29 de diciembre de 2013

RSA niega haber firmado un contrato secreto con la NSA

 RSA ha negado las acusaciones de que habría aceptado 10 millones de dólares de la Agencia de Seguridad Nacional (NSA) a cambio de poner en circulación un sistema de encriptación erróneo que permitiría al gobierno espiar a los internautas. 

Las revelaciones de Edward Snowden siguen armando un gran revuelo. Y es que ahora, nuevos documentos filtrados por el ex agente de la CIA acusan a la empresa RSA de haber aceptado un contrato secreto de 10 millones de dólares con la Agencia de Seguridad Nacional (NSA) para distribuir un sistema de encriptación erróneo que permitía crear una puerta trasera en los productos de codificación de datos, a fin de permitir al gobierno estadounidense espiar a los internautas. 

 Según Reuters, RSA se habría convertido en el principal distribuidor de este sistema, al incluirlo en su herramienta de seguridad BSAFE. Dicha información indica que RSA no incluyó esta fórmula por coincidencia o por error, sino que todo fue parte de un trato entre la empresa y la NSA. 

 Mientras que la NSA ha mantenido silencio al respecto, responsables de RSA han negado dichas acusaciones, asegurando que la compañía nunca ha aceptado un contrato o participado en cualquier proyecto con la intención de debilitar los productos de RSA o introducir posibles “puertas traseras” en sus productos.

“Una información periodística ha afirmado que RSA firmó un “contrato secreto “con la NSA para incorporar un generador de números aleatorios defectuoso en sus bibliotecas de cifrado BSAFE. Negamos categóricamente esta acusación”, afirma el comunicado de RSA. “Hemos trabajado con la NSA como proveedor y miembro activo de la comunidad de seguridad. Nunca hemos mantenido esta relación en secreto y, de hecho, abiertamente hemos informado de ella. Nuestro objetivo siempre ha sido reforzar la seguridad corporativa y del gobierno”.

Fuente: Csospain.es

“SILK ROAD”. Pide la devolución de los bitcoins incautados

Ross Ulbricht, creador del sitio “Silk Road” conocido como del ebay de las drogas,, asegura que la moneda virtual no es parte de las reglas de confiscación de EE.UU. El total retirado tendría un valor de 30 millones de dolares.

Ulbricht, el empresario de internet acusado de estar detrás de un mercado ilegal de drogas online, ha pedido al gobierno de Estados Unidos que le devuelva las “bitcoins” confiscadas de sus computadores, con un valor de más de US$ 30 millones.

Ross Ulbricht fue arrestado en octubre tras una redada del sitio “Silk Road”, un verdadero mercado online de drogas.

Investigadores federales en Nueva York aseguran que Ulbricht operaba bajo el seudónimo “Dread Pirate Roberts” (una referencia a la película “The Princess Bride”) y que convirtió el sitio en un lugar donde usuarios anónimos podían vender o comprar contrabando y servicios ilegales.

Los documentos de la corte indican que se retiraron 144.336 bitcoins (una moneda virtual de gran crecimiento durante 2013) desde los computadores de Ulbricht. Aunque está sujeta a fluctuaciones, esta moneda es de alto valor y actualmente posee pocas regulaciones.

En su petición, Ulbricht indica que sus bitcoins deberían ser devueltas ya que no son parte de las reglas de confiscación del gobierno de Estados Unidos.

Fuente: Noticiasdot.com

Telefónica ensaya en Reino Unido la mensajería móvil por vídeo

Nuevo movimiento de Telefónica para hacer frente a WhatsApp y otros servicios de comunicación por internet. Su filial británica O2 anunció la pasada semana que ha comenzado la fase de pruebas en abierto con usuarios (beta) de una aplicación bautizada como O2 Clip It, que ofrece un servicio de mensajería con imágenes.

La aplicación permite a los usuarios grabar mensajes de vídeo cortos, de hasta 63 segundos de duración, y compartirlos con amigos a través de números de móvil en Reino Unido, del correo electrónico o de forma privada a través de un mensaje por Facebook.

O2 indicó que, al contrario de otros servicios de mensajería por vídeo, los receptores no están obligados a tener descargada la aplicación en su móvil, sino que pueden ver el vídeo a través de la página web habilitada para el móvil.

La operadora explicó en un comunicado que O2 Clip It es gratuita y está abierta a todos los usuarios. “La aplicación se puede descargar para dispositivos con el iOS de Apple y el Android de Google”, señaló Telefónica.

La compañía aseguró que hay una gran demanda entre los usuarios para poder acceder a comunicaciones visuales. “Con O2 Clip It, estamos probando un servicio de mensajería con imágenes con los propios usuarios primero para ver cuál es el verdadero interés por estas aplicaciones, para continuar con el desarrollo del servicio a un largo plazo mayor”, dijo David Plumb, responsable de negocios digitales de Telefónica UK.

En el proyecto, la teleco ha estado trabajando con Six3, una empresa tecnológica británica que ha sido acelerada dentro de Wayra, el programa de start-ups impulsado por la propia operadora española. Desde su creación, Six3, que desde su creación ha trabajado en el desarrollo de tecnologías para comunicaciones visuales, defiende que el vídeo es más personal y emotivo que otros canales de comunicación.

Con este movimiento, Telefónica UK da un paso más en el desarrollo de nuevas vías de comunicación a través de internet. Entre otros avances, la operadora lanzó O2 Connect en 2011, un servicio que permitía a los usuarios realizar llamadas a través de la web. Posteriormente, lanzó el servicio TuGo, con el que Telefónica intentaba hacer frente a la competencia de WhatsApp. Unas aplicaciones con las que la operadora también trataba de buscar diferenciación frente a sus competidores.

Asimismo, Telefónica UK vuelve a convertirse en el punto de partido de nuevos desarrollos tecnológicos de la operadora, que de tener éxito son exportados por la teleco a otros países.

Fuente: Cinco días.com

NOKIA. Retira sus mapas de la Apple App Store

La compañía finlandesa apunta a la introducción de iOS 7 y ciertos cambios que “dañan la experiencia de usuario” como los motivos detrás de esta retirada.

Aunque Apple ha conseguido sacar adelante su propia aplicación cartográfica, no sin pasar antes por diversos avatares y enfrentarse a la crítica de los usuarios, Mapas no es el único software de este tipo que pueden utilizar los usuarios de dispositivos iOS, o   por lo menos, no era el único software de este tipo que podían utilizar hasta ahora los usuarios de dispositivos iOS, como el iPhone.

Según informa The Indian Express, Nokia ha decidido retirar su app Nokia Here de la tienda Apple App Store.

El motivo parece  ser, las modificaciones introducidas por la firma de la manzana mordida de la mano de Jony Ive con la actualización de su sistema operativo iOS a iOS 7, unas modificaciones con las que no parece comulgar la firma finlandesa.

“Los cambios recientes en iOS 7 dañan la experiencia de usuario”, habría dicho Nokia, explicando que sin embargo “los usuarios de iPhone pueden seguir utilizando la versión web móvil Here Maps bajo m.here.com, ofreciéndoles necesidades básicas de localización como la búsqueda, el enrutamiento, la orientación, la información de tránsito y demás, todo de forma totalmente gratuita”.

Apple ha adevertido que todas las aplicaciones de nueva creación y las actualizaciones para las ya existentes deberán ser optimizadas para iOS 7 a partir de febrero de 2014

Fuente: Siliconweek

COMPUWARE. Señala cinco tendencias en aplicaciones de negocio para 2014

La empresa prevé que el próximo año habrá cinco tendencias claras en el sector tecnolñogico: 1) la emersión de las denominadas AppOps, 2) la desaparición de las aplicaciones móviles como una realidad única e independiente, 3) la generalización de la tecnología Big Data, 4) la paulatina desaparición de las disciplinas ITIL e ITSM, y  5) el surgimiento de una nueva generación de soluciones APM.
Descripción de las tendencias para 2014 según Compuware: 
  1. Después de un 2013 clave para el desarrollo de las Apps, en 2014 emergerán las AppOps para alinear el desarrollo, la producción y los requerimientos de los propietarios de las aplicaciones. Las AppOps se situaran en la misma escena que los conceptos de desarrollo Agile y DevOps respaldando la noción de despliegue continuo.
  2. Desaparición de las aplicaciones móviles como una realidad única e independiente y se integrarán en el núcleo de los procesos TI y de negocio de las organizaciones. Las etiquetas ‘móviles’, ‘nativas’, ‘web’ que compartimentan las apps en diferentes canales, se integrarán bajo una concepción ‘Omni-Canal’ de desarrollo, monitorización y gestión conjunta.
  3. El fenómeno Big Data atravesará en 2014 una etapa de desencantamiento antes de emerger en 2015 como una tecnología generalizada. Según Compuware, ante la necesidad de análisis prácticamente en tiempo real, las organizaciones en vanguardia irán más allá del análisis de logs y la aplicación de herramientas de libre disposición y empezarán a utilizar una nueva generación de soluciones APM, dotadas de capacidades especializadas para abordar Big Data.
  4. En 2014, disciplinas como ITIL e ITSM se verán cuestionadas, debido a la velocidad del cambio, el impacto de las aplicaciones en el negocio y la dinámica complejidad de la Internet de las Cosas las restarán relevancia. Las organizaciones TI buscarán sistemas inteligentes, dinámicos y en tiempo real, y se dotarán de las herramientas necesarias para construirlos. Como resultado, las soluciones APM (gestión del rendimiento de aplicaciones) jugarán un papel mucho más extenso en el universo de las organizaciones TI.
  5. Compuware prevé que en 2014 surgirá una nueva generación de soluciones APM como plataforma de base para la construcción de aplicaciones compuestas orientadas a acelerar la innovación, eliminar el trabajo externo y asegurar la más óptima experiencia para el usuario. A diferencia de las antiguas herramientas APM, aplicadas a la monitorización de la producción y a la emisión de alertas ante los problemas, la nueva generación se centrará en la eliminación de los entornos de desarrollo, pruebas y producción entendidos como silos, ofreciendo por primera vez capacidades proactivas en la gestión del rendimiento y la disponibilidad de las aplicaciones.

