Los Teléfonos Android ahora te pueden servir como llaves de seguridad / #Seguridad #Privacidad #Andorid #Google

Uno de los mayores problemas con la autenticación de dos factores: la comodidad es atacado por #Google

Las llaves de seguridad son una forma efectiva para proteger tus cuentas de piratas informáticos, pero representan un gran desafío: no son nada cómodas.

No mucha gente quiere comprar y andar cargando una llave adicional o un mando Bluetooth solo para iniciar sesión, por lo que la autenticación de dos factores (2FA, por sus siglas en inglés) se realiza mediante mensajes de texto, aunque sea menos segura. Hasta 90 por ciento de los usuarios de Gmail no utilizan la autenticación de 2 factores, reveló un ingeniero de Google en 2018.

La comodidad es un gran obstáculo, pero Google espera resolverlo haciendo que tu teléfono Android sea tu propia llave de seguridad. Tendrá las mismas funcionalidades que una llave de seguridad física, pero no requerirá que cargues un dispositivo adicional para mantener tus cuentas seguras.

Eso significa que, al igual que una llave de seguridad, tu teléfono te avisará si el sitio Web de un impostor intenta robar tu contraseña. A diferencia de usar SMS o códigos de autenticación para iniciar sesión, las llaves de seguridad tienen que verificar que el sitio Web en el que estás iniciando sesión es legítimo.

La función de seguridad actualizada solo llega a las versiones de dispositivos Android 7 y superiores, lo que representa alrededor del 50 por ciento de todos los usuarios activos, según dice el propio Google. Por ahora, solo funciona en el navegador Chrome de Google y en las cuentas de Google, pero la compañía espera que la disponibilidad se expanda.

“Esta es una evolución natural del estándar. Al igual que algunas llaves de seguridad solo funcionaron con Chrome inicialmente y se trasladaron a otros navegadores, estamos viendo lo mismo aquí”, dijo Christiaan Brand, gerente de productos de Google para identidad y seguridad. Puedes configurar tu propia llave de seguridad en tu teléfono en tu configuración de Google y elegir 2-Step Verification (verificación en dos pasos). De ahí, necesitas hacer clic en Add a Security Key (añadir llave de seguridad) y elegir tu teléfono como dispositivo.

Atentos al phishing

Los llamados ataques de phishing son muy comunes y a menudo difíciles de detectar, engañando incluso a políticos y expertos. Las llaves de seguridad ayudan a evitar que los piratas informáticos ingresen a tus cuentas porque, incluso si te roban tu contraseña, un atacante tendría que tener la llave física para iniciar sesión.

“Estamos resolviendo el problema de alguien a miles de millas de distancia tratando de robar tu contraseña”, dijo Sam Srinivas, director de gestión de productos de Google Cloud. “Con esto, alguien tiene que estar a 100 pies de ti para tratar de atacarte”.

Cuando Google dio a conocer su propia llave física, conocida como Titan Key, costaba US$50 por un juego y Brand dijo que la compañía esperaba reducir los costos a menos de US$10, al cabo de un tiempo.

En 2018 Google lanzó su propia llave de seguridad, llamada Titan. Viene en dos versiones, USB y Bluetooth.

Sarah Tew/CNET

Al convertir los dispositivos Android en llaves de seguridad, esencialmente se les ofrece de forma gratuita. Con tanta cobertura, podría facilitar que más personas comiencen a usar llaes de seguridad, dijo Conor Gilsenan, investigador de seguridad de All Things Auth.

Durante la Navidad, el experto en seguridad dijo que compró llaves de seguridad para miembros de su familia, pero dijo que se necesitaron más de dos horas para configurar todos estos dispositivos.

“Esto es tan importante”, dijo Gilsenan. “Ser capaz de utilizar el teléfono que ya tienes elimina toda una barrera para las mejores formas de autenticación de dos factores para el usuario promedio de Internet”.

Brand dijo que las llaves de seguridad del teléfono cumplen con el estándar de autenticación FIDO, lo que significa que cualquier sitio Web que permita ese estándar funcionará con tu teléfono como llave de seguridad. Eso incluye sitios Web como Facebook, Twitter y GitHub.

Conveniencia es clave

Brand espera que el lanzamiento convenza a otras páginas para que acepten teléfonos como llaves de seguridad.

Funciona conectando el teléfono y el Bluetooth de tu computadora cuando inicias sesión en una cuenta de Google. Se te pedirá un mensaje en tu teléfono para verificar el inicio de sesión una vez que estén conectados. Mientras usen Bluetooth para comunicarse, los dos dispositivos no tienen que emparejarse entre sí, dijo Brand.

“Diseñamos un nuevo estándar en la parte superior de Bluetooth para asegurarnos de que estos no necesitan emparejarse”, explicó.

