31 enero 2017

Entel alista su “tripack” de TV, telefonía e Internet de 50 megas

El gerente de la Empresa Nacional de Telecomunicaciones (Entel), Óscar Coca, anunció hoy que a partir de marzo próximo se ofertará el servicio "tripack" de televisión, Internet y telefonía móvil mediante fibra óptica a domicilio, como uno de sus proyectos estrella de este año.

Según el Gerente de Entel, la fibra óptica a domicilio permitirá subir la velocidad de Internet que oferta la empresa, de 12 megabits a 50 megabits por segundo, en transferencia de datos.

"La fibra óptica a domicilio en promedio circulará con 50 megas, en marzo entra la fibra óptica a domicilio, que estamos lanzando y vamos a poder tener televisión, Internet y telefonía móvil a domicilio, el famoso 'tripack'", informó a los periodistas.

Precisó que en los últimos tres años Entel invirtió más de 700 millones de dólares en fibra óptica, por lo que esta gestión se completará el proyecto con 20 millones de dólares.

"La inversión difícil ya está hecha, hoy nos queda solamente la última milla, así que con muy poca inversión vamos a poder llegar", agregó.

Anticipó que hasta fin de año se prevé llegar a 250.000 hogares bolivianos con fibra óptica a domicilio.

También dijo que esa tecnología permitirá llegar también con telefonía fija a los hogares bolivianos.

27 enero 2017

Tripp lite recomienda revisión periódica de redes energéticas, UPS y baterías

Es necesaria una revisión general anual y una trimestral de los dispositivos críticos

27 de enero de 2017. El dar mantenimiento preventivo a los UPS que protegen equipos de los fallos en la energía, es una de las acciones más importantes que deben realizarse para mantener la continuidad de las operaciones en el centro de datos de cualquier empresa, al igual que erradicar las interrupciones que dañan los procesos productivos de las empresas, oficinas, hoteles, hospitales, y hasta en el hogar, entre otros.

Es por ello, que Tripp Lite, fabricante líder en soluciones para la protección energética y conectividad, ofrece una guía con las mejores prácticas para el usuario en cuanto a la manipulación de la batería y su reemplazo en sistemas UPS:
• Revise anualmente su instalación eléctrica y verifique que el consumo total no exceda la capacidad del suministro, especialmente si se trata de una infraestructura empresarial. Acostumbre a usar una carga menor al 80% de los equipos conectados a un sistema de UPS para prevenir sobrecargas, ya que la mayoría de ellos tienen estas limitaciones para manejarlas (picos altos) durante las fallas eléctricas.
• Asegúrese de que sus instalaciones eléctricas sean diseñadas por un experto; ya que hay muchos edificios con instalaciones eléctricas viejas que parecen funcionar correctamente pero no es así ya que no tienen tierra física. En este caso se recomienda utilizar un probador de tierra, que se inserta en el receptáculo y alerta si hay falla con la tierra.
• Mantenga en buen estado los cables de alimentación y suministro desde y para el UPS mediante el correcto uso de administradores de cableado.
• Realice una secuencia de autodiagnóstico del UPS al menos cada tres meses.
• Programe al menos dos veces al día una revisión periódica de las alarmas visuales y audibles de los sistemas de UPS.
• Tenga presente la vigencia de la garantía y de ser necesario, tramite una extensión de la misma.
• Configure el UPS, especialmente en ambientes de TI, para que emita notificaciones a los administradores de redes en caso de anomalías.
• Reserve o guarde un UPS adicional para reemplazar alguno en caso de falla. Asimismo, intente mantener la redundancia en sus sistemas para evitar el tiempo de inactividad, para más información visite: www.tripplite.com.
• Tenga a la vista los teléfonos de los centros de servicio y soporte de los fabricantes.
• Recomendación realmente relevante para las empresas que crecen físicamente año tras año: determine anualmente si la capacidad de sus UPS protegen efectivamente el flujo eléctrico de sus sistemas y si la carga de las baterías soporta suficientemente, al menos, el cierre ordenado de las aplicaciones de sus computadoras personales más críticas.

Así como la infraestructura, los UPS y equipos similares, requieren revisión preventiva; así como las baterías que en ellos se incorporan. Por ello, Tripp Lite otorga un capítulo aparte a tan crítico componente:
• Las baterías de reemplazo deben ser almacenadas en lugares ventilados, de manera natural o de forma inducida.
• En caso de climas cálidos, el sistema de enfriamiento debe ayudar a mantener la temperatura de los electrólitos de las baterías alrededor de los 25°C. Igualmente, las temperaturas bajas disminuyen su capacidad: si desciende que no sea inferior a 4°C.
• Alejar las baterías (y en consecuencia también los UPS que las contengan) de fuentes directas de calor y de los rayos de sol.
• Anote la fecha de inicio de uso de su UPS: recuerde que una batería tiene un promedio de vida de 3 a 5 años, aproximadamente, aunque es recomendable cambiarla automáticamente cada dos años. También verifique que se encuentren en buen estado las conexiones de las baterías al interior de los UPS. Asegúrese también de que la fecha de instalación de la batería sea la correcta.
• Use el software PowerAlert de Tripp Lite, que además de monitorear todas las funciones del UPS, vigila la carga de la batería.
• Las baterías deben ser del mismo tipo, características y fabricantes entre ellas, así como tener la misma capacidad y edad para ser conectadas en serie o paralelo dentro de un mismo dispositivo (UPS).

Para más información y recomendaciones, visite la sección de soporte técnico de Tripp Lite en http://www.tripplite.com, o envíe un correo electrónico a: info_la@tripplite.com para contactar al equipo técnico o de ventas de Tripp Lite en Latinoamérica.



Akamai cambia las reglas del juego en el acceso remoto a aplicaciones

La nueva solución Enterprise Application Access proporciona un acceso cómodo y seguro a las aplicaciones empresariales



Madrid, 26 de enero de 2017 – Akamai Technologies, Inc., (NASDAQ: AKAM), el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), anuncia Enterprise Application Access, una solución que ofrece a las empresas una nueva forma de simplificar el acceso remoto y de terceros a las aplicaciones, al mismo tiempo que aumenta la seguridad corporativa. Se trata de un enfoque sin clientes, basado en la nube y fácil de gestionar, que incorpora la tecnología obtenida a raíz de la reciente adquisición de Soha Systems por parte de Akamai.



La confluencia de la informática móvil, la adopción de la nube y la expansión de los ecosistemas empresariales digitales no solo están cambiando el lugar donde se alojan las aplicaciones críticas, sino también el tipo de personas que necesitan acceder a ellas y los dispositivos a través de los que lo hacen. Aunque las empresas llevan más de dos décadas proporcionando acceso remoto a las aplicaciones, dicho proceso suele conllevar, con demasiada frecuencia, una implementación y una gestión complejas y engorrosas para los equipos de TI. Las organizaciones confían en una amplia variedad de soluciones de hardware y software, entre las que se incluyen los controladores de distribución de aplicaciones (ADC), los dispositivos de red privada virtual (VPN) y las soluciones de gestión de la identidad y de supervisión de las aplicaciones. Al mismo tiempo, el diseño típico de las redes que permiten el acceso remoto a aplicaciones empresariales sigue albergando riesgos para la seguridad, en el sentido de que una amplia conectividad de red puede aumentar significativamente la superficie de ataque de una empresa.



Enterprise Application Access se ha diseñado para abordar las limitaciones del acceso remoto tradicional, puesto que ofrece un nuevo enfoque a la hora de otorgar el acceso a aplicaciones alojadas en centros de datos empresariales o entornos de nube híbrida. Proporciona una alternativa única a las tecnologías tradicionales de acceso remoto y acceso de terceros, como las redes VPN, los protocolos RDP y los proxies. Con Enterprise Application Access, las aplicaciones no se muestran en Internet ni en los entornos públicos. Su arquitectura en la nube de “dial-out” (conectividad de salida) permite cerrar todos los puertos de cortafuegos entrantes y que los usuarios finales autenticados accedan únicamente a aplicaciones específicas autorizadas. Enterprise Application Access integra en un único servicio basado en la nube la protección de las rutas de los datos, el acceso por identidades, la seguridad de las aplicaciones y la gestión, tanto de la visibilidad como del control. Los clientes pueden utilizar las capacidades nativas de Enterprise Application Access o integrar fácilmente la solución con sistemas implementados anteriormente. Además, el servicio destaca en un aspecto muy importante: se ha diseñado para implementarse en pocos minutos en cualquier entorno de red a través de un portal unificado, con un solo punto de control. Y todo por una fracción del coste de las soluciones tradicionales.



"El acceso a aplicaciones empresariales puede resultar engorroso y arriesgado, dado que los ataques centrados en dispositivos móviles y terceros, y basados en el movimiento lateral son la norma", comenta Christina Richmond, Directora de Programas de los Servicios de Seguridad de IDC. "Para eliminar el impacto generado por las plataformas de terceros es necesario aplicar un planteamiento de acceso innovador y sencillo, que se base en la nube y se centre en las aplicaciones y la identidad. IDC identificó en seguida este enfoque basado en el perímetro de la nube, y Enterprise Application Access de Akamai resultó ser la solución perfecta".



Para abordar los requisitos del acceso remoto para personal externo, proveedores, partners y trabajadores móviles, Enterprise Application Access se ha diseñado con el fin de:



Ofrecer mayor compatibilidad con las aplicaciones de acceso remoto de empleados y de terceros: Enterprise Application Access puede utilizarse con aplicaciones empresariales internas, incluidas aquellas que resultan accesibles para los empleados remotos y los contratistas a través de navegadores web o smartphones, así como con sesiones de escritorio remotas o sesiones de terminales en servidores para aquellos usuarios con privilegios. Además, el uso de técnicas de aceleración utilizadas de forma nativa, como la optimización de TCP y la compresión de datos, puede mejorar la experiencia del usuario final.



Proporcionar una autenticación exhaustiva de los usuarios, capacidades de gestión y un control detallado del acceso: para ayudar a garantizar que los usuarios adecuados acceden a las aplicaciones correctas, Enterprise Application Access incorpora una amplia integración con directorios empresariales, una autenticación de varios factores (MFA) y un sencillo inicio de sesión único (SSO). Por otro lado, es posible crear y aplicar políticas de control de acceso basadas en la identidad del usuario, la pertenencia a grupos, el método de acceso o la ubicación geográfica, entre otros factores.



