apple. Para potenciar más su faceta de “portátil” con este iPad Pro ha llegado una funda específica que incluye un teclado. El iPad Pro dispone de unos conectores que hacen que reconozca al teclado, haciendo que la interfaz se adapte a este accesorio. Gracias a estos conectores el teclado no necesita batería ya que se alimenta directamente con la batería del Pro. El one more thing para esta tableta ha sido un lápiz. No un stylus, sino un lápiz. Así es como se ha denominado, Apple Pencil. Pencil es sencillo, con el mismo tamaño que un lápiz de verdad, y sin botones. El iPad Pro es capaz de reconocer la posición, la presión y la inclinación. A pesar de que el software del iPad permite el uso simultáneo de los dedos y del lápiz, una cosa que no ha quedado clara en la presentación es si podemos apoyar la mano sin que la reconozca, ya que el uso natural de un lápiz incluye el que podamos apoyar la mano y no tenerla elevada. El lápiz sustituye en la parte superior la goma de

5

borrar clásica por un conector lightning para poder recargarlo directamente usando el propio iPad Pro. Desde Apple aseguran que la potencia de su procesador es un 80% superior a los portátiles que se han vendido durante este año, y un 90% si hablamos de potencia gráfica. A falta de probar si esta afirmación es cierta o no, incluye el procesador A9x de 3ª generación y 64 bits. Aseguran también que con el nuevo iPad Pro es capaz de editar de forma fluida vídeo 4k. No debería ser para menos, porque el iPAd pretende ser la tableta para los profesionales, incluso Microsoft ha estado presente en su keynote para hablar de Office y de productividad, en lo que se saben líderes. El iPad Pro mantiene la autonomía de la familia iPad con 10 horas. Es de suponer que si se ejecutan las complejas tareas que aseguran que se pueden hacer con el Pro, puede verse reducida. Cuenta con 4 altavoces para obtener sonido estéreo en cualquier posición, mide 6,9mm de grosor y pesa 712g. El Pro incluye Touch ID, como en el resto de sus dispositivos portátiles, llegará al mercado en color dorado, gris espacial y plata por un precio que va desde los 799$ en el iPad Pro WiFi de 64 GB, hasta los 1079$ del iPad Pro de 128GB con WiFi+LTE. Estará disponible en noviembre. http://clipset.20minutos.es/ipad-pro-apple-adopta-el-lapiz-para-su-tableta-mas-grande/ (INICIO)

Cinco alternativas chinas al iPhone 6s Cuestan la mitad que el móvil de Apple e incorporan algunas de las novedades del nuevo terminal. China ya no solo copia, también innova Pocos teléfonos inteligentes se fabrican fuera de China. Al fin y al cabo, el gigante asiático es uno de los pocos países que cuentan con la infraestructura y el personal necesarios para acometer un proyecto

empresarial tan ambicioso como el de la fabricación del iPhone, un aparato que sale de las fábricas que la taiwanesa Foxconn tiene en diferentes ciudades chinas. Y, desde hace ya un lustro, las marcas locales se han propuesto aprovechar el conocimiento adquirido como fabricantes para competir con las principales multinacionales del sector. Tienen la tecnología, y también el aliciente que proporciona el mayor mercado del mundo. Comenzaron copiando sin vergüenza, pero ahora ya tutean a gigantes de la talla de Samsung, LG, o la propia Apple. Tanto que, según IDC, tres de las cinco marcas que más „smartphones‟ venden en el mundo -Huawei, Xiaomi, y Lenovo- son chinas. Y, aunque tienen sobre todo una gran aceptación en la gama media, cada vez son más los terminales del gigante asiático que destacan por sus elevadas prestaciones, diseño cuidado, y calidad. Es más, algunas de las innovaciones más interesantes en terminales del sistema Android llegan de Oriente. Así que hemos decidido probar los modelos estrella de las principales marcas para elaborar una lista de los mejores móviles chinos de este año. Todos tienen conectividad 4G, una pantalla FHD -o superior- de al menos 5,5 pulgadas, un mínimo de 3GB de memoria RAM, y doble SIM. Y cuestan, como mucho, la mitad que el iPhone. 1. Meizu MX5 Entre los buques insignia de las marcas chinas el de Meizu es el de mejor relación calidad-precio. Cuesta 1.799 yuanes (250 euros) y llama la atención a primera vista por su cuidado cuerpo metálico, que tiene una evidente similitud con el del iPhone 6. En su interior se esconden 3 GB de memoria RAM y el último chip del fabricante chino Mediatek, el Helio X10, que trabaja con 8 núcleos a 2,2 Ghz. Es, sin duda, potencia más que suficiente para que la sencilla capa Android de la casa -Flyme- funcione con gran fluidez.

6

La batería de 3.150 mAh. acaba un día ajetreado con el 10% de su capacidad, y se agradece la función de carga rápida que logra disparar el indicador al 50% en solo media hora. Pros y contras del Meizu MX5 Pros: - Diseño sólido y cuidado - Botón multifunción muy útil - Cámara Contras: - Iconos del sistema confusos - Función multitarea de acceso engorroso - Sin chip NFC No obstante, sus grandes virtudes están en la cámara, que cuenta con un sistema de enfoque por láser -mucho más rápido y preciso, sobre todo con poca luz o poco contraste- y un sensor de 20,7 megapíxeles que graba vídeo en calidad 4K, y en el botón M-Touch 2.0, que elimina los tres botones característicos de Android para apropiarse de las funciones „atrás‟ -con un toque- e „ir al menú‟ -con presión-. Además, el botón incluye un sensor de huellas dactilares muy fiable, que sirve para desbloquear el terminal cómodamente. A la espera de que Meizu lance el próximo día 24 su nueva marca de móviles de alta gama, el MX5 en una de las piezas clave de la esperanza que la marca ha puesto en alcanzar el ambicioso objetivo de vender 20 millones de móviles este año. “Hemos cambiado nuestra estrategia para resultar más ambiciosos, porque en la coyuntura actual de gran competitividad es necesario aumentar las ventas para sobrevivir”, explica el vicepresidente de la marca, Li Nan. “Por eso, entre nuestros planes también está impulsar una mayor internacionalización de la marca”. 2. OnePlus 2 Pocas marcas han conseguido provocar tanta expectación como OnePlus. De su primer modelo -el One- esperaban vender el año pasado 100.000 unidades, y colocaron millón y medio. Ahora, el 2 ha conseguido repetir el éxito y la marca no da abasto con la producción. De hecho, el terminal sólo se puede adquirir de momento con invitación, un polémico método que muchos consideran parte de la estrategia comercial de esta start-up. “Es una fórmula que nos permite controlar mejor la fabricación y evitar un stock cuyo coste puede resultar excesivo cuando manejamos márgenes de beneficio tan pequeños”, justifica el cofundador Carl Pei. Pros y contras del OnePlus 2 One Plus 2, con diferentes tapas traseras. Pros: - Procesador muy potente - Cámara - Diseño con tapas intercambiables Contras: - Sistema aún falto de desarrollo - Lector de huellas dactilares poco preciso - Sin chip NFC En cualquier caso, el porqué del interés en el 2 salta a la vista: tiene algunas de las especificaciones más espectaculares del mercado. Incluye 4GB de memoria RAM, 64GB de capacidad interna, un procesador Snapdragon 810 de segunda generación -que se calienta menos- con 8 núcleos a 1,8 Ghz., y una impresionante cámara de 13 megapíxeles -sí, también graba en 4K- que destaca por su eficiente estabilizador óptico, su enfoque

