Noticias de "smartphone"

12-03-2017 | abc.es
¿Es seguro comprar internet?: Las medidas de la banca contra el cibercrimen
Siete de cada diez internautas españoles opina que dar el número de tarjeta para realizar una compra por internet es poco o nada seguro, según el barómetro del CIS realizado en febrero. Además, tres de cada cuatro está muy o bastante preocupado por la protección de los datos personales y el posible uso que otras personas puedan hacer de su información. Si a ello le sumamos que el principal suceso de ciberseguridad en 2016 fue el robo de 81 millones de dólares al Banco Central de Bangladés, perpetrado por piratas informáticos que lograron acceder a los sistemas de la entidad, quizás el ciudadano tenga alguna que otra razón para desconfiar de la seguridad bancaria. ¿O no? «Las transacciones en internet, incluidas las de la banca en general, son seguras», afirma Juan Francisco Losa, Responsable global de Arquitectura de Seguridad de BBVA. El sector financiero forma parte de la revolución digital y lleva luchando desde principios del año 2000 por reducir el fraude informático a pesar de la sofisticada ciberdelincuencia. «BBVA, en concreto, tiene mecanismos tecnológicos implantados para garantizar la seguridad de las transacciones», explica al responsable. Y es que no hay que olvidar que la banca es uno de los principales objetivos de la cibercriminales. De hecho, España es el tercer país que más ciberataques recibe mediante software malicioso o «malware» instalado en los ordenadores de los usuarios, solo superado por EE.UU. y Reino Unido, tal y como recoge el informe «La transformación digital de la banca española» (2015), del Instituto de Estudios Bursátiles (IEB). «En general, las amenazas cibernéticas se han profesionalizado en los últimos años. Ese ?otro lado? ya no lo componen sólo personas individuales sino grupos muy organizados, lo que, sin duda, hace que la complejidad y el número de amenazas sea mayor», apunta Losa. De hecho, las principales ciberamenazas que afrontan los bancos en la actualidad son tres, tal y como recoge el informe del IEB. El temido «phishing» El fraude online es el primero de ellos. Afecta directamente al usuario e indirectamente sobre la reputación de los bancos. Persigue realizar transacciones ilícitas o robar dinero a través de múltiples técnicas entre las que se encuentra la propagación de «malware» (virus), ya sea hacia el «smartphone» u ordenador, o del «phishing», es decir, mediante el envío de mensajes o emails en los que los ciberdelincuentes simulan ser un determinado banco con el objetivo de que el usuario les facilite sus datos, claves o cuentas bancarias. «La suplantación de identidad es una de las amenazas principales a las que tenemos que hacer frente las empresas y los ciudadanos», subraya el responsable de BBVA. « Es decir, garantizar la identidad de quién está interactuando en la banca online -continua-. En este sentido tenemos que asegurar que la petición de ejecutar ciertas operaciones (pagos, transferencias) son realizados por usuarios legítimos». Por esta razón, Losa recalca: «El banco nunca va a enviar un correo a sus clientes solicitando que introduzcan las claves de la banca online». En segundo lugar están los ataques que provocan problemas de marca y reputación de la entidad como, por ejemplo, un ataque a la infraestructura que consigue que el sistema esté caído durante horas. En tercer lugar, están las acciones que impactan en la continuidad del negocio, como los robos de credenciales a través de la técnica del «phising» dirigida a los propios empleados, fugas de información. Ambos tipos afectan de forma directa al banco. «El banco nunca va a enviar un correo a sus clientes solicitando que introduzcan las claves de la banca online»Juan Francisco Losa Frente a todo ello, las entidades bancarias se han armado y aunque el usuario desconozca las medidas que adoptan, la realidad es que tras su navegación se activa una auténtica maquinaria de seguridad compuesta de varias capas porque un solo método de protección por sí solo no es efectivo. «En BBVA utilizamos los segundos factores de autenticación», explica Losa. «Para realizar operaciones de bajo riesgo -continua- solo pedimos una autenticación básica. Pero cuando el cliente necesita realizar una operación que puede conllevar más riesgo (por ejemplo, una transferencia) se le solicita un segundo factor de autenticación (como un mensaje de SMS) que solo es válido durante un periodo de tiempo pequeño y para una operación en concreto, lo que permite minimizar el riesgo de uso fraudulento». Pagar con un «selfie» De hecho, el doble factor de autenticación es una de las medidas clave para prevenir el fraude y aumentar la seguridad del cliente. El objetivo de la banca pasa por disponer de herramientas y soluciones que proporcionen «inteligencia de seguridad». Y, en este aspecto, la biometría, que verifica e identifica al usuario a través, por ejemplo, del iris, la voz o la huella dactilar, desempeña un papel fundamental. Autenticación de la huella dactilar-  FOTOLIA «Sin ninguna duda, las tecnologías biométricas van a tener un peso importantísimo como mecanismos de autenticación en los próximos años», augura Juan Francisco Losa. «En este proceso se verifican patrones biométricos faciales y se usan estas técnicas para validar los documentos identificativos». De hecho, BBVA permite desde hace poco, por primera vez en España, abrir una cuenta bancaria con un «selfie» y una llamada por videoconferencia desde el móvil con «Alta Inmediata». También Mastercard tiene previsto poner en marcha en nuestro país este año una aplicación (Mastercard Identity Check) con la que el usuario podrá realizar sus pagos escaneando su huella dactilar con el «smartphone» o con un «selfie», para el reconocimiento facial, sin la necesidad de tener que confirmar dicha operación a través de la contraseña. «Las tecnologías biométricas, aparte de mejorar el nivel de seguridad, mejoran la experiencia del cliente.Y este es un punto importante porque normalmente seguridad y experiencia de uso no van de la mano», añade Juan Francisco Losa. De hecho, BBVA apuesta por la biometría hasta tal punto que está investigando nuevas iniciativas con otras compañías para un mayor desarrollo. «El objetivo es ofrecer a nuestros clientes distintos mecanismos de autenticación (entre ellos varios biométricos) de tal manera que ellos mismos elijan cuál quieren utilizar dentro de las opciones disponibles». Aún así, el responsable de BBVA recalca que la biometría no es la única solución en cuanto a los aspectos de autenticación. «La combinación de varias técnicas siempre elevará los niveles de seguridad y por ello apostamos», concluye. Consejos a la hora de comprar online 1. No realices compras si estás conectado a una red wifi pública. Tampoco te conectes al servicio de banca online ni intercambies información privada o confidencial. 2. Cuando visites un sitio, comprueba que realmente es al que querías acceder. Fíjate en la URL: tiene que empezar por https y mostrar un candado en la barra de direcciones. Si haces clic sobre dicho candado, la URL también deberá estar bien escrita. 3. Mantén en secreto tus contraseñas de acceso a la banca online o servicio que utilices para hacer compras. No guardes las claves escritas ni las compartas con nadie. 4. Atento a las formas de pago permitidas. Lo más consejable es utilizar modalidades de pago seguras -es preferible utilizar tarjeta prepago- y no dar más datos de los necesarios. 5. No respondas nunca a correos que soliciten tus datos personales y/o bancarios. Ante cualquier duda, contacta directamente con el banco o el servicio público para solucionar el problema. 6. Hay que extremar las precauciones en los «smartphones» y tabletas así que realiza compras solo a través de aplicaciones oficiales. 7. Y sobre todo, instala en el dispositivo un antivirus. Los expertos en seguridad informática también aconsejan un Firewall que actúe como muro entre internet y el ordenador, para impedir a la actividades con mala intención.