Ofrecer capacidades de elaboración de informes y auditorías detalladas: toda la actividad relativa al acceso a las aplicaciones protegidas con Enterprise Application Access y desde las mismas se registra, se archiva y se pone a su disposición por medio del portal de gestión de las soluciones o de una API segura. Enterprise Application Access también permite transmitir datos a las herramientas de gestión de eventos e información de seguridad seleccionadas por los clientes.



Facilitar la implementación: Enterprise Application Access ofrece una sola interfaz de gestión para las aplicaciones implementadas en varias ubicaciones. Las organizaciones pueden establecer un acceso seguro a las aplicaciones implementadas en nubes privadas o públicas en 30 minutos o menos.



"A pesar del considerable aumento de la necesidad y la importancia del acceso remoto a las aplicaciones empresariales, su metodología ha permanecido inalterada durante casi 20 años", explica Robert Blumofe, Vicepresidente Ejecutivo, Director General y de Plataforma de la División de Operadores y Empresas de Akamai. "Con la creación de Enterprise Application Access de Akamai, proporcionamos a nuestros clientes un nuevo método de otorgamiento de acceso a aplicaciones empresariales, que se adapta mejor a las realidades de la empresa digital".



Enterprise Application Access es un servicio autónomo y puede implementarse con independencia de otras soluciones de Akamai. Dado que se trata de una de las soluciones distribuidas como parte de la Plataforma Inteligente de Akamai (Akamai Intelligent Platform), la plataforma basada en la nube más amplia y avanzada del mundo para la entrega y la aceleración seguras de contenido web, aplicaciones empresariales y vídeo, Enterprise Application Access puede implementarse sin dificultad junto con las soluciones de rendimiento web, seguridad web y entrega de contenidos multimedia de la empresa.

Infraestructura de Clave Pública, herramientas para proteger y autenticar la identidad en la era digital

Por Carla Guardia Málaga, Directora de Desarrollo de Negocio de X Infotech para América Latina



En la actualidad, la digitalización de los negocios y la necesidad de economizar el tiempo demandan tecnologías de avanzada que permitan que diversas transacciones, como la firma de contratos, operaciones bancarias e intercambios comerciales puedan concretarse a través de un simple click, eliminando las distancias geográficas que puedan existir entre las partes. Todo ello, en un entorno altamente seguro.

En este sentido, la Infraestructura de Clave Pública (por sus siglas en inglés, PKI) cobra protagonismo, ya que posibilita la comunicación segura de datos sensibles. Se trata de una tecnología que abarca la encriptación de datos, firma digital y capacidades de autenticación certificada. Generalmente, PKI utiliza certificados para validar la identidad digital e intercambiar información en el espacio público y privado. Dichos certificados, responden a un estándar internacional que determina su estructura y contenido.

A través de Claves Públicas y Privadas, es posible encriptar la información y asegurar que ésta sea descifrada únicamente por las partes autorizadas. De esta forma, las herramientas PKI representan una vía confiable de asegurar la comunicación y son ampliamente utilizadas en el comercio electrónico, teléfonos y tabletas, pasaportes electrónicos y autos modernos.

La combinación de biometría y PKI es posible por medio de un identificador portátil. Por ejemplo, al disponer de una tarjeta con verificación incorporada de identidad biométrica y una solución PKI para autenticación, los usuarios pueden autenticar de forma segura sus identidades y acceder a una amplia gama de servicios de gobierno electrónico, bancos y privados.

Otra función PKI es la firma digital, un mecanismo para autenticar la identidad del signatario. Por medio de claves privadas del usuario, la firma digital es encriptada y adjuntada al documento firmado. Cuando el mensaje es recibido, la clave pública y la firma del usuario son descifradas para validar la identidad del remitente.

La Autoridad de Certificación de firma (por sus siglas en inglés, CA) funciona como la autoridad raíz para la generación y actualización de los certificados involucrados. La CA emite certificados digitales a entidades e individuos luego de verificar su identidad. Cada parte firma los certificados utilizando su clave privada; mientras que la clave pública está a disposición de todas las partes interesadas. Numerosos certificados raíz se encuentran incrustados en Servidores Web, usuarios de correo electrónico, smartphones, entre otros tipos de hardware y software y son compatibles con la tecnología PKI.

En Bolivia, la Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes (ATT), es la “Entidad Certificadora Raíz” de la Infraestructura de Clave Publica PKI y se encarga de autorizar, regular, fiscalizar, supervisar y controlar a las Entidades Certificadoras Públicas y Privadas. ATT elabora los reglamentos y procedimientos específicos que las Entidades Certificadoras deben cumplir para la prestación del servicio de certificación digital en el país.

Asimismo, para acceder a una firma digital, se debe tramitar una certificación en la Agencia para el Desarrollo de la Sociedad de la Información en Bolivia (ADSIB). En este caso, se requiere una clave pública, un código personal o PIN y un dispositivo de seguridad denominado token.

Si bien en la actualidad Bolivia posee PKI de firma digital, el país aún no ha implementado PKI EAC (Extended Access Control) lo cual le permitiría proteger la información biométrica y conectarse con otras naciones.

En conclusión, hoy existen poderosas herramientas tecnológicas que, con el marco jurídico pertinente, constituyen un mecanismo seguro para garantizar la identidad de los signatarios, promover la Inclusión digital e impulsar el crecimiento del comercio nacional e internacional gracias a transacciones comerciales más eficientes y dinámicas, sin importar la ubicación física de las partes.

Dinamarca tendrá un 'embajador digital' para las grandes firmas tecnológicas



El Gobierno de derecha danés anunció este viernes su intención de nombrar a un "embajador digital" para tratar con las grandes firmas tecnológicas como Google, Apple o Microsoft, a las que equipara a países por su tamaño e importancia.

"Estas compañías se han convertido en una especie de nuevas naciones, y debemos reaccionar de alguna manera. Son empresas que tienen tanta influencia sobre Dinamarca como países enteros", declaró en una entrevista al diario "Politiken" el ministro de Exteriores danés, el liberal Anders Samuelsen.

Samuelsen destacó que las tecnológicas son las responsables de grandes transformaciones que cambian rápidamente tanto los mercados laborales como la vida privada de las personas.

El objetivo de nombrar a un "embajador digital", puesto para el que aún no se ha elegido a nadie y con el que Dinamarca sería pionera, pretende responder al desarrollo tecnológico y hacer a este país nórdico más atractivo para las inversiones extranjeras.

"Claro que mantendremos la vieja forma de pensar para mantener las relaciones con otros países. Pero también debemos tener relaciones cercanas con algunas de las compañías que nos influyen", afirmó Samuelsen. (27/01/2017)


HP retira baterías por riesgo de incendio

El fabricante HP ha retirado del mercado más de 100.000 baterías de sus computadoras portátiles, por que corren riesgo de sobrecalentarse y provocar incendios, algo similar a lo que sucedió con las baterías del celular Galaxy Note 7 de Samsung.

El fabricante explica en su web que los modelos posiblemente afectados son los Compaq, HP ProBook, HP Envy, Compaq Presario y equipos portátiles HP Pavilion, vendidos entre 2013 y 2016, señala el diario español ABC.

La compañía ha creado un software que se descarga y se ejecuta para comprobar si la batería que está utilizando está entre las posibles afectadas. Sin embargo, puede comprobarse también viendo el número de serie del producto.

Por el caso Cotel Liberan a tres personas implicadas en consorcio ilegal

La exjueza Jaqueline Tintaya, el exfiscal Roger Velásquez y la teniente Mireya Morales fueron liberados este jueves luego de presentar sus descargos ante la autoridad judicial correspondiente. Las tres personas fueron implicadas dentro del caso consorcio de jueces, fiscales, abogados y policías en la que presuntamente habrían sido parte de la negociación de un amparo de Cotel.

El abogado Johny Castelú, uno de los denunciantes del caso, dijo que “el juez ha dispuesto la detención domiciliaria poniéndole además otras medidas sustitutivas”.

Castelú indicó que la defensa del exfiscal presentó documento de descargó para desvirtuar los riesgos procesales en este caso. En agosto de la gestión pasada, Velásquez fue encarcelado en el penal de San Pedro de Oruro por estar implicado en el caso.

ANF consultó a algunos juristas e implicados en el proceso sobre la audiencia por el denominado caso consorcio y los mismos preliminarmente señalaron que también fueron liberados la exjueza Jaqueline Tintaya y la teniente de la Policía Mireya Morales, con libertad pura y simple y detención domiciliaria, respectivamente. (ANF)

25 enero 2017

Previsiones 2017 para las telcos: contenidos y alianzas

(*) Por Antonio Junior, Vice Presidente de Ventas y Marketing de Openet para América Latina y Caribe



Hace una década solía escribir las predicciones para las telecomunicaciones globales de la industria y veía que las tendencias identificadas no rompían paradigmas ni cambiaban mucho la escena, pero ocurrían, obviamente, los avances en la tecnología naturales. Sin embargo, en ese momento, ya había algunas maneras de hacer que los servicios básicos sean más interesantes. Pero en los últimos tres años me di cuenta de que muchas cosas han cambiado y el panorama es muy diferente.



Este cambio, aún en curso, fue reforzado por el acuerdo de U$S 85 billones de AT&T / Time Warner anunciado en octubre de 2016. Esta fue una señal pública de que la industria de las telecomunicaciones está cambiará en el 2017.



En este contexto de cambios radicales se percibe que el contenido ocupa un lugar destacado y exclusive, pero sólo tener acceso al contenido no parece ser suficiente. Cualquier estrategia de contenido debe construirse sobre y para la satisfacción del cliente. Este consumidor final debe ser abordado de forma adecuada: a través de los canales personalizados, automatizada y en tiempo real.



