Noticias de "smartphone"

13-03-2017 | abc.es
La primera chaqueta inteligente llega este otoño por 350 dólares
Google dijo el pasado año que la chaqueta inteligente que diseña junto a Levi's estaría disponible en 2017. Y ambas compañías van a cumplir con el plazo. Más de dos años llevan trabajando en Jacquard Tag, una prenda con la que el usuario podrá ir en bicicleta y, por ejemplo, subir el volumen de la música en sus auriculares o contestar llamadas. El primer prototipo de este «wearable» llegará en otoño y costará 350 dólares, tal y como Ivan Poupyrev, Jefe del equipo técnico de Google ATAP (Tecnología Avanzada y Proyectos) y Paul Dillinger, Jefe de Innovación Global de Levi's, desvelaron en el festival South by Southwest que se celebra en Texas. La chaqueta será, así, el primer producto comercial que contiene la tecnología ATP Project Jacquard, que utiliza un tejido conductor para convertir el artículo en un dispositivo conectado gracias a los sensores que incorpora y que permite que se conecte con el «smartphone». Se trata, en realidad, de llevar la idea del «smartwatch» a una prenda. En la manga izquierda, la chaqueta de Levi's lleva un panel táctil que se conecta por Bluetooth al teléfono. Así, el usuario puede hacer llamadas, reproducir música, activar el GPS o controlar Google Maps. Además, el parche se puede sacar para recargar la batería a través de un conector USB. El nuevo «gadget» está pensado para los ciclistas urbanos.
13-03-2017 | abc.es
Estilos y tendencias del diseño web móvil
Navegar por los smartphones está de moda. Más del 50% del tráfico de Internet ya es móvil. Los dispositivos móviles son herramientas cada vez más utilizadas por las personas, se trata de navegar en internet, visitar sitios web, hacer búsquedas y hasta para hacer compras. Todo esto se puede hacer directamente desde móviles y tablets sin ningún problema, es por esa razón que es muy importante enfocar gran parte de nuestra estrategia digital al entorno móvil. Leer en Frikipandi:Infografía Estilos y tendencias del diseño web mobile
13-03-2017 | abc.es
15 Trucos para Android 7 Nougat
Cada vez que llega a los smartphones una versión nueva del sistema operativo de Google, hay nuevas funciones con las que podemos jugar para sacarle más rendimiento al terminal o para personalizarlo más a nuestro gusto. Os dejamos 15 trucos pa ra sacar más partido a Android 7.0 Nougat. Leer en Frikipandi: 15 Trucos para Android 7 Nougat
12-03-2017 | abc.es
¿Es seguro comprar internet?: Las medidas de la banca contra el cibercrimen
Siete de cada diez internautas españoles opina que dar el número de tarjeta para realizar una compra por internet es poco o nada seguro, según el barómetro del CIS realizado en febrero. Además, tres de cada cuatro está muy o bastante preocupado por la protección de los datos personales y el posible uso que otras personas puedan hacer de su información. Si a ello le sumamos que el principal suceso de ciberseguridad en 2016 fue el robo de 81 millones de dólares al Banco Central de Bangladés, perpetrado por piratas informáticos que lograron acceder a los sistemas de la entidad, quizás el ciudadano tenga alguna que otra razón para desconfiar de la seguridad bancaria. ¿O no? «Las transacciones en internet, incluidas las de la banca en general, son seguras», afirma Juan Francisco Losa, Responsable global de Arquitectura de Seguridad de BBVA. El sector financiero forma parte de la revolución digital y lleva luchando desde principios del año 2000 por reducir el fraude informático a pesar de la sofisticada ciberdelincuencia. «BBVA, en concreto, tiene mecanismos tecnológicos implantados para garantizar la seguridad de las transacciones», explica al responsable. Y es que no hay que olvidar que la banca es uno de los principales objetivos de la cibercriminales. De hecho, España es el tercer país que más ciberataques recibe mediante software malicioso o «malware» instalado en los ordenadores de los usuarios, solo superado por EE.UU. y Reino Unido, tal y como recoge el informe «La transformación digital de la banca española» (2015), del Instituto de Estudios Bursátiles (IEB). «En general, las amenazas cibernéticas se han profesionalizado en los últimos años. Ese ?otro lado? ya no lo componen sólo personas individuales sino grupos muy organizados, lo que, sin duda, hace que la complejidad y el número de amenazas sea mayor», apunta Losa. De hecho, las principales ciberamenazas que afrontan los bancos en la actualidad son tres, tal y como recoge el informe del IEB. El temido «phishing» El fraude online es el primero de ellos. Afecta directamente al usuario e indirectamente sobre la reputación de los bancos. Persigue realizar transacciones ilícitas o robar dinero a través de múltiples técnicas entre las que se encuentra la propagación de «malware» (virus), ya sea hacia el «smartphone» u ordenador, o del «phishing», es decir, mediante el envío de mensajes o emails en los que los ciberdelincuentes simulan ser un determinado banco con el objetivo de que el usuario les facilite sus datos, claves o cuentas bancarias. «La suplantación de identidad es una de las amenazas principales a las que tenemos que hacer frente las empresas y los ciudadanos», subraya el responsable de