Seguínos

Tecnología

7 de setiembre: llega el iPhone 14 y…¿otras novedades?

El próximo 7 de septiembre Apple presenta su nuevo smartphone, el iPhone 14. En este caso, en un día no habitual según la tradición de los últimos años, de hacerlo los días martes. Como viene siendo una constante, las expectativas son muchas, no sólo para los consumidores de la marca, sino para el amplio mercado de este tipo de dispositivos.

La presencia del iPhone en la ventas internacionales es, hoy por hoy, tan dominante, que dos de sus últimos modelos están en el primero y segundo lugar, el iPhone 13 y el iPhone 13 pro. Para la empresa, no sólo se trata exponer un nuevo producto, sino de mantener el liderazgo.

Según la previsiones de diversos sitios especializados, el iPhone 14 tendrá los siguientes modelos:

  • iPhone 14: modelo base para reemplazar al iPhone 13. iPhone de base y más accesible.
  • iPhone 14 Max: para ofrecer una alternativa de mayor tamaño dentro de los modelos “no pro”. Igual que el 14, pero con una pantalla más amplia.
  • iPhone 14 Pro: para reemplazar al iPhone 13 Pro. Según lo que se viene desarrollando en los últimos años, la diferencia estará en las cámaras, que tendrán características únicas y premium.
  • iPhone 14 Pro Max: para reemplazar al iPhone 13 Pro Max.

Algunos rumores de último momento, indican un cambio en la nomenclatura de uno de los móviles. El iPhone 14 Max podría ser finalmente el iPhone 14 Plus, retomando la terminología usada en el 2017, con el iPhone 8 Plus. Sería, asimismo, una forma de diferenciarlo del modelo Max, reservado para las variantes Pro.

Apple Park – Cupertino

Otra novedad asegurada, es la presentación del Apple Watch Series 8. Recordemos, que en el mercado de los relojes inteligentes, el dominio de Apple es contundente. En el nuevo Watch se esperan mejoras en el rubro salud. Sobre esta área se viene progresando de manera constante y es muy probable que los cambios que se introduzcan lo lleven al nuevo Apple Watch a un nivel extraordinario.

Es probable tambien, la llegada de un nuevo iPad, el de décima generación con nuevo diseño, el que incluiría un puerto USB-C .

ANUNCIO

Se habla de un nuevo HomePod, uno de sus accesorios que no ha tenido grandes cambios en los últimos años. De hecho, en el rubro de los parlante inteligentes, la empresa sólo ofrece el HomePod mini.

Todas las dudas serán despejadas pronto y podremos comprobar cuánta innovación ofrece Apple en su nuevos modelos. La expectativa, tal vez, es más moderada que en otras oportunidades.

Por Observador Urbano — 04/09/22

Fuentes: www.applesfera.com – www.xataka.com – www.comprasmartphone.com

Imagen destacada: www.apple.com

Imagen en nota: www.arquitecturaviva.com

ANUNCIO

Tecnología

Tik Tok muestra su centro de Transparencia

La exitosa red social ha crecido de manera extraordinaria, pero es cierto también que tiene severos cuestionamientos sobre su transparencia y en el manejo de datos de sus usuarios. Particularmente en los EE.UU., llueven las prohibiciones y reclamos. Últimamente, no se permite su uso por parte de empleados federales, ha sido bloqueada por docenas de universidades, y varios legisladores estadounidenses están solicitando su eliminación de las tiendas de aplicaciones.

Pero en los últimos días se ha producido una novedad en orden a enfrentar estos problemas. Un grupo de periodistas fue invitado a la sede de la compañía en Los Ángeles para recorrer el “Centro de Transparencia y Rendición de Cuentas“. La empresa ha indicado, que el mismo se ha diseñado para que los reguladores, académicos y auditores aprendan más sobre cómo funciona la aplicación y sus prácticas de seguridad. Se comunicó también que, se planea abrir más centros en Washington, DC, Dublín y Singapur.

