martes, 29 de junio de 2021

Microsoft lanzó el SO Windows 11

 Microsoft lanzó la nueva versión de su SO

Windows 11 es el nombre de la nueva versión  del sistema operativo Windows​ desarrollado por Microsoft y anunciado el 24 de junio de 2021. Es el sucesor de la anterior versión del sistema operativo, Windows 10, ​​ lanzada en 2015, siendo el tiempo más largo entre dos versiones consecutivas de Windows.​


Requisitos mínimos del sistema

Procesador 1 giga Hertz (GHz) o más rápido con 2 o más núcleos en un procesador de 64 bits compatible o sistema en un chip (SoC)

Memoria 4 GB RAM

Almacenamiento Dispositivo de almacenamiento de 64 GB o más

Tarjeta gráfica Gráficos compatibles con DirectX 12 / WDDM 2.x

Pantalla >9" con resolución HD (720p)

Conexión a Internet Para Windows 11 Home se requiere una cuenta de Microsoft y conectividad a Internet

Ciertas características requieren hardware específico, consulta los requisitos del sistema detallados.








CIBERSEGURIDAD- ITU publicó Indice Global GCI 2020

 El  Índice de Ciberseguridad Global (GCI) es una referencia confiable que mide el compromiso de los países con la ciberseguridad  a nivel global - para generar conciencia sobre la importancia y las diferentes dimensiones del tema. Dado que la ciberseguridad tiene un amplio campo de aplicación, que abarca muchas industrias y varios sectores, el nivel de desarrollo o participación de cada país se evalúa a lo largo de cinco pilares: (i) Medidas legales, (ii) Medidas técnicas, (iii) Medidas organizativas, (iv) ) Desarrollo de capacidades, y (v) Cooperación, y luego se agregan en una puntuación general.


Peru 12° en América y 86° en el mundo. menos que la mitad de la tabla


ANTECEDENTES

GCI 2018

Según el Índice Global de Ciberseguridad 2018 (GCI - Global Cybersecurity Index), de la Unión Internacional de las Telecomunicaciones (UIT), de julio de 2019, 96 países están en etapa de iniciación en cuanto a los avances de seguridad en la red.


La UIT indica que los países trabajan cinco pilares en ciberseguridad, designados por medidas jurídicas, técnicas, organizativas, creación de capacidades y operación.

Índice de Ciberseguridad Global mide el nivel de desarrollo de la seguridad informática en los países, analizando cinco pilares en ciberseguridad, designados por medidas jurídicas, técnicas, organizativas, creación de capacidades y cooperación. que ofrece un Estado para ser eficaz en esta labor.






El secretario general de la UIT,  dijo, refiriéndose al tema, que “las amenazas cibernéticas en el mundo son cada vez más preocupantes”. “Al involucrar a las nuevas tecnologías, la ciberseguridad debe ser integral”, agregó; “cuanto antes los países conozcan sus falencias en ciberseguridad, antes se pueden tomar medidas para garantizar un entorno en línea más seguro”, enfatizó

La UIT es el facilitador principal de la Cumbre Mundial sobre la Sociedad de la Información (CMSI), para la asistencia en la construcción de la confianza y seguridad en la utilización de los sistemas informáticos a nivel nacional, regional e internacional.


Ley de Ciberdefensa de Perú.  Ley 30999

ANTECEDENTES

Reporte Anual de Seguridad Cibernética 2017 de CISCO


El Reporte Anual de Seguridad Cibernética 2017 (ACR) de Cisco, señala que más de un tercio de las organizaciones que sufrieron un ataque en el 2016 reportaron una pérdida sustancial de clientes, oportunidades e ingresos de más del 20%. El 90% de estas organizaciones están mejorando las tecnologías y procesos de defensa de amenazas después de los ataques, separando las funciones de TI y seguridad (38%), aumentando el entrenamiento de sensibilización de seguridad para los empleados (38%) e implementando técnicas de mitigación del riesgo (37%). El informe encuestó a cerca de 3,000 jefes de seguridad (CSOs) y líderes de operaciones de seguridad de 13 países, en el Security Capabilities Benchmark Study, parte del Cisco ACR.

El informe global destaca los desafíos y las oportunidades para que los equipos de seguridad se defiendan contra la incesante evolución del cibercrimen, y los versátiles modos de ataque. Los CSOs citan limitaciones presupuestarias, mala compatibilidad de los sistemas y falta de talento capacitado como los obstáculos más grandes para avanzar en sus estrategias de seguridad. Los líderes también revelan que sus departamentos de seguridad son entornos cada vez más complejos, el 65% de las organizaciones utilizan de seis a más de 50 productos de seguridad, aumentando el potencial de las brechas de eficacia.


Security Innovation Day 2016


Security Innovation Day es el escenario en el que cada año ElevenPaths del Grupo Telefónica comparte sus últimos lanzamientos y novedades en innovación y seguridad. Un evento de referencia en el sector de la Ciberseguridad a nivel internacional que celebró su cuarta edición el 6 Oct.

Las amenazas en las redes son una realidad. Y detrás de esto existe ya una industria de cibercrimen organizado muy sofisticada y ágil, que está siempre un paso por delante de cualquier defensa que puedan poner las compañías.




Reporte Akami de Seguridad al 3T-2016



TENDENCIAS 2016
Las tendencias en seguridad informática para el 2016 según F5 Networks, serán:

1. Protocolo SSL: Se acentuará  la estandarización del cifrado SSL (Secure Sockets Layer), por lo que a los equipos de seguridad les resultará más difícil identificar y rastrear la pérdida de datos.

