22 de febrero de 2014

REDES SOCIALES. Mapa de Iberoamérica en 2014

El Mapa de las Redes Sociales, elaborado por iRedes con motivo del IV Congreso Iberoamericano de las Redes Sociales, estima en 4.000 millones su número de usuarios.
Los próximos 6 y 7 de marzo, Burgos acogerá la cuarta edición del Congreso Iberoamericano de las Redes Sociales. Con motivo de este encuentro, iRedes ha elaborado, como todos los años, un mapa que recoge información relevante sobre las principales redes sociales en Iberoamérica.
La cuarta versión del mapa incluye varias novedades, como la aparición de servicios de mensajería instantánea y de redes nuevas. En total, según el Mapa de las Redes Sociales, el número de usuarios y cuentas registradas en estas redes superan los 4.000 millones en todo el mundo.
El Mapa de las Redes Sociales 2014 agrupa las redes en ocho grandes grupos. El mayor es, naturalmente, el de las redes sociales generales, con Facebook a la cabeza (con 1.109 millones de usuarios), seguida de QZone (623 millones), Twitter (500 milllones) y SinaWeibo (400 millones).
A continuación se encuentran las redes de videoconferencia y mensajería, donde domina QQ, con 815 millones de usuarios. WeChat (600 millones) y WhatsApp (400 millones) completan el top 3. Entre las de fotografía y vídeo, destacan Instagram (usada por 150 millones de personas), DailyMotion (116 millones) y YouTube (100 millones de usuarios).
Más modestos son los números de las redes de negocios, donde domina LinkedIn con 259 millones de usuarios; las de contactos, lideradas por Badoo con 200 millones; las de música y radio, entre las que SoundHound y sus 175 millones de oyentes está a la cabeza, y los agregadores, de los que el más relevante es Reddit, con 70 millones de usuarios.
Por último, entre las redes sociales temáticas, encontramos redes de viajes (con Trip Advisor y Yelp como más destacadas), literatura (con GoodReads), cine (Flixster), empleo, motor y gastronomía. La imagen del mapa completo, y en detalle, aparece debajo
Fuente: ITespreso



Fallo en la seguridad de Apple permite romper la codificación

Un fallo en el "software" de Apple para dispositivos móviles permitió a los piratas informáticos interceptar correos electrónicos y otras comunicaciones que debían estar cifradas, dijo el viernes la compañía, y los expertos dijeron que los computadores Mac habían estado incluso más expuestos.
Si los piratas tuvieron acceso a una red de usuarios de teléfonos, como al compartir el mismo servicio WiFi inseguro ofertado por un restaurante, pudieron ver o alterar intercambios entre usuarios y páginas seguras como Gmail o Facebook. Los gobiernos con acceso a portadores de datos de telecomunicaciones pudieron hacer lo mismo.
"Es tan malo como se puede imaginar, es todo lo que puedo decir", dijo el profesor de criptografía de la universidad John Hopkins, Matthew Green.
Apple no dijo cuándo o cómo descubrió el fallo en la manera en la que iOS gestiona las sesiones, en lo que es conocido como la capa de Sockets segura (SSL por sus siglas en inglés) o la capa de seguridad de transporte, ni como se había explotado el fallo.
Pero una declaración en su página de asistencia decía: el software "falló al validar la autenticidad de la conexión".
Apple lanzó parches para el software y una actualización para la actual versión de iOS para el iPhone 4, y después para la quinta generación de los iPod touch y el iPad 2.
Sin el arreglo, un pirata informático puede hacerse pasar por otro en una página protegida y encontrarse en medio de datos de correo electrónico o financieros que van entre el usuario y la página real, dijo Green.
Después de analizar el parche, varios investigadores de seguridad dijeron que los mismos fallos existían en las versiones actuales de Mac OSX, que funciona en los portátiles y computadores de escritorio de Apple. No hay parches disponibles para ese sistema operativo por el momento, aunque se espera que aparezca uno pronto.
Puesto que los espías y los piratas también estarán estudiando el parche, podrían desarrollar programas para aprovecharse del fallo dentro de días o incluso horas.
El asunto es un "auténtico coladero en la puesta en práctica del SSL de Apple", dijo Dmitri Alperovich, jefe de la oficina de tecnología en la empresa de seguridad CrowdStrike. Adam Langley, un veterano ingeniero de Google, estuvo de acuerdo con CrowdStrike en que el OS X estaba en riesgo.
Apple no respondió a la petición de comentarios. El fallo parece estar en la manera en la que los protocolos se pusieron en práctica, un lapso embarazoso para una empresa de la altura y destreza de Apple.
La compañía se enfrentó recientemente a la filtración de documentos de inteligencia que decían que las autoridades tenían un 100 por cien de éxito al entrar en iPhones.
La noticia del viernes sugiere que los piratas pudieron haber tenido un gran éxito si conocían el fallo.
Fuente: Reuters