Fuente: Siliconweek

WIRELESS ASOCCIATION. Presentación web sobre consumo medio de las aplicaciones

La organización global Wireless Association (CTIA) ha lanzado un servicio que ayuda a los usuarios a conocer el consumo medio que genera una aplicación.

Según informan en la CTIA, el nuevo site se encuentra en la dirección KnowMyApp.org, y presta a los usuarios información sobre el consumo de datos mensual que producen las principales aplicaciones móviles del mercado.

Para recopilar los datos, la CTIA ha analizado a un usuario que emplea esa aplicación un mínimo de 3 veces en varios escenarios concretos, informan en Cnet.

La web únicamente ofrece datos para aplicaciones que funcionan bajo las plataformas iOS y Android y con un usuario que cuenta con un plan de datos de 2GB mensuales.

Entre las cifras que aporta el servicio, la aplicación que más consume de las analizadas ha sido el sistema de streaming Netflix, que no está disponible en España, y acapara más de 4GB entre los usuarios que la tienen instalada.

YouTube también muestra un consumo elevado y queda con 3GB, mientras que Whatsapp suma alrededor de 750MB.

Por otra parte, utilizar la aplicación de Facebook supone 222,82MB mensuales y la de Twitter alcanza los 218,44MB.

Fuente: Siliconweek

ALIBABA. Se lanza a por la industria de seguridad móvil

Alibaba también ha decidido entrar en el negocio del software de seguridad para dispositivos móviles y va a invertir dinero en LBE Security Master.

Se trata de una aplicación que ofrece una herramienta antivirus diseñada para ser empleado en dispositivos gobernados por Android.

Básicamente es un paquete de software que se encarga de monitorizar las actividades de los usuarios y ofrece varios métodos de detección para localizar amenazas de malware, adware y spyware en tiempo real.

Las dos empresas ya están trabajando para lanzar la plataforma de distribución de aplicaciones Taobao Mobile Helper, así como en el desarrollo de Alipay Wallet, apuntan en VentureBeat.

La apuesta de Alibaba no es la primera de sus características en el mercado chino, ya que sin ir más lejos, la empresa Baidu lanzó la semana pasada la aplicación Baidu Phone Protector para ayudar a proteger dispositivos móviles.

Fuente: Silicon News

INDIA. Suspendidos los intercambios de Bitcoin

El Banco de la Reserva de India advierte de que el uso de Bitcoin podría violar las leyes contra el lavado de dinero y la financiación del terrorismo. 

Varias plataformas de intercambio de Bitcoin en la India han suspendido sus servicios un día después de que el Banco de la Reserva de India (RBI) advirtiera de que el uso de la moneda virtual podría violar las leyes contra el lavado de dinero y la financiación del terrorismo.

Entre los servicios que han interrumpido su actividad, se encuentra INRBTC.com. Fuentes de esta plataforma declararon que “la única opción que queda ahora es suspender los servicios hasta que se puedan hacer otros arreglos”. Otro de los servicios, Buysellbitco.in, permanecerá fuera de línea hasta que “podemos esbozar un marco más claro con el que trabajar”. 

Al explicar su decisión, INRBTC.com señaló que el RBI ha declarado que los usuarios de monedas virtuales están expuestos a riesgos legales y financieros. “Además, el RBI afirma que la ausencia de información de las entidades de intercambio podría someter a los usuarios a infracciones intencionadas de blanqueo de dinero y financiación del terrorismo “, agregó.

Según la información publicada por  DNA India y recogida por TNW sugiere que Mahim Gupta, director de Buysellbitco.in, podría ser arrestado si las autoridades  policiales “son capaces de establecer el lavado de dinero” dentro de los cargos presentados  contra él.

El ataque de las autoridades financieras de India se produce una semana después de que China prohibiera los intercambios locales en la negociación de su moneda nacional con Bitcoin, provocando que el valor de Bitcoin se desplomara.  Esto no es casual. De acuerdo con un funcionario indio de alto rango, ha aumentado la presión sobre las agencias reguladoras y de cambio en la India después de los últimos movimientos por parte de China y Francia en este frente contra la moneda virtual.

Fuente: Silicon News

REDES SOCIALES. Imixme apuesta por el intercambio solidario

La start-up Imixme permite vender, regalar, alquilar e incluso intercambiar objetos a coste cero y de manera solidaria.

En nuestros hogares existen multitud de objetos que suelen quedarse fuera de uso y que sólo ocupan espacio. Normalmente, sus propietarios quieren darles una utilidad y poder intercambiarlos con otras personas. Es aquí donde entra en juego la start-up española Imixme que permite vender, regalar, alquilar e incluso intercambiar estos objetos u artículos a coste cero.

Nacida de la mente de uno de los fundadores de Tuenti, Félix Ruiz y parte del equipo original de la conocida red social y de Youzee, es una nueva plataforma que fomenta el “consumo colaborativo”. Para ello, el usuario sólo debe buscar en su base de datos y si encuentran aquello que está buscando la propia red social le avisará con una notificación para que ambas personas puedan realizar un intercambio sin necesidad de efectuar ningún pago. Los responsables de esta iniciativa han apostado por la firma tecnológica Lorem para el desarrollo de la versión móvil de la plataforma que será accesible tanto en iOs como en Android. 

En la práctica el sistema es capaz de crear un mixmatch a través de un algoritmo propio que permite mostrar al resto de usuario los objetos que quieren ser expuestos en esta red social para encontrar personas dispuestas a realizar el trueque. Asimismo, la plataforma también es capaz de rastrear entre los artículos para ofrecer a los usuarios los “productos que necesita para ofrecer la mejor oportunidad de trato”, detallan en la web de la start-up.

En la página pueden encontrarse artículos diversos, desde la consola básica Xbox One a monitores de televisión o iPods. Se trata pues de una nueva manera de fomentar el intercambio y trueque en plena época dominada por la compra-venta mediante dispositivos móviles.

Fuente: ITespresso

Nuevo portal colaborativo sobre productos y servicios para personas con discapacidad

El proyecto ATIS4all, en el que participa la Fundación Vodafone España, ha finalizado el desarrollo de un portal abierto y colaborativo que ofrece información veraz sobre productos de apoyo basados en las TIC,  servicios y soluciones inclusivas e iniciativas de innovación tecnológica, según informa esta Fundación.

   Además, pretende fomentar el debate, intercambio de conocimiento, experiencia e información entre los diferentes usuarios del portal y está disponible en varios idiomas.

   ATIS4all es una iniciativa cuyo objetivo principal ha sido facilitar el acceso de todos a los productos de apoyo y dispositivos y servicios accesibles que más se adecúan a sus necesidades, preferencia y características.

   Fundación Vodafone recuerda que las TIC accesibles y los productos de apoyo son esenciales para asegurar una participación plena de muchas personas en la sociedad, sobre todo aquellas con algún tipo de discapacidad o avanzada edad. Estas tecnologías permiten a la gente participar de una manera más completa en la sociedad del conocimiento, mitigando las barreras a las que muchos de ellos deben enfrentarse cada día en sus respectivos entornos.

   El público objetivo del portal son usuarios finales, familias de personas con discapacidad, cuidadores, asociaciones que representan a los colectivos vulnerables, universidades, centros de investigación, organismo de estandarización, la industria, empresas de servicios y de formación, la administración pública, entre otros.

   Dentro de las tareas que se pueden realizar destacan: buscar información sobre qué solución tecnológica se adapta mejor a cada necesidad, contactar con usuarios finales que se involucren en el desarrollo de una idea innovadora, y debatir con actores clave sobre tendencias tecnológicas, oportunidades  de mercado, etc. entre otras.

   Para participar en el portal colaborativo ATIS4all hay que registrarse de manera gratuita en http://collaborativeportal.atis4all.eu/.  ATIS4ALL, proyecto cofinanciado por la Comisión Europea, ha estado liderado por la empresa Technosite y ha contado con la participación de más de veinte entidades relacionadas con la tecnología y la discapacidad, entre ellas la Fundación Vodafone España.

Fuente: Portal TIC

GOOGLE versus ROCKSTAR

Google acusa a Rockstar, impulsado por Apple y Microsoft , de efectuar una “redada de patentes” dirigida injustamente contra socios y clientes de Android. 

