8 de julio de 2016

CIBERSEGURIDAD. De cada 10 organizaciones financieras 4 son incapaces de identificar ataques cibernéticos.

Casi el 40% de las organizaciones financieras es incapaz de distinguir un ciberataque de la actividad online normal del cliente.
Según los datos de una encuesta realizada por Kaspersky Lab y B2B Internacional, los bancos y las organizaciones financieras tienen dificultades para gestionar el fraude financiero online en la compleja escena actual. Más de un tercio (38%) de las organizaciones admiten que cada vez es más difícil saber si una transacción es fraudulenta o real.
El explosivo crecimiento de los pagos electrónicos, combinado con los nuevos avances tecnológicos, ha obligado a las empresas a mejorar la eficacia de sus procesos de negocio en los últimos años. En muchos casos, esto se ha logrado mediante la implementación de sistemas de flujo de correo para interactuar con proveedores y clientes.
Dado que las empresas están cada vez más inmersas en entornos digitales, garantizando la continuidad del negocio, protegerse contra las amenazas informáticas es crucial. A medida que el número de transacciones online aumenta, también lo hace el nivel de ciberfraude, tal y como confirma el 50% de las organizaciones de servicios financieros encuestadas. Es evidente que las instituciones financieras deben hacer todo lo posible para proteger su negocio y a los clientes de los cibercriminales.
Si analizamos en detalle, vemos que el 41% de las empresas ha implementado una solución de ciberseguridad in-house y el 45% confía en una solución de terceros para mitigar los riesgos. Aún así, todavía el 46% de las empresas ha implementado sólo parcialmente una solución contra el fraude financiero o no han instalado nada en absoluto.
De acuerdo con estos resultados, aproximadamente la mitad de las organizaciones que operan en el panorama de pagos electrónicos utilizan soluciones no especializadas que, según las estadísticas, no son fiables contra el fraude y muestran un alto porcentaje de falsos positivos. Conviene tener en cuenta que el uso incorrecto de sistemas de seguridad puede dar lugar al bloqueo de las transacciones. También debemos señalar que la desviación de pagos puede derivar en una pérdida de clientes y, en última instancia, de beneficios. Por tanto, este es un tema crítico para todos los negocios. El fraude en sí no es solamente el problema, las organizaciones financieras tienen que reducir el número de falsas alarmas en sus sistemas para proporcionar el mejor servicio posible al cliente.
“Teniendo en cuenta la feroz competencia que existe en el mercado de servicios financieros, mantener una relación de confianza con los clientes es un factor decisivo para la prosperidad de cualquier empresa a largo plazo. La interdependencia de las relaciones digitales entre todos los agentes del mercado de servicios financieros también significa que si cualquier organización en la cadena de valor experimenta un problema en el servicio digital (ya sea debido a fraude, abuso, ataque cibernético, etc.), el daño puede propagarse rápidamente a otras organizaciones en esa cadena de valor. A medida que el volumen de demanda de transacciones online sigue aumentando, todas las empresas (su cliente frente a las plataformas digitales, infraestructura, datos y empleados) deben gestionarlas de forma segura. Es crucial, por tanto, utilizar soluciones de prevención de fraude especializados que proporcionarán a los clientes el servicio más seguro posible”, comenta Alfonso Ramírez, Director General de Kaspersky Lab Iberia.
Los expertos de Kaspersky Lab recomiendan que los bancos y los servicios de pago utilicen métodos integrales de protección contra el fraude online para proteger a sus clientes en varios niveles.
Fuente: Diarioti.com

NETATMO. Análisis de cámara doméstica con reconocimiento facial.