WHATSAPP. Protagonista de un "ataque masivo" en Facebook para Android

   Una vez más los ciberdelincuentes se sirven de las aplicaciones más populares, sus carencias y la curiosidad de los usuarios para lucrarse. Panda Security ha descubierto una "ataque masivo" en Facebook dirigida a usuarios de Android mediante una falsa aplicación para modificar la privacidad de WhatsApp, entre otros anuncios fraudulentos. Uno de ellos invita a los usuarios a espiar conversaciones de sus contactos en el servicio de mensajería, pero descarga una falsa aplicación en Google Play.
   Los ciberdelincuentes han diseñado anuncios en Facebook bajo el título de publicidad sugerida y que llevan al usuario a aplicaciones falsas de Google play que en realidad son troyanos. Estos anuncios rezan lo siguiente: "¿Quieres saber cómo ver las conversaciones de tus amigos en WhatsApp? ¡Descúbrelo aquí!" o "¿Quieres ocultar la conexión de WhatsApp? Descárgate ya la App para que la gente no te vea".
   Además de WhatsApp, que próximamente será propiedad de la red de Zuckerberg tras un acuerdo con valor de 16.000 millones de dólares, este grupo de 'hackers' también utiliza otros recursos para engañar al usuario. "Vídeos impactantes", "Trucos Candy Crush" o "Trucos Angry Birds" son otros de los anuncios más frecuentes que usan.
   Una vez el usuario se descarga la aplicación maliciosa en la tienda de Google, será suscrito sin saberlo a un servicio de SMS Premium. El troyano monitoriza todos los mensajes de texto recibidos en el teléfono, y si el remitente es el número del servicio de mensajes de pago lo interceptará y eliminará para que no quede rastro del mismo.
   El troyano elimina, además, cualquier mensaje cuyo remitente sea el número 22365, otro número asociado a servicios de SMS Premium de una empresa aparentemente ajena a este ataque. Todo parece apuntar a que se trata de una medida para protegerse ante un determinado
competidor: si un troyano tratara de registrarse se impedirá su acceso al mensaje. De este modo, no podrá acceder al PIN y activar el servicio.
   Panda Security ha afirmado en un comunicado de prensa que ya ha advertido a Facebook de esta situación. Además, la compañía de seguridad ha recomendado la solución Panda Mobile Security 1.1 y su funcionalidad "Auditor de privacidad" con la que cualquier aplicación con estos perfiles peligrosos será clasificada dentro de la categoría de "Cuesta dinero" y podrá ser eliminada desde allí.
Fuente: Portal TIC / EP

ICONICS GENESIS32. Control ActiveX inseguro

NCCIC/ICS-CERT ha descubierto una vulnerabilidad en la aplicación ICONICS GENESIS32. ICONICS ha desarrollado un parche para todas las versiones vulnerables. El nivel de importancia asignada a la vulnerabiilidad ha sido alta.
Recursos afectados
  • GENESIS32 8.0, 8.02, 8.04, y 8.05.
  • ICONICS GENESIS32 9.0 y posteriores no son vulnerables.
Detalle e Impacto de la vulnerabilidad
  • Un control ActiveX inseguro es utilizado por el archivo GenLaunch.htm, el cual se usa para ejecutar aplicaciones GENESIS32. Un atacante podría manipular una página Web que use un control ActiveX inseguro y ejecutar código arbitrario, sin requerir autenticación o elevación de permisos.
  • La vulnerabilidad puede ser explotada remotamente, aunque es necesaria la interacción del usuario y conseguir a través de ingeniería social dirigirlo a la página Web del atacante.
Recomendación
1.   ICONICS proporciona información y enlaces útiles, relacionados con los parches de seguridad en su sitio Web.( http://www.iconics.com/Home/Certs.aspx )
2.      Adicionalmente se recomienda a usuarios de GENESIS32 v8 aplicar la siguiente medidas:
2.1.   Situar los dispositivos de control tras un cortafuegos.
2.2.   No seguir enlaces cuyo origen no sea de confianza.
2.3.   Instalar el parche.
Más información
Fuente: INTECO

SIEMENS RUGGEDCOM.Vulnerabilidad de consumo de recursos incontrolado en productos suyos

Vulnerabilidad en productos Siemens RuggedCom cuya explotación puede provocar una denegación de servicio (DoS). Nivel de importancia asigando a la vulnerabilidad es media
Recursos afectados
  • Todas las versiones de Rugged ROS anteriores a 3.11
  • ROS 3.11 (para RS950G): todas las versiones
  • ROS 3.12: Todas las versiones anteriores a ROS v3.12.4
  • ROS 4.0 (para RSG2488).
Detalle e Impacto de la vulnerabilidad
  • La implementación del protocolo SNMP en los productos afectados RuggedCom del fabricante Siemens posibilita a un atacante provocar una denegación de servicio (DoS) mediante el envío de paquetes de red manipulados sin autenticación. Tras un ataque exitoso los dispositivos afectados pierden sus funcionalidades de switching y se quedan sin respuesta, siendo necesario un reinicio del dispositivo para recuperar la operatividad.
Recomendación
1.      RuggedCom/Siemens proporciona un actualizacion del firmware ROS v3.12.4 para productos con ROS v3.12. Para los productos que corren ROS v3.11 y anteriores o ROS v4.0 el parche está aún en desarrollo.
2.  Solicitar la actualización disponible de forma gratuita contactando con el equipo de soporte de RuggedComm enviando un correo a support@ruggedcom.com
3.      Adicionalmente, se recomiendan las siguientes medidas:
3.1.   Minimizar la exposición de red de los dispositivos y asegurarse que no son accesible desde internet.
3.2.   Posicionar los sistemas de control y dispostivos tras firewalls y aislar de red de negocio.
3.3.   Si fuese necesario acceso remoto, implementar métodos seguros como VPNs
Más información
Fuente: INTECO