Han habido críticas al uso de Bluetooth en las llaves de seguridad, ya que el protocolo inalámbrico podría estar abierto a vulnerabilidades de seguridad. Cuando Google anunció su dispositivo de seguridad Bluetooth el año pasado, Stina Ehrensvard, presidenta ejecutiva de Yubico emitió un comunicado diciendo que Bluetooth no tenía los mismos estándares de seguridad que NFC y USB.

Brand dijo que Google tenía la capacidad de permitir que tu teléfono funcione como una llave de seguridad a través de un cable USB, pero decidió no hacerlo. “Hemos realizado estudios de usuarios, y pedirle a un usuario que tenga listo un cable que se ajuste a sus dispositivos, casi le quita toda la comodidad de usar su teléfono”, dijo.

Aún así, incluso con toda la comodidad que ofrecen los teléfonos, Brand y Srinivas recomiendan tener una segunda memoria USB de respaldo. De esa manera, si alguna vez pierdes tu teléfono o se le acaba la batería, aún puedes iniciar sesión.

Ahora que la mitad de todos los dispositivos Android pueden funcionar como llaves de seguridad, el nuevo desafío será lograr que la gente realmente los use.

Las llaves de seguridad tienen una tasa de adopción inferior a la autenticación de dos factores, pero la conveniencia probablemente atraerá a más personas para proteger mejor sus cuentas. “No tienes que enchufar nada, y no tienes que comprar un nuevo dispositivo, ya que ya tienes tu teléfono”, dijo Gilsenan. “El mayor desafío es comunicar eso a las personas que realmente necesitan 2FA”.

Anuncios

App que roba datos bancarios de los usuarios del sistema #Android / #Privacidad #Seguridad

BankBot, un peligroso troyano bancario para Android que se hace pasar por el juego Jewels Star Classic.

Un troyano, un software que se hace pasar como legitimo pero en realidad roba los datos bancarios de las personas, ha sido detectado por los investigadores de la compañía Eset.

Se trata de BankBot, un código malicioso que logró filtrarse en la tienda de aplicaciones de Android haciéndose pasar por un juego llamado Jewels Star Classic.  La firma de seguridad advirtió que más de 5.000 instalaron la aplicación.

Al descargar esta versión de Jewels Star Classic, se obtiene un juego de Android que funciona, pero que tiene algunas características maliciosas: ‘malware’ bancario y un servicio malicioso que espera ser ejecutado tras una ventana de tiempo preconfigurada.

Según informan los investigadores, el servicio malicioso se activa 20 minutos después de la primera ejecución del juego. El dispositivo infectado muestra una alerta impulsando al usuario a habilitar algo llamado ‘Google Service’. Esta alerta aparece independientemente de la actividad que esté llevando a cabo el usuario, sin conexión aparente con el juego.

Al momento que el usuario acepta la alerta, el ‘virus’ se instala como aplicación de SMS por defecto y obtiene permiso para sobreescribir otras aplicaciones. Una vez que se ejecutan estas tareas, el ‘malware’ intenta robar los datos de las tarjetas de crédito de las víctimas.

Haciéndose pasar por el videojuego Jewels Star Classic, ha logrado infectar miles de usuarios.

¿Cómo saber si mi equipo está infectado?

Si en su celular encuentra la presencia de una ‘app’ llamada ‘Google Update’, un administrador de dispositivo activo llamado ‘System update’ y la aparición repetida de alerta de ‘Google Service’, es probable que esté infectado.

Para limpiar manualmente un dispositivo, primero se necesita deshabilitar los derechos de administrador de ‘System Update’, luego proceder a desinstalar tanto ‘Google Update’ como la aplicación troyanizada asociada, en este caso Jewel Star Classic.

Evite ser estafado

Para no caer en manos de los cibercriminales, Eset recomienda darle prioridad a las tiendas de aplicaciones oficiales y no a las alternativas.

Tenga presente además que antes de descargar una aplicación, es importante verificar su popularidad mirando el número de instalaciones, las calificaciones y los comentarios de los usuarios anteriores.

 

Computadora de 9 Dolares: Se llama “CHIP”

Raspberry Pi es uno de los dispositivos más queridos por la comunidad tecnológica por sus muchas posibilidades de aplicación y, principalmente, por su excepcional precio inferior a 50 euros. Ahora, con la llegada del PC de 9 dólares, cortesía de Make, el corazón de los “geeks” está dividido.

e8bb5eef57c1c9141b6921251cf97a1d_original

Chip, así es como han denominado a este diminuto PC de 9 dólares, el cual ya ha triplicado la suma necesaria para hacerse realidad en Kickstarter.

Video:https://d2pq0u4uni88oo.cloudfront.net/projects/1805765/video-534975-h264_base.mp4

La pequeña placa, Chip, contiene todo lo que podríamos encontrar en un PC de mayor tamaño: USB y microUSB, entrada y salida de audio, micrófono y vídeo, Bluetooth 4.0 y WiFi 801.11 b/g/n, 512 MB de memoria y 4 GB de almacenamiento.

