#142
abril - 2019
Seguridad
mucho más que protección
iiiiiiSecurity, much more than protection 20 -BUSINESS - Licencias Online y Fujitsu: Alianza que profundiza el canal en Colombia | 22 - BLOCKCHAIN - ¿Es hackeable la tecnologÍa Blockchain? | 46 - BUSINESS - Protege tu negocio
14 18
22
26
ANALYSIS & TRENDS » ¿Qué tan vulnerable está la seguridad?
HEALTH
» Prótesis biónicas podrían ser hackeadas
BLOCKCHAIN
» ¿Es hackeable el blockchain?
PAYMENTS
» Apple se viste de Fintech
GlobalMedia IT - LATIN AMERICAN MAGAZINE by
20
24
28
BUSINESS
» Licencias Online y Fujitsu
SECURITY
» Riesgos del reconocimiento facial
HARDWARE
» ¿Un altavoz o un cuadro?
SUSCRIPCIONES // SUBSCRIPTIONS:
www.globalmedia-it.com MEDIA & COMMUNICATION
8333 NW 53rd Street suite #450 Doral, FL 33166 | USA Tel: +1 (305) 394-6944
www.globalmedia-it.com
.........................................................................................................................................
SUMMARY #142
Para publicar en este medio: // To publish in this media: info@globalmedia-it.com
Síguenos en // Follow us at
GlobalMedia IT
@globalmediait
Globalmediaitla
GlobalMedia IT
GlobalMedia IT
globalmediait
globalmediait
@globalmediait
........................................................................................
APPS » Nuevas herramientas de WhatsApp para proteger conversaciones ........................................................................................
30
APPS » Snapchat podría lanzar plataforma de juegos ........................................................................................
34
WEARABLES » Conoce la ropa del futuro ........................................................................................
36
GAMING » Google presenta Stadia ........................................................................................
40
SECURITY » Cibercriminales pueden interceptar los SMS ........................................................................................
42
VIRTUAL » Facebook prepara el ‘yo’ virtual ........................................................................................
44
BUSINESS » Protege tu negocio ........................................................................................
46
MOBILE » Inteligencia artificial para seguridad de móviles y ordenadores ........................................................................................
48
APPS » Recomendaciones en app de citas ........................................................................................
50
SECURITY » Troyanos bancarios triplican su presencia en Android ........................................................................................
52
CLOUD » Microsoft lanza Sentinel una solución desde la nube que usa IA ........................................................................................
54
VIP CLIENTES »»»»»»»»»»»»»»» ........................................................................................
56
LATAM NEWS »»»»»»»»»»»»»»» ........................................................................................ BRAZIL NEWS »»»»»»»»»»»»»»» ........................................................................................ CARIBBEAN & CENTRAL AMERICA ........................................................................................
58
60 62
EJEMPLAR DE DISTRIBUCIÓN GRATUITA, LA EMPRESA EDITORA NO SE RESPONSABILIZA POR LAS OPINIONES O CONCEPTOS VERTIDOS EN LOS ARTÍCULOS, ENTREVISTAS Y AVISOS. PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL SIN LA EXPRESA AUTORIZACIÓN DE GLOBALMEDIA. COPY FREE OF CHARGE. THE COMPANY HOLDS NO LIABILITY FOR THE OPINIONS OR CONCEPTS INCLUDED IN ARTICLES, INTERVIEWS AND ADS. PARTIAL OR TOTAL REPRODUCTION PROHIBITED WITHOUT DULY AUTHORIZATION OF GLOBALMEDIA..
Distribución / Distribution: Argentina, Chile, Uruguay, Paraguay, Bolivia, Peru, Ecuador, Venezuela, Colombia, Panama, Mexico, Guatemala, El Salvador, Costa Rica, Honduras, Nicaragua, Republica Dominicana, Puerto Rico, Comunidad IT Miami, Distribucion en mayoristas Miami
¿Estás seguro? Are you safe?
I
nicia el segundo trimestre del año, tal como avanza el tiempo, también avanza la tecnología y las innumerables ventajas que nos brinda. Es por ello que como todos los meses nos esforzamos en brindar información útil y veraz, que pueda ser aplicada en todos los ámbitos de la cotidianidad. Esta edición aborda un tema particularmente importante, la seguridad, un factor imprescindible en todas las áreas del ser humano.
GASTÓN P. MAGGIO
EDITORIAL
CEO GlobalMedia IT
Cada vez son más y variados, los ataques a los que se está expuesto y específicamente en el sector tecnológico, es imperativo conocer las herramientas con las que contamos para blindarnos ante cualquier vulnerabilidad, es por esto que presentamos esta edición dedicada a la seguridad, a fin de brindar una guía que permita conocer los nuevos riesgos y las maneras de contrarrestarlos. Ya no se trata sólo de contraseñas o actualizaciones, los “cibercriminales” son cada vez más ingeniosos y nos obliga a serlo nosotros también para preservar los datos y toda información valiosa. De allí la importancia de mantenerse informado respecto a este tema. Dejamos en sus manos esta nueva edición.
S
tarts the second quarter of the year, as the time advances, also advances the technology and the innumerable advantages that it gives us. That Is why, as every month we strive to provide useful and truthful information that can be applied in all areas of daily life. This issue deals with a particularly important issue, security, an essential factor in all areas of human beings. Each time they are more and varied, the attacks to which it is exposed and specifically in the technology sector, it is essential to know the tools that we have for blindarnos before any vulnerability, that is why we present this edition dedicated to security, in order to provide a guide to discover the new risks and ways of countering them. It is no longer just about passwords or updates, the "cybercriminals" are more and more ingenious and obliges us to be ourselves to preserve the data and all valuable information. Hence the importance of staying informed on this subject. We leave this new edition in your hands.
14 Analisys & Trends
¿Qué tan vulnerable está la seguridad? How vulnerable is the security?
L
S
a seguridad es imprescindible en todos los ámbitos, y la tecnología no escapa de ello, es por eso que cada vez son más las opciones que surgen alrededor de este tema, que va mucho más allá del uso de una contraseña segura o de la actualización de softwares para solucionar problemas de vulnerabilidad.
ecurity is essential in all areas and the technology does not escape this, which is why each time there are more options that arise around this topic, which goes far beyond the use of a strong password or the upgrade of software to solve problems of vulnerability.
La información se ha convertido en el bien más preciado y es por ello que el control de ésta es parte fundamental de la seguridad tecnológica.
The information has become the most precious asset and that is why the control of it is a fundamental part of the safety technology.
Si bien el objetivo principal de la seguridad informática es la prevención de los ataques cibernéticos, así como evitar pérdidas y daños en los sistemas de información, esos no son los únicos riesgos, ya que las amenazas van cambiando todos los días y por ende, los sistemas de seguridad deben actualizarse con la misma velocidad.
Although the main objective of the computer security is the prevention of cyber-attacks, as well as avoid losses and damage to information systems, these are not the only risks, because the threats are changing every day and therefore security systems must be updated at the same speed.
Otro aspecto que se debe tener en cuenta corresponde a las descargas e instalaciones que se realicen en los dispositivos que están vinculados a los diferentes sistemas, a fin de garantizar el control de éstos.
Another aspect that must be taken into account is the discharges and installations that are carried out on the devices that are connected to the different systems in order to ensure their control.
16 Analisys & Trends Cabe destacar que las redes sociales también forman parte de las herramientas que necesitan seguridad, motivo por el cual han surgido mecanismos que protegen, por ejemplo, las conversaciones de whatsapp. La aplicación instó a sus usuarios a poner en práctica una función que impide que otras personas puedan leer los mensajes privados. La decisión llega luego de que se presentara una falla de seguridad en los dispositivos que usaban Face ID o Touch ID para abrir dicha aplicación.
De la misma forma que existen opciones de seguridad para los particulares, surgen las que deben cubrir las necesidades de las empresas en este ámbito. La cantidad de información confidencial con la que cuentan los negocios hace que sea imprescindible establecer férreas medidas de seguridad que permita blindar el acceso a los datos frente a los ciberataques. Una de éstas es el denominado sistema por capas, que consta de tres etapas: la primera, detiene troyanos o malware; la segunda, evita aplicaciones no autorizadas con un software antiejecutable y la tercera, preserva la información del ordenador.
It should be noted that social networks are also part of the tools that need security, which Is why mechanisms have emerged that protect, for example, the conversations of WhatsApp. The application urged its users to put into practice a function that prevents other people from reading private messages. The decision comes after a security flaw occurs on devices that used Face ID or Touch ID to open the application.
In the same way that there are security options for individuals, the ones that must meet the needs of companies in this area arise. The amount of confidential information that business has made it imperative to establish strong security measures to shield access to data against cyber. One of these is the so-called tiered system, which consists of three stages: the first, stops Trojans or malware; the second, avoids unauthorized applications with in-executable software and the third, preserves the information of the computer.
Por otra parte, la inteligencia artificial se está posicionando como una herramienta disruptiva en todo lo inherente a la seguridad, debido a las habilidades que ofrece para encontrar patrones de comportamiento y tendencias de ataques, de allí el valor que ofrece para mantener seguros los ordenadores y smartphones. Una de las ventajas que ofrece consiste en adelantarse a un posible ataque por malware detectando la presencia de un archivo sospechoso desde el software de seguridad en el equipo.
Otro aspecto que se debe mencionar corresponde a que un número significativo de agujeros de seguridad han estado apareciendo en criptomonedas y plataformas de contratos inteligentes.
On the other hand, artificial intelligence is positioning itself as a disruptive tool in everything inherent to security, due to the skills it offers to find behavior patterns and attack trends, hence the value it offers for Keep computers and Smartphones safe. One of the advantages that it offers is to anticipate a possible attack by malware by detecting the presence of a suspicious file from the security software on the computer.
Another aspect that must be mentioned is that a significant number of security holes have been appearing in criptocoins and intelligent contract platforms.
Según especialistas en la materia, en ocasiones se puede culpar a un error de software, sin embargo, aseguran que existen varias formas de hackear un blockchain tales como: una falla criptográfica accidentalmente creada en el protocolo, ataques sobre las plataformas de intercambio del blockchain, y fallas en el diseño y programación de contratos inteligentes individuales.
According to specialists in the field, sometimes you can blame a software error, however, they ensure that there are several ways to hack a blockchain such as: a cryptographic flaw accidentally created in the protocol, attacks on Blockchain's exchange platforms, and flaws in the design and scheduling of individual smart contracts.
Es evidente que los riesgos de la seguridad son cada vez mayores y más variados. La buena noticia es que las respuestas a tales ataques son tan innovadoras y efectivas como la situación lo amerita. De allí la importancia de conocer los elementos básicos para resguardar la información de negocios y particulares, siendo el límite de acceso a ésta una de las aristas claves para no ser víctima de los cibercriminales.
