Twitter Facebook    

    banner web 5

logo1

Huawei pide una mentalidad fresca para acelerar el desarrollo 5G

Huawei5GPrincipal


En Corea del Sur, el primer mercado en lanzar una red comercial 5G, las compañías locales han registrado más de 3,5 millones de suscriptores 5G en menos de seis meses. Gran parte de este crecimiento se puede atribuir a nuevos servicios como AR/VR impulsado por 5G y transmisión deportiva en vivo de 360o HD. Con estos servicios solo, el consumo de datos entre los primeros usuarios de 5G ha aumentado en un factor de tres, hasta 1,3 gigabytes al mes.

Redacción y foto: cortesía agencia local

En el 10º. Foro Anual de Banda Ancha Móvil celebrado, recientemente, en Zúrich, el vicepresidente de Huawei, Ken Hu, describió el estado actual del desarrollo del 5G en todo el mundo. Además de destacar el valor que el 5G ya ha aportado a los consumidores y las industrias en los primeros países adoptantes, también ahondaen en la importancia de una política favorable y una colaboración intersectorial para acelerar la siguiente etapa del desarrollo del 5G.

"Hemos hecho grandes progresos", expresó Hu. "Pero para aprovechar al máximo el 5G, necesitamos trabajar juntos para hacer frente a los desafíos reales que se avecinan: espectro, recursos del sitio y colaboración intersectorial. 5G no es sólo 4G más rápido. Desempeñará un papel completamente diferente en nuestras vidas, por lo que, como industria, todos necesitamos tener una nueva mentalidad para impulsar su desarrollo futuro".

5G se está acelerando en todo el mundo

En menos de un año después de que se congelaran los estándares, las redes 5G ya han visto un despliegue comercial a gran escala, mucho más rápido que 4G. Hasta ahora, las compañías aéreas de más de 20 mercados han lanzado un total de 40 redes 5G comerciales. Se esperan más de 60 para finales de año.

Más allá del creciente consumo de datos, los transportistas también están viendo más flujos de ingresos. Por ejemplo, el operador surcoreano LG U+ lanzó servicios de realidad virtual/AR con tecnología 5G como parte de sus planes de datos premium. En sólo tres meses después del lanzamiento del 5G, su proporción de abonados premium creció del 3,1% al 5,3%.

Diferentes industrias también están obteniendo un nuevo valor de la primera ronda de aplicaciones industriales 5G. Las aplicaciones 5G para mejorar la banda ancha móvil, el entretenimiento y la fabricación ya están aquí", explicó. "No podemos decir con seguridad qué tipo de aplicaciones veremos en el futuro, pero en este momento está claro que cada industria se beneficiará de la tecnología 5G, agregó.

Políticas favorables para el espectro y los sitios

Hu, indicó que los recursos del espectro, específicamente el costo y la disponibilidad del espectro, son una de las barreras más importantes a las que se enfrentan los portadores en el futuro. "Esperamos que los gobiernos puedan proporcionar más recursos de espectro a los transportistas y considerar modelos de precios más flexibles. Esto reducirá la carga inicial de CAPEX para los transportistas a medida que desplieguen sus redes 5G.

Recomendó también que, los gobiernos comenzaran a planear activamente para satisfacer la nueva demanda de espectro en los próximos cinco a diez años, señalando que las bandas de espectro de 6 GHz son un buen punto de partida.

"Nuestra industria también necesita más apoyo para los recursos del sitio", continuó Hu. "Los costos siguen siendo demasiado altos, y la disponibilidad del sitio siempre es casea de demanda. Los reguladores deben intensificar y mejorar la situación abriendo más infraestructura pública para compartir y proporcionando orientación sobre la construcción de sitios.

En Shanghai, por ejemplo, el gobierno de la ciudad ha establecido estándares para los polos de servicios públicos multifuncionales. A finales de 2020, instalarán estos postes a lo largo de 500 kilómetros de vías públicas, que se utilizarán para soportar 30.000 sitios 5G adicionales. Eso es un aumento del 75% sobre el número total de estaciones base móviles actualmente construidas en toda la ciudad.

Ampliación de la cooperación intersectorial

Hu, cerró haciendo hincapié en la importancia de la colaboración intersectorial. "Todavía tenemos algunos desafíos en términos de conocimiento de la industria vertical, casos de uso y desarrollo de casos de negocio. Así que tenemos que innovar juntos. Si podemos tener una mente abierta, trabajar junto con socios de la industria para identificar problemas reales, y explorar lo que funciona y lo que no, eso hará que sea más fácil para nosotros dar rienda suelta al poder del 5G.

Con el fin de promover la innovación intersectorial y una mayor colaboración regional, Huawei abrió su primer Centro Común de Innovación 5G para Europa, ubicado en Zúrich. El centro es un esfuerzo conjunto entre Huawei y Sunrise. Servirá como plataforma de innovación que ayudará a las empresas europeas a trabajar juntas en todos los sectores y desarrollar soluciones 5G específicas de la industria.