La CPU encargada de hacer funcionar todo el conjunto es un procesador Allwinner A13 de 1 GHz.

Pc de 9 dólares

El PC de 9 dólares se vuelve realmente interesante cuando mucha gente colabora para ayudar a que sea increíble”,  afirma Rauchwerk, uno de los “padres” de este dispositivo.“Queríamos encontrar una manera de no sólo dar acceso a todo el mundo a ‘Chip‘, sino que también tener la posibilidad de participar en el proceso de desarrollo del mismo”.

Aún quedan 10 días para que finalice el plazo de aportación de capitales al proyecto delordenador de los 9 dólares, por lo que pronto tendremos nuevas noticias de este pequeño, pero muy interesante dispositivo.

Comenta y comparte este reporte 😎

México es el cuarto país de América Latina con más delitos por internet

Más de 45 millones de mexicanos son víctimas de ciberataque

México es el cuarto país de América Latina con más delitos por internet: desde Argelia se origina 25% de los ataques

COMPARTIR

21/09/2014 05:23

La Procuraduría General de la República firmó un acuerdo para combatir la ciberdelincuencia con los 21 países iberoamericanos. Foto: Archivo /Eduardo Jiménez

CIUDAD DE MÉXICO, 21 de septiembre.- Alrededor de 45 millones de mexicanos han sido víctimas de algún tipo de ciberataque y sólo en 2013 las pérdidas económicas por esos delitos ascendieron a 39 mil millones de pesos, que coloca a México en el tercer lugar en ciberdelicuencia en América Latina.

Análisis elaborados por el académico Julio Téllez Valdés, del Instituto de Investigaciones Jurídicas de la UNAM, de los ilícitos virtuales detectados en el país más de la mitad se originó en Estados Unidos, una cuarta parte en Argelia, cuatro por ciento en Francia y apenas 0.1 en México.

Recordó que entre los ataques más notorios destacan los registrados en octubre de 2012 a los sitios web de las secretarías de Hacienda y Crédito Público, del Trabajo y Previsión Social, así como a la Confederación Patronal de la República Mexicana, por parte del grupo de hackersAnonymous, en respuesta a la reforma laboral que se propuso en ese año.

Debido a esa cantidad de delitos por la red, el investigador destacó que el gobierno ha instrumentado acciones mediante el Plan Nacional de Desarrollo, como el Sistema Nacional de Inteligencia Civil, así como estructuras de interconexión de bases de datos nacionales.

Durante su participación en el Segundo Encuentro Latinoamericano sobre Ciberseguridad: Delitos Cibernéticos e Informática Forense, que se efectuó en la Facultad de Derecho de la UNAM, Téllez Valdés recomendó a los usuarios de internet que, para evitar ser víctima de ese tipo de delitos, es necesario instalar y actualizar programas antivirus, probar buscadores anónimos como DuckDuckGo o StartPage, además de borrar datos registrados en el navegador como historial, formularios y cookies.

Cifras de la División Científica de la Policía Federal indican que desde 2012, el número de incidentes cibernéticos en México aumentó 40%, y del total de ese tipo de delitos los más recurrentes son por medio electrónico, le siguen los ilícitos contra la seguridad informática y en tercera posición los delitos contra menores.

De los delitos por medio electrónico, los que más se registran son el fraude y la extorsión, y le siguen la difamación, amenazas, robo de contraseñas y suplantación de identidad.

Debido a ese incremento de delitos cibernéticos, el académico de la Universidad Nacional alertó que el mundo virtual tiene paradojas, pues por un lado hay avances, como las aplicaciones móviles, la computación en la nube y las comunicaciones instantáneas pero, al mismo tiempo, también se han presentado ciberguerras, usurpaciones de identidad y terrorismo a distancia.

Ante ello, el investigador subrayó que la ciberseguridad debe considerar normas jurídicas, políticas públicas, protección del uso y procesamiento, almacenamiento y transmisión de información y datos.

“Estas tecnologías son pilar de la llamada sociedad de la información y del conocimiento; sin embargo, pueden trastocar los derechos fundamentales de las personas”, concluyó.

Sobre el agravio contra personas, datos de la Policía Federal indican que el principal ciberataque es la difamación, le siguen las amenazas, después el robo de contraseñas y al último la suplantación de identidad.

Respecto de los fraudes al comercio electrónico, 19% se registran en telefonía, 14% en autos, 11%  en ropa y accesorios, y siete por ciento en equipo de cómputo.

Mientras que de los delitos contra la seguridad informática, 98 por ciento son malware, es decir, software malicioso, ya que tiene como objetivo infiltrarse o dañar una computadora o sistema de información, y 2% esphishing, el cual intenta adquirir información confidencial de forma fraudulenta.