It is clear that the security risks are getting bigger and more varied. The good news is that the responses to such attacks are as innovative and effective as the situation deserves. Hence the importance of knowing the basic elements to protect the information of businesses and individuals, being the limit of access to this one of the key edges not to be victim of the cybercriminals.
22 health
ADVIERTEN QUE LAS PRÓTESIS BIÓNICAS
PUEDEN SER HACKEADAS
THEY WARN THAT BIONIC PROSTHESES CAN BE HACKED
I
n the not too distant future humans will be able to lengthen their lives and increase the skills with chips, prostheses and intelligent devices that will be built into the body. All these bionic elements will be connected to the network and therefore can suffer a cyberattack.
E
n un futuro no muy lejano los humanos podrán alargar su vida y aumentar las habilidades con chips, prótesis y dispositivos inteligentes que llevarán incorporados en el cuerpo. Todos esos elementos biónicos estarán conectados a la red y, por lo tanto, pueden sufrir un ciberataque. "Debemos tomarnos esta amenaza de una manera muy seria, porque nuestra vida podría estar en peligro", explicó Sergey Kravchenko, director de desarrollo de negocios de Kaspersky, durante una conferencia sobre seguridad biónica en el Mobile World Congress 2019 (MWC).
El futuro del sector es muy prometedor y se especula con la posibilidad de que se puedan implantar chips para aumentar la capacidad de memoria o descargar recuerdos paro no perderlos. Según los expertos, ese mundo está por llegar, pero la verdad es que hoy ya hay personas que usan manos biónicas y otros elementos que, por ejemplo, les han permitido recuperar la capacidad de oír gracias a implantes sensoriales. Por ahora el peligro de que alguno de estos dispositivos pueda sufrir un ciberataque es "poco probable", según los expertos, pero el futuro requiere incorporar elementos de seguridad.
"We must take this threat in a very serious way, because our life could be in danger," explained Sergey Kravchenko, director of business development at Kaspersky, during a conference on bionic security at the Mobile World Congress 2019 (MWC). The future of the sector is very promising and is speculated with the possibility that chips can be implanted to increase memory capacity or download memories stop not losing them. According to experts, that world is coming, but the truth is that today there are people who use bionic hands and other elements that, for example, have allowed them to regain the ability to hear thanks to sensory implants. For now the danger that any of these devices may suffer a cyberattack is "unlikely", according to experts, but the future requires incorporating security elements.
La larga cadena de conexiones implicadas, el gran número de dispositivos inteligentes que estarán conectados y la posibilidad de que sea una inteligencia artificial la que intervenga en los dispositivos remotos, multiplica los posibles peligros. Virus, equivocaciones humanas, sabotajes, vulnerabilidades informáticas y ciberataques dirigidos pueden afectar a una o varias
"En varias décadas podremos sustituir más de la mitad de las partes del cuerpo con este tipo de dispositivos", aseguró Ilya Chekh, que dirige una start-up rusa que crea prótesis de manos para personas amputadas o algún tipo de discapacidad. Su empresa desarrolla manos artificiales que pueden comunicarse con su dueño, conectarse en línea y ejecutar comandos de voz. Si el presente del sector ya tiene numerosas aplicaciones, en el futuro su potencial aumentará con la llegada del 5G, que permitirá que todos estos dispositivos estén conectados a la red y funcionen con algoritmos en la nube. Ese nuevo escenario traerá un gran avance, pero también muchos "peligros", alertan desde la empresa rusa de ciberseguridad.
partes de la cadena de flujo de datos y afectar a estos dispositivos.
"In several decades we will be able to replace more than half of the body parts with this type of device," said Ilya Chekh, who runs a Russian start-up that creates hand prostheses for amputees or some type of disability. Your company develops artificial hands that can communicate with its owner, connect online and run voice commands. If the present of the sector already has numerous applications in the future its potential will increase with the advent of 5G, which will allow all these devices are connected to the network and work with algorithms in the cloud. This new scenario will bring a breakthrough, but also many "hazards", alert from the Russian company of cybersecurity. The long chain of connections involved, the large number of smart devices that will be connected and the possibility that it is an artificial intelligence which intervene in the remote devices, multiplies the possible dangers. Viruses, mistakes human, sabotage, software vulnerabilities and cyberattacks directed can affect one or several parts of the chain of data flow and affect these devices.
Cuando estos elementos formen parte del día a día será necesario proteger el código de los dispositivos, controlar su tráfico de datos, entrenar a las personas que intervengan en el proceso de su mantenimiento -muchas veces los ci b e r ataq u e s ap r o v e c h an e r r o r e s humanos- e investigar los incidentes para aprender de ellos, explicó el responsable de Kaspersky. "Es una realidad que las prótesis biónicas nos llevarán a otro nivel como humanos, pero debemos certificar su seguridad y asegurar sus peligros", añadió el experto en seguridad.
When these elements form part of the day to day it will be necessary to protect the code of the devices, to control their data traffic, to train the people who intervene in the process of their maintenance- many times the cyber take advantage of human errors-and investigate the incidents to learn from them, explained the head of Kaspersky. "It is a reality that bionic prostheses will take us to another level as humans, but we must certify their safety and ensure their dangers," added the security expert.
18 BUSINESS
LICENCIAS ONLINE Y FUJITSU: ALIANZA QUE PROFUNDIZA EL CANAL EN COLOMBIA
LICENCIAS ONLINE AND FUJITSU LICENSES: AN ALLIANCE THAT DEEPENS THE CHANNEL IN COLOMBIA
A
B
mbas empresas comenzarán a trabajar en conjunto enfocadas en proveer soluciones disruptivas para el mercado local. En la fase inicial van a comercializar las soluciones de servidores de misión crítica, hiperconvergencia y almacenamiento.
oth companies will start working together focused on providing disruptive solutions for the local market. In the initial phase they will market the solutions of mission-critical servers, hyperconvergence and storage.
Fujitsu es la compañía japonesa líder en Tecnologías de la Información y Comunicación, con una gama completa de productos, soluciones y servicios tecnológicos. Sus 149.000 empleados dan soporte a clientes en más de 100 países. “Utilizamos nuestra experiencia y el poder de las TICs para modelar el futuro de la sociedad con nuestros clientes”, dice Bruno Barnett, Sales Manager de Fujitsu South America.
Fu j i ts u i s th e l e ad i n g J apanes e company in information and communication technologies, with a full range of products, solutions and technology services. Its 149,000 employees provide support to customers in more than 100 countries. "We use our experience and the power of TICs to model the future of society with our customers," says Bruno Barnett, Sales Manager of Fujitsu South America.
La marca debutará en Colombia, junto a Licencias OnLine, con el lanzamiento del Select Partner Program. Si bien la empresa cuenta ya con negocios en muchos países de América Latina, “entendemos que hay un potencial gigantesco de oportunidades en Colombia, por lo tanto, el país será donde pondremos el foco principal de la región”, dice el ejecutivo. “Buscamos partners de valor agregado con un posicionamiento de entrega de productos y soluciones de alto nivel y con excelencia, combinado a nuestras soluciones de punta hechas en Japón”.
The brand will debut in Colombia, along with Licencias OnLine, with the launch of the Select Partner Program. W h i l e th e c o m p an y al r e ady has business in many Latin American countries, "we understand that there is a huge potential for opportunities in Colombia, so the country will be where we'll put the main focus of the region," says the executive. "We are looking for value-added partners with a positioning of products and solutions of high level and excellence, combined with our solutions made in Japan".
The portfolio consists mainly of data Center infrastructure: Hyperconvergent systems, servers, flash storage systems, communication, data protection solutions, cloud workflow and Data bank. "We are always approaching with solutions to our global allies like: Veritas, Microsoft, Oracle, Red Hat, VMware, Intel and SAP, among others", complements the executive.
El portafolio está compuesto principalmente por infraestructura de Data Center: sistemas hiperconvergentes, servidores, sistemas de almacenamiento flash, comunicación, soluciones de protección de datos, workflow en la nube y banco de datos. “Siempre acercándonos también con soluciones vueltas a nuestros aliados globales como: Veritas, Microsoft, Oracle, Red Hat, VMware, Intel y SAP, entre otros”, complementa el ejecutivo.
En cuanto a los motivos por los que han elegido al mayorista para comercializar y posicionar su oferta en la región, el vocero plantea: “Licencias OnLine tiene un perfil muy dirigido a soluciones, y posee un portafolio rico y distinto al de los mayoristas actuales. Además, cuenta con un equipo altamente certificado. Por estos motivos, encaja perfectamente con el perfil de Fujitsu, a través del diseño de soluciones de alto nivel, hechas especialmente para cada cliente, con una visión mucho más consultiva”.
Según cuenta, desde la marca han aportado mucho valor a las verticales que utilizan la TI como algo crucial para su negocio. Es el caso de los bancos, gobiernos, telcos, r e t a ils y m a n u f a c t u r a s. “ E n Colombia queremos poner énfasis en las tecnologías de misión crítica para Data Center. Siempre agregando valor al negocio del cliente, para lograr la reducción de TCO o el incremento de ingresos”.
Desde el lado del mayorista, Martin Monroy, Gerente Comercial en Colombia, sostiene que esta alianza “es una excelente forma de complementar la oferta orientada al mercado de las soluciones de infraestructura de Data Center. Las soluciones de Fujitsu de servidores de misión crítica e Hiperconvergencia se complementa de la mejor manera con nuestro portafolio de software defined data center con marcas como VMware, Citrix, Microsoft y Veritas”.
According to account, since the brand has brought a lot of value to verticals that use it as something crucial for their business. This is the case of banks, governments, telcos, retail and manufactures. "In Colombia we want to put emphasis on mission-critical technologies for Data Center. Always adding value to the customer's business, to achieve TCO reduction or revenue increase. " As for the reasons why they have chosen the wholesaler to market and position their offer in the region, the spokesman raises: " Licencias OnLine has a very profile to solutions, and has a rich portfolio and different from the current wholesalers. It also has a highly certified team. For these reasons, it fits perfectly with Fujitsu's profile, through the design of high-level solutions, made especially for each client, with a much more consultative vision. "From the wholesaler side, Martin Monroy, Colombia's commercial manager, argues that this partnership" is a great way to complement the market-oriented supply of Data Center infrastructure solutions. Fujitsu's solutions for mission-critical and hyperconvergence servers are best complemented by our defined data center software portfolio with brands such as VMware, Citrix, Microsoft, and Veritas.
26 BLOCKCHAIN
¿ES HACKEABLE LA
TECNOLOGÍA BLOCKCHAIN? IS BLOCKCHAIN TECHNOLOGY HACKABLE?
U
A
En ocasiones se puede culpar a una ejecución deplorable o un error de software (bug) no intencional. Pero también puede haber un área gris – el complicado resultado de interacciones entre código, las decisiones de costos asociadas a Blockchain y la codicia humana. Todo esto era conocido desde la perspectiva de la teoría, pero ahora cuando hay tantos blockchains en el mundo, ya se está en el proceso de aprendizaje de lo que ello significa.
