{"id":5120,"date":"2015-03-11T20:46:01","date_gmt":"2015-03-11T20:46:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5120"},"modified":"2022-03-27T05:25:56","modified_gmt":"2022-03-27T11:25:56","slug":"mwc-2015-cuatro-tendencias-prometedoras-de-seguridad-it","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mwc-2015-cuatro-tendencias-prometedoras-de-seguridad-it\/5120\/","title":{"rendered":"MWC 2015: Cuatro Tendencias Prometedoras de Seguridad IT"},"content":{"rendered":"<p>El Mobile World Congress a menudo alegra nuestros corazones. Una gran cantidad de visitantes interesados en la seguridad llegaron al evento. Si bien esto resulta esperable teniendo en cuenta que esta conferencia multitudinaria fue llevada a cabo por la Asociaci\u00f3n GSMA, no deja de sorprendernos. De m\u00e1s est\u00e1 decir que este a\u00f1o no fue una excepci\u00f3n. Veamos cu\u00e1les son las principales tendencias de seguridad que el MWC 2015 dej\u00f3 entrever para este a\u00f1o.<\/p>\n<p><strong>Tendencia #1: Seguridad en IoT<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>En Kaspersky Daily ya hemos descrito en varias oportunidades de qu\u00e9 manera la Internet de las Cosas puede tornarse muy vulnerable por el simple hecho de que m\u00faltiples dispositivos se encuentren conectados a la vez: refrigeradores, cafeteras, televisores, microondas, bandas de fitness y otros dispositivos port\u00e1tiles. Esta avalancha de aparatos inteligentes puede llevar a consecuencias indeseables. Desafortunadamente, la mayor\u00eda de los fabricantes y desarrolladores tienen muy poca experiencia en el campo de la seguridad IoT (Internet of Things).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Internet of Crappy Things <a href=\"http:\/\/t.co\/ixh39TL0nJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ixh39TL0nJ<\/a><\/p>\n<p>\u2014 Hacker News Bot (@newsycombinator) <a href=\"https:\/\/twitter.com\/newsycombinator\/status\/569421851564384256?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Al parecer, Kaspersky Lab no est\u00e1 solo en su lucha contra este problema. Durante las conferencias del MWC, un gran n\u00famero de personas plantearon sus preguntas sobre cuestiones concernientes a la protecci\u00f3n de los dispositivos conectados. Esto es una noticia maravillosa: cuantas m\u00e1s personas (usuarios y desarrolladores) se involucren e investiguen sobre este problema, tanto m\u00e1s r\u00e1pido arribaremos a una soluci\u00f3n satisfactoria.<\/p>\n<p><strong>Tendencia #2: Cripto-tel\u00e9fonos<\/strong><\/p>\n<p>En los dos \u00faltimos a\u00f1os, se han sucedido numerosos robos de informaci\u00f3n a ra\u00edz de m\u00faltiples campa\u00f1as de espionaje perpetradas por criminales y mercenarios auspiciados por los Estados. Todas estas noticias generaron una creciente demanda de seguridad y privacidad en las plataformas de comunicaci\u00f3n. El tel\u00e9fono Blackphone es un ejemplo de los productos creados en base a estos pedidos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Blackphone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Blackphone<\/a> review: is a secure <a href=\"https:\/\/twitter.com\/hashtag\/smartphone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#smartphone<\/a> possible? <a href=\"http:\/\/t.co\/D6rcSRv9y5\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/D6rcSRv9y5<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/encryption?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#encryption<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/502115559983841281?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 20, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La compa\u00f1\u00eda Silent Circle present\u00f3 el nuevo Blackphone 2 y la tablet Blackphone Plus. Ambos dispositivos funcionan bajo el sistema operativo PrivatOS e incluyen diferentes funciones de seguridad. La m\u00e1s novedosa de \u00e9stas es un sistema de virtualizaci\u00f3n de espacios que permite crear m\u00faltiples \u201ccompartimientos\u201d separados para aplicaciones, datos y cuentas. Es como tener varios smartphones dentro de un mismo dispositivo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Blackphone unveils a new phone and tablet running secure, encrypted Android <a href=\"http:\/\/t.co\/D7EQSODIAV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/D7EQSODIAV<\/a> <a