Nesses ultimo anos, de fato, visualizamos mudanças significativas junto às empresas de telecomunicações. Os mega projetos de transformação digital irão morrer. Em 2016 vimos alguns comunicados de imprensa sobre bilhões de dólares com projetos de transformação digital de prazos de cinco anos. Nos últimos dois, temos visto que muitas empresas de telecomunicações se transformaram em empresas de entretenimento. Vimos também provedores de serviços que passaram a vender de tudo, desde serviços de taxi até segurança doméstica e serviços de saúde. Ou seja, o prazo de criação até o lançamento do produto ao mercado, deve ser curto e cada vez mais individualizado/persoalizado.

En estos últimos años, de hecho, hemos visto cambios significativos entre las empresas de telecomunicaciones. Los mega proyectos de transformación digital desaparecerán. En el año 2016 hemos visto algunos comunicados de prensa de miles de millones de dólares para la transformación digital, de proyectos a largo plazo de cinco años. Y en los dos últimos, hemos visto que muchas empresas de telecomunicaciones se han convertido en compañías de entretenimiento. También vimos los proveedores de servicios ahora venden de todo, desde los servicios de taxi hasta servicios de seguridad y de salud nacionales. Es decir, el período de la creación de lanzar el producto al mercado, debe ser corto y cada vez más individualizado / personalizado.



¿Cómo se puede planificar un proyecto BSS durante más de dos años? En el momento en que se complete el proyecto, probablemente va a ser obsoleto. Los proveedores de servicios están en un viaje digital, en una camino con curvas y, en muchos casos, bastante sinuoso. Por lo tanto, se necesitan proyectos más pequeños, más rápidos para poner en marcha en el mercado. Es decir, los plazos de cinco años terminó.

En la actualidad, el contenido y la experiencia son los nuevos diferenciadores. En el pasado, la red era la posición más prominente. Hoy en día, hay más. La red es sólo un facilitador, una forma en la que los clientes desean utilizar el servicio. Garantizar los derechos de los contenidos (películas, deportes, programas de televisión) y ofrecer dicho contenido (como muchos operadores están haciendo multiplay) será un diferenciador clave para atraer nuevos clientes. La integridad de los usuarios dependerá de la entrega de una experiencia personalizada, en todos los canales y para todos los servicios. Esto puede ser bastante interesante para muchos proveedores de servicios, en la medida en que puedan obtener una visión única del cliente, en tiempo real para todos los servicios utilizados y su uso para impulsar la actualización de paquetes.



Diferenciar el contenido usando BSS. Recientemente, AT&T anunció que su servicio Ahora DirectTV para teléfonos móviles sería libres. Este es el método más obvio de utilizar funciones de facturación para hacer un servicio de contenido más atractivo y por lo tanto aumentar su uso. Creo que vamos a ver precios creativos al tratarse de la entrega de contenido en el 2017. Esto puede incluir la agrupación desde contenido personalizado (por ejemplo, partidos de fútbol) hasta ofertas de fidelización, el intercambio de contenidos (por ejemplo, en casa) y casos de publicidad personalizada para subvencionar los costos.

Seguridad como un mensaje de marketing. La seguridad de los datos no era en lo que pensaban la mayoría de los consumidores. Sin embargo, en 2016, hubo algunos fallos de seguridad muy sofisticados. El resultado fue una gran cantidad de cobertura mediática, y con ese ruido, los consumidores comenzaron a preocuparse por la seguridad de sus datos. Por lo tanto, ser capaz de asegurar a los clientes que su servicio de Internet estará a salvo se convertirá en un mensaje cada vez más importante en el año 2017. Las funciones de seguridad pueden llegar a ser más importante que el precio real del servicio.



Propiedad de los datos y confidencialidad. Algunos operadores globales comenzaron a vender el uso anónimo de datos con fines de investigación de mercado. La clave aquí es la confianza. Obtener el consentimiento del cliente para la venta de datos es requerida por la ley en muchos países. Si un proveedor de servicios puede desarrollar la confianza con sus clientes, tienen una mejor oportunidad de obtener su consentimiento para utilizar sus datos de forma anónima. Esto permite que el proveedor de servicios pueda abrir una nueva fuente de ingresos. En este caso, la personalización, la pertinencia y la garantía de seguridad tendrán un papel importante en el desarrollo de esta confianza.



Veremos a algunos proveedores de servicios formando alianzas con proveedores de asistentes inteligentes para proporcionar no sólo la entrega de contenido sino también el acceso a los servicios de autoservicio y de marketing, como por ejemplo funciones de reconocimiento de voz para buscar programas de televisión, intercambio de datos y dispositivos móviles como el comando a distancia. Creo que vamos a ver iniciativas específicas con asistentes inteligentes que funcionarán a distancia por voz.



En conclusión, estos tres últimos años han sido intensos y muy difíciles para los operadores de telecomunicaciones y proveedores de servicios en general, y muchos están en el camino hacia la reinvención. La buena noticia de esto es que el consumidor es cada vez más poderoso y está obligando a las empresas a ser cada vez más creativas y abiertas a alianzas.

La ceremonia de inauguración presidencial estadounidense establece un récord de streaming de vídeo en directo de una noticia en Akamai

El streaming de vídeo en directo de la cobertura de la Inauguración entregado por Akamai alcanzó un pico de 8,7 Tbps durante el discurso del Presidente
 
Madrid, 23 de enero de 2017 -- Akamai Technologies, Inc., (NASDAQ: AKAM), el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), anuncia que la cobertura en streaming de vídeo de la Inauguración Presidencial 2017 ha sido el mayor evento de actualidad  nunca entregado por la Compañía. El streaming de video de la Inauguración alcanzó un pico de 8,7 Tbps a las 12:04 p.m. ET durante el discurso inaugural del Presidente, superando así el récord anterior de 7,5 Tbps establecido durante la cobertura del Día de las Elecciones en la tarde del 8 de noviembre de 2016. Akamai ha soportado 4,6 millones de pico de espectadores concurrentes de la Inauguración para sus clientes de broadcasting.  
 
"La Inauguración Presidencial es la última de una serie de eventos de streaming de vídeo online que han superado récords y que hemos soportado a lo largo del año pasado,” dijo Bill Wheaton, Vicepresidente Ejecutivo y Director General de Media de Akamai. "Hay cada vez más personas que ven vídeo online, y lo hacen en más dispositivos con niveles cada vez mayores de calidad."
 
Desde un punto de vista histórico, la Inauguración de 2009 alcanzó los 1.1 Tbps en Akamai y la Boda Real Británica en 2011 los 1.3 Tbps. Más recientemente, la final de fútbol europea de 2016 alcanzó los 7,3 Tbps y la final de gimnasia femenina en equipo de Rio, los 4,5 Tbps.
 
Para más información sobre los servicios de streaming de Akamai, haga clic en este enlace.

23 enero 2017

Quejas de usuarios de Coteor serán subsanadas en el menor tiempo posible


Durante las últimas semanas se hicieron más frecuentes las quejas de los socios y usuarios de los servicios de internet y televisión por cable de la Cooperativa de Telecomunicaciones de Oruro (Coteor), respecto a una serie de deficiencias presentadas en estos servicios, aspecto que según el nuevo presidente del Consejo de Administración, Hjalmar Portillo, será solucionado en el menor tiempo posible.

Según la autoridad de Coteor, este problema se debería a la cantidad de instalaciones que sobrepasa la cifra de 3 mil en cada nodo, siendo el número aconsejable para el funcionamiento óptimo de los equipos y para garantizar una señal intensa de solo 500 instalaciones por nodo, por lo que en las próximas semanas se definirá las estrategias a asumir para darle solucionar estos conflictos.

"Estamos trabajando en este aspecto para poder brindar una mejor atención y un mejor servicio a los socios, y generar mejores procesos técnicos para que no sucedan estos problemas con nuestros servicios, en este momento estamos buscando un convenio con la cooperativa de la ciudad de Cochabamba, para ampliar nuestro sistema de internet y lograr mayor velocidad, y evitar así que se cuelgue el servicio como es recurrente y de la misma manera necesitamos estudiar de manera técnica cuáles serán las acciones más pertinentes en un objetivo que nos hemos trazado como es el cambio del servicio de televisión por cable, ya que lamentablemente se han identificado que en algunos nodos estarían más de 3 mil instalaciones de entrada y salida, cuando la norma internacional refiere a que estas instalaciones por nodo no deben exceder las 500", informó el presidente del Consejo de Administración de la Cooperativa de Telecomunicaciones de Oruro (Coteor), Hjalmar Portillo.

Portillo expresó además que se está planificando una estrategia a partir del Consejo de Administración, la misma que será dada a conocer a todos los socios y de manera pública en los próximos días, donde se explicará de manera técnica cuales los trabajos que se realizarán para las mejoras de los servicios, y también se detallarán los resultados de la amnistía que realizaron los anteriores consejeros de Coteor.

Samsung confirma que las baterías fallaron en el Galaxy Note 7


Samsung, el mayor fabricante de teléfonos del mundo, atribuyó este lunes a problemas en las baterías los fallos del Galaxy Note 7, retirado del mercado después de que varios dispositivos se incendiaron, un escándalo que lastró la imagen de la empresa y le costó millones en pérdidas.

La investigación interna y otra independiente "concluyeron que las baterías fueron la causa de los incidentes del Note 7", dijo la compañía en un comunicado.

Samsung Electronics retiró a principios de setiembre unos 2,5 millones de ejemplares de Galaxy Note 7 de diez mercados cuando surgieron las quejas de que las baterías de litio explotaban durante la recarga.
El Galaxy Note 7 tuvo que ser retirado del mercado

Luego tuvo que extender la medida y suspender la producción cuando aparecieron nuevos informes sobre que los teléfonos de reemplazo también se incendiaban.

El aparato que estaba concebido para competir con el iPhone de Apple terminó costándole a Samsung miles de millones de dólares en pérdidas, además de daños en su imagen de marca.

Samsung admitió este lunes que fue la empresa la que especificó las características que debían cumplir las baterías.

"Nosotros asumimos las responsabilidades por los fallos a la hora de identificar y verificar los problemas originados en el diseño y la manufactura de las baterías", dijo la marca surcoreana.

"Queremos disculparnos sinceramente por las molestias y las preocupaciones que hemos causado a nuestros consumidores", dijo a la prensa en Seúl, Koh Dong-Jin, director de la unidad de móviles.