BBVA. « Es decir, garantizar la identidad de quién está interactuando en la banca online -continua-. En este sentido tenemos que asegurar que la petición de ejecutar ciertas operaciones (pagos, transferencias) son realizados por usuarios legítimos». Por esta razón, Losa recalca: «El banco nunca va a enviar un correo a sus clientes solicitando que introduzcan las claves de la banca online». En segundo lugar están los ataques que provocan problemas de marca y reputación de la entidad como, por ejemplo, un ataque a la infraestructura que consigue que el sistema esté caído durante horas. En tercer lugar, están las acciones que impactan en la continuidad del negocio, como los robos de credenciales a través de la técnica del «phising» dirigida a los propios empleados, fugas de información. Ambos tipos afectan de forma directa al banco. «El banco nunca va a enviar un correo a sus clientes solicitando que introduzcan las claves de la banca online»Juan Francisco Losa Frente a todo ello, las entidades bancarias se han armado y aunque el usuario desconozca las medidas que adoptan, la realidad es que tras su navegación se activa una auténtica maquinaria de seguridad compuesta de varias capas porque un solo método de protección por sí solo no es efectivo. «En BBVA utilizamos los segundos factores de autenticación», explica Losa. «Para realizar operaciones de bajo riesgo -continua- solo pedimos una autenticación básica. Pero cuando el cliente necesita realizar una operación que puede conllevar más riesgo (por ejemplo, una transferencia) se le solicita un segundo factor de autenticación (como un mensaje de SMS) que solo es válido durante un periodo de tiempo pequeño y para una operación en concreto, lo que permite minimizar el riesgo de uso fraudulento». Pagar con un «selfie» De hecho, el doble factor de autenticación es una de las medidas clave para prevenir el fraude y aumentar la seguridad del cliente. El objetivo de la banca pasa por disponer de herramientas y soluciones que proporcionen «inteligencia de seguridad». Y, en este aspecto, la biometría, que verifica e identifica al usuario a través, por ejemplo, del iris, la voz o la huella dactilar, desempeña un papel fundamental. Autenticación de la huella dactilar-  FOTOLIA «Sin ninguna duda, las tecnologías biométricas van a tener un peso importantísimo como mecanismos de autenticación en los próximos años», augura Juan Francisco Losa. «En este proceso se verifican patrones biométricos faciales y se usan estas técnicas para validar los documentos identificativos». De hecho, BBVA permite desde hace poco, por primera vez en España, abrir una cuenta bancaria con un «selfie» y una llamada por videoconferencia desde el móvil con «Alta Inmediata». También Mastercard tiene previsto poner en marcha en nuestro país este año una aplicación (Mastercard Identity Check) con la que el usuario podrá realizar sus pagos escaneando su huella dactilar con el «smartphone» o con un «selfie», para el reconocimiento facial, sin la necesidad de tener que confirmar dicha operación a través de la contraseña. «Las tecnologías biométricas, aparte de mejorar el nivel de seguridad, mejoran la experiencia del cliente.Y este es un punto importante porque normalmente seguridad y experiencia de uso no van de la mano», añade Juan Francisco Losa. De hecho, BBVA apuesta por la biometría hasta tal punto que está investigando nuevas iniciativas con otras compañías para un mayor desarrollo. «El objetivo es ofrecer a nuestros clientes distintos mecanismos de autenticación (entre ellos varios biométricos) de tal manera que ellos mismos elijan cuál quieren utilizar dentro de las opciones disponibles». Aún así, el responsable de BBVA recalca que la biometría no es la única solución en cuanto a los aspectos de autenticación. «La combinación de varias técnicas siempre elevará los niveles de seguridad y por ello apostamos», concluye. Consejos a la hora de comprar online 1. No realices compras si estás conectado a una red wifi pública. Tampoco te conectes al servicio de banca online ni intercambies información privada o confidencial. 2. Cuando visites un sitio, comprueba que realmente es al que querías acceder. Fíjate en la URL: tiene que empezar por https y mostrar un candado en la barra de direcciones. Si haces clic sobre dicho candado, la URL también deberá estar bien escrita. 3. Mantén en secreto tus contraseñas de acceso a la banca online o servicio que utilices para hacer compras. No guardes las claves escritas ni las compartas con nadie. 4. Atento a las formas de pago permitidas. Lo más consejable es utilizar modalidades de pago seguras -es preferible utilizar tarjeta prepago- y no dar más datos de los necesarios. 5. No respondas nunca a correos que soliciten tus datos personales y/o bancarios. Ante cualquier duda, contacta directamente con el banco o el servicio público para solucionar el problema. 6. Hay que extremar las precauciones en los «smartphones» y tabletas así que realiza compras solo a través de aplicaciones oficiales. 7. Y sobre todo, instala en el dispositivo un antivirus. Los expertos en seguridad informática también aconsejan un Firewall que actúe como muro entre internet y el ordenador, para impedir a la actividades con mala intención.
