23 de noviembre de 2015

LINUX. Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización (considerada importante) del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa 15 nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar sus privilegios en el sistema.
Detalle de las vulnerabilidades corregidas
  •  Los problemas corregidos más graves podrían permitir a usuarios locales elevar sus privilegios en el sistema. Están relacionados con un error en la forma en que el sistema de archivos trata determinadas operaciones de renombrado de archivos con un bind mount (CVE-2015-2925) y una condición de carrera en la forma en que el subsistema IPC del kernel inicializa determinados campos en una estructura de objetos IPC (CVE-2015-7613).
  •  Otras vulnerabilidades podrían permitir provocar condiciones de denegación de servicio. Están relacionadas con los subsistemas KVM y TTY, el controlador de recursos de memoria (memcg), llamadas al sistema chown y execve, la implementación SCTP y el subsistema perf.
Recomendación
Más información:
Fuente: Hispasec

DYRE. El troyano que se actualiza para afectar a Windows 10 y Edge

Expertos en seguridad han confirmado que el troyano Dyre se ha actualizado para atacar al sistema operativo Windows 10 y el navegador Edge.
Incluso desde la propia Microsoft se han hecho eco de la noticia y han confirmado que la amenaza es real y que los propietarios de alguna versión de este popular malware lo han actualizado para que los usuarios que ya poseen la nueva versión del sistema operativo de Microsoft o hagan uso del navegador Edge sufran las consecuencias de este. 
Desde Microsoft buscan de alguna forma dar cifras y aportan un número aproximado de usuarios con equipos Windows afectados, cifrando esto en 100.000.
El troyano Dyre aún es compatible con 7,8 y 8.1
  • La inclusión del nuevo sistema operativo de Microsoft en el soporte no implica la eliminación del resto. La cartera de usuarios de la compañía de Redmond está muy repartida y a día de hoy a los ciberdelincuentes no les interesa centrar los esfuerzos en los equipos que posean un sistema operativo concreto.
  • La nueva actualización se centra sobre todo en la posición que posee el navegador web dentro del sistema operativo, utilizando los permisos que se dotan a este para llevar a cabo el monitoreo de las actividades realizadas en este y así obtener la información de una forma mucho más sencilla y sin despertar las sospechas de las herramientas de seguridad presentes en el sistema.
  • Desde la compañía informan que todos aquellos usuarios que posean el archivo %APPDATA%\local\[ carácteres aleatorios].exe es probable que estén afectados por la amenaza. También informan de solicitudes a las herramientas de seguridad por parte de los procesos explorer.exe y svchost.exe que pueden ser otro síntoma de que el equipo esté infectado con el troyano bancario.
Fuente: zdnet

SEGURIDAD. Consejos para preservar información y datos personales de ciberdelincuentes

La información es poder y la información privada mucho más, y aunque solo sea por ello, debemos protegerla. Por este motivo pongo a su disposición 5 consejos básicos para mantener sus datos personales a salvo y protegidos.
  1. No usar ordenadores públicos.- En muchas ocasiones cuando viajamos fuera, utilizamos ordenadores públicos o los ordenadores que están en la recepción del hotel. Si utilizamos estos equipos para navegar y visitar webs donde no tengamos que introducir credenciales o intercambiar información nuestra es perfecto, sin embargo, si en estos equipos introducimos nuestros credenciales del banco, de nuestro correo electrónico e incluso de las redes sociales, supone un peligro importante ya que no sabemos cómo está estructurada la red ni tampoco si todos los datos que intercambiamos están siendo monitorizados y almacenados. Por tanto, no es nada recomendable utilizar ordenadores públicos si vamos a introducir credenciales de cualquier tipo, ni tampoco usarlo para descargar nuestras fotografías de la cámara u otro tipo de datos.
  2. Navegar a través de HTTPS siempre.- Si tenemos nuestro propio equipo y nos conectamos a una red Wi-Fi insegura, debemos asegurarnos de que siempre navegamos a través de HTTPS cuando accedemos a nuestro banco, email o red social, de esta forma todos los datos estarán cifrados y aunque capturen los datos, no los podrán leer. Además es muy importante cerrar sesión una vez que hayamos terminado ya que si un usuario malintencionado ha capturado nuestro tráfico, si es capaz de descifrarlo podrá ver la cookie de sesión e iniciar sesión él haciéndose pasar por ti. Como medida adicional de seguridad, es siempre recomendable conectarnos a través de VPN a nuestro hogar, o utilizar servicios de terceros como Steganos o Comodo, de esta forma protegeremos los datos que viajan a través de Internet.
  3. Instalar una suite de seguridad con cortafuegos incorporado.- Es fundamental que el equipo que estemos utilizando tenga una suite de seguridad con cortafuegos incorporado, ya que será la primera barrera que el ciberdelincuente tendrá que atravesar para acceder a nuestro equipo. Al conectarnos a redes Wi-Fi públicas, desconocemos cómo han configurado la arquitectura de red, y es posible que otro usuario conectado a la misma red se le permita tener acceso al resto de clientes.
  4. No instalar aplicaciones que desconozcan y leer siempre sus permisos.- Con la popularización de los smartphones, sobre todo con Android, la aparición de aplicaciones malware crece día tras día. Por este motivo es fundamental que no instalemos aplicaciones desconocidas, y si lo hacemos, debemos mirar detenidamente sus permisos ya que normalmente las aplicaciones con malware piden muchos más permisos de lo que se supone que hace la aplicación en concreto.
  5. Realizar copia de seguridad semanal de sus datos.- El malware conocido como ransomware cada vez es más popular, este tipo de malware cifra todos los archivos del disco duro y posteriormente nos pide un rescate para recuperarlos. Por este motivo es fundamental la realización de copias de seguridad periódicas, de esta manera podremos restaurar la copia de seguridad y recuperar rápidamente todos los archivos.
Fuente: Redeszone.net

REDES SOCIALES. Lo compartido en ellas puede ser utilizado en estudios de mercado