12-03-2017 | abc.es
¿Es seguro comprar por internet? La banca se blinda al cibercrimen
Siete de cada diez internautas españoles opina que dar el número de tarjeta para realizar una compra por internet es poco o nada seguro, según el barómetro del CIS realizado en febrero. Además, tres de cada cuatro está muy o bastante preocupado por la protección de los datos personales y el posible uso que otras personas puedan hacer de su información. Si a ello le sumamos que el principal suceso de ciberseguridad en 2016 fue el robo de 81 millones de dólares al Banco Central de Bangladés, perpetrado por piratas informáticos que lograron acceder a los sistemas de la entidad, quizás el ciudadano tenga alguna que otra razón para desconfiar de la seguridad bancaria. ¿O no? «Las transacciones en internet, incluidas las de la banca en general, son seguras», afirma Juan Francisco Losa, Responsable global de Arquitectura de Seguridad de BBVA. El sector financiero forma parte de la revolución digital y lleva luchando desde principios del año 2000 por reducir el fraude informático a pesar de la sofisticada ciberdelincuencia. «BBVA, en concreto, tiene mecanismos tecnológicos implantados para garantizar la seguridad de las transacciones», explica al responsable. Y es que no hay que olvidar que la banca es uno de los principales objetivos de la cibercriminales. De hecho, España es el tercer país que más ciberataques recibe mediante software malicioso o «malware» instalado en los ordenadores de los usuarios, solo superado por EE.UU. y Reino Unido, tal y como recoge el informe «La transformación digital de la banca española» (2015), del Instituto de Estudios Bursátiles (IEB). «En general, las amenazas cibernéticas se han profesionalizado en los últimos años. Ese ?otro lado? ya no lo componen sólo personas individuales sino grupos muy organizados, lo que, sin duda, hace que la complejidad y el número de amenazas sea mayor», apunta Losa. De hecho, las principales ciberamenazas que afrontan los bancos en la actualidad son tres, tal y como recoge el informe del IEB. El temido «phishing» El fraude online es el primero de ellos. Afecta directamente al usuario e indirectamente sobre la reputación de los bancos. Persigue realizar transacciones ilícitas o robar dinero a través de múltiples técnicas entre las que se encuentra la propagación de «malware» (virus), ya sea hacia el «smartphone» u ordenador, o del «phishing», es decir, mediante el envío de mensajes o emails en los que los ciberdelincuentes simulan ser un determinado banco con el objetivo de que el usuario les facilite sus datos, claves o cuentas bancarias. «La suplantación de identidad es una de las amenazas principales a las que tenemos que hacer frente las empresas y los ciudadanos», subraya el responsable de BBVA. « Es decir, garantizar la identidad de quién está interactuando en la banca online -continua-. En este sentido tenemos que asegurar que la petición de ejecutar ciertas operaciones (pagos, transferencias) son realizados por usuarios legítimos». Por esta razón, Losa recalca: «El banco nunca va a enviar un correo a sus clientes solicitando que introduzcan las claves de la banca online». En segundo lugar están los ataques que provocan problemas de marca y reputación de la entidad como, por ejemplo, un ataque a la infraestructura que consigue que el sistema esté caído durante horas. En tercer lugar, están las acciones que impactan en la continuidad del negocio, como los robos de credenciales a través de la técnica del «phising» dirigida a los propios empleados, fugas de información. Ambos tipos afectan de forma directa al banco. «El banco nunca va a enviar un correo a sus clientes solicitando que introduzcan las claves de la banca online»Juan Francisco Losa Frente a todo ello, las entidades bancarias se han armado y aunque el usuario desconozca las medidas que adoptan, la realidad es que tras su navegación se activa una auténtica maquinaria de seguridad compuesta de varias capas porque un solo método de protección por sí solo no es efectivo. «En BBVA utilizamos los segundos factores de autenticación», explica Losa. «Para realizar operaciones de bajo riesgo -continua- solo pedimos una autenticación básica. Pero cuando el cliente necesita realizar una operación que puede conllevar más riesgo (por ejemplo, una transferencia) se le solicita un segundo factor de autenticación (como un mensaje de SMS) que solo es válido durante un periodo de tiempo pequeño y para una operación en concreto, lo que permite minimizar el riesgo de uso fraudulento». Pagar con un «selfie» De hecho, el doble factor de autenticación es una de las medidas clave para prevenir el fraude y aumentar la seguridad del cliente. El objetivo de la banca pasa por disponer de herramientas y soluciones que proporcionen «inteligencia de seguridad». Y, en este aspecto, la biometría, que verifica e identifica al usuario a través, por ejemplo, del iris, la voz o la huella dactilar, desempeña un papel fundamental. Autenticación de la huella dactilar-  FOTOLIA «Sin ninguna duda, las tecnologías biométricas van a tener un peso importantísimo como mecanismos de autenticación en los próximos años», augura Juan Francisco Losa. «En este proceso se verifican patrones biométricos faciales y se usan estas técnicas para validar los documentos identificativos». De hecho, BBVA permite desde hace poco, por primera vez en España, abrir una cuenta bancaria con un «selfie» y una llamada por videoconferencia desde el móvil con «Alta Inmediata». También Mastercard tiene previsto poner en marcha en nuestro país este año una aplicación (Mastercard Identity Check) con la que el usuario podrá realizar sus pagos escaneando su huella dactilar con el «smartphone» o con un «selfie», para el reconocimiento facial, sin la necesidad de tener que confirmar dicha operación a través de la contraseña. «Las tecnologías biométricas, aparte de mejorar el nivel de seguridad, mejoran la experiencia del cliente.Y este es un punto importante porque normalmente seguridad y experiencia de uso no van de la mano», añade. De hecho, BBVA apuesta por la biometría hasta tal punto que está investigando nuevas iniciativas con otras compañías para un mayor desarrollo. «El objetivo es ofrecer a nuestros clientes distintos mecanismos de autenticación (entre ellos varios biométricos) de tal manera que ellos mismos elijan cuál quieren utilizar dentro de las opciones disponibles». Aún así, el responsable de BBVA recalca que la biometría no es la única solución en cuanto a los aspectos de autenticación. «La combinación de varias técnicas siempre elevará los niveles de seguridad y por ello apostamos», concluye. Consejos a la hora de comprar online 1. No realices compras si estás conectado a una red wifi pública. Tampoco te conectes al servicio de banca online ni intercambies información privada o confidencial. 