Recordemos algunos números de Tik Tok. Por empezar, se encuentra en el sexto lugar de las redes sociales con mas suscriptores, detrás de Facebook, Youtube, Whatsapp, Instagram y WeChat. En Argentina ocupa nada menos que el tercer lugar. La red social tardó menos de 5 años en llegar a los mil millones de usuarios, hito que solo es superado por Facebook Messenger, app que llegó a dicha cifra en casi cuatro años y medio. Con mas de un billón de suscriptores activos en 150 países su llegada e influencia es gigantesca.

Lo que ves cuando entras por primera vez en el centro de transparencia de TikTok.

TikTok intentó abrir por primera vez este centro de transparencia en 2020, cuando el entonces presidente Donald Trump estaba tratando de prohibir la aplicación y Kevin Mayer fue su CEO durante los tres meses. Pero luego ocurrió la pandemia, retrasando la apertura del centro hasta ahora.

A pesar de su crecimiento mundial, se ha producido hechos que minan la confianza en la empresa. Uno de los mas resonantes fue cuando la compañía confirmó que los empleados accedieron indebidamente a los datos de ubicación de varios periodistas estadounidenses como parte de una investigación interna de filtraciones. Incluso, máximas autoridades del FBI, denunciaron que la Red Social, permitía operaciones para lograr influencia y espionaje.

Ahora bien, estos cuestionamientos realizados principalmente en los EE.UU, ¿tienen un alcance mundial? La respuesta a esta pregunta puede tener dos consideraciones, una vinculada a las relaciones entre las dos potencias, y otra, en función de los suscriptores que la usan para el entretenimiento. Pensamos que teniendo en cuenta ambas implicancias, es positivo que una empresa tecnológica muestre públicamente los métodos que utiliza para lograr seguridad y transparencia.

ANUNCIO

Tal vez, la mayoría de los usuarios no sea tan consciente de la necesidad de estar atentos y activos frente a estos temas, pero se debe cambiar. Esperamos que esta política de transparencia de Tik Tok, ofrezca resultados efectivos y se expanda a todas las empresas que manejan redes sociales.

Por Fernando González —- 05/02/23

Fuentes: www.theverge.com – www.urbantecno.com

Imagen destacada: www.pixabay.com

Imagen en nota: www.theverge.com

ANUNCIO
Ver más

Tecnología

Disney desarrolla una IA que cambia las edad de los rostros en videos

La Inteligencia Artificial (IA), sigue siendo utilizada para producir modificaciones en imágenes, que son cada vez más precisas y sofisticadas. En este caso, ha sido utilizada por Disney, en una herramienta denominada FRAN, la que permite alterar la apariencia de los actores para que se vean más viejos o más jóvenes según resulte conveniente para la historia que se está contando.

El nuevo sistema es completamente automatizado y capaz de modificar la imagen de un cuadro en 5 segundos. Se ajusta muy bien a los movimientos del objetivo y la cámara y no produce detalles extraños.

Las opciones previas al nuevo desarrollo realizado por Disney, suponían un trabajo más arduo. Algunas implican, porque se siguen usando, la construcción de un modelo en tres dimensiones de la cabeza del actor, su animación y puesta en escena. Otras, una edición en dos dimensiones, cuadro por cuadro. Lo cual llevaba a horas y horas de trabajo a cargo de artistas altamente calificados.

El nuevo procedimiento

La nueva técnica utiliza una inteligencia artificial que, curiosamente, fue entrenada con un data set construido con herramientas previas. Según explican los desarrolladores, estas herramientas tienen como gran defecto que durante los cambios que producen a menudo pierden elementos de identidad del rostro. Sin embargo son muy buenas para la creación de una gran cantidad de imágenes de rostros sintéticos.

FRAN toma estos datos para elaborar criterios sobre como las áreas del rostro que son afectadas por la edad.

El sistema establece dos extremos en el proceso de envejecimiento.