7

láser, y el uso de píxeles más grandes de lo habitual, algo que proporciona mejores resultados en condiciones de poca luz. OnePlus ha ideado un sencillo sistema que permite cambiar la tapa trasera de plástico por otra de diferentes maderas e incluso de Kevlar -el material de los chalecos antibalas-. Es un guiño al mundo de la moda que está teniendo muy buena aceptación, y que pronto verá la introducción de más materiales. Así, la única gran pega llega con el sistema operativo, el Oxygen. Ha sido desarrollado específicamente por la marca y todavía está en su infancia. Eso hace que no se le pueda sacar todavía todo el rendimiento al hardware y que para conseguirlo los usuarios tengan que esperar a las actualizaciones que la empresa promete publicar pronto. Cuesta 399 euros. 3. Oppo R7 Plus A los amantes de los phablets les puede interesar el Oppo R7Plus está equipado con una gigantesca pantalla AMOLED de 6 pulgadas. Eso impide sujetarlo fácilmente con una sola mano -existe la versión más pequeña, sin el „Plus‟, con una pantalla de 5 pulgadas-, pero ofrece una gran calidad de imagen en la reproducción de vídeos. Eso sí, afortunadamente, el desbloqueo del terminal resulta sencillo cuando tenemos la segunda mano ocupada gracias al sensor de huellas dactilares situado en la parte trasera, justo debajo de uno de los elementos más sobresalientes del terminal: la cámara. Pros y contras del Oppo R7 Plus Oppo R7 Plus. Pros: - Cámara y su software de control - Duración de la batería - Incluye ranura para tarjeta SD Contras: - Altavoz situado en la parte trasera - Botones virtuales ubicados en la pantalla - Sin chip NFC Cuenta con enfoque láser, doble flash dual, luminosas lentes Schneider-Kreuznach -poco habituales en móviles-, estabilizador óptico, y un sensor Sony de 13 megapíxeles que ofrece resultados magníficos. El software consigue aumentar la resolución de las imágenes a 52 megapíxeles tomando diferentes fotografías de la misma toma, y también resulta muy divertida la función que ofrece para grabar imágenes en movimiento GIF, que se pueden subir directamente a Twitter y compartir sin el peso de un vídeo. Por otro lado, en la parte frontal incorpora una de las mejores cámaras de „selfies‟ del mercado, con una resolución de 8 megapíxeles y apenas distorsión en la imagen. Además, al igual que hace el nuevo iPhone, la pantalla se ilumina para hacer las funciones de flash. Pero, sin duda, uno de los puntos más fuertes del último buque insignia de Oppo, una de las marcas chinas que más crece, está en la batería. Porque incluye una de 4.100 mAh. que dura tranquilamente día y medio, y que se puede cargar rápidamente gracias al sistema VOOC. No en vano, ese método de carga rápida proporciona dos horas de llamadas con sólo cinco minutos de conexión a la red, y en media hora alcanza el 75% de la capacidad. Todo ello viene empaquetado en un cuidado cuerpo metálico cuyo color es similar al nuevo rosa de Apple. Cuesta 2.999 yuanes (422 euros). 4. ZUK Z1 Pocas empresas son capaces de irrumpir en el mercado haciendo tanto ruido como ZUK. Claro que la última „start up‟ china que se ha lanzado a competir en el sector de los móviles llega con el impulso de un gigante: Lenovo. Esa empresa, que también compró Motorola, está preocupada por la baja aceptación de sus terminales y ha decidido probar suerte con la adquisición de un 70% de esta nueva compañía, que dio la campanada el mes pasado

8

con el Z1, un terminal que incluye novedades interesantes: es el primero que está equipado con un USB 3.0 de tipo C y una batería de 4.100 mAh. en el cuerpo de un móvil de 5,5 pulgadas. Pros y contras del ZUK Z1 Pros: - Magnífico botón multifunción - Duración de la batería - USB 3.0 tipo C Contras: - Calidad del plástico de la tapa trasera - Sin enfoque láser. - Sin chip NFC Además, ha llevado al extremo el sistema multifunción del único botón del aparato, que sirve de sensor de huellas dactilares, para ir atrás con un toque, volver al menú de inicio haciendo presión, e incluso para navegar entre las aplicaciones deslizando el dedo de un lado para otro en el propio botón, bautizado como U-Touch. Aunque al principio cuesta acostumbrarse, luego el uso del sistema es mucho más rápido, sobre todo cuando se quiere pasar, por ejemplo, de una conversación de Whatsapp al navegador de Internet. “Un buen producto no llega nunca tarde al mercado”, afirma el presidente de ZUK, Chang Cheng. “Y el Z1 es un móvil con el que estamos convencidos de que vamos a gustar al público”. Chang no anda desencaminado: con 3 GB de RAM y el procesador Snapdragon 801 de cuatro núcleos a 2,5 Ghz., es un terminal tan potente como estable, que además cuenta con una cámara posterior de 13 megapíxeles, que ofrece buenos resultados gracias a su estabilizador óptico, y otra para „selfies‟ de 8 megapíxeles. Eso sí, se nota que han ahorrado en el plástico de la tapa trasera para poder ofrecer el aparato al increíble precio de 1.799 yuanes (250 euros) en la única versión existente, que viene con una memoria interna de 64 GB. 5. Xiaomi Note Pro La marca china que ha revolucionado el mercado de los móviles decidió en enero romper la barrera psicológica de los 3.000 yuanes (425 euros) y lanzarse a fabricar un terminal de gama alta. Así, el Note Pro fue uno de los primeros que incluyó 4GB de RAM y el procesador Snapdragon 810 de Qualcomm, muy criticado por su excesivo calentamiento. Y es cierto que el móvil se calienta, pero no tanto como para que resulte preocupante. Además, esa potencia se agradece sobre todo en los juegos más exigentes, que también aprovechan al máximo la excelente pantalla 2K de 5,7 pulgadas. “Queremos hacer que todo el mundo pueda acceder a la mejor tecnología”, comenta el consejero delegado de la marca, Lei Jun. Pros y contras del Xiaomi Note Pro Xiaomi Note Pro. Pros: - Pantalla de 2K - Potencia - Diseño atractivo Contras: - Sobrecalentamiento del procesador - Sin lector de huellas - Sin chip NFC Conscientes de que un gran „hardware‟ no sirve de gran cosa sin un „software‟ que esté a la altura, Xiaomi ha creado una de las mejores capas Android -MIUI- del mercado. Ofrece infinitas posibilidades de personalización, algo que los usuarios avanzados agradecen,