2. Colaboración para la seguridad: Habrá  un aumento de la colaboración entre proveedores de seguridad tradicionales y compañías de servicios de red y proveedores de servicios en la nube.

3. Rastreo del comportamiento: Las empresas se esforzarán para luchar contra amenazas de movimiento rápido y constante evolución, que convertirán la analítica conductual en una nueva prioridad para garantizar que sus datos y aplicaciones actúen según lo previsto.

4.  Asegurar el tráfico de IoT :  El sector se centrará en asegurar el tráfico de IoT y mantenerlo fuera de zonas sensibles. Los equipos de seguridad comenzarán a establecer referencias sobre seguridad de las aplicaciones web para protegerlas y supervisar los sistemas, ayudando así a garantizar que los robots no adquieran conciencia, al menos por ahora.

 5. Ataques a aplicaciones de pago:  es fundamental que los creadores de aplicaciones de pago a través de dispositivos móviles, desde instituciones financieras a compañías independientes, adopten soluciones de seguridad ágiles y optimizadas que puedan prevenir los inevitables ataques.



SEGURIDAD EN PERU

Aprueban la definición de Seguridad Digital en el Ámbito Nacional
DS N° 050-2018-PCM

RM 166-2017-PCM que modifica el artículo 5 de la R.M. N° 004-2016-PCM referente al Comité de Gestión de Seguridad de la Información.


RM 004-2016-PCM: Uso obligatorio de la NTP-ISO/IEC 27001:2014 en todas las entidades del Sistema Nacional de Informática.

Norma Técnica Peruana “NTP-ISO/IEC 27001:2014 - Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información



Seguridad de las redes y de la información (SRI) en la UE

Una nueva directiva sobre seguridad de las redes y de la información (SRI) se está elaborando en la UE. Todavía tiene camino que recorrer para que finalice el proceso de aprobación, pero este acuerdo significa que dentro de poco las organizaciones europeas van a contar con una reglamentación que deberán tener en cuenta para segurizar sus redes.

Numerosos Estados miembros de la Unión Europea están trabajando en la fijación de estándares sobre ciberseguridad. Estos nuevos requisitos son especialmente importantes para las infraestructuras críticas como centrales de producción eléctrica, bancos y aeropuertos, que suelen ser objetivos frecuentes en los ciberataques. La directiva sobre seguridad de las redes y de la información (SRI) junto con el Reglamento general de protección de datos (General Data Protection Regulation, GDPR), están pensados para fortalecer la seguridad global de las organizaciones europeas imponiendo un mínimo de información.

Mientras la GDPR se centra en inicialmente en la protección y almacenamiento de los datos, la directiva SRI está pensada en concreto para hacer frente a los riesgos asociados a los incidentes con la seguridad de las redes y la información. Adicionalmente, la obligación de informar sobre las brechas en seguridad, debe contribuir a crear un acercamiento más transparente y colaborativo a las amenazas, lo que va a redundar en un beneficio para todos.

La nueva legislación como la SRI proveerá a las organizaciones con un mejor conocimiento de las competencias y funcionalidades necesarias para proteger sus redes. Esta información va a ayudar a las organizaciones a priorizar y escoger dentro de las numerosas soluciones tecnológicas actualmente disponibles, incluida el análisis forense de rede y el análisis y conocimiento de las amenazas globales,  para que de forma proactiva puedan identificar los potenciales riesgos de seguridad y subsanarlos rápidamente.

Este enfoque vertical de la normativa puede ser un instigador de cambios positivos sobre cómo las organizaciones operan e informan sobre las fallas de seguridad. Sin embargo, las empresas y proveedores de tecnología no deben creer que con el mero cumplimiento de la nueva reglamentación vaya a ser suficiente. La Directiva SRI debe ser entendida como un punto de partida para una actitud mucho más proactiva hacia la seguridad de las redes. Es la única forma de asegurarse que la Directiva logre alcanzar su objetivo de incrementar, en modo colectivo, la seguridad de las redes corporativas europeas”.



CIBERSEGURIDAD: Tips para protegerse

Sabemos que hay grandes tipos de malware: spyware, que sirve para espiar al usuario; adware, que integra publicidad de forma invasiva; virus, el nombre genérico que le damos a cualquier software malicioso que entra en el ordenador; y gusano, que se reproduce a si mismo y que funciona como método de transporte de información.

Todos estos son malware y todos son programas maliciosos, hacen más o menos daño al usuario de formas diferentes y cualquiera puede invadir tu PC mientras navegas en Internet cuando descargues un archivo o abras un correo electrónico sin percatarte, y esta facilidad de ingreso los hace bastante peligrosos. Sin embargo, tomando ciertas precauciones, podemos evitarlo:

1. Verificar la fuente del archivo a descargar
La regla número uno es bajar el programa desde la fuente original. Identificar la página oficial no es fácil todo el tiempo, especialmente cuando se trata de un programa menos conocido. Aquí es cuando hay que revisar con más cuidado los sitios que aparecen en los resultados, revisar toda la web, mirar qué dicen en sus redes sociales oficiales (si las tienen), o revisar el whois del dominio. Esto tomará más tiempo pero valdrá la pena a la larga para evitar ser infectado por algún malware peligroso. 

2. Revisa con un antivirus online
Todos los archivos ejecutables que descargues pueden ser revisados usando un antivirus que tenga la base de datos actualizada. Esto lo puedes hacer en línea, sin tener que instalar nada primero, ni la aplicación ni el antivirus. Busca el enlace directo al archivo que quieres descargar y pégalo en VirusTotal. Este sitio usa las bases de datos de más de 50 antivirus.