2. Cuando visites un sitio, comprueba que realmente es al que querías acceder. Fíjate en la URL: tiene que empezar por https y mostrar un candado en la barra de direcciones. Si haces clic sobre dicho candado, la URL también deberá estar bien escrita. 3. Mantén en secreto tus contraseñas de acceso a la banca online o servicio que utilices para hacer compras. No guardes las claves escritas ni las compartas con nadie. 4. Atento a las formas de pago permitidas. Lo más consejable es utilizar modalidades de pago seguras -es preferible utilizar tarjeta prepago- y no dar más datos de los necesarios. 5. No respondas nunca a correos que soliciten tus datos personales y/o bancarios. Ante cualquier duda, contacta directamente con el banco o el servicio público para solucionar el problema. 6. Hay que extremar las precauciones en los «smartphones» y tabletas así que realiza compras solo a través de aplicaciones oficiales. 7. Y sobre todo, instala en el dispositivo un antivirus. Los expertos en seguridad informática también aconsejan un Firewall que actúe como muro entre internet y el ordenador, para impedir a la actividades con mala intención.
10-03-2017 | elpais.com
ZTE Blade V8: fotografías en 3D
Este smartphone utiliza su cámara dual para realizar fotos en tres dimensiones. Se visualizan con las gafas VR en las que se transforma su caja
09-03-2017 | enter.co
Uno de cada cinco smartphones tendrá aprendizaje automático en 2017
Navegación en interiores, la clasificación de imágenes, realidad aumentada, el reconocimiento de voz y la traducción de idiomas serían las nuevas funcionalidades que los teléfonos inteligentes vendidos este año portarán en su software, de acuerdo con el informe Predicciones de Tecnología, Medios y Telecomunicaciones -TMT 2017- realizado por Deloitte Global.Continúa leyendo en ENTER.CODeja un comentario […]
08-03-2017 | abc.es
Por qué las redes 5G cambiarán la economía y la sociedad hasta un punto que no nos podemos imaginar
Futuro y presente se están uniendo gracias a internet. Es el pilar de todo en estos momentos, creador de valor. Como ha estado ocurriendo en los últimos años en la feria Mobile World Congress, las redes 5G son indiscutibles protagonistas del evento de tecnología móvil más importante del mundo. Pero su importancia trasciende de la mera movilidad, ya que anticipa la llegada de un nuevo modelo productivo gracias a la hiperconectividad. Y su impacto, se cree, será importante. Nuevos trabajos, nuevos procesos, nuevos modelos de negocios se implantarán en el momento en el que se hayan desplegado. Y, con ello, se inauguará -según los expertos- un mundo donde no solo las velocidades de conexión serán más altas, sino que se podrá conducir, por ejemplo, un coche a distancia, ahorrando con ello costes en desplazamientos. Lo ha demostrrado un proyecto de coche conectado de Telefónica en colaboración con Ericsson. Han conseguido que sea posible conducir remotamente un vehículo de pequeñas dimensiones situado a 50 kilómetros de distancia y bajo una latencia de 30 milisegundos, inferior a lo que son capaces de captar los sentidos de un ser humano. De esa manera, la respuesta del volante, la imagen y el cart, estaban perfectamente sincronizadas en tiempo real, transfiriendo la friolera de 32 GB por segundo, entre imagen, y datos del vehículo. Mientras que en el pasado hablábamos del 5G como un ente teórico, desde este año es la primera vez que hemos podido ver los primeros prototipos funcionales de los que serán los protagonistas del cambio. Y da la sensación que se ha avanzado mucho al respecto después de las primeras pruebas teóricas y las previsiones más o menos verosímiles. Primeras pruebas en laboratorio La idea es que para 2020 ya estén disponibles las primeras conexiones comerciales, pero el trasvase hacia un nuevo tipo de red requiere inversión, infraestructuras nuevas, apoyo de diferentes sectores, desarrollo de sistemas compatibles como para pensar que de la noche a la mañana tendremos todo listo. No obstante, los resultados obtenidos por diferentes marcas implicadas en este momento da pie a considerar que se cumplirán los plazos y que la tecnología avanza más rápido. El 5G va a cambiar la economía y la sociedad hasta un punto que no nos podemos llegar a imaginar. Los objetos y máquinas conectadas, nos llevarán a una nueva era de automatismo y eficiencia, que algunos podrían denominar como la tercera revolución industrial. Realmente no sabemos qué aplicación tendrá el 5G en el futuro. La tecnología puede ser a veces predecible; los seres humanos, no. Parece una frase hecha, pero no tenemos más que remitirnos a, por ejemplo, el despliegue de las conexiones 3G, que no estaban pensada en un principio para los «smartphones», que llegaron después. «El 5G es mucho más que la comunicación en sí, va a traer cambios en la sociedad y la economía. Sectores que no estaban digitalizados, como la agricultura, se transformarán creando nuevos modelos y oportunidades de negocio»Sara Mazur, de Ericsson Con el 4G y la alta velocidad móvil se ha dado un importante paso en los últimos años y es de esperar que con el nuevo 5G, que las empresas implicadas (telecomunicaciones, operadoras, tecnológicas) están creando actualmente el protocolo y estandarización, también ocurra igual. «El 5G es mucho más que la comunicación en sí, va a traer cambios en la sociedad y la economía. Sectores que no estaban digitalizados, como la agricultura, se transformarán creando nuevos modelos y oportunidades de negocio», apunta a este diario Sara Mazur, vicepresidente y directora de investigación de Ericsson. La importancia del 5G radica en que posibilitará el desarrollo del «Internet de las cosas» y la comunicación e inteligencia entre máquinas, lo que nos llevará a la próxima revolución industrial. El 5G -según se cree- solventará dos problemas de nuestro actual 4G. El primero es que éste no optimiza las conexiones, siendo la misma para una persona que está viendo video en alta resolución que un termostato que envía la temperatura a un teléfono, lo que termina saturando las redes. Resolver