Samsung Electronics es la unidad más importante del conglomerado Samsung, el grupo industrial más importante de Corea del Sur, que tiene ingresos que representan casi un quinto del PIB del país.

Cuando comenzó el escándalo de los dispositivos que explotaban, la empresa llamó a revisión a 2,5 millones de aparatos y responsabilizó del fallo a las baterías, que las fabricaba un proveedor, que se cree que era la filial Samsung SDI.

Los teléfonos de reemplazo fueron dotados de una batería fabricada por la firma china ATL, que también presentaron fallas y varios se incendiaron, obligando a la empresa a retirar definitivamente el producto y a suspender su fabricación.
Galaxy Note 7 que explotó durante la carga


Descartan acciones legales

Desde entonces, la empresa intenta recuperar su reputación, con una campaña de prensa en la que ha reiterado sus disculpas en insertos publicados en los diarios estadounidenses más importantes como el The Wall Street Journal, The New York Times y The Washington Post.

En ese mercado, la empresa había vendido 1,9 millones de aparatos y el escándalo casi llegó a la estratosfera, después de que las autoridades aéreas estadounidenses prohibieran abordar aviones a pasajeros portando el Galaxy Note 7.

Para la investigación la empresa contrató a 700 expertos e ingenieros, comparando cerca de 200.000 teléfonos y más de 30.000 baterías.
El informe fue presentado este lunes

En el informe publicado este lunes la empresa no identificó al fabricante de las baterías.

Según la firma independiente Exponent, que participó en la investigación, una de las pilas, identificada como Batería A presentaba un problema de diseño que ponía presión en el borde derecho de la misma. En tanto, la Batería B tenía un defecto de las soldaduras internas, indicó Kevin White, principal experto de Exponent.

Koh rechazó la posibilidad de demandar a los fabricantes.

"En cualquier pieza que usemos, la responsabilidad final recae en nosotros por fallar a la hora de verificar su seguridad y su calidad", dijo. "En este momento, no creo que sea adecuado seguir acciones legales", agregó.


Comunicaciones de campo cercano

En la tesis de Chavarría, publicada el año 2011 con el título “Tecnología de comunicación de campo cercano (NFC) y sus aplicaciones”, se menciona que la comunicación de campo cercano es un sistema de transmisión de datos similar al Bluetooth y que utiliza los principios de la tecnología de identificación por radiofrecuencia. Sin embargo, ofrece prestaciones mucho más amplia que la identificación por radiofrecuencia porque aprovecha el extendido uso de los teléfonos móviles y sus capacidades de cómputo.

La comunicación en campo cercano es una tecnología de comunicación inalámbrica a corto alcance y elevada frecuencia trece punto cincuenta y seis mega hertzios, permitiendo el intercambio de datos e información entre periféricas hasta una distancia de aproximadamente diez centímetros. Esta tecnología es una extensión de la norma ISO/IEC 14443, la cual es un estándar que define el uso de tarjetas electrónicas de identificación en especial las tarjetas inteligentes, que estandariza los mapas de proximidad que utiliza la identificación por radiofrecuencia, que combinan la interfaz de un mapa a chip y un lector dentro de un solo periférico.

Chavarría continua mencionando que, la tecnología de comunicación de campo cercano, se trata de un estándar que trabaja en la banda de frecuencia de trece punto cincuenta y seis mega hertzios y por tanto con un rango de cobertura pequeño, menor a diez centímetros.

La tecnología de comunicación de campo cercano ofrece velocidades de transmisión de datos de ciento seis kilobytes por segundo, doscientos doce kilobytes por segundo y cuatrocientos veinticuatro kilobytes por segundo, no está pensado para transmitir grandes volúmenes de datos, sino más bien para intercambiar información de forma rápida, eficiente y segura. Para lograr una mayor promoción de la comunicación de campo cercano, Nokia, Philips y Sony fundaron el año 2004 el “Foro de Comunicación de Campo Cercano”. Dicho Foro ha desarrollado tipos diferentes de etiquetas que todo dispositivo de comunicación de campo cercano debe soportar: (1) Tipo 1. Basado en el estándar ISO 14443, proporcionado por Investigación y Tecnología Innovision. Posee una capacidad de hasta un kilobyte y velocidades de transmisión de ciento seis kilobytes por segundo. Son etiquetas de bajo costo. (2) Tipo 2. Basado en ISO 14443, proporcionado por Semiconductores NXP. Posee una capacidad de cero punto cinco kilobytes y velocidad similar a las de Tipo 1. También son de bajo costo. (3) Tipo 3. Basado en FeliCa13, que deriva de ISO 18092, proporcionado por Sony. Cuenta con capacidades de hasta dos kilobytes y velocidades de doscientos dos kilobytes por segundo. El costo es mayor aunque útil para aplicaciones más complejas.

Arriagada, en la tesis publicada el año 2014 con el título “Análisis de la Tecnología de Comunicación de Campo Cercano (NFC) y sus aplicaciones”, señala que los dispositivos de comunicación de campo cercano son dispositivos únicos, en el sentido de que pueden funcionar en tres configuraciones distintas: (1) Modo lector/grabador con capacidad de lectura y escritura de etiquetas. En esta configuración el dispositivo de comunicación de campo cercano es capaz de leer los tipos de etiquetas especificados por el Foro. Así mismo, el nivel de acceso físico es compatible con el estándar ISO-14443 y FeliCa. En esta configuración, cuando el usuario toca con su dispositivo una etiqueta, se transfiere una pequeña cantidad de información al dispositivo de comunicación de campo cercano. Esta información puede ser un texto en claro, una dirección de una página Web o un número de teléfono. (2) Modo punto a punto para el intercambio de datos o establecimiento de las comunicaciones entre dispositivos de comunicación de campo cercano.

Cuando la cantidad de datos intercambiada es relativamente pequeña se usa el mismo protocolo de comunicación de campo cercano. Para la transmisión de mayores cantidades de datos, la comunicación se usa para establecer los parámetros de una conexión inalámbrica más avanzada como pueden ser Bluetooth o Wi-Fi. (3) Modo emulación de tarjeta inteligente. En este modo el dispositivo de comunicación de campo cercano se comporta como una etiqueta o una tarjeta inteligente, apareciendo ante un lector externo como si se tratase de una tarjeta sin contactos. En esta configuración es posible utilizar las características de seguridad avanzada del elemento seguro incorporado como medio de pago y para el almacenamiento y gestión de todo tipo de entradas y recibos. Un teléfono móvil con capacidad de comunicación de campo cercano es mucho más barato y fácil de usar que cualquiera de los medios tradicionales de pago. Inicialmente, los teléfonos móviles se utilizaran en esta configuración para ser usados con máquinas expendedoras, parkings y otros servicios que requieran de una gestión rápida de pagos. En la tesis de Gallego, publicada el año 2011 con el titulo “Aplicación de inicio de sesión mediante autenticación con NFC” se menciona que las ventajas de la comunicación de campo cercano son: (1) Proximidad. La proximidad tiene sus ventajas, por ejemplo brinda seguridad a la transmisión de datos ya que al estar tan cerca se evita el riesgo del hombre en medio, esto asegura que se vea a la persona que realiza la operación como control de acceso y pagos tipo monedero electrónico. (2) Seguridad. Esto va de la mano a la proximidad, esto permite que la comunicación se realice en un ambiente seguro, esto garantiza en convertir el teléfono en un elemento seguro para un sistema de control de acceso o de pago electrónico, además permite el cifrado de la información. (3) Paso al modo electrónico.

Esto abre el abanico de funciones como el control de acceso, la llave digital, el monedero electrónico, todo esto se integra en el teléfono móvil y puede interactuar con otros sistemas más grandes. (4) Todo en uno. Este es el estandarte de la tecnología, todo se logra con un solo toque, actualmente todo se centraliza al teléfono inteligente, y varios modelos de celulares han ido incursionando con comunicación de campo cercano, pero sus aplicaciones son aún básicas, como la transferencia de vínculos, el estado de las redes sociales, fotos en la Web y otros.

Microsoft lanza StaffHub

Una herramienta ideal para organizar el trabajo. En torno a 500 millones de trabajadores en todo el mundo están empleados en tiendas, hoteles, restaurantes y otros establecimientos de cara al público dentro del sector servicios. Se trata de profesionales que, por lo general, no disponen de una oficina o escritorio asignado, sino que toda su organización y gestión interna se realiza mediante pizarras de anuncios en una sala de empleados o se les informa de sus turnos por mensajes de texto o WhatsApp.

Pongamos el ejemplo de la gestión de turnos y horarios. ¿Cuántas tiendas organizan a sus dependientes mediante tablas escritas en una hoja de papel, arcaicos Excel que luego se envían por mail, llamadas telefónicas o caóticos grupos de mensajería instantánea? Para dar una solución a esta situación Microsoft ofrece StaffHub. Una herramienta cloud – englobada dentro de Office 365– especializada en la administración de horarios, intercambio de información y la posibilidad de conexión con otras aplicaciones y recursos relacionados con el ámbito laboral. Gracias a esta solución, los gerentes pueden crear, actualizar y administrar los horarios de todo su equipo; estando esta información disponible en tiempo real para sus trabajadores, tanto desde la web como desde una sencilla app móvil.

De hecho, uno de los factores fundamentales de StaffHub es la posibilidad de interacción directa entre gerente y trabajadores, sin reuniones concertadas ni encuentros desagradables. Por ejemplo, los empleados reciben notificaciones con los próximos turnos asignados, pudiendo intercambiar el horario con otro trabajador o solicitar al administrador una nueva organización. Más allá de los puros horarios y asignaciones de tareas, Microsoft StaffHub también permite que los gerentes y empleados distribuyan información entre sí de forma rápida y segura, desde documentos y noticias hasta vídeos corporativos. Asimismo, la aplicación permite enviar vínculos personalizados para cada empleado, incluyendo sistemas de recursos humanos o el ERP de la empresa para que el trabajador conozca sus días de vacaciones, por ejemplo.