3. Averigua qué páginas web son confiables
Otra buena opción es tener una extensión del navegador que te diga cuándo una web es confiable y cuándo no. La mejor manera de averiguar esto es con Web of Trust (WOT), una extensión para Chrome que te muestra la reputación de un sitio a través de calificaciones basadas en los colores: verde para confiable, amarilla para proceder con cuidado y roja para evitarse por completo.

4. Sé precavido
    Realiza las  actualizaciones en tu ordenador. Usualmente son para eliminar vulnerabilidades y mantenerlo seguro.
    Usa un antivirus, De esta manera, cada vez que descargues algo, el programa te indicará si es un archivo confiable o no.
    Utiliza mayor seguridad en el navegador con extensiones como HTTPS everywhere.
    No abras correos electrónicos de remitentes desconocidos o que ofrecen cosas gratuitas os sospechosas, mucho menosdescargues los adjuntos que envían o hagas clics en los enlaces que contienen.


EL MANIFIESTO DE CYBER SEGURIDAD DE CISCO

Pareciera también que nuestro gran reto está en conectar los procesos del negocio con una estrategia sólida de seguridad que permita proteger cada posible vector de entrada ante amenazas cada vez más sofisticadas y que esto pueda ser permeado a la interfaz humana. De igual forma es indispensable hacer un cambio de modelo de Cyber Seguridad y convertir nuestros factores de éxito en una detección de incidentes al 100 % antes de que exista un daño severo al negocio, en lugar de pensar ingenuamente en acabar con ellos utilizando “cajas mágicas” que todo lo resuelven.

Cisco ha diseñado un Manifiesto de Cyber Seguridad que sirva como una base sólida para alcanzar una estrategia de seguridad alineada a los desafíos del mundo real y el IoT:

La Cyber Seguridad deberá ser considerada como un motor de crecimiento para el negocio.
La Cyber Seguridad deberá trabajar en armonía con la arquitectura IT existente y ser utilizable.
La Cyber Seguridad deberá ser transparente e informativa para el usuario final.
La Cyber Seguridad deberá permitir obtener una visibilidad total y acción apropiada ante incidentes.
La Cyber Seguridad deberá ser tratada como un problema de TODOS.

Este manifiesto es un llamado al cambio para fortalecer nuestras mejores prácticas, nuestro nivel de conciencia, pero sobre todo para generar una comunidad de Cyber Seguridad tan fuerte y grande que pueda estar a la altura del adversario común que tenemos enfrente.

Para más información sobre la estrategia de seguridad de Cisco y sus beneficios le invitamos a visitar www.cisco.com/go/security



 SEGURIDAD CON REDES VPN

Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet.  Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.

El VPN es una red privada y virtual  por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública


USOS de un VPN
    Acceso a una red de trabajo lejana. Permite que los recursos se mantengan seguros porque en están en la nube.
    Acceso a una red del hogar como si estuviésemos usando una LAN (Local Network Area).
    Esconde los datos de navegación.  toda conexión HTTPS estará visible, con VPN no
    Entrar en sitios con bloqueo geográfico. sólo hay que usar un VPN que tenga localización de USA.
    Evitar la censura en Internet, un VPN funciona muy bien para acceder a ellos sin problemas

VPN a usar

TunnelBear es de las mejores opciones disponibles con planes gratuitos y de pago dependiendo de las necesidades de cada quien. Puedes usarlo sin pagar nada pero se limitará su uso de 500MB de datos al mes.
Si no quieres pagar absolutamente nada, puedes usar Hola, un VPN que se dio a conocer como una extensión para Chrome, pero que también tiene disponible versiones para Firefox, Internet Explorer, Android, iOS, Windows y OS X. Sí tienen una versión paga de $5 al mes, pero la gratuita funciona muy bien, con buenas velocidades y sin restricciones.

Hay muchísimas más opciones, pero estás dos son sencillas de usar  y no requieren ningún conocimiento técnico, además de que pueden usarse de forma gratuita en muchos casos.

martes, 15 de junio de 2021

El final de Jack Ma, creador de Alibaba

 El 2020, Jack Ma era el hombre más rico de China. Fue el creador de Alibaba y The Ant Group , la empresa Fintech más grande del mundo . Su imperio corporativo había alcanzado el estatus de superpotencia del sector privado, a la par con los gigantes occidentales FANG. Alibaba por sí sola valía más que cualquier empresa estadounidense, excepto Apple, Amazon y Google. 

La abrupta reversión de su suerte ha sido impactante de ver. Los activos de Ma han sido despojados, recortados y degradados (“rectificado” es la palabra inglesa que a menudo se da como traducción de cualquier verbo en chino que describa lo que Beijing le está haciendo a sus negocios).

La OPI cancelada de Ant Group

La anulación de último minuto de la Oferta Pública Inicial del Grupo Ant fue el incio. La oferta habría establecido un récord mundial. (De hecho, la oferta pública inicial de Alibaba en 2014 había sido la más grande en ese momento. La de Ant debía haberla superado en un 40%).  

Ma estaba triunfante y dijo: “La OPI más grande de la historia humana. Además, por primera vez, se desarrolla en una ciudad distinta a Nueva York. . . Está sucediendo un milagro “. 

El WSJ informó que la cartera de pedidos excedía “el valor de todas las acciones que cotizan en las bolsas de Alemania”. Entonces, Beijing mató el trato.

División de la empresa  

Tras el fiasco de la OPI, los reguladores comenzaron a desmontar Ant. Su negocio de financiación al consumo estaba destinado a ser reestructurado, con nuevos “socios”. 