Durante la feria CES que se celebró a principios el año pasado en Las Vegas, un producto destacó poderosamente. Se trataba de Welcome, un cámara inteligente para el hogar que aprende las caras de cada miembro de la familia y es capaz de identificar y registrar su presencia en casa.
Welcome funciona conjuntamente con nuestro smartphone, al que envía notificaciones con los nombres de las personas que ve pasar por delante, y avisos de caras desconocidas o movimientos en casa.
De esta forma, Welcome permite conocer en tiempo real qué miembros de la familia están en casa. Por ejemplo, cuando los niños llegan a casa del colegio, el dispositivo puede identificarles y avisar de su llegada a los padres a través de su smartphone. Del mismo modo, si estamos de viaje, podemos ser alertados en caso de que la cámara detecte algún movimiento.
Diseño y construcción
  • Netatmo Welcome - 1Netatmo Welcome posee un cuerpo cilíndrico fabricando en aluminio anodizado que le otorga un aspecto elegante. Mide 155 mm de alto y tiene un diámetro de 45 mm.
  • En la zona inferior del cilindro encontramos una base de plástico blanco que contrasta con el color dorado de la superficie.
  • En medio del cilindro una banda de plástico negro recorre verticalmente su superficie. En la parte superior de esta banda encontramos el objetivo de la cámara, que sobresale ligeramente, y en la parte inferior está el micrófono.
  • El Netatmo Welcome no desentona al ser colocado sobre una mesa o en el alfeizar de una ventana. Su aspecto difiere totalmente del de una cámara convencional, aunque su color dorado hace que no pase desapercibido. Por la noche, la luz roja que se activa para la visión nocturna por infrarrojos delata que nos encontramos ante un dispositivo tecnológico.
  • A diferencia de otras cámaras alimentadas por batería, Netatmo confía en los enchufes para dar energía al Welcome. Esto limita la ubicación del dispositivo, ya que esta viene dictada por la presencia de un enchufe. Por ello resulta complicado colocarla en exteriores o en esquinas donde pase desapercibido.
  • Netatmo Welcome - 3En la parte de atrás del dispositivo encontramos una ranura para una tarjeta micro-SD. El dispositivo viene con una tarjeta de 8GB pre-instalada, pero nada nos impide sustituirla por una tarjeta de mayor capacidad (hasta 32GB).
  • Ahora bien, sustituimos la tarjeta micro-SD, el Welcome olvidará todo lo que ha aprendido hasta el momento.
  • Junto a la ranura para la tarjeta micro-SD también encontramos un conector micro-USB para conectar un alimentador de energía y, durante la configuración inicial, conectar el dispositivo al ordenador.
  • Asimismo también cuenta con un conector Ethernet que posiblemente no llegarás a utilizar nunca porque resulta más cómodo emplear la conexión Wi-Fi 802.11b/g/n en la banda de 2.4GHz
  • Uno de los aspectos que posiblemente te llame la atención es que Welcome se calienta mucho durante su uso. Las instrucciones del dispositivo advierten sobre este hecho y aseguran que es un comportamiento normal ya que el cuerpo de aluminio actúa como disipador del procesador.
Configuración y elección de la ubicación
  • La configuración de Netatmo Welcome es rápida. Basta con conectarla a la pared y utilizar la aplicación Welcome de nuestro iPhone o dispositivo Android para llevar a cabo el proceso de inicialización.
  • Como alternativa podemos conectarlo al ordenador y utilizar un interfaz Web.
  • En el día a día podemos acceder a Welcome tanto desde la aplicación del móvil como a través del interfaz web mediante un ordenador.
  • Sin embargo, el interfaz web esta más limitado que la aplicación móvil. Aunque es posible ver un vídeo en directo, descargar un vídeo grabado, y ver quién está en casa, no es posible entrenar al sistema y personalizar las alertas.
  • Netatmo Welcome solo recuerda una red WiFi, por lo que si decidimos mover la cámara a otra ubicación tendremos que empezar de nuevo el proceso de configuración.
  • Mover la cámara por una misma ubicación es sencillo ya que basta con desenchufarla y enchufarla en un nuevo lugar. No es necesario reconfigurar la aplicación sino que esta comienza a funcionar a los pocos segundos.
  • Encontrar la ubicación perfecta para la cámara no es siempre sencillo. Idealmente debería colocarse mirando a la puerta de casa para identificar las caras de las personas que entran al hogar. Sin embargo, en las instrucciones se especifica claramente que no es buena idea colocarla apuntando a un lugar a contraluz, ya que eso dificulta la identificación de caras.
  • El diseño cilíndrico impide colgar Netatmo Welcome de la pared, por lo que si no tienes un mueble enfrente de la puerta vas a tener problemas para colocarlo. Por suerte en mi casa tengo una mesa y un enchufe justo enfrente de la puerta, así que en mi caso la elección del lugar ha sido sencilla.
  • La cámara de Netatmo Welcome cuenta con un sensor CMOS capaz de grabar vídeo 1080p en formato H.264 y la lente tiene un ángulo de visión de 130 grados, que es lo suficientemente amplio como para cubrir una zona bastante amplia de la casa.
Alertas y grabación de vídeo
  • La aplicación móvil muestra una línea temporal en la que podemos ver los diferentes eventos que han ocurrido en las últimas horas.
  • La cámara de Netatmo Welcome está continuamente vigilando. Cuando detecta movimiento, trata de dilucidar si se trata de una persona conocida a través de un algoritmo de reconocimiento facial con aprendizaje.
  • En caso de que la cara identificada no sea reconocida, envía un aviso al dispositivo móvil advirtiendo de que ha detectado una cara desconocida en casa.
  • Si se trata de una persona conocida que no ha sido reconocida, podemos utilizar la aplicación móvil para indicarle de quién se trata.
  • Netatmo Welcome aprovecha esta información para crear un perfil más preciso de la persona y reconocer su cara en futuras ocasiones.
  • Cuando Netatmo Welcome reconoce una cara conocida (puede reconocer hasta cuatro caras en una misma imagen), envía un aviso a los dispositivos móviles si esa persona no estaba ya en casa. En caso de que ya estuviera registrada en casa, omite este aviso para no inundar al dispositivo con alertas.
  • Lógicamente Welcome no es capaz de saber por sí solo si alguien ha salido de casa, así que utiliza una regla de muy sencilla: pasadas cuatro horas (o la cantidad que especifiquemos) sin ver a una persona, considera que esta ha salido de casa.
  • Este no es un método muy preciso ya que nada más despertarnos por las mañanas todos los miembros figuran como ausentes.
  • La aplicación móvil de Welcome también ofrece la posibilidad de utilizar la ubicación del dispositivo móvil para que el sistema determine cuándo una persona está en casa o ha salido (si se ha alejado más de 250 metros).
  • Otra posibilidad es indicar manualmente en la aplicación que un miembro (o todos) ha salido de casa.
  • Puedes invitar a todos los miembros de tu familia que tengan un smartphone a crear su cuenta Netatmo, etiquetar sus propios perfiles y activar la geolocalización. Cada miembro de la familia puede acceder al sistema desde su propio móvil.
  • Debes tener cuidado a la hora de acceso a las personas, ya que una vez que tienen acceso pueden controlar la cámara y los perfiles igual que tú, así como desactivar notificaciones y borrar vídeos.
  • En ocasiones Welcome detecta movimiento pero no es capaz de identificar si se trata de una cara. Esto ocurre con mucha frecuencia si pasamos rápidamente delante de la cámara o si no nos aproximamos a ella frontalmente sino que lo hacemos de lado o de espaldas. Podemos configurar las alertas de movimiento para que estas lleguen en todo momento a nuestro dispositivo móvil o solo cuando supuestamente la casa está vacía.
  • La primera noche que utilicé Netatmo Welcome ocurrió un curioso suceso. Cuando me desperté al día siguiente, vi una alerta en el móvil que indicaba movimiento a las 4 de la mañana, momento en el que todos dormíamos. Al abrir la aplicación para examinar la grabación de la cámara, pude comprobar que una chaqueta que estaba apoyada en una silla delante de la cámara resbalaba y caía al suelo por arte de magia. ¿Fantasmas?
  • Si lo deseamos, Welcome puede grabar vídeo con audio cada vez que detecta una cara o movimiento en casa. Estos vídeos pueden ser visualizados en streaming con cuatro niveles de calidad que se ajustan automáticamente a nuestra velocidad de conexión móvil. Los vídeos también pueden ser descargados en la calidad original Full HD 1080p al dispositivo móvil.
  • Lógicamente la calidad del streaming y la velocidad de envío de los vídeos dependen de la velocidad de subida de tu conexión a Internet en casa. Con nuestra conexión de 120 Mbps de bajada y 12 Mbps de subida no hemos tenido ningún problema, como era de esperar, pero no hemos hecho pruebas con conexiones menos potentes.
  • Aquí podemos ver un vídeo grabado cuando ha detectado que he entrado en casa.
  • Los vídeos comienzan a grabarse un par de segundos antes de que ocurra el evento y siguen grabándose durante unos segundos después, de forma que cuando ves el vídeo puedes ver el evento completo. Existe también la posibilidad de ver vídeo en directo, pero este se retransmite con unos 10 segundos de retardo.
  • La tarjeta micro-SD de 8GB tiene capacidad para unos 100 vídeos, y la cámara va borrando los más antiguos automáticamente. Netatmo Welcome también utiliza una pequeña porción de almacenamiento en la nube, pero únicamente para guardar una captura de imagen de cada evento y que podamos hacernos una idea desde el dispositivo móvil de qué ocurrió antes incluso de darle al botón de Reproducir.