varios problemas La era del 5G creará diferentes conexiones con diferentes características dependiendo de la demanda del dispositivo, permitiendo así, que cientos de máquinas se puedan conectar a internet de forma inalámbrica. El segundo problema a resolver es la latencia, es decir, la velocidad de la respuesta de la conexión. En 4G no es lo suficientemente rápida como para soportar, por ejemplo, el coche autónomo con total seguridad. En cada edición del Mobile World Congress estamos un poco más cerca de que el 5G se haga realidad. Este año hemos visto estas cinco claras tendencias, como que a día de hoy es necesario que el 5G se estandarice para que sea una realidad en el 2019. Ahora mismo existen 15 propuestas de diferentes compañías, pero lo más probable es que se llegue a un consenso durante el 2017, y se elija la tecnología más eficiente para todos los interesados. Técnicamente, el 5G ya es una realidad (al menos en pruebas de laboratorio y ensayos públicos a menor escala) a pesar que faltan flecos por resolver. Es la primera vez que hemos podido ver prototipos reales de 5G. Desde antenas a coches autónomos o teléfonos móviles como el de ZTE, el Gigaset, que ya está preparado para ser compatibles con este tipo de conexiones, aunque a día de hoy su propietario no pueda aprovecharlo. Colaboración La clave de esta nueva era tecnológica pasa por la colaboración entre empresas. Ninguna va conseguir salir adelante por sí sola. Por eso nos encontramos con productos fruto de la colaboración de varias o muchas empresas, como es el caso del coche conectado de Intel, entre Ericsson y BMW. Un hecho sin precedentes, que ha llevado a toda la industria y a antiguos competidores a enterrar el hacha de guerra. Y a trabajar codo con codo. Otro detalle a tener en cuenta es que el 5G llegará primero a la industria, donde más se notará su impacto unido al «Internet de las cosas». Donde las máquinas serán capaces de «hablar» entre ellas en tiempo real gracias a la baja latencia del 5G. Entraremos de lleno en la tercera revolución industrial, produciendo con una eficiencia nunca vista hasta ahora. No estamos hablando de una revolución tecnológica, sino más bien de una evolución, como comentan a ABC diversas fuentes de empresas del sector.
08-03-2017 | abc.es
Por qué las redes 5G conseguirán cambiar la economía y la sociedad
Futuro y presente se están uniendo gracias a internet. Es el pilar de todo en estos momentos, creador de valor. Como ha estado ocurriendo en los últimos años en la feria Mobile World Congress, las redes 5G son indiscutibles protagonistas del evento de tecnología móvil más importante del mundo. Pero su importancia trasciende de la mera movilidad, ya que anticipa la llegada de un nuevo modelo productivo gracias a la hiperconectividad. Y su impacto, se cree, será importante. Nuevos trabajos, nuevos procesos, nuevos modelos de negocios se implantarán en el momento en el que se hayan desplegado. Y, con ello, se inauguará -según los expertos- un mundo donde no solo las velocidades de conexión serán más altas, sino que se podrá conducir, por ejemplo, un coche a distancia, ahorrando con ello costes en desplazamientos. Lo ha demostrrado un proyecto de coche conectado de Telefónica en colaboración con Ericsson. Han conseguido que sea posible conducir remotamente un vehículo de pequeñas dimensiones situado a 50 kilómetros de distancia y bajo una latencia de 30 milisegundos, inferior a lo que son capaces de captar los sentidos de un ser humano. De esa manera, la respuesta del volante, la imagen y el cart, estaban perfectamente sincronizadas en tiempo real, transfiriendo la friolera de 32 GB por segundo, entre imagen, y datos del vehículo. Mientras que en el pasado hablábamos del 5G como un ente teórico, desde este año es la primera vez que hemos podido ver los primeros prototipos funcionales de los que serán los protagonistas del cambio. Y da la sensación que se ha avanzado mucho al respecto después de las primeras pruebas teóricas y las previsiones más o menos verosímiles. Primeras pruebas en laboratorio La idea es que para 2020 ya estén disponibles las primeras conexiones comerciales, pero el trasvase hacia un nuevo tipo de red requiere inversión, infraestructuras nuevas, apoyo de diferentes sectores, desarrollo de sistemas compatibles como para pensar que de la noche a la mañana tendremos todo listo. No obstante, los resultados obtenidos por diferentes marcas implicadas en este momento da pie a considerar que se cumplirán los plazos y que la tecnología avanza más rápido. El 5G va a cambiar la economía y la sociedad hasta un punto que no nos podemos llegar a imaginar. Los objetos y máquinas conectadas, nos llevarán a una nueva era de automatismo y eficiencia, que algunos podrían denominar como la tercera revolución industrial. Realmente no sabemos qué aplicación tendrá el 5G en el futuro. La tecnología puede ser a veces predecible; los seres humanos, no. Parece una frase hecha, pero no tenemos más que remitirnos a, por ejemplo, el despliegue de las conexiones 3G, que no estaban pensada en un principio para los «smartphones», que llegaron después. «El 5G es mucho más que la comunicación en sí, va a traer cambios en la sociedad y la economía. Sectores que no estaban digitalizados, como la agricultura, se transformarán creando nuevos modelos y oportunidades de negocio»Sara Mazur, de Ericsson Con el 4G y la alta velocidad móvil se ha dado un importante paso en los últimos años y es de esperar que con el nuevo 5G, que las empresas implicadas (telecomunicaciones, operadoras, tecnológicas) están creando actualmente el protocolo y estandarización, también ocurra igual. «El 5G es mucho más que la comunicación en sí, va a traer cambios en la sociedad y la economía. Sectores que no estaban digitalizados, como la agricultura, se transformarán creando nuevos modelos y oportunidades de negocio», apunta a este diario Sara Mazur, vicepresidente y directora de investigación de Ericsson. La importancia del 5G radica en que posibilitará el desarrollo del «Internet de las cosas» y la comunicación e inteligencia entre máquinas, lo que nos llevará a la próxima revolución industrial. El 5G -según se cree- solventará dos problemas de nuestro actual 4G. El primero es que éste no optimiza las conexiones, siendo la misma para una persona que está viendo video en alta resolución que un termostato que envía la temperatura a un teléfono, lo que termina saturando las redes. Huawei ha apostado este