DiarioTI

Suscribirse a canal de noticias DiarioTI DiarioTI
El diario del profesional TI
Actualizado: hace 2 horas 22 mins

La FCC inicia proceso para liquidar la neutralidad de la red

Vie, 12/15/2017 - 09:05

Según el presidente de la FCC, el republicano Ajit Pai, su objetivo es “ayudar a los competidores y promover la competencia entre las empresas, actualmente maniatadas por la regulación vigente”.

La argumentación contraria, proveniente principalmente de sectores demócratas, postula que la legislación sobre neutralidad de la red impide a los ISP y proveedores de banda ancha aprovecharse de los consumidores, definiendo a qué contenidos darles acceso, y aplicando restricciones a la forma y velocidad en que estos son entregados.

Las leyes de neutralidad de la red fueron creadas como una medida preventiva básica, que impidiera a los proveedores de conectividad a Internet controlar los contenidos transportados por sus redes, en su camino hacia el usuario final, en forma de modificaciones, restricciones, o ralentización. En su mayoría, estos han asegurado que no intervendrían ni que tampoco cobrarían extra por distintos modelos de distribución de contenidos.

Por ahora, FCC ha votado por revertir la legislación existente. Sin embargo, la decisión podría ser anulada por el Congreso, o litigada en los tribunales de justicia, por lo que el proceso podría podría versar por largo tiempo en el sistema legislativo y judicial estadounidense. También existe la posibilidad de que los proveedores de banda ancha respeten las seguridades que han dado hasta ahora, y que no modifiquen la forma en que los contenidos son entregados al usuario. En tal caso, la medida impulsada por Pai no tendría efecto práctico alguno.

En caso de imponerse la iniciativa republicana, también podría ocurrir que algunos proveedores de banda ancha decidan restringir la velocidad de entrega de los contenidos, creando distintas categorías de conectivida y que, en tal caso, los usuarios simplemente se cambien a proveedores que respeten la neutralidad de la red. Así, la neutralidad de la red se convertiría en un argumento de valor comercial agregado.

Fotografía de Ajit Pai: sitio del Congreso de Estados Unidos

Bob Metcalfe, inventor de Ethernet, critica la neutralidad de la red

Google aclara: ”Somos partidarios de la neutralidad de la red”

Fundador de Wikipedia: ”Apple es la mayor amenaza contra la Internet abierta”

Categorías: Noticias

Proponen indexación de la fibra como alternativa a la implementación de fibra

Jue, 12/14/2017 - 09:54

Aunque ha pasado más de una década desde la primera implementación de una red de fibra, el costo de su construcción sigue siendo el principal obstáculo para llevar la conectividad de fibra a todos los hogares. Con el crecimiento de la Internet de las Cosas (IoT) y el desarrollo tecnológico, los costos de dispositivos han disminuido, por lo que los usuarios hoy pueden comprar televisores con mayores pixeles, teléfonos inteligentes y computadoras más potentes. Sin embargo, la implementación de redes de fibra óptica no ha despegado pese a que desde 2005 hasta 2015 el costo por casa ha caído de $1,021 USD a poco menos de $700 USD1; la pregunta es ¿por qué?

Aunque los costos de los equipos GPON y fibra han disminuido, y sólo representan un tercio del total, la construcción de una planta externa de red de fibra es una labor que requiere mucha mano de obra. La construcción, la ingeniería de obra civil, la obtención de permisos y derechos de paso, así como el incremento de las tasas de mano de obra calificada, pueden llegar a representar hasta el 67% del costo total, haciendo que cualquier intento de implementar una red de fibra se vuelva una tarea demasiado costosa, de tal forma que los proveedores de servicios han tenido que innovar en soluciones que les permitan desplegar redes de fibra con menores costos.

“Los proveedores de servicios se han tenido que adaptar rápidamente a las necesidades de los usuarios y ofrecer servicio de hasta 1Gb, con lo que han tenido que desplegar más rápidamente FTTx”, señaló Jeff Blatnik, Product Line Manager de la Línea de Conectividad Reforzada de CommScope. “Fiber Indexing es una solución que acelera las implementaciones de FTTx. Al ser plug-and-play permite a los operadores ahorrar costos en mano de obra al poder emplear cualquier nivel de técnicos calificados, no necesariamente personal costoso especializado, y realizar implementaciones más rápido que si tuvieran que empalmar todas las conexiones”.

Fiber Indexing mediante la conectividad preterminada de fábrica, elimina la necesidad de realizar empalmes en el campo, reduciendo el tiempo de implementación hasta en un 75%. De igual forma, minimiza las longitudes de los cables de fibra que se utilizan, eliminando la congestión de cables en el Hub de Distribución de fibra y simplificando la gestión de inventarios. Debido a esto, es una solución ideal para desplegar redes de fibra incluso en zonas que podrían ser complicadas de acceder e implementar.

En zonas rurales, por ejemplo, siempre ha existido la demanda de redes de fibra, pero los proveedores deben estar dispuestos a invertir tiempo y dinero. La banda ancha rural resulta particularmente desafiante ya que, a baja densidad de población, los costos de implementación son más altos, por lo cual los grandes proveedores de servicios no siempre han querido desarrollar sus implementaciones. No obstante, el sistema Fiber Indexing ha permitido que pequeñas empresas sean capaces de ofrecer estos servicios, al desplegar más rápido la fibra, con menos trabajo y usando menos material.

“El sistema Fiber Indexing ha permitido que pequeños proveedores compitan con compañías mucho más grandes. La construcción inicial ahora puede, por ejemplo, tomar tres semanas en lugar de nueve. Debido a que las redes de fibra siguen creciendo en todo el mundo, es posible que el sistema Fiber Indexing se convierta en un futuro en un método estándar de implementación, sobre todo en áreas con costos elevados de trabajos de empalme y despliegue, como las zonas rurales”, añadió Jeff Blatnik

Con un enfoque novedoso, Fiber Indexing utiliza cables conectorizados y terminales que permite a los instaladores usar un enfoque “universal” para construir la red. Los mismos componentes están “encadenados”, lo que limita la necesidad de ensambles de cables o empalmes personalizado, lo que también significa menos personal especializado y, por lo tanto, menor costos de mano de obra.

“CommScope ha apoyado a distintos proveedores de servicios a través de su portafolio de Fiber Indexing, y con el tiempo es probable que éste admita mayores cantidades de fibra, opciones de fibra punto-a-punto, y la capacidad de usar fibras dedicadas en lugar de usar divisores 1:4 o 1:8. Estas opciones ampliarán las aplicaciones para los operadores de red y les permitirán satisfacer una gama más amplia de necesidades de los suscriptores. Importantes proveedores de servicios han realizado pruebas de campo exitosas en muchas regiones, países y continentes, lo que está alentando a los precursores a extender la aceptación de los clientes y a tener un rápido crecimiento”, finalizó Jeff Blatnik, Product Line Manager de la Línea de Conectividad endurecida de CommScope.