Debido al alto índice de ciberdelitos en México, en junio de 2014, la Procuraduría General de la República firmó un acuerdo para combatir la ciberdelincuencia con los 21 países iberoamericanos, con el fin de armonizar leyes y líneas de acción contra ese tipo de ilícitos.

~~~~~

COMENTA ESTE REPORTE !!!

Sistemas Ayala

Este mes de marzo Microsoft prepara siete boletines de seguridad que solucionarán vulnerabilidades en varios de los productos de la compañía

Microsoft prepara parches para Internet Explorer, Office y Silverlight

Con viene siendo habitual los segundo martes de mes, Microsoft prepara su actualización de seguridad mensual que en esta ocasión se compone de siete boletines, cuatro de ellos considerados críticos, lo que significa que solucionan fallos que podrían permitir que un atacante ejecutara malware en un ordenador de manera remota direccionando a un usuario a una página web maliciosa.

Los boletines de marzo solucionan vulnerabilidades en Internet Explorer, Office 2010 y la plataforma Silverlight de Microsoft, además de a Sharepoint.

El parche para Internet Explorer está diseñado para mejorar todas las versiones del navegador, desde IE6 a IE10, y para todas las ediciones de Windows, desde XP a Windows 8 y RT.

En cuanto a Microsoft Silverlight, un plug-in para navegadores capaz de reproducir vídeos online y otro tipo de contenido, se ha reparado un fallo que afectaba tanto a Windows a Mac OS X.

La tercera vulnerabilidad crítica afecta a Visio y Microsoft Office Filter Pack, y la cuarta a Microsoft Sharepoint Server, de forma que afecta únicamente a los clientes empresariales de la compañía de Redmond.

El resto de los boletines están calificados como importantes, lo que significa que los fallos que solucionan no son serios, aunque Microsoft sigue insistiendo en que deben parchearse.

Si se tienen activadas las actualizaciones automáticas de Windows los parches serán automáticamente instalados.

Internet en Mexico “Gratuito”: Sera Posible ?

Dotar gratuitamente de Internet de banda ancha a los mexicanos es posible con la red de fibra óptica de la Comisión Federal de Electricidad (CFE), una inversión de 30,000 millones pesos y voluntad política del gobierno federal y los legisladores.

 

Este cálculo emana de la propuesta “Internet para Todos”, elaborada por las organizaciones ciudadanas Artículo 19, Reforma Política Ya, Dejemos de Hacernos Pendejos, Al Consumidor, Causa Común y Contingente Mx, que buscará llevar al pleno del Congreso un Programa de Conectividad Estratégico, al inicio del próximo periodo de sesiones, el 1 de febrero.

Para lograrlo, la iniciativa necesita recaudar por lo menos 105,000 firmas autógrafas (en papel) del padrón electoral por lo que emprenderán una campaña de recolección de firmas a nivel nacional que eleva a rango constitucional la obligación del Estado para proporcionar acceso a Internet a la ciudadanía.

Estas organizaciones han convocado anteriormente movimientos en defensa de la libertad e igualdad en Internet, como “Internet Necesario” que se opuso a la gravación del servicio como un artículo de lujo; y participaron en las mesas de diálogo del Acuerdo Comercial Antifalsificación (ACTA) , que derivaron en el rechazo del Congreso y la sociedad a la adhesión de México al tratado internacional.

Emilio Saldaña, director de Adigital y promotor del software libre, argumentó que técnicamente es posible el proyecto con los 21,000 kilómetros de fibra óptica que cuenta la CFE a nivel nacional, más la inversión de 30,000 millones de pesos para el despliegue de 15,000 kilómetros de redes de larga distancia, anillos metropolitanos de fibra y 1,300 puntos de acceso con antenas “Súper Wifi” que brindan señal a 8 kilómetros a la redonda.

“Una antena Súper Wifi en cada una de las delegaciones, se podría dar cobertura a rodo el DF. Se compartiría este internet, no es concesionable, no es comercial y jamas sera comercial”, explicó el promotor de la iniciativa.

En México, sólo 6,100 localidades tienen capacidad de acceso a Internet de banda ancha, de las 192,240 que existen en el país, de acuerdo con cifras de la SCT. Para la mayoría de las comunidades rurales y para cerca de 40% de la población mexicana, el acceso a la banda ancha es prácticamente inexistente.

Pero esta propuesta, disponible en el sitio internetparatodos.mx va más allá de sólo dar acceso a la red gratuitamente. Sus objetivos se basan en combatir la brecha digital en el país y fomentar la libertad de expresión y la conectividad para el ejercicio de los derechos de los ciudadanos frente a sus gobernantes.

Antonio Martínez Velázquez, oficial de Comunicación de Artículo 19 en México, resaltó que al garantizar el acceso a Internet, permite crear plataformas que garanticen la libertad de expresión en un contexto de violencia que vive el país pues recordó que el sexenio pasado fueron asesinados 72 periodistas, “la mayoría en entidades gobernadas por el PRI”.