Microsoft StaffHub está inicialmente disponible en versión web, así como en forma de aplicaciones para iOS y Android. Actualmente está disponible en 15 idiomas: chino simplificado, inglés, español, ruso, japonés, francés, portugués, alemán, coreano, italiano, chino tradicional, holandés, turco, sueco y danés.

Vigilancia a través del e-mail, internet y las apps


Cookies, orientaciones web, permisos injustificables en nuestras apps móviles, huella digital, navegadores y buscadores… Estas son algunas de las acciones que realizan las empresas para hacernos seguimiento y vigilarnos en la red.

Con el fin de determinar cuánto de esto es real y cuánto pertenece al terreno de la ciencia ficción, Plácida Fernández, auditora de seguridad y antigua alumna del Máster Indra en Ciberseguridad de U-tad (2015-2016), ha analizado cómo las grandes compañías recopilan datos indiscriminadamente de los usuarios, ya sea navegando por internet, mandando un correo electrónico o jugando con una aplicación en el celular.

“A salvo no estamos y la situación es muy alarmante. Es una práctica evidente y descarada”, explica Fernández. “La mayoría de los usuarios no son conscientes de la gran cantidad de datos que diariamente son enviados a internet derivados de la navegación por la red, el envío de correos y el uso de aplicaciones móviles”.

Al navegar por internet, damos mucha más información a las empresas de la que nos pudiéramos imaginar. Por ejemplo, al realizar cualquier búsqueda en Google estando logueados con nuestra cuenta de Gmail, automáticamente detectará nuestro perfil personal y adaptará sus resultados a nuestras preferencias. “Google sabe que soy yo quien está realizando la búsqueda, cuanto tiempo tardo en leer una página o los intereses que tengo en comprar un producto determinado”, añade Plácida. Y no sólo los buscadores lo saben: al navegar por cualquier sitio web dejamos una huella digital inmensa con la que las empresas pueden saber hasta detalles como las fuentes instaladas en nuestro equipo o la resolución de pantalla que usamos.

En el caso del correo electrónico también debemos olvidar la idea de que nuestras comunicaciones son privadas. “Existe un método denominado baliza web: imágenes diminutas que se encuentran en una web o correo electrónico representadas con etiquetas HTML y que pueden llegar a incluir código Javascript. Normalmente se utilizan para realizar un seguimiento de una página web o email que se está leyendo, cuando y desde qué computadora”, detalla Plácida Fernández. Asimismo, no debemos olvidar que el propio proveedor de servicios de correo electrónico analiza todos los mensajes en busca de determinadas palabras clave. La antigua alumna de U-tad propone al respecto un sencillo experimento: escribir un e-mail desde Gmail con la palabra “adjunto” en su cuerpo de texto y pulsar “enviar”. Automáticamente el sistema nos devuelve una alerta por si nos hemos olvidado de adjuntar algún archivo.

Las aplicaciones móviles tampoco se libran de este escrutinio. El principal riesgo son los permisos injustificados que damos a algunas apps, rozando casi el abuso. Algunos ejemplos: una linterna (Brightest Flashlight) que solicita la ID del dispositivo y localización, la primera versión de Angry Birds (que solicitaba la localización del usuario) o una herramienta de fondos de pantalla (Backgrounds HD Wallpapers) que exige acceso a nuestra lista de contactos.

Por último, el caso de las cookies es quizás el más comentado, pero no por ello el menos peligroso. En ese sentido, el trabajo presentado en la U-tad alerta de la existencia de tres tipos diferentes de cookies, a cada cual más invasiva que la anterior. De este modo, los anunciantes pueden acceder a nuestro perfil y preferencias indistintamente del programa que usemos para conectarnos a la Red.

Ahora que la alarma está encendida, cabe preguntarse cómo podemos minimizar el riesgo de que nos rastreen y monitoricen toda nuestra vida online. “El sentido común es nuestra mayor protección”, afirma Plácida Fernández. “No hay una solución mágica, ya que incluso tratar de protegerse demasiado puede ser contraproducente ya que destacamos más entre el resto de usuarios, por ejemplo, al desactivar determinadas funcionalidades de la navegación o al emplear programas alternativos que apenas usan unos pocos en todo el mundo. Casi es mejor pasar desapercibido entre el resto del mundo, como una pajita en un pajar”.

El punto medio es la clave, y también adoptar algunas herramientas complementarias a nuestro sentido común. Así, es recomendable utilizar una red VPN para acceder a Internet si se poseen los conocimientos técnicos para ello, además de poder emplear navegadores alternativos que garantizan algo más de privacidad (Epic Privacy Browser o Brave Browser) o extensiones para los navegadores más habituales que nos ayuden a minimizar nuestra exposición (como NoScript -que bloquea Javascripts, Java, Flash, plugins, Silverlight…- o Privacy Badger – que bloquea el seguimiento mediante huella digital-).

En el caso de los dispositivos móviles, debemos prestar especial atención a los permisos que otorgamos a cada app, recordemos que Android permite aprobar o rechazar cada permiso de forma individual, como ya venía ofreciendo iOS. Por último, en el caso del seguimiento en correos electrónicos, la solución más práctica es desactivar la descarga automática de imágenes, con lo que evitaríamos la ejecución de las indicaciones web que incorporan.

Sitios para convertir un PDF a JPG, Word, Excel y otros formatos

El PDF es uno de los formatos más populares y usados del mundo. Muchas veces os usuarios tienen problemas para convertir estos ficheros en otros archivos editables. Un fichero .pdf se puede convertir en una imagen (.jpg), un documento de texto (. doc) e incluso en una presentación PowerPoint sin la necesidad de descargar programas.

Páginas para convertir PDF a Word (.doc y otros) Revisemos las páginas que permiten hacer la conversión de PDF a Word. Los archivos con extensión .pdf se pueden transformar a ficheros de texto editables que permiten modifi car cualquier dato del documento, pero no todos los programas disponen de la opción necesaria para hacer esta conversión. La popular empresa de herramientas de ofimática Nitro dispone de un conversor PDF online gratuito que nos permite descargar ese mismo archivo en los formatos de Word, Excel y Powerpoint. El conversor está disponible en la página de PDFT o Word.com, y el único requisito es a introducir una dirección de correo electrónico para recibir en ella el enlace de descarga del fichero convertido.

PDF2Doc.com es una página especialmente recomendable para alguien que quiera convertir PDFs en formatos de Word que vayan más allá de la extensión más habitual. Esta página permite convertir el archivo a las extensiones de .DOC, .DOCX e incluso .TXT.

Páginas para convertir un PDF en una imagen JPG Si lo que buscamos es convertir el PDF en una imagen JPG, esta es una buena opción, de esa forma lo que estaremos haciendo, en este caso, es crear una imagen de todo el documento, y aunque este formato tiene la desventaja de que no se puede editar, la imagen que se cree a partir de nuestro PDF tendrá alta resolución y nos permitirá hacer zoom en cualquier parte del fichero. La página más recomendable para convertir PDF a JPG es la de PDF2JPG.net. Entramos en la página, pulsamos sobre el botón de “Choose a PDF file” (de hasta un máximo de 25 MB de peso) que aparece abajo a la izquierda, después elegimos la calidad del JPG que queremos descargar y, por último, apretamos el botón de “Convert PDF to JPG”. Además, un dato curioso de esta web es que financia la plantación de un árbol por cada 5.000 ficheros convertidos.

Pero hay más webs de este tipo. Opcionalmente puede trabajar con PDFT o Image.com, ILovePDF.com o Free- PDFConvert.com. Páginas para convertir un PDF en Excel y programas útiles Un documento con extensión .pdf también se puede convertir en un Excel, y para ello tenemos PDFT o ExcelOnline. com. Si esa no funciona, también existen otras alternativas como la de PDFT o Excel.com, FreePDFConvert.com o Online2PDF.com. En el caso de los dispositivos con Android, las aplicaciones más recomendables de Google Play para hacer una conversión son PDF Converter Pro, OfficeSuite.

Chrome da acceso a los hackers a las tarjetas de crédito de los usuarios

Debido a la función de autocompletar de navegadores como Chrome y Safari, los hackers pueden llegar a tener acceso a las tarjetas de crédito.

Un fallo en Chrome y Safari permite el acceso de a las tarjetas de crédito a los ciberdelincuentes, incluyendo datos personales, dirección y número de teléfono. ¿Cómo? A través de la función autocompletar que añaden por defecto todos estos navegadores. La persona que ha descubierto este error ha sido Viljarni Kuosmanen, un experto en ciberseguridad que ha demostrado que estos navegadores pueden llegar a compartir información confidencial con gente que no debería tenerla.

Es cierto que la función autocompletar de Chrome y Safari es bastante útil, y nos ahorra mucho tiempo a la hora de rellenar nuestros datos. Sin embargo, el fallo que ha descubierto Kuosmanen va un paso más allá.

Esta característica permite que se rellenen cuadros de texto adicionales sin que el usuario lo sepa. Es decir, a pesar de que sólo escriba, por ejemplo, su nombre y apellidos, estos completan automáticamente otros campos con datos confidenciales. ¿Cómo podemos detener esta situación? Hasta que Chrome y Safari solucionen este error, lo único que podemos hacer es desactivar la función de autocompletar. Es cierto que estos navegadores piden a los usuarios acceder a los tres dígitos de seguridad de la tarjeta de crédito antes de rellenar los datos pero, aún así, es mejor desactivar este proceso. Para desactivar autocompletar siga los siguientes pasos: Chrome: Confi guración > Opciones avanzadas > Habilitar la función Autocompletar para rellenar formularios web con un solo clic > Desmarque la casilla Safari: Preferencias > Autocompletar > Desmarque todas las casillas Otra opción es usar Firefox, el único navegador que, por el momento, no cuenta con este fallo.

22 enero 2017

Piden sistema para “apagar” robots en caso de peligro


Los eurodiputados europeos pidieron la semana pasada a la Unión Europea (UE) crear nuevas regulaciones para controlar a los robots, cada vez más presentes, incluyendo un botón de apagado de urgencia en caso de peligro para los seres humanos. "Hay que asegurarse que los robots están y seguirán estando al servicio del hombre”, dijo la eurodiputada Mady Delvaux, quien presentó una resolución parlamentaria.