Ilustración (c) Everything I Do vía Shutterstock
Categorías: Noticias

CrowdTesting para optimizar las aplicaciones

Jue, 12/14/2017 - 09:45

Es frecuente que las organizaciones, una vez finalizada la fase de pruebas de sus aplicaciones y antes de llevarlas a producción, se planteen qué más pueden hacer para optimizarlas. Aunque la aplicación cumpla con la funcionalidad exigida y esté libre de defectos, la verdad es que, normalmente, es posible introducir mejoras de cara a los usuarios.

En este punto, sería muy interesante conocer de forma rápida la opinión de los usuarios, para saber si la aplicación les resulta atractiva y si es intuitiva y fácil de usar por cualquier persona. Para ello, lo mejor sería poner a disposición de algunos de ellos la nueva versión y preguntarles directamente, algo que ayudaría a mejorar aspectos de usabilidad de forma inmediata e, incluso, a identificar nuevos requisitos que permitirían adelantarse a la competencia. Por desgracia, en la mayoría de los casos esta práctica resulta complicada, ya que los usuarios representan una multitud desconocida que, además, se encuentra dispersa por todo el mundo.

¿Cómo conocer la opinión de los usuarios de las aplicaciones cuando son multitud?

Una posible solución consiste en suplantar los perfiles de usuario de las aplicaciones recurriendo a las “Comunidades de Usuarios Freelance” existentes en internet y constituidas por personas que, sin tener ningún tipo de especialización, se dedican a probar aplicaciones de manera desinteresada, con el único propósito de aparecer en los primeros puestos del ranking de valoración de las pruebas que realizan.

En ese caso los analistas de pruebas, que son los auténticos expertos en asegurar la calidad, tendrán una tarea adicional, que consistirá en la selección de estos perfiles en base a factores como la edad, sexo, idioma, cultura, ubicación geográfica y dispositivos disponibles (PC, MAC, smartphones, tabletas, etc.) desde los que podrán evaluar la aplicación en cuestión y emitir sus opiniones.

De esta manera, se logra disponer de equipos de “usuarios” de forma ágil, que constituyen una muestra representativa del público objetivo que utilizará la aplicación una vez puesta en producción. Otra solución, que además añade un cierto grado de confidencialidad frente a la competencia, consiste en recurrir a los propios empleados de la empresa propietaria del software para constituir los equipos de “usuarios”. En ambos casos, los analistas de pruebas se encargarán de evaluar los resultados de las mismas con el fin de establecer un plan de acción para incorporar las mejoras que se identifiquen.

En respuesta a estas cuestiones surge el CrowdTesting como una modalidad complementaria de pruebas rápida y masiva, enfocada en las pruebas de Usabilidad y pruebas de Movilidad, realizada por “Comunidades de Usuarios Freelance” desde distintas ubicaciones geográficas empleando múltiples dispositivos.

¿Es el CrowdTesting la alternativa más barata para realizar pruebas de software?

Parece lógico pensar que si existen recursos en internet dispuestos a probar aplicaciones sin cobrar por ello, los propietarios del software deberían optar por el CrowdTesting como la alternativa más rápida y barata para realizar las pruebas de sus aplicaciones. Sin embargo, este planteamiento es totalmente erróneo, y es necesario aclarar que el CrowdTesting debe considerarse, exclusivamente, como un complemento de mejora de las aplicaciones, enfocado a las pruebas de Usabilidad y de Movilidad, que no puede sustituir en ningún caso a los servicios de pruebas profesionales que tienen como objetivo principal la detección y corrección de los defectos del software antes de su puesta en producción. Dichos defectos son los que realmente producen las enormes pérdidas económicas que generan los errores software cuando llegan a producción.

Anticipar las Pruebas de Usabilidad

Durante la ejecución de las pruebas es frecuente que aparezcan defectos relacionados con los requisitos de usabilidad. Por esta razón, en algunas organizaciones se plantea la necesidad de realizar pruebas de usabilidad sin esperar a tener totalmente construido el software.

En MTP consideramos especialmente relevante la colaboración de los consultores de UX desde el principio del proyecto, a fin de poder validar los requisitos mínimos y garantizar el cumplimiento de los principios UX mediante el diseño de prototipos, que serán validados anticipando las pruebas de usabilidad a las primeras fases de desarrollo, donde además se podrá obtener el máximo ROI.

Otras áreas de aplicación: Marketing

Además de las áreas técnicas, existen otros departamentos dentro de la empresa que pueden utilizar este tipo de método. Un ejemplo de ello es el área de marketing, que encuentra en el CrowdTesting una herramienta efectiva para realizar estudios de mercado sobre un público objetivo.

De esta manera, se podrá averiguar si lo que ofrece una nueva aplicación o si el diseño del producto es del gusto de los usuarios a los que se dirige, hasta el punto de aceptarlo o adquirirlo y, en ese caso, el precio que estarían dispuestos a pagar para poder utilizarlo; qué otras características desearían que incorporara o, por el contrario, si existe alguna funcionalidad que no les aporta nada.

Conclusión

El CrowdTesting no es la solución, pero es un complemento inestimable para valorar la idoneidad de la puesta en producción desde el punto de vista de la experiencia de usuario, sobre todo si el lanzamiento del producto es globalizado y multidispositivo o en circunstancias donde no se hayan aplicado las técnicas UX en fases tempranas del ciclo de vida.

Por Antonio Santos, Consultor Senior SQA , MTP, Digital Business Assurance

Categorías: Noticias

2018: la Inteligencia Artificial ya no es patrimonio exclusivo de Hollywood

Jue, 12/14/2017 - 09:38

Quizás sin saberlo, en distintos espacios de la vida diaria, estaremos interactuando (en algunos casos a través del habla) con algún tipo de solución de IA: mientras compramos en una tienda online, colaboramos en diversos proyectos productivos, recibimos apoyo en materia de salud o formación académica, entre otros ámbitos.

Durante el 2018, por supuesto, seguiremos cuestionando las implicaciones de los progresos en IA (¿no estaremos sentando las bases de la rebelión de las máquinas?). Sin embargo, los próximos 12 meses también demostrarán que la IA es un factor que puede transformar positivamente nuestra vida -y en el caso de Cognitiva, transformando la vida de los latinoamericanos.