  • Todos los vídeos se almacenan exclusivamente en la tarjeta micro-SD y se guardan de forma cifrada. Esto es muy conveniente ya que evita tener que pagar una tasa mensual por el almacenamiento de vídeos en la nube, como ocurre con otros competidores como Nest Cam y Arcsoft.
  • Además, el hecho de que los vídeos no se suban a un servidor de Internet también ayuda a mantener la privacidad. Como podéis imaginar, no es raro pasar por delante de Welcome con poca ropa o hablar delante de ella de temas personales, y no daría mucha tranquilidad saber que todos esos vídeos se están transmitiendo a unos servidores de Internet que están fuera de nuestro control.
  • Por contra, si un ladrón entra en casa y roba la Netatmo Welcome, no podríamos acceder a los vídeos donde se viese al intruso sino únicamente a las capturas de imágenes de las caras detectadas, suponiendo que el ladrón tarda unos segundos en desconectar el dispositivo.
  • Por supuesto, si la corriente eléctrica deja de funcionar, la cámara no graba aunque en nuestro dispositivo móvil veremos que ha ocurrido el evento de desconexión.
  • Quizás sería buena idea que Netatmo ofreciese la integración con servicios de almacenamiento en la nube como Google Drive, iCloud, Amazon Drive, OneDrive u otros.
  • Esto sería útil en caso de que el usuario quiera guardar copias de seguridad de los vídeos en la nube. O al menos poder volcarlos a una NAS local.
  • Por la noche la cámara activa un modo de visión nocturna por infrarrojos que permite grabar imágenes en la oscuridad, aunque que la imagen se va en blanco y negro.
  • Una carencia del dispositivo es que no es capaz de detectar alertas de sonido y tampoco tiene un altavoz para mantener conversaciones de audio a través de nuestro dispositivo móvil con quien esté en nuestra casa.
  • Aquí podemos ver la diferencia en la grabación de imagen con luz (a la izquierda) o sin luz (a la derecha).
  • Grabación por el día Grabación por el día Grabación por la noche Grabación por la noche
  • Actualmente Welcome posee algunas carencias en la integración con otros dispositivos. Mientras que otros dispositivos similares son capaces de hablar con otros accesorios del hogar a través de protocolos estándar o propietarios, Welcome no se comunica con ningún otro aparato, ni siquiera con el sensor Netatmo Weather Station o Netatmo Thermostat de la misma marca.
  • En un futuro es posible que veamos una integración entre los tres y también está prevista la integración con IFTTT. Según la compañía, Welcome tendrá su propio canal IFTTT en septiembre, que permitirá establecer reglas avanzadas de interacción con otros dispositivos.
Reconocimiento facial
  • El principal reclamo publicitario de Netatmo Welcome es la capacidad de reconocer las caras de las personas que pasan por delante de la cámara.
  • A diferencia de otras cámaras, Netatmo no lleva a cabo un proceso inicial de aprendizaje de caras, sino que una vez conectado comienza a reconocer caras. Cuando localiza una cara desconocida, esta aparece en la aplicación junto con un signo de interrogación.
  • Si pulsas sobre la cara verás el vídeo en el que ha grabado a esa persona. Si haces una pulsación larga sobre la cara, podrás indicar que no es una cara, que olvide a esa persona, que la identifique como alguien ya conocido, o que cree un nuevo perfil.
  • Cuando creas un nuevo perfil le asignas un nombre y una imagen de perfil, que puede ser una captura realizada por la aplicación o una imagen que subas tú mismo (seguramente optarás por esta opción porque es raro que Welcome nos saque “guapos”). Es posible almacenar hasta 16 perfiles distintos.
  • Para cada perfil puedes personalizar las notificaciones que recibirás en el móvil. Es posible especificar si se quiere recibir una notificación cuando esa persona llegue a casa y en qué horario debe ocurrir esto. También es posible especificar si se deben grabar vídeos de esa persona al llegar a casa, siempre que pase por delante de la cámara, o nunca.
  • Del mismo modo es posible establecer en las opciones generales si queremos recibir notificaciones de caras desconocidas en todo momento o solo cuando no hay nadie en casa; o si queremos recibir notificaciones y/o grabar vídeo cuando se detecte movimiento en todo momento, cuando no hay nadie en casa, o nunca;
  • Durante la primera semana la cámara tiene bastantes dificultades en reconocer las caras. Es poco probable que la cámara identifique algo como una cara cuando realmente no lo es, pero en alguna ocasión ocurre. Lo que sí que ocurre con bastante frecuencia es que reconoce caras que no identifica adecuadamente como una persona conocida, o que reconoce movimiento pero no una cara.
  • Cara perfil tiene una indicación de la solidez del perfil, que puede llegar hasta cinco barras. Conforme te mueves delante de la cámara, la solidez del perfil aumenta ya que va aprendiendo cómo es tu cara desde diferentes ángulos.
  • Sin embargo, aún estando en el máximo nivel de solidez, la cámara tiene dificultades para reconocer a las personas.
  • Netatmo afirma que estos fallos no son casuales. La compañía prefiere preguntar en caso de duda antes que producir un falso positivo identificando erróneamente una cara conocida cuando no lo es.
  • Esto tiene sentido para evitar que entre un extraño en casa y Netatmo Welcome no lo notifique porque lo identifique como alguien conocido.
  • Aún con todo en alguna ocasión la cámara ha confundido a una persona con otra. Se trataba de dos mujeres que, aparentemente, guardan poco parecido, pero que hacen pensar a Netatmo que es la misma persona.
Precio y accesorios
  • La cámara Netatmo Welcome está a la venta por EUR 180,59 y, como hemos comentado, incluye una tarjeta micro-SD de 8GB.
  • Además la compañía va a lanzar unos accesorios para el Welcome en forma de etiquetas inalámbricas resistentes a la intemperie y que detectarán movimiento. Estas etiquetas podrán ser colocadas en puertas, ventajas y otros lugares en un radio de 100 metros de la cámara, y llevarán pilas.
Conclusiones
  1. Como comentaba en la introducción, la idea detrás de Netatmo Welcome me resultó fascinante cuando escuché que estaba en desarrollo hace unos meses. Tras varias semanas utilizando la cámara, se ha convertido en un electrodoméstico más de la casa.
  2. Un aspecto fundamental es encontrar la ubicación adecuada para la cámara. Idealmente debe estar apuntando a la puerta de casa y esta debe estar lo suficientemente iluminada para que Netatmo Welcome pueda reconocer las caras con facilidad. Esto no siempre es sencillo de conseguir, ya que además requerimos de un enchufe cercano para conectar la cámara.
  3. Salvado el primer obstáculo de la ubicación, la cámara se encarga de hacer el trabajo por sí sola. El algoritmo de reconocimiento de caras es mejorable, ya que en muchas ocasiones detecta movimiento pero no detecta que se trata de una persona con una cara. En otras ocasiones, detecta la cara pero no la identifica como una persona conocida.
  4. Esto hace que, en la práctica, no podíamos confiar demasiado en el reconocimiento facial para saber cuándo ha llegado a casa una determinada persona. Confiamos en que con sucesivas actualizaciones de software el algoritmo vaya mejorando.
  5. Sin embargo, las alertas de movimiento sí que resultan útiles para saber que algo está pasando en casa y podemos conectarnos a Netatmo Welcome desde el móvil para ver el vídeo que se ha grabado cuando ha ocurrido ese movimiento, y comprobar nosotros mismos de quién o qué se trata.
  6. Los usos que hemos encontrar a Netatmo Welcome son múltiples. Por ejemplo, podemos controlar fácilmente a qué hora han vuelto los niños del colegio, o la hora a la que llega y se va una persona que trabaja en casa.
  7. Podemos también asegurarnos de que alguien que tiene llaves de casa no entra sin nuestro permiso cuando estamos trabajando.
  8. Asimismo, en muchas ocasiones podemos ahorrarnos la pregunta a nuestra pareja de si ha llegado ya a casa, ya que la aplicación nos lo notifica.
  9. Por supuesto, otro uso fundamental de la cámara es como elemento de seguridad en vacaciones o incluso durante el día.
  10. Ahora podemos estar fuera de casa con la tranquilidad de saber que nadie ha entrado y, si queremos, podemos activar la cámara en directo para comprobar que todo esta en orden.
  11. Además, dado que todo el almacenamiento de los vídeos se realiza en el propio dispositivo, no es necesario pagar cuotas mensuales y no hay riesgo de que los vídeos, en muchos casos personales, estén almacenados en un servidor de Internet.
Lo mejor:
  • Diseño atractivo y moderno, que se aleja del aspecto tradicional de una cámara web
  • Sensor de cámara de 4MP con grabación Full HD 1080p y gran angular (130º)
  • Detección de movimiento y reconocimiento facial
  • Flexibilidad en la configuración de cuándo debe enviar notificaciones y/o grabar vídeo
  • Almacenamiento local y cifrado de los vídeos en el propio dispositivo para una mayor privacidad
  • Precio de adquisición sin cuotas mensuales
Lo peor:
  • Sin posibilidad de ser colgado de la pared
  • Conexión a la corriente eléctrica sin opción de usar batería
  • Reconocimiento facial mejorable, especialmente con visión por infrarrojos
  • No se pueden mantener conversaciones de voz con el otro extremo
  • No existe una jerarquía de usuarios sino que todos son “administradores” con los mismos derechos para borrar vídeos, configurar notificaciones, etc.
Fuente: Expansión.com y Teknofilo.com

