Connect with us

TECNO

Tendencias tecnológicas para 2018: los grandes se harán más grandes

Publicado

on

Si se pregunta cuáles serán las historias de negocios más importantes en el mundo de la tecnología el próximo año, olvídese de los inventos que generan deslumbrantes titulares: coches sin conductor, lentes de realidad aumentada y computadoras que responden a la voz humana.

Los principales motores de crecimiento para las mayores compañías tecnológicas en 2018 ya están arraigados en la vida empresarial: la publicidad digital, el comercio electrónico y el paso de la tecnología de la información mundial a la nube.

Las extrapolaciones pueden ser arriesgadas, pero algunas tendencias en digitalización son difíciles de ignorar. Están impulsadas por la aparición de una infraestructura tecnológica generalizada y una preferencia entre los usuarios por la comodidad de los servicios digitales. También reflejan la disposición de más empresas para operar en plataformas construidas por compañías como Google, Facebook y Amazon (y los gigantes emergentes de China, Alibaba y Tencent).

Tenga en cuenta la publicidad. Alrededor del 40% de los gastos mundiales en publicidad se destinan actualmente a canales digitales, una proporción ligeramente superior a la de TV. La focalización superior y el potencial de interactividad de las redes digitales deberían seguir ese cambio.

La publicidad también se ha convertido en el principal ejemplo del dominio de la plataforma digital. Sólo dos compañías – Google y Facebook – representan casi todo el aumento neto del gasto publicitario digital en los últimos dos años. Los hábitos de los televidentes tradicionales tal vez perduren y otros pueden llevarse una tajada más grande del pastel publicitario de vídeos, pero el cambio subyacente parece inexorable.

Una parte menor de las ventas minoristas mundiales se produce en línea, lo que deja mucho espacio para el crecimiento. El comercio electrónico representa aproximadamente el 14% de las ventas en EE.UU., el 9% en Europa occidental y el 22% en China. Al igual que con las principales plataformas de publicidad, Amazon ha exhibido las características de “todo para el ganador” que vienen con el dominio digital.

Mientras tanto, una encuesta de Goldman Sachs descubrió que sólo el 19% de las cargas de trabajo informáticas realizadas por grandes compañías multinacionales se han trasladado a la nube. El “costo hundido” de la infraestructura de tecnología de la información existente implica que la transición a la informática en la nube tomará muchos años. Pero como el gasto global de tecnología de la información está en vías de alcanzar los u$s 3,7 billones el próximo año, según Gartner, el tamaño de la oportunidad de negocios es enorme.

Las compañías de plataforma estadounidenses que se han posicionado para aprovecharse de esta situación están finalizando 2017 como los cinco grupos más valiosos del mundo: Apple, Google, Microsoft, Amazon y Facebook. Se pronostica que estas compañías, combinadas, sumarán u$s 100.000 millones en ventas el próximo año, una tasa de crecimiento colectivo del 14%.

Entonces, ¿cuáles son los principales riesgos de 2018? La amenaza más inmediata podría ser externa. Los reguladores y los tribunales europeos han encabezado la lucha contra el poder y la riqueza de los gigantes tecnológicos, desde la multa de 13.000 millones de Euros por la posición fiscal preferencial de Apple en Irlanda hasta el dictamen de este mes de que Uber debería ser regulada como compañía de transporte. Entre ambos sucesos se produjo la histórica multa antimonopolio contra Google.

La atención ahora se ha desplazado a Washington, gracias en parte a la indignación política por el uso de Facebook por parte de Rusia para influir en las elecciones presidenciales estadounidenses del año pasado. En privado, las grandes compañías tecnológicas se preparan para la acción regulatoria, aunque en el actual clima político estadounidense, es difícil ver exactamente qué forma tomará.