El 62% de los usuarios de las plataformas no son conscientes de ello, aunque aparece especificado en los términos y condiciones.
Es lo que se desprende de un nuevo estudio de Ipsos MORI y Demos, del que se hace eco Warc, y que indaga en la ética de las redes sociales revelando que solo el 38% de los encuestados se da cuenta de que sus publicaciones individuales en las redes sociales pueden ser analizadas por terceros para proyectos de investigación. Además, el 60% cree que eso no debería ocurrir, a pesar de que esa posibilidad aparece en los términos y condiciones de las principales plataformas sociales.
Y a la pregunta de cuán dispuestos estarían a aprobar proyectos de investigación de ese tipo en las redes sociales en una escala del 1 (definitivamente no) a 10 (sin problema alguno), la media se quedó en 5'02. Aprobado, pero por los pelos, ya que más del 40% de los encuestados dieron una puntuación por debajo del 4.
El estudio explica que "Hay muchas garantías que se deberían poner en marcha para que la mayoría de usuarios confiaran en las investigaciones en los social media" y señalan el hecho de que los usuarios sienten verdadera desconfianza hacia las organizaciones que utilizan sus datos sin consentimiento directo. Entre los encuestados, era muy común el sentimiento de que estaban perdiendo el control de los datos compartidos en redes sociales.
Los autores también hicieron hincapié en que, actualmente, la metodología de investigación se guiaba simplemente por lo que era posible técnicamente y no por lo que podría considerarse como éticamente adecuado. Así, un porcentaje considerable de los análisis de redes sociales llevados a cabo en el Reino Unido, por las marcas o por las propias plataformas de social media, se hacen más allá de ninguna estructura ética formal.
Una revisión de los términos y condiciones, así como mayor transparencia sobre los proyectos de investigación ayudaría a aumentar la confianza del usuario hacia las propias plataformas sociales. Desde el informe se recomienda que los usuarios puedan elegir si quieren participar en todos los proyectos de investigación o solo en algunos, mientras que las marcas e investigadores deberían minimizar la recolección de datos innecesarios, limitándose a lo que es necesario para cada proyecto y consultando a los usuarios de nuevo si se plantean usar contenidos textuales.
Los consumidores están cada vez más preocupados por los datos que acumulan las empresas
  • La preocupación que muestran los usuarios de redes sociales sobre cómo se usan los datos disponibles en esas plataformas (aunque la mayoría no es muy consciente de que eso ocurre) se traslada también a cualquier otro tipo de información y empresa. Porque los consumidores están cada vez más preocupados con la cantidad de datos que las compañías recopilan sobre sus clientes.
  • Según un informe de Capgemini Consulting (http://www.puromarketing.com/12/25675/consumidores-estan-cada-vez-mas-preocupados-datos-acumulan-empresas.html ), el 93% de los encuestados tiene una visión muy negativa de la acumulación de datos por parte de las empresas, pero paradójicamente, un 80% tiene sentimientos positivos hacia la personalización de contenidos ( algo imposible de ofrecer sin recopilar datos). En todo caso, un 76% considera que sus datos no están seguros, un 51% ve a los retailers como invasivos, y la mayoría de los consumidores considera que las herramientas tecnológicas que permiten a las marcas lograr más información (y más eficiente) son, ante todo, inquietantes.
Fuente: Puro Marketing.com

TOTAL ASISTENTES A MANIFESTACIONES. La guerra de cifras se acaba con una simple regla de tres

Científicos de la Universidad de Cantabria han ideado un sistema para contar el número de partículas en una imagen fija con una simple regla de tres, un método que permite saber cuántos animales habitan en un territorio o acabar con la guerra de cifras por el número de asistentes a una manifestación.
El método combina una fórmula matemática ya utilizada en el campo de la biomedicina con un programa informático y es el único de los diseñados hasta ahora para contar personas, animales o plantas con un margen de error mínimo y predecible y un resultado objetivo y demostrable, según han explicado a Efe dos de sus autores, el físico Marcos Cruz y su padre, el ingeniero Luis Cruz Orive.
Este sistema de estimación matemática ya ha despertado el interés de la comunidad científica, con la publicación de un artículo en la revista Plos One, y estará a disposición de todo el que lo quiera utilizar la semana que viene, en un programa de descarga gratuita que se alojará en una de las páginas web de la Universidad de Cantabria.
El software superpone sobre la foto una rejilla de ventanas de manera aleatoria.
  • Después, solo hay que contar manualmente el número de individuos capturados por cada ventana -típicamente entre 100 y 150 al margen de las partículas que contenga la imagen- e introducir el resultado en el ordenador, que realiza una estimación “con sesgo cero” y, además, predice el margen de error, que suele oscilar entre un 5 y un 8 por ciento.
  • El método no es infalible, porque conlleva un error estadístico, aunque predecible, y porque no cuenta a las personas si no se distinguen en la imagen, pero, según sus autores, es el más preciso y eficiente de los ideados al día de hoy, en el que nadie ha sido capaz de diseñar un método para contar de manera automática.
  • Da igual cuantas partículas aparezcan en la foto y también su tamaño. El sistema Countem, como lo denominan sus autores, es capaz de realizar una estimación sobre cuantos pingüinos hay en una zona determinada del Polo Sur a partir de los miles de tamaño minúsculo que aparecen en una foto aérea o cuántos peregrinos recibió La Meca en el último Ramadán, contando solo hasta cien.
  • Por eso, sus autores defienden la multitud de aplicaciones de este sistema, que, en su opinión, puede cambiar la forma de “juzgar” los acontecimientos, no solo para determinar cuántas personas asisten a una manifestación, sino también en campos como el de la biología, para calcular, por ejemplo, el número de animales de una especie que habitan en un territorio.
Fuente: EFE