OPINION. ¿Qué ofrece la nueva generación de Intel Core para entornos corporativos?

Los procesadores Intel Core vPro para la empresa cumplen sus primeros meses de vida aportando avances en seguridad, productividad y rendimiento.
Características y funcionalidades

  • La evolución del PC hacia los gadgets que se pueden transformar en ordenador clásico o tableta táctil, según las necesidades de quien lo usa, se deja notar en los distintos componentes que se esconden en su interior, empezando por los procesadores. Empezando por los Intel Core. A principios de 2016, Intel anunciaba la sexta generación de procesadores Intel Core vPro, dispuesta a “transformar el espacio de trabajo” y seguir liderando el mercado mundial de chips. Los nuevos Core están pensados para introducirse en ultrabooks y los apreciados dos-en-uno, además de combinarse con sobremesas todo-en-uno y mini PCs, de fabricantes como Acer, Asus, Dell, Fujitsu, HP, Lenovo, Panasonic y Toshiba. Ahora que estos chips de la conocida compañía de Santa Clara van a cumplir su primer medio año de vida, merece la pena profundizar en sus características y repasar cuáles son las ventajas concretas que ofrecen a la empresa.
  • La funcionalidad más destacada de la última gama de Intel Core para entornos corporativos es la seguridad incorporada de forma nativa en el hardware. Esta sexta generación viene con Intel Authenticate, una solución orientada a proteger la identidad en el sector profesional más allá de las contraseñas. Intel Authenticate funciona manejando múltiples factores simultáneamente. Por una parte, trabaja con algo que se conoce y, por otras, con algo que se posee y con algo que se es. Esto quiere decir que mezcla desde un número de identificación personal con el que reconocer al empleado que se quiere autenticar hasta un código enviado a su teléfono móvil y su huella digital. En su día, el vicepresidente y director general de la división Intel Business Client, Tom Garrison, ya destacaba que con las capacidades de seguridad mejoradas por hardware contribuyen “a que los PCs más recientes se conviertan en parte integral de la solución de seguridad global de la empresa, por lo que los usuarios están más seguros y son más productivos que antes”. Ése es un beneficio a tener en cuenta, porque contribuye a la lucha contra fallos de seguridad, brechas de datos y pérdidas de reputación. No en vano, muchas veces los ciberdelincuentes acaban accediendo al sistema tras hacerse con las credenciales de algún trabajador.
  • Mientras, para avanzar en productividad se recurre a Intel Unite y Small Business Advantage (SBA). Para temas de videoconferencia, es posible conectarse a reuniones sin recurrir a adaptadores ni elementos externos, interactuar con contenido en tiempo real en remoto y participar al instante utilizando proyectores y pantallas ya existentes y huyendo de las inversiones masivas de infraestructura, sólo con un PC con VPro. Aquí también hay que añadir la tecnología Pro WiDi basada en Miracast para una oficina libre de cables. En el caso de las pymes, el trabajo del equipo de TI es cubierto por una herramienta de monitorización que permite aplicar actualizaciones automáticas, gestionar backups, bloquear dispositivos USB, compartir archivos e incluso chatear. Se trata de un plus de productividad, pero también de colaboración entre los diferentes miembros de la plantilla. A pesar de que comprarse un 2-en-1 con vPro en su interior puede suponer una inversión inicia mayor que optar por PC y tableta por separado, Intel asegura que a la larga se ahorra. En tres años, habla de 1.000 dólares por usuario ahorrados por soporte, protección, software y gestión.
¿Y del rendimiento qué?
  • Según los cálculos aportados por Intel, esta sexta generación aporta hasta 2,5 veces más rendimiento, triplica la autonomía de los equipos y multiplica hasta 30 las prestaciones gráficas. Es decir, en comparación con dispositivos que tienen ya cinco años de vida y se encuentran todavía en los despachos de muchos negocios. El hecho de prolongar la duración de la batería hasta tres veces implica que los nuevos ordenadores pueden funcionar sin cargas adicionales unas 10 horas. 
  • Otro número del que presumen los nuevos Intel Core para la empresa es el medio segundo que tardan los equipos en reanudarse desde el modo reposo, lo que los vuelve cuatro veces menos lentos. Aparte, cuentan con soporte para contenido de resolución 4K, funcionan con el estándar Thunderbolt 3 y puertos USB Type-C favoreciendo transferencias de datos a 40 Gbps y hasta cargas de terminales, admiten la experiencia absorbente de las cámaras Intel RealSense y se combinan con el sistema operativo Windows 10 de Microsoft. Así, los chips de Intel han sido diseñados para que todo vaya bien con Cortana, Microsoft Edge, Trusted Boot, Device Guard, la función Continuum, la autenticación biométrica, los escritorios virtuales, las apps universales o la multitarea.
Fuente: The Inquirer.

APPLE. El malware se fija en los ordenadores Mac

Bitdefender está alertando sobre la existencia de Backdoor.MAC.Eleanor, un malware para ordenadores de Apple “particularmente peligroso, ya que es difícil de detectar y ofrece al atacante el control total del sistema comprometido”.
Quien crea que los ordenadores Mac que fabrica Apple con sistema operativo OS X están fuera del alcance de los ciberdelincuentes, se equivoca. Aunque la mayor popularidad de sistemas como Windows en ordenadores o Android en móviles los vuelven más atractivos para estos criminales, los desarrollos de la firma de Cupertino no se quedan fuera de sus objetivos.
De hecho, los investigadores de Bitdefender han detectado un nuevo malware para Mac especialmente peligroso. Bautizado como Backdoor.MAC.Eleanor, llega a infectar sistemas tras esconderse en la aplicación maligna EasyDoc Converter que promete realizar conversión de archivos pero que en realidad carece de funcionalidad. Lo que hace, en vez de lo que promete cuando se instala, es descargar en el sistema de la víctima un script que sólo le traerá problemas. Y es que éste da pie a un servicio oculto de Tor que acaba entregando a terceros el control completo del ordenador.
Así, los usuarios engañador quedan expuestos al ciberespionaje, entre otros problemas. Los ciberdelincuentes serían capaces, entre otras cosas, de ejecutar comandos, gestionar archivos y bases de datos, acceder a los procesos y aplicaciones en ejecución y enviar correos con archivos adjuntos.
“Este tipo de malware es particularmente peligroso, ya que es difícil de detectar y ofrece al atacante el control total del sistema comprometido. Por ejemplo, alguien puede dejarte fuera de tu ordenador portátil, amenazar con chantajearte para restaurar tus archivos privados o transformar tu portátil en una red de bots para atacar a otros dispositivos”, indica Tiberius Axinte, líder técnico del Bitdefender Antimalware Lab. “Las posibilidades son infinitas”.
Fuente: The Inquirer

SAMSUNG. Anuncia sus primeras tarjetas USF

La nueva propuesta de Samsung Electronics para el mercado de almacenamiento llega en versiones de 32 GB, 64 GB, 128 GB y 256 GB.
Las primeras tarjetas UFS han sido anunciadas. La encargada de introducirlas en el mercado es Samsung Electronics, pionera a la hora de lanzar estos dispositivos de memoria extraíbles basados en el Universal Flash Storage 1.0 Card Extension Standard de JEDEC.
Dentro de este anuncio se encuentran modelos de 32 GB, 64 GB, 128 GB y 256 GB. “Nuestra nueva tarjeta UFS de 256 GB”, detalla Jung-bae Lee, vicepresidente sénior de Memory Product Planning & Application Engineering en Samsung Electronics, “proporcionará una experiencia de usuario ideal a los consumidores de mentalidad digital y liderará a la industria en el establecimiento de la solución de tarjeta de memoria más competitiva”.
Lee considera que, “con el lanzamiento de nuestro nueva línea de tarjetas UFS de alta capacidad y alto rendimiento, estamos cambiando el paradigma de crecimiento del mercado de tarjetas de memoria para priorizar el rendimiento y la comodidad del usuario por encima de todo”. Esto es, de un usuario que maneje dispositivos muy específicos, de alta resolución, como las cámaras réflex digitales o las 3D de realidad virtual e incluso drones. De un usuario que ame el multimedia.
Se calcula que estas nuevas tarjetas quintuplican el rendimiento de lectura secuencial de las típicas tarjetas microSD, a las que podrían acabar sustituyendo en el futuro. Y el modelo de 256 GB promete mejorar más de 20 veces el rendimiento de lectura aleatoria de una microSD. En cuanto a los niveles IOPS de escritura, serían 350 veces mayores.
Samsung asegura que su nueva creación es capaz de leer una película Full HD de 5 GB en tan sólo 10 segundos, mientras que también reduce los tiempos de descarga multimedia y de carga de imágenes en miniatura. Asimismo, acelera el proceso de disparar fotografías.
Fuente: The Inquirer