año por la nube total. Al fin y al cabo, la evolución al 5G nos va a llevar a un mundo donde toda la inteligencia del sistema se producirá en la nube, con millones de fuentes de datos que administrar y gestionar. Algo que requerirá de todo una nueva generación de servicios en la nube, y que superan la capacidad de procesamiento actual. Junto Audi y Vodafone se han lanzado a por un coche conectado que utiliza una tecnología intermedia entre el 4G y 5G, lo que permite conectar a los vehículos entre sí, mejorando la seguridad y la gestión del tráfico. Resolver varios problemas La era del 5G creará diferentes conexiones con diferentes características dependiendo de la demanda del dispositivo, permitiendo así, que cientos de máquinas se puedan conectar a internet de forma inalámbrica. El segundo problema a resolver es la latencia, es decir, la velocidad de la respuesta de la conexión. En 4G no es lo suficientemente rápida como para soportar, por ejemplo, el coche autónomo con total seguridad. En cada edición del Mobile World Congress estamos un poco más cerca de que el 5G se haga realidad. Este año hemos visto estas cinco claras tendencias, como que a día de hoy es necesario que el 5G se estandarice para que sea una realidad en el 2019. Ahora mismo existen 15 propuestas de diferentes compañías, pero lo más probable es que se llegue a un consenso durante el 2017, y se elija la tecnología más eficiente para todos los interesados. Técnicamente, el 5G ya es una realidad (al menos en pruebas de laboratorio y ensayos públicos a menor escala) a pesar que faltan flecos por resolver. Es la primera vez que hemos podido ver prototipos reales de 5G. Desde antenas a coches autónomos o teléfonos móviles como el de ZTE, el Gigaset, que ya está preparado para ser compatibles con este tipo de conexiones, aunque a día de hoy su propietario no pueda aprovecharlo. Colaboración La clave de esta nueva era tecnológica pasa por la colaboración entre empresas. Ninguna va conseguir salir adelante por sí sola. Por eso nos encontramos con productos fruto de la colaboración de varias o muchas empresas, como es el caso del coche conectado de Intel, entre Ericsson y BMW. Un hecho sin precedentes, que ha llevado a toda la industria y a antiguos competidores a enterrar el hacha de guerra. Y a trabajar codo con codo. Otro detalle a tener en cuenta es que el 5G llegará primero a la industria, donde más se notará su impacto unido al «Internet de las cosas». Donde las máquinas serán capaces de «hablar» entre ellas en tiempo real gracias a la baja latencia del 5G. Entraremos de lleno en la tercera revolución industrial, produciendo con una eficiencia nunca vista hasta ahora. No estamos hablando de una revolución tecnológica, sino más bien de una evolución, como comentan a ABC diversas fuentes de empresas del sector.
08-03-2017 | abc.es
Así actúa el arma de ciberespionaje de la CIA para intentar espiar tu «smartphone»
Redes sociales, aplicaciones de mensajería y hasta televisores inteligentes. La máxima de la seguridad informática que apela a que todo aparato conectado puede ser «hackeado» vuelve a cobrar importancia tras las revelaciones del portal Wikileaks que apunta, supuestamente, cómo la CIA dispone de herramientas y sistemas informáticos propios para acceder, sin consentimiento del usuario ni orden judicial previa, a dispositivos electrónicos. El tuit que lanzó Wikileaks este lunes, en el que aseguraba que la CIA podía saltarse el cifrado de Signal, Telegram y WhatsApp para poder espiar a los usuarios «es sensacionalista», explica a ABC Raúl Siles, Fundador y Analista de seguridad de DinoSec. Y es que la organización, tal y como detalla posteriormente en el documento, especifica cómo la autoridad estadounidense puede espiar «tras comprometer los dispositivos móviles interceptados». Es decir, la CIA puede espiar las conversaciones de WhatsApp de un usuario siempre y cuando antes haya «hackeado» el dispositivo. «Si han interceptado el teléfono móvil, sí pueden espiar todos tus movimientos», explica el experto, puesto que tienen acceso a las conversaciones de WhatsApp antes de que sean encriptadas. También saben cuál es el comportamiento de navegación del usuario, pueden acceder a las fotografías que guarda en su dispositivo, etc. Estamos, aparentemente, de un nuevo caso de ciberespionaje, aunque se desconoce por ahora su verdadero alcance. Lo que evidencia este nuevo caso es que los servicios de inteligencia han hallado la forma de acceder directamente a un dispositivo al vulnerar su sistema operativo y no mediante una fractura de los sistemas de cifrado implantados por aplicaciones tipo WhatsApp. También, relatan los documentos, la CIA ha desarrollado una forma de «escuchar» los micrófonos de los televisores y teléfonos móviles inteligentes. Con ello se ha vuelto a poner en el punto de mira a las empresas tecnológicas más importantes, acusadas de estar en connivencia con los servicios de inteligencia norteamericanos para favorecer la lectura y acceso a los distintos dispositivos. «A día de hoy, para un usuario medio, los mecanismos de cifrado de WhatsApp son seguros», afirma Raúl Siles. Cabe recordar que la popular «app» de mensajería instantánea introdujo el cifrado «end to end» en abril del año pasado. «Sin embargo, -continúa el experto- para mandatarios, personalidades, etc. lo mejor es que eviten WhatsApp porque trabajan con documentos sensibles». De acuerdo a los documentos filtrados, la CIA cuenta con las herramientas adecuadas -llamadas Vault 7- para penetrar en teléfonos inteligentes, ordenadores e incluso televisores a fin de robar y acceder a datos personales de los usuarios, saltándose hasta el cifrado de la aplicación WhatsApp o convertir los dispositivos en «micrófonos encubiertos». Pero, ¿cómo actúa? ¿Cómo es capaz de acceder a los datos? Según WikiLeaks, la CIA ha puesto en marcha unos 500 proyectos -cada uno con sus propias herramientas- para penetrar y controlar dispositivos informáticos. Los expertos en seguridad consultados por ABC confirman que se requiere tener acceso físico al dispositivo de la víctima aunque, según los datos filtrados, es posible realizar ataques de «Año Cero» -aquellos en los que se desconoce la presencia de algún tipo de vulnerabilidad conocida-, o infectar de código malicioso («malware») o «exploit» para, posteriormente, espiar a una persona en concreto. Para Alberto R. Rodas, Ingeniero de Ventas de la firma de seguridad Sophos para España y Portugal, lo