COMUNIDAD MEDIATELECOM

INTERNET

El tráfico de Facebook en redes móviles supera YouTube en África

Mediatelecom Tecnología

Publicado

en

Según un informe reciente publicado por Openwave, Facebook ha destronado a YouTube de Google como el mayor generador de tráfico por video en las redes de los operadores africanos, a la vez que en el resto del mundo su participación se acerca bastante al del líder al sumar el tráfico de Instagram.

En el segundo Índice de Video Móvil (MVI) anual de Openwave, Facebook superó a YouTube como el servicio dominante de transmisión de video móvil en África, generando 36 por ciento de todo el tráfico de datos móviles en la región, en comparación con 25 por ciento de YouTube. Facebook genera casi la mitad (49.14%) del tráfico si se considera el video en Instagram. Openwave dijo que esa tendencia también podría desarrollarse en otros países del mundo.

“Facebook ha estado invirtiendo e innovando en la creación de video y la tecnología de transmisión durante dos años. Tomemos como ejemplo Facebook Watch, el servicio similar a TV lanzado en agosto de 2017”, señala la compañía, al destacar también la inversión de la plataforma en el desarrollo de contenido de video de más de 3 minutos.

Considerando Facebook e Instagram, la compañía de Mark Zuckerberg contribuye con el 26.65 por ciento del tráfico de video en redes móviles en América del Norte, contra 31.14 por ciento de YouTube; mientras que en Europa suma el 26.19 por ciento contra 29.87 por ciento, respectivamente.

La creciente demanda de los usuarios por video de formato largo, así como un tiempo de visión promedio mayor, hacen considerar a Openwave que “el video de Facebook puede superar a YouTube”, sumado a “su mayor compromiso con el usuario”. “En pocas palabras, Facebook tiene más datos sobre sus usuarios y, por lo tanto, una mejor comprensión de lo que quieren los espectadores. Usar esto de manera inteligente les permite publicar contenido más relevante y, por supuesto, anuncios”, agrega el informe.

De acuerdo con el último informe de Openwave, el tráfico generado por servicios de video propiedad de los operadores de telecomunicaciones (como DirecTV Now de AT&T) es aún pequeño en comparación con los servicios de las compañías de Internet. Espeicialmente en América del Norte, YouTube genera 31 por ciento del tráfico de datos móviles de la región, mientras que servicios sumados en la categoría Otros generó el 28.19 por ciento.

Las estadísticas de Openwave se derivan de las cifras de tráfico de red de alrededor de 30 operadores participantes en todo el mundo.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

La era de las contraseñas se encamina a su fin

Nuevos sistemas de seguridad en la Red buscan acabar con los fallos de las actuales claves de acceso

Mediatelecom Tecnología

Publicado

en

El País-Jordi Pérez Colome

Los humanos somos muy previsibles creando contraseñas. La mayoría tiene entre 6 y 8 caracteres porque así nos lo aconsejaron. Un 55% tiene minúsculas y algún número, según esta base de datos de más 500 millones de claves filtradas. Las mayúsculas y los signos especiales aparecen solo en un 0,6% de ellos. Los números más usados al final de las letras son también inmensamente previsibles. Las tres combinaciones de dos dígitos más usadas son, al menos en esta muestra de 3 millones de contraseñas, 00, 23 y 69. Quien hace el esfuerzo de añadir tres cifras tampoco se esfuerza especialmente: 123, 000, 001, 111, 007, 666. Un algoritmo adecuado y la potencia de cálculo actual son capaces de destrozar nuestra mediocre inventiva.

Además, un 52% de los usuarios recicla sus códigos de acceso, según un estudio de la Universidad de Virginia Tech, “servicios sensibles, como webs de compra y email, tienen la mayoría de passwords repetidos o [levemente] modificados”.

Incomprensiblemente, aún no ha habido catástrofes generalizadas que afecten a la ciberseguridad de los usuarios comunes. El email privado del autor de este artículo ha sido expuesto a ataques en bit.ly, Dropbox, LinkedIn, Tumblr y Stratford. En esta web se pueden comprobar las cuentas de correo electrónico a las que afectan 314 hackeos. Aquí se puede comprobar cómo algunos códigos (es el caso de las fechas de nacimiento, por ejemplo) se repiten miles de veces en Internet.