ANUNCIO

El resultado es el primer sistema completamente automatizado para el cambio de apariencia de un rostro en un video. El proceso toma unos 5 segundos por cuadro.

Notablemente, las imágenes demuestran su calidad y capacidad para adaptarse fácilmente a los distintos movimientos que realizan los actores. También resisten los movimientos súbitos de la cámara.

Además de los cambios en los tiempos que implica el nuevo proceso -mucho más rápido- las “nuevas imágenes” no presentan elementos extraños que generen una sensación de que sean artificiales. Ciertamente, las aplicaciones serán cada vez constantes y los actores, por ahora sólo ellos, verán que el paso del tiempo, al menos en la ficción ya no es un problema.

Por Observador Urbano — 04/12/22

Fuente: www.redusers.com

Imagen destacada: www.elconfidencial.com – ilustrativa

Imágenes en nota: www.redusers.com

ANUNCIO
Ver más

Tecnología

La seguridad en mi empresa, ¿es importante?

Teniendo en cuenta estudios actuales, existen un total de más de 40 millones de ataques diarios a nivel internacional entre ellos Phishing, Botnet, Ransomware, así lo indica por ejemplo, la página de Check Point. Los mismos llegan a ser una amenaza letal para nuestras empresas, debido a la magnitud del daño que pueden llegar a producir, tanto en la reputación de las empresas, como en los costos que implica una eventual recuperación.

Se calcula que el costo global de cibercrimen para el 2025 va a ser de $10.5 Billones de dólares norteamericanos según predicciones sobre los costos es que crecerá a razón del 15% anual hasta llegar a los $10.5 Billones, en el año 2015 el coste era de $3 Billones de dólares norteamericanos, para este año se predice que el coste en daños será de $7 Billones. Esto ha ocasionado que el cibercrimen sea mucho más rentable que los delitos transaccionales globales combinados, se calcula, que hasta en 5 veces más.

Existen dos tipos de empresas: las que se protegen y las que no lo hacen, ambas partes caen en lo que denominaremos como: “LOS 7 PECADOS CAPITALES DE LA CIBERSEGURIDAD”.

1° Pecado Capital: Soberbia

Podemos reconocer este pecado en la gente de ciberseguridad o TI, que suele decir:

  • “A nosotros nunca nos ha pasado”
  • “Hemos invertido mucho para protegernos, lo tenemos todo bajo control”
  • “Somos una empresa pequeña, no nos van a atacar”

La manera de contrarrestar esto es viendo a la Ciberseguridad como un proceso interno y complementario dentro de TI, para estar preparado ante todo ataque de ransomware y evitar las “bajas” innecesarias dentro de la corporación. No se debe ver a la misma como un gasto innecesario, al contrario, se le debe tomar como una inversión a corto plazo. Incluso, no importa el tamaño de la empresa, ya que esto no significa que no está exenta de recibir un ataque. El tamaño de la empresa no es un “mitigador de riesgo”, debido a que el hecho de estar conectados a internet, es suficiente para ser objetivo de cualquier cibercriminal.

2° Pecado Capital: Ira

Esto es familiar con el hecho de culpar al primero en servicio:

  • “La culpa es de Sistemas”
  • “Nos atacaron, cierren todo; dejemos solo los servicios necesarios”

Cuando se tiene una brecha de seguridad dentro de la infraestructura todos son culpables de lo que pueda ocurrir. El enojarse o la ira al momento de lo ocurrido no sirve de nada.

Por eso hay que trabajar a la par y al momento de descubrir errores dentro del sistema, arreglar lo más pronto posible la falla, evitando, que por una falla de actualización o falta de un parche en el sistema, pueda caer toda la producción dentro de un ataque.  Por eso es primordial definir a tiempo los protocolos, procedimientos y procesos para cuando suceda algún evento de seguridad.