SUSE. Firma un acuerdo con Microsoft

La alianza implica que Microsoft ofrecerá SUSE Linux Enterprise Server HPC a los clientes de su plataforma Azure.
SUSE ha desvelado un acuerdo con Microsoft que afectará a los clientes de los servicios Azure de la empresa de Redmond, que a partir de ahora podrán emplear el sistema operativo SUSE Linux Enterprise Server en su versión HPC, que está orientada a computación de alto rendimiento.
Por otra parte, también se ha anunciado que SUSE se ha apuntado a la iniciativa Microsoft Test Drive, lo que implica que los clientes del gigante tecnológico podrán probar SUSE Linux Enterprise Server HPC de forma gratuita en el Marketplace de Azure.
Naji Almahmoud, vicepresidente de Alianzas de Software y la Nube para SUSE, ha revelado que con esta alianza “SUSE se integra en la Enterprise Cloud Alliance promovida por Microsoft”, y ha celebrado que los clientes de la compañía de Satya Nadella puedan utilizar SUSE Linux Enterprise Server HPC en la nube de Azure.
En ese sentido, el ejecutivo de SUSE añadeque ese paso de Microsoft supone mayores opciones para los clientes de Azure, y demuestra el compromiso de SUSE en ayudar a las empresas a tener éxito.
Por su parte, Nicole Herskowitz, directora senior de Marketing de Producto en Microsoft Azure, ha destacado que SUSE es una de las primeras compañías de open source que se une a la red de partners de Microsoft.
Fuente: The Inquirer

TELEFÓNICA BUSINESS SOLUTIONS. Procederá a automatizar la infraestructura IP de 300 millones de clientes

Utilizará Cisco Network Services Orchestrator para “diseñar, mejorar y re-empaquetar los dispositivos y servicios de red a la velocidad del software mediante modelos basados en estándares y procesos automatizados de principio a fin”.
Telefónica Business Solutions ha decidido llevar a cabo la automatización de la infraestructura IP de sus clientes empresariales, y de la suya propia, utilizando Cisco Network Services Orchestrator. O, lo que es lo mismo, Cisco NSO.
“Telefónica siempre está tratando de servir a sus clientes globales con mayor eficiencia. Con Cisco NSO, obtenemos la agilidad necesaria para diseñar, mejorar y re-empaquetar los dispositivos y servicios de red a la velocidad del software mediante modelos basados en estándares y procesos automatizados de principio a fin, respondiendo de forma dinámica a las demandas de nuestros clientes y reduciendo significativamente los costes y el tiempo de distribución de servicios”, señala sobre este movimiento Pedro López, director de B2B Customer Operations en Telefónica Business Solutions.
Y es que, con Cisco NSO esta compañía podrá digitalizar sus operaciones en vez de seguir basándose en flujos más manuales. Está previsto que esto acelere los servicios B2B y aumente la velocidad en la distribución, para que se haga en minutos en vez de en meses.
Según Scot Gardner, vicepresidente de Proveedores de Servicios en Cisco EMEAR la asociación de Telefónica con Cisco “repercutirá muy positivamente en sus más de 300 millones de clientes empresariales. Al ser pionera en adoptar un modelo de servicios YANG-based DevOps, Telefónica podrá simplificar enormemente sus operaciones de red y proporcionar innovadoras y fascinantes experiencias a sus clientes con la consiguiente generación de ingresos”.
Fuente: The Inquirer

G DATA. Ofrece a las empresas tecnología antiexploit y parches automatizados

Su nueva Generación 14 se compone de G DATA AntiVirus Business, G DATA Client Security Business, G DATA Endpoint Protection Business y G DATA Managed Endpoint Security.
G DATA ya ha puesto a disposición de las empresas españolas sus nuevas soluciones Generación 14, que destacan por combinar la tecnología antiexploit con un sistema que acaba automatizando la implementación de parches de seguridad.
Esto “no solo mejora la productividad de cualquier red empresarial sino que es una de las medidas más eficaces de combatir amenazas asociadas al ransomware”, según destaca la propia G DATA. Y es que, por un lado, resuelve el problema del aprovechamiento de las brechas por parte de los ciberdelincuentes, evitando que se produzcan ataques Día Cero a través de agujeros sin parchear. Lo hace “cerrando las brechas de seguridad antes de que los fabricantes ofrezcan los correspondientes parches”, explican sus responsables.
Mientras, con el módulo G DATA Patch Management opcional se procede a automatizar el proceso de parcheado “para todos los programas y todos los clientes de la red empresarial”. Así ya no hay excusa de tardanzas en la reparación por temor a una incompatibilidad o por inexistencia de inventarios de programas, por ejemplo.
A esto habría que añadirle otro módulo de monitorización de redes que está pensado para que los administradores de sistemas revisen cuál es el estado de hardware, del software y de la propia red, con el objetivo final de potenciar el rendimiento.
En concreto, la nueva Generación 14 de G DATA se compone de G DATA AntiVirus Business para negocios de cualquier tamaño y que es compatible con Windows, Linux, Mac, Android e iOS; de G DATA Client Security Business, que incorpora filtro antispam y cortafuegos; de G DATA Endpoint Protection Business, que incorpora el módulo Policy Manager; y de G DATA Managed Endpoint Security para gestiones remotas.
Fuente: The Inquirer

BOSCH. Gran presencia en el Internet de las Cosas

El grupo industrial alemán está presente en cuatro escenarios vitales para el IoT: el automóvil, los sensores industriales, la domótica y los electrodomésticos. Lograr interconectarlos a través de una app es el próximo objetivo.
Proyectos sobre ruedas
  • Bosch pone la inteligencia integrada de su IoT Suite para generar nuevas soluciones que se ejecutarán desde la nube, y en la que ya hay 50 proyectos en marcha. “El automóvil no puede ser una zona oscura fuera de cobertura en nuestra vida conectada”, señala Ricardo Olalla, vicepresidente de Ventas del área Mobility Solutions. “Lo primero que debemos hacer es trasladar las apps del móvi al coche de manera segura para la conducción: navegación, servicios de búsqueda, información del estado del vehículo o de la carretera… Para ello nos apoyamos en diversas tecnologías como interacción Human-Machine, realidad aumentada, pantalla táctil con diversas texturas, o reconocimiento de voz y gestos”.
  • El siguiente nivel es que el coche esté conectado. Geolocalización, gestión de flotas y alquiler de vehículos pay-per-drive, donde talleres, aseguradoras y empresas de renting podrán aportar nuevos conceptos cruzados de negocio. “Un tercio del tiempo de desplazamiento al centro de la ciudad se pasa en encontrar sitio para dejar el coche. Nosotros tenemos en marcha ya algunos proyectos de ‘smart parking’ que contemplan diversos escenarios para ahorrar tiempo, reducir el estrés de encontrar sitio o facilitar esta tarea. Así, puede ser una app colaborativa que avise de un hueco en la calle, o una gestión activa que reserve una plaza determinada en un parking subterráneo mediante prepago, o un sistema automatizado que lleve el coche dejado a la entrada del aparcamiento del aeropuerto a su sitio”. Hoteles, centros de convenciones, garajes comunitarios para residentes… se abren muchas posibilidades con los parkings robotizados.
  • Un estadio superior lo constituye el coche autoconducido, algo que ya nadie piensa que sea ciencia-ficción. Bosch también parte con ventaja, gracias a su profundo conocimiento mecánico del vehículo, al que ha ido dotando de sistemas de dirección asistida, sensores, cámaras y radares, sistemas de seguridad activa y pasiva como airbags y ABS. “Aunque lo veo más una evolución que una revolución, hay situaciones como en autopistas de peaje poco transitadas o en atascos de entrada y salida”, explica Olalla. “Finalmente, tenemos al vehículo eléctrico, el mejor vehículo eléctrico es el conectado. Dentro de este segmento, los usuarios de los híbridos son los mayores demandantes de postes de recarga, quizás porque no están tan pendientes de la autonomía como los que sí tienen un coche puro eléctrico. El problema no sólo es localizarlos, sino reservar el tiempo de recarga, para ello hemos diseñado una app junto a Hubject y pago por PayPal que ya funciona en Alemania”.