Sometimes you can blame a deplorable execution or an unintentional software bug. But there may also be a gray area – the complicated result of code interactions, cost decisions associated with Blockchain and human greed. All This was known from the perspective of theory, but now when there are so many blockchains in the world, is already in the process of learning what that means.
n número significativo de agujeros de seguridad han estado apareciendo recientemente en cripto-monedas y en plataformas de contratos inteligentes, y algunas están directamente relacionadas con la forma en que éstas fueron construidas.
significant number of security holes have been appearing recently in cryptocurrencies and smart contract platforms, and some are directly related to the way they were built.
Cabe destacar que hackers han robado cerca de US$2.000 millones en criptomonedas desde comienzos del año 2.017, principalmente de las Plataformas de Intercambio de Cripto-monedas y eso solo refleja lo revelado en forma pública. Se trata de atacantes individuales y de sofisticadas organizaciones del cíber-crimen y de éstas últimas, dos grupos han robado US$1.000 millones.
Hay varias formas de hackear un blockchain: Una falla criptográfica accidentalmente creada en el protocolo; vulnerabilidades del cliente de software, para quienes hacen transacciones personales; ataques sobre las Plataformas de Intercambio del Blockchain y basados en la Regla del 51% para criptomonedas; fallas en el diseño y programación de contratos inteligentes individuales. La susceptibilidad a los ataques del 51% es inherente a la mayoría de las criptomonedas. Esto ocurre debido a que casi todas las criptomonedas utilizan la prueba de trabajo como protocolo para verificar las transacciones. En este proceso, también conocido como minería, los nodos gastan enormes cantidades de poder de computación para probarse confiables y así poder agregar información sobre nuevas transacciones a la base de datos. Un minero, que de alguna manera logra tomar control de la mayoría de la potencia de minería de la red, puede estafar a otros usuarios enviándoles pagos y creando una versión alterna del Blockchain (llamada bifurcación) en la cual los pagos nunca ocurren. Por otra parte, un contrato inteligente es un programa de computación que se procesa en una red de Blockchain. Tiene muchos e importantes usos potenciales, facilitando la elaboración de contratos legales o de complicadas transacciones financieras. En un software tradicional, un bug se corrige con un parche de software. Una bug en un contrato inteligente puede crear un tipo de emergencia única, ya que las transacciones del Blockchain no se pueden deshacer y la corrección es más compleja. Existen formas de resolverlo: (a) ciertos contratos se pueden “actualizar” agregando contratos inteligentes adicionales que interactúan con ellos y (b) construyendo interruptores centralizados dentro de la red que cortan todas actividades desde el momento en que el hack es detectado.
It should be noted that hackers have stolen nearly $2 billion in Criptocoins since the beginning of the year 2,017, mainly from the Platforms of Exchange of Cryptocurrencies and that only reflects the revealed in public form. They are individual attackers and sophisticated cyber-crime organizations and the latter, two groups have stolen US $1 billion.
There are several ways to hack a blockchain: a cryptographic flaw accidentally created in the Protocol; Software client vulnerabilities, for those who make personal transactions; Attacks on Blockchain Exchange Platforms and based on the 51% Rule for Criptocoins; Flaws in the design and scheduling of individual smart contracts. The susceptibility to attacks of 51% is inherent to most criptocoins. This occurs because almost all criptocoins use the work test as a protocol to verify transactions. In This process, also known as mining, the nodes spend enormous amounts of computing power to prove themselves reliable so they can add information about new transactions to the database. A miner, who somehow manages to take control of most of the network's mining power, can scam other users by sending them payments and creating an alternate version of the Blockchain (called a fork) in which payments never occur. On the other hand, a smart contract is a computer program that is processed in a Blockchain network. It Has many important potential uses, facilitating the elaboration of legal contracts or complicated financial transactions. In a traditional software, a bug is corrected with a software patch. A bug in a smart contract can create a unique type of emergency, as Blockchain transactions cannot be undone and the correction is more complex. There Are Ways to resolve it: (a) Certain contracts can be "updated" by adding additional smart contracts that interact with them and (b) building centralized network switches that cut all activities from the moment the Hack is detected.
16 SECURITY
RIESGOS DE LA TECNOLOGÍA DE
RECONOCIMIENTO FACIAL
RISKS OF FACIAL RECOGNITION TECHNOLOGY
E
F
También se está aprovechando para "leer" las personalidades y las emociones, incorporando esos resultados en los sistemas de contratación automatizados o en las tasas de seguro. Pronto, se desplegará en las puertas de seguridad de los principales aeropuertos de Estados Unidos. Gracias a una ausencia general de regulación, esta tecnología consecuente ha avanzado virtualmente.
It is also being used to "read" personalities and emotions, incorporating these results into automated recruitment systems or insurance rates. Soon, it will be deployed in the security gates of major U.S. airports. Thanks to a general absence of regulation, this consistent technology has advanced virtually.
Cabe destacar que los peligros de la tecnología de reconocimiento facial no pueden ser exagerados. Los críticos prominentes apuntan a sesgos perniciosos, especialmente contra la piel oscura o las caras jóvenes, que no se han abordado adecuadamente. Cuando se probó, el propio sistema de "Reconocimiento" de Amazon combinó falsamente a más de dos docenas de miembros del Congreso de los Estados Unidos con disparos criminales, incluida una cantidad desproporcionada de miembros del Congreso Negro del Congreso. Los trabajos posteriores han demostrado cómo dichos sistemas confunden los marcadores culturales de género o sexualidad (como el maquillaje y los peinados) con los fisiológicos, lo que efectivamente "incide" en los estereotipos dañinos que limitan su eficacia en las poblaciones.
It should be noted that the dangers of facial recognition technology cannot be exaggerated. Prominent critics point to pernicious bias, especially against dark skin or young faces, which have not been adequately addressed. When tested, Amazon's own "Reconnaissance" system falsely combined more than two dozen members of the United States Congress with criminal gunfire, including a disproportionate amount of members of Congress's Black Congress. Subsequent work has shown how these systems confuse cultural markers of gender or sexuality (such as makeup and hairstyles) with physiological ones, which effectively "impacts" on harmful stereotypes that limit their effectiveness in Populations.
Más importante aún, el reconocimiento facial se está conectando a las estructuras de vigilancia existentes que amenazan a millones de estadounidenses diariamente, lo que permite el monitoreo en tiempo real de las personas mediante la conexión instantánea de las caras con los muchos sistemas de información disponibles. De un solo vistazo, su cara puede vincularse rápidamente con los registros locales de la ley, los archivos del FBI, los datos del DMV, la información financiera, los perfiles de redes sociales y mucho más.
More importantly, facial recognition is connecting to existing surveillance structures that threaten millions of Americans daily, enabling real-time monitoring of people through instant connection of faces With the many information systems available. At a glance, your face can be quickly linked to local law records, FBI files, DMV data, financial information, social media profiles, and much more.
l reconocimiento facial se está conectando a las estructuras de vigilancia existentes, lo que permite el monitoreo en tiempo real de las personas. Facebook lo usa para encontrarte en las fotos. Instagram para alimentar esos lindos filtros en las historias. Incluso puedes usarlo para desbloquear el iPhone.
acial recognition is being connected to existing surveillance structures, enabling real-time monitoring of people. Facebook uses it to find you in the photos. Instagram to feed those pretty filters in the stories. You can even use it to unlock the iPhone.
26 PAYMENTS
APPLE SE
VISTE DE FINTECH
APPLE WEARS FINTECH
A
pple dio un paso más en la competencia por convertir al teléfono móvil en una potente billetera.
Además de su servicio Apple Pay, lanzó su Apple Card, una tarjeta de crédito que promete mayor seguridad y simplicidad, además de numerosos beneficios. La compañía de Cupertino se alió con el banco de inversión Goldman Sachs para ofrecer este medio de pago, que no tendrá gastos ni comisiones y ofrecerá tasas de interés más accesibles y un interesante plan de recompensas.
A
pple gave a further step in the competition for convert to your mobile phone in a powerful wallet.
In addition to their service Apple Pay, launched its Apple Card, a credit card that promises greater security and simplicity, in addition to numerous benefits. The Cupertino Company allied with the investment bank Goldman Sachs to offer this means of payment, which will not have expenses or commissions and offer more accessible interest rates and an interesting reward plan.
Todo usuario de un iPhone podrá tener su Apple Card con sólo darse de alta en el Apple Wallet y sólo en minutos podrá utilizarla en cualquier comercio que acepte Apple Pay. Además, su versión "tangible" está hecha de titanio y tiene algunas novedades, como la ausencia de datos clave: no tiene número de tarjeta, fecha de expiración, código de seguridad ni firma. La información para la autorización de las transacciones se guarda directamente en la app Apple Wallet.
En lugar de juntar millas, el nuevo medio de pago ofrecerá recompensas en efectivo bajo la forma "Daily Cash", es decir, devolverá fondos que podrán ser utilizados para nuevas compras. De esta forma, ofrece un 2% de devolución en operaciones y 3% si se realizan en Apple Stores.
Every user of an iPhone will be able to have their Apple Card by simply registering in the Apple Wallet and only in minutes can use it in any business that accepts Apple Pay. In Addition, its "tangible" version is made of titanium and has some novelties, such as the absence of key data: No card number, expiration date, security code or signature. The information for the authorization of the transactions is saved directly in the Apple Wallet app.
La tarjeta, según afirma la compañía, no tendrá "comisiones por renovación anual, por uso internacional o por pasarse del límite", además de "menores intereses". El procesador de los pagos será Mastercard.
Instead of collecting miles, the new means of payment will offer cash rewards in the form of "Daily Cash", that is to say, return funds that can be used for new purchases. In this way, it offers 2% return in operations and 3% if they are made in Apple Stores. The card, as stated by the company, will not have "annual renewal fees, for international use or for passing the limit", in addition to "less interest". The processor of the payments will be Mastercard.
18 hardware
¿UN ALTAVOZ
O UN CUADRO?
A LOUDSPEAKER OR A PAINTING?
A
rte y tecnología se dan la mano en la nueva gama de Frame Speakers lanzados por Energy Sistem. La compañía presentó una nueva gama de altavoces con tecnología True Wireless Stereo donde combinan arte y música a través de tres diseños de edición limitada creados por diferentes artistas: Samuel Cano (‘Forest’), Mónica Jimeno (‘Flamingo’) y Antonyo Marest (‘East Beach’). Novedoso y original, el lienzo incorpora un sistema de sonido estéreo 2.1 de 50W, compuesto por dos altavoces de medios con 10W (cada uno) y de un altavoz de graves con 30W. La batería en estos dispositivos tiene una autonomía de 20 horas, es decir, se escucha música sin parar durante casi un día entero. Además, cuenta con Bluetooth 5.0, que permite conectar -entre otros aparatos- el teléfono móvil o la tablet. Esta serie de altavoces cuenta con la tecnología necesaria para reproducir música simultáneamente en dos lienzos a la vez con hasta 10 metros de alcance. Así, se puede escuchar el sonido desde un sistema de audio integral mientras se contribuye a la decoración del hogar.