“El banco central ordenó a Ant que formara una sociedad de cartera financiera separada que estaría sujeta al tipo de requisitos de capital que se aplican a los bancos. Eso podría abrir una puerta para que los grandes bancos estatales u otros tipos de entidades controladas por el gobierno compren la empresa “.

El gobierno también tenía el ojo puesto en uno de los activos más valiosos de Ant: sus datos, derivados de miles de millones de transacciones de consumidores que procesa. Los análisis de tecnología intensiva generados a partir de este recurso han sido la base de la ventaja competitiva de Ant sobre el sector bancario tradicional menos sofisticado tecnológicamente en la toma de decisiones de crédito al consumo. Beijing también pretendía “rectificar” eso.

“Ant también tendrá que romper un” monopolio de la información “sobre los vastos y detallados datos de los consumidores que ha recopilado, dijo el banco central chino.

“Separar el tesoro de datos de más de mil millones de personas es una parte clave de la revisión comercial de Ant en respuesta a una represión regulatoria”, agregó.

El tamaño del acuerdo en sí no refleja la magnitud del fenómeno financiero. La OPI de Ant se había convertido, en octubre de 2020, en un verdadero frenesí. El precio de las acciones en el mercado privado subió un 50% antes de la fecha de vigencia, y se dijo que la oferta se había suscrito 80 veces más. 

El Wall Street Journal lo llamó “una lucha de $ 3 billones”. El fondo de mercado monetario de Ant’s Group fue quizás su historia de éxito más asombrosa y explosiva. En solo cuatro años, el fondo se convirtió (brevemente) en el más grande del mundo, superando a los gigantes del establishment estadounidense como Fidelity y JP Morgan 

Ant creó este fondo invitando a los consumidores chinos a guardar su dinero en efectivo (“tesoro sobrante” en chino) en estas cuentas. 

Beijing tomó nota. El negocio de Ant dio marcha atrás, se contrajo un 18% en el primer trimestre de este año y casi un 50% desde su punto máximo.

La represión de Beijing contra el fondo del mercado monetario de Ant.

Esta disminución no se debe (como algunos han sugerido) a fuerzas “naturales” del mercado, cambios en las tasas de interés o tendencias en los mercados de valores chinos. Es el resultado directo de Beijing en acción. 

“El fondo del mercado monetario de Ant Group se ha reducido a un mínimo de más de cuatro años debido a que los usuarios cambiaron su efectivo ante la represión de China contra el grupo de pagos de Jack Ma … Se ordenó a Ant” reducir activamente “ el tamaño del fondo como parte de un acuerdo de reestructuración alcanzado con las autoridades chinas la semana pasada “. 

Sanciones antimonopolio 

En abril, se impuso una multa “récord” de 2.800 millones de dólares contra el buque insignia de Jack Ma, Alibaba , por infracciones antimonopolio. La cantidad en dólares parecía mucho menor que el daño financiero de la OPI rota de Ant, y algunos observadores la descartaron. 

Sin embargo, lo que importaba era la descripción del “pecado”. La empresa fue acusada de “abusar de su dominio del mercado” y, nuevamente, “ordenó a la empresa que ‘rectificara’ su comportamiento” y “redujera su negocio”.

“El castigo del regulador de Alibaba Group es un movimiento para estandarizar el desarrollo de la empresa y ponerla en el camino correcto, para purificar la industria y proteger enérgicamente la competencia leal en el mercado”.

(“Estandarizar”, “Purificar”, “Ponerse en el camino correcto” … El pronunciamiento suena con cadencias orwellianas. ¿Y a quién se le hubiera ocurrido oír hablar de “proteger la competencia justa” de los comunistas?)


Acoso “menor”

Las autoridades chinas han acumulado otras sanciones, que parecen menores o tangenciales, pero en contexto muestran la animadversión de Pekín incluso en asuntos insignificantes. 

Por ejemplo, el navegador de Internet altamente popular de la compañía, el número 2 en el mercado chino con más de 400 millones de usuarios activos , fue eliminado por insistencia de Beijing de las tiendas de aplicaciones de la mayoría de las empresas de Internet y telefonía móvil en marzo.

Se eliminó el navegador web de Alibaba

En abril, Beijing anunció una investigación sobre los tratos de Ant con la bolsa de valores de Shanghai para obtener la aprobación de la OPI. El tráfico de información privilegiada y la cuasi corrupción estaban implícitos:

“La investigación examina cómo una serie de fondos estatales, incluido el enorme fondo de riqueza soberana China Investment Corp. y las aseguradoras estatales más grandes del país, entre ellas China Life Insurance Co., consiguieron invertir en Ant … Normas y procedimientos de cotización establecidos por la La Comisión Reguladora de Valores de China y los reguladores de acciones en Shanghai están bajo escrutinio. La forma en que se manejó la solicitud de OPI de Ant alimentó las preocupaciones de Xi de que los intereses del estado no estaban siendo protegidos adecuadamente. “


Clausura de la Universidad Ma’s Hupan 

También en abril, Ma fue destituido como presidente de la Universidad Hupan, la escuela de negocios de élite que fundó y dotó en 2015.

En mi opinión, esta es la más triste de todas estas lesiones. El plan de Hupan era ambicioso, audaz e innovador. Prometía un nuevo enfoque de la educación empresarial, que en algunos aspectos iba más allá de cualquier otra cosa. 