Confort de hogar
  • En enero, Bosch presentó su Smart Home System en el CES 2016 de Las Vegas, un mercado potencial el de la domótica que prevé mover 10.000 millones de euros en 2017. Este sistema permite a los usuarios conectar sus sistemas de climatización, iluminación y electrodomésticos a través de una única plataforma y controlarlos simplemente utilizando un smartphone o tablet. El corazón del sistema es el controlador. Esta unidad centraliza la gestión de los diversos componentes conectados entre sí y con Internet con una sola app. Otros elementos del sistema incluyen termostatos para radiadores, enchufes inteligentes, detectores de humo, videocámaras y hasta robots cortacésped. La principal ventaja es la comodidad, además de permitir montar un sistema de seguridad sin necesidad de contratar una alarma independiente.
  • “Un hogar inteligente no es el que más tecnología tiene, sino el que hace tu vida más cómoda y permite gestionar desde el móvil de manera simple e intuitiva”, señalaba Carlos Perdiguer, director de Marketing de BSH Electrodométicos. “La digitalización de la sociedad también tiene un alto impacto en los electrodomésticos. Primero fue la búsqueda de información en Internet, luego se iba a la tienda con el modelo ya definido en mente, y ahora no solo se comparan precios sino que se compra, al menos el 10% de las ventas en España son online”.
  • Bosch ofrece actualmente en España nueve referencias en la gama Premium de sus electrodomésticos con esta capacidad de conexión al router y protocolo IP, que incluye lavadoras, secadoras, frigoríficos, hornos y lavavajillas, para que puedan ser controlados y monitorizados con Home Connect desde un smartphone o tablet. “A medio plazo seguiremos con el resto de gamas, que tienen más de cien referencias, para en el 2025 tener a todos nuestros electrodomésticos, de la gama blanca o marrón, grandes o pequeños, preparados para el IoT. Nuestra intención en esta primera fase es no incrementar el precio de venta por la inclusión de los módulos de conexión y mantenerlos al PVP que teníamos. Esperamos recuperar la inversión a medida que se vayan reduciendo los costes de fabricación, a la vez de generar nuevos ingresos con la venta de accesorios, el diagnóstico remoto o la ampliación de garantías, así como la colaboración con otros partners a través del suministro de recetas o menaje de cocina”.
Industria 4.0
  • Esta sería la otra pata del negocio de Bosch donde está haciendo verdaderos progresos en el campo de la sensórica y la fabricación conectada, mediante más de cien proyectos que ya están funcionando con éxito en todo el mundo, algunos de ellos en España. Entre otras ventajas, la Industria 4.0 aumenta la disponibilidad de la maquinaria, acelera los procesos, reduce los errores y mejora el control de inventarios y, consecuentemente, también la productividad y la competitividad.
  • La planta de sensores en la calle Hermanos García Noblejas de Madrid –donde se fabrican principalmente sensores de aceleración para la activación del airbag y de ultrasonidos para la ayuda al aparcamiento–, es responsable de la coordinación de las actividades de producción en otras plantas de México y China que fabrican este mismo componente. Un sistema coordinado globalmente muy visual es capaz de advertir de desviaciones y emitir alarmas para una inmediata corrección, así como ajustar los tiempos de fabricación a los volúmenes de pedidos y capacidades de almacenamiento. “Maximiza la seguridad, incrementando la eficiencia, y minimiza el riesgo, reduciendo los costes”, concluye el presidente del grupo Bosch en España. “Nosotros jugamos un doble papel, como usuario, aplicándolo en alguno de nuestros procesos de fabricación, y como proveedores, explorando nuevos casos de uso para trasladaros después al mercado para venderlos”.
Fuente: The Inquirer

CIBERSEGURIDAD. Avanza la estrategia de la Unión Europea en el sector.

La Comisión Europea ha firmado un contrato de colaboración con cerca de 50 empresas que integran la European Cyber Security Organization.
La sede del Parlamento Europeo ha acogido la firma del contrato de colaboración público-privado entre la Organización Europea de Ciberseguridad (ECSO) y la Comisión Europea.
El encuentro ha estado presidido por Andrus Ansip, Vicepresidente de la Comisión Europea y Comisario Europeo de Mercado Único Digital, y Günter Ottinger, Comisario Europeo de Economía y Sociedad Digital.
En el lado empresarial han estado presentes en torno a 50 empresas de toda Europa miembros del ECSO, destacando la compañía española S2 Grupo, que ha participado en una mesa redonda para aportar su visión sobre el estado de la ciberseguridad en Europa.
Para la Unión Europea el acuerdo de colaboración con ECSO es muy importante, ya que este será el órgano que funcione como interlocutor de la industria europea con la Comisión Europea en esta área.
Asimismo, se establecerá la estrategia de I+D que adoptará la Unión Europea dentro del marco Horizonte 2020 en materia de ciberseguridad, un campo en el que tiene previsto invertir alrededor de 450 millones de euros.

Fuente: The Inquirer

Los usuarios españoles demandan mejores herramientas y procesos más sencillos y rápidos para la banca online

El 51% de los clientes valora la contratación sencilla y digital de principio a fin sin necesidad de pasar por las oficinas del banco.
“Las entidades van a impulsar el comportamiento digital de los clientes en la medida en la que pongan a su disposición mejores herramientas y procesos más sencillos y rápidos”, ha afirmado Raúl García Monclús, Socio de Cognodata Consulting.
Un estudio llevado a cabo por la consultora ha determinado los 5 aspectos más valorados por los clientes de la banca digital a la hora de operar con su entidad.

