Tag Archives: e-readers

7 Predicciones clave para 2013 acerca de Internet

Ascold-Szymanskyj-itusersPor: Ascold Szymanskyj, Vicepresidente para Latinoamérica de F-Secure

Buenos Aires, 22 de enero del 2013.— ¿Tendremos un cambio radical en quién controla Internet? ¿Otro brote de Malware para Mac? ¿Su TV inteligente puede ser secuestrada por un ataque DDoS? Sea lo que sea que pueda traer, el 2013 será un año interesante. A continuación detallamos las cuestiones en materia tecnológica que se deben tener en cuenta:

  1. ¿El fin de Internet como lo conocemos?.- De acuerdo a los resultados de la Conferencia Mundial de Telecomunicaciones Internacionales (WCIT, por sus siglas en inglés) que tuvo lugar en Dubai, muchas cosas podrían suceder en 2013. Según Sean Sullivan, Asesor de Seguridad de F-Secure Labs, los temas abordados en el evento podrían tener un gran impacto en la forma de la red tal cual la conocemos: Internet podría dividirse en una serie de pequeñas Internets y puede comenzar a ser financiada de manera diferente, a través de grandes proveedores de contenidos como Facebook, Google o  YouTube. Incluso, se podría llegar a tener que pagar impuestos por la información que estos ofrecen. La conferencia fue una reunión convocada por la Unión Internacional de Telecomunicaciones (UIT) para finalizar los cambios en el reglamento del Tratado Internacional de Telecomunicaciones. Los asistentes son representantes de gobiernos de todo el mundo y no todos ellos están interesados en la libertad en Internet. Existe la preocupación porque algunos regímenes quieren cambiar el control de Internet, pasarlo de los geeks, y dárselo a los gobiernos. También están surgiendo nuevas medidas impulsadas por los defensores de la privacidad en la red, quienes sugieren que esto significaría el fin del anonimato en Internet.
  2. Leaks revelará más herramientas de espionaje patrocinadas por el gobierno.- Mikko Hypponen, Director de Investigaciones de F-Secure Labs, sostuvo que debido a las fugas anteriores sobre Stuxnet, Llama, y Gauss está claro que la carrera por las armas cibernéticas está en marcha. A pesar de que no siempre se puede estar al tanto de las operaciones cibernéticas encubiertas de los Estados, se puede esperar que los gobiernos estén cada vez más involucrados en esta actividad. En 2013, vamos a ver más filtraciones que demuestren esto y también conocer casos de países que no han sido fuente de ataques previamente. Es decir, a medida que la carrera armamentista se intensifica, las probabilidades de fugas aumentan.
  3. fsecure-itusersLa mercantilización de malware móvil aumentará.- El sistema operativo Android se fortaleció de tal forma que abarca desde teléfonos, tablets y se extiende hasta televisores especializados. Es por esta razón que el sistema operativo de Google será el gran acaparador de las amenazas, producto del aumento exponencial de códigos maliciosos para dispositivos móviles. El malware móvil contra el sistema Android se convertirá en algo cada vez más masivo, con herramientas de creación de ciber delincuentes que pueden ser adquiridas y utilizadas por otros delincuentes sin verdaderas habilidades de hacker. En otras palabras, será malware como un servicio para Android.
  4. Otro brote de Malware llegó al mundo Mac.- En el 2011 surgió un scareware llamado Mac Defender, y en el 2012 Flashback aprovechó las fallas en Java. Las predicciones de Labs sostienen que el 2013 traerá un nuevo brote de Malware para Mac que tendrá éxito dentro de dicha comunidad. El autor del troyano Flashback sigue en libertad y se rumorea que está trabajando en otra cosa, según asegura Sullivan. Si bien se han producido cambios inteligentes de seguridad para Mac, hay un segmento de la población que utiliza ese sistema operativo que es ajeno a las amenazas que enfrentan, lo cual los hace vulnerables a un nuevo brote de Malware.
  5. Los Smart TV se convertirán en un blanco de hackers.- Los Smart TV están conectados a Internet, tienen el poder de procesamiento y por lo general no cuentan con seguridad, es por eso que están muy abiertos a los ataques. Otro aspecto que aumenta su vulnerabilidad es que, a diferencia de las computadoras personales, muchos televisores inteligentes se conectan directamente a Internet sin el buffer de un router, que desvía el tráfico no solicitado. Además, por defecto de fábrica, los consumidores no suelen cambiar el nombre de usuario y contraseña que se han establecido para la administración web, dando fácil acceso a los hackers. Es muy fácil para los hackers encontrar televisores inteligentes en Internet. Una vez que los encuentran, sólo tienen que utilizar el nombre de usuario y contraseña establecida por defecto. En el 2012 LightAidra fue testigo de una raza de Malware que afectó decodificadores. El 2013 podrían existir televisores inteligentes que se utilizan para fines como el fraude de clics, la minería Bitcoin, y los ataques DDoS.
  6. El software espía móvil fortalecerán su dominio.- El 2013 puede haber un aumento de la popularidad del software de seguimiento, y no sólo para el control para los padres. Hubo un crecimiento de aplicaciones de seguridad para niños que vigilan sus actividades, por ejemplo, su comportamiento en Facebook. Por supuesto que este tipo de software también puede ser utilizado para espiar a cualquier persona, no sólo a los niños. Cuantos más smartphones hay, más gente va a buscar un software como este, por ejemplo, para averiguar lo que su ex está haciendo.
  7. Tablets gratis serán ofrecidas a los clientes como contenido de primera.- Las tablets y los e-readers están de moda, y cada vez con más frecuencia en ecosistemas cerrados como el iPad con iTunes o el Kindle de Amazon. Los ecosistemas cerrados son más seguros, pero hay que confiar en el proveedor para proteger su privacidad.