Las guerras de patentes entre las compañías tecnológicas tienen un nuevo episodio. En esta ocasión, es Google el protagonista, tras presentar una demanda contra el consorcio de patentes Rockstar (no confundir con el desarrollador de Grand Theft Auto). Google acusa al consorcio impulsado por Apple y respaldado por Microsoft de que su “redada de patentes” está dirigida injustamente contra los  socios y clientes de Android.

La demanda, presentada  ante el tribunal de distrito de San José (California), afirma exactamente que la campaña de litigios de Rockstar Consortium está poniendo “una nube sobre la plataforma Android de Google, amenazando sus negocios y relaciones con los clientes y socios de Google, así como las ventas de dispositivos Android de la marca Nexus, y está creando una controversia querellable entre Google y Rockstar”. Google define al consorcio como “troll de las patentes”. 

La denuncia continúa: “Entre las innumerables empresas atrapadas en la redada de patentes de Rockstar se hallan los clientes y socios de Google que utilizan la plataforma Android en sus dispositivos, incluyendo Asus, HTC, Huawei, LG, Pantech, Samsung y ZTE“.

La “redada” de la que habla Google se refiere a las demandas presentadas en octubre por Rockstar contra Google y otras empresas por una presunta infracción de una serie de patentes, informa CNET. Pero en realidad, la controversia viene de más atrás, desde junio de 2011, cuando las citadas Apple y Microsoft, junto a BlackBerry, Ericsson y Sony, participaron en un concurso para comprar la cartera de 6.000 patentes de la defenestrada Nortel Networks. Google intentó comprar las patentes de Nortel por 4.400 millones de dólares, pero finalmente perdió la subasta frente a Rockstar Consortium, que presentó una oferta de 4.500 millones.

Las patentes de Nortel abarcan tecnologías tales como Wi-Fi, 4G inalámbrica, redes de datos, ópticas y de voz, Internet y semiconductores. Cuando Google no pudo hacerse con la cartera de patentes de Nortel, compró Motorola Mobility y sus numerosas patentes por 12.500 millones de dólares en febrero de 2012.

Fuente: ITespresso

CERTIFICACIÓN DE LLAMADAS. Line entra en el sector con la compra de Gogolook

La start-up taiwanesa Gogolook posee la aplicación de identificación de llamadas Whoscall, con más de 600 millones de números en su base de datos. 

La compañía de Internet surcoreana Naver, conocida fuera de Asia por ser la propietaria de Line, ha adquirido la start-up Gogolook, con sede en Taipei (Taiwán). Gogolook no ha revelado el precio de la compra, pero ayer un informe de la Comisión de Inversiones del Ministerio de Asuntos Económicos de Taiwán señaló que el monto fue de 529 millones de nuevos dólares taiwaneses (aproximadamente 17,6 millones de dólares).

El CEO de Gogolook, Jeff Kuo, confirmó la operación a TechCrunch. “Después  de unirse al grupo de Naver, Gogolook será capaz de acelerar y ampliar su despliegue estratégico de negocios en un ámbito global. Con la afiliación de Line y los abundantes recursos de una sociedad dominante en todo el mundo, no podemos esperar para mostrar al mundo las fuertes capacidades de innovación de las start-ups de aplicaciones de Taiwán”, declaró Kuo. 

El producto estrella de Gogolook es Whoscall, una aplicación de identificación de llamadas que tiene 1,2 millones de usuarios activos mensuales y más de 600 millones de números en su base de datos, según la propia compañía. En junio,  Gogolook  lanzó la versión para  iOS de Whoscall. Gogolook se presentó oficialmente en abril de 2012, pero comenzó su andadura hace tres años como un proyecto paralelo formado por tres amigos.

Dos de ellos son el ya mencionado Jeff Kuo y el COO de la compañía, Edgar Chiu, que está asumiendo una posición adicional como gerente general de Camp Mobile, una empresa específica para móviles propiedad de Naver, en Taiwán. Hasta la fecha, Gogolook ha recaudado alrededor de 500.000 dólares en capital procedente de ángeles inversores, incluyendo Trinity VC.

La base de datos de números de teléfono de Whocall se recopiló originalmente a partir de fuentes públicas como las páginas amarillas y la API de Google Place, pero a medida que la base de usuarios de la aplicación creció, comenzó a depender del crowdsourcing. La base  de datos de Gogolook, incluyendo las llamadas de spam, ​​podría resultar útil para Naver en su intento de construir una huella global de Line y competir contra otras aplicaciones de mensajería instantánea tan populares como WeChat y WhatsApp.

Fuente: ITespresso

SAP expande su laboratorio de investigación y desarrollo para Latinoamérica

Invirtió EUR 24,5 millones en la ampliación de la capacidad instalada para investigación y desarrollo de SAP Labs Latin America.

SAP invirtió 24,5 millones de euros en la ampliación de la capacidad instalada para investigación y desarrollo de SAP Labs Latin America, organización enfocada en la creación de aplicaciones y servicios para América situado en Sao Leopoldo, Brasil. Se construyó un segundo edificio de 9.927 metros cuadrados, con espacio para 500 puestos de trabajo adicionales a los 3.300 que ya tiene la compañía en Latinoamérica y el Caribe.

El desembolso forma parte del plan de inversiones anunciado por la compañía a fines de 2012 y contribuye a continuar dando un mejor servicio y estudiando las necesidades de empresas provenientes de cualquier país de la región y pertenecientes a 25 industrias, para llevarles lo último en materia de innovación, en áreas como movilidad o grandes volúmenes de datos. El nuevo edificio cuenta con la certificación Gold de LEED, lo que garantiza su sustentabilidad, tanto por los materiales con los que fue construido como por el manejo de conceptos como reutilización de agua, consumo inteligente de energía o la disposición correcta de residuos, entre otros.

Por otra parte, el edificio albergará otras dos iniciativas de SAP. Una, el Centro de Innovación, que tendrá dos áreas. La primera se utilizará para la presentación de prototipos y nuevos productos de vanguardia, como televisores interactivos de 80 pulgadas a través del cual un máximo de 12 personas pueden interactuar simultáneamente con las aplicaciones de SAP. La segunda, un centro de formación e información para ejecutivos, particularmente pensado para clientes, permitirá a tomadores de decisión conocer las tendencias e innovaciones que SAP desarrolla en el mundo y tener contacto con toda la red de centros de investigación de la compañía, que involucra catorce instalaciones en todo el mundo. La segunda iniciativa es COIL (laboratorio de co-innovación), una red de instalaciones y recursos humanos distribuida a nivel global para facilitar proyectos innovadores entre SAP y sus socios de negocios.

“Esta ampliación fortalecerá el soporte que brindamos a los clientes que buscan una gestión innovadora y eficaz para ser más competitivos”, señaló Stefan Wagner, Presidente de SAP Labs Latinoamérica. “La región es muy importante para el crecimiento de SAP y este proyecto contribuye a la generación de empleos de valor agregado”, agregó. El mismo ejecutivo indicó que este edificio, que se suma al inaugurado en 2012, incorporará 190 empleados en los próximos días. “Esperamos alcanzar los 750 que para fines de 2014, para responder a las necesidades de los clientes regionales y globales, dado que con ellos desarrollamos también capacidades de exportación de valor a otros mercados”, concluyó.

Fuente: Diario TI

ESET. Presenta el resumen de las principales amenazas del año

Los especialistas del Laboratorio de Investigación de ESET Latinoamérica dan a conocer el resumen de los hechos más relevantes en materia de amenazas informáticas durante el 2013. Según los investigadores, los temas destacados rondaron en torno a la aparición de nuevos códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad.

A continuación se transcribe el informe de amenazas que más destacaron a lo largo del año, según ESET:

 Privacidad en Internet 

 El caso de Edward Snowden ha contribuido al aumento de la preocupación de los usuarios con respecto a su privacidad en Internet. El tema ha estado en el centro de la discusión durante todo el 2013 y seguramente siga así durante el año siguiente.

 Otro tipo de ataque a la privacidad de los usuarios en Internet es aquel en el que los cibercriminales se aprovechan de vulnerabilidades o errores de diseño en los servicios más utilizados, para la recopilación de información confidencial. Como ejemplos pueden citarse los casos de Facebook, en el cual 6 millones de usuarios vieron su información expuesta, y Twitter con 250.000 usuarios comprometidos.

Secuestro de información 

 Durante el 2013, han resurgido los códigos maliciosos de tipo Ransomware en diversas formas. Este tipo de malware tiene la capacidad de cifrar archivos en la computadora del usuario infectado, ya sean de texto, planillas de cálculo, fotos o videos. Luego se solicita el pago de un rescate para poder acceder nuevamente a la información personal. En Latinoamérica se detectó el caso de Multi Locker, un troyano controlado mediante un Centro de Comando y Control (C&C). De acuerdo a las estadísticas obtenidas, México es el país de Latinoamérica más afectado por este código malicioso. Además, tuvo relevancia el caso de Nymaim, que variaba el precio solicitado en cada país, y que pedía 150 dólares para liberar las máquinas afectadas en México.