A
rt and technology shake hands in the new range of Frame Speakers launched by Energy Sistem. The Company presented a new range of speakers with True Wireless Stereo technology where they combine art and music through three limited-edition designs created by different artists: Samuel Cano ('Forest'), Mónica Jimeno ('Flamingo') and Antonyo Marest (' East Beach '). Novel and original, the Lienzo incorporates a 2.1 50W stereo sound system, consisting of two media speakers with
10W (each) and a 30W woofer. The battery In these devices has a autonomy of 20 hours, that is to say, music is listened to without stopping for almost a whole day. In Addition, it has Bluetooth 5.0, which allows to connect-among other devices-the mobile phone or tablet. This series of loudspeakers has the necessary technology to play music simultaneously on two canvases at the same time with up to 10 meters of range. Thus, you can hear the sound from an integral audio system while contributing to the home decor.
44 APPS
NUEVAS HERRAMIENTAS DE WHATSAPP PARA
PROTEGER CONVERSACIONES NEW TOOLS OF WHATSAPP TO PROTECT CONVERSATIONS
A
U
Este aviso llegó después de que se descubriera un fallo de seguridad en aquellos dispositivos iOS que usaban Face ID o Touch ID para abrir la aplicación. La brecha permitía acceder a WhatsApp aún y estar protegido con Touch o Face ID, al intentar compartir cualquier archivo. Estos dos mecanismos de seguridad escanean o la cara o el dedo del usuario antes de desbloquear el teléfono móvil o de realizar varias tareas como recordar contraseñas o permitir el acceso a apps bancarias, entre otras. Un problema, que la compañía parece haber solucionado.
This notice came after a security failure was discovered on those iOS devices that used Face ID or Touch ID to open the application. The gap allowed to access WhatsApp yet and be protected with Touch or Face ID, when trying to share any file. These two security mechanisms scan or the user's face or finger before unlocking the mobile phone or performing various tasks such as remembering passwords or allowing access to banking apps, among others. A problem, that the company seems to have solved.
diferencia de otras redes sociales, como Facebook o Instagram, no es habitual que WhatsApp publique comunicados. Sin embargo, la plataforma lanzó un aviso poco frecuente: insta a sus usuarios a habilitar una función de seguridad que impide que otras personas lean sus mensajes privados.
La aplicación, por su parte, aseguró que “para mayor seguridad en el iPhone, usa Touch ID o Face ID para evitar que los curiosos lean tus mensajes”. “En WhatsApp, nos preocupamos profundamente por la mensajería privada, y estamos encantados de presentar Touch ID y Face ID en el iPhone para evitar que alguien tome tu teléfono y lea tus mensajes”, explicó la plataforma en un comunicado. Para habilitar esta opción en la app, el usuario solo debe acceder a “Configuración”, “Cuenta”, “Privacidad” y finalmente “Bloqueo de pantalla”. Una vez allí, deberá elegir un período (“Inmediatamente”, “Después de 1 minuto”, “Después de 15 minutos” o “Luego de 1 hora”). Si, por ejemplo, selecciona la opción “Inmediatamente”, cada vez que el usuario quiera acceder a la app ésta le pedirá el Face ID o el Touch ID. Por otra parte, se espera que se ofrezca una característica de seguridad de escaneo de huellas similar a ésta a los usuarios de Android. Y es que, hasta el momento, esta función solo está disponible para iOS.
nlike other social networks, like Facebook or Instagram, it is not usual for WhatsApp to publish communications. However, the platform launched a rare warning: It urges its users to enable a security feature that prevents other people from reading their private messages.
The application, meanwhile, said "for more security on the IPhone, use Touch ID or Face ID to prevent the curious read your messages." "In WhatsApp, we are deeply concerned about private messaging, and we are delighted to present Touch ID and Face ID on the iPhone to prevent someone from taking your phone and reading your messages," the platform explained in a statement. To enable this option in the app, the user should only access "settings", "Account", "privacy" and finally "screen lock". Once there, you must choose a period ("immediately", "after 1 minute", "after 15 minutes" or "after 1 hour"). If, for example, you select the option "immediately", each time the user wants to access the app it will ask for the Face ID or the Touch ID. On the other hand, it is expected to offer a fingerprintscanning security feature similar to that for Android users. And so far, this function is only available to iOS.
44 APPS
SNAPCHAT PODRÍA LANZAR
PLATAFORMA DE JUEGOS SNAPCHAT COULD LAUNCH GAMING PLATFORM
S
napchat podría lanzar una nueva plataforma de juegos. No es la primera vez que la red social coquetea con el mundo de los videojuegos. Y es que el año pasado lanzó “Snappables”, un juego de realidad aumentada. Sin embargo, con la nueva plataforma, la compañía tecnológica podría tener una incursión más grande en el universo ‘gamer’ y permitir que desarrolladores externos creen juegos que vivan dentro de la aplicación Snapchat. Según The Verge, la red social también compró Prettygreat, un estudio de juegos australiano, en enero. Lo que podría insinuar un nuevo impulso en los juegos por parte de Snapchat. Tencent, el gigante chino que posee Riot Games y League of Legends, así como la popular aplicación de mensajes WeChat, compró el 12 por ciento de Snap, la propietaria de Snapchat, el año pasado. En ese momento, la compañía asiática dijo que gracias a esta adquisición podía “explorar oportunidades de cooperación con la compañía en la publicación de juegos móviles y en la distribución de noticias”.
S
napchat could launch a new gaming platform. It is not the first time that the social network flirts with the world of video games. And it is that last year launched "Snappables", a game of augmented reality. However, with the new platform, the technology company could have a larger incursion into the ' gamer ' universe and allow external developers to create games that live within the Snapchat application. According to the Verge, the social network also bought Prettygreat, an Australian gaming studio, in January. Which could imply a new impulse in the games by Snapchat. Tencent, the Chinese giant who owns Riot Games and League of Legends, as well as the popular WeChat messaging app, bought 12 percent of Snapchat's owner, Snap, last year. At that time, the Asian company said that thanks to this acquisition it could "explore opportunities for cooperation with the company in the publication of mobile games and in the distribution of news."
En cuanto a por qué Snapchat querría introducir juegos en la plataforma, la respuesta es bien simple: más dinero y más participación del usuario. Al igual que Facebook Messenger, que a lo largo de los últimos años ha ido introduciendo juegos en su aplicación, agregar juegos a Snapchat podría ofrecer una nueva fuente de ingresos para la compañía por parte de desarrolladores que buscan colocar juegos en la aplicación, así como de anunciantes que buscan darle publicidad a sus productos en los juegos.
As for why Snapchat would like to introduce games on the platform, the answer is very simple: more money and more user participation. Like Facebook Messenger, which over the last few years has been introducing games into its application, adding games to Snapchat could offer a new source of revenue for the company by developers looking to place games in the application, As well as advertisers looking to give their products publicity in the game.
Además, es posible que con esta estrategia Snapchat busque monopolizar la atención de sus usuarios; que pasen el mayor tiempo posible dentro de la aplicación y no se cambien a otras ‘apps’ como Instagram.
It is also possible that with this strategy Snapchat search monopolize the attention of its users; to spend as much time as possible within the application and there is no change to other 'Apps' as Instagram.
18 wearables
CONOCE LA ROPA DEL FUTURO GET TO KNOW THE CLOTHES OF THE FUTURE
L
as nuevas tecnologías en la producción de ropa y calzado abren las puertas al futuro, permitiendo imaginar cómo podría cambiar el mercado de la moda. La fusión de moda y tecnología en un producto único e innovador se ha convertido en la tendencia principal de los diseñadores modernos. La imaginación de los fabricantes concibe posibilidades que se extienden desde gorros con calefacción hasta camisetas que se pueden usar como cargador para el 'smartphone'. Así son las prendas de vestir más increíbles que se utilizarán en el futuro inmediato: Camisa con memoria: Una camisa de manga larga de Grado Zero Espace, fabricada de un material de invención propia llamado Orialco, es capaz de reducir la longitud de sus mangas por sí sola a medida que aumenta la temperatura ambiente, y extenderse a medida que baja. El secreto de este tejido es que contiene nitinol, una aleación de níquel y titanio, que puede restablecerse automáticamente a cualquier forma originalmente programada con un leve flujo de aire caliente.
T
he new technologies in the production of clothes and footwear open the doors to the future, allowing imagining how the fashion market could change. The fusion of fashion and technology in a unique and innovative product has become the main trend of modern designers. The Imagination of the manufacturers conceives possibilities that extend from heated hats to T-shirts that can be used as a charger for the ' smartphone '. So are the most
incredible garments that will be used in the immediate future: Shirt with Memory: A long sleeve shirt of Zero Espace Grade, made of a material of own invention called Orialco, is able to reduce the length of its sleeves by itself as it increases the ambient temperature, and to extend as it goes down. The Secret of this fabric is that it contains Nitinol, a nickel and titanium alloy, which can be automatically reset to any form originally programmed with a slight flow of hot air.
18 wearables Camiseta solar que puede cargar el móvil: Pauline van Dongen es la creadora del llamado 'textil solar'. La diseñadora holandesa de modas se especializa en ropa informal, como abrigos y vestidos, pero con paneles solares integrados, que acumulan la energía producida por el Sol. La última prenda de su futurista colección es una camiseta equipada con 120 micropaneles flexibles y ultrafinos ubicados en hombros y pecho. La energía recabada va a dar a una batería que a su vez cuenta con un puerto USB. Al conectar su teléfono móvil a la camiseta de Van Dongen, podrá recargarlo en cuestión de horas.
Gorro con calefacción: Otras tecnologías actualmente muy populares en el desarrollo de prendas de vestir son las que brindan calefacción, que se aplican a las colecciones de ropa de invierno. Junto con los ya comunes chalecos, chaquetas, calcetines y guantes, la compañía ActionHeat también fabrica bufandas, cubreasientos para autos e incluso trajes caninos con esas características. Además, la firma recientemente lanzó el gorro 5V Battery Heated Winter Hat, con elementos de calefacción en el área sobre las orejas.
Solar T-Shirt that can load Mobile: Pauline van Dongen is the creator of the so-called ' solar Textile'. The Dutch fashion designer specializes in casual clothing, such as coats and dresses, but with integrated solar panels, which accumulate the energy produced by the Sun. The latest garment of its futuristic collection is a T-shirt equipped with 120 flexible and ultrathin micropanels located on shoulders and chest. The Energy collected will give a battery which in turn has a USB port. When connecting your mobile phone to the Van Dongen T-shirt, you can recharge it in a matter of hours.