Detalles del estudio:
  • El 68% de los clientes considera que una experiencia sencilla, intuitiva y homogénea entre la página web y la app móvil del banco es un elemento clave en su experiencia digital.
  • Asimismo, el 51% le da mucho valor a que la contratación sea sencilla y digital de principio a fin sin necesidad de pasar por las oficinas del banco, sino desde casa a través del móvil, la tablet o el PC.
  • Por otro lado, el 45% de los clientes está cansado de recibir publicidad generalista e insistente. Lo que quieren son ofertas personalizadas en tiempo real, que les resulten de utilidad.
  • Además, el 39% valora positivamente la disponibilidad de un gestor remoto para aclaraciones y asesoramiento, así como la posibilidad de revisar y firmar documentación de forma remota.
  • Finalmente, el 33% de los clientes valora la posibilidad de iniciar una gestión en un canal y finalizarla en otros.
Fuente: The Inquirer

VULVERABILIDAD. En el sistema UEFI de varios fabricantes

Recientemente, un investigador de seguridad llamado Dmytro Oleksiuk ha descubierto una vulnerabilidad de día cero en los sistemas UEFI de varios fabricantes OEM de portátiles que puede llegar a permitir a un atacante deshabilitar las medidas de seguridad de Windows para tomar el control completo sobre el sistema.
El Unified Extensible Firmware Interface, también conocido como UEFI, es un pequeño software intermedio entre el firmware de un ordenador y el sistema operativo que nos permite realizar las configuraciones básicas del hardware y sirve de nexo entre el hardware y el sistema operativo. Los sistemas UEFI llegaron para sustituir a las clásicas BIOS desarrolladas por IBM y, de paso, aplicar unas medidas de seguridad adicionales (como es Secure Boot) a los ordenadores más modernos, sin embargo, la complejidad de un sistema UEFI, que casi son sistemas operativos completos, ha abierto la puerta a nuevos vectores de ataque por parte de piratas informáticos.
Detalle de la vulnerabilidad

  • Esta vulnerabilidad (o backdoor, según cómo se mire) reside en el módulo System Management Mode (SMM) y, para demostrar la peligrosidad de la vulnerabilidad, creó un simple exploit capaz de desactivar las medidas de seguridad contra escrituras no autorizadas del sistema UEFI de manera que el atacante podría ser capaz de modificar el firmware de cualquiera de los componentes del ordenador.
  • Además, el exploit es capaz de desactivar también las funciones Secure Boot de Windows 10 y deshabilitar las capas de seguridad que habilita este sistema en Windows.
  • El exploit, denominado por el investigador como ThinkPwn, se ejecuta desde el shell del sistema UEFI, y puede programarse para que se ejecute automáticamente en cada arranque. Además, el investigador asegura que su código podría modificarse fácilmente para funcionar en Windows, por lo que piratas informáticos podrían incluirlo en sus herramientas maliciosas a nivel de sistema operativo.
Los fabricantes estudian la vulnerabilidad del sistema UEFI para poder solucionarla lo antes posible
Una prueba del exploit ha sido publicada en GitHub tras haber reportado el fallo a los principales fabricantes afectados. Lenovo, por ejemplo, asegura que su sistema UEFI es totalmente seguro, y que la vulnerabilidad se encuentra en el código IBV proporcionado por Intel para poder trabajar con sus procesadores y sus componentes.
La vulnerabilidad, en teoría, había sido solucionada por Intel en 2014, sin embargo, por alguna razón sigue habiendo varios portátiles, incluso nuevos, afectados por ella. Lenovo no programó el código vulnerable, e Intel, según aseguran, tampoco.
HP, otro de los fabricantes cuyos sistemas UEFI están afectados, por el momento no ha hecho declaraciones al respecto.
Por el momento, protegerse de esta vulnerabilidad es algo bastante complicado ya que, a día de hoy, aún no tiene solución. La única recomendación es que, ahora que es pública, extrememos las precauciones y, cuando veamos una actualización del firmware de nuestro portátil, actualizarlo lo antes posible para permanecer seguros, aunque por el momento no existe fecha para ello.
Fuente: Blog de Dmytro Oleksiuk

TARSNAP. Un sistema de almacenamiento en la nube muy, pero que muy privado.

Tarsnap es un servicio de almacenamiento en la nube pensado especialmente para los que la privacidad de los datos es prioritario. 
Este servidor de almacenamiento almacena todos los datos que se suben a él cifrados mediante una clave privada del usuario. Nadie puede recuperar los datos almacenados, aunque lo intenten. Incluso si perdemos la clave dichos datos se perderán para siempre.
El cifrado de los datos se realiza localmente, antes de enviarlos a la nube. Además, debido a que el cliente es de código abierto, cualquiera puede comprobar las funciones de cifrado y comprobar que, efectivamente, este es totalmente único y privado.
Tarsnap, un servicio de almacenamiento en la nube en el que solo pagamos por lo que usamos
  • Además de la seguridad, una de las principales características de este servidor de almacenamiento es su coste. Mantener unos servidores en un centro de datos para dar servicio a los usuarios tiene un coste, sin embargo, a diferencia de otras empresas que cobran una cuota fija, uses o no uses el servicio, Tarsnap solo cobra por el uso que se haga de su nube.
  • Por ello, este servidor no tiene cuotas mensuales fijas, sino que directamente pagaremos 0.25 dólares al mes por cada GB que almacenemos en su nube. Un precio muy económico si utilizamos esta nube para almacenar pocos datos, pero que supondría 250 dólares al mes para mantener un almacenamiento de 1 TB.
  • Además del coste fijo por espacio ocupado en sus servidores, tendremos que pagar 0.25 dólares por cada GB de tráfico generado. Si no generamos tráfico, por esta parte no pagaremos nada. El servicio cuenta con un sistema que solo envía los datos diferenciales, de manera que al ahorrar espacio y tráfico se ahorran también costes. Un sistema de almacenamiento en la nube totalmente seguro y que, además, solo nos pide pagar por lo que lo utilicemos.
Disponibilidad
  • Tarsnap está disponible para sistemas BSD, Linux y macOS.
Más información
  • Podemos obtener más información sobre el servicio o descargar el cliente para empezar a utilizarlo desde su página web principal https://www.tarsnap.com/
Fuente: Redeszone.net

FUNCIONAMIENTO DE TARSNAP


NVIDIA DOCKER. Permitirá ejecutar aplicaciones con la GPU en contenedores virtuales

Los contenedores de Docker se han venido utilizando para ejecutar diferentes aplicaciones basadas en la CPU principal, de esta forma, podremos tener en un mismo servidor múltiples contenedores aislados y ejecutando diferentes aplicaciones. NVIDIA Docker nos permitirá utilizar la potencia de las GPU para realizar este trabajo.
NVIDIA Docker
  • Para poder funcionar con todas las características de Docker al tener GPU de NVIDIA, la solución es la de tener imágenes con el driver de NVIDIA. de tal forma que cuando se inicie el contenedor virtual, también se monte automáticamente todo lo necesario para funcionar.
  • Los beneficios de tener aplicaciones que se ejecutan en la GPU en un contendor son por ejemplo que se pueden reproducir fácilmente en otros ordenadores, el despliegue es rápido y fácil, sin tener que instalar drivers específicos ni dependencias, ya viene todo instalado en el propio contendor Docker. Otras características son que podremos hacer funcionar estas imágenes en entornos heterogéneos de driver y tarjeta gráfica, simplemente es necesario tener instalado en la máquina real el driver de NVIDIA. Por último, las aplicaciones estarán tan aisladas como en el Docker de siempre.
  • Los requisitos de NVIDIA Docker es que nuestro sistema operativo Linux debe estar basado en arquitectura x64 y tener un Kernel superior a la versión 3.10, además es necesario tener una versión de Docker 1.9 o superior y tener una GPU NVIDIA con arquitectura Fermi (2.1) o superior. Por último, debemos utilizar los drivers de NVIDIA 340.29 o superior.
Más información
Fuente: Redeszone.net


SKYPE. Aumenta el límite de las transferencias hasta los 300 MB y presenta Meetings