12-03-2017 | abc.es
¿Es seguro comprar por internet? La banca se blinda al cibercrimen
Siete de cada diez internautas españoles opina que dar el número de tarjeta para realizar una compra por internet es poco o nada seguro, según el barómetro del CIS realizado en febrero. Además, tres de cada cuatro está muy o bastante preocupado por la protección de los datos personales y el posible uso que otras personas puedan hacer de su información. Si a ello le sumamos que el principal suceso de ciberseguridad en 2016 fue el robo de 81 millones de dólares al Banco Central de Bangladés, perpetrado por piratas informáticos que lograron acceder a los sistemas de la entidad, quizás el ciudadano tenga alguna que otra razón para desconfiar de la seguridad bancaria. ¿O no? «Las transacciones en internet, incluidas las de la banca en general, son seguras», afirma Juan Francisco Losa, Responsable global de Arquitectura de Seguridad de BBVA. El sector financiero forma parte de la revolución digital y lleva luchando desde principios del año 2000 por reducir el fraude informático a pesar de la sofisticada ciberdelincuencia. «BBVA, en concreto, tiene mecanismos tecnológicos implantados para garantizar la seguridad de las transacciones», explica al responsable. Y es que no hay que olvidar que la banca es uno de los principales objetivos de la cibercriminales. De hecho, España es el tercer país que más ciberataques recibe mediante software malicioso o «malware» instalado en los ordenadores de los usuarios, solo superado por EE.UU. y Reino Unido, tal y como recoge el informe «La transformación digital de la banca española» (2015), del Instituto de Estudios Bursátiles (IEB). «En general, las amenazas cibernéticas se han profesionalizado en los últimos años. Ese ?otro lado? ya no lo componen sólo personas individuales sino grupos muy organizados, lo que, sin duda, hace que la complejidad y el número de amenazas sea mayor», apunta Losa. De hecho, las principales ciberamenazas que afrontan los bancos en la actualidad son tres, tal y como recoge el informe del IEB. El temido «phishing» El fraude online es el primero de ellos. Afecta directamente al usuario e indirectamente sobre la reputación de los bancos. Persigue realizar transacciones ilícitas o robar dinero a través de múltiples técnicas entre las que se encuentra la propagación de «malware» (virus), ya sea hacia el «smartphone» u ordenador, o del «phishing», es decir, mediante el envío de mensajes o emails en los que los ciberdelincuentes simulan ser un determinado banco con el objetivo de que el usuario les facilite sus datos, claves o cuentas bancarias. «La suplantación de identidad es una de las amenazas principales a las que tenemos que hacer frente las empresas y los ciudadanos», subraya el responsable de BBVA. « Es decir, garantizar la identidad de quién está interactuando en la banca online -continua-. En este sentido tenemos que asegurar que la petición de ejecutar ciertas operaciones (pagos, transferencias) son realizados por usuarios legítimos». Por esta razón, Losa recalca: «El banco nunca va a enviar un correo a sus clientes solicitando que introduzcan las claves de la banca online». En segundo lugar están los ataques que provocan problemas de marca y reputación de la entidad como, por ejemplo, un ataque a la infraestructura que consigue que el sistema esté caído durante horas. En tercer lugar, están las acciones que impactan en la continuidad del negocio, como los robos de credenciales a través de la técnica del «phising» dirigida a los propios empleados, fugas de información. Ambos tipos afectan de forma directa al banco. «El banco nunca va a enviar un correo a sus clientes solicitando que introduzcan las claves de la banca online»Juan Francisco Losa Frente a todo ello, las entidades bancarias se han armado y aunque el usuario desconozca las medidas que adoptan, la realidad es que tras su navegación se activa una auténtica maquinaria de seguridad compuesta de varias capas porque un solo método de protección por sí solo no es efectivo. «En BBVA utilizamos los segundos factores de autenticación», explica Losa. «Para realizar operaciones de bajo riesgo -continua- solo pedimos una autenticación básica. Pero cuando el cliente necesita realizar una operación que puede conllevar más riesgo (por ejemplo, una transferencia) se le solicita un segundo factor de autenticación (como un mensaje de SMS) que solo es válido durante un periodo de tiempo pequeño y para una operación en concreto, lo que permite minimizar el riesgo de uso fraudulento». Pagar con un «selfie» De hecho, el doble factor de autenticación es una de las medidas clave para prevenir el fraude y aumentar la seguridad del cliente. El objetivo de la banca pasa por disponer de herramientas y soluciones que proporcionen «inteligencia de seguridad». Y, en este aspecto, la biometría, que verifica e identifica al usuario a través, por ejemplo, del iris, la voz o la huella dactilar, desempeña un papel fundamental. Autenticación de la huella dactilar-  FOTOLIA «Sin ninguna duda, las tecnologías