CISCO. Múltiples vulnerabilidades en productos suyos

Cisco ha publicado correcciones para solucionar vulnerabilidades confirmadas  en: Cisco UCS Director; Módulo Cut-Through Proxy de Cisco Firewall Services; Cisco Unified SIP Phone 3905 y Cisco IPS Software. Dichas vulnerabilidades les han asignado un nivel crítico de importancia.
Recursos afectados
1.      La vulnerabilidad en Cisco UCS Director afecta a Cisco UCS Director Release 4.0.0.3 HOTFIX.
2.    La vulnerabilidad en Cisco Firewall Services Module Cut-Through afecta a switches Cisco Catalyst 6500 Series y routers Cisco 7600 Series con la función de proxy cut-through activada.
3.      La vulnerabilidad en Cisco Unified SIP Phone 3905 afecta únicamente a Cisco Unified 3905 Phone.
4.      La vulnerabilidad en Cisco IPS Software afecta a: (4.1).   Módulos software y hardare de Cisco ASA 5500-X Series IPS Security Services Processor (IPS SSP). (4.2).  Cisco ASA 5500 Series Advanced Inspection and Prevention Security Services Module (AIP SSM). (4.3).   Cisco IPS 4200 Series Sensors. (4.4).   Cisco IPS 4300 Series Sensors. (4.5).   Cisco IPS 4500 Series Sensors.
Detalle e Impacto de las vulnerabilidades
  •   La vulnerabilidad en Cisco UCS Director es debida a una cuenta de administrador (root) que es creada durante la instalación. Un atacante podría explotar esta vulnerabilidad accediendo remotamente a la interfaz de línea de comandos del servidor utilizando los credenciales por defecto. Por lo tanto, esta vulnerabilidad podría permitir al atacante conseguir privilegios de administrador en el sistema. Se ha asignado a esta vulnerabilidad los identificadores CVE-2014-0709 y CSCui73930.
  •  La vulnerabilidad en el módulo Cut-Through Proxy de Cisco Firewall Services es debida a una condición de carrera producida al liberar memoria reservada por la función de proxy cut-through. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico, para provocar la condición que invoca la autenticación en el proxy cut-through. Esto podría provocar la recarga del sistema afectado, que podría causar denegación de servicio (DoS) en caso de explotarse repetidamente esta vulnerabilidad. Se ha asignado a esta vulnerabilidad los identificadores CVE-2014-0710 y CSCuj16824.
  • La vulnerabilidad en Cisco Unified SIP Phone 3905 es debida a una interfaz de prueba no documentada en el servicio TCP, escuchando en el puerto 7870 del dispositivo afectado. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado obtener privilegios de administrador en el dispositivo. Se ha asignado a esta vulnerabilidad los identificadores CVE-2014-0721 y CSCuh75574.
  • La vulnerabilidad en Cisco IPS Software es debida a un incorrecto procesamiento de los paquetes fragmentados por el proceso Analysis Engine cuando la acción produce-verbose-alert está activa. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes fragmentados a través del sistema afectado. La explotación de esta vulnerabilidad podría causar que el sistema dejase de inspeccionar tráfico. Se ha asignado a esta vulnerabilidad los identificadores CVE-2014-0718 y CSCui91266.
Recomendación
1.   La vulnerabilidad en Cisco UCS Director se ha solucionado en Cisco UCS Director Release Hotfix 4.0.0.3 y versiones posteriores. .
2.    Los usuarios afectados por la vulnerabilidad en el módulo Cut-Through Proxy de Cisco Firewall Services deben actuar como sigue, dependiendo de la versión del producto: (2.1).   Versión 3.1: deben migrar a la versión 3.2.x o posterior. (2.2).   Versión 3.2: deben actualizar a la versión 3.2(28). (2.3).   Versión 4.0: deben migrar a la versión 4.1 o posterior. (2.4).   Versión 4.1: deben actualizar a la versión 4.1(15).
3.    La vulnerabilidad en Cisco Unified SIP Phone 3905 ha sido solucionada en Cisco Unified SIP Phone 3905 Firmware Release 9.4(1) y versiones posteriores.
4.   La vulnerabilidad en Cisco IPS Software deben actuar como sigue, dependiendo de la versión del producto: (4.1).   Versión 6.x: deben migrar a la versión 7.1 o posterior. (4.2).   Versión 7.0: deben migrar a la versión 7.1 o posterior. (4.3).   Versión 7.1: deben actualizar a la versión 7.1(8p2)E4 o posterior. (4.4).   Versión 7.2: deben actualizar a la versión 7.2(2)E4 o posterior. (4.5).   Versión 7.3: no está afectada.
Más información
·         Unauthorized Access Vulnerability in Cisco Unified SIP Phone 3905  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-phone
·         Cisco UCS Director Default Credentials Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-ucsd
·         Multiple Vulnerabilities in Cisco IPS Software http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-ips
·         Cisco Firewall Services Module Cut-Through Proxy Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-fwsm
Fuente: INTECO