“Este contexto político se reconoce a internet para ejrcer nuestros derechos. En la reforma que proponemos al artículo sexto constitutcional, se garantiza una herramienta para ejercer otros derchos que no los podemos ejercer por este contexto de violencia o que dificil ejecerlos sin que corran peligro”, consideró.

Daniel Gerhenson, cofundador de la asociación AlConsumidor, dijo que esta acción permitirá además colocar a los ciudadanos dentro del radar político pues “seguimos siendo los grandes ausentes.”.

“Vivimos tiempos inciertos. Regresa el PRI a la tiutlaridad del ejecutivo con discurso nuevo pero con las mismas caras y con una relación desigual y asimétrica entre gobierno y gobernados”, dijo.

Paola Migoya, de Reforma Política Ya, dijo que para elaborar la iniciativa fueron asesorados por expertos como Erik Huesca, de la Fundación para el Conocimiento y la Cultura Digital, y Alejandro Pisanty, de Internet Society en México.

También se consultó a legisladores como el panista Juan Pablo Adame, presidente de la Comisión Especial de Agenda Digital y Tecnologías de la Información en la Cámara de Diputados, y el senador perredista Armando Ríos Piter, agregó Saldaña.

GARANTIZAR LIBERTAD

Dentro de la iniciativa se incluye la creaciónd e una Comisión Federal del Acceso Libre a Internet, conformado por un repsentante de la Secretría de Comunicaciones y Transportes, uno de la Comisión Federal de Telecomunicaciones, uno de la CFE, por el titular del Vonsejo Ciudadano Verificador y un representante de los Proveedores de Internet como Servicio.

El Consejo Ciudadano a su vez estará conformado por once consejeros que sean miembros de las organizaciones civiles que vigilarán la libertad de expresión, neutralidad de la red y evitar la criminalización de los internautas ante tratados restrictivos de libertades digitales como ACTA -que el IMPI quiere revivir este sexenio, recordó Martínez Velázquez- o el Acuerdo Transpacífico de Asociación Económica (TPP).

“Esta es nuestra propuesta y queremo que sea prioridad para nosotros. La igualdad de acceso a Internet es justicia social”, agregó Jesús Robles Maloof, defensor de los derechos humanos.

___________________________________

“Sistemas Ayala”, se pone a sus ordenes para aclarar cualquier duda !

SERVICIOS Y CONSULTAS…..Consulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook  <<–Visita en FB

SISTEMAS AYALA : http://www.sistemas-ayala.mex.tl/

Proud Active Member of: http://tbmthebusinessmarketing.com  <<–Miembro Activo

tbm logo

Laptops o Tabletas: Tus Opciones al Compar.

Las computadoras portátiles y las tabletas son los objetos más buscados en el mundo de la tecnología, pero ¿cómo hacer una compra correcta?

Para comprar una computadora portátil o una tableta se debe definir primero el uso que se le va a dar al equipo.
En el caso de las laptops, si la va a usar un estudiante puede optar por una computadora con un procesador Core i3, mientras si la persona usa programas más complejos como el AutoCAD puede comprar un equipo Intel Core  i5 y el  Core  i7, precisa expeto de Computeach.
Al seleccionar una computadora portátil se debe tener en cuenta si la marca del equipo cuenta con la asistencia y los repuestos necesarios en el país, indica experto de Hard Soft Net.
Otra de las recomendaciones es que antes de comprar la portatil se revise si el equipo no es remanufacturado, estos son productos que han pasado por un proceso de desensamblaje y recuperación de sus partes.
Cuando un equipo ha pasado por este proceso, en la parte inferior de la laptop se ve la palabra “Refurbished” que es remanufacturado en inglés.  Las tabletas se dividen en tres grupos: alta, media y baja.
La gama alta son aquellas que cuentan con un sistema operativo Windows  o IOS “son los equipos con los mejores procesadores y las aplicaciones son más parecidas a las que se usan en una computadora”, indica un promotor de HP.

Las tabletas de gama media trabajan con el sistema Androide 4.0. Funcionan para las videollamadas, ya que cuentan con una cámara frontal y una posterior. Mientras tanto, las tabletas de gama baja son aquellas que también trabajan con Android y cuentan con una cámara VGA.

“Sistemas Ayala”, se pone a sus ordenes para aclarar cualquier duda !

SERVICIOS Y CONSULTAS…..Consulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook  <<–Visita en FB

SISTEMAS AYALA : http://www.sistemas-ayala.mex.tl/

Proud Active Member of: http://tbmthebusinessmarketing.com  <<–Miembro Activo

tbm logo

Mercado de los Teléfonos Inteligentes: Queda algo a repartir de ese pastel?

Muchas son las compañías que quieren destronar a Samsung y Apple, hasta la fecha dominadoras absolutas del segmento móvil de última generación. ¿Lo conseguirán?