9

pero resulta lo suficientemente sencilla para quienes no quieren hacerse un lío con los miles de temas e iconos a su disposición. “Es marca de esta casa crear el sistema operativo de forma conjunta con nuestros usuarios, cuyas mejoras y sugerencias vamos incorporando rápidamente”, explica el presidente de Xiaomi, Lin Bin. No obstante, el Xiaomi Note Pro, que no comenzó a comercializarse hasta mayo a pesar de haber sido el primero de esta lista en ser anunciado, tiene ya algunas carencias notorias si se compara con sus competidores, cuyo diseño se llevó a cabo unos meses más tarde. Así, se echan en falta un sensor de huellas dactilares, o un enfoque láser, así como una tapa trasera de mayor calidad. Pero seguro que el Xiaomi 5, cuya presentación podría llevarse a cabo el mes que viene, volverá a tomar la delantera a sus competidores. Con un precio de 3.099 yuanes (435 euros) el Note Pro es el más caro de la lista. http://tecnologia.elpais.com/tecnologia/2015/09/11/actualidad/1441961381_204463.html (INICIO)

Amazon prepara para navidades una tablet de 50 dólares Según informa The Wall Street, la compañía Amazon está pensando en lanzar una tablet durante la campaña navideña, accesible para todo el mundo y que rondaría los 50 dólares. Para tal objetivo Amazon encomendaría tal labor a la compañía Shanghai Huaqin Telecom, fabricante de chips, tablets o móviles con amplia experiencia en trabajar con grandes empresas. En su momento lo hizo con

Apple o HP. La noticia ha creado expectación ya que en su momento su teléfono Fire Phone "low cost" no acabó de convencer a los usuarios y no tuvo el éxito esperado por la compañía que dirige Jeff Bezos. Queda a la espera de conocer las prestaciones que Amazon podrá ofrecer con un dispositivo cuyo coste son 50 dólares. http://www.lawebdelprogramador.com/noticias/4017/Amazon-prepara-para-navidades-una-tablet-de-50-dolares.html (INICIO)

Ciena presenta switch con velocidades Terabit para redes terrestres, submarinas y cable

Nuevas redes híbridas OTN escalables, eficientes y ágiles allanan el camino hacia arquitecturas virtualizadas, basadas en SDN. Ciena® (NYSE: CIEN) ha añadido varias funcionalidades de hardware y software a su Plataforma Óptica de Paquetes 5430. Diseñadas para aumentar la velocidad para la entrega de servicios

para aplicaciones bajo demanda de gran ancho de banda y para mejorar los aspectos económicos de los servicios, las nuevas funcionalidades del 5430 hacen que las redes híbridas OTN de paquetes sean altamente escalables, eficientes y ágiles, construyendo el camino hacia arquitecturas virtualizadas, basadas en SDN. Disponible a partir de hoy, la actualización de la plataforma 5430 proporciona hasta 15 terabits (Tb/s) de capacidad en las redes terrestres y submarinas de los proveedores de servicio y también para los operadores de cable. La empresa recalca que esta capacidad es clave en el dinamismo del mundo actual moviéndose a escala web, donde el crecimiento del tráfico es impulsado por el streaming de vídeo bajo demanda, la adopción de servicios empresariales en la nube y funciones de redes virtualizadas. De acuerdo a la firma líder de investigación óptica Dell‟Oro, Ciena ha mantenido el primer lugar en la participación global del mercado de Paquetes Ópticos durante los últimos dos años consecutivos, el cual se espera que crezca a $12.4 mil millones de dólares en 2019.

10

Impulsado por la familia de chips de silicio de última generación de Ciena, las recientes adiciones a la plataforma 5430 de Ciena ofrecen hasta cinco veces más densidad de puertos, cuatro veces la capacidad de conmutación y una reducción del 60 por ciento en el consumo de energía por Gb/s en comparación con la plataforma actual, todo en el mismo espacio y con actualizaciones que no requieren la interrupción del servicio. El 5430 mejorado reduce considerablemente los gastos de operación (OPEX), el espacio requerido y simplifica la complejidad de la red. Aprovechando las ventajas del chipset WaveLogic 3 Extreme de Ciena, el 5430 también cuadruplica la densidad de puertos 100G DWDM dentro del mismo espacio y agrega flexibilidad adicional de modulación. Cada uno de los puertos puede programarse de forma individual para operar en modulación QPSK o 16QAM, lo que permite a los proveedores maximizar la capacidad para cualquier alcance con una sola tarjeta. Ciena comunica además la inclusión de un nuevo conjunto de funciones de red de paquetes en el 5430 para ofrecer una gran variedad de servicios basados en Metro Ethernet Forum (MEF) para la entrega consistente de servicios, mayor velocidad en la activación y aprovisionamiento, así como una evolución sin complicaciones de circuitos a paquetes. La plataforma mejorada está siendo implementada en la actualidad por numerosos proveedores de servicio líderes a nivel mundial, incluyendo a SK Telecom, la compañía de telecomunicaciones más grande de Corea, para soportar las ofertas de servicios móviles de banda ancha tanto como empresariales y residenciales de última generación. “Para tener éxito en el mundo bajo demanda de estos días, los proveedores necesitan contar con redes que sean ágiles, escalables y extremadamente resistentes, no solo en su núcleo, donde se concentra el tráfico, sino en todas las estaciones de aterrizaje de cables submarinos, así como de puntos de agregado inalámbrico. Nuestra familia de última generación de chips de silicio impulsan la plataforma 5430 para proporcionar la mayor capacidad de intercambio de protocolo agnóstico del mercado, garantizando una vía de crecimiento sin añadir complejidad operativa o interrupción del servicio”, declaró Francois Locoh-Donou, Vicepresidente Sénior, Grupo de Productos Globales, Ciena. “A medida que las necesidades de ancho de banda aumentan cada vez más, los proveedores de servicios necesitan plataformas de transporte óptico de paquetes que puedan actualizarse fácilmente para satisfacer la demanda. El diseño futurista de la plataforma 5430 de Ciena aborda esta necesidad. A diferencia de muchas plataformas de la competencia, la 5430 respaldó a la perfección el aumento de capacidad de las conexiones de 100 Gbps, y ahora se actualiza a la capacidad de conmutación, líder en su clase, de 15 Tbps”. Rick Talbot, Analista Principal, Infraestructura Óptica, Current Analysis. Imagen: Red óptica por © Toria vía Shutterstock http://diarioti.com/ciena-presenta-switch-con-velocidades-terabit-para-redes-terrestres-submarinas-y-cable/89938 (INICIO)

Google lanza su sistema de pago 'Android Pay', que competirá con las tarjetas de crédito

La empresa de tecnología Google ha lanzado en Estados Unidos su sistema de pago electrónico Android Pay, que permitirá utilizar el teléfono para hacer pagos en más de un millón de tiendas del país, informó la compañía.