href=\"http:\/\/t.co\/74qPd6iTib\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/74qPd6iTib<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/572397333511598080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La empresa brasile\u00f1a Sikur revel\u00f3 una soluci\u00f3n de seguridad llamada GranitePhone. En la creaci\u00f3n de este dispositivo, los desarrolladores emplearon un enfoque muy radical: el sistema operativo de GranitePhone no posee ning\u00fan navegador web, no se puede acceder a la c\u00e1mara del tel\u00e9fono y los usuarios no est\u00e1 autorizados a instalar ninguna aplicaci\u00f3n. Lo \u00fanico que el usuario puede hacer con un GranitePhone es enviar y recibir correos electr\u00f3nicos y SMS, realizar llamadas y navegar por los documentos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who has the most secure smartphone? GranitePhone and Kymera enter the race! <a href=\"http:\/\/t.co\/hsONB0S5y1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/hsONB0S5y1<\/a> <a href=\"http:\/\/t.co\/0qdvEpGGVC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0qdvEpGGVC<\/a><\/p>\n<p>\u2014 PCMag (@PCMag) <a href=\"https:\/\/twitter.com\/PCMag\/status\/573280155445014528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se pueden realizar comunicaciones cifradas entre dos GranitePhones o, incluso, entre dispositivos de iOS\/Android que ejecutan el software de la compa\u00f1\u00eda. Los usuarios puede llamar a otros tel\u00e9fonos tambi\u00e9n, aunque \u00e9stas no estar\u00e1n encriptadas. Como podr\u00e1s ver, no es un dispositivo universal, aunque podr\u00eda ser una buena segunda opci\u00f3n para aquellos que trabajan con datos confidenciales.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#MWC2015: cuatro tendencias de #seguridad IT prometedoras<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FL2dY&amp;text=%23MWC2015%3A+cuatro+tendencias+de+%23seguridad+IT+prometedoras\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Otro cripto-tel\u00e9fono presentado en la conferencia MWC 2015 fue el LockPhone. Tanto este m\u00f3vil, como la tablet LockTab fueron fabricados en Hong Kong. Ambos dispositivos est\u00e1n protegidos con un m\u00e9todo de cifrado de 1024 bits que tambi\u00e9n se emplea para encriptar las llamadas, SMS y correos electr\u00f3nicos, con el objetivo de garantizar una comunicaci\u00f3n segura (aunque s\u00f3lo entre dos propietarios de LockPhones). Por alguna raz\u00f3n que no entendemos, el desarrollador de estas soluciones declar\u00f3 que sus dispositivos son \u201clos primeros Smartphone y Tablet encriptados\u201d, lo cual no es cierto, por supuesto.<\/p>\n<p><strong>Tendencia #3: Tecnolog\u00eda biom\u00e9trica<br>\n<\/strong><\/p>\n<p>Qualcomm, el fabricante de chips de tel\u00e9fonos inteligentes m\u00e1s grande del mundo, dio a conocer su principal innovaci\u00f3n biom\u00e9trica en el MWC 2015: el reconocimiento de huellas dactilares que no se basa m\u00e1s en sensores \u00f3pticos ni capacitivos. En su lugar, la empresa eligi\u00f3 una tecnolog\u00eda que utiliza ondas ultras\u00f3nicas para escanear im\u00e1genes 3D en la superficie de los dedos.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/FtKKZyYbZtw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Las razones para pensar que se trata de una innovaci\u00f3n prometedora son muchas. En primer lugar, lee huellas digitales a trav\u00e9s de superficies de vidrio, aluminio, acero inoxidable, zafiro, y pl\u00e1stico, algo que en teor\u00eda permitir\u00eda a los fabricantes construir sensores en casi cualquier parte de un tel\u00e9fono o tableta.<\/p>\n<p>https:\/\/instagram.com\/p\/zuSbwYw5mo\/<\/p>\n<p>En segundo lugar, los nuevos sensores funcionan mucho m\u00e1s r\u00e1pido, con mejor precisi\u00f3n y con menos deslizamientos errados. Vale la pena mencionar que el reconocimiento r\u00e1pido permite escanear la imagen en movimiento y distinguir los dedos. Adem\u00e1s, su sensor de ultrasonido funciona as\u00ed el dedo est\u00e9 sucio o mojado.<\/p>\n<p>En la actualidad no existen aparatos equipados con sensores de Qualcomm, pero sin duda los veremos en breve.