Las nubes políticas en EEUU también deberían contribuir al ascenso de los líderes de la tecnología de China. Estas empresas han logrado alinearse estrechamente con los intereses de su estado y disfrutan de un mercado interno que está ampliamente aislado de la competencia extranjera. Y para finales de 2018, sus aspiraciones globales pueden haberse vuelto mucho más evidentes.

 

Advertisement
Comentá aquí

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

TECNO

El plan de Google y Apple para combatir las llamadas telefónicas indeseadas

Publicado

on

Por

El gigante de Mountain View dio a conocer una nueva herramienta en el marco de la presentación de los Google Pixel 3, y la compañía de la manzanita tiene una iniciativa para notificar a los usuarios cuando llega una comunicación que no parezca legítima

El spam telefónico crece y las compañías buscan soluciones para que los usuarios no tengan con qué lidiar con esas llamadas indeseadas (iStock)
El spam telefónico crece y las compañías buscan soluciones para que los usuarios no tengan con qué lidiar con esas llamadas indeseadas (iStock)

Una de las novedades con las que sorprendió Google en la presentación de los Pixel 3 y 3 XL fue con la función Call Screen que le permite al asistente de Google atender las llamadas y hacer una transcripción en tiempo real de la respuesta que reciba de este interlocutor.

Ésta busca ser una solución para combatir el spam o los” llamados telefónicos en masa” donde se ofrecen servicios o promociones especiales. Una solución para que el usuario “nunca más tenga que hablar con un teleoperador”, según se destacó en la presentación.

Si bien esta herramienta se anunció para los nuevos teléfonos, la compañía dijo que también llegará a las generaciones anteriores de los Pixel.

Apple todavía no tiene una función de este estilo aún, pero parece que ya está contemplando hacer algo al respecto. La compañía presentó una solicitud de patente para identificar el tipo de llamada que se recibe.

Cada llamada cuenta con un set de datos asociados como protocolo o identificación de los equipos en red, entre otras cuestiones. Apple busca analizar esta información para evaluar la llamada y así saber si es una llamada  legítima o si se trata de una llamada “camuflada” o que fue reenviada.

Muchas veces, se reenvían llamada a través de la web para ocultar la comunicación con un ID falso. El nuevo sistema de Apple podría identificar esta técnica que se suelen usar en las llamadas spam y enviaría una notificación al usuario.

Como se trata de una solicitud de patente no se sabe si efectivamente esto terminará ocurriendo pero al menos es un indicio claro de que la empresa está buscando combatir las llamadas indeseadas.

Seguir leyendo

TECNO

No todo sucede en la Dark web: cómo venden cuentas robadas del videojuego Fortnite en Instagram

Publicado

on

Por

Usuarios ofrecen, de forma ilegal, cuentas robadas del videojuego. Son compradas por gamers que quieren mejorar su perfomance en el juego. Cómo identificar a los ciberdelincuentes y por qué es una actividad fuera de control.

(Archivo)
(Archivo)

El 1 de octubre el sitio Motherboard subió un artículo que señalaba que hackers están vendiendo cuentas robadas del videojuego Fortnite y botnets (redes de bots diseñados para realizar ataques de denegación de servicio distribuido, es decir DDoS) en Instagram. Inclusive, advertían sobre la venta de cuentas de Spotify y otros servicios.

Distintos grupos de ciberdelincuentes utilizan estas plataformas populares (en las que aparentemente, “todo estaría bien”) y logran esquivar los filtros de moderacion de contenidos. Así, distribuyen contenido ilegal en plataformas masivas, en lugar de hacerlo en la dark web (o podrían hacerlo en estos dos ciberespacios).

“Son más los usuarios que están navegando por redes sociales y por sitios convencionales. Por eso vemos que hay usuarios que crean perfiles en redes sociales populares como Instagram para ofrecer este tipo de servicios”, señala a InfobaeCamilo Gutiérrez Amaya, jefe del laboratorio de investigación de Eset Latinoamérica.

¿Cómo identificar las cuentas?