El gusano de Skype 

 Rodpicom fue uno de los códigos maliciosos más destacados en América Latina. Utilizando técnicas de Ingeniería Social, este gusano se propagó enviando mensajes a los contactos de Skype y Gtalk de un usuario infectado. Al hacer clic en el enlace descargaba una supuesta imagen en la computadora, que realmente consistía en un archivo ejecutable malicioso. Tuvo un gran impacto, afectando a más de 300 mil usuarios a unas pocas horas desde el inicio de la campaña.

Servidores vulnerables y troyanos bancarios 

 El Laboratorio de Investigación de ESET Latinoamérica detectó un código malicioso que se propagaba a través de una campaña de spam. El mismo instalaba un plugin de Google Chrome para interceptar todas las páginas web que navegaba la potencial víctima, en búsqueda de sitios web bancarios pertenecientes a entidades financieras de Brasil. Además, el código malicioso utilizaba un servidor gubernamental legítimo de ese país (que contenía un error de diseño) para el envío de la información. Se trató de una amenaza avanzada con la potencialidad de afectar a muchos usuarios brasileños.

Vulnerabilidades 

 Durante este año se conocieron muchas vulnerabilidades para diversas aplicaciones. A lo largo de todo el año pudo observarse cómo Java seguía sumando vulnerabilidades críticas, muchas de las cuales permitían la ejecución de código en forma remota.

Otras amenazas 

 Por un lado, el caso de Cdorked, un backdoor que afectó a más de 400 servidores web de Apache, Lighttpd y nginx, muchos de ellos de sitios populares. Luego, una falsa aplicación de Adobe Flash que se propagó por Google Play y que realmente era un tipo de malware que buscaba recopilar información sensible del usuario. En cuanto al malware de 64 bits, éste ha visto un crecimiento durante este año; en la región, México y Perú son los países de Latinoamérica más afectados por malware de 64 bits. Por último, durante el 2013 se ha observado cómo las botnets Tor son actualmente una tendencia en crecimiento.

Más información 

Blog de ESET.

http://blogs.eset-la.com/laboratorio/2013/12/19/cuales-fueron-amenazas-mas-importantes-2013

Fuente: Diario TI

IBM. Lanza 5 cinco predicciones para 5 años

Las aulas conocerán el nivel de cada alumno; los médicos consultarán rutinariamente el ADN del paciente
IBM ha lanzado su ya tradicional Five to Five, las cinco predicciones que ocurrirán en nuestro entorno en los próximos cinco años, es decir, hasta 2018. Si el pasado año pronosticaba ordenadores capaces de oír y oler y papilas gustativas digitales, para los cinco años pronostica que no serán los estudiantes lo que aprendan en las aulas sino las aulas las que aprenderán de los estudiantes para aplicar la enseñanza a medida en cada momento. Es la octava edición de esta clásica publicación del gigante azul que ha sabido, en general, acertar con sus visiones.
En 2006, primera edición lanzada por IBM, predijo que en cinco años, es decir, en 2011, el desarrollo de la telemedicina, la geolocalización en los móviles, la traducción simultánea por reconocimiento de voz, el empuje de la nanotecnología y la implantación de tecnologías 3D. Todo ello, en mayor o menor grado, es una realidad, aunque sobresale la implantación de tecnologías ligadas a los smartphones, como geolocalización y traductores por voz.
Lista de previsiones para los próximos 5 años de IBM

  1. Metodología de enseñanza del siglo XXI.-. Se acabó engañar al profesor diciendo que lo has entendido o poniendo esa cara de palo polivalente. El pupitre, las paredes, la pizarra captarán que estabas en babia o que no has entendido nada del teorema de Pitágoras. Y que el de al lado, sí que lo ha cogido.Se acaba la misma clase para todos. Será individualizada. “La rápida digitalización de las instituciones educativas permitirá la instrumentación sin precedentes del proceso de aprendizaje. La computación cognitiva ayudará a calcular cómo cada alumno aprende para crear un sistema flexible que se adapte continuamente al alumno y así ajustar las clases a ese estudiante y comprobar su respuesta”.
  2. Medicina del siglo XXI.- Los doctores no llevarán en el bolsillo el estetoscopio, sino el ADN del paciente. No es ficción, de hecho ya por 99 dólares y una semana de tiempo se puede realizar, como ha demostrado la empresa 23andMe, entre otras. Luego los doctores deberán interpretar los eslabones débiles de la cadena del paciente. “Hoy en día, las pruebas de ADN para ayudar a tomar decisiones de tratamiento son todavía escasas”, dice IBM. “Pero la tecnología hará de esta prueba la corriente principal de tratamiento. Se hará más rápido, más barato y con mucha más frecuencia. Además de las pruebas de ADN para algunos tipos de cáncer, habrá opciones de tratamiento personalizado para la apoplejía o enfermedades cardíacas”.
  3. Angel de la guarda personal.-  Se acaberá el hackeo de cuentas personales, y la pérdida y olvido de contraseñas y claves dejarán de ser un tormento. Habrá un policía personal online que detectará cualquier actuación extraña. Ya hay algo de esto. Algunos usuarios de Google quizás ya han advertido que, cuando viajan a un pais no habitual, reciben un mensaje sobre la entrada en su Gmail personal desde un sitio al que no está acostumbrado. Y deben, entonces, confirmar contraseñas. Es un primer paso de la buena aplicación del conocimiento (y datos sobre privacidad) que tienen estos grandes sobre los actos de sus clientes. “Este tutor”, dice IBM, “velará, aprenderá y responderá en función de su contexto y del comportamiento del usuario en sus diferentes dispositivos. Tendrá la capacidad de asimilar grandes cantidades de datos y sacará deducciones de lo que es la actividad normal o razonable y lo que no lo es. Luego intervendrá en nombre del usuario -con su permiso- para impedir el uso fraudulento”. Recientemente, el que suscribe recibió una comunicación de Google de si era cierto que quería abrir mi cuenta desde Bulgaria. Al contestar que no, Google lo bloqueó.
  4. La ciudad como a mí me gusta .- El tema de la ciudad inteligente es recurrente, pero lo cierto es que se avanza. Ya hay farolas que se encienden cuando se acerca un transeúnte o papeleras con sensores que avisan cuando están llenas. El smartphone será el instrumento básico para moverse por la ciudad. “Las personas pueden tener con él información sobre todo lo que está pasando”, dice IBM. “Debido a que el sistema cognoscitivo ha interactuado con los ciudadanos de forma continua, sabe lo que les gusta y puede presentar opciones más adecuadas”. Lo que les gusta y sus costumbres; por ejemplo, prevé los atascos en función del día, la lluvia, la hora y los hábitos de las personas. El smartphone avisará de que se salga de casa diez minutos antes en función de esos parámetros.
  5. Vuelta a la tienda de barrio.-. Nada desaparece, pero todo cambia, la tienda de la esquina, también. Volveremos a ella, pero conectada a internet y a nuestro móvil. Así conoceremos las ofertas del día y la tienda, nuestros gustos. “En el futuro, los minoristas aumentarán los niveles de participación y personalización en la compra. Será la fusión de lo mejor de la tienda física: el tocar y llevarse el producto, con la riqueza de información (ofertas instantáneas, gustos del comprador) de las compras por internet.

Fuente: El Pais.com

WHATSAPP. Alertan de su uso para viralizar bulos como las calcomanías con LSD

La Policía explica que las redes sociales sirven en la actualidad como vehículo ideal para viralizar bulos y ciberleyendas 

 La Policía Nacional ha alertado este sábado de los nuevos fraudes, estafas, timos y bulos que se propagan, con especial rapidez, a través de redes sociales y aplicaciones de comunicación, como WhatsApp, y que pretenden lograr beneficio económico al margen de la ley.

Técnicas como el phishing, que tiene como objetivo el robo de las claves en redes sociales del internauta para su uso fraudulento; secuestros inventados de familiares en el extranjero; suscripciones a servicios premium por SMS o falsas ofertas de trabajo en tiempos de crisis son las principales estafas puestas en marcha en las redes sociales.

Los especialistas de la Unidad de Investigación Tecnológica (UIT) y del Grupo de Redes Sociales de la Policía Nacional también han indicado que el virus que suplanta la identidad de la Policía Nacional, la Sociedad General de Autores y Editores (SGAE) o la Agencia Española de Protección de Datos (AEPD) sigue activo.

Este virus, muy dañino, se difunde a través de páginas de descargas en links acortados y bloquea el ordenador inventándose una supuesta multa de 100 euros por haber detectado pornografía infantil en el disco duro (hecho que constituye el delito).

De igual modo, las redes sociales sirven en la actualidad como vehículo ideal para viralizar bulos y ciberleyendas sobre supuestos secuestros de niños, colonias que adormecen, calcomanías con LSD impregnado o alertas terroristas sin fundamento. Para evitar ser víctimas de fraudes o bulos, la Policía aconseja mantener actualizados y protegidos los equipos electrónicos personales, apela al sentido común y la desconfianza racional de los usuarios, además de persuadirles a utilizar plataformas seguras a la hora de realizar transacciones económicas por Internet.