WINDOWS. Las cuentas con privilegios de administrador responsables de la inseguridad del Sistema Operativo.

Según un estudio publicado por Avecto, compañía líder en la gestión de privilegios, el 96 % de las vulnerabilidades críticas de Windows se pueden mitigar eliminando los privilegios de administración de las cuentas de usuario. El informe se ha elaborado en base a los datos de los boletines de seguridad publicados por Microsoft en 2013.
El documento de 21 páginas en formato PDF, que se puede descargar mediante registro, señala que trabajar con cuentas de usuario sin privilegios de administración puede mitigar el 92% de todas las vulnerabilidades graves reportadas por Microsoft, el 91% de las vulnerabilidades que afectan a Microsoft Office y el 100% de todas las vulnerabilidades que afectan a Internet Explorer.
Aunque el estudio pueda tener cierto sesgo, teniendo en cuenta el tipo de servicios que comercializa Avecto, lo cierto es que pone de manifiesto que, en gran medida, la inseguridad de los productos Microsoft está vinculada a las prácticas poco ortodoxas de sus usuarios.
Este riesgo se acentúa en las empresas, donde es costumbre casi habitual conceder permisos administrativos a las cuentas de usuario por comodidad, cuando normalmente no los necesitan. Costumbre que conocen bien y explotan los creadores de malware.
La restricción de permisos por defecto a cuentas que no requieren efectuar tareas de administración, es un sistema que han adoptado los sistemas operativos tipo *NIX; fórmula que les dota de un buen nivel de seguridad de facto.
El usuario de Windows tiene esa misma posibilidad desde hace muchos años, pero no suele hacer uso de ella. Las cifras del estudio invitan a un cambio de mentalidad por parte de los usuarios de Microsoft. Más vale la incomodidad de tener que introducir una contraseña de vez en cuando, que tener la puerta abierta al malware de forma permanente.
Fuente: Genbeta

CHROME. Puede ser utilizado para espiar a los usuarios y Google se desentiende

 Cuatro meses después de haber sido notificada de una vulnerabilidad que permite espiar a los usuarios de Chrome mediante el micrófono del PC, Google continúa sin resolver el problema.
Las páginas web tienen la capacidad de interactuar con los diferentes dispositivos que integra el PC. Naturalmente, el usuario tiene que dar su consentimiento, pero en la mayoría de los casos se trata de una operación sencilla, que solo requiere un simple clic en el botón “Aceptar”. Por ejemplo, para subir una imagen en el perfil de una red social, solo hace falta confirmar la operación y activar la webcam para sacar una foto. Pero ¿es posible que la página web en cuestión siga controlando algunas funciones del equipo sin que el usuario lo sepa?
Kaspersky Lab Informa que desarrollador de software israelí (Tal Alter) ha demostrado que esto es posible. Según él, el navegador de Google Chrome tiene una vulnerabilidad que, explotada por un cibercriminal, podría transformar el PC en la herramienta perfecta para espiar al usuario. Para que esto ocurra, basta con que el usuario encienda el micrófono una vez y utilice una herramienta de reconocimiento de voz. A partir de este momento, el cibercriminal podría grabar el sonido a través del micrófono, incluso con la página web cerrada. Además, el icono rojo de grabación se cerrará simulando que la operación ha finalizado, engañando así al usuario.
Para demostrar su descubrimiento, Alter grabó un vídeo de 4 minutos donde el usuario abre una página web ya comprometida que ofrece herramientas para convertir la voz en texto. Después de haber cerrado la página, el navegador sigue grabando el sonido de ambiente. Posteriormente, se envían los datos a los servidores de Google, se convierten en texto y llegan directamente a las manos de los cibercriminales.
Además,  la mayoría de estas páginas web de reconocimiento de voz utilizan la conexión protegida https. De esta forma, el navegador guarda el consentimiento del usuario y  no vuelve a preguntar al usuario si quiere activar el micrófono. La vulnerabilidad que hemos mencionado puede ser modificada para que la herramienta empiece a grabar automáticamente cuando se utilizan algunas palabras específicas y así se convierte en una forma de espionaje.
Lo que parece extraño es que Google no haya solucionado este problema. Antes de publicar su descubrimiento, Tal Ader contactó con el gigante de búsquedas para informarle al respecto. En menos de dos semanas, los representantes de la compañía le confirmaron que la vulnerabilidad había sido resuelta y que el parche estaba listo. Sin embargo, tras cuatro meses, todavía no se ha lanzado el parche.
Según los expertos de Kaspersky Lab, es recomendable prestar mucha atención a estas vulnerabilidades, incluso prescindir de utilizar las herramientas de reconocimiento vocal con Google Chrome. Como último recurso, se puede desinstalar el navegador, así como sus marcadores y extensiones, para que no se pueda grabar ningún sonido, evitando de este modo que los datos lleguen a las manos de los cibercriminales.
Fuente: Diario TI