Heating CAP: Other Technologies currently very popular in the development of clothing are those that provide heating, which are applied to the collections of winter clothing. Together with the already common vests, jackets, socks and gloves, the company ActionHeat also manufactures scarves, seat covers for cars and even canine suits with these characteristics. In Addition, the firm recently launched the 5V Battery Heated Winter Hat, with heating elements in the area over the ears.
Camiseta con sensor de pulso cardíaco: El año pasado, la compañía Emglare presentó una línea de ropa inteligente con sensores que monitorean y controlan el ritmo cardíaco en tiempo real, y que además puede recargarse con un simple cargador inalámbrico. Las prendas inteligentes se sincronizan directamente con la aplicación móvil Emglare Heart, que envía notificaciones automáticas si el pulso aumenta por encima de lo normal. La app también cuenta con una función para informar de alteraciones significativas al médico personal del usuario.
Suéter que cambia de color según tu estado de ánimo: Otro desarrollo interesante es el 'suéter del humor', como se conoce al Sensoree de Christine Neidlinger, con lámparas LED — integradas en su cuello — que cambian de color dependiendo del estado de ánimo de quien lo porta. El así llamado Ger Mood Sweater interpreta las emociones con la ayuda de la tecnología de respuesta galvánica de la piel (GSR), que también se utiliza en los detectores de mentiras por ser capaz de determinar el estado de excitación emocional.
Heart Rate Sensor T-Shirt: Last year, Emglare company presented a line of intelligent clothing with sensors that monitor and control heart rate in real time, and can also be recharged with a simple wireless charger. Smart garments are synchronized directly with the Emglare Heart mobile application, which sends automatic notifications if the pulse increases above normal. The app also has a function to report significant alterations to the user's personal physician. Sweater that changes color according to your mood: Another Interesting development is the ' humor sweater ', as is known as Christine Neidlinger's Sensoree, with LED lamps — built into her neck — that change color depending on the mood of the person who carries it. The so-called Ger Mood Sweater interprets emotions with the help of galvanic skin response Technology (GSR), which is also used in lie detectors for being able to determine the state of emotional excitement.
44 gaming
GOOGLE PRESENTA STADIA GOOGLE INTRODUCE STADIA
G
G
Tal como ha desvelado el Sundar Pichai, el CEO de Google, la idea detrás de este nuevo servicio es unir en un mismo ecosistema “todas las formas de jugar”, tanto a aquellas personas que juegan como a aquellas que prefieren ver a otras jugar a través de YouTube.
As revealed by the Sundar Pichai, the CEO of Google, the idea behind this new service is to unite in a single ecosystem "all forms of play", both those people who play and those who prefer to see others play through YouTube.
Durante la conferencia de la compañía en el congreso Game Developers Conference 2019 celebrada en San Francisco, Google anunció que Stadia no necesitará ningún dispositivo específico, aunque sí contará con un mando diseñado especialmente para este servicio.
D u r in g T h e Co m p a n y’ s c o nf er ence a t Game Developers Conference 2019 held in San Francisco, Google announced that Stadia will not need any specific devices, although it does have a command specially designed for this service.
Para hacer realidad esta promesa Google pondrá de su parte todo el músculo de su infraestructura, algo que se traducirá en la posibilidad de realizar retransmisiones de juegos a resolución 4K y 60fps. Además, ha apuntado que en un futuro también será compatible con la resolución 8K. Entre las compañías que anunciaron su apoyo a esta tecnología están Ubisoft, los creadores de Assassin’s Creed, e id Software, la desarrolladora detrás de DOOM.
To realize this promise Google will put on its part all the muscle of its infrastructure, something that will result in the possibility of retransmission of games to resolution 4K and 60fps. In Addition, it has pointed out that in the future it will also be compatible with resolution 8K. Among the companies that announced their support for this technology are Ubisoft, the creators of Assassin's Creed, and ID Software, the developer behind DOOM.
oogle presentó Stadia, su gran apuesta dentro de los servicios de ‘streaming’ de videojuegos. El objetivo del gigante estadounidense es crear una plataforma que permita jugar de forma casi instantánea a una selección de juegos de varias compañías en dispositivos tan dispares como un ordenador, una tableta, un móvil o desde el televisor (mediante Chromecast).
oogle presented Stadia, its big bet in the services of ' streaming ' video games. The goal of the American giant is to create a platform that allows to play almost instantaneously to a selection of games of several companies on devices as disparate as a computer, a tablet, a mobile or from the TV (via Chromecast).
18 security
CIBERCRIMINALES PUEDEN
INTERCEPTAR LOS SMS
CYBERCRIMINALS CAN INTERCEPT SMS
P
asswords are not enough. The so-called "Double Authentication Factor" (2FA) is a system that allows to increase the security and protection of the accounts when accessing an account of an online service.
L
as contraseñas no son suficientes. El denominado “doble factor de autenticación” (2FA) es un sistema que permite aumentar la seguridad y protección de las cuentas en el momento de acceder a una cuenta de un servicio online. En cada vez más plataformas, una vez que se introduce el usuario y contraseña, se permite el envío de un SMS con un código que hay que añadir para poder acceder a la cuenta. Un sistema recomendado por todos los expertos de seguridad. Pero como todo sistema, en ocasiones puede tener agujeros que los cibercriminales aprovechan.
In more and more platforms, once you enter the user and password, you allow sending an SMS with a code to be added to access the account. A system recommended by all security experts. But like every system, sometimes it can have holes that the cybercriminals take advantage of. Un sistema que añade protección, ya que el código de un solo uso nos llega al teléfono móvil. El SMS es solo uno de los sistemas que añaden doble factor de autenticación, pero existen muchos más: como el uso de la huella dactilar u otros datos biométricos, códigos enviados a la app móvil o mediante herramientas creadas para e st e fin c o m o A u th e n ti c ato r d e Google.
A system that adds protection since the code of a single use we arrive to the mobile phone. The SMS is only one of the systems that add two-factor authentication, but there are many more: as the use of the fingerprint or other biometric data, codes sent to the mobile app or using tools created for this purpose as Authenticator of Google.
El uso del SMS como doble factor es muy usado en el ámbito financiero, para asegurarse de que quien está intentando acceder a una cuenta o realizar una transacción bancaria o pago, es el propio usuario.
The use of SMS as a double factor is very much used in the financial field, to make sure that whoever is trying to access an account or make a bank transaction or payment is the user himself.
“Los cibercriminales pueden acceder a los mensajes de distintas formas y una de las más extravagantes es aprovechando un error en el protocolo SS7, utilizado por las compañías de telecomunicaciones para coordinar el envío de mensajes y llamadas. A la red SS7 no le importa quién envía la solicitud, por tanto, si los ciberdelincuentes consiguen superar los sistemas de seguridad, la red seguirá sus comandos como si fueran legítimos para dirigir los mensajes y llamadas”, explican desde Kaspersky. Los ex pert o s a pu nt a n a qu e l os cibercriminales obtienen el usuario y contraseña de la banca online, proba-
blemente a través de técnicas como el phishing, el keylogger (detección de pulsaciones de teclado) o incluso troyanos bancarios. “Una vez logradas las credenciales, los ciberdelincuentes inician sesión en la banca online y solicitan una transferencia. Actualmente, la mayoría de los bancos solicitan una confirmación adicional (doble factor de autenticación) y envían un código de verificación a la cuenta del propietario. Si el banco realiza esta verificación adicional a través de SMS, los ciberdelincuentes podrían explotar la vulnerabilidad SS7, interceptando el mensaje e introduciendo el texto”, señalan los especialistas de Kaspersky.
The cybercriminals can access the messages in different ways and one of the most extravagant is taking advantage of an error in the Protocol SS7, used by the telecommunications companies to coordinate the sending of messages and calls. To The SS7 network does not care who sends the request, therefore, if the cybercriminals manage to overcome the security systems, the network will follow their commands as if they w e r e le gitim ate to direct th e messages and calls ", they explain from Kaspersky. Experts point out that the cybercriminals obtain the user and password of the online banking, probably through techniques such as phishing, keylogger (detection of keystrokes) or even banking trojans. "Once the credentials have been achieved, the cybercriminals log on to the online banking and request a transfer. Currently, most banks request additional confirmation (double authentication factor) and send a verification code to the owner's account. If the bank performs this additional verification through SMS, the cybercriminals could exploit the vulnerability SS7, intercepting the message and entering the text ", Indicate the specialists of Kaspersky.
18 virtual
FACEBOOK PREPARA
EL ‘YO’ VIRTUAL
FACEBOOK PREPARES VIRTUAL ' I '
F
acebook prepara usuarios virtuales. La oficina de investigación de la red social está utilizando tecnología de captura 3D y sistemas de Inteligencia Artificial para generar avatares virtuales, según reveló en su blog Michael Abrash, el científico jefe de Facebook Reality Labs, ubicado en Pittsburgh (EE UU). Esta investigación hace posible crear avatares para los usuarios desde su propio ordenador o smartphone, es decir, de manera rápida, fácil y efectiva (ya que el objetivo de la compañía es que sean hiperrealistas). Los científicos tratan de lograr lo que denominan “presencia social”, un proceso en el que llevan trabajando años. “La idea es acercar la distancia física y hacer que la creación de conexiones sociales en la realidad virtual sea tan natural y común como las del mundo real", asegura el director de investigaciones de FRL, Yaser Sheikh. El equipo de Facebook trata de hacer que los movimientos de los avatares sean naturales y que interactúen con otros en la realidad virtual como ocurriría en la realidad: gestos de sorpresa, alegría, decepción, enfado etc. “El desafío consiste en crear interacciones auténticas en entornos artificiales", añade Sheikh.
F
acebook prepares virtual users. The research Office of the social network is using 3d capture technology and Artificial intelligence systems to generate virtual avatars, as revealed in his blog Michael Abrash, the chief scientist of Facebook Reality Labs, located in Pittsburgh (USA). This research makes it possible to create avatars for users from their own com p u te r o r s m ar tp h o n e , i e , quickly, easily and effectively (since the company's goal is to be hyperrealistic).
Scientists try to achieve what they call "social presence," a process in which they have been working for years. "The idea is to bring the physical distance and make the creation of social connections in the virtual reality as natural and common as the real world," says FRL research director Yaser Sheikh. The Facebook team tries to make the movements of the avatars natural and interact with others in the virtual reality as would happen in reality: gestures of surprise, joy, disappointment, anger etc. "The challenge is to create interactions Authentic in artificial environments, "Sheikh adds.
La compañía ha comunicado que generar este tipo de avatares en tiempo real y fotorealistas requiere tiempo (años). Se están haciendo estudios de capturas (uno para la cara y otro para el cuerpo). Aunque de momento los investigadores necesitan grandes máquinas, trabajan para que los avatares se generen con un teléfono móvil. El laboratorio FRL, utiliza unos sistemas de captura equipados con cámaras, acelerómetros, giroscopios, magnetómetros, iluminación infrarroja y micrófonos para capturar toda la gama de la expresión humana.