El sistema es similar al Apple Pay de Apple, con la diferencia de que el método de Google podrá usarse con los teléfonos móviles que utilizan el sistema operativo Android en lugar de los teléfonos inteligentes iPhone de Apple. Android Pay funciona con todos los dispositivos Android habilitados con NFC

11

"Hoy estamos lanzando Android Pay, el método sencillo y seguro para pagar con tu teléfono Android en más de un millón de lugares en Estados Unidos", anunció Google en su blog oficial. La empresa con sede en Mountain View (California) indicó que el sistema se lanzará "gradualmente durante los próximos días". Google subrayó que Android Pay funciona con todos los teléfonos con sistema operativo Android equipados con la tecnología de comunicación de corta distancia conocida como NFC, que permite que dos dispositivos próximos físicamente compartan información. Para pagar con el móvil, simplemente será necesario rozar el teléfono con la terminal de tarjetas de crédito de forma que se realice una conexión a través de NFC. "Android Pay funciona con todos los dispositivos Android habilitados con NFC que usan el sistema operativo KitKat 4.4+ en cualquier operadora y en cualquier ubicación que tenga instalado el sistema en Estados Unidos", afirmó Google. http://www.20minutos.es/noticia/2553451/0/google-android-pay/sistema-pago/telefono-movil/ (INICIO)

Credit Suisse revoluciona la banca digital en Asia con una nueva "App” Credit Suisse se ha adelantado a la mayoría de sus rivales de banca privada en Asia, introduciéndose de lleno en la banca digital con la presentación de una nueva aplicación para dispositivos móviles que proporciona a sus usuarios un canal digital directo con su servicio de banca. Según la compañía, el desarrollo de la aplicación ha requerido una

inversión considerable en términos de tiempo, personas y presupuesto, pero con ella podrán disponer de una plataforma que esperan mejore la conectividad y la colaboración entre sus banqueros y clientes. La aplicación La aplicación, presentada en marzo de 2015 en Singapur, es la respuesta de Credit Suisse al constante incremento en el uso de las tecnologías observado en la región y a diversas peticiones planteadas por algunos clientes de elevado patrimonio en relación con este tema. Con la nueva aplicación, los clientes del banco disfrutarán de: •Acceso directo 24 horas a gran cantidad de información sobre sus cuentas. •Información actualizada sobre las tendencias de los mercados, personalizada en función de su cartera. •Herramientas de transacciones: con las que, en caso de querer realizar alguna acción relacionada con la información recibida, podrán hacerlo directamente desde la aplicación, pudiendo así, responder con rapidez a las fluctuaciones de los mercados desde cualquier sitio, simplemente utilizando su dispositivo móvil. •Información y asesoramiento: los clientes podrán recibir información y asesoramiento de su equipo de expertos de Credit Suisse a través de la aplicación, lo que les permitirá tomar decisiones financieras bien informadas independientemente de dónde se encuentren. Por el momento, la aplicación sólo está disponible para iPad, pero Credit Suisse ya ha anunciado que prevé ampliar el acceso a otros dispositivos, como el iPhone de Apple o los basados en Android; además de lanzar una versión web a la que los usuarios podrán acceder a través del navegador de su ordenador. La compañía también ha afirmado que seguirá desarrollando la aplicación, añadiéndole nuevas características y mejoras, con el fin de garantizar que responda a las necesidades actuales y emergentes de sus clientes. Una gran herramienta, todavía no disponible en muchos países desarrollados

12

En definitiva, se trata de un enorme avance hacia lo que se prevé que será el futuro de la banca privada y que, por desgracia, todavía no está disponible para muchos usuarios de banca en otras partes del mundo, ni siquiera en países supuestamente más desarrollados, como los EE.UU. o algunos países europeos. En realidad, sólo algunos de los grandes bancos europeos, como Credit Suisse, HSBC, Barclays o el BBVA, se han puesto las pilas para abrazar la nueva era digital, a pesar de que los expertos alertan de que la banca tradicional se enfrenta al mayor riesgo de disrupción en los próximos años, si no toma medidas enseguida para evitarlo. Las nuevas empresas fintech y algunos gigantes tecnológicos como Apple, Google, Facebook o Samsumg, están mucho mejor preparados que los bancos para desarrollar este tipo de aplicaciones y ya han empezado a introducirse en el negocio de la banca móvil, pasando a ocupar sectores de negocio típicos de la banca tradicional. La implementación de la aplicación del banco suizo Credit Suisse en la región Asia-Pacífico es un reflejo de la gran revolución tecnológica que se está produciendo en numerosos países de la zona, como Singapur o la India; así como de la enorme incidencia que la banca móvil está teniendo en los países del denominado “Tercer mundo”. En estos países en vías de desarrollo hay mucha gente que no tiene acceso a la banca tradicional. Para los bancos no es rentable abrir sucursales en pueblos pequeños y aislados, por lo que los habitantes de estos pueblos deben se ven obligados a recorrer muchos kilómetros para poder llegar a la sucursal más próxima a su lugar de residencia. La banca móvil, en cambio, puede llegar a cualquier lugar sin apenas coste, a excepción del desarrollo inicial del software y llevar, así, los servicios financieros a todo el mundo. De ahí que su popularidad aumente a pasos agigantados en estos países. Es precisamente esa elevada demanda la está haciendo que, a diferencia de otras tecnologías de vanguardia, la banca móvil y otros servicios financieros innovadores se estén desarrollando antes en los países en vías de desarrollo que en los países desarrollados. En cualquier caso, tarde o temprano, acabaremos importándolos. http://banca-movil.euroresidentes.com/2015/09/credit-suisse-revoluciona-la-banca.html (INICIO)

¿Son seguras las tarjetas contactless de pago? Ventajas y desventajas Opinión: Aunque la tecnología de pago contactless presupone varias capas de protección, esto no significa que el dinero esté 100% seguro. Tener una tarjeta bancaria contactless es muy útil. No tienes que

pasar la tarjeta por datáfonos al hacer el pago en el establecimiento, recordar el PIN (cuando los pagos sean inferiores a 20 euros aproximadamente), intentar firmar con un boli que nunca funciona, por no hablar del momento de sacar la cartera y buscar el dinero. Un único gesto y operación realizada. Asimismo, para las personas que trabajan en la caja, el pago sin contacto también es una ventaja. Esto hace que el proceso de compra sea mucho más rápido, aumenta el nivel de venta y disminuye las largas colas que se producen en este tipo de negocios. Sin embargo, todas estas facilidades de uso pueden dejar al descubierto la propia seguridad de las tarjetas. Mayor alcance Estas tarjetas funcionan con la tecnología NFC. Las tarjetas tienen un microchip integrado y una antena que responde a las órdenes del terminal de pago mediante una gama de frecuencia de 13.56 MHz. El alcance en la transmisión NFC es muy corto, por lo que la primera línea de defensa es física. El lector, en esencia, debería encontrarse al lado de la