biométricas van a tener un peso importantísimo como mecanismos de autenticación en los próximos años», augura Juan Francisco Losa. «En este proceso se verifican patrones biométricos faciales y se usan estas técnicas para validar los documentos identificativos». De hecho, BBVA permite desde hace poco, por primera vez en España, abrir una cuenta bancaria con un «selfie» y una llamada por videoconferencia desde el móvil con «Alta Inmediata». También Mastercard tiene previsto poner en marcha en nuestro país este año una aplicación (Mastercard Identity Check) con la que el usuario podrá realizar sus pagos escaneando su huella dactilar con el «smartphone» o con un «selfie», para el reconocimiento facial, sin la necesidad de tener que confirmar dicha operación a través de la contraseña. «Las tecnologías biométricas, aparte de mejorar el nivel de seguridad, mejoran la experiencia del cliente.Y este es un punto importante porque normalmente seguridad y experiencia de uso no van de la mano», añade. De hecho, BBVA apuesta por la biometría hasta tal punto que está investigando nuevas iniciativas con otras compañías para un mayor desarrollo. «El objetivo es ofrecer a nuestros clientes distintos mecanismos de autenticación (entre ellos varios biométricos) de tal manera que ellos mismos elijan cuál quieren utilizar dentro de las opciones disponibles». Aún así, el responsable de BBVA recalca que la biometría no es la única solución en cuanto a los aspectos de autenticación. «La combinación de varias técnicas siempre elevará los niveles de seguridad y por ello apostamos», concluye. Consejos a la hora de comprar online 1. No realices compras si estás conectado a una red wifi pública. Tampoco te conectes al servicio de banca online ni intercambies información privada o confidencial. 2. Cuando visites un sitio, comprueba que realmente es al que querías acceder. Fíjate en la URL: tiene que empezar por https y mostrar un candado en la barra de direcciones. Si haces clic sobre dicho candado, la URL también deberá estar bien escrita. 3. Mantén en secreto tus contraseñas de acceso a la banca online o servicio que utilices para hacer compras. No guardes las claves escritas ni las compartas con nadie. 4. Atento a las formas de pago permitidas. Lo más consejable es utilizar modalidades de pago seguras -es preferible utilizar tarjeta prepago- y no dar más datos de los necesarios. 5. No respondas nunca a correos que soliciten tus datos personales y/o bancarios. Ante cualquier duda, contacta directamente con el banco o el servicio público para solucionar el problema. 6. Hay que extremar las precauciones en los «smartphones» y tabletas así que realiza compras solo a través de aplicaciones oficiales. 7. Y sobre todo, instala en el dispositivo un antivirus. Los expertos en seguridad informática también aconsejan un Firewall que actúe como muro entre internet y el ordenador, para impedir a la actividades con mala intención.
10-03-2017 | elpais.com
ZTE Blade V8: fotografías en 3D
Este smartphone utiliza su cámara dual para realizar fotos en tres dimensiones. Se visualizan con las gafas VR en las que se transforma su caja
09-03-2017 | enter.co
Uno de cada cinco smartphones tendrá aprendizaje automático en 2017
Navegación en interiores, la clasificación de imágenes, realidad aumentada, el reconocimiento de voz y la traducción de idiomas serían las nuevas funcionalidades que los teléfonos inteligentes vendidos este año portarán en su software, de acuerdo con el informe Predicciones de Tecnología, Medios y Telecomunicaciones -TMT 2017- realizado por Deloitte Global.Continúa leyendo en ENTER.CODeja un comentario […]
08-03-2017 | abc.es
Por qué las redes 5G cambiarán la economía y la sociedad hasta un punto que no nos podemos imaginar
Futuro y presente se están uniendo gracias a internet. Es el pilar de todo en estos momentos, creador de valor. Como ha estado ocurriendo en los últimos años en la feria Mobile World Congress, las redes 5G son indiscutibles protagonistas del evento de tecnología móvil más importante del mundo. Pero su importancia trasciende de la mera movilidad, ya que anticipa la llegada de un nuevo modelo productivo gracias a la hiperconectividad. Y su impacto, se cree, será importante. Nuevos trabajos, nuevos procesos, nuevos modelos de negocios se implantarán en el momento en el que se hayan desplegado. Y, con ello, se inauguará -según los expertos- un mundo donde no solo las velocidades de conexión serán más altas, sino que se podrá conducir, por ejemplo, un coche a distancia, ahorrando con ello costes en desplazamientos. Lo ha demostrrado un proyecto de coche conectado de Telefónica en colaboración con Ericsson. Han conseguido que sea posible conducir remotamente un vehículo de pequeñas dimensiones situado a 50 kilómetros de distancia y bajo una latencia de 30 milisegundos, inferior a lo que son capaces de captar los sentidos de un ser humano. De esa manera, la respuesta del volante, la imagen y el cart, estaban perfectamente sincronizadas en tiempo real, transfiriendo la friolera de 32 GB por