Y esto ocurrirá en contextos tan cotidianos como recibir asistencia por parte de un negocio o entidad pública, o al tratar de encontrar el producto deseado. Como lo han señalado varias investigaciones, en 2018, el 30% de nuestras interacciones con la tecnología se realizarán a través de una “conversación” que involucrará a una entidad de IA, y de acuerdo con la consultora Forrester, los asistentes virtuales cognitivos influirán en el 10% de las decisiones de compra. En un par de años más (2020), se calcula que más del 80% de las interacciones con consumidores estarán en manos de la IA.

Desde una perspectiva más amplia, en 2018 también notaremos cómo la IA ratifica su potencial económico y estratégico (convirtiéndose en un tema prioritario para empresas y sociedades), y mejor aún, nos permite creer en un porvenir con prosperidad. Algunas señales en este sentido:

– La consultora Gartner estima que la inversión global en tecnologías de Inteligencia Artificial (IA), incluyendo servicios de consultoría, alcanzará un monto de poco más de $6,000 millones de dólares (mdd) en 2018; y podría llegar a los $29,000 mdd en 2021.

– Entre las 10 tendencias estratégicas para 2018, Gartner destaca: fijar las bases de una estrategia empresarial de IA, el desarrollo de aplicaciones y servicios que aprovechen la IA y un crecimiento en las iniciativas de “cosas inteligentes” (objetos, como los automóviles autónomos, que requieren de algún grado de IA para funcionar).

– En 2018, el 45% de las empresas de más rápido crecimiento, según un reporte de HuffPost-Tech Radar, aprovecharán la IA en forma intensiva.

– En distintos sectores, 2018 será un año clave para sentar las bases de una visión de IA. Un estudio de Accenture estima que, para 2035, la IA impulsará un crecimiento de 4.8% en el valor de los servicios y productos de la industria de Información y Comunicaciones; de 4.4% en el sector Manufactura y de 4.3% en Servicios Financieros.

– En industrias donde puede automatizar funciones complejas, señala el reporte de Accenture, la IA empezará a mostrar su potencial. Por ejemplo, en los sectores de comercio minorista y mayorista, la automatización inteligente impulsará un aumento del 60% en las ganancias (pasarán de $17 dólares a $27 dólares por cada $100 de ingresos).

– Para 2030, la tecnología de IA podría impulsar un aumento del 14% en el PIB (producto interno bruto) mundial. El incremento, según la consultora PricewaterhouseCoopers (PWC), equivaldría a $15.7 billones de dólares.

Por Cognitiva

Infinera: “Estamos habilitando las redes cognitivas del futuro”

IBM presenta su plataforma cognitiva Watson Data Platform

Tecnología Cognitiva: El Paso Evolutivo de los Negocios

Categorías: Noticias

App detecta desplazamientos del usuario incluso con GPS desactivado

Mié, 12/13/2017 - 09:23

Según los investigadores, esto sería posible debido a que los teléfonos modernos contienen una serie de sensores modernos que analizan formidables volúmenes de datos, que pueden ser corroborados por fuentes externas, como por ejemplo mapas de elevación y datos meteorológicos. Esto permitió, en el ejercicio o prueba de concepto, reconstruir y mapear los movimientos de un usuario.

La aplicación creada por los investigadores, denominada PinMe, fue instalada en aparatos Galaxy S4 i9500, iPhone 6 y iPhone 6S, pertenecientes a tres individuos, respectivamente.

La app detectó sin inconveniente alguno la dirección IP e información sobre la conexión WiFi, mismas que consultó en bases de datos públicas de redes WiFi con el fin de determinar la ubicación exacta del teléfono con intervalos regulares.

Asimismo, PinMe utilizó giroscopios, acelerómetros y altímetros para detectar la velocidad con que el sujeto investigado se desplazaba, el rumbo que llevaba, las veces que se detuvo y la altitud en que se encontraba. La app procedía entonces a agregar estos datos y analizarlos con un algoritmo pre-programado, para así establecer el medio de transporte utilizado o si este simplemente caminaba.

Cabe señalar que PinMe sólo utilizó datos públicos para detectar la ubicación del usuario. Para verificar sus estimaciones, PinMe utilizó además datos como temperatura, humedad y presión barométrica.

El equipo de científicos pudo establecer exitosamente que uno de los tres individuos había viajado en avión desde Filadelfia a Dallas, Estados Unidos, utilizando los citados datos de elevación y aceleración, y también considerando la zona horaria obtenida por el teléfono desde la red celular.

Habiendo probado su concepto, los investigadores recalcan los peligros de no tener control de los sensores de los smartphones. Para ello, proponen a los fabricantes incorporar interruptores de encendido y apagado en sus smartphones, con el fin de que impidan a las apps acceder a los datos que los teléfonos constantemente recolectan, de la misma forma que actualmente ocurre con los servicios GPS.

Spyware utilizado por gobiernos permite intervenir comunicaciones de iPhones

Intel desarrolla alternativa a GPS

Ilustración (c) Sabza vía Shutterstock
Categorías: Noticias

Aseguran que el consumo eléctrico de bitcoin es inferior a la producción de dinero

Mié, 12/13/2017 - 06:42

Bloomberg ha publicado un comentario que busca refutar lo que denomina “nociones equivocadas o exageraciones” respecto del consumo eléctrico de bitcoin.

Al respecto, recuerda que las transacciones de la moneda digital son transmitidas a nodos, que a su vez distribuyen los datos a centros de minería. Para asegurar que las transacciones sean procesadas y validadas, los mineros deben asignar software potente para el proceso. Esto en sí requiere un gran consumo eléctrico que, en general, es considerado un desperdicio. La situación ha llevado incluso a algunas fuentes a cuestionar el daño que bitcoin está causando a la ecología del planeta.

Una transacción de bitcoin consume la misma electricidad que una casa durante una semana

Precisamente este último planteamiento; es decir, la perspectiva medioambiental, es refutado por Bloomberg. Según la publicación, aunque el proceso de minería de bitcoin es cada vez más complejo y requiere de hardware potente, esto no necesariamente incide en el consumo eléctrico ya que “el hardware es cada vez más eficaz en cuanto a utilización de energía”.

La empresa escribe que los 8,27 teravatios/hora anuales utilizados por la red bitcoin son inferiores al consumo eléctrico de los centros de datos de Estados Unidos. Bloomberg agrega que la red bitcoin consume menos energía que la dedicada a la producción de monedas y billetes de banco. El dinero fabricado anualmente en Estados Unidos require la utilización de 11 teravatios/hora. La minería de oro, en tanto, utiliza 132 teravatios-hora.