Los usuarios que utilicen la última versión de Skype, liberada hace algunas horas, van a poder enviar y recibir todo tipo de archivos y documentos con un tamaño máximo de 300 MB. Además, este envío puede hacerse incluso aunque el destinatario esté en ese momento offline, ya que cuando se vuelva a conectar tendrá la opción de recibir los datos, aunque nosotros nos hayamos desconectado ya.
A partir de ahora, los datos también se almacenarán en la nube de Microsoft, por lo que podremos descargarlo, si lo necesitamos, varias veces incluso desde diferentes dispositivos (en el smartphone, en el PC, en el portátil, etc).
Microsoft quiere que Skype y OneDrive sean tus aliados a la hora de compartir archivos
  • Como hemos dicho, el nuevo tamaño máximo de archivos para enviar a través de la plataforma es de 300 MB, un tamaño bastante grande y que va a permitir compartir prácticamente cualquier vídeo personal corto, varias fotografías dentro de un mismo fichero .zip e incluso documentos muy grandes (como presentaciones de diapositivas) sin necesidad de utilizar ninguna plataforma intermedia.
  • Este límite se ha decidido tras varios meses de estudio y tras haber analizado las reacciones de los usuarios frente a diferentes límites. Además, Microsoft recomienda a los usuarios utilizar OneDrive, su sistema de almacenamiento en la nube, en caso de tener que compartir archivos de más de 300 MB con otras personas.
Skype Meetings, lo último de Microsoft para las cuentas empresariales
  • Además de aumentar el tamaño máximo de las transferencias de archivos, la compañía ha presentado un nuevo producto llamado Skype Meetings, una plataforma especialmente enfocada a entornos empresariales (y, además, muy similar a Google Hangouts) con la que poder realizar llamadas de voz, vídeo o multiconferencias con hasta 250 personas al mismo tiempo de una forma muy sencilla, tan solo accediendo a un enlace generado por el creador de la sala.
  • Por el momento esta nueva plataforma se encuentra en fase de pruebas y solo se ha activado para algunos usuarios con cuenta “Business”, por lo que para poder empezar a utilizarla en el día a día aún tendremos que esperar un poco más.
Fuente: Blog Skype

GOOGLE. Corrige 108 fallos en Android con los parches de julio

Aprovechando la llegada del mes de julio, en esta ocasión, Google ha solucionado un total de 108 fallos de seguridad en su sistema operativo móvil. De todos estos fallos, un total de 20 estaban clasificados como peligrosidad crítica, el máximo nivel de peligrosidad para el sistema operativo. 
Mientras que con los boletines de meses anteriores el componente más actualizado ha sido Mediaserver, en esta ocasión los ingenieros de Google se han centrado en solucionar un gran número de fallos de seguridad relacionados con varios componentes de Qualcomm, como el controlador USB, el chipset Wi-Fi, la gráfica o los drivers de audio, entre otros.
De los 108 fallos solucionados en Android, 42 estaban relacionados directamente con los controladores Qualcomm, y la mayoría de ellos permitía la elevación de privilegios a terceros mediante la ejecución de código, llegando incluso a dejar los dispositivos comprometidos permanentemente.
Solucionar 108 fallos de seguridad a la vez puede ser una tarea complicada, sensible y larga. Por ello, esta vez Google ha decidido distribuir los boletines de seguridad en dos partes: una primera ya liberada el pasado 1 de julio y la otra el día 5 del mismo mes.
Por desgracia, estos boletines de seguridad solo llegan en el día cero a los propios dispositivos de Google. El resto de fabricantes tardarán aún varias semanas o meses en liberar estos boletines, si es que llegan a hacerlo, ya que un gran porcentaje de dispositivos Android vulnerables permanecerán así de forma indefinida debido al pésimo soporte de los fabricantes.
El mayor parche de seguridad para Android hasta la fecha
  • Como hemos dicho, el boletín de seguridad de este mes de julio de 2016 es el más grande liberado por Google hasta la fecha desde su lanzamiento el pasado mes de agosto de 2015. Además, el hecho de distribuirse como dos actualizaciones separadas también es un hecho único hasta la fecha en el sistema operativo.
  • Sin duda, Android sigue ganando día a día cuota de mercado y, debido a su éxito, cada vez es más frecuente ver cómo piratas informáticos y organizaciones gubernamentales trabajan en encontrar fallos de seguridad que les permitan tomar el control sobre los dispositivos de sus objetivos.
  • Si nuestro dispositivo no va a recibir estos parches de seguridad y queremos asegurarnos de estar protegidos frente a estos fallos, podemos optar por instalar CyanogenMod, una rom basada en Android puro desarrollada y mantenida por los responsables de Cyanogen, quienes ofrecen unas actualizaciones mucho más frecuentes que las de los propios fabricantes para todos los dispositivos compatibles.
Más información
Fuente: RedesZone.net

WINDOWS 10. Acceso a los archivos de Bash desde el explorador de Windows

Quizás la novedad más importante, prevista con la actualización de  Windows 10 Anniversary Update el próximo 2 de agosto es “Bash on Ubuntu on Windows”, una implementación nativa de Ubuntu por encima de Windows que nos va a permitir hacer uso de todas las funciones y características desde el sistema operativo nativo.
Ubuntu, igual que el resto de sistemas operativos Linux, tiene su propio sistema de archivos con directorios y subdirectorios donde se guardan las aplicaciones, las configuraciones y todos los datos necesarios para el correcto funcionamiento del equipo. Cuando instalamos y configuramos por primera vez “Bash on Ubuntu on Windows“, el propio programa nos descarga todo el entorno del sistema operativo para poder ejecutar el terminal y empezar a trabajar con él.
Normalmente, cuando utilizamos dos sistemas operativos a la vez, por ejemplo, Windows y Linux, cada uno tiene su partición con su formato de archivos recomendado, NTFS en el caso de Windows y EXT4 en Linux. Aunque desde Linux podemos acceder sin problemas a las particiones NTFS, en el caso de Windows es más complicado leer el formato EXT. Sin embargo, como esta implementación de Ubuntu en Windows se realiza sobre el propio sistema operativo, toda la raíz de archivos se encuentra nativa dentro de la propia partición del sistema operativo, y podemos acceder fácilmente a todos ellos simplemente desde el propio explorador de archivos.
Cómo acceder a la raíz y a todos los datos de Bash on Ubuntu on Windows
Lo primero que debemos hacer es indicar al Explorador de archivos que muestre los archivos ocultos. Para ello, podemos habilitarlo desde la pestaña “Vista” del propio explorador o buscando en Cortana “Opciones del Explorador de Archivos” y, en la pestaña “Ver” marcar la opción de mostrar archivos, carpetas y unidades ocultas.
Ya podemos trabajar con los directorios de Bash con normalidad. Para ello simplemente debemos desplazarnos hasta la ruta:
C:\Users\[Usuario]\AppData\Local\lxss
Y allí encontraremos todas las carpetas propias de Ubuntu. Por ejemplo, los archivos propios del sistema se almacenan en:
C:\Users\[Usuario]\AppData\Local\lxss\rootfs
La carpeta de root se encuentra en:
C:\Users\[Usuario]\AppData\Local\lxss\root
Y nuestra carpeta personal, y todos sus datos, en:
C:\Users\[Usuario]\AppData\Local\lxss\home\[Usuario]
Cómo acceder a los archivos de Windows desde Bash
Dentro de los archivos de Bash hay un vínculo a nuestro disco duro principal dentro del directorio “/mnt/”. Por ello, si queremos acceder a los recursos de C desde Bash tan solo tendremos que teclear en el terminal (preferiblemente con permisos sudo):
cd /mnt/c
En el caso de querer ver otra unidad (d, e, f, etc) simplemente debemos cambiar “c” por dicha letra.
Microsoft ha hecho un gran trabajo llevando Ubuntu a Windows 10 de forma nativa. Por el momento, tendremos que esperar hasta el próximo día 2 de agosto, fecha de lanzamiento de la RTM de la Anniversary Update, para poder disfrutar de esta plataforma de forma estable.
Fuente: Redeszone.net