GOOGLE. Libera su sistema de inteligencia artificial TensorFlow

Google ha decidido abrir a todo el mundo uno de sus proyectos de futuro: su sistema de inteligencia artificial TensorFlow. Se trata de un sistema que aprende a identificar patrones tras analizar cantidades masivas de información y que ha permitido a Google desarrollar aplicaciones como Google Translate que hacen posible, por ejemplo, colocar el teléfono sobre una señal en ruso y traducirlo al idioma que quiera el usuario.
El programa también está detrás de Google Fotos, al ayudar a ordenar las fotografías mediante el reconocimiento automático de lugares, objetos, personas, situaciones y animales. Hizo posible, también, que Google añadiese la semana pasada a su aplicación de correo Inbox la función Smart Reply, que responde automáticamente los e-mails deduciendo respuestas lógicas.
El consejero delegado de Google, Sundar Pichai, explicó hoy en el blog oficial de la empresa que TensorFlow ha ayudado a la compañía que dirige a desarrollar aplicaciones mucho más inteligentes.
La empresa con sede en Mountain View (California, EE.UU.) decidió convertir TensorFlow en código abierto, lo que implica que cualquier investigador, organización o empresa interesado en la inteligencia artificial podrá usar el sistema.
Pichai destacó que TensorFlow es un sistema que puede funcionar en un solo teléfono inteligente o en miles de ordenadores en centros de datos.
"Usamos TensorFlow para todo, desde el reconocimiento de voz en la aplicación de Google, hasta SmartReply en Inbox y la búsqueda en Google Fotos", subrayó. El ejecutivo dijo estar convencido de que el impacto de TensorFlow puede ser incluso mayor fuera de Google, de ahí que la empresa haya decidido abrir el acceso.
Dijo confiar en que la decisión ayude a la comunidad que trabaja en el área de reconocimiento automático ("machine learning" en inglés) a intercambiar ideas mucho más rápido al trabajar con código en lugar de artículos de investigación.
"Y eso, a su vez, acelerará la investigación sobre el reconocimiento automático lo que en última instancia permitirá que la tecnología funcione mejor para todo el mundo", dijo Pichai. Añadió que TensorFlow puede hacer mucho más que reconocer patrones de forma automática y ayudar a los investigadores que tratan de encontrar sentido en datos muy complejos como la información sobre astronomía.
El consejero delegado de Google hizo hincapié en que el área de "machine learning" todavía está en pañales y un ordenador todavía no es capaz de hacer hoy en día algo que un niño de cuatro años hace sin esfuerzo alguno como reconocer una foto de un dinosaurio.
Precisó, con todo, que TensorFlow es un "buen punto de arranque" y la comunidad científica puede ahora trabajar conjuntamente para seguir progresando.
Fuente: EFE

PREMIOS XATAKA 2015: iPad Pro, Gear S2, Galaxy S6 edge y Surface Pro 4, entre otros

La comunidad de tecnología y electrónica de consumo Xataka entregó el jueves 19 de noviembre sus premios anuales, en un evento que congregó a más de 1.000 asistentes. El iPad Pro de Apple, el 'smartwatch' Gear S2 y el 'smartphone' Galaxy S6 edge de Samsung y el Surface Pro 4 de Microsoft fueron algunos de los productos galardonados en los Premios Xataka 2015.
En esta edición, en la que se han entregado 21 galardones, 12 marcas diferentes han obtenido premios. Destacan Samsung con 4 galardones, y Apple y Microsoft con 3.
   Este es el listado completo de premiados, por categorías:
  1. Mejor Smartphone de gama alta: Samsung Galaxy S6 edge
  2. Mejor Ordenador de Sobremesa: iMac (2015)
  3. Mejor Smartphone de gama media: OnePlus 2
  4. Mejor Ordenador Portátil: MacBook Pro Retina
  5. Mejor Smartphone de gama de entrada: Motorola Moto G (2015)
  6. Mejor Portátil Convertible: Microsoft Surface Pro 4
  7. Mejor Phablet: Samsung Galaxy S6 edge+
  8. Mejor Cámara avanzada: Sony RX100 IV
  9. Mejor Tablet: iPad Pro
  10. Mejor Cámara Profesional: Sony A7R II
  11. Mejor Televisor de gama alta: LG EG960V
  12. Mejor Dispositivo de Sonido: Sennheiser Momentum On-Ear Wireless
  13. Mejor Televisor de gama entrada y media: Samsung JU7000Mejor Accesorio/Periférico: Google Chromecast 2
  14. Mejor Juego: The Witcher 3
  15. Mejor Tecnología en el coche: BMW Serie 7 2015
  16. Mejor Wereable: Fitbit Charge HR
  17. Mejor Dispositivo conectado en el Hogar: Philips Hue Bridge 2.0
  18. Mejor Smartwatch: Samsung Gear S2
  19. Mejor Innovación del año: Hololens
  20. Premio Comunidad: Microsoft Surface Pro 4
Otras noticias relacionadas con el evento:
  • Además, en su edición número 11, los 'Premios Xataka 2015 & Meet the Experts' celebraron varias mesas redondas en las que se han congregado grandes expertos en tecnología del país, con el fin de arrojar luz sobre la transformación digital y sobre cómo afecta a los distintos aspectos de la sociedad actual.
  • "El entorno de mercado nos exige a todos estar en continua evolución", ha dicho el fundador de Weblogs SL, Julio Alonso. "Lo que un día es una idea loca, poco después es una ventaja competitiva, después un factor higiénico que necesitas para competir y finalmente una rémora que te pone en inferioridad de condiciones".
  • "En el caso de Weblogs nos pasa con las plataformas de referencia (desktop vs móvil), el tipo de contenidos (notas breves, análisis, long forms, vídeos) o los formatos publicitarios (banners, patrocinios, native). Si no estás en constante evolución, pasar de disruptor de una industria a obsoleto ocurre cada vez en menos tiempo", advierte.
Fuente: Portal Tic

SPIDEROAK ENCRYPTR. ¿ Es la alternativa Open Source a LastPass ¿

Está en marcha un nuevo gestor de contraseñas Open Source con visos de relevancia y no hay casualidad que valga, después de los últimos acontecimientos en torno al líder del sector, LastPass. Hablamos de SpiderOak Encryptr 
LastPass es el gestor de contraseñas más popular del mercado, con cifrado en el lado del cliente y un soporte multiplataforma envidiable. Pero, se vendió hace poco a una empresa de servicios en la nube que, al parecer, no es un adalid de la privacidad en Internet. Total, usuarios indignados abandonando el barco -los que se quedan no hacen ruido, hay que tenerlo en cuenta- y medios tecnológicos -incluso generalistas- de todo el mundo recomendando alternativas con especial atención en un aspecto, considerado fundamental en estas lides: Open Source.
Lo cierto es que no hay alternativas completas a LastPass que sean software libre -lo más cercano sería KeePass y en accesibilidad les separa un trecho- y SpiderOak Encryptr tampoco lo será, aunque apunta en la buena dirección.
Como sabéis, SpiderOak es un servicio de almacenamiento y sincronización de archivos al estilo Dropbox, pero enfocado en la seguridad y privacidad a base de un potente cifrado en local y una filosofía de “conocimiento cero”. En tal concepto se basaron para desarrollar el framework JavaScript Crypton, con el que crear aplicaciones para la nube que garanticen la privacidad.
De Crypton nació Encryptr, un gestor de contraseñas abierto que a punto está de lanzar su versión 2.0, pero ya no como proyecto independiente, sino bajo las alas y control de SpiderOak.
Fuente: Muy Linux.com