Hoy por hoy, el laboratorio captura un giga de imágenes por segundo para producir una base de datos de rasgos físicos pero, cuando el programa esté disponible, los consumidores crearán sus propios avatares sin un estudio previo. Actualmente se tardan 15 minutos en medir el volumen de una persona y se requiere un gran número de cámaras. Este proceso se podrá llevar a cabo a partir de varias instantáneas o vídeos de forma rápida y sencilla.
Además, si usted tiene un peinado muy abultado, una barba larga y en forma de pico o algún rasgo que le hace único, no se preocupe. Facebook garantiza que se capten todos los rasgos de los usuarios. “Hemos escaneado a la gente con pendientes, dilataciones en las orejas, piercings en la nariz y peinados exagerados", señala Shoou-I Yu, científico de investigación de la FRL. La compañía aclara que todavía hay muchos desafíos. Se enfrentan al problema de la imitación, o al acto de recrear la apariencia o la voz de una persona para engañar. Las falsificaciones son una amenaza para el proyecto de telepresencia porque “la confianza está intrínsecamente relacionada con la comunicación", dice el director de investigaciones de FRL, Yaser Sheikh. "Si escuchas la voz de tu madre en una llamada, crees que es ella. Confías a pesar de que percibas su voz por un micrófono ruidoso, comprimida, entrecortada o transmitida a lo largo de muchos kilómetros", añade. Para evitar este tipo de engaños, el laboratorio está estudiando los posibles filtros para verificar la identidad de cada usuario.
The company has reported that generating this kind of real-time avatars and Photorealists takes time (years). Capture studies are being done (one for the face and another for the body). Although researchers need large machines for the time being, they work for the avatars to be generated with a mobile phone. The FRL laboratory uses capture systems equipped with cameras, accelerometers, gyroscopes, magnetometers, infrared lighting and microphones to capture the full range of human expression. At the present time , the lab captures a giga of images per second to produce a database of physical traits but, when the program is available, consumers will create their own avatars without a previous study. Currently it takes 15 minutes to measure a person's volume and requires a large number of cameras. This process can be done from multiple snapshots or videos in a quick and easy way. Also, if you have a very bulky hairstyle, a long, beak-shaped beard or a trait that makes you unique, don't worry. Facebook ensures that all user traits are captured. "We've scanned people with earrings, ear dilatations, nose piercing and exaggerated hairstyles," says Shoou-I Yu, FRL research scientist. The company clarifies that there are still many challenges. They face the problem of imitation, or the act of recreating a person's appearance or voice to deceive. Counterfeiting is a threat to the TelePresence project because "trust is intrinsically related to communication," says FRL research director Yaser Sheikh. "If you hear your mother's voice on a call, you think it's her. You trust even though you perceive his voice by a noisy, compressed, broken or transmitted microphone over many miles, "he adds. To avoid such deceptions, the laboratory is studying the possible filters to verify the identity of each user.
18 BUSINESS
¡PROTEGE TU NEGOCIO! PROTECT YOUR BUSINESS!
L
a ciberseguridad es un aspecto fundamental en el desarrollo de un negocio. La cantidad y sensibilidad de información confidencial con la que cuentan autónomos y empresas hace indispensable el establecimiento de férreas medidas de seguridad informática que blinde el acceso a los datos frente a ciberataques. Generalmente las grandes empresas cuentan con un departamento específico para ello pero, ¿qué medidas “caseras” de protección y concienciación se pueden poner en práctica? 1. Auditoría de ciberseguridad: Una tarea en la que se debe invertir para valorar el estado de situación, de esta manera se puede conocer el grado de vulnerabilidad de la información con la que trabajas y el riesgo de desprotección frente a un ataque. 2. Almacenamiento diversificado de datos en múltiples dispositivos: Hace tiempo que el ordenador dejó de ser el único dispositivo de acceso y ahora comparte funciones con el smartphone y la tablet. Además, conviene almacenar la información en la nube con sistemas como Dropbox, Google Drive o Microsoft One Drive, y/o en dispositivos físicos de almacenamiento externo como un sistema NAS.
C
ybersecurity is a fundamental aspect of business development. The amount and sensitivity of confidential information with which they count autonomous and companies makes necessary the establishment of iron security measures that shield the access to the data in front of cyber. Usually companies generally have a specific department for this, but what "homemade" measures of protection and awareness can be put into practice?
1. Cybersecurity audit: A task to be invested in assessing the state of situation, so you can know the degree of vulnerability of the information you work with and the risk of unprotected against an attack. 2. Diversified data storage on multiple devices: The computer has long since become the only access device and now shares functions with the smartphone and tablet. In addition, you should store information in the cloud with systems such as Dropbox, Google Drive, or Microsoft one drive, and/or physical external storage devices such as a NAS system.
3. Sistema de seguridad por capas: El funcionamiento de la seguridad por capas tiene tres niveles de protección: la primera, detiene troyanos, gusanos, virus o malware a través de un software antivirus; la segunda, evita aplicaciones no autorizadas con un software antiejecutable; la tercera, preserva la información del ordenador. 4. Análisis de los ficheros y programas antes de su ejecución: La falta de tiempo puede llevar a aceptar la ejecución de un fichero antes de lo recomendable. Merece la pena detenerse un instante para revisar la procedencia del fichero. 5. Descarga de archivos de sitios de confianza: No se recomienda la descarga de sitios compartidos o genéricos. Lo más seguro es optar por aquellas direcciones que tienes configuradas como sitios de confianza. 6. Definir los derechos de usuarios: Minimiza los usuarios con privilegios de administrador. Cuantas más personas tengan acceso a los mismos sitios y tareas, más disminuirá el nivel de seguridad. 7. Contraseñas robustas: Otra medida es la creación de contraseñas con dificultad para adivinarlas. Se aconseja el uso de signos de puntuación, símbolos, letras y números. 8. Vigila siempre las conexiones de red: Es fundamental detectar intrusiones en la red. Debe tener en cuenta que al estar conectado a una red se expone a un conglomerado de aplicaciones diseñadas para penetrar a un equipo por cualquiera de los puertos abiertos.
3. Layered security System: the performance of layered security has three levels of protection: the first, it stops Trojans, worms, viruses or malware through antivirus software; the second, avoid unauthorized applications with anti-executable software; the third, it preserves the information of the computer. 4. Analysis of the files and programs before their execution: the lack of time can lead to accept the execution of a file before it is advisable. It is worth stopping for a moment to check the source of the file. 5. Downloading trusted site files: downloading of shared or generic sites is not recommended. The safest thing is to opt for those addresses that you
have configured as trusted sites. 6. Defining user rights: Minimizes users with administrator privileges. The more people have access to the same sites and tasks, the more the security level will be reduced. 7. Robust passwords: Another measure is the creation of passwords with difficulty to guess. It is advisable to use punctuation signs, symbols, letters and numbers. 8. Always monitor network connections: It is essential to detect network intrusions. Keep in mind that being connected to a network is exposed to a cluster of applications designed to penetrate a computer by any of the open ports.
18 MOBILE
INTELIGENCIA ARTIFICIAL PARA SEGURIDAD DE
MÓVILES Y ORDENADORES ARTIFICIAL INTELLIGENCE FOR MOBILE AND COMPUTER SECURITY
A
Atificial Intelligence is positioning itself as a disruptive tool in all areas in which it is investigated thanks to its capacity to increase human capacities.
L
a inteligencia artificial se está posicionando como una herramienta disruptiva en todos los ámbitos en los que se investiga gracias a su capacidad para incrementar las capacidades humanas. La seguridad informática no iba a ser una excepción. En esta área de la computación, en la que constantemente se están investigando nuevas estrategias y fórmulas para ir siempre un paso por delante de los ciberdelincuentes, la mínima ventaja marca la diferencia entre mantener a salvo los datos de los usuarios o ponerlos en riesgo. Las habilidades del machine learning y
Computer security was not going to be an exception. In this area of computing, where we are constantly researching new strategies and formulas to always go one step ahead of the cybercriminals, the minimum advantage makes the difference between keeping user’s data safe or putting them in risk. de la inteligencia artificial para encontrar patrones de comportamiento y tendencias de ataque son especialmente valiosas para mantener seguros los ordenadores y smartphones. La seguridad informática ha tenido que evolucionar para ir siempre un paso por delante de los ciberdelicuentes, que cada vez utilizan métodos de ataque más sofisticados y complejos.
The skills of machine learning and artificial intelligence to find behavior patterns and attack trends are especially valuable in keeping computers and smartphones safe. Computer security has had to evolve to always go one step ahead of the ciberdelicuentes, which increasingly use more sophisticated and complex attack methods.
En solo unos años, hemos pasado de las herramientas de seguridad basados en firmas estáticas que podían llegar a falsearse para burlar la seguridad de las redes, a los actuales modelos basados en complejos sistemas de emulación mediante inteligencia artificial y machine learning para descubrir posibles ataques incluso antes de que se produzcan.
In just a few years, we have gone from the security tools based on static signatures that could become distorted to circumvent the security of the networks, to the current models based on complex systems of emulation by artificial intelligence and machine learning to discover possible attacks even before they occur.
El exponencial aumento de tipos de malware cada vez más complejo y sofisticado en sus ataques, ha impulsado el desarrollo de nuevas herramientas basadas en la tecnología más innovadora.
Una de las aplicaciones de la inteligencia artificial en el ámbito de la seguridad informática consiste en adelantarse a un posible ataque por malware detectando la presencia de un archivo o código sospechoso de forma local desde el software de seguridad instalado en el equipo. Ese archivo se envía a la nube donde se ejecuta en un entorno seguro aislado en el que un agente de inteligencia artificial emula la acción de un humano. Es entonces cuando se produce el ataque y el malware pone sus cartas sobre la mesa. Al tratarse de un entorno controlado, se utilizan técnicas de aprendizaje automático para aprender las particularidades del método de ataque y encontrar una forma para neutralizarlo antes de que se produzca una brecha de seguridad. Con toda la información aprendida mediante machine learning, la inteligencia artificial es capaz de identificar de nuevo la amenaza en el futuro anticipándose a su ejecución y neutralizando la amenaza antes de su ejecución. No es el único caso que encontramos en el que la inteligencia artificial muestra un comportamiento preventivo en lugar de defensivo ya que, sin ir más lejos, es un funcionamiento similar al que encontramos en móviles como el Huawei Mate 20 y Mate 20 Pro, que utilizan la inteligencia artificial para llevar a cabo su optimización a nivel interno.
The exponential increase of malware types increasingly complex and sophisticated in their attacks, has driven the development of new tools based on the most innovative technology.
execution and neutralizing the threat before it is executed.