13

tarjeta, por lo que no se podría hacer de forma clandestina. Además, se podría montar un lector personalizado para operar a largo alcance. Este tipo de dispositivos tiene la capacidad de gestionar solicitudes de tarjetas contactless en entornos públicos, como centros comerciales, aeropuertos y otros lugares concurridos. En muchos países, las tarjetas compatibles con NFC están en todas las carteras, por lo tanto, los lugares con mucha masificación de gente pueden ser una gran fuente de posibles víctimas para los delincuentes. Actualmente ya no se necesita una proximidad física o un escáner personalizado para realizar un ataque. Los hackers españoles, Ricardo Rodriguez y José Vila, desarrollaron un sistema para “eliminar la distancia” y lo presentaron en la conferencia Hack in the Box. Cifrado La primera línea de defensa ha de ser el cifrado. Las transacciones contactless están protegidas por el mismo estándar EMV que protege a las tarjetas de pago tradicionales que están equipadas con un chip EMV. Las bandas magnéticas son fáciles de clonar, a diferencia de los chips. Al recibir una solicitud de un TPV, su chip interno genera una clave de un solo uso. Esta clave podría ser interceptada, pero no sería válida para la siguiente transacción. Los analistas de seguridad han mencionado varias veces su preocupación por el sistema EMV; sin embargo, en la vida real, aún no se han escuchado casos de hackeo de estas tarjetas. En una implementación estándar, el concepto de seguridad de la tarjeta EMV está basado en la combinación de claves de cifrado y un código PIN introducido por el usuario. En el caso de las transacciones contactless, no siempre es necesario el código PIN, por lo tanto los sistemas de protección están limitados a claves de cifrado generadas por una tarjeta y un terminal. En teoría, es posible producir un terminal que lea datos de una tarjeta NFC de un bolsillo. Sin embargo, este terminal personalizado debe emplear claves de cifrado obtenidas desde un banco y un sistema de pago. Las claves son emitidas por la entidad bancaria, por lo que resulta muy fácil investigar e identificar una estafa. El valor de la transacción Otra línea de defensa es la limitación del valor de las transacciones de pagos contactless. Este límite se codifica en los ajustes del TPV, de manera que sea adecuada al banco, basado en recomendaciones obtenidas por los sistemas de pago. En caso de que el límite se excediera, la transacción se rechazaría o requeriría una prueba de validez adicional, por ejemplo un código PIN o una firma, dependiendo de los ajustes aplicados por el banco emisor. Para prevenir los intentos de cobros continuos de pequeñas cantidades se necesitaría un mecanismo de seguridad adicional. Sin embargo, este sistema tiene un inconveniente. Hace casi un año, otro equipo de investigadores de la universidad de Newcastle (Reino Unido), informó de la existencia de una vulnerabilidad en el sistema de seguridad de las tarjetas contactless de Visa. Al elegir otra divisa que no fuera la libra, se podía superar el límite. Si el TPV está desconectado de la red, el valor máximo de transacción puede alcanzar hasta 1 millón de euros. Los representantes de Visa negaron la viabilidad de este ataque en la vida real, declarando que una transacción de tal magnitud sería rechazada por los sistemas de seguridad de los bancos. El resultado final Aunque la tecnología de pago contactless presupone varias capas de protección, esto no significa que el dinero esté 100% seguro. Muchos elementos de las tarjetas bancarias están basados en tecnologías obsoletas como las bandas magnéticas, la posibilidad de realizar pagos online sin una autenticación adicional, etc.

14

En muchos aspectos, la seguridad depende de los ajustes utilizados por las instituciones financieras y por las tiendas online. Éstas, en la búsqueda de la compra rápida, prefieren sacrificar la seguridad del pago por obtener mayores ingresos. Es por eso que las recomendaciones de seguridad básicas siguen estando a la orden del día, incluso en el caso de los pagos contactless: - El objetivo es evitar que otras personas vean tu número PIN o la información de tu tarjeta. Para ello, nunca se debe enseñar la tarjeta, y se debe extremar la precaución al descargar ciertas aplicaciones en el smartphone. - La mejor solución siempre pasa por instalar un antivirus, activar las notificaciones de los movimientos bancarios por mensaje de texto y avisar al banco en cuanto se observe alguna actividad sospechosa. - Para asegurarse de que nadie lea tu tarjeta NFC, es necesario comprar un sistema de protección para tu cartera. Por Kaspersky Lab http://diarioti.com/son-seguras-las-tarjetas-contactless-de-pago-ventajas-y-desventajas/90021 (INICIO)

MasterCard: protección contra hacking para bancos y procesadores en Latinoamérica y el Caribe

Safety Net es una herramienta global que reduce el impacto del hacking cibernético a bancos y procesadores. MasterCard (NYSE: MA) anuncia el lanzamiento de Safety Net en la región de América Latina y el Caribe. Safety Net es una herramienta

global que reduce el impacto del hacking cibernético a bancos y procesadores. La herramienta está diseñada para utilizar las capacidades de la red global de MasterCard para identificar comportamiento inusual y ataques potenciales, en algunos casos, antes de que el banco o el procesador se percaten. Para los consumidores alrededor del mundo, la seguridad en sus pagos es un punto crítico al momento de comprar. Mastercard recalca que su solución y herramientas resultan en un enfoque multinivel que funciona en asociación con emisores, adquirientes, minoristas y consumidores. Patricio Hernández, vicepresidente senior de procesamiento para MasterCard en Latinoamérica y el Caribe dijo “Safety Net es lo último en un conjunto sólido de defensa a nivel de red disponible para los emisores en su lucha contra importantes ataques cibernéticos. Con Safety Net, estamos filtrando miles de millones de transacciones, las veinticuatro horas del día y siete días a la semana, protegiendo a nuestros bancos emisores de los ataques y uso indebido de cuentas de pagos.” Para asegurar la facilidad de su implementación, Safety Net ya está integrada a la red global de pagos de MasterCard, lo cual significa que está disponible automáticamente a los bancos. Safety Net es una capa externa de seguridad que complementa las herramientas y defensas propias del banco emisor, agregando una nueva capa de protección al sistema de pagos sin interrupción alguna. Monitorea los diferentes canales y geografías, y proporciona el nivel más apropiado de apoyo para cada mercado y negocio asociado, mediante el uso de algoritmos sofisticados. Hernández agrega: “La seguridad es la prioridad número uno para MasterCard. Estamos comprometidos a siempre estar un paso por delante de los criminales, innovando y trabajando en detectar y prevenir el fraude.” Imagen: Mastercard por © Kritchanut vía Shutterstock http://diarioti.com/mastercard-presenta-solucion-de-proteccion-contra-el-hacking-para-bancos-y-procesadores-en-latinoamerica-y-el-caribe/89902 (INICIO)

15

Los incidentes de seguridad son 300% más frecuentes en el sector financiero

Según el Informe “2015 Financial Services Drill-Down” elaborado por Websense Security Labs. Raytheon|Websense acaba de publicar el Informe “2015 Financial Services Drill-Down” de Websense Security Labs™, el cual examina