<\/p>\n<p>\u00a1Buenas noticias para los fans de los dispositivos Samsung! La compa\u00f1\u00eda finalmente ajust\u00f3 los nuevos sensores de huellas dactilares. De hecho, el Galaxy S6 y el S6 Edge adoptaron dicha tecnolog\u00eda sin la necesidad que sus usuarios deslicen sus dedos. Al igual que el iPhone, es necesario que necesita tocar el sensor para usar dichos dispositivos.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QqvIROJH87k?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Tendencia # 4: Siguiendo la localizaci\u00f3n de los m\u00e1s chicos<\/strong><\/p>\n<p>Muchas empresas cuentan con soluciones de seguridad para los ni\u00f1os, entre ellas los dispositivos de seguimiento. En el evento, se presentaron soluciones de software y rastreadores independientes que permiten a los padres monitorear la ubicaci\u00f3n de los m\u00e1s peque\u00f1os.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Safe Kids: download FREE protection against <a href=\"https:\/\/twitter.com\/hashtag\/cyberbullying?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cyberbullying<\/a> for your kids (Win\/Mac\/iOS\/Android) <a href=\"http:\/\/t.co\/scrjRhWZ18\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/scrjRhWZ18<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/573497461886451715?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En el MWC 2015, Kaspersky Lab dio a conocer una versi\u00f3n beta de la aplicaci\u00f3n m\u00f3vil multifuncional Safe Kids, que cuenta con GPS. Si lo deseas, la puedes descargar de forma gratuita desde <a href=\"https:\/\/latam.kaspersky.com\/safe-kids?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Google Play<\/a> y la <a href=\"http:\/\/kas.pr\/ikids\" target=\"_blank\" rel=\"noopener\">Apple App Store<\/a>.<\/p>\n<p><strong>Tendencia extra: etiquetas con sensores inteligentes <\/strong><\/p>\n<p>Este a\u00f1o, algo curioso del MWC 2015 caus\u00f3 mucha inquietud. Se trat\u00f3 de una botella de Johnny Walker Etiqueta Azul -presentada por la gigante mundial de bebidas Diageo y Thin Film Electronics, fabricante las etiquetas inteligentes NFC. La botella est\u00e1 equipada con etiquetas inteligentes capaces de detectar la rotura de su sello y enviar esta informaci\u00f3n directamente al smartphone del usuario.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Johnny Walker unveils its smart bottles: <a href=\"http:\/\/t.co\/SWMJnlAcdt\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/SWMJnlAcdt<\/a> <a href=\"http:\/\/t.co\/mEql4dHgbY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mEql4dHgbY<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/572481500874194944?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A pesar de lo fr\u00edvolo del ejemplo anterior, las etiquetas NFC resuelven problemas importantes. Por ejemplo, existe otra tecnolog\u00eda \u2013tambi\u00e9n hecha por NFC- que monitorea continuamente la temperatura en la que los alimentos se conservan y provee informaci\u00f3n al respecto. La electr\u00f3nica crece sin parar de forma cada vez m\u00e1s barata, y es muy probable que en el corto plazo veamos sachets de leche con etiquetas inteligentes.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro y Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Mobile World Congress a menudo alegra nuestros corazones. Una gran cantidad de visitantes interesados en la seguridad llegaron al evento. Si bien esto resulta esperable teniendo en cuenta que<\/p>\n","protected":false},"author":421,"featured_media":5121,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[70,1032,29,1732,172,1731,37,831,38,1746,781,192,1568],"class_list":{"0":"post-5120","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-cifrado","10":"tag-encriptacion","11":"tag-iphone","12":"tag-mobile-world-congress-2015","13":"tag-moviles","14":"tag-mwc-2015","15":"tag-privacidad","16":"tag-samsung","17":"tag-seguridad","18":"tag-seguridad-it","19":"tag-smartphones","20":"tag-tecnologia","21":"tag-tendencias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mwc-2015-cuatro-tendencias-prometedoras-de-seguridad-it\/5120\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5120"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5120\/revisions"}],"predecessor-version":[{"id":24307,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5120\/revisions\/24307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5121"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}