One of the applications of artificial intelligence in the field of computer security is to anticipate a possible malware attack by detecting the presence of a suspicious file or code locally from the security software installed in the team. That file is sent to the cloud where it runs in an isolated safe environment in which an artificial intelligence agent emulates a human's action. That's when the attack occurs and the malware puts its cards on the table. As a controlled environment, automatic learning techniques are used to learn the peculiarities of the attack method and find a way to neutralize it before a security breach occurs. With all the information learned through machine learning, artificial intelligence is able to re-identify the threat in the future anticipating its
It is not the only case that we find in which the artificial intelligence shows a preventive behavior rather than defensive because, without going further, is a similar operation to that found in mobiles like the Huawei Mate 20 and Matte 20 Pro, which use the Artificial intelligence to carry out its optimization at internal level.
22 apps
RECOMENDACIONES EN
APP DE CITAS RECOMMENDATIONS IN DATING APP
W
ith the boom and growth of digital platforms, dating applications every day are gaining a space in society.
C
on el auge y el crecimiento de las plataformas digitales, las aplicaciones de citas cada día van ganando un espacio en la sociedad. Millones de personas acuden a ellas con el fin de encontrar a su ‘media naranja’ o simplemente por curiosidad. Sin embargo, son varias las recomendaciones de seguridad que se deben tener en cuenta para evitar ser víctima de los delincuentes informáticos. Por más reiterativo que suene, es importante no entregar información personal a desconocidos. Número de
Millions of people flock to them in order to find their ' half-orange ' or simply out of curiosity. However, there are several security recommendations that must be taken into account in order to avoid being a victim of computer criminals. teléfono, redes sociales y ubicación, son algunos de los datos que no se deben suministrar. Asimismo, sea cuidadoso con el tipo de descripciones que incluye en estas plataformas, es decir, lugar de estudio, profesión y demás. Otro de los aspectos a tener en cuenta es al momento de su descarga. Verifique la valoración que tiene en la tienda de su dispositivo móvil (Android o iOS). Tómese el tiempo de leer los comentarios e identificar el tipo de críticas que se realizan, si ve alguna relacionada a la seguridad o fallo inesperado opte por buscar otras opciones.
As repetitive as it sounds, it is important not to give personal information to strangers. Phone number, social networking and location are some of the data that should not be supplied. Also, be careful with the type of descriptions included in these platforms, i.e. place of study, profession and so on. Another aspect to consider is when downloading. Check the rating you have in your mobile device store (Android or iOS). Take the time to read the comments and identify the type of reviews that are made, if you see any security related or unexpected failure choose to look for other options.
Una vez que haya descargado la app tome con pinzas la información que le suministran ya que en este tipo de plataformas abundan los perfiles falsos cuyo principal objetivo es estafar a las personas e incluso extorsionarlas.
Once you have downloaded the app take with tweezers the information they provide because in this type of platforms abound false profiles whose main objective is to swindle people and even extortion.
No mienta con su perfil, ponga información verídica pero que no sea comprometedora. Si lo que necesita es darle pie a que alguien empiece una conversación, suba fotografías de viajes, de su mascota, para que esas personas tengan de qué colgarse para hablarle.
Do not lie with your profile, put truthful information but not compromising. If you need to get someone to start a conversation, upload travel pictures, your pet, so those people have to hang out and talk to you.
Pídale fotos, notas de voz o en otro caso, hasta llamadas. Escuchándole la voz a esa persona, la hará saber más cómo actúa en tiempo real. Es importante entender que en este siglo XXI se está evolucionando cada segundo más rápido y por eso estas facilidades para conseguir pareja existen y cada vez, tienen más actualizaciones que lo ayudan a usted a conseguir una pareja ideal.
Ask for photos, voice memos, or other cases, even calls. Listening to that person's voice will make you know more about how it works in real time. It is important to understand that in this 21st century is evolving every second faster and so these facilities to get partners exist and each time, have more updates that help you to get an ideal partner.
26 SECURITY
TROYANOS BANCARIOS
TRIPLICAN SU PRESENCIA EN ANDROID BANKING TROJANS TRIPLE THEIR PRESENCE IN ANDROID
L
T
Los ataques phishing financieros están aumentando considerablemente durante los últimos tiempos. La firma de análisis y seguridad Kaspersky informó que los ataques de troyanos bancarios han aumentado un 16% año tras año entre sus usuarios. Pero lo peor de todo, es que este incremento se ha observado sobre todo en usuarios de Android, que han visto como estos ataques se han triplicado respecto al año anterior.
The 6% year after financial phishing attacks are increasing considerably in recent times. The Kaspersky security and analysis firm reported that bank Trojan attacks have increased by 1 year among its users. But worst of all, is that this increase has been observed especially in Android users, who have seen how these attacks have tripled over the previous year.
os troyanos bancarios en Android se están convirtiendo en el primer ataque contra la información bancaria de los usuarios que usan este sistema operativo, tras un considerable crecimiento a lo largo de 2018.
he banking Trojans in Android are becoming the first attack against the bank information of users using this operating system, after considerable growth throughout 2018
Kaspersky llegó a detectar casi 900.000 ataques de phishing bancario a nivel mundial en 2018, lo que representa un aumento del 16% en comparación con 2017. Un troyano bancario es un malware que se hace pasar por una aplicación, página de inicio o software de tu banco para hacerte creer que dónde estás introduciendo tus credenciales de acceso es un sitio fidedigno, cuando no es así. Una vez que el usuario ingresa sus credenciales a través de estos accesos fraudulentos, sus datos de acceso van a parar a un servidor externo accesible por los ciberdelincuentes que ya contarían con su información bancaria para poderle vaciar la cuenta. Cada malware de tipo bancario funciona de una manera diferente. Por una parte el troyano Marcher lo que hace es sobreponer una ventana falsa sobre la aplicación bancaria genuina del usuario para robarle las credenciales de acceso. En lo que respecta al troyano bancario Zeus lo que hace es dirigir a los usuarios de Windows a través de correos electrónicos falsos y descargas forzadas para que introduzcan su información.
Kaspersky came to detect nearly 900,000 bank phishing attacks worldwide at 2018, representing a 16% increase compared to 2017. A banking Trojan is a malware that is made to pass through an application, home page or your bank's software to make you believe that where you are introducing your access credentials is a trustworthy site, when it is not. Once the user enters their credentials through these fraudulent accesses, their access data will stop to an external server accessible by the cybercriminals that would already have their bank information to be able to empty the account. Each banking-type malware works in a different way. On the one hand the Marcher Trojan what it does is to overlap a false window on the user's genuine banking application to steal the access credentials. Regarding the Zeus banking Trojan What it does is to direct Windows users through fake emails and forced downloads to enter their information.
Aunque quizás la presencia desmesurada del troyano bancario RTM, que se ha registrado en una gran mayoría de los recientes ataques, ha provocado un aumento considerable en la actividad del phishing financiero en todo el mundo.
Although perhaps the inordinate presence of the RTM banking Trojan, which has been recorded in a large majority of recent attacks, has led to a significant increase in the activity of financial phishing around the world.
La mejor arma para luchar contra los troyanos bancarios es el sentido común y otros métodos. Por lo tanto jamás hagas click en correos electrónicos que supuestamente mande el banco, dado que jamás se ponen en contacto de esta manera. Por otra parte siempre asegúrate de que accedes a través de Google a la página de tu banco, observando sus credenciales de seguridad pulsando sobre el candado junto a la dirección de la página.
The best weapon to fight bank Trojans is common sense and other methods. So never click on emails that are supposed to be sent by the bank, since they never get in touch this way. On the other hand always make sure that you access through Google to the page of your bank, observing their security credentials by clicking on the padlock next to the address of the page.
18 cloud
MICROSOFT LANZA SENTINEL MICROSOFT LAUNCHES SENTINEL
M
icrosoft anunció Sentinel, una nueva herramienta dirigida especialmente a empresas que proporcionan soluciones de ciberseguridad a través de los servicios en la nube de Azure y que se basa en técnicas de Inteligencia Artificial para detectar amenazas. Microsoft ha presentado también Threat Experts, que junto con Sentinel tienen como objetivo ayudar a los equipos de seguridad de las empresas a "reducir el ruido, las falsas alarmas y las tareas complejas y que consumen mucho tiempo”, explicó la vicepresidenta corporativa de Microsoft, Ann Johnson. Para evitar problemas de ciberseguridad derivados del uso de técnicas de respuestas tradicionales a ciberataques, debido a su creciente rapidez y complejidad, Microsoft ha lanzado Sentinel como parte de sus servicios en la nube Azure. La compañía estadounidense lo ha reivindicado como el primer servicio nativo de gestión de eventos y seguridad de la información (SIEM, por sus siglas en inglés) en las principales plataformas en la nube.
M
icrosoft announced Sentinel, a new tool aimed especially at companies that provide cybersecurity solutions through the Azure cloud services and based on techniques of Artificial intelligence to detect threats. Microsoft has also introduced Threat experts, which together with Sentinel aim to help companies' security teams "reduce noise, false alarms and complex and time consuming tasks," explained Vice President
Microsoft Corporate, Ann Johnson. To avoid cybersecurity problems stemming from the use of traditional response techniques to cyber, due to its increasing speed and complexity, Microsoft has launched Sentinel as part of its services in the Azure cloud. The US company has claimed as the first native service event management and security of information (SIEM, by its acronym in English) on all major platforms in the cloud.
This service is based on Artificial intelligence tools to reduce noise, reducing up to 90% alert fatigue in cybersecurity personnel, and allows options such as retrieving all data from Office 365 and analyzing them quickly. Este servicio se basa en herramientas de Inteligencia Artificial para reducir el ruido, disminuyendo hasta en un 90% la fatiga por alertas en el personal de ciberseguridad, y permite opciones como recuperar todos los datos de Office 365 y analizarlos de manera rápida. La herramienta está disponible en versión de prueba, e incluye soporte para su uso con otros servicios de código abierto de socios de Microsoft como Check Point, Cisco, F5, Fortinet, Palo Alto y Symantec.
Además, para asesorar a los expertos en ciberseguridad de las compañías, Microsoft ha presentado también Threat Experts, un servicio que forma parte de Windows Defender y que buscar extender las capacidades de los equipos especializados en estas labores de las empresas. A través de esta herramienta, Microsoft asesora a las empresas para mejorar su ciberseguridad y para reaccionar ante amenazas como intrusiones humanas y ataques avanzados como el ciberespionaje, y permite contactar directamente con expertos de Microsoft a través de un botón específico.
The tool is available in trial version, and includes support for use with other Microsoft partner open Source services such as Check Point, Cisco, F5, Fortinet, Palo Alto and Symantec.
In addition, to advise the cybersecurity experts of the companies, Microsoft has also presented Threat Experts, a service that is part of Windows Defender and to seek to extend the capacities of the teams specialized in these tasks of the companies. Through this tool, Microsoft advises companies to improve their cybersecurity and to react to threats such as human intrusions and advanced attacks such as Ciberespionaje, and allows direct contact with Microsoft experts through a Specific button.