SONY. No desarrollará sus propios procesadores móviles

La empresa nipona ha desmentido que vaya a incluir procesadores de su propia marca en sus smartphones.
Kazuo Hirai, CEO de Sony, ha asegurado en una entrevista que los rumores que indicaban que su compañía comenzaría a producir sus propios chips para sus smartphones son falsos.
El máximo responsable de la marca nipona ha indicado que la estrategia de Sony en el campo móvil para por apostar por funciones como el vídeo en calidad 4K UltraHD, así como una optimización de su línea de productos.
El directivo también ha apuntado que habrá algunos cambios en sus móviles de la serie Z, para que en el futuro sean más fáciles de utilizar, recogen en DigitalTrends.
Asimismo, habrá cambios en el apartado de los precios, ya que la empresa podría ofrecer smartphones en todo tipo de gamas, de forma que pueda captar a una audiencia más amplia, o bien optar por rebajas elevadas al poner a la venta sus terminales para competir contra sus rivales.
Hirai reconoce en la entrevista que la influencia y el valor de la marca Sony han perdido peso en los últimos años, y comenta que operaciones como incluir el logo de Sony en todos los trailers de sus películas, buscarán recuperar parte de la relevancia de antaño.
Fuente: Silicon Week.es

TLS 1.3. El sucesor de TLS 1.2 sigue su desarrollo

La mejor forma de fomentar el uso de conexiones seguras HTTPS es mejorar los protocolos actuales para que sean lo más seguros y rápidos posibles. Uno de los protocolos que se está revisando actualmente es el protocolo TLS, Transport Layer Security, sucesor del protocolo SSL, con el fin de mejorar la seguridad de este protocolo a la vez que se reduce considerablemente el tiempo de espera en las negociaciones para reducir lo máximo posible los tiempos de espera.
Con el fin de mejorar el rendimiento y la seguridad de todas las conexiones seguras, así como agilizar los procesos de negociación TLS, se está revisando el protocolo para lanzar una nueva versión del mismo la cual se pretende que sea la razón definitiva para que todos, o al menos la mayoría de los servidores de páginas web conectados a Internet establezcan conexiones seguras entre cliente-servidor garantizando así la seguridad y privacidad de los usuarios.
La versión actual de TLS es la 1.2 que, cuando se finalicen las revisiones correspondientes pasará a ser la 1.3. Entre las principales diferencias entre ambas versiones caben destacar:
  1. Se elimina el soporte de hora GMT a favor de UTC.
  2. Se ha cambiado el nombre de la función KeyExchange a KeyShare.
  3. Se ha añadido una nueva función “HelloRetryRequest” para rechazar a los clientes no autorizados.
  4. Se ha revisado la negociación Handshake con el fin de proporcionar el modo 1-RTT.
  5. Se han eliminado los grupos DHE personalizados.
  6. Se elimina la posibilidad de compresión.
  7. Se ha eliminado la posibilidad de intercambiar claves RSA y DH estáticas.
  8. Se elimina el soporte para sistemas de cifrado que no sean AEAD.
De todas las características anteriores, la más importante en cuanto a rendimiento es la revisión de la negociación 1-RTT. El nuevo TLS 1.3 va a agilizar notablemente los procesos de negociación a la hora de establecer conexiones seguras de manera que el proceso pueda funcionar sin problema en servidores “poco potentes” y se reduzcan así los tiempos de espera y la apariencia de “lag” que muestran algunas webs.
La seguridad, lo más importante de las conexiones TLS
  • Más allá de la revisión de las negociaciones para agilizar el proceso a la hora de establecer conexiones seguras, mantener los niveles de seguridad lo más elevados posibles es vital para garantizar que la conexión sea segura de verdad.
  • Mientras que los aspectos relacionados con la negociación cliente-servidor están ya prácticamente listos, actualmente se está trabajando en garantizar que dichas negociaciones se mantienen seguras a lo largo del tiempo y que los piratas informáticos no pueden comprometerlas. Para ello se trabaja en la posibilidad de detectar y bloquear todo tipo de ataques MITM que puedan producirse durante la comunicación, así como la posibilidad de impedir o al menos detectar cualquier tipo de clave duplicada por atacantes.
  • Por el momento no se puede saber con certeza cuándo estará finalizada la nueva versión del protocolo, puede ser en meses e incluso en años, pero lo que está claro es que se está trabajando en ello y que el desarrollo de la revisión va por buen camino, camino hacia una web mucho más rápida y segura.
Fuente: Tim Taubert

RANSOMWARE . Utilizan facturas falsas para distribuir este tipo de malware

En esta ocasión, los ciberdelincuentes hacen uso de facturas falsas para distribuir un ransomware que afecta a los equipos que posean un sistema operativo Windows.
En este caso, los ciberdelincuentes utilizan direcciones pertenecientes a los servicios de Wanadoo, Arrakis o Terra algo que no resulta trascendente para los creadores de la estafa, ya que de alguna forma buscan que los usuarios centren su atención en el fichero adjunto. Muchas veces el cuerpo del correo electrónico resulta fundamental a la hora de convencer al lector de que debe prestar especial atención al adjunto y llevar a cabo su descarga. Sin embargo, en esta ocasión los mensajes distribuidos solo poseen un escueto “Un saludo”.
Tal y como es habitual, los ciberdelincuentes comprimen el archivo ejecutable para que el usuario no conozca en un primer momento la extensión de este, obligando a descomprimirlo si se quieren descubrir más detalles.
Lo curioso es que si abrimos el archivo comprimido observamos que en su interior se encuentra un único archivo ejecutable con extensión .exe y que posee como icono el correspondiente a la papelera de reciclaje. También se puede observar que se ha añadido la extensión .doc para que sea crea que se trata de un archivo propio de la suite ofimática.
Distribuir de otro tipo de  malware
  • Después de realizar un análisis de la amenaza adjuntada, los expertos en seguridad han concretado que se trata de un ransomware que prepara el equipo para la llegada de otros virus informáticos. Esto quiere decir que una vez se ha instalado se comunicará con un servidor remoto (dos en este caso) desde donde se enviarán nuevos ejecutables que se instalarán en el equipo. Recopilación de datos, robo de contraseñas. envío de archivos multimedia, adware y así hasta completar una larga lista de tareas que desempeñan.
  • Sin embargo, los usuarios están de enhorabuena ya que la mayoría de las soluciones de seguridad detectan el archivo como un malware y detienen el proceso de ejecución y lo eliminan de forma correcta. algo que evitará muchos problemas.
  • Teniendo en cuenta las fechas que se acercan, conviene extremar las precauciones con este tipo de archivos y evitar prestar atención a correos cuya dirección de origen sea desconocida. En esta ocasión nos hemos topado con una temática muy genérica pero el uso de las imágenes de las compañía se encuentra a la orden del día.
Fuente: Ontinet