F-SECURE. Lanza almacenamiento unificado, gratuito y cifrado en la nube

La nube privada de F-Secure incluye espacio gratuito de 5GB en un entorno seguro. Está disponible para iOS, Android, Windows, Windows Phone, Mac y Linux.
Anunciada en octubre de 2013, Younited, la nube privada, personal y segura de F-Secure, ya se encuentra en plena producción y disponibilidad general. Los nuevos usuarios pueden obtener una cuenta gratuita y encriptada con 5GB de capacidad. Con este lanzamiento, la plataforma cuenta con características como la integración con Dropbox y la posibilidad de crear categorías o “colecciones” para que la información pueda ser almacenada en diferentes dispositivos y nubes.
Enfoque dinámico con categorías
Los usuarios ahora pueden integrar su contenido de Facebook, Picasa y Dropbox, con cualquiera de sus dispositivos que tengan instalada la aplicación. “Las categorías o ‘colecciones’ borran las fronteras entre las nubes y dispositivos, dejando que la gente organice el contenido de acuerdo a sus preferencias en vez de tener que adaptarse según un servicio“, sostuvo Timo Laaksonen, Vicepresidente de Contenidos en la Nube de F-Secure.
Seguro , privado y confiable
La plataforma Younited ahora incluye la autenticación de dos factores opcionales al iniciar sesión, lo que mejora la seguridad al exigir una prueba más de que el usuario es quien dice ser. Además del nombre de usuario y contraseña por defecto, el usuario deberá introducir un código PIN generado a partir de una aplicación para el autenticador en su smartphone.
Younited está disponible en tres versiones: libre, medio y premium para iOS (iPhone y iPad), Android,Windows, Windows Phone y Mac. Para usuarios de Linux también están disponibles, aunque sin con apoyo oficial.
La versión gratuita ofrece la funcionalidad de todo Younited junto con 5GB de almacenamiento en la nube segura. La media expande almacenamiento en la nube segura de 200 GB y se vende a €74,99 al año y la premium proporciona a los usuarios con 500GB de almacenamiento en la nube segura, con un costo de €120 al año .
Para obtener más información acerca de Younited características y funcionalidades , y para descargar Younited, visite www.younited.com
La empresa busca héroes
 Younited está buscando personas con grandes ideas y el anhelo de salir adelante de la multitud para ayudar a hacer Younited un gran éxito en Internet. Para ello, invita a los usuarios a aportar sus propias ideas de marketing en www.younited.com/heroes
Fuente: Diario TI

MCAFEE. Detiene amenazas avanzadas en milisegundos

El nuevo McAfee Threat Intelligence Exchange agrega coordinación en tiempo real a la plataforma de Security Connected.
McAfee anunció la disponibilidad de McAfee Threat Intelligence Exchange, el cual elimina la separación entre la detección y la contención de ataques dirigidos avanzados. El producto es el primero de la industria en coordinar las soluciones de seguridad de la empresa y la información local y global de inteligencia contra amenazas en un único sistema de seguridad integrado.
Al compartir datos de seguridad relevantes y dirigir acciones preventivas en tiempo real, McAfee puede proporcionar protección inmediata contra las amenazas que suponen los ataques dirigidos avanzados. Lo que tradicionalmente tomaba días, semanas o meses, ahora solo toma milisegundos.
Cumplir con la visión de Security Connected:
Dado este anuncio, ahora la plataforma de McAfee Security Connected incluye un marco de trabajo de intercambio de datos en tiempo real, la capa de intercambio de datos de McAfee, para organizar y compartir contexto en tiempo real, además de la inteligencia contra amenazas colectiva y la prevención contra amenazas adaptable en McAfee Threat Intelligence Exchange. Estos descubrimientos estimulan el desempeño de la protección de las soluciones de McAfee existentes, incluyendo McAfee Advanced Threat Defense, McAfee Enterprise Security Manager, McAfee ePolicy Orchestrator, y McAfee VirusScan Enterprise.
Características y beneficios:
La solución McAfee Threat Intelligence Exchange proporciona nuevos enfoques para responder a los problemas cada vez más urgentes que los clientes afrontan, cada vez, con mayor frecuencia a medida que los ataques dirigidos aumentan.
Las protecciones nuevas usan un motor de políticas y reglas ajustables para impulsar bloqueos automatizados y eficientes, cuarentenas y remedios dentro de los endpoints, además de facilitar análisis dinámicos y estáticos completos por parte de McAfee Advanced Threat Defense
Reemplaza tareas manuales costosas con un intercambio de datos en tiempo real y automatizado que ofrece comprensión y respuesta al instante en los componentes de seguridad, endpoints y redes
Protege en función de la inteligencia contra amenazas colectiva más completa armada a partir de fuentes de datos de inteligencia global y de terceros combinados con la inteligencia contra amenazas local y el conocimiento de la organización personalizado
El bloqueo contextual personalizado, o creación de “listas inteligentes”, optimiza la protección en función de la información local como la prevalencia, qué tan recientemente se creó, la fuente y un valor hash
Disponibilidad:
Para obtener más información sobre McAfee Threat Intelligence Exchange ingrese a www.mcafee.com/TIE. Se espera que el producto esté disponible en el segundo trimestre de 2014.
Fuente: Diario TI