segundo, entre imagen, y datos del vehículo. Mientras que en el pasado hablábamos del 5G como un ente teórico, desde este año es la primera vez que hemos podido ver los primeros prototipos funcionales de los que serán los protagonistas del cambio. Y da la sensación que se ha avanzado mucho al respecto después de las primeras pruebas teóricas y las previsiones más o menos verosímiles. Primeras pruebas en laboratorio La idea es que para 2020 ya estén disponibles las primeras conexiones comerciales, pero el trasvase hacia un nuevo tipo de red requiere inversión, infraestructuras nuevas, apoyo de diferentes sectores, desarrollo de sistemas compatibles como para pensar que de la noche a la mañana tendremos todo listo. No obstante, los resultados obtenidos por diferentes marcas implicadas en este momento da pie a considerar que se cumplirán los plazos y que la tecnología avanza más rápido. El 5G va a cambiar la economía y la sociedad hasta un punto que no nos podemos llegar a imaginar. Los objetos y máquinas conectadas, nos llevarán a una nueva era de automatismo y eficiencia, que algunos podrían denominar como la tercera revolución industrial. Realmente no sabemos qué aplicación tendrá el 5G en el futuro. La tecnología puede ser a veces predecible; los seres humanos, no. Parece una frase hecha, pero no tenemos más que remitirnos a, por ejemplo, el despliegue de las conexiones 3G, que no estaban pensada en un principio para los «smartphones», que llegaron después. «El 5G es mucho más que la comunicación en sí, va a traer cambios en la sociedad y la economía. Sectores que no estaban digitalizados, como la agricultura, se transformarán creando nuevos modelos y oportunidades de negocio»Sara Mazur, de Ericsson Con el 4G y la alta velocidad móvil se ha dado un importante paso en los últimos años y es de esperar que con el nuevo 5G, que las empresas implicadas (telecomunicaciones, operadoras, tecnológicas) están creando actualmente el protocolo y estandarización, también ocurra igual. «El 5G es mucho más que la comunicación en sí, va a traer cambios en la sociedad y la economía. Sectores que no estaban digitalizados, como la agricultura, se transformarán creando nuevos modelos y oportunidades de negocio», apunta a este diario Sara Mazur, vicepresidente y directora de investigación de Ericsson. La importancia del 5G radica en que posibilitará el desarrollo del «Internet de las cosas» y la comunicación e inteligencia entre máquinas, lo que nos llevará a la próxima revolución industrial. El 5G -según se cree- solventará dos problemas de nuestro actual 4G. El primero es que éste no optimiza las conexiones, siendo la misma para una persona que está viendo video en alta resolución que un termostato que envía la temperatura a un teléfono, lo que termina saturando las redes. Resolver varios problemas La era del 5G creará diferentes conexiones con diferentes características dependiendo de la demanda del dispositivo, permitiendo así, que cientos de máquinas se puedan conectar a internet de forma inalámbrica. El segundo problema a resolver es la latencia, es decir, la velocidad de la respuesta de la conexión. En 4G no es lo suficientemente rápida como para soportar, por ejemplo, el coche autónomo con total seguridad. En cada edición del Mobile World Congress estamos un poco más cerca de que el 5G se haga realidad. Este año hemos visto estas cinco claras tendencias, como que a día de hoy es necesario que el 5G se estandarice para que sea una realidad en el 2019. Ahora mismo existen 15 propuestas de diferentes compañías, pero lo más probable es que se llegue a un consenso durante el 2017, y se elija la tecnología más eficiente para todos los interesados. Técnicamente, el 5G ya es una realidad (al menos en pruebas de laboratorio y ensayos públicos a menor escala) a pesar que faltan flecos por resolver. Es la primera vez que hemos podido ver prototipos reales de 5G. Desde antenas a coches autónomos o teléfonos móviles como el de ZTE, el Gigaset, que ya está preparado para ser compatibles con este tipo de conexiones, aunque a día de hoy su propietario no pueda aprovecharlo. Colaboración La clave de esta nueva era tecnológica pasa por la colaboración entre empresas. Ninguna va conseguir salir adelante por sí sola. Por eso nos encontramos con productos fruto de la colaboración de varias o muchas empresas, como es el caso del coche conectado de Intel, entre Ericsson y BMW. Un hecho sin precedentes, que ha llevado a toda la industria y a antiguos competidores a enterrar el hacha de guerra. Y a trabajar codo con codo. Otro detalle a tener en cuenta es que el 5G llegará primero a la industria, donde más se notará su impacto unido al «Internet de las cosas». Donde las máquinas serán capaces de «hablar» entre ellas en tiempo real gracias a la baja latencia del 5G. Entraremos de lleno en la tercera revolución industrial, produciendo con una eficiencia nunca vista hasta ahora. No estamos hablando de una revolución tecnológica, sino más bien de una evolución, como comentan a ABC diversas fuentes de empresas del sector.