SEGURIDAD RED. Consejos para mejorar seguridad red doméstica

Una red local doméstica se debe asegurar correctamente para evitar que otros usuarios puedan tener acceso a ella y comprometer nuestra privacidad.
Con los siguientes consejos podremos compartir el acceso a Internet con invitados sin tener problemas de seguridad:
  1. Segmenta tu red local si se conectan otros usuarios.- Si en nuestra red local se conectan otros usuarios que no somos nosotros, por ejemplo si estamos en un piso compartido y no queremos que el resto de personas puedan comprometer nuestras comunicaciones. Otro ámbito muy útil donde podemos segmentar nuestra red local para tener una mayor seguridad, es si compartimos la conexión a Internet con un vecino. Segmentar nuestra red local utilizando un switch gestionable y creando una VLAN, es fundamental para que no pueda haber comunicación entre los equipos conectados vía cable que pertenecen a VLANs distintas, esto nos proporcionará una seguridad adicional. Normalmente los switches gestionables permiten configurar que una dirección MAC en concreto utilice una VLAN determinada, otros switches solo permiten VLANs basadas en puerto. Gracias a las VLAN podremos tener dos subredes distintas y aisladas, de tal forma que podremos navegar seguros a través de Internet ya que no nos podrán realizar ataques Man In The Middle para capturar nuestras comunicaciones y posteriormente descifrarlas.
  2. Configura el Wi-Fi con autenticación 802.1X RADIUS.- Si utilizas Wi-Fi, lo más seguro actualmente es seleccionar WPA2-Enterprise ya que se utiliza un servidor RADIUS para dar de alta las diferentes identidades. De esta forma, la contraseña Wi-Fi no es PSK (Pre-Shared Key) que todos los usuarios de la red Wi-Fi tienen la misma clave, de tal forma que el tráfico se puede descifrar fácilmente utilizando esta clave precompartida. Nosotros tendremos un usuario y contraseña, y el resto de usuarios de la casa tendrán otros credenciales distintos. Además es recomendable que si estamos viviendo con otras personas, habilitar el aislamiento de AP para impedir que haya comunicación inalámbrica entre los clientes inalámbricos.
  3. Configura el Wi-Fi para invitados y asegúrate que no tiene acceso a la red local.- Si viene un invitado, es fundamental no proporcionarle nunca acceso a la red local para tener la seguridad de que no accederá a nuestra red. Normalmente todos los routers de gama alta incorporan la funcionalidad de Wi-Fi de invitado que impide que se acceda a la red local doméstica, además algunos routers permiten que el propio invitado quede aislado y no se pueda conectar con otros invitados, de esta forma también protegeremos la privacidad y seguridad en la red de nuestro invitado.
  4. Comunicaciones cifradas con nuestro servidor NAS.- Si tenemos un servidor NAS en nuestra sección de la VLAN, no tendremos ningún problema ya que el tráfico es segmentado por el switch y no podrán conectarse a él ni tampoco realizar un ataque Man In The Middle. Si el servidor NAS es compartido y está disponible en todas las VLANs, es recomendable conectarnos a nuestro servidor a través de protocolos que proporcionan cifrado y autenticación como FTPES y SFTP, así conseguiremos un mayor nivel de seguridad, por ejemplo el software Filezilla soporta ambos protocolos.
  5. Cifra los datos de tu servidor NAS para mayor seguridad.-Por último, si los datos que tenemos en el servidor NAS son importantes y privados, podemos optar por cifrar el disco entero del NAS o habilitar una carpeta cifrada. De esta forma, si nos cogen el disco duro del interior del NAS e intentan leer la información, no podrán ya que todo el contenido está cifrado.
Fuente: Redeszone.net

HOMBRES. Más proclives a compartir información sensible por Internet

Frente al 17 % de usuarios que envían imágenes sensibles y el 13 % que usa cualquier dispositivo para dar a conocer datos privados, como media, los hombres caen en estas prácticas con porcentajes más altos, del 21 % y del 15 %, respectivamente.
Los internautas desconfían de las herramientas de comunicación que ofrece Internet para ponerse en contacto con personas que no están cerca físicamente, según datos que han recopilado Kaspersky Lab y B2B Internacional.
De acuerdo con sus investigaciones, las redes sociales, las herramientas de carácter móvil y las llamadas online son las tres opciones con capacidades de mensajería más utilizadas entre los usuarios. Y, a pesar de ello, este tipo de canales que existen hoy en día para acercar posturas son catalogados como poco fiables.
Alrededor de 6 de cada 10 usuarios muestran sus suspicacias acerca de la mensajería móvil y social, el VoIP y los chats de vídeo. Y una cifra incluso mayor, 7 de cada 10, también pone en el punto de mira a la tecnología de comunicación que se basa en compartir fotos.
¿Los usuarios de Internet son cuidadosos al publicar contenidos privados? 
  • Lo cierto es que no todos lo hacen, y eso los pone en peligro.
  • Kaspersky Lab revela que un 17 % de los usuarios ha llegado a compartir imágenes, tanto fotografías como vídeos, que se pueden calificar como sensibles. Ésa es la media, porque en el caso de los hombres asciende al 21 %. El número de menores de 24 años que envían archivos personales, por su parte, sube al 23 %.
  • También se sabe que al menos un 13 % trasmitiría datos privados por Internet independientemente del dispositivo utilizado. Esto es, a través de cualquier gadget que estuviera a su disposición. Aquí hombres y jóvenes también superan la media, con porcentajes del 15 % y el 18 %, respectivamente.
¿Y qué tienen que decir los expertos ante esto? 
  • Elena Kharchenko, responsable de Consumer Product Management en Kaspersky Lab, explica que la solución no es que “la gente deje de usar la mensajería online”.
  • Pero la actitud actual de la gente implicaría que sí “es necesario tener precaución cuando se envía información a través de Internet”, advierte Kharchenko.
  • “Por ejemplo, no se debería hablar temas altamente confidenciales en páginas web, ya que Internet lo recuerda todo, ni conectarse a canales de comunicación que se sabe que no son seguros, como una red Wi-Fi pública”, dice esta experta. Y es que, al final, “la información puede ser interceptada”.
Fuente:Silicon Week.es