3° Pecado Capital: Pereza

Ordinariamente escuchamos lo siguiente dentro del departamento de TI (Tecnología de la Información):

  • “Debemos parchar los servidores; pero ahora no podemos porque estamos migrando un servicio de producción, después lo haremos”
  • “Tenemos que actualizar el antivirus, nos llegó la última versión; pospongámoslo para dentro de un mes”
  • “Las estaciones de trabajo están desactualizas, no importa; el antivirus les protege”

Esto llega a ser caro muy caro para la empresa, el ciberatacante no espera para que se esté parchado y así intentar atacar el sistema, este ataca en cualquier momento, sobre todo en horas que “los de TI” no estén trabajando.

4° Pecado Capital: Gula

Aquí encontramos a todo el grupo:

Firewalls, Proxy Reversos, WAF’s, IDS, IPS, EDR, SIEM, HSM, Antimalware con IA, etc.

ANUNCIO

Compran lo que exista en el mercado para “estar protegidos”. Las empresas que cometen este pecado por lo general compran más de lo que en realidad necesitan, generando un problema de administración en los recursos. Creen que el implementar todas las herramientas disponibles, todas las “vidas extra”, van a resolver el problema de ciberseguridad.

Saturar de herramientas de seguridad al equipo de Ciberseguridad causará una “obesidad”, la cual al momento de un ataque real, no podrán responder de forma efectiva.

5° Pecado Capital: Lujuria

Dentro de los “Siete pecados Capitales”, es muy parecido a la GULA.

Tal como en la Gula se compra todo de una forma desmedida todo aquello referente a la ciberseguridad, con la Lujuria se llenan con sistemas que en realidad y definitivamente no se justifican. Aquí es un buen punto para hacer énfasis en cuan bello presentan los sistemas nuevos y se dejan “Engatusar y Seducir” por lo que promete. Podemos decir, que no se realiza un adecuado estudio, de si en realidad ese sistema tan prometedor, es el sistema que necesita la empresa.

Debemos plantearnos lo siguiente: “De lo bueno, poco” . Todo en la vida no funciona si nos vamos a los extremos.

6° Pecado Capital: Avaricia

¿Les suena familiar?

  • “Nunca nos ha pasado nada, para que vamos a invertir”
  • “Ciberseguridad es un gasto innecesario”
  • “Somos pequeños, no sirve de nada”

Aquí, de todos los pecados, este es el que más caro puede resultar; por tratar de ahorrar unos cuantos dólares en realidad estamos arriesgando la caída de toda la empresa. Si se tiene un presupuesto el cual ya es condicionante dentro de TI, se debe de priorizar también la seguridad y no solo la implementación de seguridades dentro de las bases en TI.

7° Pecado Capital: Envidia

  • “En los campos ajenos, la cosecha siempre será más abundante”
  • “Ellos tienen mejor y mayor presupuesto que nosotros”

Como todo en la vida, el comprarse con otra parte, mirar a otras empresas y comprarse no aporta ningún valor porque cada empresa es única, así sea que se maneje dentro del mismo segmento. La única competencia que se debe tener es asegurar que la empresa esté lo mejor protegida ante cualquier desastre cibernético. Esto se logra buscando tecnologías y teniendo procesos adecuados para la realidad de cada empresa.

Todos podemos evitar caer en cualquier pecado solo y solo sí, analizamos qué se necesita en realidad, qué procesos podemos implementar para el mejor desempeño y funcionamiento interno, no permitiendo apantallarnos con lo que pasa en el mundo. De todos modos, nunca estamos exentos de que en el día de hoy, nos convirtamos en una víctima más de las estadísticas de nuestro país y mundiales.

Seamos conscientes de lo que pasa en realidad y dejemos de ver a la Ciberseguridad como un “monstruo” de gastos innecesarios y empecemos a mirarla como una inversión necesaria, como nuestro “guardián” a corto plazo.

Por Steve Mejía M. —Tecnólogo / Consultor Junior en Ciberseguridad 16/10/22

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.