Fuente: Abc.es

GOOGLE+. Nuevos efectos automáticos para vídeos

 Los usuarios que en estos días de Navidad especialmente estén ya disfrutando de los efectos automáticos de Google+ para imágenes, seguro que también han descubierto ya los efectos automáticos para películasque el gigante de internet ha ideado. Basta con tener un «smartphone» y varias fotografías o vídeos para montar una pequeña producción.
Las películas pueden crearse desde desde la aplicación Fotos de Google para Android. 
  • Lo primero que hay que hacer es seleccionar el icono de «película» que aparece en el margen superior derecho del teléfono. Después hay que elegir las fotos y vídeos con los que se quiere crear el filme. Lo mejor de todo es que el usuario puede elegir las composiciones fotográficas que Google crea con sus efectos propios.
  Aplicación Fotos de Google para Android
  • Una vez seleccionadas las fotografías y vídeos, pincha en «Elegir» (borde superior derecho) y Google se encargará de montar la película. Si el resultado no te convence, haz «click» en el icono de «editar» (un lápiz que aparece en el borde superior derecho) y cambia el orden de las imágenes, añade un título o nuevas fotografías y vídeos. Si la música tampoco te gusta, selecciona la nota musical (situada en el borde inferior derecho) y prueba con temas de rock, punk, ambiental, jazz… 
  • El vídeo definitivo se puede guardar y compartir por WhatsApp, Facebook, email o cualquier otro canal. 
Disponibilidad
  • De momento, tal y como informa Google, las películas con efectos automáticos solo están disponibles para algunos dispositivos con Android 4.3 y versiones superiores, entre los que se incluyen los modelos Nexus 4, Nexus 5, Nexus 7 (2013), Nexus 10, HTC One, Samsung Galaxy Note 3, Moto X y Moto G.
  • Esta opción solo está disponible para algunos dispositivos con Android 4.3 y versiones superiores
Fuente: Abc.es

USPEAK. La ‘app’ para aprender inglés de forma didáctica y económica

Los creadores de esta aplicación española consideran que los medios digitales permiten ahorrar tiempo y dinero en el aprendizaje de idiomas

Los españoles de uSpeak tiene claro que la tecnología actual proporciona herramientas que facilitan el aprendizaje de idiomas. No hacen falta academias, profesores u ocupar un horario de tiempo determinado. Se puede aprender un idioma en cualquier lugar y a cualquier hora. Lo clave es tener las herramientas correctas a mano.

Antes este panorama es que han desarrollada la «app» uSpeak, con la que pretenden hacer más didáctica (y económica) la tarea de aprender un nuevo idioma, en este caso del inglés. 

Según los datos de Eurostat, el conocimiento de idiomas sigue siendo un tema pendiente para los Españoles, donde sólo un 19% de la población posee un nivel alto de inglés. Por otra parte, España tiene una herramienta a mano para solventar este «problema», ya que es uno de los países dónde hay una mayor penetración de «smartphones». Es decir, tienen a mano la tecnología, sólo tienen que sacar provecho de ella. 

En este contexto, el sistema de aprendizaje de uSpeak, empresa dedicada a la creación de una nueva metodología en el aprendizaje de idiomas a través de una aplicación móvil, sustituye el aprendizaje costoso —un español gasta en promedio 1.400 euros al año para aprender un idioma—, de manuales y fascículos por una más dinámica, a través del juego del móvil y sobre todo, gratis.

«Comprobamos cada día, a través de nuestra aplicación, que los españoles son conscientes de la importancia de aprender inglés, tanto para la vida profesional como para la personal», afirma Andrés Burdett, Director General y Co-Fundador de uSpeak. 

«En uSpeak ofrecemos un plan de lenguaje adaptado a cada usuario, que evalúa su interacción con las palabras planteadas en el juego; para nosotros es fundamental que cada usuario tenga la oportunidad de activar nuevos contenidos dependiendo de sus necesidades o del entorno en el que se relacione», explica.

uSpeak tiene tres aspectos claves. juegos, algoritmo y palabras. La aplicación tiene varios juegos que implican palabras con el que se pretende que mientras más juegue el usuario, más aprenderá. 

La «app» posee un algoritmo que presentará palabras y juegos adaptado con el nivel y velocidad de aprendizaje del usuario. Es decir, la persona no debería jugar el mismo juego dos veces. 

También tiene una sección de palabras. Se trata de un catálogo de palabras «básicas» o necesarias para cierto tipo de temas. Hay 11 categorías disponibles: Lo básico, Humanidad, Diversión, Estilo de vida, Comida + Bebida, Arte + Cultura, Economía, Salud, Tecnología, Educación y Naturaleza.

Según uSpeak, 20% de sus usuarios está interesado en aprender terminología en inglés relacionada con gastronomía. Por ejemplo, entre los términos más buscadas se encuentran cómo freír (to fry), tapa (lid) o pan (bread). Además de la terminología gastronómica, los españoles se interesan por ampliar vocabulario relacionado con economía (18%). En este sentido, las palabras más buscadas son empleado (employee), desarrollo del negocio (business develpment) o fecha límite (deadline).

Por último, y como dato curioso, destacar que los españoles no sólo buscan ampliar vocabulario, sino que también tienen un gran interés por afianzar su base gramatical. De hecho, el 43% de las consultas realizadas a uSpeak están relacionadas con la búsqueda de verbos como alcanzar (achieve), comportarse (behave) o preocuparse (to care).

Fuente: Abc.es

Policía Foral desaconseja el uso de redes WiFi públicas o abiertas durante pagos 'online'

La Policía Foral de Navarra en España, ofrece a los ciudadanos una serie de recomendaciones para que puedan realizar compras por Internet de un modo seguro y fiable, como no guiarse únicamente por las gangas que se encuentran en la red ya que podrían ser una estafa.

   A la hora de realizar pagos o introducir datos personales, la Policía Foral aconseja no usar redes wifi públicas o abiertas porque la información que pasa por ellas puede ser interceptada por programas ocultos, según ha explicado el Gobierno de Navarra en un comunicado.

   Asimismo, para efectuar pagos,  la Policía Foral pide a los ciudadanos que empleen, en la medida de lo posible, instrumentos como las tarjetas de crédito virtuales o empresas mediadoras que permiten realizar abonos de forma segura a través de internet. También es conveniente desconfiar tanto de los pagos por adelantado como de aquellos que solo pueden realizarse a través de transferencias con empresas de servicio urgente internacional.

   La Policía Foral recuerda que después de realizar operaciones con la banca online es conveniente cerrar la sesión antes de proceder a salir del navegador o visitar otra página web.

SEGURIDAD DE LAS PÁGINAS WEB

   Los agentes del Grupo de Delitos Informáticos de la Policía Foral también recomiendan teclear directamente en el navegador la página web a la que se quiere acceder y no pinchando en enlaces que figuran en correos electrónicos o en páginas web aparentemente oficiales, porque podría tratarse de una estafa (phising).

   De todos modos, la Policía Foral aconseja cerciorarse de que la página a la que hemos entrado es a la que queríamos acceder comparando la dirección que aparece en el navegador y en la barra de estado situada en la parte inferior de la ventana. Por ejemplo, si se teclea http://www.ventaproductos.es, en la barra de estado podría figurar otra dirección diferente como http://www.venaventaproductos.es.

   Es conveniente también fijarse en la dirección del sitio web. Si el protocolo de la página termina en la letra s, es decir, https en vez de http, significa que la información que se envíe a través de esta web estará cifrada. Además, si junto a ella parece un candado quiere decir que una entidad reconocida certifica que la página en cuestión es realmente quien dice ser.

   La Policía Foral también pide a los ciudadanos que tengan cuidado con las tarjetas navideñas que reciban por correo electrónico o que se encuentran en páginas web. Al pinchar en ellas nuestro ordenador se podría infectar con programas maliciosos ocultos o redirigirnos a páginas web infectadas. Asimismo, los agentes recomiendan mantener actualizado el sistema operativo del ordenador, los navegadores de internet y el antivirus.

REFLEXIONAR LA COMPRA Y SOLICITAR INFORMACIÓN

   La Policía Foral también recomienda a los ciudadanos que antes de adquirir por internet cualquier producto dediquen el tiempo necesario a reflexionar sobre su compra y no se precipiten.

   Si se tienen dudas sobre el particular o la empresa que vende el producto, la Policía Foral aconseja recabar información sobre ellos a través de los buscadores de internet o preguntando a conocidos que habitualmente compren de modo online o en asociaciones de consumidores.

   También pide a los ciudadanos que apliquen el sentido común a la hora de comprar por internet y que realicen las mismas acciones que hacen cuando adquieren bienes o servicios en comercios tradicionales: ver el precio, comprobar la garantía, sus condiciones y calidad, comparar con otros vendedores, etc.

   Finalmente, la Policía Foral recuerda que los productos más demandados en estas fechas navideñas son los libros, los artículos electrónicos y los perfumes, los mismos objetos que prefieren los estafadores para engañar a los consumidores.

Fuente: Portal TIC

28 de diciembre de 2013

ITALIA. Retrasa la aplicación del "impuesto Google" hasta julio

Italia postergó hasta julio del 2014 el comienzo del cobro de su planeado impuesto a internet, aprobó ayudas económicas y sociales por miles de millones de euros, y extendió una prohibición a la propiedad cruzada de medios, como parte de un paquete de leyes de fin de año aprobado el viernes.