Si finalmente es aprobada en una próxima sesión plenaria, la resolución obligará a la Comisión Europea a examinar nuevas reglas en un campo que hasta ahora sólo ha sido tratado por la ciencia-ficción. La legislación podría afectar a los vehículos sin conductor, a los drones y a los robots industriales y domésticos.

La resolución fue adoptada ampliamente por el comité de Asuntos Jurídicos del Parlamento europeo y será presentada en sesión plenaria probablemente en febrero. El informe de la eurodiputada da una visión general de la presencia cada vez más frecuente de los robots en la vida cotidiana y en el trabajo, por lo que propone medidas para controlarlos, entre ellas un botón de urgencia que permita apagarlos en caso de peligro.

Si no se crean reglas, "la humanidad podría enfrentarse a una situación apocalíptica en la que los robots se rebelarían contra sus amos humanos”, dijo Delvaux. "No queremos robots que se parezcan cada vez más a los humanos”, añadió, y propuso también un sistema para "impedir que las personas se vuelvan emocionalmente dependientes de sus robots”.

El informe también pide a la Comisión que cree una nueva agencia europea para la robótica y la inteligencia artificial, y propone un código de conducta ético voluntario para determinar la responsabilidad "de las consecuencias de la robótica sobre los aspectos sociales, el medioambiente y la salud humana”. Para llenar el vacío jurídico, el informe preconiza un sistema de seguros obligatorio y un fondo para garantizar las indemnizaciones a las víctimas de accidentes causadas por coches sin conductor. (AFP)

Elon Musk quiere dar internet por satélite a todo el mundo



Elon Musk es considerado un visionario por muchos. Sus dos empresas, Tesla y SpaceX, están en boca de buena parte de la industria tecnológica por los avances que han introducido en las industrias de la automoción y la aeronáutica, de ahí que se hable de Musk como un "nuevo Steve Jobs”.

No todo es perfecto para Tesla y SpaceX, sin embargo, la expansión global de los coches eléctricos es más lenta de lo esperado y SpaceX no ha cumplido con el calendario de lanzamientos de cohetes de 2016, en parte, por un catastrófico suceso con uno de ellos.

Los problemas del pasado año no parecen empañar los planes de Musk para 2017, año en el que está previsto que SpaceX ingrese una ingente cantidad de dinero. ¿Cómo? Según los documentos obtenidos por The Wall Street Journal, quieren dar internet a un precio muy competitivo a todo el mundo.

El ejército de satélites de Musk

El pasado 14 de enero, SpaceX volvió a lanzar uno de sus cohetes Falcon 9 con éxito, el cual colocó 10 satélites en órbita y volvió a la Tierra sin problemas. Estos satélites forman parte de una cuadrilla de 70 que pretenden tener en órbita este año para completar la red de Iridium, que supuestamente ofrecerá internet a lo largo y ancho y redondo del planeta.

Aunque las ambiciones de Musk se conocían desde que solicitaron en noviembre permiso para lanzar los satélites a la Comisión Federal de Telecomunicaciones de EEUU. "Una vez desplegados”, dice la aplicación, "el sistema de SpaceX orbitará alrededor de toda la Tierra y, por tanto, tendría la habilidad de dar servicio global ubicuo”. En otras palabras, Musk no quiere dar mejor internet a los países desarrollados, sino a toda la población del mundo, incluidos los países menos pudientes de África, Asia y Sudamérica.

Eso sí, la flota de 1.600 satélites inicial daría internet a EEUU y se iría expandiendo poco a poco por el resto del planeta. En total, harán falta cinco años y más de 10.000 millones de dólares para terminar este proyecto, aunque según han calculado algunos expertos la cifra podría ascender sin problemas a los 20.000 millones.

Esto ha sido un sueño de todas las grandes empresas de telecomunicaciones del mundo, pero era algo tan complejo y ambicioso que no se había podido llevar a cabo hasta que la tecnología de los cohetes ha avanzado más y ha sido mucho más rentable de lo que era. Si los planes de SpaceX salen bien, habrá 4.425 satélites más en órbita, lo que duplicaría la cifra actual de 4.256 que ya hay, aunque solo 1.419 funcionan y el resto son basura espacial.

El programa tecnológico orientado a capacitar niñas

"De cada 20 personas que trabajan en la tecnología, sólo tres son mujeres”, afirma Gabriela Meléndrez, la Máster Educator de Technovation Challenge en Bolivia. Se trata de un reto tecnológico a nivel mundial, que se inició en el país en julio del año pasado y está destinado únicamente a niñas y señoritas de 10 a 18 años, con el fin de involucrarlas en el rubro de la creación de aplicaciones web,

"El reto de Technovation Bolivia consiste en desarrollar aplicaciones para Android o IOS; las niñas realizan un proyecto con objetivos de desarrollo, orientado a problemas sociales como la discriminación, la pobreza, el cuidado de agua o el reciclaje de la basura”, explicó Meléndrez. "Luego deben desarrollar un plan de negocios, porque también tienen que ver cómo generar ingresos a futuro”, agregó.

Bolivia participará por primera vez en este programa y competirá contra 28 países. Los proyectos serán enviados a Estados Unidos el 26 de abril, donde los jueces elegirán el proyecto ganador que se llevará 10.000 dólares. Los proyectos serán elaborados con base en el programa de desarrollo de software App Inventor.

Technovation Challenge cuenta con el apoyo de la Organización de Naciones Unidas (ONU) y busca abordar 12 temas de desarrollo utilizando la tecnología. "Su objetivo es motivar a que las niñas y señoritas se involucren más en el rubro, no sólo como usuarias, sino también sean creadoras”, mencionó Meléndrez.

"Hasta fines del año pasado teníamos registradas a 72 chicas, pero las inscripciones están abiertas para seguirlas capacitando”, recordó Meléndrez, quien mencionó que el objetivo de los equipos bolivianos "es ganar o que alguno resulte clasificado entre los 10 mejores, y así viajen a los Estados Unidos”.

Los equipos pueden ser conformados por una a cinco muchachas, en dos categorías: junior, de 10 a 14 años, y senior, de 14 a 18. El único requisito para participar del reto es pertenecer a una escuela, porque no se necesitan conocimientos previos.

Además, Technovation Bolivia ya cuenta con 30 mentores voluntarios, los cuales instruyen a las niñas en sus proyectos. Gabriela Meléndrez es una de las primeras Máster Educator en el país y fue capacitada por Amy Garden, de la fundación en San Francisco, Estados Unidos. "Estoy motivada por enseñar, no se ve a muchas chicas que estén inmersas en la tecnología, hay una gran aglomeración de chicos en el área”, reafirmó.

¿Por qué sólo chicas?

De cada 20 personas en el área de la tecnología, sólo tres son chicas, según Gabriela. "Uno de los objetivos es incentivarlas, de manera que amplíen su horizonte y puedan ver la manera de ayudar a nuestra comunidad usando tecnología. Además se busca que ellas puedan realizar un plan de negocios con la aplicación móvil que ellas vayan a crear. Esto las ayudará a ser emprendedoras desde muy temprana edad”, puntualizó Meléndrez, que es una ingeniera de sistemas de 25 años.

Limitaciones en el medio

"Las limitaciones son varias, porque faltan computadoras en varios de los colegios, y si tienen los equipos, no cuentan con la suficiente capacidad para soportar un programa como el App Inventor. Otro problema es la velocidad del internet, que nos atrasa bastante como país”, finalizó la encargada.

Technovation Bolivia aún cuenta con cupos abiertos para las niñas. Realizará la capacitación en las instalaciones de Bolivia Tech Hub en Sopocachi; la Universidad Católica en Cochabamba, la Unifranz en El Alto y también en Santa Cruz. "Sería hermoso que colegios enteros puedan ser parte del reto”, finalizó Gabriela.

Datos necesarios

Mercado Dentro del campo de la tecnología, sólo un 15% son mujeres.
Información Las interesadas pueden registrarse en la página web de Technovation Challenge o dirigirse a Bolivia Tech Hub en Sopocachi
Negocios Las niñas también tendrán que crear un plan de negocios que sustente el desarrollo de la aplicación móvil en la que trabajaron.
Inscripciones No tienen costo y las clases serán en Bolivia Tech Hub
Clases Serán a partir del viernes 27 de enero, en dos horarios: de 10:00 a 12:00 y de 15:00 a 17:00


Señala Samsung Las tiendas online, una oportunidad de desarrollo

De acuerdo a un análisis que realiza Samsung, la venta online requiere que la empresa adecue su negocio a una nueva realidad y estas deben adaptar sus estructuras, gestión y conocimientos a un nuevo sistema de venta y a un nuevo perfil de usuarios cada vez más digital.

"En un negocio de eCommerce, la plataforma y la logística son los dos pilares fundamentales en los que se basa el éxito del negocio. Una plataforma, es un entorno virtual de programación para crear una tienda en Internet. La logística, se refiere al proceso y coordinación con la empresa encargada de enviar el paquete con el producto adquirido por el cliente".

El camino a seguir. Es así que se identifican dos opciones principales para que los negocios tengan presencia en Internet, una es mediante el desarrollo de una tienda virtual propia. Para aquellos que tienen menos recursos pueden contar con la presencia en los Market Places, que agrupan un conjunto de tiendas bajo un solo dominio, permitiendo así compartir gastos.

La venta mediante el móvil (celular) es mucho más popular en los mercados emergentes, ya que para muchos el teléfono móvil con conexión a Internet es a menudo el único punto de acceso a Internet.

Por regalías Apple demanda a empresa por $us 1.000 mm

Apple demandará a Qualcomm por $us 1.000 millones por "cobrar regalías relacionadas a tecnologías que no tienen nada que ver", informó la gigante de Cupertino.

La demanda es porque Qualcomm cobra regalías a las empresas tecnológicas que usan de alguna forma sus estándares patentados. "Qualcomm refuerza su dominio a través de tácticas de exclusión y altos cobros por patentes", dice Apple.

Qualcomm provee de los chips LTE para el iPhone y hasta el 2016, la fabricante era la única proveedora de estos chips. A partir del iPhone 7 y iPhone 7 Plus, Apple usa chips de Qualcomm e Intel. También se acusaba a Qualcomm de monopolio.