“Después de un riguroso proceso de selección de seis meses, la Universidad Jack Ma’s Hupan anunció el comienzo de su nueva clase para estudiantes. Más de 40 directores ejecutivos de unicornios tecnológicos chinos fueron recibidos en el programa, que promete ser una de las redes empresariales más poderosas del país; sin embargo, el programa es más famoso por sus poderosos alumnos que influyen claramente en el sector empresarial tecnológico de China. Si bien solo 207 ejecutivos corporativos chinos se encuentran entre los exalumnos de la escuela, estos incluyen muchos nombres bien conocidos … Un solicitante calificado debe encabezar una startup que gane un mínimo de RMB 30 millones (alrededor de US$ 4.5 millones) en ingresos, haya pagado impuestos por más de tres años y tiene al menos 30 empleados “.


Como educador, quedé impresionado con este modelo. Encajaba con el deseo de China de superar el enfoque estadounidense más lento y orgánico de la educación empresarial, y combinaba lo que llamaríamos “educación ejecutiva avanzada” con una intensa experiencia personal compartida y cultivo de redes. Lo más parecido a esto en los EE. UU. Es la Escuela de Negocios de Harvard, y Ma quería ir aún más lejos. Fue una gran visión. 


Estaba funcionando:

“Hupan se convirtió rápidamente en una de las escuelas de negocios más prestigiosas de China”.

“Queremos que Hupan funcione durante 300 años”. – Jack Ma 

Beijing aparentemente desmantelará ahora todo. “El partido comunista chino se ha vuelto cada vez más sospechoso …

“La academia de negocios de élite de Jack Ma se ha visto obligada a suspender las inscripciones de nuevos estudiantes tras la presión de Pekín mientras las autoridades aprietan el control sobre el imperio del multimillonario tecnológico chino”.

“Ma necesita desvincularse de la organización, pero existe la preocupación de que Hupan pueda tener problemas para atraer estudiantes si Ma se retira por completo”, dijo una persona. “La academia es popular por él, no por su plan de estudios”.

Ahora, lo peor de todo … 

La semana pasada se informó que “los reguladores aprobaron a Jack Ma’s Ant Group para comenzar a dirigir una nueva compañía financiera”. Absorberá la parte más rentable de Ant: el negocio de préstamos al consumo. Ant contribuirá con su enorme cartera de US$155.000 millones en préstamos pendientes. 

“La unidad se convertirá en la pieza central del negocio de préstamos reestructurado de Ant, que había crecido tanto que emitió aproximadamente una décima parte de los préstamos de consumo no hipotecarios de China el año pasado”.

Sin embargo, Ant ahora poseerá solo el 50% de la nueva empresa, que se llamará Chongqing Ant Consumer Finance. Ant incluso tiene que pagar otros $ 625 millones por la mitad de su participación en su propio negocio! El otro 50% se está entregando a varios nuevos “socios” (que aparentemente no están obligados a asumir compromisos de capital). 

Pero el verdadero impacto es quién obtiene el asiento final en la mesa de la sala de juntas: Huarong Asset Management . Se les está dando el 4,99% del negocio, por nada al parecer. 

Huarong es el más notorio de todas las finanzas chinas.

La empresa fue creada como otro de los “bancos malos” en los años 90, y así nadaba en aguas contaminadas desde el principio, traficando con préstamos incobrables.

Posteriormente expandió su negocio de manera imprudente a muchas otras áreas fuera de su estatuto, incluidas inversiones privadas extranjeras grandes y riesgosas; Incluso hoy en día no está del todo claro para las autoridades chinas qué es lo que posee.

Huarong desarrolló una cultura de corrupción masiva y sistemática, liderada por su CEO Lai Xiaomin, hasta su caída en 2018: la compañía se convirtió en un “villano” de los medios en China, un ejemplo de fraude e incompetencia, el tema de una espeluznante serie de televisión y documentales. que se emitió en redes nacionales

Este año, Huarong ha coqueteado con la bancarrota, ya que sus pecados pasados ??la alcanzan: es el mayor emisor chino de deuda externa denominada en dólares (22.000 millones de dólares) y se dice que está al borde del incumplimiento, lo que puede provocar una crisis regulatoria debido a su propiedad estatal mayoritaria.

Los problemas de Huarong amenazan la integridad del mercado de renta fija más grande de China y podrían forzar un rescate del gobierno. 

Incluyen una compañía de baterías, un fabricante de equipos de videovigilancia y, sí, un banco real, aunque es una subsidiaria de propiedad total de uno de los “bancos malos” de propiedad estatal establecidos en la década de 1990 para procesar montos de préstamos morosos que asfixiaban al sector bancario estatal en ese momento. 


Y en enero de 2021, el ex director ejecutivo Lai Xiaomin fue ejecutado por soborno, “codicia” y otros pecados. 

La incorporación de Huarong a esta empresa demuestra que alguien en Beijing tiene un sentido del humor desagradable. Es como si el gobierno de Estados Unidos le hubiera dicho a Facebook: “Sr. Zuckerberg, saluda a tu nuevo socio, Bernie Madoff “. 

Los informes de los medios describieron este nuevo acuerdo como un “deshielo” y un “alivio de las tensiones”, una “luz verde” para Jack Ma. Pero la adición de Huarong parece una burla, o incluso un desprecio, por parte de los reguladores de Beijing hacia Ma y lo que representa. Vincular al empresario de alta tecnología más dinámico e innovador que China ha producido hasta ahora a una empresa corrupta, en bancarrota, lenta, matona e incompetente? ¿Qué puede significar eso, excepto desprecio? 

Es al menos un mensaje y una advertencia para el resto del sector privado. También es otro error estratégico por parte de China.


miércoles, 2 de junio de 2021

Amazon compra a MGM (productora Cine-TV) por 8,450 millones US$

Amazon adquiere a la productora de cine y televisión MGM por un monto de 8.45 mil millones de dólares. Esta operación le permitirá a Amazon fortalecer su oferta de contenido para competir frente a los gigantes de la industria como Netflix, Disney y WarnerMedia.