Research In Motion no está tan desahuciada como parecía. La compañía canadiense ha revisado su hoja de ruta por enésima vez y ha “adelantado” el lanzamiento de su plataforma BlackBerry 10 para el 30 de enero. Esto aún supone esperar hasta el próximo año para verle la cara al primer smartphone BlackBerry de próxima generación, que cambiará la vestidura QWERTY por un teclado integrado en la pantalla capaz de adaptarse a la forma de escribir de cada usuario, pero también implica romper con el pesimismo de los analistas, que esperaban que los retrasos se repitiesen por lo menos hasta marzo. Y eso no es todo, RIM ya ha conseguido para su software la certificación de seguridad FIPS 140-2, cuenta con una red de medio centenar de operadores probando el ecosistema a nivel mundial y ha actualizado por fin BlackBerry Messenger con llamadas de voz gratuitas.

Tras clausurar un año 2011 desastroso, marcado por las caídas de su servicio de datos y los cambios de directiva, y después de superar una primer semestre de 2012 sin novedades en su cartera de productos, los de Thorsten Heins se han abonado a las buenas noticias, superando incluso las expectativas de Wall Street con los resultados de su último trimestre fiscal. Pero, ¿será capaz de recuperar la cuota de mercado que ha perdido durante los últimos ejercicios? Y, sobre todo, ¿queda algo de tarta por repartir?

Si analizamos el segmento de los smartphones por sistemas operativos o, si nos fiamos de las investigaciones de consultoras como Gartner e IDC, es evidente que Android no sólo es la plataforma móvil líder con más de un 70% de cuota (y un 90% en China), sino que su distancia respecto al resto de contendientes no deja de aumentar. De hecho, hace tan sólo un año contaba con una participación que rondaba la mitad del parque móvil, lo que demuestra una progresión espectacular para su primer lustro de vida a costa de la competencia. Por ejemplo, su más inmediata perseguidora, iOS, no alcanza el 15% y las ventas de dispositivos Apple se han visto afectadas por los rumores previos al lanzamiento de iPhone 5, Nuevo iPad y iPad Mini. Y el futuro del resto pinta peor: batacazo de una maltratada Symbian, que pasa del segundo al quinto puesto en sólo un año y presencia casi inexistente de BlackBerry, Bada y Windows Phone, todas ellas por debajo de los cinco puntos porcentuales.

Cambiando la perspectiva, de sistemas a fabricantes, el panorama es más crítico. Durante el último trimestre tan sólo cuatro compañías se salvaron de la quema y obtuvieron ganancias, según Asymco. ¿Sus nombres? Apple, por supuesto, que acapara prácticamente el 60% de las ganancias mundiales procedentes de teléfonos móviles entre julio y septiembre; su archi-enemiga Samsung, que domina otro nada despreciable 39%; y las también asiáticas HTC y LG que se tienen que conformar con aparecer en la lista con porcentajes del 1% y del 0,01%, respectivamente. Ninguna otra división de telefonía es beneficiosa.

Un mar de pérdidas

Las pérdidas ahogan a una Motorola Mobility atrapada en las redes de Google, que sigue prefiriendo a terceros para construir sus terminales Nexus. El último trimestre se ha dejado 527 millones de dólares y el tiempo parece confirmar que el gigante de Mountan View sólo adquirió al fabricante americano para blindar Android con un escudo de más de 17.000 patentes. El hardware le da igual. La unidad de comunicaciones y productos móviles deSony, por su parte, se ha pulido 29 millones de dólares. Asimismo la otrora reina finlandesa, Nokia, se ha sumido en un pozo negro financiero en el que destacan los 754 millones de dólares perdidos en el Q3. Durante ese periodo, además, ha vendido 2,9 millones de smartphones Lumia frente a los 4 millones del cuarto anterior y los 2 millones de principios de año, prácticamente el mismo número de unidades Android que Google activa en sólo 3 días. Esto supone vender menos unidades que rivales como LG, ZTE, Huawei… e incluso Lenovo, cuya penetración es prácticamente inexistente fuera del panorama asiático.

Y es que la asociación con Microsoft y su Windows Phone no acaba de cuajar, por mucho que la plataforma sea promocionada como la salvación de ambas compañías en el sector smartphone y, más aún, como firme candidata a tomar la tercera posición del ranking mundial. Hace cuestión de semanas se actualizaba en forma de Windows Phone 8 con notables opciones de personalización y novedades como su “Kid’s Corner”, una zona segura para niños, “Rooms”, grupos de conversación privados o “Data Sense”, un controlador del límite de datos. Y con un arsenal de relucientes modelos encabezados por Lumia 810, Lumia 820, Lumia 822, Lumia 920, HTC Windows Phone 8X y ATIV S. Pero la pregunta vuelve a ser la misma que para BlackBerry: ¿hay realmente sitio para más plataformas? Si Nokia no remonta y HTC apenas es rentable, ¿qué futuro espera a los esfuerzos móviles de Microsoft? ¿Es éste un reto que debería asumir? Ya hay quien rumorea que los chicos de Redmond preparan un Surface Phone, ¿se trata de una decisión acertada?