Bill Nurr, antiguo director del National Institute of Standards and Technology de Estados Unidos, ahora jubilado con 73 años, fue quien en de 2003 aconsejó el uso de contraseñas de al menos 8 caracteres que combinaran letras y números. Pero en 2017 afirmó en una entrevista a The Wall Street Journal que lamentaba su propuesta: había creado un ejército en busca de combinaciones sencillas de números y letras. Lo que parecía un buen consejo se convirtió en millones de “abcd123” o “password1”.

Las fechas de nacimiento, por ejemplo, se repiten hasta la saciedad como claves de acceso

Cómo rectificar

Una mejora posible es alargar esos 8 caracteres a 20 o más. Pero una sola combinación maravillosa tampoco es la solución. Mark Risher, director de seguridad de Google, ha puesto de manifiesto los riesgos de usar repetidamente una sola contraseña, por compleja que sea. Es mejor alternar passwords distintos, aunque sean más sencillos. “Nuestra investigación ha probado que si alguien usa el mismo código en muchas webs”, afirma, “la probabilidad de ataque se multiplica por 10. Pero si alguien cae en una trampa de phishing [suplantación de identidad o captura fraudulenta de datos] la probabilidad de que un [nuevo] ataque tenga éxito se incrementa por 500″, explica.

La solución ideal es aparentemente sencilla: una contraseña distinta y compleja para cada web. Pero aquí viene el problema: ¿quién recordará docenas de “d$%29fht_pp*!2o8”? “Escríbelo en un papel o aún mejor archívalo en un gestor de passwords“, dice Risher.

Las grandes tecnológicas tienen sus propios gestores. Hay además apps específicas, cuyo uso no siempre es sencillo. Hay una solución intermedia aceptable: crear frases o grupos de palabras. Contraseñas de 35 caracteres (mejor con alguna ñ) son más difíciles de reventar.

Hay una solución intermedia aceptable, la de crear frases o grupos largos de palabras

El problema de fondo, sin embargo, sigue siendo el mismo: los usuarios no tienen incentivos para mejorar su seguridad porque no han visto peligrar sus datos. Esa perfección puede cambiar con el creciente refinamiento de las técnicas de phishing. Véase un ejemplo reciente, enviado desde la dirección comunicaciones@endesatemponegocios.coma: “Hemos detectado que una de tus facturas ha sido doblemente pagada. El origen de la mala estimación en nuestro sistema de débito automático, hemos deducido de su cuenta un importe de 765,00 EUR. En este caso debe confirmar su solicitud de reembolso”. Seguía un enlace en el que se requerían los datos del destinatario. La cifra y la redacción deficiente dan motivos para sospechar de un fraude, pero el sistema es bastante más sofisticado que el de los correos que prometen beneficios millonarios por participar en operaciones ilegales (lo que se conoce como timo del nigeriano).

Este tipo de phishing tiene grados de perfección. En el reciente hackeo de 29 millones de usuarios de Facebook, los atacantes se hicieron con las cuatro últimas cifras de millones de tarjetas de crédito. No sirven para sacar dinero, pero tienen otros usos, según Risher: “Otra cosa que da bastante miedo. Algunos de los grandes hackeos ofrecen información que da credibilidad. Por ejemplo, los cuatro últimos dígitos de tu tarjeta. Así que te pueden escribir algo así: ‘Jordi, somos el Banco Santander sobre tu tarjeta de crédito que termina en ****3456’. Eso puede ser bastante creíble incluso si no saben tu número completo de tarjeta. Ese poco que saben hacer que parezca mucho más legítimo”.

El phishing no se dirige a nadie de forma específica. Sí el spear phishing,modalidad de fraude en la que se intenta entrar en cuentas concretas, en ocasiones no solo por dinero: “Los datos pueden ser más importantes que el dinero. Nuestra propia información puede ser usada para comprometer nuestras cuentas personales, organizaciones o, en casos extremos, la seguridad nacional del país”, dice Michael Sirivianos, profesor en la Universidad de Tecnología de Chipre. El spear phishing fue el origen del hackeo al Partido Demócrata de Estados Unidos antes de las elecciones de Trump. O de la intrusión en Sony por parte de Corea del Norte.