El lanzamiento del gravamen a internet, llamado “impuesto Google”, aprobado esta semana por el Parlamento, fue postergado hasta el 1 de julio del 2014, según un comunicado la oficina del primer ministro, Enrico Letta. La postergación garantizaría que la medida pueda ser mejor coordinada con otros países europeos.

El impuesto, diseñado para garantizar que las empresas que publicitan y realizan ventas online en Italia lo hagan sólo a través de compañías con presencia tributaria en el país, ha sido criticado por la Comisión Europea, que expresó dudas sobre su legalidad antes de que fuese aprobado por el Parlamento.

La postergación fue incluida en el llamado “Milleproroghe” (“Miles de extensiones”), un decreto abarcativo usado por los gobiernos italianos para agrupar diversas piezas variadas de legislación que deben ser aprobadas antes del inicio del nuevo año.

Fuente:  Reuters

CISCO. Detectadas vulnerabilidades en Cisco IOS XE

Se han anunciado dos vulnerabilidades que podrían causar denegación de servicio y salto de restricciones de seguridad en dispositivos Cisco IOS XE.
Detalle e Impacto de las vulnerabilidades
  • El primer fallo identificado como CVE-2013-6981 se encuentra en la función de fragmentación IP MPLS y podría causar el cuelgue del procesador de paquetes Cisco. 
  • El segundo error (CVE-2013-6979) reside en la autenticación vty y se debe a un fallo de comprobación de la interfaz de red interna Linux-IOS. Un atacante que se encuentre en la subred 192.168.x.2 podría obtener acceso al dispositivo sin tener que autenticarse. 
Recomendación
  • Cisco ofrece actualizaciones para corregir estos problemas, se recomienda consultar los boletines publicados.
Más información:
Fuente: Hispasec

Mac Pro cilíndrico. Agotado a las pocas horas de ponerse a la venta

El ordenador de Apple estará disponible para el envío a partir de febrero, un mes antes de que el anterior modelo deje de venderse en Europa

El nuevo Mac Pro de Apple, con forma cilíndrica, se ha agotado a las pocas horas de ponerse a la venta. El ordenador estaba disponible desde este jueves para ser entregado en un plazo de pocos días pero, un día después, los envíos se han retrasado hasta febrero para el dispositivo con prestaciones más básicas. Cabe recordar que el anterior modelo dejará de venderse en Europa a partir de marzo.

Este Mac Pro, nuevo buque insignia en cuestiones de rendimiento, tiene dos modelos. La primera versión del Mac Pro cuenta con un procesador de cuatro núcleos Xeon E5 de Intel a 3,7 GHz, 12 GB de memoria ECC DDR3 a 1.866 MHz y dos GPU, tiene un precio de 3.049 euros.

El segundo modelo del Mac Pro incluye un procesador Xeon E5 de Intel de seis núcleos a 3,5 GHz, 16 GB de memoria ECC DDR3 a 1.866 MHz y dos GPU y tiene un valor de 4.049 euros. También se puede optar a una configuración personalizada del Mac Pro con un procesador de hasta 12 núcleos, 64 GB de RAM, 1 TB de almacenamiento PCIe, dos GPU FirePro D700 de AMD con 6GB de RAM y una pantalla 4K de Sharp.

Este conjunto ascendería a los 13.648 euros. El nuevo Mac Pro ya se encuentra disponible en la Apple Store online, en las tiendas Apple Store y en determinados distribuidores autorizados de Apple

Fuente: Abc.es

TECNOLOGÍAS MÁS DEMANDADAS EN 2014

La compañía española especializado en Tecnología de la Información ha elaborado un ranking que recoge las 3 tecnologías en las que las empresas centrarán sus inversiones el próximo año. En concreto, las tecnologías sociales, la movilidad, la computación en la nube y big data serán las que tengan un aumento exponencial y estarán presentes en la mayor parte de partidas presupuestarias destinadas a poner en marcha proyectos tecnológicos.

1. Cloud y Big Data, pero siempre protegidas

El «cloud computing» y el big data están, un año más, entre las tendencias principales para 2014, aunque se prestará especial atención a que los datos estén protegida por una óptima infraestructura de seguridad TI, capaz de mantener a salvo y perfectamente cifrada toda la información. El crecimiento exponencial del número de datos es un acelerador natural de los Data Centers, que necesitan de las sinergias de los Centro de procesamiento de datos tradicionales y las infraestructuras para afrontar la evolución de un mercado que se posiciona hacia la gestión automática. Por tanto, dicen los expertos, «es clave la demanda de excelencia en la creación de las soluciones, por lo que se trabajará en proyectos de investigación tanto de mercado como de pautas de comportamiento».

2. Movilidad, de la usabilidad al diseño de servicios

La aparición del «internet de las cosas» y el aumento de la capacidad de conexión del individuo a través de múltiples dispositivos está teniendo un efecto transformador en el modo de contextualizar le presencia «online», pero también la «offline». Primero fue la usabilidad, luego la experiencia de usuario y ahora es el diseño de servicios, es decir la combinación de la empatía y el conocimiento del usuario con la vinculación de éstos a un producto o servicio a través de varios canales (web, «smartphone», social media, etc.) y dispositivos (móvil, «tablet», etc.).

La experiencia del usuario tenderá, según los expertos, «a ser transversal» y a no producirse a través de un único canal y dispositivo aislado sino recurriendo a varios en diferentes momentos y según las circunstancias específicas y contextos de uso.

3. Tecnologías sociales, sobre todo para formación

La formación en el ámbito empresarial no va a  ser ajena a estos parámetros. Realidad aumentada o simuladores como tecnologías a tener en cuenta, así como plataformas en las que se integran redes sociales y comunidades de interés, así como sistemas que permiten el acceso a diferentes plataformas de contenidos de manera transparente al usuario «serán las soluciones más adecuadas»

Fuente: Abc.es

INSTAGRAM. Los anuncios sí funcionan

La red social de fotografía Instagram, basada en una aplicación móvil y propiedad de Facebook, acaba de desvelar los resultados de sus primeros pasos en el terreno de la publicidad, en la que se inició en Estados Unidos a finales de octubre, y estos confirman, a su juicio, que su plataforma puede ayudar a que las marcas se queden más tiempo en nuestro cerebro.

En concreto, el equipo de Instagram ha hablado en su blog de negocios de dos de las primeras campañas que se han desarrollado en su plataforma, la de la marca de vaqueros Levi’s y la de los helados Ben & Jerry’s, que han llegado, respectivamente, a 7,4 millones de personas y a 9,8 millones de personas.

Levi’s y Ben & Jerry’s ilustran el tipo de publicidad en la que Instagram quiere centrarse: marcas que quieren llegar a una audiencia amplia con contenidos de alta calidad que puedan ser recordados. Además, perteneces a dos de los sectores clave en Instagram: la moda y las golosinas.

Según una infografía publicada recientemente por Mashable, el 65% de las marcas más valoradas del mundo utilizaron Instagram en 2013, una cifra que mejora la de 2012, de un 42%, y más de la mitad de ellas se preocupan de publicar a l menos una imagen nueva cada semana.

El éxito no se medirá en comentarios o likes, sino en recuerdos

Para este primer informe, la red social no se ha fijado en los comentarios, los ‘me gusta’ o los followers, sino que se ha valido de medidores clásicos del mundo de la publicidad, como el ad recall, que consiste en comprobar hasta qué punto recuerda un anuncio una muestra de población que ha sido expuesta a él con anterioridad.

Así, en las cuatro primeras campañas ejecutadas en Instagram, la red social ha detectado un incremento de 32 puntos en esta variable en las personas expuestas a ellas, aunque el equipo de la red social admite que estos buenos resultados pueden ser coyunturales y estar condicionados con el carácter todavía novedoso de la publicidad en su plataforma.

Instagram también ha querido comprobar de qué forma se propaga, no solo la imagen o el recuerdo de las marcas que utilizan su plataforma, sino también los mensajes concretos que quieren enviar. Y ha detectado un incremento de diez puntos en el recuerdo de éstos en las personas que fueron expuestas a ellos a través de la red social.

Fuente: Abc.es

TWITTER ALERTS. Ahora en más países

El mes de septiembre de este año Twitter lanzó Alerts, un nuevo sistema de alertas que permite a los usuarios recibir notificaciones cada vez que una cuenta de una organización publica un tweet de tipo alerta –aquellos mensajes marcados como tal por contener información crítica sobre situaciones de emergencia, desastres naturales y demás–en caso de haberse suscrito «al canal de alertas» de las cuentas de las organizaciones. Desde entonces no habían vuelto a tocar el tema de forma pública, hasta hoy que los responsables de la plataforma han anunciado algunas novedades.

Por un lado han añadido un nuevo icono con forma de campana en los perfilesde las cuentas de las organizaciones adscritas al programa de alertas que sirve para suscribirse a las mismas. Es decir, que si por ejemplo visitamos el perfil de la cuenta de la Organización Mundial de la Salud a través del móvil, veremos que hay un icono/campana y al picarlo nos suscribiremos a las alertas de la cuenta con lo que cada vez que publiquen un tweet marcado como aleta, nos saltará notificación en el móvil.