08-03-2017 | abc.es
Por qué las redes 5G conseguirán cambiar la economía y la sociedad
Futuro y presente se están uniendo gracias a internet. Es el pilar de todo en estos momentos, creador de valor. Como ha estado ocurriendo en los últimos años en la feria Mobile World Congress, las redes 5G son indiscutibles protagonistas del evento de tecnología móvil más importante del mundo. Pero su importancia trasciende de la mera movilidad, ya que anticipa la llegada de un nuevo modelo productivo gracias a la hiperconectividad. Y su impacto, se cree, será importante. Nuevos trabajos, nuevos procesos, nuevos modelos de negocios se implantarán en el momento en el que se hayan desplegado. Y, con ello, se inauguará -según los expertos- un mundo donde no solo las velocidades de conexión serán más altas, sino que se podrá conducir, por ejemplo, un coche a distancia, ahorrando con ello costes en desplazamientos. Lo ha demostrrado un proyecto de coche conectado de Telefónica en colaboración con Ericsson. Han conseguido que sea posible conducir remotamente un vehículo de pequeñas dimensiones situado a 50 kilómetros de distancia y bajo una latencia de 30 milisegundos, inferior a lo que son capaces de captar los sentidos de un ser humano. De esa manera, la respuesta del volante, la imagen y el cart, estaban perfectamente sincronizadas en tiempo real, transfiriendo la friolera de 32 GB por segundo, entre imagen, y datos del vehículo. Mientras que en el pasado hablábamos del 5G como un ente teórico, desde este año es la primera vez que hemos podido ver los primeros prototipos funcionales de los que serán los protagonistas del cambio. Y da la sensación que se ha avanzado mucho al respecto después de las primeras pruebas teóricas y las previsiones más o menos verosímiles. Primeras pruebas en laboratorio La idea es que para 2020 ya estén disponibles las primeras conexiones comerciales, pero el trasvase hacia un nuevo tipo de red requiere inversión, infraestructuras nuevas, apoyo de diferentes sectores, desarrollo de sistemas compatibles como para pensar que de la noche a la mañana tendremos todo listo. No obstante, los resultados obtenidos por diferentes marcas implicadas en este momento da pie a considerar que se cumplirán los plazos y que la tecnología avanza más rápido. El 5G va a cambiar la economía y la sociedad hasta un punto que no nos podemos llegar a imaginar. Los objetos y máquinas conectadas, nos llevarán a una nueva era de automatismo y eficiencia, que algunos podrían denominar como la tercera revolución industrial. Realmente no sabemos qué aplicación tendrá el 5G en el futuro. La tecnología puede ser a veces predecible; los seres humanos, no. Parece una frase hecha, pero no tenemos más que remitirnos a, por ejemplo, el despliegue de las conexiones 3G, que no estaban pensada en un principio para los «smartphones», que llegaron después. «El 5G es mucho más que la comunicación en sí, va a traer cambios en la sociedad y la economía. Sectores que no estaban digitalizados, como la agricultura, se transformarán creando nuevos modelos y oportunidades de negocio»Sara Mazur, de Ericsson Con el 4G y la alta velocidad móvil se ha dado un importante paso en los últimos años y es de esperar que con el nuevo 5G, que las empresas implicadas (telecomunicaciones, operadoras, tecnológicas) están creando actualmente el protocolo y estandarización, también ocurra igual. «El 5G es mucho más que la comunicación en sí, va a traer cambios en la sociedad y la economía. Sectores que no estaban digitalizados, como la agricultura, se transformarán creando nuevos modelos y oportunidades de negocio», apunta a este diario Sara Mazur, vicepresidente y directora de investigación de Ericsson. La importancia del 5G radica en que posibilitará el desarrollo del «Internet de las cosas» y la comunicación e inteligencia entre máquinas, lo que nos llevará a la próxima revolución industrial. El 5G -según se cree- solventará dos problemas de nuestro actual 4G. El primero es que éste no optimiza las conexiones, siendo la misma para una persona que está viendo video en alta resolución que un termostato que envía la temperatura a un teléfono, lo que termina saturando las redes. Huawei ha apostado este año por la nube total. Al fin y al cabo, la evolución al 5G nos va a llevar a un mundo donde toda la inteligencia del sistema se producirá en la nube, con millones de fuentes de datos que administrar y gestionar. Algo que requerirá de todo una nueva generación de servicios en la nube, y que superan la capacidad de procesamiento actual. Junto Audi y Vodafone se han lanzado a por un coche conectado que utiliza una tecnología intermedia entre el 4G y 5G, lo que permite conectar a los vehículos entre sí, mejorando la seguridad y la gestión del tráfico. Resolver varios problemas La era del 5G creará diferentes conexiones con diferentes características dependiendo de la demanda del dispositivo, permitiendo así, que cientos de máquinas se puedan conectar a internet de forma inalámbrica. El segundo problema a resolver es la latencia, es decir, la velocidad de la respuesta de la conexión. En 4G no es lo suficientemente rápida como para soportar, por ejemplo, el coche autónomo con total seguridad. En cada edición del Mobile World Congress estamos un poco más cerca de que el 5G se haga realidad. Este año hemos visto estas cinco claras tendencias, como que a día de hoy es necesario que el 5G se estandarice para que sea una realidad en el 2019. Ahora mismo existen 15 propuestas de diferentes compañías, pero lo más probable es que se llegue a un consenso durante el 2017, y se elija la tecnología más eficiente para todos los interesados. Técnicamente, el 5G ya es una realidad (al menos en pruebas de laboratorio y ensayos públicos a menor escala) a pesar que faltan flecos por resolver. Es la primera vez que hemos podido ver prototipos reales de 5G. Desde antenas a coches autónomos o teléfonos móviles como el de ZTE, el Gigaset, que ya está preparado para ser compatibles con este tipo de conexiones, aunque a día de hoy su propietario no pueda aprovecharlo. Colaboración La clave de esta nueva era tecnológica pasa por la colaboración entre empresas. Ninguna va conseguir salir adelante por sí sola. Por eso nos encontramos con productos fruto de la colaboración de varias o muchas empresas, como es el caso del coche conectado de Intel, entre Ericsson y BMW. Un hecho sin precedentes, que ha llevado a toda la industria y a antiguos competidores a enterrar el hacha de guerra. Y a trabajar codo con codo. Otro detalle a tener en cuenta es que el 5G llegará primero a la industria, donde más se notará su impacto unido al «Internet de las cosas». Donde las máquinas serán capaces de «hablar» entre ellas en tiempo real gracias a la baja latencia del 5G. Entraremos de lleno en la tercera revolución industrial, produciendo con una eficiencia nunca vista hasta ahora. No estamos hablando de una revolución tecnológica, sino más bien de una evolución, como comentan a ABC diversas fuentes de empresas del sector.