A Risher no le gusta admitirlo para no dar sensación de derrota, pero una de las cosas que mejor garantizan la ciberseguridad del usuario corriente es que, como tal, no es interesante para nadie: “Espero que los lectores se lleven la impresión de que no todo es hackeable. Hay muchas cosas que se pueden hacer que limitan las oportunidades de que pase algo malo”, dice Risher, que añade: “Aunque el porcentaje no llega a cero porque hay esa asimetría entre atacante y defensor. Como defensores tenemos que asegurarnos de que cada ventana, cada puerta, la chimenea, el sótano, todo esté cerrado. El atacante solo necesita una vía abierta para entrar. Eso es una gran ventaja, pero no significa que debas dejar la puerta sin cerrar”.

El fin de todas las claves personales

Mark Risher, director de seguridad de Google.
Mark Risher, director de seguridad de Google. GOOGLE

El futuro de la contraseña es desaparecer. La seguridad en la Red será tan importante que dependerá de algo físico: una llave, el móvil. Un equipo codirigido por Sirivianos ha creado uno de estos sistemas, ReCRED, donde la seguridad depende del acceso al móvil mediante factores biométricos: huella, reconocimiento facial. “Esto pasa la carga de la autenticación del usuario al móvil que siempre llevamos encima”, explica. Sirivianos cree que este sistema se generalizará en un plazo de 5 años.

Google y otras plataformas ya ofrecen el doble factor de autenticación: si se activa esta modalidad, el acceso a la cuenta de un ordenador se controla desde el teléfono móvil. Google ofrece ya su Sistema de Seguridad Avanzado, que obliga a comprar dos llaves físicas, limita las apps de terceros dentro del correo y trata de interceptar mensajes de suplantación de identidad.

Otro modo de dejar atrás las contraseñas será el análisis del comportamiento online: “Hoy se investiga en sistemas de autenticación continua, que monitorizan las acciones del usuario. Si el comportamiento difiere suficientemente de lo esperado, el sistema toma medidas”, dice Andrés Marín, profesor de la Universidad Carlos III de Madrid.

La magnitud del negocio del hackeo es enorme. Risher no explica si hay incluso Gobiernos detrás de algunos esfuerzos criminales: “Es posible localizar dónde está esta gente, pero no merece la pena dedicar muchos recursos a localizar quién está detrás de los mismos tipos de ataques que provienen de muchos adversarios distintos”. Y añade: “Es un negocio provechoso. Hay grupos donde un equipo investiga, otro trabaja con infraestructura (servidores), otros preparan los mensajes e incluso un cuarto aporta recursos humanos y salarios. Algunos tienen oficinas por todo el mundo para cubrir diferentes husos horarios”, concluye Risher.

CLIC PARA SEGUIR LEYENDO

INTERNET

Los usuarios están hartos de los anuncios digitales: estudios

Liliana Juárez

Publicado

en

Cada vez son más los estudios que reflejan el hartazgo de los usuarios con los anuncios digitales, en especial con los más intrusivos; una encuesta realizada por Janrain reveló que la mayoría de los usuarios consideran que la publicidad digital es “demasiado agresiva”.

De acuerdo con eMarketer, la encuesta realizada en agosto en Estados Unidos señaló que casi una quinta parte de los encuestados reconoció que los anuncios en línea son efectivos para atraer sus intereses y necesidades, pero que se trata de un “fenómeno espeluznante”.

Antes, la publicidad respetaba márgenes en los contenidos publicados en Internet, ahora se pretende tanto la visibilidad de contenidos publicitarios que incluso se insertan dentro de los contenidos digitales, dijo el CEO de Trust Metrics, Marc Goldberg.

Otra investigación, realizada por Kantar Millward Brown, reveló que 71 por ciento de los encuestados dijo que los anuncios son más intrusivos ahora que hace tres años.

“Para evitar alejar a los consumidores, es fundamental que los profesionales de marketing vean más allá de las métricas y se centren en la experiencia definitiva que brindan a los consumidores, respetando y manteniendo su confianza”, dijo Elaine Chen, vicepresidenta de Comunicaciones de Marketing de Kantar Media.