Por si la situación no fuese lo suficientemente complicada con el reparto de fuerzas entre los sistemas tradicionales, existe un grupo de aventureros que también quieren probar suerte en el mercado smartphone. La Fundación Mozilla está muy implicada en el proyecto del sistema basado en HTML5 y demás estándares webFirefox OS, Canonical ansía establecer un ecosistema comercial alrededor de Ubuntu Phone OS, Intel y Samsung han apadrinado la fusión de Bada y MeeGo en el remozado Tizen y varios ex-ingenieros de Nokia se han reunido en torno a Jolla Mobile para revivir al propio MeeGo como sistema independiente. Puede que reviva pero, ¿será (serán) capaces de sobrevivir en un mercado tan saturado? “Siempre hay espacio para la evolución, la revolución y la competencia”, contestaba convencida la portavoz de Jolla, Caroline Kempf, a Silicon News este verano.

El problema es que muchos lo han intentado antes y no han dado muestras de éxito, al menos no en la moderna dinámica de las pantallas táctiles, las conexiones a Internet, los teléfonos inteligentes y las batallas de propiedad intelectual. Si unos pocos canibalizan el espacio operativo y los menos consiguen hacer dinero con la comercialización de smartphones, ¿es sostenible el modelo actual? ¿Que ocurrirá con firmas como RIM, Motorola o Sony? ¿Enfocarán sus esfuerzos hacia otros mercados o serán engullidas entre tanta competencia? Y la conexión Microsoft-Nokia, ¿será capaz de madurar de una vez su frutos? Al hablar de tendencias de futuro, los informes de los expertos suelen coincidir en ciertas salidas con potencial: producir para los clientes asiáticos y apostar por los smartphones low-cost. Son dos opciones que podrían funcionar. Ustedes, que opinan?

El Código Libre es contemplado por Microsoft

Microsoft sigue avanzando en su inversión y esfuerzos por la interoperabilidad con el software y los estándares abiertos.

En el 2012 la compañía creaba Microsoft Open Technologies para construir dicha interoperabilidad en servicios cloud, colaborar con las organizaciones de estándares o soportar directamente el trabajo de desarrolladores de lenguajes como PHP, Java y Node.js o .NET en la plataforma Windows Azure.

La primera oferta del grupo parece llegar ahora, con el anuncio de sus tecnologías abiertas VM Depot, “un catálogo de sistemas operativos preconfigurados, aplicaciones y herramientas de desarrollo dirigidas a la comunidad, que pueden ser fácilmente implementadas en Windows Azure “.

VM Depot está diseñado para poder crear y compartir imágenes de Linux corriendo en máquinas virtuales que utilizan las API de Azure. En estos momentos, tan sólo cuatro páginas incluyen imágenes para las versiones de Ruby, Drupal, WordPress, Tomcat y Jenkins para Ubuntu o Debian, así que el margen para Microsoft con esta apuesta se percibe amplio, como publica The Register.

La idea es promover más aplicaciones de código abierto ejecutadas en Linux sobre la nube de Windows y ayudar con ello a ponerse al día en Amazon.

La O.N.U. se prepara para las protestas en vísperas de el tratado secreto para regulación del Internet !!

Resumen: Con el potencial de convertirse en algo como SOPA y CISPA “con esteroides”, un tratado multinacional patrocinado por la ONU  se decidirá a puerta cerrada en Dubai el próximo lunes. Los documentos filtrados muestran por qué todo el mundo quiere que no se implemente.

En una reunión a puerta cerrada este fin de semana en Dubai, el brazo de telecomunicaciones de las Naciones Unidas – la Unión Internacional de Telecomunicaciones (UIT) – Los planes para apoderarse de un gran papel en la gobernanza de Internet.

Screen Shot 2012-11-27 at 13.51.26

La UIT es la celebración de la Conferencia Mundial de Telecomunicaciones Internacionales de diciembre 03 al 14, donde los países buscan un acuerdo sobre las revisiones propuestas al Reglamento de las Telecomunicaciones Internacionales (“ITR”, un tratado internacional jurídicamente vinculante firmado por 178 países) en virtud de tratados, en un intento de ampliar el alcance de la UIT del poder para supervisar el Internet.

Se impulsará el control reglamentario de tráfico de Internet y el acceso ciudadano a los gobiernos y lejos de las organizaciones tales como ICANN.

Documentos filtrados: TARIFAS de Internet y NO hay tráfico privado

SEC

El tratado parece tener la intención de consolidar la infraestructura de Internet, fomentar la banda ancha y la inversión, y asegurar la integridad de los protocolos de comunicación de emergencia.

También se cobraría a los gobiernos con la tarea de regular la creación de sus empresas de telecomunicaciones “de los impuestos nacionales y comunicaciones – otra manera de decir, los peajes y los impuestos en Internet.

La reunión y sus propuestas están siendo retenidos de la vista del público.

Un constante flujo de documentos filtrados desde el sitio Web WCITleaks tienen los organizadores en un pánico defensiva – por razones que dejan claro que algo podrido en la ONU