que se ha revelado es que los servicios de inteligencia de EE.UU. «tienen muchos tipos de herramientas para distintos tipos de dispositivos». En el caso del iPhone, terminal fabricado por Apple, Wikileaks asegura que se puede realizar un ataque persistente, aunque esta herramienta «requiere de acceso físico al terminal», lo que puede reducir el alcance del ciberespionaje. En su opinión, «hay mucho más mito detrás de todo esto y mucha más fantasía que realidad» a pesar que cuentan con «herramientas potentes», pero en muchos casos se tratan de vulnerabilidades de Año Cero que suelen publicarse actualizaciones periódicas por parte de la firma desarrolladora. El supuesto software de la CIA se basa en vulnerabilidades descubiertas en dispositivos «y muchas de ellas ya eran conocidas». A su juicio, «no todo es totalmente nuevo». Este experto insiste en que hay herramientas que son muy potentes, pero algunas requieren acceso físico al dispositivo, lo que obliga a tener que interactuar con el dispositivo de la víctima, «y eso no es fácil». Con ello, cree que el empleo de este tipo de software de ciberespionaje «no es masivo, sino puntual para objetivos concretos». Es por ejemplo una aplicación que se ha filtrado, «Weeping Angel», presente en las tiendas de aplicaciones algunos modelos de televisores inteligentes de Samsung y que supuestamente es capaz de grabar las conversaciones cercanas al radio de alcance del micrófono del televisor mientras se encuentra en un «falso apagado». Por su parte, Carlos León, experto en seguridad forense y delitos informáticos, asegura que en materia de seguridad informática «todo es posible, por más que digan que no». En su opinión, gran parte de los potenciales ataques vienen por el uso que le dan los propios usuarios a sus dispositivos, muchas veces inconscientes de los peligros que conlleva la instalación de una determinada aplicación capaz de contener «malware». De esta forma, «no se necesita tener acceso físico». Puede ser un juego móvil infectado que descarga una serie de archivos espía, aunque este experto también considera que este método de ataque es propio de los piratas informáticos.«Dentro de lo que cabe, hay que tener en cuenta es que no están espiando a cualquiera, sino que pueden estar haciendo a un seguimiento a una persona en cuanto haya una sospecha» Los documentos aseguran que un software espía utilizado por la CIA permite rodear el sistema de cifrado de aplicaciones de mensajería de «extremo a extremo» como WhatsApp o Signal y, de esta forma, recopilar desde las conversaciones a las notas de voz enviadas «antes de que se aplique el cifrado». Pero en este sentido, Raúl Siles recuerda: «Aunque el cifrado de extremo a extremo es bastante seguro, no impide que WhatsApp tenga acceso a los metadatos, es decir, quien habla con quién y con qué frecuencia». Aunque la «app» no puede acceder al contenido por el cifrado, sí accede a los contactos y eso está recogida en las condiciones de uso de la plataforma. La «guerra» por el control de la información ya no está en la información pura y dura, sino en los contactos: quien habla con quien y las relaciones que se establecen, apunta Siles. Reacción de las tecnológicas Tras conocerse las informaciones publicadas por Wikileaks, las principales empresas tecnológicas han salido al paso para defender sus productos y han mostrado, a su vez, su preocupación al respecto de la posible intervención de la CIA para «hackear» dispositivos y usarlos para espiar. Desde Telegram, aplicación de mensajería instantánea que en los últimos años ha presumido de ser 100% robusta, defienden que ni colaboran con los servicios de inteligencia ni su plataforma es «hackeable» y la plataforma con afecta a una aplicación en concreto sino a los sistemas operativos iOS (Apple) y Android (Google), los más extendidos y utilizados del mundo. «Nombrar cualquier aplicación en particular en este contexto es engañoso», asegura en un comunicado el fundador de Telegram, Pavel Durov, quien considera que tras las revelaciones de Wikileaks los fabricantes de dispositivos y sistemas operativos como Apple y Google obtendrán estos códigos para empezar a solucionar los supuestos agujeros de seguridad. «Esto requerirá muchas horas de trabajo y muchas actualizaciones de seguridad, pero eventualmente deberían ser capaces de resolver la mayoría de los problemas», insiste. Pero si las compañías de las aplicaciones de mensajería no han cometido errores de seguridad que hayan facilitado el «hackeo» de la CIA, sí podrían haberlos cometido los fabricantes. «Es decir, si las aplicaciones no están actualizadas, o fabricantes de un dispositivo móvil no actualiza el sistema, como por ejemplo Google, y están ofreciendo versiones vulnerables, tendrían mucho que decir», apunta Raúl Siles. Facebook ha señalado a ABC que los equipos de seguridad están «revisando el contenido» de los documentos para elaborar una posición de empresa, aunque fuentes de la compañía han adelantado que por ahora no existe ninguna garantía y seguridad que el sistema de cifrado utilizado en algunas de sus aplicaciones como WhatsApp o Messenger se ha vulnerado. Apple, Samsung y Microsoft han reaccionado en la misma línea. Por partes, la firma de la manzana ha señalado en un comunicado que está «trabajando constantemente para mantener la seguridad» y que muchas de las vulnerabilidades filtradas ya estaban resueltas en la actualización de iOS». Por su parte, el gigante coreano se ha referido a este caso: «Estamos comprometidos a proteger la privacidad de los consumidores y la seguridad de nuestros dispositivos porque es una prioridad», mientras que la firma desarrolladora del sistema Windows ha declarado: «Somos conscientes del informe y lo estamos investigando». Google, por ahora, se ha negado a comentar acerca de las acusaciones de si la CIA ha sido capaz de «penetrar y controlar» los teléfonos Android. Consejos para evitar ser «hackeado» - No uses dispositivos con acceso «root» o «jailbreak» a menos que tengas la seguridad que sabes lo que estás utilizando e instalando. - Nunca instales aplicaciones de fuentes desconocidas o no confiables. - Mantén el dispositivo actualizado con las diferentes actualizaciones de seguridad que ofrecen los desarrolladores y fabricantes. - Elige un fabricante que ofrezca actualizaciones periódicas y a largo plazo para sus productos. - Recuerda que los dispositivos que no son compatibles tienen un mayor riesgo de ser vulnerables.