GOOGLE. Compra una startup especializada en detectar fraudes publicitarios online

Google ha desvelado hoy que acaba de comprar Spider.io, una empresa de ciberseguridad que está centrada en combatir el fraude en los anuncios online.
Google acaba de anunciar la compra Spider.io, una startup con sede en Londres que ayuda a detectar en internet fraudes en temas publicitarios, en una operación sobre la que no se han presentado cifras económicas.
La compañía de Mountain View ha explicado que utilizará el sistema de detección de la startup para mejorar sus servicios de anuncios vía vídeo.
Neal Mohan, vicepresidente del área de publicidad gráfica de Google, ha comentado que los servicios de Spider.io “les ayudarán a quitarse de en medio a los malos actores del campo publicitario online, y contribuirán a mejorar todo el ecosistema digital”.
Los fraudes publicitarios suponen un importante quebradero de cabeza para Google y sus anunciantes, ya que se trata de bots, redes de dispositivos comprometidos y distintas clases de tráfico artificial, exponen en TheNextWeb.
El objetivo de ese tipo de conductas fraudulentas es hacer que los anunciantes paguen dinero por unas impresiones que no se traducen en nuevos clientes, ya que se trata de tráfico no humano en lugar de personas reales navegando por internet.
Desde Google han asegurado que con esta compra de Spider.io podrán ofrecer a sus anunciantes información más precisa del impacto que realmente tienen sus campañas publicitarias.
Fuente: Silicon News

MIR. Ejecutará de forma nativa los mejores juegos para Linux

Mir, el servidor gráfico de Canonical que tanta polvareda ha levantado, ha dado un paso adelante al ser soportado por SDL (Simple DirectMedia Layer), una librería multiplataforma empleada en algunos juegos muy populares. Esto significa que Mir podrá ejecutar de manera nativa los mejores juegos para Linux en Ubuntu. La lista de juegos que emplean SDL supera los 700 títulos.
Simple Direct Media Layer proporciona acceso a bajo nivel para gestionar audio, teclado, ratón, joystick, y hardware gráfico a través de Open GL y Direct 3D. También se emplea en reproductores de vídeo, emuladores, juegos que se ejecutan en el cliente Steam, de Valve, y otros títulos distribuidos a través de Humble Bundle.
El soporte de Mir en SDL puede suponer un buen argumento para la distribución de Canonical, y una gran competencia para SteamOS, que finalmente abrazó Debian como base para su sistema operativo. Esta decisión ha sido justificada por Valve por “problemas legales“ (en Canonical dicen que es por evitar el pago que comporta el uso de Powered by Ubuntu).
Para tener en nuestro equipo Mir, Unity 8 y soporte para SDL no hay más remedio que esperar. Todo apunta a que la combinación no llegará hasta Ubuntu 14.10. En cualquier caso, ya sea con SteamOS o con el tándem Ubuntu/Mir, los juegos son un buen reclamo para que GNU/Linux tenga otra presencia en el escritorio. Ahora queda por ver quién va a manejar mejor sus cartas en esta partida.
Más información
Fuente: Genbeta