el estado actual de las amenazas y ataques cibernéticos que buscan robar datos y que afectan a las instituciones de servicios financieros. Esta investigación revela el alto grado de especialización que poseen los cibercriminales que atacan a los servicios financieros, la gran inversión que destinan a la fase de “cebo”, y los ataques específicos y anómalos el sector financiero. “La famosa cita „porque ahí es donde está el dinero‟, atribuida al ladrón de bancos Willie Sutton, se aplica también a los criminales cibernéticos”, afirma Carl Leonard, analista de seguridad de Websense. “Grupos de criminales altamente especializados han estado atacando a esta industria durante años. Al analizar las acciones y los patrones de ataque prominentes y anómalos a esta industria, podemos compartir este conocimiento para proteger los datos y los activos de nuestros clientes de manera más efectiva”. Mediante el análisis de datos de los patrones de ataques únicos para industrias específicas, los investigadores de Websense han logrado obtener nuevos conocimientos sobre los patrones, estructuras y tendencias de los ataques contra el sector de servicios financieros. Los principales hallazgos de este estudio de Websense Security Labs incluyen: - Los servicios financieros sufrieron incidentes de seguridad con un 300% más frecuencia que otras industrias: el número de ataques contra el sector financiero supera al volumen medio de ataques contra otras industrias en una proporción de tres a uno. Además, la sofisticación y la persistencia de los ataques siguen planteando desafíos a los profesionales de la seguridad. - el 33% de todos los ataques en la etapa de cebo o señuelo están dirigidos a los servicios financieros: los hackers están invirtiendo enormes recursos para atacar a los servicios financieros con una cantidad desproporcionada de exploración y señuelos. Uno de cada tres incidentes identificados como señuelos por Websense Security Labs está dirigido a esta industria. - el robo de credenciales y de datos son los principales objetivos de los criminales: Como se esperaría en el sector de los servicios financieros, los ataques para robar datos y credenciales son primordiales para los atacantes. Después de que los investigadores analizaron las principales amenazas a las que se enfrenta esta industria, destacaron que la mayoría tenían algunos elementos para hurtar datos y credenciales. En cuanto al volumen, las principales amenazas vistas en el sector financiero incluyeron a Rerdom, Vawtrack y Geodo. Lo que resulta interesante es que el malware Geodo, con su propio gusano de correo electrónico que roba credenciales, se ve con 400% más frecuencia en finanzas que en otras industrias. - los estafadores modifican frecuentemente las campañas para burlar las medidas de seguridad bancarias: La ofuscación de la optimización de motores de búsqueda siguen teniendo una presencia más importante en los ataques contra los servicios financieros que contra otras industrias. Esto muestra una metodología de ataque diseñada para que les sea más difícil a los encargados de asegurar al sector financiero detectar y analizar las campañas. Además, los cibercriminales mantienen un bombardeo constante de ataques de bajo perfil para mantener ocupados a los profesionales de seguridad que tienen que lidiar con una gran cantidad de distractores mientras se están realizando ataques dirigidos al mismo tiempo.

16

- Estados Unidos, origen de la mayoría de las amenazas contra los servicios financieros: Además de las fluctuaciones en los tipos de campañas, los países desde los cuales se originan los ataques varían considerablemente de un mes a otro. Si bien la mayoría de los sistemas comprometidos que atacan al sector se encuentran en los Estados Unidos, el origen geográfico de campañas específicas varía constantemente. Tan sólo en los últimos cinco años han sido quince los países que se han turnado los cinco primeros lugares desde los cuales se originan los ataques. - los servicios financieros son la tercera industria más afectada por el Typosquatting dirigido: los investigadores de Websense han observado un aumento en el uso de dominios escritos erróneamente (typosquatting) en los ataques dirigidos contra los servicios financieros, y que normalmente se combinan con robustas tácticas de ingeniería social. Al hacer una comparación entre más de 20 industrias, la industria financiera ocupó el tercer lugar en cuanto al número de incidentes de typosquatting dirigido. Para acceder al Informe “2015 Financial Services Drill-Down” de Websense Security Labs, visite: http://www.websense.com/content/2015-finance-industry-drilldown.aspx Imagen: Bank hack por © Kletr vía Shutterstock http://diarioti.com/los-incidentes-de-seguridad-son-300-mas-frecuentes-en-el-sector-financiero/90037 (INICIO)

Kaspersky revela red de cibercrimen vía Internet satelital La gran desventaja de las conexiones de Internet satelital es que todo el tráfico de bajada va sin cifrar, permitiendo que cualquier persona con un equipo adecuado pueda interceptarlo y así obtener acceso a los datos que los usuarios están descargando.

Cuando investigaban la actividad del arma de ciberespionaje de habla rusa Turla, activa desde hace más de 8 años, los analistas de Kaspersky Lab se encontraron con el máximo nivel de anonimato. Para ocultar su actividad, este grupo utiliza debilidades de seguridad en las redes de satélites globales. En las operaciones de ciberespionaje, el servidor de comando y control es una de las partes más importantes de la infraestructura maliciosa, ya que sirve como un “centro de operaciones” para el malware desplegado en equipos concretos. En caso de que los expertos en seguridad o agentes del orden público tuviesen acceso al servidor, se pondría en riesgo toda la operación maliciosa o al menos una parte de ella. Así, la mayor desventaja de un “centro de operaciones” es que estos servidores pueden utilizarse para rastrear a los cibercriminales que están detrás de la operación al regresar a su ubicación física. Sin embargo, como demuestra el reciente análisis de Kaspersky Lab, algunos actores de ciberespionaje han encontrado la manera de controlar a sus víctimas y, al mismo tiempo, hacer que sea increíblemente difícil que les rastreen. Las comunicaciones por satélite son conocidas sobre todo como herramienta para la radiodifusión de televisión y comunicaciones seguras. Sin embargo, también se utilizan para proporcionar acceso a la Internet. Estos servicios se utilizan sobre todo en lugares remotos donde otros tipos de acceso a Internet son inestables y lentos, o la conexión no está disponible. Uno de los tipos más extendidos y de bajo coste de conexión a Internet vía satélite es una denominada downstream-only. En este caso, las solicitudes de salida desde un PC pasan por líneas convencionales (conexión por cable o GPRS) y todo el tráfico entrante llega desde el satélite. La conexión por satélite permite al usuario obtener velocidad de descarga, sin embargo, tiene una gran desventaja: todo el tráfico de bajada va sin cifrar, permitiendo que cualquier usuario con un

17

equipo adecuado pueda interceptar el tráfico y obtener acceso a los datos que se están descargando. Turla aprovechó esta debilidad de una manera diferente: fue utilizada con el fin de ocultar la ubicación de sus servidores C&C: 1. Primero se “escucha” el satélite downstream para identificar las direcciones IP activas de usuarios de Internet por satélite que están en línea en el momento actual. 2. Luego, selecciona una dirección IP y cambia la configuración de red del servidor C&C con el fin de imitar el usuario legítimo. 3. Uso de conexiones convencionales, se comunican con los equipos infectados y les da instrucciones para enviar datos hacia las direcciones IP deseadas para los usuarios de Internet por satélite. Los datos viajan a través de las líneas convencionales a telepuertos del proveedor de Internet por satélite, de ahí al satélite y, finalmente, – desde el satélite a los usuarios con las direcciones IP elegidas. Curiosamente, el usuario legítimo cuya IP fue utilizada por los ciberdelincuentes con el fin de recibir datos desde la máquina infectada, también recibirán estos paquetes. Esto se debe a que los ciberdelincuentes de Turla instruyen a los equipos infectados para enviar datos por los puertos que están cerrados por defecto en gran mayoría de los casos. Así que el PC del usuario legítimo simplemente deja caer estos paquetes, mientras que el servidor C&C Turla los recibe y procesa, ya que mantiene los puertos normalmente cerrados. Otro dato interesante sobre las técnicas de los actores Turla es que tienden a utilizar los proveedores de conexión a Internet vía satélite ubicadas en Oriente Medio y países africanos. En su investigación, los analistas de Kaspersky Lab han descubierto el grupo Turla usando IPs de proveedores ubicados en países como Congo, Líbano, Libia, Níger, Nigeria, Somalia o los Emiratos Árabes Unidos. “En el pasado, hemos visto al menos tres actores diferentes que utilizan enlaces de Internet por satélite para enmascarar sus operaciones. De ellos, el grupo más interesante e inusual es Turla. Esta técnica permite que los ciberdelincuentes alcancen el máximo nivel de anonimato. Pueden estar en cualquier lugar en el rango de la cobertura del satélite, que por lo general supera a miles de kilómetros”- afirma Stefan Tanase, Analista Principal de Seguridad de Kaspersky Lab. “Como es casi imposible de localizar a un ciberdelincuente, el uso de estos mecanismos se vuelve más popular, es importante que los administradores de sistemas para implementar las estrategias de defensa correctas para mitigar este tipo de ataques”. Los productos de Kaspersky Lab detectan y bloquean el malware utilizado por el actor amenaza Turla. Imagen: Satélite por © 3Dsculptor vía Shutterstock http://diarioti.com/kaspersky-revela-red-de-cibercrimen-via-internet-satelital/90153 (INICIO)