"Cada país tiene sus propias fortalezas económicas. Estas son las áreas en las que podemos centrarnos y combinar la tecnología 5G con soluciones específicas de la industria para mejorar la competitividad de cada país", concluyó Hu.

El Foro de Banda Ancha Móvil de este año reúne a más de 1.500 representantes de transportistas, industrias verticales, fabricantes de equipos, organizaciones de estándares, firmas de analistas y medios de comunicación.

La sala de exposiciones muestra tecnología 5G, soluciones comerciales y una amplia gama de aplicaciones 5G para consumidores individuales, hogares y empresas, incluyendo AR/VR en la nube con tecnología 5G, radiodifusión 8K, juegos en la nube, visión artificial y 5G soluciones de control remoto.

Add a Comment

La planta de ensamble de Apple Mac Pro se mantendrá en Texas

Macpro1PrincipalLa planta de ensamble se conservará en Texas, gracias al acuerdo que se logró de no subir los aranceles a las piezas importadas.

Redacción y foto: con información www.voanoticias.com

Apple continuará fabricando sus computadoras Mac Pro en Texas, después de que la administración Trump aprobó su solicitud de no aplicar aranceles a ciertas partes importadas de China.

El compromiso, anunciado el lunes, aclara varios meses de incertidumbre mientras Apple reflexionaba sobre la producción cambiante de Mac Pro desde una planta de Austin, Texas, donde ha estado ensamblando la computadora de alta gama desde 2013.

A fines de junio, The Wall Street Journal informó que Apple estaba a punto de trasladar la línea de ensamblaje del Mac Pro a una fábrica cerca de Shanghai. Pero Apple aparentemente cambió de opinión después de que la Oficina del Representante de Comercio de EE. UU. Acordó renunciar a los aranceles en las piezas Mac Pro fabricadas en China. Esas tarifas podrían haber hecho que el Mac Pro de $6,000 sea aún más caro.

"Agradecemos a la administración por su apoyo que permite esta oportunidad", dijo el CEO de Apple, Tim Cook, en un comunicado.

Apple está profundamente arraigada en Austin, donde ha construido su segundo campus más grande fuera de su sede en Cupertino, California. La compañía dice que aproximadamente 6,000 de sus empleados trabajan actualmente en Austin y tiene planes de crear otros 5,000 empleos como parte de una expansión de $1 mil millones anunciada el año pasado.

Según el portal web VOA Noticias, Apple enfatizó que el nuevo Mac Pro también contiene partes de más de una docena de compañías estadounidenses y que la computadora también está diseñada y fabricada en su país de origen.

Pero incluso con la rebaja de tarifas en el Mac Pro, Apple aún podría verse afectado a finales de este año.

El presidente Donald Trump prometió ampliar las sanciones que ha estado implementando en su guerra comercial contra China. Un arancel del 10% programado para entrar en vigor el 15 de diciembre podría afectar el producto más popular de Apple, el iPhone, que se ensambla principalmente en China.

Si las tarifas se aplican al iPhone, Apple podría estar en apuros, ya que se vería obligado a pasar el costo a los consumidores y arriesgarse a perder negocios en un momento en que las ventas del dispositivo se han desplomado, o reducir sus márgenes de beneficio al absorber el impuesto en sí.

Ambas perspectivas son inquietantes para los inversores, lo cual es una de las razones por las que el precio de las acciones de Apple se ha mantenido por debajo de su máximo de $233.47 alcanzado hace casi un año, mientras que otros índices clave del mercado han alcanzado nuevos máximos desde entonces. Las acciones de Apple ganaron 99 centavos el lunes para cerrar a $218.72.

Add a Comment

Apple revela los nuevos iPhone

TecnoOK1Principal

Apple trae una gran noticia para todos los amantes de la tecnología, revelará los nuevos iPhone.

Redacción: sputnik.com

Apple revela sus nuevos iPhone durante su anual conferencia de septiembre desde el Steve Jobs Theater de Cupertino, en California. 

Además de los nuevos terminales, se espera que la compañía durante su conocida como 'keynote' se saque algún as de la manga. ¡Sigue con Sputnik la retransmisión del evento!

Los rumores hablan de tres nuevos modelos de iPhone y de la nueva versión del popular reloj inteligente, el Apple Watch.

Todo apunta a que Apple ha concentrado toda su innovación en las nuevas cámaras de su smartphone.

Add a Comment

Espionaje online: Cómo sucede sin ser percibido y cómo evitarlo

Espionaje1Principal


Según ESET Lationamérica, cualquier usuario puede caer frente a un ataque de ciberdelincuentes si no se toman una serie de precauciones sencillas. Mensajería instantánea: con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, no es extraño que la mensajería instantánea sea uno de los vectores de infección más peligrosos en la actualidad. 