Ilustración (c) Eliro vía Shutterstock
Categorías: Noticias

Microsoft distribuye herramientas de desarrollo para computadoras cuánticas

Mié, 12/13/2017 - 06:35

Como parte de su estrategia de computación cuántica, Microsoft ha distribuido una versión beta gratuita de su paquete de desarrollo cuántico. El proyecto fue anunciado durante una conferencia para desarrolladores realizada en septiembre.

Las herramientas están integradas en el software de desarrollo Visual Studio, y contiene, entre otras cosas, un simulador de computación cuántica ejecutado localmente, el software Q# y bibliotecas de desarrollo.

Una computadora cuántica utiliza los denominados qubits, que aprovechan una cualidad cuántica específica, mediante la cual un sistema puede estar simultáneamente en una superposición de los dos valores binarios; encendido y apagado, o ‘0’ y ‘1’.

El simulador puede trabajar con 30 qubits lógicos en un laptop corriente, comenta la empresa.
Junto con las herramientas, la empresa ofrece una abultada biblioteca de información. La empresa espera que el paquete motive a los desarrolladores a incursionar en el mundo de la computación cuántica.
El objetivo supremo de Microsoft, y de otros actores tecnológicos, es crear una computadora cuántica eficaz y de dominio público. Empresas como IBM ya han desarrollado computadoras cuánticas funcionales, aunque para segmentos teóricos específicos y sin capacidad de solucionar problemas cotidianos y reales.

Microsoft comenzará a producir hardware para computación cuántica

Científicos de IBM alcanzan logros clave para construir la primera computadora cuántica práctica

Cuidad china protegerá sus redes con cifrado cuántico

Fotografía (c) Ricochet vía Shutterstock
Categorías: Noticias

Inteligencia alemana advierte contra espionaje chino en LinkedIn

Mié, 12/13/2017 - 06:25

La información fue proporcionada por la entidad de inteligencia alemana Bundesamt für Verfassungsschutz (BfV), y reproducida por Reuters, entre otras fuentes.

Más de 10.000 alemanes habrían sido contactados por usuarios fraudulentos de LinkedIn, quienes suplantaron a consultores de recursos humanos, estudiantes, científicos y representantes de grupos de estudio, o think tanks.

La entidad alemana incluso dio a conocer públicamente los nombres de las cuentas fraudulentas. Entre los nombres revelados por BfV figuran «Rachel Li» de la empresa Rise HR, el jefe de proyectos «Alex Li» del Center for Sino-Europe Development Studies y «Laeticia Chen» de China Center of International Politics and Economy.

Reuters escribe que varios de estos sujetos o “perfiles” habrían contactado a diplomáticos y políticos no solo de Alemania, sino también de otros países europeos.

La BBC, en tanto, cita al director de BfV Hans-Georg Maassen, quien declaró: “es un intento a gran escala por infiltrar a parlamentos, ministerios y organismos públicos europeos”.

LinkedIn será integrado en Windows y Office

LinkedIn lanza cartera publicitaria B2B para sus 347 millones de usuarios

YouTube, Google+ y LinkedIn generan el tráfico más relevante desde redes sociales

Categorías: Noticias

Se intensifican los ataques de phishing contra los monederos de Bitcoin

Mié, 12/13/2017 - 06:01

Habiendo alcanzado una cotización de 17.000 dólares, Bitcoin no solo motiva el interés de inversionistas, sino también de delincuentes que hacen todo lo posible por apoderarse de monederos virtuales. Para ello, la estrategia más eficaz parece ser el phishing.

Diversas empresas de seguridad informática dan cuenta de tales incidentes, donde delincuentes atacan sitios dedicados a Bitcoin y a propietarios de las criptomonedas. Al respecto, el sitio CheckPhish, servicio que monitoriza actividad de phishing contra marcas conocidas, asegura haber detectado cinco dominios de phishing diseñados específicamente para el servicio de monedero de Blockchain, uno de los más grandes del mercado.

Por su parte, Fortinet ha identificado una campaña de spam dirigida a propietarios de criptomonedas, cuyo objetivo es inducirles a descargar y ejecutar malware en sus computadoras.

ESET analiza el robo de Bitcoins y comparte consejos para proteger las carteras virtuales

Más información sobre bitcoin en Diario TI

Categorías: Noticias

Servicio de inteligencia británico advirtió sobre grave vulnerabilidad en Windows Defender

Mié, 12/13/2017 - 05:45

Normalmente, Microsoft publica sus actualizaciones de seguridad el segundo martes de cada mes. Sin embargo, este procedimiento estándar no se aplica para el caso de Microsoft Malware Protection Engine, que obtiene su actualización de firmas de malware de manera regular.

Según Microsoft, la vulnerabilidad hace posible la ejecución remota de código aleatorio y potencialmente dañino en la cuenta del sistema local, lo que permitiría a atacantes hacerse del control del sistema intervenido. Para ello, sólo se necesitaría inducir al programa de seguridad a escanear un archivo especial, recibido por ejemplo como anexo a un correo electrónico o como parte de un sitio web maligno que el usuario ha visitado.

Difícilmente es posible encontrar vulnerabilidades más graves que esta, en particular debido a que el software de seguridad cuenta, por defecto, con grandes privilegios en el sistema en que está siendo ejecutado.

Una vulnerabilidad de este tipo es altamente valiosa para ciberdelincuentes y espías. Si hubiese sido descubierta por tales agrupaciones, lo más probable es que la hubieran explotado durante largo tiempo.

Sin embargo, la vulnerabilidad fue detectada y dada a conocer por National Cyber Security Centre (NCSC), entidad británica adscrita a GCHQ (Government Communications Headquarters), que es el equivalente a la NSA en el Reino Unido. Aunque GCHQ hubiera podido aprovechar la vulnerabilidad para su propio arsenal cibernético, la organización desempeña, mediante NCSC, una labor preventiva y de protección de los habitantes del Reino Unido frente a ataques cibernéticos.

La vulnerabilidad ya ha sido eliminada por Microsoft. Tanto NCSC como GCHQ se han negado a comentar públicamente el tema.

Recomiendan controlar la versión del software
La vulnerabilidad ha sido eliminada de Microsoft Malware Protection Engine versión 1.1.14405.2 y posteriores. En Windows 10 es posible revisar la versión del programa de seguridad accediendo a Configuración > Actualizaciones y Seguridad > Windows Defender.

FireEye iSight y Windows Defender anuncian integración de inteligencia contra amenazas

Categorías: Noticias

ESET analiza el robo de Bitcoins y comparte consejos para proteger las carteras virtuales

Vie, 12/08/2017 - 01:54

ESET Latinoamérica describe los recientes ataques virtuales a las plataformas de intercambio NiceHash y Bitfinex, y acerca recomendaciones para proteger una cartera virtual.