CIBERSEGURIDAD. Cada día se crean 230.000 amenazas de seguridad nuevas

Así lo desvela el último informe de PandaLabs, correspondiente al tercer trimestre de 2015, que para todo el Q3 habla de 21 millones de muestras de malware.
Así queda reflejado en el Informe Trimestral de PandaLabs correspondiente al Q3 de 2015, en el que también se cifra el nivel de infecciones mundiales en un 32,12 % como media.
Los tres países más infectados serían, por este orden, China, Perú y Turquía, todos ellos con ratios superiores al 40 %. Mientras, en el extremo contrario se encuentran Noruega, Suecia y Japón, que se mueven entre el 20,12 % y el 22,75%.
¿Cuál es el número de infecciones en nuestro país? En España, casi la tercera parte de los ordenadores serían víctimas de este mal.
En cuanto al malware más activo, esto es, el más extendido de todos y el que más infecciones causa, es el troyano.
“Infectar un dispositivo conectado a Internet con un troyano es tan sencillo como ocultarlo dentro de un archivo que la víctima se descarga”, señala Luis Corrons, director técnico de PandaLabs.
“A partir de ahí, todos los datos del equipo, la información de una organización o las contraseñas de un usuario se ven comprometidas”, dice este profesional de la seguridad.
Fuente: Silicon Week.es

RESERVAS ONLINE. En 2016 el 50% de reservas turísticas se harán desde dispositivos móviles

El 60% de usuarios recurrirán al smartphone o la tablet para buscar información online sobre viajes este año
Un analista de eMarketer ha explicado que "los hoteles, las aerolíneas y los sites de viajes online están optimizando cada vez mejor las web para las reservas móviles. Como consecuencia, la gente encuentra más fácil y sencillo completar el proceso de compra y reservar sus viajes directamente desde el dispositivo donde lo estaban buscando. Una tendencia que se irá viendo también en otras industrias".
Reservas online
  • Según datos de eMarketer, este año el 43'8% de las reservas digitales ya se realizaron a través del móvil o la tableta, lo que supone un 26% más que el año anterior. Pero la tendencia se va a agudizar aún más durante el 2016, ya que será el primer año que las reservas móviles superen a las del ordenador (51'6% frente a 48'4%) y para 2019 se estima que el reparto podría ser de 70/30. Llama la atención además que el número de usuarios que reservan desde el móvil crece a mucho mejor ritmo que el de los que lo hacen desde la tableta, y de hecho, si este año el 78'6% de los que reservan móvilmente usarán el smarthone, y el 64'4% la tablet, para 2019 los porcentajes serán de 79'2% y 59'1% (lo que, en número enteros, supone más del doble de usuarios en cualquiera de las dos categorías).
Volumen ventas:Dispositivos móviles, ordenadores sobremesa y portátiles.
  • Durante el 2015 los ordenadores supusieron el origen de 115910 millones de dólares de reservas turísticas, un 1'8% menos que el año anterior. Las cifras de móviles son mucho menores (52080 millones este año), pero su crecimiento es claro: para el 2016 será un 20% más.
Uilización de dispositivos móviles
  • Los viajeros no solo utilizan cada vez más los dispositivos móviles para reservar, también -como es lógico- para hacer sus búsquedas, aunque no tengan intención de reservar en ese momento. El 62'6% de los americanos que piensan buscar información online sobre algún viaje este año lo harán a través del smartphone o la tablet.
El smartphone, imprescindible en las reservas de última hora
  • Estos datos vienen a corroborar un reciente estudio de Criteo que revelaba que los dispositivos móviles eran especialmente utilizados para las reservas de últimas horas, de pocos días o en fin de semana. De hecho, el 47% de las reservas realizadas en el mismo día se llevan a cabo desde el smartphone, y el promedio de reservas online desde este dispositivo es mayor cuanto más cortos son los viajes. Durante los meses de verano también se reserva más vía móvil que en invierno.
  • El informe, además, ofrece datos curiosos como que las tablets generan más reservas que los smartphones para billetes de avión, pero que ocurre al revés en el caso de las reservas hoteleras. El uso de móvil esta creciendo especialmente rápido para alquilar apartamentos y, sobre todo, para alquilar coches, donde el porcentaje de usuarios que lo han hecho ha ascendido del 18% al 26% en solo un año.
  • Respecto a las apps de webs de viajes, han experimentado también un cambio muy positivo, generando este año un 49% de las reservas vía móvil (frente al 12% del 2014).
Fuente: Puro Marketing.com

DATA ANALYST VS. DATA SCIENTIST. ¿ Necesitan las empresas necesitan a ambos?

El Big data ha creado muchas nuevas oportunidades profesionales y ha generado un elevado número de perfiles que los que se encuentran los de los data analysts y los data scientists. Estos profesionales no son exactamente lo mismo y las empresas necesitan, por tanto, a ambos.
Como apuntan en un análisis en eConsultancy, existe todavía una cierta confusión sobre quién es qué. Las tareas y las responsabilidades de estos profesionales son totalmente diferentes y, por tanto, los dos funcionan a diferentes niveles dentro de la compañía.
Los data analyst son los que responden a los problemas reales, a las cosas que ocurren, mientras los data scientist son los que funcionan a un nivel de lo hipotético, de lo que se podría hacer para mejorar problemas.
Data analyst vs Data scientist
  • El data analyst trabaja en el primer nivel en lo que a Big data se refiere. Estos profesionales son los que se encargan de recopilar, extraer y analizar los datos. Su trabajo es especialmente importante porque los datos casi nunca llegan estructurados y, por tanto, tienen que ser reconvertidos y reajustados para que se puedan convertir en una información procesable, en una fuente de datos valiosa para la firma.
  • Frente a ellos, los data scientist van un paso más allá. Ellos no solo toman los datos, sino que son los que los convierten en algo valioso, en algo que aporta una cosa más que simplemente información. Los data scientist son los que seleccionan, de todas esas cosas que los datos permiten comprender, los problemas a solucionar o las decisiones a tomar que aportarán más valor a la compañía una vez puesta en práctica.
  • Los primeros miran los datos como un todo y los segundos los miran de forma fragmentada para obtener una respuesta distinta.
  • Por decirlo de una forma más o menos equivalente, el data analyst es como el agricultor que hace que los frutos nazcan. El data scientist es el que sabe que poniéndolos en una cajita de rafia un poco mona conseguirá venderlos de mejor manera.
Fuente: Puro Marketing.com

