www.zonamovilidad.es
Febrero 2013    22 de julio de 2024

Reportajes

Si preguntas por la calle que es una SIM, es indudable que nadie va a responder que es el Módulo de Identificación del Cliente (por sus siglas en inglés), sería mucho pedir; pero seguro que hasta los niños responden que es ‘la tarjeta del teléfono’. Por tanto, el concepto de SIM, sea cual sea su tamaño, parece algo que cualquier miembro de una sociedad ‘desarrollada’ conoce y controla; tiene claro que sin ella dentro de su teléfono no puede llamar, que es la llave de la red del operador o que es el medio que le adjudica un número concreto. Pero ¿ocurre lo mismo con la e-SIM? ¿Sabemos lo que es? ¿Qué nos aporta? ¿Cómo ha evolucionado? ¿Cuándo va a llegar?

La reciente acusación del ejecutivo de la UE de posición dominante en la publicidad ‘online’ al buscador Google ha sido la última tesis cumplida que ya en 2012 anunciaba el autor de la publicación española ‘Desnudando a Google’.

Las empresas son el blanco de la mayoría de los ciberataques y, por ello, la seguridad informática debe ser uno de los aspectos esenciales a tener en cuenta. Desde Panda Security, nos dan algunos consejos a seguir para asegurar nuestro negocio.

La geolocalización por GPS ha transformado la vida de las personas: permite desde localizar excursionistas perdidos en la montaña hasta saber cómo llegar con Google Maps a un restaurante. Ahora bien, una tecnología que va penetrando con fuerza en el mercado desde su llegada en 2013 es la que utiliza los beacons o "balizas", emisores de señales de corto alcance por Bluetooth que ofrecen un posicionamiento de máxima precisión, sobre todo muy útil para espacios interiores (geolocalización indoor).

Ocurre que te levantas una mañana y un médico inopinadamente te dice que tienes cáncer. Ocurre que el rosario de pruebas se convierte en infinito porque los facultativos necesitan todos los datos posibles para valorar. Ocurre que tu vida pende de un hilo y del conocimiento del hombre que tiene que determinar qué y cómo hacer para que tu vida siga adelante. Ocurre que en el 90% de los casos tú o los tuyos buscan en un ordenador de forma desesperada si alguien, en algún lugar del mundo, tiene una solución. ¿Y si existiera, cómo llegar a ella? ¿Cómo decirle a ese doctor, en el que confías a ciegas, que has leído que en una isla del Asia Pacífico a alguien le ocurrió lo que a ti y lo curaron? Hoy, para eso, está Watson.

Durante el evento CCW 2016, que se celebró en amsterdam, Motorola Solutions presentó un prototipo de cómo ven ellos la evolución de la policía en este mundo cada vez más conectado.

Las organizaciones europeas de servicios financieros consideran que la Directiva de la Unión Europea sobre Servicios de Pago 2, conocida como PSD2 por sus siglas en inglés, es tanto una oportunidad de negocio como una obligación de cumplimiento, según revela un estudio a nivel europeo realizado por Finextra Research en colaboración con CA Technologies.

Steam, la plataforma digital de distribución multiplataforma de Valve, cuenta con más de 140 millones de usuarios registrados y más de 7.000 juegos disponibles para descarga. Grupos de crimen organizado del Este de Europa llevan tiempo prestando atención a la creciente base de usuarios de Steam y a las técnicas y procedimientos de seguridad de esta plataforma. Según un reciente informe de Valve, cada mes se secuestran unas 77.000 cuentas de Steam, demostrando que los cibercriminales han sabido sacarle partido a las vulnerabilidades de seguridad y de los propios jugadores.

El robo de miles de millones a entidades financieras es una táctica que se ha popularizado en los últimos años a nivel mundial. Conseguir dinero es el principal objetivo para los ciberdelincuentes que han dirigido sus ataques hacia el eslabón más débil de la cadena: el usuario final que utiliza servicios de banca online.

“A veces he creído hasta en seis cosas imposibles antes del desayuno” dijo Charles Lutwidge Dodgson (Lewis Carroll) y en los últimos tiempos, seguramente todo ser humano con inquietud se identifique con él y se plantee aquello de hacia dónde vamos y de dónde venimos, en toda la profundidad de la cuestión.

El pasado mes de diciembre, el Ministerio del Interior, por medio de la secretaria de estado de Seguridad, firmó la renovación, por otros cuatro años, del contrato de suministro y servicios de la red de Comunicaciones Críticas de las Fuerzas y Cuerpos de Seguridad del Estado, con la empresa Airbus Defense and Space (antes EADS), para un sistema Tetrapol del que gozamos hace 15 años y que, por fin, parecía iba a renovarse con el fin de armonizar las comunicaciones internas del país, abrir la competencia, optimizar costes y, sobre todo, seguir las recomendaciones de la UE tras la firma del tratado de Schengen y el convenio para la vigilancia de fronteras con FRONTEX.

Tal vez, lo primero que hay que plantearse cuando una empresa afronta un proceso de transformación es qué quiere ser, a dónde quiere ir y qué tipo de entidad quiere tener. Con la respuesta encima de la mesa y los objetivos fijados, el planteamiento siguiente es si se está cerca o lejos de conseguirlos, cuál es el camino y qué hay que dejar atrás para asegurarse la meta.

Un reciente estudio de la organización RSA, fundada por los creadores del algoritmo de cifrado para operaciones bancarias ‘online, ha demostrado que la ciberdelincuencia a través de las redes sociales es una epidemia global.

Open Signal, es un informe prestigioso e independiente, sobre el estado de las redes móviles; en concreto sobre LTE, en el mundo. Este estudio nace de los datos recopilados entre 15 millones de móviles, en los que se ha descargado la app de Open Signal. A través de ella, se ha sacado la documentación necesaria para ofrecer una fotografía creíble y actual del estado de la cuarta generación de telefonía móvil (4G)

La compañía de seguridad Panda Security ha realizado un estudio sobre el malware en el primer trimestre de 2016 y los datos extraídos son alarmantes. El malware vuelve a alcanzar un nuevo récord con la detección de 227.000 nuevas muestras diarias en este periodo.

Prácticamente, todos nosotros utilizamos Wi-Fi, en sus distintas versiones, para conectarnos/acceder a Internet, bien en casa, en el trabajo o cuando estamos en cualquier otro sitio, como puede ser un hotel, el autobús, el aeropuerto o, muy pronto, en el AVE y, sólo en aquellos casos en que no disponemos de cobertura inalámbrica, hacemos uso de una conexión directa mediante cable o a través de una red móvil celular (GSM/UMTS/LTE). Básicamente, esto es así porque la conexión Wi-Fi “no nos cuesta”, bien porque es gratuita, bien porque tenemos una tarifa plana sin límite de descarga.

0,34375