Identificar usuarios que venden contenido ilegal, en este caso vinculado a cuentas robadas de Fortnite, por ejemplo, puede ser sencillo. En la descripción ya hacen referencia al tipo de producto que ofrecen y también a los sitios web en los cuales se puede obtener esta información.

Una cuenta de Instagram que ofrece cuentas de Fortnite

Una cuenta de Instagram que ofrece cuentas de Fortnite

“Tienen precios, sitios de compra y algunos detalles más sobre lo que ofrecen. Vale la pena resaltar, además, que se trata de servicios maliciosos e ilegales, por lo que incluso se podría tratar de cuentas que busquen robar a los usuarios que estén buscando este tipo de servicios”, sostiene Gutiérrez.

La compañía Epic Games, desarrolladora de este videojuego, está trabajando fuertemente para alentar la activación de pasos de seguridad adicionales en las cuentas de sus gamers.

Qué es una botnet

“Una botnet es una red de equipos (pueden ser PC, celulares e incluso dispositivos IoT –internet de las cosas, es decir, dispositivos  conectados-) que fueron infectados con una porción de código malicioso y, por lo tanto, un atacante los puede controlar de manera remota”, responde el experto en ciberseguridad.

Continúa: “El atacante los suele controlar desde lo que se conoce como el sitio de Comando y Control (C&C), que por lo general es un portal web alojado en un servidor vulnerado y desde el cual pueden controlar toda la red de equipos infectados. Muchas veces este C&C está replicado en otros servidores, para que, si uno de estos sitios es dado de baja, no pierdan el control del dispositivo”.

Muchos de estos servicios redirigen al usuario a sitios web donde hay  una tienda virtual ilegal para hacer las transacciones.

Fuera de control

El control de contenidos ilegales e inapropiados es una tarea que realizan las plataformas de acuerdo a sus políticas de contenido. “Muchas veces este tipo de cuentas, si son dadas de baja, pueden crear cuentas nuevas, por lo que se vuelve algo similar a un juego de ´gato y el ratón´, llevando a que sea una tarea constante para detectar estos contenidos”, dice Gutiérrez.

“Es importante reconocer que son cuestiones ilegales y por lo tanto no se debe confiar en el contenido publicado”, añade el experto.

Para qué compran cuentas robadas de Fortnite

La tienda virtual de Fortnite tiene su propia moneda: los paVos

La tienda virtual de Fortnite tiene su propia moneda: los paVos

“En Fortnite todos los viernes hay actualizaciones, y todos los meses también. Por lo tanto, esto cambia todo el tiempo. El videjuego se maneja con paVos, que es una moneda virtual. Entonces, te metes en la tienda, y por USD100, por ejemplo, compras, con una tarjeta de crédito, 10.000 paVos, solo por dar un ejemplo, puede ser más o menos”, explica a Infobaeel especialista en series, películas y videjuegos, Ariel Hergott.

Esos paVos le permitirán a cada gamer desempeñarse mejor en el juego. Comprar mejores armas o mejorar el skin (piel) de cada gamer, son acciones que puede lograrse con esta moneda.

“Pagar para mejorar en las jugadas es relativo, de todas formas. No es que si tenes más plata o tenes más dinero, vas a tener una skin mejor. Eso es una cuestión de status”, señala.

Continúa: “Cada muñequito de los que se ven en el juego tienen diferentes grados de profundidad en su skin. Hay una piel básica, hay un segundo grado en donde incluye una pechera, se pueden ir sumando capas con rodilleras, anteojos, y así. La skin final es la épica, se compran y pueden salir 1500 paVos”, señala Hergott.

Con la cuentas falsas, los gamers pueden comprar determinada cantidad de paVos, y eso luego, se lo transfieren a su cuenta principal. O pueden jugar con diferentes cuentas, para obtener diferentes logros u objetos. 