Según reportes de Reuters, el mercado de divisas digitales NiceHash afirma haber sufrido el robo de 4.700 bitcoin. Andrej P. Škraba, jefe de marketing de NiceHash, afirmó que el ataque fue “altamente profesional con Ingeniería Social sofisticada” y que la compañía se encuentra colaborando con las autoridades locales de Eslovenia para intentar resolver el caso. Además, la plataforma cesó sus actividades durante 24 horas para investigar la brecha de seguridad y como medida preventiva le recomendó a sus usuarios que cambien sus contraseñas.
Otra plataforma que también presentó problemas es Bitfinex, la plataforma de intercambio de divisas digitales, que el día lunes 4 sufrió un ataque de denegación de servicio que los mantuvo offline.

“Todavía no queda claro quienes están detrás de los ataques ni sus motivos. De todos modos, teniendo en cuenta el crecimiento constante durante los últimos meses en la valoración de esta criptomoneda, llegando justo a un nuevo record histórico, la ha convertido en un blanco buscado por los cibercriminales para obtener altas ganacias económicas.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En caso de contar con divisas virtuales o estar interesados en las mismas, los investigadores de ESET Latinoamérica acercan 10 consejos para tener en cuenta a la hora realizar pagos con esta moneda, sabiendo que se debe proteger tanto la identidad como las billeteras de posibles robos digitales:

1. Utilizar un cliente Bitcoin versátil: En cuanto a la privacidad, además de ocultar la dirección IP, se puede utilizar un cliente Bitcoin que permita cambiar a una nueva dirección con cada operación. Además, se pueden separar transacciones categóricamente en billeteras distintas, acorde a su importancia.

2. Proteger la identidad: Es importante ser cuidadoso al momento de compartir datos sobre las transacciones en espacios públicos como la web, de manera voluntaria o inconsciente, para así evitar develar la identidad conjuntamente con la dirección Bitcoin.

3. Utilizar un “servicio de custodia”: Al realizar una compra/venta y no estar seguro de quién está del otro lado, se puede utilizar un “servicio de custodia” –del inglés escrow service¬. Así quien debe realizar el pago envía sus bitcoins al servicio de custodia, mientras espera recibir el ítem que solicitó. El vendedor sabe que su dinero está seguro en el custodio y envía el ítem convenido. Cuando el comprador recibe la mercancía, notifica la situación al custodio para que concrete la compra.

4. Hacer un backup de la cartera virtual: En lo que respecta a almacenes físicos, como cualquier política de backup de crítica importancia, es recomendable realizar actualizaciones frecuentes, utilizar diferentes medios y locaciones, y mantenerlos cifrados.

5. Cifrar la billetera: Un punto muy importante especialmente cuando la misma se encuentra almacenada en línea. Se pueden utilizar herramientas como DESlock+ para cifrar los archivos que contengan información sensible, es aún mejor cifrar toda la unidad del sistema o espacio de usuario donde estos archivos se localizan.

6. No olvidar la doble autenticación: Al utilizar servicios de almacenamiento online, es necesario realizar un proceso de selección para discriminar aquellos verdaderamente fiables. Es recomendable utilizar doble autenticación, y cuando sea posible, servicios online que soporten el uso de billeteras por hardware.

7. Evitar utilizar carteras en dispositivos móviles: Especialmente cuando se trata de grandes sumas de dinero, se debe evitar utilizar dispositivos móviles ya que estos pueden ser extraviados y/o comprometidos. En estos casos lo preferible es mantener la billetera en equipos donde los accesos sean más restringidos, incluyendo Internet.

8. Considerar usar direcciones de firma múltiple: Para transacciones corporativas, o que requieran un elevado grado de seguridad, es posible utilizar direcciones de firma múltiple, que implica la utilización de más de una clave, almacenadas usualmente en equipos distantes y en posesión de personal autorizado. Así, un atacante necesitaría comprometer todos los equipos en los cuales se encuentren las claves para luego poder robar los bitcoins.

9. Actualizar los sistemas, siempre: Es necesario actualizar tanto los clientes Bitcoin como el sistema operativo y los demás productos que sobre él corren. Las billeteras por software pueden ser afectadas por cualquier tipo de malware que se encuentre hospedado en el equipo, por ello es recomendable contar con una solución de seguridad correctamente actualizada que genere escaneos masivos de manera regular.

10. Eliminar una cartera virtual cuando ya no se utilice: Esta recomendación exige un proceso cuidadoso para comprobar que efectivamente la misma ha sido completamente destruida. En sistemas Linux se puede utilizar el comando shred con tal fin, para sobrescribir el archivo de la billetera con datos aleatorios antes de borrarla.

Fotografía (c) Julia Zakharova vía Shutterstock

Casa de Bolsa de Bitcoin desaparece de Internet

Una transacción de bitcoin consume la misma electricidad que una casa durante una semana

Categorías: Noticias

Nuevo servidor de IBM aumenta cuatro veces el desempeño en aprendizaje profundo

Vie, 12/08/2017 - 01:40

Lo anterior conduce a mejoras de rendimiento demostrable a través de frameworks de IA como Chainer, TensorFlow y Caffe así como bases de datos aceleradas como Kinetica. Como resultado, los científicos de datos pueden crear aplicaciones más rápido, que van desde insights de aprendizaje profundo en investigación científica, detección de fraudes en tiempo real y análisis de riesgo de crédito, entre otros.

POWER9 está en el corazón de las que pronto van a ser las supercomputadoras más potentes del mundo, en el Departamento de Energía de Estados Unidos, “Cumbre” y “Sierra” y ha sido aprovechado por marcas como Google. “Google está entusiasmado en el progreso de desarrollo de IBM sobre la última tecnología de Power 9,” dijo Bart Sano, VP of Google Platforms “Power9 OpenCAPI Bus y la capacidad de memoria permiten aún más oportunidades de innovación en el data center de Google.”

“Hemos construido una potencia innovadora para la inteligencia artificial y las cargas de trabajo cognitivas,” dijo Pierre Marchand, VP Systems HW IBM América Latina. «Además de crear las supercomputadoras más potentes del mundo, IBM POWER9 permitirá a las empresas alrededor del mundo escalar insights sin precedentes, conducir el descubrimiento científico y transformar los resultados de negocio a través de cada industria.”

Deep learning es un método de rápido crecimiento de machine learning que extrae información luego de procesar miles datos para detectar y categorizar los aspectos más importantes de los mismos.