MARKETING DIGITAL. ¿ Por qué debemos aumentare el presupuesto de este departamento ¿

Los argumentos que pueden convencer a una empresa para aumentar el presupuesto en marketing digital podrían ser los siguientes
Demuestra lo que se puede ganar invirtiendo más en internet
  • Como siempre, no hay argumento más poderoso que el mostrar lo que puede dar una inversión: hay que convertir las cifras en ejemplos claros de lo que se puede lograr. Como explican desde SocialBro, el marketing digital es especialmente transparente y lo es, de hecho, mucho más que otras patas de marketing en las que se apoyan las empresas. Atribuir los resultados es mucho más sencillo y más indiscutible que en otras áreas, lo que hace que sea más fácil que nunca demostrar lo que se puede conseguir con cada euro invertido.
Establece los nexos de unión entre internet y 'lo demás'
  • Puede que los responsables de las empresas no tengan aun completamente claro que internet es un elemento transversal y que las cosas que se hacen en la red afectan no solo a lo que ocurre en internet sino también a lo que pasa fuera de ella. Una de las áreas que se deben destacar es el potencial que tiene el comercio electrónico. Las ventas online se han convertido en una de las principales preocupaciones de los digital marketing managers y también en una de las áreas en las que las empresas están invirtiendo más y más dinero. El potencial es muy elevado y aún hay mucho margen de maniobra para ganar posiciones si se tiene, eso sí, el presupuesto adecuado.
  • No es el único terreno en el que se puede demostrar que lo que se hace en internet tiene muchos más ecos. También hay que señalar el potencial de unir los esfuerzos online con el universo offline. Lo que se hace en la red tiene un eco en lo que sucede fuera de la red. Palabras como omnicanal no deben faltar en la lista de argumentos.
Convierte las redes sociales en algo con ROI
  • Cuando se está presentando el universo online a quien toma las decisiones financieras a veces no vale con simplemente aportar ciertas vaguedades y ciertos sentimientos de lo que se está haciendo y logrando, por mucho que a veces eso sea lo que se puede sacar de internet. No se tiene una cifra con la que traducir lo que se está haciendo, pero se sabe que eso está generando riqueza para la marca. Es un error cuando se está intentando mejorar la porción del presupuesto que corresponde: en este caso hay que usar el lenguaje que los que tienen el control de la cartera comprenden. Es necesario encontrar e investigar el ROI de las redes sociales para mostrar qué están aportando de forma incontestable.
Lo que los demás están haciendo: el argumento que no falla
  • Y, finalmente, no solo hay que echar mano de lo propio y del autoanálisis. También hay que mirar lo que está haciendo la competencia en internet y mostrárselo a quienes toman las decisiones. El argumento de no podemos quedarnos atrás frente a nuestros competidores suele ser una poderosa arma frente a los consejeros delegados.
Fuente: Puro Marketing.com

CAMBIO CLIMÁTICO. Los efectos son más graves de lo esperado

Los deshielos del Ártico, Groenlandia y la Antártida Occidental y la interrupción de los patrones de circulación oceánica avanzan más rápido de lo previsto
En un artículo publicado la semana pasada en la revista Science, un grupo de investigadores liderados por Jeremie Mouginot de la Universidad de California en Irvine (EEUU) informó de que el glaciar Zachariae Isstrom, ubicado al noreste de Groenlandia, se está encogiendo a gran ritmo y "agravará el aumento del nivel del mar provocado por la capa de hielo de Groenlandia durante décadas".
 Este nuevo estudio también incluye una afirmación que se ha vuelto demasiado común en los trabajos científicos publicados sobre los efectos del cambio climático: el ritmo del deshielo de Zachariae Isstrom ha sido inesperado.
"Estamos observando cosas que no esperábamos ver tan pronto", dice Michael Mann, el director del Centro de Ciencias Terrestres de la Universidad Estatal de Pennsylvania (EEUU). Entre los ejemplos recientes que cita Mann están: la muy rápida desaparición del hielo del océano Ártico, las menguantes capas de hielo de Groenlandia y de la Antártida Occidental y la interrupción de los patrones de circulación oceánica detallada el año pasado en un trabajo del grupo de Mann de la Universidad Estatal de Pennsylvania. Todos estos cambios superan el ritmo previsto por los modelos actuales de cambio climático de uso común.
Dentro de la preparación de las negociaciones internacionales del cambio climático que arrancarán en París (Francia) el 29 de noviembre, estas observaciones suscitan una importante pregunta: ¿Cuán buenos son nuestros modelos del cambio climático y sus efectos?
Existen dos tipos de modelos climáticos de uso extendido. El primero incluye grandes y complicados modelos a escala planetaria que se aprovechan de unas capacidades de supercomputación de los principales institutos de investigación, generalmente conocidos como modelos de la circulación general atmósfera-océano. Por otro lado, hay modelos de más alta resolución que emplean informaciones de los modelos de circulación general para realizar cálculos a escala regional.
Alrededor del 40% de los modelos de circulación general se emplearon para el quinto informe publicado por el Panel Intergubernamental del Cambio Climático (IPCC, por sus siglas en inglés) en noviembre de 2014; son más precisos en las previsiones globales a largo plazo, incluida la medida clave de la sensibilidad climática –el nivel de calentamiento, medido por temperatura media global, que se producirá cuando la cantidad de carbono de la atmósfera se doble en comparación con los niveles preindustriales–. Los modelos más pequeños de alta resolución son mejores para examinar los probables efectos regionales del cambio climático.
Así que los modelos siguen mejorándose. Pero la mayoría de los científicos climáticos reconoce que existen límites: no importa lo sofisticados que se vuelvan nuestros modelos, siempre existirá un elemento de caos dentro del sistema climático de la Tierra que ningún superordenador podrá eliminar.
"Los modelos se están volviendo más precisos porque simulan muchos procesos de forma más realista", explica Reto Knutti, un profesor del Instituto para las Ciencias Atmosféricas y Climáticas de Zurich (Suiza) que fue uno de los principales contribuidores del quinto informe de la IPCC. "Pero, dicho esto, todo eso no ha ayudado realmente a disminuir la incertidumbre de las proyecciones de futuro".
Fuente: MIT  Technology Review