MGM es uno de los históricos estudios de la llamada ‘era dorada de Hollywood’, fundado en 1924, con un portafolio de clásicos como 12 Angry Men y Silence of the Lambs, hasta franquicias reconocidas como James Bond y Rocky, y más recientemente exitosas series como Vikings y The Handmaid’s Tale.

“Amazon ayudará a preservar la herencia y el catálogo de películas de MGM, y brindará a los clientes un mayor acceso a estas obras existentes. A través de esta adquisición, Amazon permitiría a MGM continuar haciendo lo que mejor saben hacer: una gran narración”, señala el gigante de comercio electrónico en un comunicado.

La competencia por dominar el mercado del streaming se ha intensificado en el último par de años, lo que ha llevado a cambios importantes en la producción y distribución de contenido. Esto incluye la entrada de las grandes compañías tecnológicas al mercado de contenido, como Amazon y Apple; además de obligar a los estudios tradicionales a fortalecer su portafolio, tales como la fusión entre Disney y Fox, y la más reciente entre WarnerMedia y Discovery.

MGM ha pasado por múltiples dueños y etapas a lo largo de su historia, incluyendo inversionistas como Ted Turner y Kirk Kerkorian, quien realizó la venta en 2004 a una sociedad formada por Sony, Comcast, Providence Equity Partners y TPG (esta última ahora socia de AT&T en DirecTV). En 2010, la compañía enfrentó un proceso de quiebra que le llevó a reorganizar una pesada deuda de 4 mil millones de dólares.

Desde 2020, afectada por el cierre de cines por la pandemia de Covid-19 y la creciente dominancia de las plataformas de streaming, la Junta Directiva había iniciado la búsqueda de algún potencial comprador de la compañía.



Almacenamiento ilimitado de Fotos: Terabox alternativa a Google Fotos

 ¿Sabías que Google Fotos dejará de tener almacenamiento ilimitado gratis? 🤔⁣

⁣Así es, a partir del 01 Junio, GOOGLE FOTOS nos deja de dar el servicio de almacenamiento ilimitado a su aplicación pero tranqui que igual podrás guardar tus fotos solo que con almacenamiento limitado pero te tengo un datazo⁣


⁣Existe una alternativa y totalmente gratis se llama “La nube de Terabox” que te permite almacenar hasta 1 TB de almacenamiento gratuito, puedes sincronizar múltiples dispositivos, también tienes bloqueos de seguridad para los “curiosos”, copias de seguridad de todas tus fotos.⁣




martes, 1 de junio de 2021

Redes HFC: Docsis 4.0

 Luego del lanzamiento de la especificación DOCSUS 4.0 Los Operadores buscan la manera de implementar servicios Gbps, como el de 10 /6 Gbps




ANTECEDENTES


2016:  Huawei presentó D-CCAP con DOCSIS 3.1

Huawei ha presentado una demo con la tecnología DOCSIS 3.1 donde muestra su capacidad para la retransmisión de vídeo 4K a través de la red HFC (Fibra- coaxial), así como el aumento de la velocidad de Internet en redes de próxima generación como GPON/10GPON o DOCSIS 3.0 y 3.1.

Huawei mostró la facilidad de migración de un cliente de red de cable a red de fibra y  la herramienta de medición de la experiencia de usuario de vídeo uVMOS, desarrollada por Huawei.

La demanda de los clientes ha hecho necesaria una evolución de las redes que acerque cada vez más la fibra al hogar. En este sentido, la solución DOCSIS 3.1 de Huawei permite evolucionar las redes de cable de tal manera que cubran las necesidades de ultra banda ancha del consumidor final. Además, esta nueva solución permite a las redes de cable competir con las redes de fibra (FTTH).

En comparación con el estándar DOCSIS 3.0, la nueva versión aumenta la eficiencia en la transmisión de datos en un 50%, gracias al uso de técnicas mejoradas de transmisión de datos. Así, DOCSIS 3.1 permite velocidades  de hasta 2 Gbps en la subida de datos y 10 Gbps en descargas.

Huawei ha desarrollado una solución innovadora, denominada DCCAP o solución distribuida, que hace posible la coexistencia de las redes de cable y fibra (FTTH). La solución de cable D-CCAP de Huawei (soporta DOCSIS 3.0/3.1) proporciona banda ultra-ancha, siendo compatible el equipamiento actual de usuario. Por otro lado, permite la transformación digital de las redes tradicionales de cable (CMTS), reduciendo la tecnología analógica. Así, la arquitectura D-CCAP propuesta por Huawei permite coexistir redes de cable con redes FTTH en plataformas unificadas, lo que aumenta en gran medida la flexibilidad de las arquitecturas híbridas de fibra coaxial (HFC).

Huawei contribuye en la formulación y avance de los estándares industriales de las tecnologías de cable (DOCSIS), trabajando junto a la organización Cable Labs en el desarrollo de estándares de tecnologías de cable de próxima generación.