07-03-2017 | abc.es
Una recopilación de las mejoras y actializaciones de Whatsapp. WhatsApp es una aplicación de mensajería instantánea para teléfonos inteligentes, que envía y recibe mensajes mediante Internet usando tu smartphone y además podemos hacer llamadas de audio y videollamadas. WhatsApp está últimamente añadiendo muchas novedades en su aplicación de mensajería, como la identificación de dos pasos, las videollamadas de Whatsapp, editor de fotos o los nuevos estados. Os vamos a hacer un recopilatorio de las últimas novedades de Whatsapp en este artículo. Leer en Frikipandi:Las últimas novedades de Whatsapp
06-03-2017 | abc.es
Cámara dual en el «smartphone»: ¿qué es y para qué sirve?
El Mobile World Congress 2017 ha dejado clara cuáles son las tendencias actuales sobre las que los principales fabricantes de «smartphones» centran su estrategia para sobrevivir en un mercado casi saturado. La doble cámara, junto a la «megapantalla», es sin duda una tendencia cada vez más asentada. Pero no nueva. Barcelona ha sido testigo de la presentación del nuevo Huawei P10 o del LG G6. Ambos «smartphones» cuentan con un sistema de doble cámara, una opción que atrae al usuario por las capacidades fotográficas que ofrece el terminal. Pero, ¿en qué consiste exactamente la cámara dual? Te adelantamos ya que no es para hacer dos fotos diferentes. El objetivo que persigue este sistema es muy simple: captar la mejor fotografía. Y, para ello, en vez de un sensor, los móviles con doble cámara funcionan con dos sensores independientes que, a su vez, trabajan juntos para fotografiar la mejor instantánea. La diferencia es que no todos los fabricantes incorporan este sistema con las mismas funcionalidades. Es decir, mientras que un terminal con doble cámara persigue abrir el campo de visión otros otorgan al usuario la posibilidad de hacer fotos perfectas incluso en condiciones con poca luz. Sin ir más lejos, el sistema de doble cámara del Huawei P10 y del LG G6, los últimos en el mercado, no funcionan de la misma manera. El gigante chino ha vuelto en confiar en Leica para su doble cámara, como ya hizo con el P9. Pero esta vez ha incorporado un modo retrato especial, a través de un software específico. Con un sensor monocromático de 20 Mpx, uno RGB de 12 Mpx, algoritmos de fusión mejorados y apertura f/1.8, la nueva serie P ofrece unas prestaciones fotográficas artísticas y técnicas de calidad excepcional. Al igual que con el P9, mientras que un sensor capta la información monocromática de la imagen, el otro captura la información RGB para combinarlas y ofrecer la fotografía final. Estas lentes ofrecen versatilidad y capturan los detalles más nítidos, logran un enfoque veloz y la mejor luminosidad en condiciones de escasa luz. Además, el nuevo algoritmo de profundidad de campo permite utilizar el efecto «bokeh» para crear imágenes más definidas y claras, con colores más vivos en el primer plano y un elegante difuminado en el segundo. Dicho efecto natural está disponible en los modos RGB y monocromo y se puede revertir después de tomar la foto. En el Mate 9, Huawei instaló una cámara Leica dual con sensor RGB (de color) de 12Mpx y un sensor monocromo (blanco y negro) de 20Mpx. El sensor RGB se centraba en captar los colores vivos para poder combinarlos en la imagen final con el monocromo, que se encargaba de reproducir los detalles más sutiles. Incluso en condiciones de baja luminosidad. Así, este «smartphone» superpone la fotografía a color con la de blanco y negro, dando como resultado una muy buena combinación. El Honor 5 también cuenta con una cámara dual con dos sensores de 12 Mpx; un sensor RGB para capturar colores y un sensor monocromático para el detalle. Con el G5 , predecesor del recién presentado G6, LG también incorporó el sistema de doble cámara trasera (una de 16 Mpx y otra de 8 Mpx) que, combinadas, podían hacer fotografías en modo gran angular de hasta 135 grados, algo impensable con un «smartphone» normal, cuyo campo de visión es casi dos veces menor. El LG G6 incorpora un gran angular de 125 grados. La diferencia con el G5 es que la doble cámara trasera, es decir, los dos sensores, tienen 13 Mpx, de tal manera que se pueden hacer fotos panorámicas sin perder calidad, algo que las cámaras de teléfonos convencionales no pueden. Dos tipos de zoom Fue con el iPhone 7 Plus cuando el sistema de doble cámara se hizo también muy popular. El último terminal de los de Cupertino, presentado en septiembre de 2016, lleva una doble cámara de 12 Mpx con gran angular y teleobjetivo además de zoom de dos aumentos sin perder ni pizca de nitidez. Sin embargo, la capacidad de acercar el foco para fotografiar lo que queremos es especial en este terminal. Las cámaras tienen dos tipos de zoom: el óptico, el que realiza la misma cámara, y el digital, que depende del software del terminal. En este caso, Apple lo mejoró de tal manera que el zoom digital permite al usuario hacer fotografías con hasta diez aumentos en fotos y seis en vídeo. iPhone 7 Plus- APPLE Cabe recordar que, en la actualidad, lo máximo que se consigue es un zoom de dos aumentos. Por esta razón, Oppo ha presentado en el MWC 2017 el sistema «5x Dual Camera Zoom» que permite hacer fotografías con hasta cinco aumentos sin perder calidad. Xiaomi lanzó en verano el Redmi Pro, un terminal con doble cámara trasera centrado en la profundidad de campo. Mientras que el sensor de 13 Mpx de Sony captura las imágenes fijas, el segundo de Samsung, y 5Mpx, capta información de profundidad. En 2014, HTC lanzó el One M, un «smartphone» con cámara principal de 4 Mpx con tecnología Ultrapixel y sistema Duo Camera Flash LED, que incluía una cámara secundaria de 5 Mpx y angular. Lo que permitía era captar imágenes jugando con la profundidad. En definitiva, la doble cámara, en función del modelo, permite obtener mejores fotos en condiciones de baja luminosidad, hacer zoom sin perder calidad y capturar imágenes con gran angular.