“Todos los meses hay pases de batalla nuevos, que tienen mejoras, skin nuevas o bailes nuevos, que son festejos, una vez que matas o ganas. Todas las semanas salen nuevos updates de este tipo, por lo tanto los chicos están metiéndose en la tienda todo el tiempo, desesperados por comprar paVos”, explica Hergott.

Entonces, ¿qué buscan comprar los gamers en Instagram? Adquieren, de forma ilegal, cuentas que ya tienen paVos. “Un gamer puede hacerlo en el videojuego, pero las cuentas que ofrecen de forma ilegal en la red social, ya cuentan con crédito de la moneda virtual y tienen skins” explica el experto.

Los pases de batalla que salen una vez al mes, no todos los compran. En las cuentas que se ofrecen en Instagram es probable que estén todo los pases de batalla, tienen cosas exclusivas, y por eso las venden“, agrega Hergott.

Gamer hackeado

El robo de cuentas de Fortnite no es nuevo. Meses atrás, en el sitio de Epic Gamers, un gamer denunció el robo de su cuenta en el videojuego:

“Hace una semana recibo un correo de que he comprado el pase de temporada y que he cambiado la contraseña de Fortnite, acciones que yo no realicé”, escribió un gamer español.

El gamer explica que el delincuente gastó €9.99 de su tarjeta de crédito, para comprar un pase de batalla. “Accedo al foro en inglés para ver si le ha pasado a alguien más y veo decenas de posts y cientos de comentarios diciendo que les han hackeado y gastado cientos de euros de sus cuentas bancarias”, escribía.

El usuario solicitó el reembolso de su dinero. Si bien la compañía no respondió rápidamente, el gamer pudo resolver su situación, por lo que denunciar y reportar a la desarrolladora estos casos, es esencial para dar visibilidad al mercado ilegal de venta de cuentas.

Seguir leyendo

TECNO

Cómo saber si tu perfil de Facebook fue uno de los 30 millones que fueron hackeados

Publicado

on

Por

Facebook admitió que 30 millones de cuentas fueron afectadas por una vulnerabilidad reportada el 28 de septiembre. En ese entonces se dijo que 50 millones de perfiles habían sido impactadas por esta falla pero ahora aclaró que fueron 30 millones y que el incidente les impactó a los usuarios de diferente manera.

La red social dijo que enviará mensajes a los perfiles que haya sido afectados. También es posible saberlo ingresando a este link. Allí, te pueden aparecer algunos de estos mensajes. En caso de que tu cuenta no haya sido afectada leerás un texto como éste que dice lo siguiente:

“Según lo que hemos analizado hasta ahora, tu cuenta de Facebook no se ha visto afectada por este incidente de seguridad. Si descubrimos que más cuentas de Facebook se vieron afectadas, restableceremos sus tokens de acceso y los notificaremos”.

En el caso de que la cuenta se encuentren entre los 15 millones de perfiles que fueron afectados de manera parcial,entonces se leerá lo siguiente:

“Según lo que hemos analizado hasta ahora en nuestra investigación, atacantes tuvieron acceso a los siguientes datos de tu cuenta de Facebook: nombre, correo electrónico, número de teléfono. Según lo analizado, los atacantes no accedieron a esta información: contraseña, datos de tarjeta de crédito”.

En el caso de los otros 14 millones de perfiles se verá un mensaje donde se aclarará que, además de toda esta información, los hackers también tuvieron acceso a a otros detalles que las personas tenían en sus perfiles, como el nombre de usuario, el género, la ubicación, el idioma, el estado de relación, la religión, la ciudad natal, la ciudad actual, la fecha de nacimiento, los tipos de dispositivos utilizados para acceder a Facebook, la educación, el trabajo así como los últimos 10 lugares en los que se registraron o se etiquetaron en el sitio web, personas o páginas que siguen, y las 15 búsquedas más recientes.

En el millón restante de cuentas los hackers no habrían accedido a ninguno de estos datos.

Seguir leyendo

#CLANfmOk

Tendencias