70 Brand & Wholesalers
ACER
ALLPLUS
APC
CIRKUIT PLANET
Web: www.acer.com
Web: allplus.com
Web: www.schneider-electric.us
Web: ckpiphone.com
DISTRITECH
EPSON
HEWLETT PACKARD ENTERPRISE
INTCOMEX
Web: distritech.com
Web: www.epson.com
Web: www.hpe.com
Web: www.intcomex.com
LACIE
LICENCIAS ONLINE
SEAGATE
THE WISE COMPUTER
Web: www.lacie.com
Web: www.licenciasonline.com
Web: www.seagate.com
Web: www.wisecomputer.com
LATAM NEWS EN ARGENTINA YOUTUBE LANZA VERSIONES MUSICALES Y PREMIUM
CHILE, LÍDER EN INTERNET INCLUSIVO
Google anunció la llegada de YouTube Music y YouTube Premium en Argentina. A partir de ahora, los usuarios en el país podrán escuchar sus bandas y solistas preferidos, encontrar nuevos artistas y explorar nuevos géneros y más videos. YouTube Music es una competencia directa del gigante de las búsquedas en Internet contra Spotify. Es un servicio de "streaming" de música construido sobre YouTube, en el que las personas tendrán acceso a miles de temas, discos, videos oficiales, innumerables playlists y un catálogo de remixes, actuaciones en vivo y covers, con todo el poder de personalización de la plataforma.
Durante el Mobile World Congress 2019 en Barcelona, Facebook dio a conocer los resultados del Índice de un Internet Inclusivo (3i), un estudio encargado a The Economist Intelligence Unit, que mide la penetración de Internet con cuatro variables: disponibilidad, asequibilidad, relevancia y capacidad. Este año, el Índice estuvo conformado por 100 países, que representan el 94% de la población mundial y el 96% del PIB global. El listado general es liderado por Suecia, y el país latino mejor posicionado es Chile, que además de ser el país con mayor penetración de Internet en la región, ocupa la posición 16 a nivel global. Lo siguen Brasil (31), Argentina (33), Colombia (35) y México (45).
PLATAFORMA COLOMBIANA COMPITE CON MERCADO LIBRE Y AMAZON
La filosofía de Altera Vita, comercio electrónico que comienza a dar sus primeros pasos en este negocio, es que por medio de la compra y venta de artículos usados se pueda extender al máximo la vida útil de un artefacto. Esto en medio de una cultura de consumo en la que una persona promedio, por ejemplo, cambia de celular una vez cada año. “Segunda vida”, eso es lo que significa el nombre de esta compañía que desde ahora se proyecta a convertirse en un serio competidor de monstruos del comercio electrónico como Linio, Amazon y Mercado Libre.
CHILE, A LEADER IN INCLUSIVE INTERNET
IN ARGENTINA YOUTUBE LAUNCHES MUSIC AND PREMIUM VERSIONS
COLOMBIAN PLATFORM COMPETES WITH FREE MARKET AND AMAZON
During the Mobile World Congress 2019 in Barcelona, Facebook announced the results of the index of an inclusive internet (3i), a study commissioned by the Economist Intelligence Unit, which measures internet penetration with four variables: availability, affordability, relevance, and capacity. This year, the index was comprised of 100 countries, representing 94% of the world's population and 96% of the global GDP. The general list is led by Sweden, and the best-positioned Latin country is Chile, which in addition to being the country with the highest penetration of the Internet in the region, occupies position 16 at the global level. It is followed by Brazil (31), Argentina (33), Colombia (35) and Mexico (45).
Google announced the arrival of YouTube Music and YouTube premium in Argentina. From now on, users in the country will be able to listen to their favorite bands and soloists, find new artists and explore new genres and more videos. YouTube Music is a direct competition from the giant of Internet searches against Spotify. It is a service of "streaming" of music built on YouTube, in which people will have access to thousands of themes, disks, official videos, countless playlists and a catalog of remixes, live performances and covers, with all the power of personalization of the platform.
The philosophy of Altera Vita, electronic commerce that begins to take its first steps in this business, is that through the purchase and sale of used items can extend to the maximum the useful life of an artifact. This is in the midst of a consumer culture in which an average person, for example, changes their cell phone once a year. "Second Life", this is what is meant by the name of this company that since we are now planning to become a serious competitor of monsters of electronic commerce as Linio, Amazon and Mercado Libre.
BRAZIL NEWS Amazon começa a testar assistente virtual Alexa no Brasil Amazon, gigante de varejo e tecnologia, vai começar a realizar testes com a sua assistente virtual Alexa no Brasil. A companhia passou a enviar e-mails a consumidores com convites para participação nos testes. A mensagem afirma que aqueles que escolherem participar do programa receberão um Amazon Echo, alto-falante controlado por voz para uso doméstico—indicando que o produto deve começar a ser vendido oficialmente no Brasil em breve.
Amazon comienza a probar asistente virtual Alexa en Brasil Amazon, gigante al por menor y tecnología, comenzará a realizar pruebas con su asistente virtual Alexa en Brasil. La compañía pasó a enviar e-mails a consumidores con invitaciones para participar en las pruebas. El mensaje afirma que aquellos que eligen participar en el programa recibirán un Amazon Echo, altavoz controlado por voz para uso doméstico, indicando que el producto debe comenzar a venderse oficialmente en Brasil en breve.
Brasil tem 8 das 20 empresas mais inovadoras da América Latina Parcerias com startups, um departamento exclusivo para inovação, criação de APIs abertas e uso intenso de tecnologia de ponta. Foram avaliadas 85 companhias, incluindo instituições financeiras, varejistas e players de "novos ecossistemas" surgidos recentemente, em seis países da região: Argentina, Brasil, Chile, Colômbia, México e Peru. E, ao contrário do que possa parecer, as mais inovadoras não são necessariamente as empresas que já nasceram no ambiente digital, segundo a Visa.
Brasil tiene 8 de las 20 empresas más innovadoras de América Latina Alianzas con startups, un departamento exclusivo para la innovación, creación de API abiertas y uso intensivo de tecnología punta. Se evaluaron 85 compañías, incluyendo instituciones financieras, minoristas y reproductores de "nuevos ecosistemas" surgidos recientemente, en seis países de la región: Argentina, Brasil, Chile, Colombia, México y Perú. Y, a diferencia de lo que pueda parecer, las más innovadoras no son necesariamente las empresas que ya nacieron en el entorno digital, según Visa.
Prêmio Fundação Banco do Brasil de Tecnologia Social 2019 Iniciativas com tecnologia social aplicada e em atividade de alimentação, educação, energia, geração de renda, habitação, meio ambiente, recursos hídricos e saúde podem ser inscritas no Prêmio Fundação Banco do Brasil de Tecnologia Social 2019. Seu objetivo é certificar, premiar e difundir tecnologias sociais já aplicadas e em atividade, efetivas para questões relativas a alimentação, educação, energia, geração de renda, habitação, meio ambiente, recursos hídricos e saúde.
Premio Fundación Banco do Brasil de Tecnología Social 2019 Las iniciativas con tecnología social aplicada y en actividad de alimentación, educación, energía, generación de ingresos, vivienda, medio ambiente, recursos hídricos y salud pueden ser inscritas en el Premio Fundación Banco do Brasil de Tecnología Social 2019. Su objetivo es certificar, premiar y difundir tecnologías sociales ya aplicadas y en actividad, efectivas para cuestiones relativas a la alimentación, educación, energía, generación de ingresos, vivienda, medio ambiente, recursos hídricos y salud.
CARIBBEAN & CENTRAL AMERICA PROYECTOR ULTRA-PORTÁTIL CON ALTAVOCES LLEGA A COSTA RICA La empresa Brea, CA – ViewSonic Corp., proveedor líder a nivel global de soluciones visuales, llevo a Costa Rica su proyector LED ultra portátil M1 que incluye dos altavoces Harman Kardon. Este nuevo aparato, que obtuvo el prestigioso reconocimiento de iF Product Design Award, es ideal para compartir contenido multimedia y entretenimiento al instante para llevar de habitación a habitación ya sea en el hogar, oficina o en viajes. Además, para los profesionales que deben trasladarse frecuentemente, el proyector permite compartir contenido multimedia con confianza utilizando hasta seis horas.
...................................................................................... Ultra-portable Projector with speakers arrives in Costa Rica The company Brea, CA – ViewSonic Corp., a leading global provider of visual solutions, brought to Costa Rica its ultra-portable M1 LED Spotlight that includes two Harman Kardon speakers. This new device, which obtained the prestigious recognition of iF Product Design Award, is ideal for sharing multimedia content and instant entertainment to take from room to room either at home, office or on trips. In Addition, for professionals who need to be moved frequently, the projector allows you to share multimedia content with confidence using up to six hours.
GALAXY S10 +LLEGA A REPÚBLICA DOMINICANA El Galaxy S10+ llega a la ciudad de Santo Domingo, se trata uno de los celulares con mayor tecnología de punta en el mercado, ofreciendo una pantalla Dynamic AMOLED curva Full HD+ de 6.4 pulgadas, que ha sido catalogada por varios expertos alrededor del mundo como la mejor pantalla en un teléfono actualmente. El S10+ tendrá una variante con cuerpo de cerámica, con una capacidad de 512GB o hasta 1TB de espacio de almacenamiento, siendo además el primer teléfono a nivel mundial con 12GB RAM.
...................................................................................... Galaxy S10+ arrives in the Dominican Republic The Galaxy S10+ arrives in the city of Santo Domingo, it is one of the cell phones with the most advanced technology in the market, offering a Dynamic AMOLED screen Full HD+ curve of 6.4 inches, which has been catalogued by several experts around the world as the best video on a phone at the moment. The S10+ will have a variant with ceramic body, with a capacity of 512GB or up to 1TB of storage space, being also the first phone worldwide With 12GB RAM.
PUERTO RICO BUSCA DESARROLLAR INTELIGENCIA ARTIFICIAL El gobernador de Puerto Rico Ricardo Rosselló dijo que espera que un nuevo centro de tecnología pueda ayudar a que la isla incorpore la inteligencia artificial y dispositivos conectados a internet a medida que se reconstruye luego del paso del huracán María. Rosselló señaló que el laboratorio estará terminado en cuatro meses y será operado por una compañía local, Engine-4. Agregó que Intel creará un centro de innovación en el laboratorio para enfocarse en la tecnología de inteligencia artificial, en los dispositivos del “internet de las cosas” y en drones.
...................................................................................... Puerto Rico seeks to develop artificial intelligence The Governor of Puerto Rico Ricardo Rosselló said he hopes that a new technology center can help the island incorporate artificial intelligence and devices connected to the Internet as it rebuilds after the passage of Hurricane Maria. Rosselló noted that the laboratory will be completed in four months and will be operated by a local company, Engine-4. He Added that Intel will create a center for innovation in the laboratory to focus on artificial intelligence technology, on the devices of the "Internet of things" and on drones.