No pierdas los datos de tu móvil: cómo hacer copias de seguridad de un Android y un iPhone

Perder los datos almacenados en nuestros dispositivos más habituales suele costar serios disgustos que, con un poco de tiempo, serían fácilmente evitables. El teléfono móvil se ha convertido en el dispositivo en el que más archivos (vídeos, fotos, chats...)

almacenamos. Por eso, es importante saber cómo realizar copias de seguridad de esos datos, ya uses un teléfono Android o un iPhone. Nunca se sabe cuándo puede fallar un disco duro, y perder los datos que se guardan en él puede suponer un gran problema. Lo mismo ocurre con los móviles. Tanto si es por

18

seguridad, como si lo que se quiere es pasar los datos a un nuevo dispositivo, hacer una copia de seguridad del teléfono al equipo informático es una costumbre que conviene adquirir cuanto antes. En Eroski Consumer se explica cómo hacer un backup de los datos de un móvil Android o un iPhone al ordenador, incluso del WhatsApp, y cuáles son las mejores aplicaciones para ello. Android Android lo pone bastante fácil para hacer copia de los datos guardados en el móvil al ordenador. La forma más básica es conectar el teléfono al equipo mediante el cable USB. Al hacerlo, el móvil aparece como una unidad más en el PC (igual que cuando se conecta una memoria USB) y es posible navegar por su estructura de carpetas hasta localizar el contenido que interesa conservar. Luego solo hay que moverlo a una carpeta del ordenador. Para una solución algo más sofisticada, Google es una buena opción. Los móviles Android están integrados en el ecosistema del popular buscador, lo que incluye una función automática de copia de seguridad. Para activarla hay que ir a "Ajustes", "Copia de seguridad": con esto se guardan elementos como los ajustes de la conexión wifi, la configuración de Gmail, las apps intaladas a través de Google Play y la configuración de pantalla y de idioma, entre otras cosas. También desde "Ajustes", "Cuentas", tocando en la cuenta de Google y, luego, en la que esté sincronizada con el móvil, se puede activar la sincronización de varios servicios y aplicaciones de Google: desde el navegador Chrome hasta los e-books de Google Play Libros, Drive, contactos, calendario y más. Por último, hay que recordar que los usuarios de Google Fotos y Google Music ya cuentan con servicios de copia de seguridad automática de sus fotos y su música, respectivamente, en los servidores de Google. iPhone Con el iPhone también es muy fácil hacer copias de seguridad de los datos al ordenador. Lo más rápido y sencillo es usar la función integrada de backup de iTunes, con la que es posible hacer una copia casi completa del móvil y sincronizar con facilidad el contenido con otro dispositivo -perfecto, si se desea pasar los datos a un nuevo modelo de teléfono. Una copia de iTunes incluye casi todo el contenido y los ajustes de configuración del iPhone: fotos, contactos, favoritos de Safari, notas, historial de llamadas, etc. Hay cosas que no incorpora (como las aplicaciones descargadas desde la App Store), pero este contenido se puede copiar con otra función de iTunes, la de Transferir compras. Conviene recordar que todas las apps que se hayan adquirido en algún momento se pueden descargar de nuevo (sin volver a pagar) todas las veces que se quiera, en todos los dispositivos que se desee, siempre y cuando se empleen con el mismo ID de Apple. Para utilizar la función de backup de iTunes, solo hay que conectar el iPhone al ordenador con el cable USB y, luego, ir al menú "Archivo" > "Dispositivos" > "Guardar copia de seguridad". En caso de detectar contenido del que no se tiene copia (como en el caso de las aplicaciones que se citaban antes), el propio iTunes se ofrecerá a guardarlas antes de iniciar la copia. El proceso puede tardar varios minutos, en función de la cantidad de contenido que haya en el iPhone. Pero, una vez acabado, se dispondrá de una copia completa de los datos del móvil en el ordenador, fácilmente recuperable en el momento en que sea necesario. Como es lógico, conviene ir actualizando esta copia de vez en cuando, a medida que se va usando el teléfono y teniendo nuevo contenido: más fotos, nuevas apps, etc. Además de iTunes, otra forma de hacer una copia de seguridad de los datos del iPhone es utilizar iCloud, el sistema de alojamiento de ficheros en la "nube" de Apple. Además, resulta aún más fácil que con iTunes. Solo hay que activarlo dentro de "Ajustes" > "iCloud" en el dispositivo y se realizará una copia de los datos seleccionados: fotos, contactos,

19

favoritos de Safari, notas, contraseñas, citas del calendario... Dentro de la misma sección de iCloud, abriendo el menú "Almacenamiento" > "Gestionar almacenamiento", es posible ver con exactitud qué hay guardado en la copia de seguridad y cómo se distribuye el espacio. iCloud proporciona 5 GB de forma gratuita, pero si es necesario, se pueden comprar más. Copias de WhatsApp Los procesos y apps explicados están enfocados en hacer copia de seguridad de los datos del móvil (fotos, documentos, contactos, etc.) y los ajustes de configuración, pero las aplicaciones de terceros quedan fuera de su rango. ¿Qué hacer entonces cuando se quiere hacer una copia de seguridad, por ejemplo, de los chats de WhatsApp? En este caso es bastante sencillo, puesto que la propia aplicación de WhatsApp tiene su sistema integrado de copia de seguridad. Para usarlo, solo hay que ir a los ajustes de chat del programa y activarlo. Así se tendrá una copia de las conversaciones para poder pasarlas a un teléfono nuevo o, simplemente, para tenerlas guardadas. Apps para hacer copias de seguridad Una de las apps más potentes y completas para copia de seguridad y sincronización de datos en Android es Helium. No requiere root (cuenta de usuario) en el dispositivo y permite hacer copias tanto en la tarjeta SD como en la nube. Otra aplicación muy conocida, aunque en este caso sí necesita tener acceso root, es Titanium Backup. Además de estas apps, que valen en general para todos los modelos de móvil Android (con ciertos requisitos en cuanto a versión del sistema operativo), las firmas más conocidas de fabricantes de terminales con el sistema operativo de Google también han lanzado sus propias aplicaciones de copia de seguridad. Con ellas es muy fácil pasar los datos de un móvil de esa marca a otro modelo superior. Algunos ejemplos son Smart Switch (Samsung), LG Backup, Xperia Transfer, Copia de Seguridad de HTC o Migración Motorola. http://www.20minutos.es/noticia/2547932/0/como-hacer-copia-seguridad/telefono-movil-ordenador/android-iphone-whatsapp/ (INICIO)

Microsoft descarga actualización Windows 10 sin permiso del usuario Microsoft se enfrenta a una polémica por parte de sus usuarios al detectarse que los ordenadores compatibles con Windows 10 almacenan una copia de la actualización de dicho sistema operativo pese a que el usuario no la ha solicitado. Fue un usuario quien se percató de lo sucedido al encontrar en su disco duro un archivo de un tamaño entre 3,5GB y 6GB oculto.