Para abastecer la demanda de las industrias, cuatro años atrás, IBM propuso diseñar el chip de POWER9 “desde cero” para construir una nueva arquitectura para la gestión de los datos de flujo libre, secuencias de sensores y algoritmos de datos para cargas de trabajo de AI y Deep learning en Linux. IBM asegura ser el único proveedor capaz de ofrecer a las empresas una infraestructura que proporciona hardware y software de punta a punta con la última innovación de open source.

Fotografía (c) Ricochet vía Shutterstock
Categorías: Noticias

Actualización mensual de Windows contiene 53 parches de seguridad

Jue, 11/16/2017 - 08:35

Microsoft informa que cuatro vulnerabilidades fueron reveladas por terceros antes de la distribución de los parches, precisando que ninguna alcanzó a ser explotada mediante ataques de día cero.

Las cuatro vulnerabilidades son CVE-2017-8700 (ASP.NET Core Information Disclosure), 2017-11827 (Microsoft Browser Memory Corruption), CVE-2017-11848 (Internet Explorer Information Disclosure), y CVE-2017-11883 (ASP.NET Core Denial Of Service).

El conjunto de actualizaciones también incluye dos recomendaciones de seguridad, para Flash y Office, respectivamente, que presenta como parte de su serie “Defensa en Profundidad”.

Entre las vulnerabilidades críticas destacan CVE-2017-11830, que elude la funcionalidad de seguridad Windows Device Guard y CVE-2017-11887, que permite a atacantes vulnerar la protección de ejecución de macros en Excel.

Microsoft modificará mañana el sistema de actualización de Windows

Categorías: Noticias

Registran fuerte incremento en incidencias de malware en Google Play Store

Jue, 11/16/2017 - 07:21

Los informes han sido publicados por McAfee, Malwarebytes y Dr. Web y dan cuenta de la presencia de familias completas de malware en juegos y apps disponibles en Play Store. Los tres informes coinciden en señalar que el malware Grabos es el más complejo y activo de todos.

McAfee indica que 144 apps disponibles en Play Store contienen esta nueva amenaza, que en la mayoría de los casos es distribuida mediante reproductores de audio y aplicaciones diseñadas para descargar archivos de música en formato mp3. Con base en sus estadísticas correspondientes a 34 de las 144 aplicaciones como McAfee indica que las aplicaciones malignas han sido descargadas entre 4.2 y 17.4 millones de veces.

Grabos induce a los usuarios descargar e instalar otras aplicaciones generando notificaciones falsas de infecciones. El modus operandi sugiere que los autores del malware buscan lucrar con el sistema de pago por instalación.

Malwarebytes, en tanto, destaca el malware AsiaHitGroup que, como su nombre sugiere, opera principalmente en países asiáticos. El malware ha sido infectado por sus autores en un scaner QR denominado “Qr code generator – Qr scanner” que ha estado disponible para descargas mediante Play Store. Una vez instalado, el malware descargaba un troyano de mensajería de texto, cuya funcionalidad principal es suscribir a los usuarios a números telefónicos premium mediante SMS. AsiaHitGroup También fue detectado en alarmas para relojes, una brújula, un editor de imágenes, una aplicación de velocidad de conexión a Internet, y un explorador de archivos. Lamentablemente, la empresa no especifica el nombre de estas aplicaciones, ni tampoco explicó si estas habían sido eliminadas de Play Store por Google.

Por su parte, Dr. Web escribe sobre el troyano Android.RemoteCode.106.origin, la tercera campaña a gran escala observada en la plataforma oficial de Google para Android. El malware ha estado inserto en aplicaciones que, en conjunto, han tenido entre 2,37 y 11,7 millones de descargas. Al instalar las aplicaciones infectadas, estas proceden a abrir un sitio web mediante el componente de WebView, un navegador. El proceso consiste en incrementar artificialmente las visitas a sitios web, que de esa forma buscan lucrar con la generación de anuncios publicitarios.

Más información en los sitios de McAfee, Malwarebytes y Dr. Web.

Ilustración (c) Bloomua vía Shutterstock

Google planea erradicar el principal problema de seguridad de Android

Categorías: Noticias

Los principales navegadores adoptan el estándar WebAssembly

Mié, 11/15/2017 - 07:37

La iniciativa ha sido desarrollada desde abril de 2015, cuando los desarrolladores de navegadores acordaron crear un formato de código binario -bytecode- para la web. El objetivo era aportar una nueva forma de compilar código JavaScript altamente optimizado. La ventaja es que bytecode es ocupa considerablemente menos espacio que el código desde el que fue compilado, lo que representa una gran ventaja en cuanto a consumo de ancho de banda en dispositivos móviles. Asimismo, contribuye a reducir el tiempo de carga de páginas web y web apps.

Bytecode también es fácil de leer para los navegadores, al proporcionar un formato de datos más estructurado y optimizado, lo que reduce el tiempo de compilación. WebAssembly también hace posible para los desarrolladores escribe su código en C, C++, o Rust.

Desde el comienzo, WebAssembly fue adoptado con gran entusiasmo por la industria de gaming, que entonces pudo crear motores de juegos más avanzados, mejorando considerablemente su potencial. La propia Mozilla, fundación responsable de Firefox, llegó a comentar que “WebAssembly cambiará las reglas del juego en la web”.

En octubre de 2016, Google, Microsoft y Mozilla comenzaron a distribuir versiones de sus navegadores con soporte para WebAssembly. En marzo pasado, el estándar fue oficialmente finalizado, habiendo además obtenido el denominado consenso inter-browser para la versión final.
Desde ese momento comenzó su adopción generalizada en versiones beta de otros navegadores.

La semana pasada, todos los principales fabricantes, incluidos Apple, Microsoft, Google y Mozilla, confirmaron que Safari, Edge, Chrome y Firefox, respectivamente, son compatibles con WebAssembly.

Proponen acelerar la web con WebAssembly

Categorías: Noticias

Google planea erradicar el principal problema de seguridad de Android

Mié, 11/15/2017 - 06:24

Google ha contactado por correo electrónico a los desarrolladores de apps para Play Store, informándoles su decisión de eliminar las apps que incumplan las condiciones pactadas. El Servicio de Accesibilidad de Android es una API diseñada para ayudar a los desarrolladores a crear aplicaciones para usuarios con discapacidades. La API proporciona a las apps acceso programático a acciones que en circunstancias normales requerirían interacción física por parte del usuario.

Los creadores de malware han mostrado predilección por estas características, por lo que constantemente diseñan procedimientos para vulnerar el servicio de accesibilidad, principalmente induciendo al usuario mediante diversas tretas. Una vez que obtienen acceso, el malware puede auto otorgarse derechos de administrador, lo que le faculta a descargar e instalar malware adicional, como asimismo ejecutar otras operaciones sin que el usuario lo detecte.