Para más información visite: http://www.f-secure.com/en/web/labs_global/

Smith Micro Ayuda a T-Mobile a Administrar Conectividad en un Punto de Acceso Hotspot

smith-micro-t-mobile-itusersSmith Micro Ayuda a T-Mobile EE. UU. a Administrar la Conectividad en un Punto de Acceso (Hotspot) con QuickLink Zero, Desarrollado por SODA

ALISO VIEJO, California, 06 de agosto del 2012.— Smith Micro Software, Inc. (NASDAQ: SMSI) anunció hoy que T-Mobile® EE. UU. eligió su solución QuickLink® Zero para simplificar y mejorar la funcionalidad de los dispositivos de punto de acceso móviles y teléfonos inteligentes (smartphones) usados como un módem inalámbrico. La nueva solución mejorará el alcance de los productos y servicios de T-Mobile para los dispositivos con capacidad inalámbrica (Wi-Fi) exclusiva, mientras se disminuyen los costos de atención del cliente asociados con la complicada instalación de un punto de acceso.

Al simplificar la conectividad 3G/4G de los dispositivos con capacidad inalámbrica (Wi-Fi) como las tablets, computadoras ultraportátiles (netbooks), computadoras portátiles (laptops), y lectores para libros electrónicos (e-readers), la solución QuickLink permite que los operadores aumenten la relación con sus clientes utilizando dispositivos con pantallas grandes, con más probabilidades de generar la aceptación de servicios adicionales por parte de los suscriptores. Las alertas proactivas proporcionadas por QuickLink ayudan a que los usuarios sepan cuáles son los dispositivos conectados a sus puntos de acceso y administren la cantidad de datos utilizados por cada dispositivo, lo que ayuda a evitar las brechas en la seguridad. Mediante una experiencia de conexión consecuente a lo largo de los distintos tipos de dispositivos, Smith Micro disminuye de manera drástica los costos de propiedad de estos dispositivos mientras proporciona a los suscriptores una experiencia de usuario repleta de características.

«Nos emociona que T-Mobile expanda la cantidad de plataformas móviles sobre las que nuestras soluciones QuickLink, que son líderes en el mercado, se ofrecerán a sus clientes», señaló Bill Smith, Director Ejecutivo de Smith Micro Software. «QuickLink Zero proporcionará a T-Mobile una ventaja en la introducción al mercado para el dispositivo junto con muchas características para la innovación del servicio que redefinirán la experiencia del punto de acceso».

Smith Micro aprovecha su arquitectura Secure On-Device API (SODA™) (API de seguridad del dispositivo) presente en QuickLink Zero, que ofrece a los operadores una forma de comunicación consecuente con dispositivos de conectividad móvil de múltiples plataformas, lo que disminuye los costos de integración y soporte al tiempo que aumenta la satisfacción del cliente mediante una experiencia de usuario más sencilla.

QuickLink Zero y la familia de administradores de conexión QuickLink forman parte de la plataforma de Experiencia Móvil de Smith Micro que ayuda a operadores móviles, empresas y fabricantes de dispositivos a simplificar y mejorar la experiencia móvil mientras optimizan los recursos de redes y dispositivos. Para obtener más información, visite:

Acerca de Smith Micro Software, Inc.:

Smith Micro Software ofrece soluciones que simplifican, aseguran y mejoran la experiencia móvil. Nuestra cartera de productos y servicios abarca soluciones de conectividad, gestión de políticas, control de redes, comunicaciones y alojamiento. Con 30 años de experiencia en el desarrollo de aplicaciones de software de clase mundial para clientes y servidores, Smith Micro ayuda a los principales operadores de redes móviles, fabricantes y empresas de dispositivos a aumentar la eficiencia y desarrollar relaciones de gran valor con sus clientes. Para obtener más información, visite www.smithmicro.com