Redacción y foto: con información ESET Latinoamérica

 

Con frecuencia, los usuarios consideran que sus datos no tienen valor frente a un cibercrimal por lo que no consideran necesario prestarle demasiada atención a la protección de su información y dispositivos móviles.

Desde el laboratorio de ESET, compañía líder en detección proactiva de amenazas, se sostienen que cualquier usuario es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como convertir su dispositivo en el elemento desde el que lanzar un ataque convirtiéndolo, por tanto, no sólo en víctima sino también en colaborador involuntario.

Según ESET los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos son:

Correo electrónico: en 2019 está siendo uno de los principales medios por los que se propaga el malware. Ya sea mediante documentos adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.

Aplicaciones troyanizadas: la introducción de software espía en aplicaciones supuestamente inofensivas sigue vigente. Con los años, los delincuentes adaptaron está técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como Google Play, como sucedió con el spyware descubierto recientemente por investigadores de ESET.

Webs maliciosas: las webs maliciosas o vulneradas, preparadas por ciberdelincuentes, pueden descargan automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

Redes sociales: el punto de encuentro para los usuarios también es un posible punto de propagación de amenazas. Aprovechándose de su popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.

Mensajería instantánea: con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, no es extraño que la mensajería instantánea sea uno de los vectores de infección más peligrosos, en la actualidad. La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los cibercriminales.

Una vez revisados cuales son los principales vectores de ataque, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos se pueden resumir en:

Keylogger: uno de los malware más clásicos, especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de contactos o incluso realizar una suplantación de identidad.

Remote Access Trojan (RAT): si bien hay herramientas de control remoto que se utilizan con un buen propósito (como en departamentos de soporte técnico), los delincuentes pueden llegar a instalar aplicaciones con funciones similares en los equipos de sus víctimas y, a partir de ahí, espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.

Redes WiFi-comprometidas: aunque la seguridad de muchos de los servicios online y aplicaciones tuvieron mejoras considerables en los últimos años, esto no significa que se deba bajar la guardia a la hora de conectarse a una red WiFi que no sea de confianza. Los ciberdelincuentes siguen teniendo la capacidad de espiar las comunicaciones si no se toman las precauciones necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.

Robos de credenciales: las credenciales de acceso a los servicios online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen usándose con frecuencia páginas de phishing (suplantando la identidad de empresas o servicios reales) junto con otras técnicas. Además, existen bases de datos de millones de credenciales con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello se recomienda configurar, siempre que sea posible, el doble factor de autenticación.

SIM Swapping: los ataques de este tipo aumentado considerablemente en los últimos meses, especialmente en Estados Unidos. Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM.

Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos de doble autenticación, como son el uso de aplicaciones dedicadas o el reconocimiento biométrico.

Add a Comment

Descubren nuevo backdoor utilizado por grupo que realiza operaciones de ciberespionaje

Ciberataques1PrincipalInvestigadores de ESET descubrieron un nuevo backdoor que tiene fuertes vinculaciones con Stealth Falcon, un grupo conocido por llevar adelante ataques espía dirigidos contra periodistas, activistas y disidentes en el Medio Oriente.

Redacción y foto: Colaboración ESET Latinoamérica

ESET, compañía líder en detección proactiva de amenazas, descubrió nuevo backdoor (troyano que permite el acceso al sistema infectado y su control remoto) utilizado por el grupo de ciberdelincuentes Stealth Falcon, que realiza operaciones de ciberespionaje contra activistas políticos y periodistas en Oriente Medio.

El backdoor descubierto por ESET permite al atacante controlar la computadora comprometida de forma remota. Identificaron objetivos en los Emiratos Árabes, Arabia Saudita, Tailandia y los Países Bajos; en este último caso, el objetivo era una misión diplomática de un país de Medio Oriente.

Stealth Falcon es un grupo de amenazas activo desde 2012 conocido por ataques dirigidos a activistas políticos y periodistas. Según diversos analistas, estos ataques estarían encuadrados dentro del Proyecto Raven, una iniciativa en la que estarían trabajando antiguos profesionales de la Agencia de Seguridad Nacional de EE.UU.

De momento, sólo se ha hecho pública cierta información técnica sobre los ataques, entre la que se incluye un análisis del componente clave del malware, un backdoor basado en PowerShell que se distribuye en un documento infectado a través de correo electrónico.

Según analistas de ESET, el backdoor utiliza una técnica poco común para la comunicación con el C&C (mando y control - command and control, en inglés), y algunas técnicas avanzadas para evitar la detección y el análisis, y para garantizar la persistencia y complicar el análisis forense.

Las similitudes en el código y la infraestructura con un malware previamente conocido y creado por Stealth Falcon llevan a ESET a la conclusión de que el backdoor también es el trabajo de este grupo de amenazas, confirmando que se trata de los mismos atacantes.

Add a Comment