En 2017, otra investigación, pero ahora realizada por Mumsnet y Saatchi & Saatchi, encontró que las personas estaban particularmente irritadas por los anuncios redirigidos. Sólo 6 por ciento de los encuestados dijo que les gustó.

Las prácticas invasivas de la publicidad digital han provocado que muchos usuarios opten por instalar programas para bloquear anuncios.  

eMarketer estima que aproximadamente una quinta parte de la población de Estados Unidos usará un bloqueador de anuncios en 2018.

80% de publicidad digital será automatizada

De acuerdo con una colaboración de Margarita Cruz para Mediatelecom, 46 mil millones de dólares se destinarán a publicidad programática en Estados Unidos este año, unos 10 mil millones más que el año pasado.

Eso significa que 82.5 por ciento de todos los anuncios digitales se comprarán a través de canales automatizados en 2018.

CLIC PARA SEGUIR LEYENDO

INTERNET

Chrome 70 ya está disponible, estas son sus novedades

Destacan los nuevos controles sobre las extensiones y el soporte para huellas digitales.

Mediatelecom Tecnología

Publicado

en

Hipertextual-Ebenizer Pinedo

La versión 70 de Chrome ya está disponible en WindowsmacOS y Linux. No es una actualización cualquiera, el navegador ha recibido novedades muy interesantes, algunas te les habíamos contado con anterioridad.

Más control sobre las extensiones

Destaca la llegada de nuevas opciones de privacidad con las extensiones. En los últimos meses se han producido algunos ataques a las extensiones para acceder a la información privada de las personas. La compañía quiere prevenir más sucesos de este tipo.

 

 

A partir de ahora, los usuarios podrán controlar la forma en que los complementos del navegador acceden a los datos de navegación. Es posible dar permisos individuales a cada sitio web que visitamos. Los desarrolladores también deberán obedecer nuevas reglas: queda totalmente prohibido el uso de código ofuscado, de lo contrario las extensiones serán eliminadas de la Web Store.

Es posible desactivar el inicio de sesión automático

Una de las características más controversiales de la versión previa era el inicio de sesión automático. Cuando accedías a servicios de la compañía como Gmail, automáticamente se iniciaba sesión en el navegador y los datos de sincronizaban. Los de Mountain View recibieron un gran cantidad de quejas, pues la aplicación no pedía autorización en ningún momento.

Chrome 70 incluye un nuevo parámetro de configuración para activar o deshabilitar el inicio de sesión automático. Es importante mencionar que esta opción se encuentra activada de forma predeterminada. Te recomendamos revisar esta sección en cuanto actualices. En conjunto con lo anterior, la compañía ha rediseñado la interfaz del panel de sincronización para que las personas estén mejor enteradas sobre su su estado. Lo puedes ver en la imagen inferior.

Soporte para huellas digitales en macOS y Android

Google actualizó la API de WebAuthn para dar soporte a las huellas digitales. Los poseedores de una MacBook Pro con TouchID podrán iniciar sesión utilizando su huella en diversas plataformas. La característica también se agregó a la versión móvil del navegador en Android. Claro, siempre y cuando los dispositivos incluyan el lector de huellas. Esta posibilidad dependerá de las webs que deseen implementarlo, ya sea para iniciar sesión o para la verificación en dos pasos. Seguramente el número de sitios compatibles crecerá en los próximos meses.

Aplicaciones progresivas en Windows

Los usuarios de Windows ya pueden instalar aplicaciones web progresivas. ¿Qué significa? Por ejemplo, puedes instalar la aplicación web de Spotify y hacerla funcionar como si se tratara de una app nativa e independiente de Chrome. La aplicación aparecerá en tu escritorio como un acceso directo. Al igual que las huellas digitales será necesario que las plataformas adopten la API para ser compatibles con esta posibilidad.

CLIC PARA SEGUIR LEYENDO

VIDEO #1MTECH

Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!

#1MTech La información más relevante del día en menos de un minuto:Facebook es presionado por el gobierno de EUA para romper cifrado de Messenger.Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!#Apple #Messenger #Netflix #Youtube #extremista

Posted by Mediatelecom Tecnología on Tuesday, August 21, 2018
Advertisement

DÍA A DÍA

febrero 2018
L M X J V S D
« Ene   Mar »
 1234
567891011
12131415161718
19202122232425
262728  

Trending

Bitnami