Por el otro encontramos que a partir de ahora cuando estemos navegando por Twitter desde la aplicación móvil oficial, recibiremos notificaciones en la parte inferior de la pantalla en el momento que cualquiera de las cuentas a cuyo «canal de alertas» estemos suscritos publique una. O dicho de otra forma, implementaron noticaciones in-app para las alertas.

Rematando la jugada, también anunciaron que varias organizaciones de Brasil y Australia se han unido al programa de alertas. En concreto en el caso de Brasil ha sido elCentro de Operações da Prefeitura do Rio de Janeiro, que publica información de alrededor de 30 entidades. Y en el de Australia más de una docena de organizaciones entre las que están la Cruz Roja Australiana o el Departamento de Salud. En la web «Participating organizations» puede verse el total de organizaciones que participan del sistema de alertas (de España ni una), y aquellas que crean que cuadran en el programa pueden solicitar sumarse a él mediante un formulario de inscripción.

Fuente: Abc.es

Samsung Galaxy Note Pro: Especificaciones filtradas

   Samsung presentará su nueva tableta Galaxy Note Pro en el CES 2014 de Las Vegas y la lanzará en el primer cuarto del próximo año. Se trata de un dispositivo con una pantalla LCD de 12,2 pulgadas y 2560×1600 píxeles de resolución.

   La tableta fue mostrada por primera vez recientemente en Corea del Sur y este jueves el medio surcoreano ZDNet Korea se ha hecho eco de las características técnicas del terminal. Al parecer, Samsung ya ha terminado la producción del dispositivo.

   El Samsung Galaxy Note Pro incorpora Android 4.4 KitKat, 3GB de memoria RAM, un procesador a 2,4GHz y una batería de 9500mAH, lo que convierte a este en el dispositivo de Samsung con mayor autonomía. Galaxy Note Pro pesa 0,77kg y mide 11,6×8 pulgadas y diagonalmente 14,1 pulgadas.

Fuente: Portal TIC

INTERNET MÓVIL. El Consumo disparado en Navidad

La operadora Yoigo ha comunicado los datos de consumo de algunos de sus servicios durante Nochebuena y Navidad, como llamadas de voz, SMS o navegación por Internet. El consumo de datos se disparó de forma considerabole.

   Los días 24 y 25 de diciembre, los clientes de Yoigo que usaron los datos en su móvil crecieron un ocho por ciento con respecto al año pasado por estas fechas.

   Sin embargo, más importante que el número de usuarios del operador que se sumaron al consumo de Internet en el móvil es el incremento en el volumen de datos.

   El tráfico creció un sesenta y cinco por ciento con respecto a 2012 y un doce por ciento con respecto a la Navidad de 2011, lo que denota un incremento en el uso de aplicaciones que emplean Internet en el móvil y de movimiento de archivos con cierto peso como sonidos, imágenes o vídeos.

   Además, durante estos dos días clave se ha llamado más y durante más tiempo que en la Navidad de 2012. El número de llamadas ha aumentado en un diez por ciento comparado con el año pasado, mientras que la duración de las llamadas de los clientes de Yoigo se ha aumentado en otro diez por ciento de media.

   Por el contrario, los SMS siguen en “caída libre” durante estas navidades, ha explicado Yoigo en una nota de prensa, siendo ya la tercera Navidad consecutiva que caen. Si comparamos los clientes que han usado los SMS con respecto a la Navidad de 2011, han sido un treinta y seis por ciento menos. Además, los clientes de Yoigo han mandado casi un cincuenta por ciento menos de SMS con respecto al año pasado.

Fuente: Portal TIC

TABLETS. Archos Xenon 70 y 101

Archos tiene dos nuevos miembros de la  familia Xenon, que son  Archos 101 Xenon, y 70 Xenon.
Lo más llamativo de ambos dispositivos lo tenemos en la conectividad 3G, de serie, y desbloqueado para aceptar tarjetas de cualquier operador. La conectividad no es solo para datos, podemos realizar llamadas telefónicas (o mandar mensajes) con ellas, utilizando auriculares con micrófono. 
Lógicamente también tenemos WiFi y Bluetooth, además de los típicos sensores de movimiento, y receptor GPS. Solo en el caso de la Xenon 101 tenemos salida micro-HDMI. 
Archos 70 Xenon
  • Con el modelo más pequeño – 7 pulgadas – nos encontramos ante una tablet asequible que se vende a 140 euros en la tienda de la compañía. Por el precio no podemos esperar especificaciones de infarto, así que tenemos un chipset de doble núcleo (ARM Cortex A-7) funcionando a 1,2GHz. La GPU es una ARM Mali 400.
  • La pantalla tiene resolución estándar y acorde a su tamaño, 1024×600 píxeles, confeccionada con un panel IPS, como es habitual en la firma gala. Nos parece que en memoria anda un poco corta: 512MB de RAM y 4GB para almacenamiento, que podremos ampliar mediante tarjetas microSD.
  • Tampoco podemos esperar demasiado de las cámaras, pero están ahí, con 2 y 0,3 megapíxeles. Las dimensiones completas de la tablet son 192×110×10,2 milímetros, y pesa 360 gramos.

Archos 101 Xenon
  • Crecemos de tamaño y precio, pasando a 10,1 pulgadas y 250 euros. Para mover una pantalla con 1.280×800 píxeles, tenemos un hardware más potente de cuatro núcleos (ARM Cortex-A7) que funcionan a 1,2GHz. La GPU es una PowerVR SGX544.
  • La memoria interna de la Archos 101 Xenon es de 8GB –ampliable con microSD – y la RAM sube hasta 1GB. Las cámaras son las mismas que en el modelo pequeño, con 2 y 0,3 megapíxeles, y las dimensiones completas son de 246×175× 10 milímetros (630 gramos).

Archos Xenon 70 y 101, precio y disponibilidad
  • Las tablets han aparecido inicialmente Alemania, pero ya podemos ver en la web española que están disponibles. El precio os lo hemos anticipado, 140 euros para el modelo de 7 pulgadas, y 250 euros para el de 10,1 pulgadas. 
  • Ambos se mueven en precios que nos piden otras propuestas asequibles, pero aquí lo interesante está en que la conectividad 3G – estamos realmente ante un teléfono – está incorporada de serie. Las dos tablets también comparten versión del sistema operativo, Android 4.2 “Jelly Bean” con una mínima personalización. 
  • En lo que respecta al diseño, se caracterizan por la introducción de un marco plateado sobre blanco (a alguno le recordará a algunos modelos Samsung), y en el modelo 101 tenemos carcasa de aluminio. 

Fuente: Xataca

ORACLE. Anuncio de disponibilidad del Oracle Exalogic Elastic Cloud X4-2

Oracle Exalogic Elastic Cloud X4-2 permite ejecutar aplicaciones a la medida y empaquetadas con un desempeño superior, al tiempo de reducir el costo y la complejidad de los centros de datos. En comparación con la versión anterior, Oracle Exalogic X4-2 ofrece un rendimiento más alto y, junto con la tecnología Oracle Exabus, brinda tiempos de respuesta casi nativos para las aplicaciones virtualizadas, lo que se traduce en mayores beneficios de consolidación. 
Carácterísticas del Oracle Exalogic Elastic Cloud X4-2
  • El hardware viene, potenciado por los procesadores Intel® Xeon®, ofrece 50% más núcleos por nodo, mayores cantidades de memoria y una capacidad de almacenamiento flash y de disco considerablemente más alta. Además, la versión más reciente de Oracle Exalogic Elastic Cloud Software brinda la capacidad de combinar diferentes arquitecturas de aplicaciones (directamente sobre el hardware, virtualizadas e infraestructura como servicio) en un solo rack y le permite a los clientes aprovechar las plantillas de virtualización y los ensamblajes a través de Oracle VM Templates y Oracle Virtual Assembly Builder.
  • Oracle anunció Oracle Exalogic Elastic Cloud X4-2, que combina hardware más poderoso y software sofisticado para brindar procesamiento extremo, capacidad de memoria muy grande y una gama completa de arquitecturas de implementación de aplicaciones que pueden desplegarse en un solo engineered system optimizado.
  • El engineered system Oracle Exalogic es hardware y software creados en conjunto para brindar desempeño, confiabilidad y escalabilidad extremos para Oracle, Java y otras aplicaciones de negocio, al tiempo de ofrecer un menor costo total de propiedad (TCO), bajo riesgo, alta productividad de los usuarios y soporte directo. Los clientes de 52 países y de 21 industrias ya han adoptado Oracle Exalogic.
  • Oracle Exalogic Elastic Cloud X4-2 reduce el costo y la complejidad de implementar y consolidar aplicaciones empresariales, gracias a su excelente densidad de cómputo y su variedad más amplia de opciones de implementación en comparación con la versión anterior.