Los servicios de accesibilidad son frecuentemente encontrados en troyanos bancarios, ransomware móvil, bots para fraudes de clics, adware y otro malware utilizado por delincuentes.

En su notificación, Google señala que eliminará de Play Store todas las apps que utilicen el servicio de accesibilidad, a menos que este verdaderamente sea empleado para funcionalidad relevante, que beneficie a usuarios discapacitados. Corresponderá entonces a los desarrolladores explicar a los usuarios cómo y por qué han habilitado el servicio. También se requerirá agregar “esta app utiliza servicios de accesibilidad” en su descripción de la misma.

Los desarrolladores tendrán 30 días para cumplir con la nueva disposición de Google. La empresa agrega que los desarrolladores que no tengan la posibilidad de hacerlo podrán eliminar sus apps por cuenta propia; es decir, antes que la empresa lo haga directamente.

Ilustración: Bloomua vía Shutterstock

Nuevo ransomware Charger ataca a Android mediante app disponible en Google Play

Google soluciona el problema de contraseñas en Google Play

Categorías: Noticias

La brecha ha costado hasta ahora US$87,5 millones a Equifax

Mar, 11/14/2017 - 01:49

Aunque Equifax reconoció públicamente el 7 de septiembre la brecha que resultó en la filtración de datos de 145 millones de estadounidenses y cientos de miles de británicos y canadienses, esta ocurrió meses antes. El perjuicio económico resultante del incidente es desglosado de la siguiente manera: $55,5 millones en gastos asociados a productos, US$17,1 millones en respuesta ante la brecha y contratación de servicios profesionales y US$14,9 en soporte al cliente.

Equifax calcula que en los meses siguientes deberá incurrir en gastos adicionales que oscilarán entre los US$56 millones y los US$110 millones. Cabe señalar que estas proyecciones no incluyen indemnizaciones por demandas colectivas.

Luego del anuncio de septiembre, la empresa despidió la CSO Susan Mauldin y al CIO David Webb. Posteriormente anunció su dimisión el CEO Richard Smith, quien recibió una compensación de US$90 millones.

Empresa que capitaliza con el infortunio de Equifax obtiene sus datos de… Equifax

El sitio de Equifax distribuyó malware esta semana

Categorías: Noticias

Consumer Controls over Payments and Banking Services in U.K. and Europe

Lun, 11/13/2017 - 07:10

Ondot Systems, trusted by top banks and thousands of financial institutions in the Americas and Asia announced that it is making available its Consumer Services Platform to U.K. and European for banks & financial Institutions. The company’s platform sets the stage for banks to cost-effectively embrace Open Banking, CMA, GDPR, and PSD2 directives to deliver innovative consumer facing digital services.
Built using Ondot’s high performance and scalable technology and deployed across world’s largest transaction payments processing centers and by 3000 financial institutions globally, the purpose-built platform enables banks to put the consumer at the center by giving consumers total control over when, where and how their payment instruments are used, digitally engage in real-time with their banks, receive actionable analytics based advice for all their accounts including savings, current, loan and credit cards.

Ondot’s Consumer Services Platform converges three major streams: real-time payment processing, real-time consumer communication, and real-time data analytics -across all accounts. Operating over a micro-services architecture, the platform allows issuers to rapidly deploy services to give consumers the control they want combined with the convenience they need. Services supported by the company’s platform include,

• Interactive advice based on consumer history, consumer preferences, and current location: contextual advice for protection, offers, and impending notable events that users can act on instantly.

• Control payment instruments: enable/disable cards and accounts on demand, set usage preferences and spending parameters around location, transaction types (online, instore, ATM, etc.), merchant categories (grocery, petrol, etc.), and spending limits.

• Location-based services for protection and commerce: correlate user location and merchant location for card usage controls, lower fraud and higher acceptance rates, proximity based offers, and other contextual financial services.

• Fraud mitigation by initiating disputes and responding to fraud alerts instantly.

• Consumer Self-Service for transaction management (capturing purchase receipts, tagging and memos, etc.), account and card management (travel notifications, reporting lost/stolen cards, paying off accounts, updating PIN, etc.), and loyalty/offers

• Set parameters for and monitor dependent cards, whether employees or members of the family.
All of these services are delivered to the consumer over a smartphone white labeled mobile application as well over chatbots, virtual assistants and traditional channels such as IVR.
With the increasing volume of data breaches and the rising popularity of digital payments, offering consumers control, visibility, and actionable insights on-the-go has produced demonstrable benefits for both consumers and issuers across Ondot’s international markets – top-of-wallet increase in usage by over 23%, reduction in fraud by 40% and false declines by 16%, increased customer retention and lower service costs by 26%. Most importantly, banks and card issuers can become more nimble and responsive to evolving changes in both banking and payment ecosystems, and in user engagement behaviors.

“Open Banking initiatives in Europe will have a transformative effect on consumer engagement in banking and payments. Service providers that deliver holistic consumer experience are the ones that will own the customer relationship” said Vaduvur Bharghavan, CEO of Ondot Systems. “In this new world, banks and payment service providers must comply with new standards, deal with complex legacy systems, compete with digital-first consumer-centric companies for customer mindshare and innovate to maintain their competitive edge or risk getting disintermediated —that’s a tall order. To succeed in this new environment, banks must have platforms that deliver on two counts: empowering the consumer and rapidly deploy new services, Ondot’s Consumer Services Platform is designed for exactly this purpose.”

Categorías: Noticias

Encuentro en Bogotá: ¿Cómo será la televisión en 2025?

Mar, 11/07/2017 - 05:01

Desde sus primeras emisiones en 1927, la televisión ha evolucionado, pasando de ser un medio elitista a uno masivo, de funcionar sobre imágenes en blanco y negro a transmitir en colores, de ser análogo a digital y de mostrar imágenes de gran calidad a llegar a la hiperrealidad.

Esta industria, que para finales de 2017 proyecta generar ventas de televisores a nivel mundial por el orden de 100.000 millones de dólares estadounidenses y que hoy llega a 1.500 millones de hogares en todo el planeta, enfrenta cambios frenéticos por cuenta de los avances tecnológicos que casi no permiten terminar de dar un paso en su avance, cuando ya se da otro.

Expertos que serán el centro de atención en el encuentro académico de Tecno Televisión & Radio, una de las ferias más importantes de esta industria en el mundo, que se realizará en Bogotá del 14 al 17 de noviembre, hacen un análisis de las 5 tendencias que seguramente nos ayudarán a dibujar cómo será este activo de la humanidad moderna en tan sólo 8 años.