08-03-2017 | abc.es
Así actúa el arma de ciberespionaje de la CIA para intentar espiar tu «smartphone»
Redes sociales, aplicaciones de mensajería y hasta televisores inteligentes. La máxima de la seguridad informática que apela a que todo aparato conectado puede ser «hackeado» vuelve a cobrar importancia tras las revelaciones del portal Wikileaks que apunta, supuestamente, cómo la CIA dispone de herramientas y sistemas informáticos propios para acceder, sin consentimiento del usuario ni orden judicial previa, a dispositivos electrónicos. El tuit que lanzó Wikileaks este lunes, en el que aseguraba que la CIA podía saltarse el cifrado de Signal, Telegram y WhatsApp para poder espiar a los usuarios «es sensacionalista», explica a ABC Raúl Siles, Fundador y Analista de seguridad de DinoSec. Y es que la organización, tal y como detalla posteriormente en el documento, especifica cómo la autoridad estadounidense puede espiar «tras comprometer los dispositivos móviles interceptados». Es decir, la CIA puede espiar las conversaciones de WhatsApp de un usuario siempre y cuando antes haya «hackeado» el dispositivo. «Si han interceptado el teléfono móvil, sí pueden espiar todos tus movimientos», explica el experto, puesto que tienen acceso a las conversaciones de WhatsApp antes de que sean encriptadas. También saben cuál es el comportamiento de navegación del usuario, pueden acceder a las fotografías que guarda en su dispositivo, etc. Estamos, aparentemente, de un nuevo caso de ciberespionaje, aunque se desconoce por ahora su verdadero alcance. Lo que evidencia este nuevo caso es que los servicios de inteligencia han hallado la forma de acceder directamente a un dispositivo al vulnerar su sistema operativo y no mediante una fractura de los sistemas de cifrado implantados por aplicaciones tipo WhatsApp. También, relatan los documentos, la CIA ha desarrollado una forma de «escuchar» los micrófonos de los televisores y teléfonos móviles inteligentes. Con ello se ha vuelto a poner en el punto de mira a las empresas tecnológicas más importantes, acusadas de estar en connivencia con los servicios de inteligencia norteamericanos para favorecer la lectura y acceso a los distintos dispositivos. «A día de hoy, para un usuario medio, los mecanismos de cifrado de WhatsApp son seguros», afirma Raúl Siles. Cabe recordar que la popular «app» de mensajería instantánea introdujo el cifrado «end to end» en abril del año pasado. «Sin embargo, -continúa el experto- para mandatarios, personalidades, etc. lo mejor es que eviten WhatsApp porque trabajan con documentos sensibles». De acuerdo a los documentos filtrados, la CIA cuenta con las herramientas adecuadas -llamadas Vault 7- para penetrar en teléfonos inteligentes, ordenadores e incluso televisores a fin de robar y acceder a datos personales de los usuarios, saltándose hasta el cifrado de la aplicación WhatsApp o convertir los dispositivos en «micrófonos encubiertos». Pero, ¿cómo actúa? ¿Cómo es capaz de acceder a los datos? Según WikiLeaks, la CIA ha puesto en marcha unos 500 proyectos -cada uno con sus propias herramientas- para penetrar y controlar dispositivos informáticos. Los expertos en seguridad consultados por ABC confirman que se requiere tener acceso físico al dispositivo de la víctima aunque, según los datos filtrados, es posible realizar ataques de «Año Cero» -aquellos en los que se desconoce la presencia de algún tipo de vulnerabilidad conocida-, o infectar de código malicioso («malware») o «exploit» para, posteriormente, espiar a una persona en concreto. Para Alberto R. Rodas, Ingeniero de Ventas de la firma de seguridad Sophos para España y Portugal, lo que se ha revelado es que los servicios de inteligencia de EE.UU. «tienen muchos tipos de herramientas para distintos tipos de dispositivos». En el caso del iPhone, terminal fabricado por Apple, Wikileaks asegura que se puede realizar un ataque persistente, aunque esta herramienta «requiere de acceso físico al terminal», lo que puede reducir el alcance del ciberespionaje. En su opinión, «hay mucho más mito detrás de todo esto y mucha más fantasía que realidad» a pesar que cuentan con «herramientas potentes», pero en muchos casos se tratan de vulnerabilidades de Año Cero que suelen publicarse actualizaciones periódicas por parte de la firma desarrolladora. El supuesto software de la CIA se basa en vulnerabilidades descubiertas en dispositivos «y muchas de ellas ya eran conocidas». A su juicio, «no todo es totalmente nuevo». Este experto insiste en que hay herramientas que son muy potentes, pero algunas requieren acceso físico al dispositivo, lo que obliga a tener que interactuar con el dispositivo de la víctima, «y eso no es fácil». Con ello, cree que el empleo de este tipo de software de ciberespionaje «no es masivo, sino puntual para objetivos concretos». Es por ejemplo una aplicación que se ha filtrado, «Weeping Angel», presente en las tiendas de aplicaciones algunos modelos de televisores inteligentes de Samsung y que supuestamente es capaz de grabar las conversaciones cercanas al radio de alcance del micrófono del televisor mientras se encuentra en un «falso apagado». Por su parte, Carlos León, experto en seguridad forense y delitos informáticos, asegura que en materia de seguridad informática «todo es posible, por más que digan que no». En su opinión, gran parte de los potenciales ataques vienen por el uso que le dan los propios usuarios a sus dispositivos, muchas veces inconscientes de los peligros que conlleva la instalación de una determinada aplicación capaz de contener «malware». De esta forma, «no se necesita tener acceso físico». Puede ser un juego móvil infectado que descarga una serie de archivos espía, aunque este experto también considera que este método de ataque es propio de los piratas informáticos.