Exalogic X4-2 ofrece:
  1. Incremento de 50% en poder de cómputo por nodo de servidor, con los servidores Sun X4 de Oracle con el procesador Intel® Xeon® E5-2697 v2 de 12 núcleos
  2. Densidad de cómputo extrema con hasta 750 núcleos de procesador, 7.5 TB de memoria y 24 TB de memoria Flash en un solo rack
  3. Incremento de 33% en capacidad de almacenamiento con Oracle ZS3 Series Storage, diseñado en conjunto con los engineered systems de Oracle para brindar el alto rendimiento de IO que requiere el desempeño extremo de Oracle Exalogic X42
  4. La capacidad de consolidar diversas arquitecturas de implementación en un solo rack, incluyendo directo sobre hardware, virtualización determinada por plantillas e infraestructura como servicio

Disponibilidad
Oracle Exalogic X4-2 está disponible con un sistema operativo a elegir, Oracle Linux u Oracle Solaris.

Fuente: Diario TI

27 de diciembre de 2013

VMWARE. Salto de restricciones en VMWare ESX/ESXi

VMWare ha publicado el boletín de seguridad VMSA-2013-0016 donde soluciona una vulnerabilidad en los productos VMWare ESX y ESXi que podría permitir el salto de restricciones y potencialmente la ejecución de código arbitrario. La importancia asignada a la vulnerabilidad es alta.
 VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. VMWare ESX permite asignar recursos de procesador, memoria, almacenamiento de información y redes en múltiples máquinas virtuales.
Recursos afectados
  1. VMware ESXi 5.5 without patch ESXi550-201312001
  2. VMware ESXi 5.1 without patch ESXi510-201310001
  3. VMware ESXi 5.0 without patch update-from-esxi5.0-5.0_update03
  4. VMware ESXi 4.1 without patch ESXi410-201312001
  5. VMware ESXi 4.0 without patch ESXi400-201310001
  6. VMware ESX 4.1 without patch ESX410-201312001
  7. VMware ESX 4.0 without patch ESX400-201310001
Detalles e Impacto potencial de la vulnerabilidad corregida
  • El error, identificado con CVE-2013-5973 se debe al manejo incorrecto de archivos de descripción de máquinas virtuales. Un usuario sin privilegios de vCenter Server podría obtener acceso de lectura y escritura a archivos arbitrarios del sistema, según que archivos modifique podría incluso lograr ejecutar código después de un reinicio del equipo.
  • Solo los usuarios de vCenter Server con el privilegio “Add Existing Disk” podrían aprovechar este fallo, decir que usuarios o grupos que tengan el rol "Virtual Machine Power User" o "Resource Pool Administrator" tienen este privilegio.
Recomendación
  • En https://www.vmware.com/patchmgr/download.portal se encuentran disponibles los parches para su descarga.
  • VMware ha puesto disponibles parches para las versiones afectadas. No obstante, estos parches no solucionan el problema para usuarios que hayan modificado manualmente el fichero /etc/vmware/configrules, que tendrán que aplicar lo expuesto en el artículo 2066856 de la VMware Knowledge Base después de aplicar el parche.
  • Para mitigar los efectos de la vulnerabilidad, en una instalación por defecto del vCenter Server, no asignar los roles predefinidos "Virtual Machine Power User" o "Resource Pool Administrator" a ningún usuario no privilegiado. Restringir también el número de usuarios de vCenter Server con privilegio "Add Existing Disk".
Más información:
 VMSA-2013-0016 http://www.vmware.com/security/advisories/VMSA-2013-0016.html
Fuente: Hispasec e Inteco

NAGIOS Vulnerabilidad de denegación de servicio

Se ha solucionado un error en el núcleo de Nagios que podría ser aprovechado por un atacante remoto para causar una denegación de servicio.
 Nagios es un sistema de monitorización redes, que mantiene una vigilancia tanto del hardware de los equipos como del software instalado en ellos, avisando ante cualquier cambio, intrusión, escasez de recursos, etc. a través de diferentes medios como pueden ser el email y los SMS.

 La vulnerabilidad, identificada con CVE-2013-7108, está causada por un error de tipo off-by-one (OBOE) en la función process_cgivars(). En algunos CGIs al encontrar un valor de clave largo se incrementaba un contador por el doble lo que podría causar lectura una fuera de límites en la lista de variables CGI.

 Se puede encontrar el parche que soluciona la vulnerabilidad en el repositorio de código oficial de Nagios.

Más información:
CGIs: Fixed minor vulnerability where a custom query could crash the CGI. http://sourceforge.net/p/nagios/nagioscore/ci/d97e03f32741a7d851826b03ed73ff4c9612a866/
Fuente: Hispasec

SNAPCHAT. Descubiertos fallos de seguridad.

Según un documento elaborado por investigadores de Gibson Security, es posible averiguar que números de teléfono están asociados a diferentes cuentas de Snapchat.
Tras anunciar hace varios meses la existencia de vulnerabilidades reales de seguridad en la plataforma, la firma Gibson Security vuelve a insistir con un nuevo informe que revela que “nada ha cambiado” en términos de seguridad de la plataforma. Según el documento, es posible averiguar que números de teléfono están asociados a diferentes cuentas de Snapchat. “Con una única petición a ph/find_friends” y, de forma bastante veloz”, detalla el informe que destaca asimismo que la única modificación realizada en términos de privacidad se refiere a una “transición de AES/ECB al protocolo AES/CBC”. 

Es más, teniendo en cuenta las pruebas realizadas por los investigadores estos pudieron identificar hasta 10.000 números de teléfono en tan sólo 7 minutos sin el permiso de su propietario debido a este fallo de seguridad. El ‘gap’ de seguridad afectaría usuarios de móviles Android e iOS, según detalla el informe, que añade otra cuestión importante. “Teniendo en cuenta algunas optimizaciones asíncronas, creemos que podrían calcularse los números, potencialmente, en minuto y medio o, en el peor caso, dos minutos”, subrayan los investigadores.

El informe va más allá y adelanta que si todos los números de teléfono registrados en la plataforma tuviesen “el formato americano”, se podría “averiguar la información de los 8 millones de usuarios de Snapchat en un plazo de entre 20 y 26,6 horas”, revela Gibson Security en su informe.

Fuente: ITespresso

SAMSUNG GALAXY S4. Fallo en la plataforma de seguridad Knox.

 Un investigador de la Universidad de Ben-Gurion en Israel ha descubierto una importante brecha de seguridad en la plataforma de seguridad de Samsung para los Galaxy S4, Knox. El fallo podría permitir que programas maliciosos rastrearan correos electrónicos y recopilaran datos de comunicaciones.
   Así lo ha anunciado un estudio del investigador Mordechai Guri, del laboratorio de ciberseguridad en la Universidad de Ben-Gurion, que recoge Wall Street Journal. Los resultados de la investigación se han publicado cuando Samsung presentaba Knox a clientes potenciales en el departamento de defensa estadounidense y otras entidades gubernamentales en una apuesta por competir con BlackBerry, cuyos dispositivos se consideran los más seguros.

   Samsung está examinando el supuesto fallo y un representante ya ha aclarado que las alegaciones "no son tan serias como puede parecer". Sin embargo, los investigadores israelíes han asegurado que esta vulnerabilidad permitiría que un hacker "interceptara fácilmente" datos de un 'smartphone' Galaxy equipado con Knox e incluso introducir un código hostil que desbaratara toda la red de seguridad.

   "La vulnerabilidad representa una seria amenaza para todos los usuarios de terminales basados en esta arquitectura", ha explicado el jefe del laboratorio, Dudu Mimran. Por su parte, Samsung ha asegurado que la compañía "se toma muy en serio todas las denuncias de seguridad" y ha prometido investigar esta posibilidad. Sin embargo, ha añadido que el estudio de la universidad israelí se realizó sobre un dispositivo que no estaba equipado con el software que un cliente corporativo utilizaría realmente.

Más información:
Wall Street Journal  http://online.wsj.com/news/articles/SB10001424052702304244904579276191788427198
Fuente: Portaltic/EP

Las averías de los 'smartphones' proceden del 'software' en un 20% de los casos

El 20% de las averías de los 'smartphones' se producen en el 'software' y casi el 100%  de estos fallos son causados por manipulaciones inadecuadas de los usuarios. Por tanto, no sólo los daños estéticos o de conexión suponen un problema para los usuarios de los teléfonos de nueva generación.
   Así lo ha demostrado un estudio reciente llevado a cabo por MovilQuick, el cual ha asegurado, además, que el 83% de las averías en el software obedecen a actualizaciones erróneas de los distintos sistemas operativos por diversos motivos; baterías agotadas en mitad del proceso, reinicios del terminal a lo largo de la actualización sin necesidad o el simple desconocimiento de cómo actualizarlo correctamente. Todas estas son las principales razones por las que se acude al servicio técnico con problemas no relacionados con el hardware.

   Paralelamente, cerca del 12% de los 'smartphones' reparados provienen de cambios mal realizados en el 'firmware' y que obligan a recargar el sistema completo. Modificar el contenido programable del terminal es una acción muy delicada que desde MovilQuick desaconsejan a quienes no tienen conocimientos avanzados en esta materia.

   Por último, apenas un 5% de los problemas con los que se acude al servicio técnico obedecen a 'malwares' alojados en el terminal y que provienen, en algunos casos, de 'apps' instaladas fuera de las tiendas oficiales. Estos 'malwares' afectan a la velocidad de ejecución de procesos provocando que se ralentice la respuesta del smartphone.

Fuente: Portaltic/EP