UBUNTU. Implementará SystemD

Mark Shuttleworth lo ha confirmado mediante una entrada en su blog: Ubuntu contará con SystemD como sistema de inicio, en detrimento de Upstart, creado y mantenido por Canonical. Termina así un debate técnico con matices políticos, que ha dividido a la comunidad GNU/Linux en los últimos meses y que podía haber tenido más consecuencias que la simple elección entre un sistema u otro.
La historia comenzó con la valoración por parte de Debian sobre el candidato ideal para sustituir a SysVinit (sistema de inicio empleado por esta distribución hasta ahora), en la próxima Debian 8 “Jessie”, que se espera para 2015. Dos eran los candidatos: SystemD, apoyado por RedHat y empleado por openSUSE y Mageia, entre otros, y Upstart, empleado en Ubuntu. Hace pocos días el comité técnico de Debian falló a favor de SystemD tras un empate, gracias al voto de calidad del presidente: Bdale Garbee.
Tras el fallo, la pregunta que quedaba en el aire era qué iba a hacer Ubuntu, cuya base es Debian. La opción de seguir adelante con Upstart dejaba a Canonical en una situación comprometida con doble cara: ir en contra de la comunidad, y tener que soportar en solitario los costes de desarrollo. Adoptar SystemD suponía ceder.
No sé si Shuttleworth habrá tenido en mente la frase atribuida a Abraham Lincoln, “Más vale ceder el paso a un perro que dejarse morder por él”, pero lo cierto es que, a pesar de sus críticas sobre Systemd, al que tildaba de “sumamente invasivo y difícilmente justificable”, al final ha imperado la cordura y Canonical va a cerrar filas acatando la decisión de Debian.
Ubuntu 14.04 LTS vendrá con Upstart, no hay tiempo ya para cambiar, pero futuras versiones de la distribución contarán con SystemD. Parece que queda cerrado así un capítulo que ha rebasado el ámbito puramente técnico y en el que ha habido muy mal ambiente, donde se ha dirimido para algunos quién lidera la comunidad: RedHat o Ubuntu.
Creo que la decisión de Shuttleworth es sabia, con independencia de los factores políticos y económicos que puedan haber pesado sobre ella. Ya tiene problemas bastantes con la adopción de Mir y su carrera por la convergencia entre plataformas, como para añadir más aislamiento de la comunidad. Para los usuarios, que haya paz y todos dirijan esfuerzos en el mismo sentido, nos da tranquilidad.
Fuente: Genbeta

SUSE CLOUD 3.0. Basada en OpenStack Havana, disponible.

La tercera generación de la distribución empresarial OpenStack para la construcción de infraestructuras de nubes privadas, SUSE Cloud 3.0, ya está disponible. Esta edición se basa en Havana, el lanzamiento más reciente de OpenStack (octubre de 2013).
SUSE Cloud 3.0 es compatible con varios entornos de hypervisor: KVM, Xen, Microsoft Hyper-V y VMware ESXi (gracias a la integración de VMware vCenter.). Incluye soporte completo para los módulos de OpenStack, Orchestration (Heat) y Telemetry (Ceilometer).
Orchestration automatiza el control y coordinación de varias máquinas virtuales de acuerdo con un conjunto de plantillas. Telemetry permite realizar mediciones y el seguimiento de las actividades en la nube mediante el control del uso.
Los interesados en este producto, que promete ser fácil de instalar, pueden ampliar información en su página oficial y consultar las release notes. SUSE ofrece una versión de evaluación gratuita de 60 días (tres imágenes ISO).
En cuanto a precios, el coste del nodo de control de SUSE Cloud y servidor de administración es de 8.300 euros. Cada nodo de control adicional cuesta 2.080 euros. El nodo de almacenamiento tiene un coste de 670 euros y el nodo de SUSE Cloud para Microsoft Hyper-V cuesta 800 dólares (ambos por par de zócalos por servidor físico).
Fuente: Genbeta

Nautilus puede ser sustituido en Ubuntu por un gestor de archivos propio

Canonical está descontento  del camino emprendido por el proyecto GNOME, del que utiliza todavía una importante base para su distribución. Los cambios en el gestor de archivos de GNOME (con pérdida de funciones), no satisface a Canonical, que se está planteando sustituir Nautilus por un administrador de archivos propio.
La sustitución, de producirse, sería en Ubuntu 14.10, donde Unity 8 saltará a la palestra. No hay decisión firme en este sentido, pero el equipo de desarrollo ya está pensando en el relevo. Además de la pérdida de funciones en el administrador de archivos de GNOME, ahora denominado “archivos”, hay otras razones.
Según apunta Oliver Grawert en la lista de correo de Ubuntu-Desktop, ha llegado el momento de emplear las aplicaciones basadas en QML, que se están desarrollando ahora de cara a la convergencia de Unity en todos los dispositivos; teléfono y tabletas, donde ya se están usando, y la versión de escritorio.
Las aplicaciones principales sobre QML están siendo desarrolladas al 100% por la comunidad, bajo la supervisión del equipo de Canonical. El código del nuevo administrador de archivos está disponible en launchpad.
Fuente: Genbeta

WEBS PIRATAS. Las princiapales ganan 277 millones de dólares anuales por publicidad

Un nuevo informe ha analizado los ingresos que obtienen de la publicidad las páginas web más importantes en el mundo de la piratería digital.
La organización Digital Citizens Alliance ha presentado un informe sobre piratería digital y el negocio publicitario, un documento con el que esperan presionar para que la industria publicitaria no publique anuncios en webs relacionadas con la piratería.
En concreto, el estudio ha analizado los ingresos publicitarios que han obtenido 596 webs piratas que forman parte del informe de Transparencia de Google.
El informe asegura que las 30 webs analizadas que más tráfico reciben han logrado amasar una media de 4,4 millones de dólares en ingresos publicitarios.
Para los portales de torrents y páginas de servicios P2P se habla de una media de 6 millones de dólares en 2013, mientras que las webs pequeñas se anotaron 100.000 dólares el año pasado.
El estudio también incluyó páginas que contienen enlaces a contenidos pirateados, sitios de streaming y sites de descarga directa.
Por último, el informe ha revelado que los grandes anunciantes tienen una enorme importancia en la pervivencia de los portales piratas, ya que sus anuncios equivalen al 30 por ciento de los ingresos publicitarios de esas páginas.
Fuente:  Silicon News