La Casa Blanca ya no tiene página web en español


La versión en español de la página web de la Casa Blanca ha desaparecido de internet poco después de que el nuevo presidente de Estados Unidos, Donald Trump, tomara posesión de su cargo.

"Sorry, the page you're looking for can't be found (Disculpe, la página que está buscando no puede encontrarse)" es el mensaje que se encuentran ahora los internautas que intentan acceder a la página www.whitehouse.gov/espanol.

La versión en español de esa página web se abrió por primera vez en los meses posteriores a la llegada al poder del hoy expresidente Barack Obama y hasta días antes del traspaso de mando tenía un blog dedicados a temas de interés de la comunidad hispana.

La nueva Administración Trump, en la que no hay ningún latino en los puestos de responsabilidad del gabinete, ha ordenado también la clausura de otros instrumentos de comunicación en español como la cuenta @LaCasaBlanca que tenía en Twitter o su página de Facebook.

Además, con la llegada del nuevo presidente a la Casa Blanca todavía no se ha nombrado a un nuevo responsable de prensa para medios hispanos, un cargo que ocupaba hasta la fecha el periodista Luis Miranda.

Días antes de su investidura el pasado viernes, Trump terminó de anunciar los nombres de todos los integrantes de su gabinete, la mayoría de los cuales aún deben ser confirmados por el Senado y entre los que no hay ningún latino.

Ya durante la campaña electoral, el magnate neoyorquino protagonizó varios momentos polémicos por sus críticas al uso del español en Estados Unidos, en un país donde más de 55 millones de personas hablan ese idioma.

En septiembre de 2015, Trump aprovechó un acto celebrado en Miami para criticar al exgobernador de Florida Jeb Bush asegurando que le gustaba el político republicano pero que debería "dar ejemplo y hablar en inglés mientras está en Estados Unidos".

Iván Nicolás Uribe Rivero: “Cotas tiene la tecnología para proveer servicios móviles”


De frente. Cree que no hay razón técnica, jurídica, normativa y regulatoria que justifique la negativa gubernamental para que Cotas y otras instituciones del sistema cooperativo de telecomunicaciones puedan proveer el servicio de transmisión de datos a dispositivos móviles. Califica la restricción de discriminatoria y ve falta de voluntad estatal para habilitar el cuarto operador de telefonía móvil.


_ ¿Cuál es el escenario y la tendencia actual de la telefonía fija en Santa Cruz?
Hoy en día, a escala global, la telefonía fija está en franca caída y está posicionada en el sector empresarial y de servicios.


En Bolivia, existen más de 10 millones de teléfonos móviles en funcionamiento -la mayoría son teléfonos inteligentes- mientras que el total de teléfonos fijos en todo el país es de 786.000 líneas. Para marcar una referencia en cuanto al servicio fijo/móvil, por cada 100 teléfonos celulares en operación, hay 7 líneas telefónicas. El tráfico de llamadas en los aparatos móviles es abrumadoramente mayor que el tráfico de voz en la telefonía fija.


En los últimos 15 años, la cantidad de líneas fijas a escala nacional ha tenido un crecimiento del 30%. En cambio, en este mismo periodo, el incremento de líneas móviles superó el 2.000%.


En consonancia con la tendencia mundial, en Bolivia el producto predominante del mercado es el móvil -voz y datos-, con 55% del total de ingresos en materia de telecomunicaciones, frente a los ingresos inferiores alcanzados en el país por servicios de interconexión, larga distancia, internet fijo, televisión por cable, entre otros sistemas.


Este es el foco de preocupación de las cooperativas de telecomunicaciones del país, no solo de Cotas, porque hasta el día de hoy el Estado no nos da la posibilidad de participar en los servicios de telefonía e internet móvil.


_ ¿Una de las aspiraciones de Cotas es ingresar al servicio móvil ¿Tiene las condiciones y capacidad de inversión para encarar este proyecto?
Cotas tiene la tecnología instalada y la capacidad técnica, económica y operativa para inmediatamente proveer servicios móviles -telefonía e internet móvil-. Creemos que no hay razón técnica, jurídica, normativa y regulatoria que justifique y respalde una negativa gubernamental para que Cotas y otras cooperativas de telecomunicaciones del país puedan proveer el servicio de transmisión de datos a dispositivos móviles.


En Bolivia, solo las cooperativas de telecomunicaciones no tienen autorizado proporcionar este servicio que está abierto a operadores privados y a la empresa estatal.
Vemos un acto discriminatorio, ya que los operadores privados han obtenido licencias para operar servicios, tradicionalmente provistos por las cooperativas. Resulta paradójico que Cotas, siendo una cooperativa local, no pueda participar del servicio de conexiones móviles de internet (95% del mercado) en manos de operadores extranjeros.

No hay un principio de reciprocidad porque Cotas y las cooperativas tienen limitaciones para ingresar al servicio móvil, pero todos los operadores móviles tienen acceso a todos los servicios fijos. Ni en la Ley de Telecomunicaciones ni en la Ley de Cooperativas no existe nada que nos prohíba participar en los servicios móviles. Desconocemos los motivos, pero nos cierran todas las puertas.


_ ¿Cuál es la tendencia de conexiones de internet (fijas y móviles) en Santa Cruz?
La tendencia de las telecomunicaciones a escala global ha sufrido una mutación con la migración de los servicios de voz hacia los servicios de datos. Según la Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes (ATT), el 95% de las conexiones de internet en Bolivia se hacen a través de dispositivos móviles. El 5% restante se conecta al ciberespacio mediante conexiones fijas.

Cotas no participa de ese 95% del mercado de internet móvil porque las autoridades no lo permiten, pese a insistentes requerimientos realizados. Por algún motivo desconocido no se les da las mismas condiciones a las cooperativas para participar y competir en el mercado de servicios móviles.


_ ¿Cuáles son los proyectos que tiene Cotas en internet frente a los operadores vigentes en el mercado?
En el internet fijo domiciliario y empresarial tenemos un liderazgo muy fuerte. Queremos que nos dejen participar en el servicio de internet móvil. El modelo de negocio está listo y queremos que los jóvenes y los habitantes cruceños puedan tener el servicio inalámbrico y no llegar a su casa para acceder.

Tenemos cubierta la ciudad con fibra óptica y lo que necesitamos es la plataforma móvil para aprovechar esa infraestructura y colocar radiobases para poder irradiar la señal inalámbrica y democratizar el nivel de conectividad en el espectro departamental. La pretensión es competir para que el acceso de internet tenga menor costo para la población.


_ ¿Cuál es la lectura de la posición de la ATT sobre el cuarto operador de telefonía móvil en el mercado?
Siempre se dijo que un cuarto operador en el mercado era necesario y que estaba destinado para que participemos las cooperativas como operadores en telefonía móvil. Vemos que no hay voluntad política y creemos que la población será beneficiada con un servicio de calidad y a un menor precio.


_ ¿En qué quedó la intervención de la ATT a TV cable de Cotas en Montero?
Cesó algunas semanas por efecto de una acción de amparo constitucional requerida por Cotas. Hay una sentencia que ordena la anulación de la resolución que había dispuesto la citada intervención

21 enero 2017

AVÁNTICA INICIA OPERACIONES EN SU NUEVA SEDE EN COCHABAMBA


La empresa especializada en servicios de ingeniería de software y control de calidad, con más de 20 años de experiencia, Avántica, decidió comenzar sus operaciones en Cochabamba. El acto de inauguración de su nueva sede se realizó en el hotel Toloma de la avenida Oquendo esquina Pedro Borda.

Cotap protesta contra un parlamentario potosino

"Estamos en esta manifestación el día de hoy (por ayer) trabajadores, gerentes y consejo de administración contra un parlamentario potosino que trafica a favor de un irregular e ilegal como es el Tv Cable de Porco", aseveró el presidente del comité de administración de la Cooperativa de Telecomunicaciones Potosí (Cotap), Percy Durán.

Dijo que "este mal parlamentario ha movido cielo, tierra" para que la Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes (ATT) para que firme una resolución y se admite la licencia de funcionamiento con el mes de noviembre de 2014.

"De salir la resolución favorable al TV Cable para el operador irregular en Porco asumiremos las acciones que sea conveniente, ya que el diputado potosino está yendo en contra de los intereses de más de 13.000 socios para favorecer a una sola empresa irregular", afirmó Durán.

Dijo que a la fecha Cotap cancela sus impuestos de manera regular al fisco y emite la facturación correspondiente a los usuarios, pero la operadora que vende señal en Porco no lo hace de esta manera.

"Hemos pedido a la ATT que nos de a conocer el nombre de este mal representante, por eso no decimos si este diputado es del oficialismo o de la oposición, pero es potosino", dijo.

De la manifestación y posterior toma de la infraestructura de la brigada parlamentaria no participó el comité de vigilancia.

Administración de Coteor refuta "trato diferencial" a c onsejeros de Vigilancia

En conferencia de prensa brindada ayer por miembros del Consejo de Administración de la Cooperativa de Telecomunicaciones de Oruro, en el salón de sesiones de la institución, las nuevas autoridades de la cooperativa desmintieron las declaraciones vertidas por la presidenta del Consejo de Vigilancia, Sonia Saavedra, quien en días pasados indicó que existía un trato diferencial entre ambos instancias, ya que el de Vigilancia estaba trabajando en ambientes en pésimas condiciones, por lo cual decidieron trabajar en los "pasillos" de la institución.

Fue el presidente del Consejo de Administración de la cooperativa, Hjalmar Portillo, el encargado de dirigirse a la prensa, para indicar que las declaraciones de Sonia Saavedra, solamente serían para buscar protagonismo dentro la institución, ya que actualmente las nuevas autoridades se encuentran en una etapa de adecuación, tras cumplirse 10 días hábiles de funciones por lo que hacer referencia a atropellos respecto a la designación de oficinas, según la máxima autoridad de Coteor, no sería correcto.