DOCSIS 3.1
Tiene como objetivo igualar al 10 GEPON
Para igualar la capacidad de 10 GEPon se requiere:
  - Incrementar el Downstream hasta 10 Gbps
  - Incrementar el Upstream hasta 1 Gbps
Para hacer esto es necesario:
-  Aumentar el ancho de banda de Downstream hasta 1 GHz
-  Aumentar el ancho de banda de Upstream hasta 200 MHz
-  Cambiar el Split del sistema de Subsplit a High Split
-  Aumentar el BW total del sistema hasta 1,2GHz o 1,5GHz
-  Usar esquemas de modulación mas eficientes Mayor cantidad de bits/seg por Hz: 4096 QAM (4K) -  Utilizar esquemas de transmisión mas robustos : OFDM
-  Aplicar mejores técnicas de corrección de errores


La incorporación de portadoras OFDM Docsis 3.1 requiere disponer de una porción mayor del espectro tanto para Downstream como para Upstream: Con Cambio del Split y Mayor ancho de banda llegando a 1200 MHz / 1700 MHz



La Transmisión en DOCSIS 3.1
Para obtener mayor eficiencia espectral Docsis 3.1 trabaja con modulaciones de mayor orden que son mas eficientes pero a la vez mas vulnerables al ruido e interferencia. Para mejorar la robustez se trabaja con OFDM y además se implementa  técnicas mas eficientes para la corrección de errores con LDPC ( Low Density Parity Code).



Docsis 3.1 abandona la canalización de 6MHz y 8 MHz para trabajar con técnicas OFDM en canales mas anchos. OFDM se basa en múltiples subportadoras ortogonales .



VENTAJAS DE OFDM (Orthogonal Frequency Division Multiplexing) 
- Múltiples sub-portadoras controladas independientemente y espaciadas 20KHz a 50KHz

- Mayor eficiencia espectral que channel bonding 
- LDPC permite operar en situaciones con peor relación señal a ruido (SNR)
- Permite romper con el ancho de canal de 6 MHz (TV analógica) y operar con canales de 192 MHz. 
- Fácil de implementar utilizando técnicas de transformada rápida de Fourier: FFT

a ) Multiples Sub-Portadoras
Cada portadora se controla independientemente
- Se enciendo o se apaga :  Evitamos operar en frecuencias altamente interferidas.
- Se ajusta independientemente el nivel: Permite operar al borde de la banda sobre el roll off
- Se ajusta el orden de modulación: Se adecua la modulación según la relacion S/N 


b) Mayor eficiencia espectral
Las subportadoras de OFDM se solapan entre si mejorando la eficiencia espectral comparada con el caso del channel bonding de varias SCQAM (Single Carrier QAM).



c) LDPC
LDPC ofrece una ganancia de aproximadamente 5 dB al operar con 256QAM. Permite acercarnos al máximo teórico impuesto por el Teorema de Shanon. 


d) Mayor Robustez
- En SCQAM los símbolos se envian secuencialmente con una tasa de bit elevada. 
       - Cada símbolo modula todo el canal = Suceptible ingress 
       - Periodo corto = Vulnerable frente al ruido impulsivo 
- En OFDM los simbolos se envian “en paralelo” trabajando sobre subportadoras individuales que operan a una menor tasa de bit.  
        - Subportadoras angostas = Robusto frente al “ingress”
        - Período largo = Robusto frente al “ruido impulsivo”



SNR:  La relación señal / Ruido

Comcast realizo estudios de la relación S/N de downstream sobre mas de 20 millones de CM.
- La relación S/N promedio resulto ser de 36 dB
- Docsis J.83 Annex B requiere 30dB para operar con modulación 256 QAM ( exigimos 33 dB)
- Esto responde a un esquema típico americano Nodo+5
- Con arquitecturas Nodo+0 se puede llegar a S/N de 40dB



- La modulación utilizada por Docsis 3.0 no permite aprovechar al máximo la capacidad disponible. 
- Docsis 3.1 implementa : 
     - Esquemas de modulación de mayor orden 
     -  Técnicas de corrección de error mas eficientes 
    -  Múltiples perfiles de modulación 
    -  Retrocompatibilidad con versiones anteriores 


ARQUITECTURA CCAP
La architectura CCAP ( Converged Cable Access Platform) de plataformas convergentes vino a integrar las plataforma independientes de CMTS,  Edge QAM,  OLT-GPON.


CCPA Remoto
Consiste en llevar una parte del CMTS al nodo óptico-eléctrico
 - El reemplazo de los laseres analógicos por digitales puede ayudar a mejorar la relación S/N y además  conseguir una redución de los costos.
 - Permite disminuir los  requerimientos de espacio y de energía dentro del  headend / hub.
 - La tecnológica permite la implementación de un canal de comunicaciones digital a partir del nodo 



Se pasa del CMTS integrado a 3  niveles de remotización : 

a)  Remote DAC/ADC : Solo lleva al nodo la conversión  analógica/digital y digital/analógica. Al digitalizar el vinculo headend-nodo mejora el MER y se dispone de mayor margen para incrementar el orden de modulación.
  


b) Remote PHY : Lleva al nodo toda la capa física de Docsis . También mejora el MER y se dispone de mayor margen para incrementar el orden de modulación.



c) Remote MAC : Además de la capa física lleva al nodo el control de acceso al medio. Según la version se ubica el upper layer MAC, la gestion y operaciones de nivel 3 en distintos lugares. 