«Dentro de lo que cabe, hay que tener en cuenta es que no están espiando a cualquiera, sino que pueden estar haciendo a un seguimiento a una persona en cuanto haya una sospecha» Los documentos aseguran que un software espía utilizado por la CIA permite rodear el sistema de cifrado de aplicaciones de mensajería de «extremo a extremo» como WhatsApp o Signal y, de esta forma, recopilar desde las conversaciones a las notas de voz enviadas «antes de que se aplique el cifrado». Pero en este sentido, Raúl Siles recuerda: «Aunque el cifrado de extremo a extremo es bastante seguro, no impide que WhatsApp tenga acceso a los metadatos, es decir, quien habla con quién y con qué frecuencia». Aunque la «app» no puede acceder al contenido por el cifrado, sí accede a los contactos y eso está recogida en las condiciones de uso de la plataforma. La «guerra» por el control de la información ya no está en la información pura y dura, sino en los contactos: quien habla con quien y las relaciones que se establecen, apunta Siles. Reacción de las tecnológicas Tras conocerse las informaciones publicadas por Wikileaks, las principales empresas tecnológicas han salido al paso para defender sus productos y han mostrado, a su vez, su preocupación al respecto de la posible intervención de la CIA para «hackear» dispositivos y usarlos para espiar. Desde Telegram, aplicación de mensajería instantánea que en los últimos años ha presumido de ser 100% robusta, defienden que ni colaboran con los servicios de inteligencia ni su plataforma es «hackeable» y la plataforma con afecta a una aplicación en concreto sino a los sistemas operativos iOS (Apple) y Android (Google), los más extendidos y utilizados del mundo. «Nombrar cualquier aplicación en particular en este contexto es engañoso», asegura en un comunicado el fundador de Telegram, Pavel Durov, quien considera que tras las revelaciones de Wikileaks los fabricantes de dispositivos y sistemas operativos como Apple y Google obtendrán estos códigos para empezar a solucionar los supuestos agujeros de seguridad. «Esto requerirá muchas horas de trabajo y muchas actualizaciones de seguridad, pero eventualmente deberían ser capaces de resolver la mayoría de los problemas», insiste. Pero si las compañías de las aplicaciones de mensajería no han cometido errores de seguridad que hayan facilitado el «hackeo» de la CIA, sí podrían haberlos cometido los fabricantes. «Es decir, si las aplicaciones no están actualizadas, o fabricantes de un dispositivo móvil no actualiza el sistema, como por ejemplo Google, y están ofreciendo versiones vulnerables, tendrían mucho que decir», apunta Raúl Siles. Facebook ha señalado a ABC que los equipos de seguridad están «revisando el contenido» de los documentos para elaborar una posición de empresa, aunque fuentes de la compañía han adelantado que por ahora no existe ninguna garantía y seguridad que el sistema de cifrado utilizado en algunas de sus aplicaciones como WhatsApp o Messenger se ha vulnerado. Apple, Samsung y Microsoft han reaccionado en la misma línea. Por partes, la firma de la manzana ha señalado en un comunicado que está «trabajando constantemente para mantener la seguridad» y que muchas de las vulnerabilidades filtradas ya estaban resueltas en la actualización de iOS». Por su parte, el gigante coreano se ha referido a este caso: «Estamos comprometidos a proteger la privacidad de los consumidores y la seguridad de nuestros dispositivos porque es una prioridad», mientras que la firma desarrolladora del sistema Windows ha declarado: «Somos conscientes del informe y lo estamos investigando». Google, por ahora, se ha negado a comentar acerca de las acusaciones de si la CIA ha sido capaz de «penetrar y controlar» los teléfonos Android. Consejos para evitar ser «hackeado» - No uses dispositivos con acceso «root» o «jailbreak» a menos que tengas la seguridad que sabes lo que estás utilizando e instalando. - Nunca instales aplicaciones de fuentes desconocidas o no confiables. - Mantén el dispositivo actualizado con las diferentes actualizaciones de seguridad que ofrecen los desarrolladores y fabricantes. - Elige un fabricante que ofrezca actualizaciones periódicas y a largo plazo para sus productos. - Recuerda que los dispositivos que no son compatibles tienen un mayor riesgo de ser vulnerables.
133