The Inquirer se puso en contacto con Microsoft para preguntar sobre el archivo y desde la compañía le confirmaron que pese a no solicitar una reserva del mismo, se almacenan los ficheros de instalación de Windows 10. La decisión de descargar el fichero de instalación de Windows 10 sin autorización expresa del usuario puede suponer algún que otro problema, especialmente en aquellas máquinas con poca capacidad. Y esto por no mencionar que Microsoft se salta por completo la decisión del usuario de instalar o no Windows 10 en su computadora. ¿Fallo deliberado o decisión empresarial? http://www.lawebdelprogramador.com/noticias/4021/Microsoft-descarga-la-actualizacion-Windows-10-en-computadoras-compatibles-y-sin-permiso-del-usuario.html (INICIO)

Aumenta la agresividad de grupo de extorsionistas que ofrece “protección contra futuros ataques”

20

Análisis: Akamai publica sus conclusiones sobre el aumento de ataques y tácticas más agresivas del grupo de extorsionistas en bitcoin DD4BC. Akamai Technologies, Inc. (NASDAQ: AKAM), proveedor global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), ha publicado a través del Equipo de Respuesta e

Ingeniería de Seguridad de Prolexic (PLXsert) de la compañía, un nuevo caso de estudio de ciberseguridad. Akamai ha compartido los detalles de un incremento de ataques DDoS (Denegación de Servicio Distribuido) procedentes del grupo de extorsionistas en Bitcoins DD4BC, basándose en la observación por parte de PLXsert del tráfico de ataques dirigido a clientes desde septiembre de 2014 hasta agosto de 2015. Desde el mes de abril de 2015, el equipo identificó 114 ataques de DD4BC, incluyendo medidas más agresivas que tienen como objetivo la reputación de la marca mediante redes sociales. El informe completo está disponible para su descarga en: www.stateoftheinternet.com/dd4bc-case. “DD4BC ha estado utilizando la amenaza de ataques DDoS para conseguir pagos en Bitcoins de sus víctimas en concepto de protección contra futuros ataques,” dijo Stuart Scholly, Vicepresidente Senior & Director General de la División de Seguridad de Akamai. “Los últimos ataques – centrados principalmente en la industria de los servicios financieros – emplearon nuevas estrategias y tácticas que pretenden acosar, extorsionar y avergonzar a la víctima en público.” ¿Qué es el Grupo DD4BC, y cómo opera? El grupo DD4BC ha sido responsable de un gran número de campañas de extorsión en Bitcoins desde el año 2014. El año pasado, el grupo amplió sus campañas de extorsión y DDoS para dirigirse a una gama más amplia de sectores empresariales – incluyendo los servicios financieros, medios y entretenimiento, juegos online y retailers. El grupo utiliza el correo electrónico para informar a su objetivo que se va a lanzar un ataque DDoS de bajo nivel contra el sitio Web de la víctima. Desde el mes de junio hasta el mes de julio de 2015, los ataques se incrementaron partiendo de un bajo nivel hasta más de 20 Gbps en algunos casos. El grupo pide entonces un rescate en Bitcoins para proteger a la empresa contra un mayor ataque DDoS diseñado para que no se pueda acceder al sitio Web. PLXsert ha publicado en abril de 2015 un historial de las actividades del grupo que se encuentra disponible en Akamai‟s Security Bulletin: DD4BC Operation Profile. DD4BC utiliza las redes sociales para explotar a las organizaciones Según una investigación de PLXsert, recientemente DD4BC ha amenazado con exponer a las organizaciones objetivo mediante redes sociales, lo que amplía el daño causado por el mismo ataque DDoS. El propósito aparentemente es atraer más atención sobre la capacidad del grupo para crear interrupciones de servicio al avergonzar públicamente al objetivo y manchar la reputación de una empresa mediante estos canales de gran alcance. La metodología del grupo incluye típicamente el uso de campañas de ataques DDoS multivectoriales, volviendo a visitar objetivos anteriores e incorporando también DDoS a la Capa 7 en ataques multivectoriales, concentrándose específicamente en la vulnerabilidad pingback de WordPress. Esta vulnerabilidad se explota para enviar repetidamente solicitudes GET reflejadas al objetivo para sobrecargar el sitio web. Los investigadores de Akamai han visto este método de ataque incorporado en infraestructuras de suites de arranque de DDoS. Mitigación de amenazas Desde el mes de septiembre de 2014, el Akamai PLXsert ha observado un total de 141 ataques DD4BC confirmados contra clientes de Akamai. De ellos, el ancho de banda medio fue de 13.34 Gbps, con el mayor ataque DDoS registrado a 56.2 Gbps.

21

Para ayudar a proteger contra el grupo de extorsionistas DD4BC, y ataques DDoS posteriores, Akamai recomienda las siguientes medidas defensivas: - Desplegar métodos de detección DDoS basados en anomalías y firmas para identificar los ataques antes de que los usuarios no puedan acceder a un sitio web. - Distribuir los recursos para incrementar la resiliencia y evitar puntos únicos de fallo debidos a un ataque. - Implementar dispositivos de mitigación de DDoS en la capa 7 de la red en ubicaciones estratégicas para reducir la amenaza para los servidores de aplicaciones críticos. Akamai y PLXsert seguirán monitorizando las continuas amenazas, campañas y metodologías utilizadas por DD4BC. Para saber más acerca del grupo y sus amenazas específicas y técnicas de mitigación, descargue una copia de la advertencia de amenaza en www.stateoftheinternet.com. Imagen: © Godfather is Here http://diarioti.com/aumenta-la-agresividad-de-grupo-de-extorsionistas-que-ofrece-proteccion-contra-futuros-ataques/90214 (INICIO)

Elaborado por Ascanio Alvarez Alvarez Fuentes: http://www.lawebdelprogramador.com/noticias/; http://www.diarioti.com/; http://www.20minutos.es; http://banca-movil.euroresidentes.com/ y muchas gracias a Oscar Pérez del BFI por https://www.bbvaopenmind.com CIBE. Centro de Información Bancaria y Económica. Email: [email protected] WWW: http://www.bc.gob.cu .INTRANET: http://www.interbancario.cu/ Si desea suscribirse pincha aquí: ALTA Para darse baja pincha aquí: BAJA “Decir bien es bueno, …, obrar bien es mejor”, José Martí Capta los mensajes de nuestra Pacha Mama: "Si no es necesario, no imprima. Ahorremos recursos y cuidemos el medio ambiente"