06-03-2017 | abc.es
El futuro de la fotografía móvil son dos cámaras en el «smartphone»
El Mobile World Congress 2017 ha dejado clara cuáles son las tendencias actuales sobre las que los principales fabricantes de «smartphones» centran su estrategia para sobrevivir en un mercado casi saturado. La doble cámara, junto a la «megapantalla», es sin duda una tendencia cada vez más asentada. Pero no nueva. Barcelona ha sido testigo de la presentación del nuevo Huawei P10 o del LG G6. Ambos «smartphones» cuentan con un sistema de doble cámara, una opción que atrae al usuario por las capacidades fotográficas que ofrece el terminal. Pero, ¿en qué consiste exactamente la cámara dual? Te adelantamos ya que no es para hacer dos fotos diferentes. El objetivo que persigue este sistema es muy simple: captar la mejor fotografía. Y, para ello, en vez de un sensor, los móviles con doble cámara funcionan con dos sensores independientes que, a su vez, trabajan juntos para fotografiar la mejor instantánea. La diferencia es que no todos los fabricantes incorporan este sistema con las mismas funcionalidades. Es decir, mientras que un terminal con doble cámara persigue abrir el campo de visión otros otorgan al usuario la posibilidad de hacer fotos perfectas incluso en condiciones con poca luz. Sin ir más lejos, el sistema de doble cámara del Huawei P10 y del LG G6, los últimos en el mercado, no funcionan de la misma manera. El gigante chino ha vuelto en confiar en Leica para su doble cámara, como ya hizo con el P9. Pero esta vez ha incorporado un modo retrato especial, a través de un software específico. Con un sensor monocromático de 20 Mpx, uno RGB de 12 Mpx, algoritmos de fusión mejorados y apertura f/1.8, la nueva serie P ofrece unas prestaciones fotográficas artísticas y técnicas de calidad excepcional. Al igual que con el P9, mientras que un sensor capta la información monocromática de la imagen, el otro captura la información RGB para combinarlas y ofrecer la fotografía final. Estas lentes ofrecen versatilidad y capturan los detalles más nítidos, logran un enfoque veloz y la mejor luminosidad en condiciones de escasa luz. Además, el nuevo algoritmo de profundidad de campo permite utilizar el efecto «bokeh» para crear imágenes más definidas y claras, con colores más vivos en el primer plano y un elegante difuminado en el segundo. Dicho efecto natural está disponible en los modos RGB y monocromo y se puede revertir después de tomar la foto. En el Mate 9, Huawei instaló una cámara Leica dual con sensor RGB (de color) de 12Mpx y un sensor monocromo (blanco y negro) de 20Mpx. El sensor RGB se centraba en captar los colores vivos para poder combinarlos en la imagen final con el monocromo, que se encargaba de reproducir los detalles más sutiles. Incluso en condiciones de baja luminosidad. Así, este «smartphone» superpone la fotografía a color con la de blanco y negro, dando como resultado una muy buena combinación. El Honor 5 también cuenta con una cámara dual con dos sensores de 12 Mpx; un sensor RGB para capturar colores y un sensor monocromático para el detalle. Con el G5 , predecesor del recién presentado G6, LG también incorporó el sistema de doble cámara trasera (una de 16 Mpx y otra de 8 Mpx) que, combinadas, podían hacer fotografías en modo gran angular de hasta 135 grados, algo impensable con un «smartphone» normal, cuyo campo de visión es casi dos veces menor. El LG G6 incorpora un gran angular de 125 grados. La diferencia con el G5 es que la doble cámara trasera, es decir, los dos sensores, tienen 13 Mpx, de tal manera que se pueden hacer fotos panorámicas sin perder calidad, algo que las cámaras de teléfonos convencionales no pueden. Dos tipos de zoom Fue con el iPhone 7 Plus cuando el sistema de doble cámara se hizo también muy popular. El último terminal de los de Cupertino, presentado en septiembre de 2016, lleva una doble cámara de 12 Mpx con gran angular y teleobjetivo además de zoom de dos aumentos sin perder ni pizca de nitidez. Sin embargo, la capacidad de acercar el foco para fotografiar lo que queremos es especial en este terminal. Las cámaras tienen dos tipos de zoom: el óptico, el que realiza la misma cámara, y el digital, que depende del software del terminal. En este caso, Apple lo mejoró de tal manera que el zoom digital permite al usuario hacer fotografías con hasta diez aumentos en fotos y seis en vídeo. iPhone 7 Plus- APPLE Cabe recordar que, en la actualidad, lo máximo que se consigue es un zoom de dos aumentos. Por esta razón, Oppo ha presentado en el MWC 2017 el sistema «5x Dual Camera Zoom» que permite hacer fotografías con hasta cinco aumentos sin perder calidad. Xiaomi lanzó en verano el Redmi Pro, un terminal con doble cámara trasera centrado en la profundidad de campo. Mientras que el sensor de 13 Mpx de Sony captura las imágenes fijas, el segundo de Samsung, y 5Mpx, capta información de profundidad. En 2014, HTC lanzó el One M, un «smartphone» con cámara principal de 4 Mpx con tecnología Ultrapixel y sistema Duo Camera Flash LED, que incluía una cámara secundaria de 5 Mpx y angular. Lo que permitía era captar imágenes jugando con la profundidad. En definitiva, la doble cámara, en función del modelo, permite obtener mejores fotos en condiciones de baja luminosidad, hacer zoom sin perder calidad y capturar imágenes con gran angular.
75