Llevados al extremo los requerimientos de Docsis 3.1  obligaran a reconstruir nuestra red por el cambio del split  y el mayor ancho de banda exigidos.
- La principal limitación actual esta en la escasa capacidad de upstream que ofrece el split americano o subsplit. Aquellos que están operando con split europeo disponen de reserva adicional para poder operar hasta 8 Ch de upstream
- Aquellos que tienen una arquitectura nodo+0 podrán cambiar fácilmente el split y proteger su inversión:
         - Solo deberán cambiar los diplexores en el nodo
         - Los TX & RX de retorno normalmente operan hasta 200MHz
         - Los TX de retorno de tipo FP deberán cambiarse por DFB ya  que los FP son muy alineales y no soportan la carga de señales.
- Cuando la arquitectura de red tenga nodos muy grandes resultará necesario segmentar el nodo y también cambiar los activos. Se puede cambiar el split y llevar el ancho de banda a 1 o 1,2 GHz.
- En casos de un requerir upgrade importante o tener que reconstruir también debería evaluarse la alternativa de EPoC ( EPON over coax)

FIBER DEEP
En architectura de fibra profunda es posible utilizar segun las velocidad requeridas:
- Coaxial en ultima milla    DOCSI 3.1 con 5 Gbps / 1 Gbps por area  de servicio
- Coaxial en ultima milla    EPoC+DPoE con 5 Gbps / 1 Gbps por area  de servicio
- Fibra  en ultima milla    EPON+DPoE con 10 Gbps / 10 Gbps por area  de servicio

DPoE = DOCSIS Provisioning of EPON  y IEEE P1904.1 (SIEPON)


ANTECEDENTES

EVOLUCION DOCSIS




DOCSIS 3.0
Tiene como objetivo igualar la capaidad del GEPON con
- Bonding de 32 CH en Downstream. Ancho de bada ocupado=192 Mhz
- Capacidad de Downstream Modulación 256QAM .    32 x 42 Mbps =1344 Mbps
- Bonding de 4 CH en Upstream (Split USA) Ancho de banda ocupado ->24 Mhz (18-42 MHz)
- Bonding de 8 CH en Upstream (Split Europeo) Ancho de banda ocupado -> 48 MHz (17-65 Mhz)
 - Capacidad de Upstream     Modulación 64 QAM
         - 4 x 30 Mbps = 120 Mbps
        - 8 x 30 Mbps = 240 Mbps
Conclusiones:
Alcanza la capacidad de downstream de GEPON pero se comparte entre mas de 32 usuarios
La capacidad de upstream queda limitada por el Split.  El Split europeo duplica la capacidad disponible Relación de asimetría 5:1

Situación actual con Docsis 3.0
 - Downstream = Bonding 4 a 8 CH
 - Upstream     = Bonding 2 a 4 CH
Futuro cercano con Docsis 3.0:
- Downstream = Bonding 4 a 24 CH (máximo 32 CH)
- Upstream     = Bonding 4 a 8 CH (8 CH con split 65MHz)







ANTECEDENTES

Harmonic  líder mundial en infraestructura de distribución de vídeo, anunció en Enero 2014  NSG™ Exo, un dispositivo que habilita la implementación de una arquitectura de acceso distribuido (DAA - Distributed Access Architecture) por medio de redes coaxiales. NSG Exo, un sistema de plataforma de acceso de cable convergente (CCAP - Converged Cable Access Platform) distribuido, permite a los proveedores de servicios trasladar sus requisitos de distribución de RF de la cabecera o el núcleo para integrarlos más en la red, simplificando el diseño y la operación de la red para solucionar las limitaciones de alimentación y espacio, ofrecer flexibilidad en el servicio y reducir los gastos operativos y de capital.

NSG Exo es uno de los primeros productos del sector compatible con una arquitectura DAA. Este sistema preparado para CCAP, que admite las normas del sector, incluye las especificaciones DOCSIS/ EuroDOCSIS/J-DOCSIS CMTS y en breve incorporará también la capacidad edgeQAM universal.

Gracias al suministro de servicios de vídeo, datos y voz (triple play) a través de redes coaxiales mediante un solo dispositivo de bajo consumo, NSG Exo ayuda a los proveedores de servicios de cable y telecomunicaciones, y a los empresarios, a generar oportunidades de ingresos adicionales al acceder a una base de clientes aún sin explorar, como pueden ser los complejos residenciales, hoteles y campus universitarios.

“NSG Exo es el primer CMTS de Harmonic disponible en el mercado y es nuestra primera incursión en el mercado de DAA”, afirma Nimrod Ben-Natan, vicepresidente principal y director general de la unidad de negocios de extremo de cable en Harmonic.
 “NSG Exo complementa nuestra plataforma NSG Pro CCAP al ofrecer un nivel superior de flexibilidad, rendimiento de RF y ahorro de ancho de banda para implementaciones de fibra extensas, lo que sitúa a Harmonic como el principal proveedor del sector con una cartera de productos de extremo de cable que incluye soluciones de CCAP centralizadas y distribuidas. Los productos NSG, NSG Pro y NSG Exo de Harmonic se basan en el sistema operativo común CableOS de la empresa".

Al utilizar redes GigE, GPON o EPON, NSG Exo ofrece un rendimiento excepcional en el suministro de servicios de ancho de banda elevado a zonas densas de la infraestructura coaxial. Se obtienen importantes ahorros de gastos de capital, ya que ahora los operadores pueden usar un solo dispositivo para implementar servicios triple play de gran calidad a alta velocidad. El NSG Exo compacto reduce al mínimo los requisitos de espacio y alimentación en la cabecera. Su bajo consumo energético de tan solo 45 vatios permite un importante ahorro de costes operativos. Componente de una arquitectura de extremo flexible, en la que una red de acceso unificado simplificada permite a los operadores ofrecer servicios residenciales, comerciales e inalámbricos diferenciados en cualquier medio de acceso, el NSG Exo también permite seguir el ritmo de los requisitos empresariales y del sector en constante evolución, como la transición a DOCSIS 3.1.

NSG Exo puede integrarse con facilidad en la red del operador aprovechando el aprovisionamiento de back-office DOCSIS y los módems de cable DOCSIS. En principio, NSG Exo está disponible en un bastidor para interiores, en formato de chasis de 19 pulgadas con 1 unidad de rack (RU).