"El día 3 de enero el Consejo de Vigilancia, nos ha solicitado los ambientes para sus funciones, lo que hemos hecho es instruirles que se les entregue inmediatamente estas dependencias y los activos que corresponden a este consejo, en estos ambientes se ha tenido un deterioro significativo, producto de las precipitaciones pluviales que han existido en días pasados, por lo que el día martes 17 de enero en sesión de consejo se ha instruido a gerencia que se proceda a la refacción de esos deterioros, por lo cual se ha presupuestado la suma de 6.500 bolivianos, para el cambio de toda la tubería desagüe que existe en el edificio de la cooperativa, asimismo, producto de las lluvias se identificó que las alfombras se hubieran humedecido y la presidenta de vigilancia pidió que se instale la ventilación, lo cual también fue aprobado" expresó el presidente del Consejo de Administración de la Cooperativa de Telecomunicaciones de Oruro (Coteor), Hjalmar Portillo.

La autoridad de Coteor expresó también que en lo que respecta a las declaraciones en torno a un escritorio que habría sido retirado por la fuerza de la oficina del vicepresidente del Consejo de Vigilancia, Juan Laura, dijo que los responsables de esta disposición de mobiliario estaría a cargo del personal de activos fijos, quienes presentaron un informe expresando que el escritorio sería del tesorero de la institución, que se encontraba temporalmente en la oficina de vigilancia y que fue retirado en presencia y con el visto bueno de los consejeros de vigilancia.

A la conclusión de la conferencia, el matutino LA PATRIA, pudo verificar que las instalaciones del Consejo de Vigilancia, las cuales en días pasados estaban en malas condiciones, ahora se encuentran en etapa de refacción, trabajo que será concluido en los próximos días.

20 enero 2017

LOS 51 AÑOS DE ENTEL

Para celebrar los 51 años de Entel, el presidente del Directorio de la telefónica, Hugo Fernández y el gerente General, Óscar Coca, ofrecieron una cena, en el salón Estrella Dorada del Círculo de Oficiales del Ejército, que lució un perfecto decorado a tono con los colores que identifican a la empresa.

Al inicio del festejo, el Gerente General destacó que en 51 años Entel va en ascenso. "51 años que vamos subiendo, que vamos bien. Después de la empresa estatal de hidrocarburos, Entel es la empresa más grande del país, somos sociedad anónima con mayoría esta-tal", dijo el ejecutivo.

Coca habló sobre la solidez financiera de la telefónica con datos precisos. Como simple ejemplo destacó que por cada 100 bs. que uno tiene de acción, de retorno obtiene 69 bs., la mitad se queda para inversión y la otra mitad se distribuye. "Esa es la capacidad financiera de Entel", resaltó.

Por otra parte, Coca puso de relieve que Entel está con la mirada al futuro, "la estamos preparando para los siguientes 50 años, con el lujo de tener 4 anillos de fibra óptica que garantizan la comunicación".

Finalmente, habló el presidente del Directorio, Hugo Fernández, quien expresó su agradecimiento a los funcionarios por su calidad productiva y destacó el crecimiento de la empresa.

Antes de compartir la cena, se realizó un sorteo de celulares entre los funcionarios, mientras que la orquesta de cámara Trueno le ponía el ritmo al festejo, para luego dar paso al género musical bailable con la actuación de la agrupación Mister- Yo.

19 enero 2017

Lecciones aprendidas con las brechas de seguridad de 2016

Tras un año de filtraciones de contraseñas y robos de datos personales que afectaron a millones de usuarios, las medidas de protección de datos en Internet se han vuelto esenciales.

Enero de 2017 – Para los que creían que el robo de datos y contraseñas solo les pasaba a quienes visitaban páginas web inapropiadas, los sucesos de 2016 fueron la prueba de lo contrario. El año pasado millones de usuarios de servicios de correo electrónico populares, así como de servicios de almacenamiento en la nube, se vieron afectados por ataques de hackers.
A continuación, detallamos los eventos más destacados y las medidas de seguridad preventivas que pueden proteger la privacidad de los datos de los usuarios en 2017.

Yahoo

En septiembre de 2016, Yahoo confirmó una de las mayores filtraciones de datos de la historia de Internet. Los datos personales de más de 500 millones de usuarios fueron obtenidos por alguien “respaldado por un Estado”, según la información hecha pública por la empresa. En la ocasión, los datos robados fueron correos electrónicos, contraseñas, fechas de nacimiento y números de teléfono. La empresa aconsejó a sus usuarios que cambiaran sus contraseñas, así como las de las cuentas vinculadas. El incidente ocurrió en 2014 pero solo fue comunicado en 2016. A finales de año, la empresa confesó que también fueron robados los datos de 1.000 millones de cuentas de usuarios en otro episodio que tuvo lugar en 2013.

Gmail

En mayo el proveedor de correo electrónico de Google también fue afectado por la filtración de cuentas. Un hacker ruso se hizo con los datos de 24 millones de cuentas de Gmail y otros 248 millones de cuentas de otros servicios de email famosos, como Hotmail y Yahoo. El hacker pedía una pequeña cantidad de dinero a cambio de distribuir los datos.

LinkedIn

También en mayo, fue anunciado que un grupo de hackers estaba vendiendo en el mercado negro 117 millones de contraseñas de cuentas de LinkedIn obtenidas en 2012. En la época, la empresa no había encriptado las contraseñas de sus usuarios, lo que resultó en la filtración masiva. LinkedIn aconsejó a sus usuarios a cambiar la contraseña y declaró que solo habían sido robadas las contraseñas, direcciones de correo electrónico y números de identificación de miembro.

Dropbox

En septiembre, más de 68 millones de usuarios de Dropbox fueron afectados por una filtración. Varios sitios web especializados en este tipo de filtraciones masivas de datos recibieron una copia de la base de datos robada y pudieron verificar que era real. Aparentemente, este robo de datos fue posible porque un empleado de Dropbox reutilizó la contraseña de su cuenta de LinkedIn, la cual había sido robada en la filtración que hubo en esta red social. Esta contraseña se utilizó para descargar un documento que contenía los datos de millones de usuarios de Dropbox.


Cómo evitar ser afectado por filtraciones de datos en 2017

• Cuidados con el dispositivo
La medida más básica y conocida por todos es el uso de un software antivirus. La creencia común es de que cualquier amenaza al equipo es un virus, sin embargo, existen otras amenazas populares, como el malware, ransomware y el creepware. Por eso, el hecho de contar con un programa antivirus instalado en el PC no es suficiente para garantizar la protección y seguridad de archivos y datos almacenados en el equipo. Para ampliar la seguridad, evite guardar datos importantes en el ordenador o en la nube sin protección. Para proteger los archivos, se aconseja usar un software de encriptación como Steganos Safe.

• Conexión a internet
La conexión a Internet es una puerta de acceso a nuestros dispositivos y, por lo tanto, nos hace vulnerables. Evitar conectarse a redes públicas y utilizar redes de confianza es esencial. Si no es posible, lo más recomendado es utilizar una VPN para encriptar todos los datos de la navegación. Aplicaciones y programas especializados, como Steganos Online Shield, encriptarán la conexión en un solo clic. También es importante utilizar el sentido común, evitar insertar datos personales en páginas web desconocidas y verificar si la conexión es segura a través del protocolo HTTPS. Debemos tener especial cuidado al descargar determinados contenidos de entretenimiento o softwares totalmente gratuitos, que pueden contener archivos infectados.

• Gestión de contraseñas
El consejo más básico de todos y a la vez el más ignorado es el cuidado con la gestión de contraseñas. Muchos los usuarios ponen contraseñas fáciles de adivinar o repiten la misma contraseña para varios servicios y accesos, como hizo el empleado de Dropbox Este último hace que usuarios que son víctimas de phishing vean muchas otras cuentas comprometidas.
Definir contraseñas seguras y diferentes para cada acceso es esencial. Si tiene dificultad en este aspecto por tener una gran cantidad de accesos, se aconseja usar un gestor de contraseñas. Hay muchas herramientas en el mercado que permiten generar contraseñas, encriptarlas y acceder a las diferentes cuentas, como es el caso de Steganos Password Manager. Otra medida que aporta una capa extra de seguridad es la autenticación en dos pasos en servicios que tengan esta posibilidad.
Siguiendo estas medidas, los usuarios minimizarán los riesgos a los que estarán expuestos aún tras una filtración masiva de datos. Para conocer mejor las soluciones de seguridad digital de Steganos, visite su página web oficial en español.

Tres tendencias en multimedia digital para 2017

John Bishop, Chief Technology Officer para multimedia de Akamai Technologies, comparte sus predicciones para el sector de medios en 2017.



Seguiremos observando una tendencia hacia más vídeo online que será visualizado en pantallas más grandes en casa, lo que tradicionalmente ha sido el territorio de los servicios de vídeo por cable y satélite. Esto se debe a la continua evolución y propagación de TVs Inteligentes y a una mayor penetración de plataformas de medios digitales como Apple TV y Roku, pero lo más importante, se debe a continuas mejoras en la conectividad y protocolos requeridos para soportar los bitrates más altos necesarios para una experiencia de mayor calidad en estos nuevos dispositivos. Esto contribuirá a un mayor compromiso, en el que hemos observado un incremento del tiempo de visualización en correlación con el tamaño de la pantalla, desde teléfonos, hasta tabletas, ordenadores y finalmente pantallas domésticas.

Los broadcasters harán más experimentos con la entrega de contenido de realidad virtual, en particular alrededor de eventos en directo. Aunque Akamai ha ayudado a entregar unos dos o tres eventos de realidad virtual al mes durante el año 2016, esperamos llegar a unos 10 al mes en 2017. Todavía estamos en los inicios de la realidad virtual pero el interés está ahí y la tecnología e infraestructura necesarias siguen mejorando.

Finalmente, esperamos realizar el streaming de mucho más contenido 4k y HDR en 2017. 4k se ha vuelto más común en 2016 pero sigue siendo el principio. En las Navidades pasadas, los hogares se han llenado de nuevas pantallas 4k, consolas de juego preparadas para 4k así como de más plataformas de medios dedicadas y preparadas para 4k que impulsan la demanda de contenido y que harán que los consumidores estén satisfechos con su inversión. La mayoría de este contenido seguirá siendo en la categoría bajo demanda, pero también veremos más eventos en directo entregados en streaming en 4k sobre Internet.