PINTEREST. Habilita un motor de búsqueda de productos basado en imágenes

La red social Pinterest y el comerciante minorista online Shoes.com están probando nuevas maneras de realizar búsquedas y navegar utilizando imágenes en lugar de texto.
Ambas empresas han recurrido a una técnica conocida como aprendizaje profundo, que recientemente ha dado lugar a un software que iguala a los humanos en algunos parámetros del reconocimiento de imágenes. La técnica alimenta la búsqueda por imágenes de Google y el servicio de almacenamiento de fotos que lanzó el pasado verano.
La nueva herramienta visual de Pinterest permite trazar un cuadrado alrededor de un elemento que se encuentra dentro de una imagen para encontrar objetos visualmente parecidos dentro de un índice de más de 1.000 millones de imágenes. Por ejemplo, en una prueba rápida de la prestación, rodear una cafetera dentro de una foto de una cocina devolvió imágenes de otras cafeteras parecidas, incluidos unos primeros planos del mismo modelo.
Algunos de los resultados devueltos por la búsqueda visual incluyen el botón de "Comprar, una prestación que incluyó Pinterest este verano. La función de búsquedas por imágenes se  lanzó para todos los usuarios de la página web y la app móvil de la empresa. El sistema de Pinterest aprendió a entender las imágenes basándose en el texto que los usuarios añadieron a las fotos alojadas por el servicio.
El minorista de calzado Shoes.com está probando un enfoque distinto para las búsquedas visuales también alimentado por el aprendizaje profundo. La empresa es la primera que ha hecho uso de una tecnología de procesamiento de imágenes dirigida a los minoristas y desarrollada por la start-up de inteligencia artificial Sentinent, que ha recaudado más de 143 millones de dólares (unos 134 millones de euros) de sus inversores.
Fuente: MIT  Technology Review

CUENTAS MALICIOSAS Las matemáticas pueden descubrir las de Twitter

Las redes de usuarios legítimos suelen seguir la ley de Benford, que ya se usa para detectar otro tipo de fraudes
La ley de Benford parece ir en contra de la lógica. Después de todo, no se entiende por qué las cifras que empiezan por 1 deberían ser más frecuentes que otras. Pero esta ley predice que en los datos que se adaptan a esta regla, las cifras que tienen un 1 como primer número deberían darse un 30% de las veces, mientras que los números que empiezan por el 9 deben componer menos del 5% del total.
Y aunque los estadísticos han buscado la ley de Benford en muchas series de datos, nunca la han aplicado al mundo de las redes sociales. Ahora eso cambia gracias al trabajo de Jennifer Golbeck en la Universidad de Maryland en College Park (EEUU), que demuestra que la ley de Benford no sólo es aplicable a muchas series de datos asociadas con las redes sociales, sino que las desviaciones de esta ley están claramente relacionadas con actividad sospechosa en línea.
Golbeck empieza con los datos de usuarios de cinco de las principales redes sociales: Facebook (18.000 usuarios), Twitter (78.000 usuarios), Google Plus (20.000 usuarios), Pinterest (40 millones de usuarios) y LiveJournal (45.000 usuarios). Su método fue sencillo. Analizó el número de amigos y seguidores asociados con cada usuario en estas series de datos y contabilizó la distribución de los primeros números en las cifras.
Los resultados son muy interesantes. En cada serie de datos, salvo una, la distribución estadística de los primeros números sigue muy de cerca la ley de Benford.
No resulta sorprendente. No hay motivo por el que estas series de datos, que abarcan varios órdenes de magnitud no deban seguir la ley de Benford. Pero una de ellas no la seguía. La cantidad de seguimientos en Pinterest. Goldbeck señala que esto en sí mismo no indica actividad fraudulenta, pero sugiere que hay que investigar más.
A Golbeck no le llevó mucho tiempo identificar la causa. Resulta que cuando la gente se une a Pinterest están obligados a seguir cinco "intereses" o más antes de poder seguir con el proceso de registro. Esto exige seguir al menos cinco pines iniciales para cada usuario. "Aunque los usuarios pueden borrar esos pines, pocos lo hacen, y este proceso de iniciación afecta a toda la distribución", afirma.
Golbeck siguió investigando para ver si la ley de Benford sirve para detectar una supuesta actividad sospechosa en las redes sociales. En concreto no observó sólo el número de amigos de un individuo, sino las redes de sus amigos, las denominadas redes egocéntricas.
A continuación midió la correlación entre la red egocéntrica de un individuo y la ley de Benford y halló que para la gran mayoría de la gente esta correlación era mayor de 0,9. "En términos generales, la gran mayoría de las redes egocéntricas se adaptaban a lo que predice la ley de Benford", afirma.
En el caso de Twitter, sólo 170 personas de las 21.000 que investigó tenían una correlación menor de 0,5. Goldbeck investigó cada una de estas cuentas y consiguió unos resultados curiosos. "Casi todas estas cuentas parecían dedicarse a actividades sospechosas", afirma.
No está claro para qué existen exactamente estas cuentas ni con qué intención. Pero su comportamiento es muy raro. De hecho, sólo dos de las 170 cuentas con una correlación baja con la ley de Benford parecen pertenecer a usuarios legítimos, según Goldbeck.
Es un trabajo interesante que tiene importantes implicaciones en la ciencia forense de las redes sociales. En los últimos años se ha hecho cada vez más difícil detectar cuentas en las redes sociales implicadas en actividades sospechosas. Si se compara una gran cantidad de estas contra la ley de forma, es una forma rápida y sencilla de encontrar cuentas que hay que investigar más.
Pero por el momento la ley de Benford parece una herramienta valiosa en la guerra contra el fraude y la actividad sospechosa en las redes sociales. "La aplicabilidad de la ley de Benford a las redes sociales es una nueva herramienta para analizar el comportamiento de los usuarios, comprender cuándo y por qué se pueden dar desviaciones naturales y, en última instancia, detectar fuerzas anómalas en funcionamiento", concluye Goldbeck.
Fuente: MIT  Technology Review