El 4 K

Aunque ya habitan en muchos hogares del mundo, las pantallas dotadas con sistema 4K, que comienzan a dejar rezagadas a las Full HD y que están dotadas con una mayor cantidad de pixeles (3,840 x 2,160, frente a 1,920 x 1,080), no han terminado de optimizarse pues no todos los productores de contenidos han logrado adquirir la tecnología para capturar, editar y emitir en 4K. Según Alejandro Pasika, CEO de GAD Electronics, compañía norteamericana desarrolladora de tecnología para televisión, “ahora, la mayoría de estos productores se encuentran frente al dilema de dar este salto, teniendo en cuenta que ya se acerca a pasos agigantados el 8K, hecho que puede cambiar por completo sus proyecciones técnicas y financieras a corto y mediano plazo.

El 8K

Para aumentar la velocidad de la carreta tecnológica de la televisión, varias marcas comerciales que habían hablado de modelos experimentales, ya anuncian el lanzamiento de sus pantallas 8K, que se prevé estarán en el mercado a comienzos de 2018. Estas, que al igual que las de 4K crecerán en tamaño con medidas promedio de 70 pulgadas, trabajan con una resolución de 7.680 x 4.320 píxeles, es decir, 16 veces más píxeles que un televisor Full HD. Estos televisores 8K también empujan el desarrollo del sonido con sistemas que tendrán que acomodarse para cambiar la experiencia del televidente.

EL HDR

Por sus siglas en ingles de High Dynamic Range, o “alto rango dinámico”, esta es una tecnología en pleno desarrollo que también definirá el futuro de la calidad de la televisión. Esta tiene el objetivo de procesar las imágenes para abarcar el mayor rango de niveles de exposición en todas las zonas de la pantalla para crear un mayor realismo, reproduciendo colores más precisos. El HDR ofrece un mayor contraste entre colores oscuros y brillantes, y en general tiene más colores que los televisores convencionales, lo que virtualmente permite mostrar lo que la cámara realmente ve cuando graba o, casi, lo que vería el ojo humano.

El HDR permite un gran realismo y en el caso de imágenes relacionadas con la naturaleza, proporciona una apreciación de árboles más verdes, cielos más azules y nubes de aspecto más definido porque hay más colores disponibles y un mayor contraste de color.

EL HFR

El High Frame Rate, o alta tasa de fotogramas es una tecnología que cambiará para siempre la manera de apreciar en televisión imágenes en movimiento como las escenas de acción o los eventos deportivos. Se trata de una tecnología que aumenta el número de fotogramas en una imagen de video y pasa de los tradicionales 24, 25 o 30 cuadros por segundo a unos 100, o incluso a 120. Según el experto de GAD Electronics, quien será conferencista en la feria Tecno Televisión & Radio, el resultado será una mejora en la captación y reproducción de movimientos rápidos o bruscos, como las típicas tomas de deportes, brindando una visión más real y uniforme en lugar del movimiento espasmódico o desenfoque de movimiento que se da por la velocidad del objeto o el movimiento de la cámara.

LA TRANSMISIÓN IP

El proceso que hoy usan plataformas de televisión por demanda para “trasportar” sus contenidos es sólo una pequeña muestra del gran potencial que tiene esta tecnología cuyo futuro apunta a eliminar el uso de los cables para llevar de un lado a otro las señales de audio y de video en canales, estudios y productoras. En el caso de las transmisiones en directo, el gran reto es el de la transmisión inalámbrica externa, por “aire”, desde los centros de producción a partir del momento de la captación de la imagen hasta su destino en casa de los usuarios. Cuando esto se logre, el “abaratamiento de los costos generales” de una producción permitirá la creación de contenidos diferentes y con ellos, verdaderos cambios de cultura para quienes en ese momento estemos sentados frente a un televisor.

El camino está trazado y, desde ya, las nuevas tendencias son palpables. En términos de consumo, en Latinoamérica, al menos 1 de cada 10 personas entre 20 y 30 años, han cancelado la suscripción a sus servicios de cable para invertir sus recursos adoptando servicios por demanda. Por su parte, los consumidores de menos de 20 años también están cancelando sus contratos y el 10% de estas poblaciones nunca han contratado una compañía de cable.

Así mismo, los expertos aseguran que las tecnologías nos llevarán a nuevos hábitos de consumo que de hecho ya son un abismo si comparamos a nuestros padres viendo televisión en el sofá de la casa y los jóvenes de hoy que no conciben la vida sin manejar a su antojo toda clase de contenidos desde sus dispositivos móviles.

Categorías: Noticias

Ericsson virtualiza la red de Telefónica Chile

Mar, 11/07/2017 - 04:57

– La solución de Virtualización de las Funciones de Red (NFV) de Ericsson permitirá una transformación flexible de la red de cara al 5G y el IoT.

• Hace posible un tiempo de comercialización más rápido para productos y servicios innovadores, con una gama diversificada de nuevos casos de uso.

Ericsson ha sido seleccionado por Telefónica Chile, el mayor operador de red móvil y proveedor de servicios de internet del país, para virtualizar íntegramente la red central del operador.

La virtualización de la red proporciona al operador un tiempo de comercialización más rápido de los nuevos productos y servicios innovadores, que aprovechan las oportunidades de los casos de uso del 5G y el Internet de las Cosas (IoT).

Según el acuerdo, Ericsson desplegará su solución de Virtualización de las Funciones de Red (NFV), que incluye EPC virtual, IMS virtual, AAA virtual y NFVi. De este modo, Telefónica Chile dispondrá de la mayor cantidad de aplicaciones de telecomunicaciones virtualizadas en un entorno de recursos compartidos conocido como UNICA.

Nicolás Brancoli, director de la Unidad de Clientes de Ericsson para el Sur de Latinoamérica, afirma: “Como líderes del mercado en tecnologías clave 5G como NFV y SDN, Ericsson ayuda a los operadores de todo el mundo a evolucionar sus redes existentes hacia la tecnología 5G. Con este acuerdo ofreceremos la primera red 5G Ready Core del país a Telefónica Chile, lo que permitirá al operador consolidar su posición de liderazgo en la región de cara al futuro”.

Ericsson virtualizará todas las aplicaciones de telecomunicaciones en un entorno compartido conocido como UNICA, con tres centros de datos en funcionamiento en todo el país. El acuerdo incluye la instalación, gestión de proyectos, optimización de redes, capacitación y Servicios Gestionados. Su despliegue completo y puesta en marcha están previstos para el segundo trimestre de 2018.

Categorías: Noticias

Páginas