Creado por investigadores de la Universidad George Mason, WCITLeaks está solicitando y el intercambio de copias de los borradores de los documentos filtrados.

En el documento WCTIleaks TD-64 (la versión final anticipada), los estados de lengua que los países se otorgarán el derecho de suspender el acceso de sus ciudadanos a Internet y servicios de telecomunicaciones parcial o totalmente – y que “los Estados miembros” tienen el derecho de prohibir la anonimato del tráfico, obligando a ninguna información de identificación oculta por razones de privacidad hacerse oportunamente a disposición de los organismos encargados de hacer cumplir la ley.

La UIT tiene un fuerte apoyo de los gobiernos opresivos, entre ellos Rusia y China .


wcit 2012

Telcos (Tel:telecomunicaciones..Cos:Corporaciones)  hacen un juego de poder?

En un discurso de junio 2012 por la UIT Secretario General, Dr. Hamadoun Touré, dijo que las compañías de telecomunicaciones tuvo el “derecho al retorno en [el] de inversión” de hacer frente a la congestión de Internet, y que la reunión y el tratado haría lo siguiente:

(…) Frente a la actual falta de conexión entre las fuentes de ingresos y las fuentes de los costos y para decidir sobre la forma más adecuada de hacerlo.

Curiosamente, el Dr. Alexander Kushtuev, CMTI Workgroup Preparación Presidente y la UIT Director General Adjunto, trabaja para el más grande de Rusia, operador nacional de telecomunicaciones, Rostelecom.

En junio de 2011, Vladimir Putin se reunió con Toure, donde el entonces primer ministro ruso recordó al Secretario General que Rusia co-fundador de la UIT, e hizo unos cuantos titulares cuando el señor Putin afirmó que Rusia está dispuesta a participar activamente en “el establecimiento de internacional de control a través de Internet utilizando la capacidad de vigilancia y supervisión de la Unión Internacional de Telecomunicaciones (UIT). “

Condenado en un número creciente

Este fin de semana pasado, un documento recientemente filtrado WCTIleaks reveló que los organizadores están preparando una estrategia de relaciones públicas para evitar la protesta pública mediante la contratación de consultores en el intento y evitar el contragolpe mismo global que finalmente derrotó a SOPA, PIPA y CISPA.

En cuanto a la línea creciente oposición, van a necesitar todos los estrategas de relaciones públicas que pueden pagar.

Lucha por el Futuro, y Access Now – en la que jugaron un papel clave en diezmando SOPA – han puesto en marcha el sitio Web . Con el apoyo de un video, los grupos advierten:

Si algunas de las propuestas en CMTI se aprueban, las decisiones sobre el Internet se haría por un arriba hacia abajo, de la vieja escuela centrada en la agencia de gobierno a puertas cerradas.

Algunas propuestas para permitir el acceso a cortarse más fácilmente, amenazan la privacidad, control y legitimar el bloqueo de tráfico en línea. Otros tratan de imponer nuevas tasas para acceder a los contenidos, por no hablar de frenar la velocidad de conexión.

Hace una semana, Google creó su Ponerse en Acción denuncia y la campaña, empujando la reunión encubierta en la conciencia más amplia de Internet diciendo que el tratado amenaza la “Internet libre y abierta”.

La UCI respondió a Google el fin de semana en una entrada de blog bastante incomprensible .

Antes de esto, la oposición se ha extendido a trancas y barrancas tan distantes como pieza Vint Cerf en el New York Times al colectivo hacktivista Anonymous – y el gobierno de EE.UU. ha confirmado recientemente que se opondrá a colocar el control de Internet en manos de los Estados Unidos Naciones Unidas. (Edit: El Parlamento Europeo ha añadido su voz colectiva a la oposición .)

En los comentarios, Touré sigue bajando pistas sobre la infelicidad global con ICANN, pero se aleja de forma categórica que indica la UIT asumirá el control de distancia de la ICANN, en lugar diciendo vagamente las dos organizaciones “, pueden trabajar juntos.”

Lo que verdaderamente preocupante para mí es que el discurso de Toure dejó en claro que la UIT no cree que el establecimiento de barreras económicas para el acceso a los sitios Web o tráfico, o que los países que censuran el acceso de sus ciudadanos a Internet, en cualquier forma restrinja el libre flujo de información.

Para mí, esto significa que una vez más, otra organización ni idea pero muy poderoso está tratando de tomar el control de Internet, aunque no tiene conocimiento acerca de cómo los principios básicos de la Internet realmente hacen que Internet funcione eficazmente.

_______________

<^>

SERVICIOS Y CONSULTAS…..Consulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook  <<–Visita en FB

SISTEMAS AYALA : http://www.sistemas-ayala.mex.tl/

Proud Active Member of: http://tbmthebusinessmarketing.com  <<–Miembro Activo

tbm logo

O tal vez simplemente no les importa.