AMAZON. Se prepara para competir con Apple en el sector ‘set-top box’

La compañía de Jeff Bezos tiene previsto lanzar el próximo mes de marzo su propio receptor de TV con el que plantará para cara al Apple TV o Roku, los dominadores de este segmento tecnológico.
No pudo ser en 2013, pero sí se concretará en las próximas fechas. Todas las informaciones señalaban que durante las recientes fiestas navideñas iba a estar disponible la TV Box de Amazon en las tiendas de Estados Unidos, pero finalmente se canceló su lanzamiento. Ahora han vuelto con fuerza los rumores sobre su inminente distribución.
Según una información aparecida en Re/code, Amazon tiene en sus planes lanzar al mercado el próximo mes de marzo este nuevo producto, una set-top box, del que tanto se ha escrito ya. La fecha de su presentación está meditada y justificada: quiere adelantarse al más que probable anuncio de una nueva actualización de Apple TV por parte de los de Cupertino. Algunas fuentes fijan en abril este lanzamiento.
La compañía estadounidense, que se ha consolidado como un referente en el comercio electrónico y los servicios de cloud computing, lleva tiempo preparando su entrada en el sector de las set-top boxes, también conocidos como receptores de televisión o decodificadores. Son equipos que cumplen de función de recepcionar y, en algunos casos, decodificar la señal de televisión o otro tipo de emisión. En este campo tendrá que plantar cara a los actuales dominadores: Apple TV y Roku.
En concreto, el dispositivo con el que Amazon entrará en escena contará con una versión personalizada de Android y funcionará mediante una conexión a internet. Este dispositivo ofrecerá la posibilidad de ver contenidos de todo tipo, desde la red, en sus televisores, pero también abre una ventana para que los proveedores incorporen sus producciones mediante apps.
El interés de la compañía que preside Jeff Bezos por el sector audiovisual viene de lejos, y este paso que va a dar se espera desde hace tiempo viendo sus últimos movimientos. Amazon Studios, una división dentro de la multinacional, ya produce sus propios contenido para internet, y recientemente ha anunciado que su oferta Amazon Instant Video y Prime Instant Video estará disponible en Reino Unido y Alemania.

Fuente:  Silicon News

AMAZON. Lleva fuera de EE.UU su oferta de programas y películas en streaming

El gigante del ecommerce introduce sus servicios Instant Video y Prime Instant Video en Reino Unido y Alemania como nuevos mercados.
Amazon ha anunciado que introducirá su oferta Amazon Instant Video y Prime Instant Video en Reino Unido y Alemania, sus primeros mercados fuera de EE.UU.
Esto supone la expansión de la marca LoveFilm, propiedad del gigante del ecommerce, en dos de las economías más desarrolladas del mundo, como recoge The Next Web.
 “Hemos trabajado mucho para ofrecer la mejor selección de programas de televisión y películas para nuestra oferta Prime Instant Video. De hecho, la hemos triplicado desde que LoveFilm se convirtió en parte de la familia de Amazon”, ha afirmado Tim Leslie, vicepresidente de Amazon Instant Video para Reino Unido y Alemania.
 “También hemos añadido vídeo de alta definición y hemos presentado aplicaciones para Xbox One, PlayStation 4, televisores de Samsung y Sony, iPad y iPhone”, ha puntualizado el directivo.
Amazon Prime es el servicio por suscripción de Amazon que abarca películas y programas de televisión, al que puede accederse a través de aplicaciones en la web, Kindle Fire, iOS o videoconsolas, entre otros dispositivos.
Además, Amazon también está presentando su servicio Instant Video en Reino Unido y Alemania, que es básicamente igual que una tienda de alquiler de vídeos Blockbuster, pero a la carta.
Estas nuevas ofertas permitirán a los usuarios de ambos mercados un streaming ilimitado de películas y programas de televisión.
Fuente: Silicon News

GOOGLE. Nueva herramienta monitoriza la deforestación del planeta

Google, en colaboración con el Instituto Mundial de Recursos y otros 40 socios, ha lanzado Global Forest Watch, una nueva herramienta de monitorización en Internet que permite ver "casi en tiempo real" la relación entre la flora talada y la repuesta en la última década a nivel mundial.
   Global Forest Watch utiliza los motores de Google Earth y Google Maps para mostrar de una manera clara cómo avanza la deforestación de las zonas verdes del planeta desde el año 2000. Con esta herramienta, cualquier persona con acceso a Internet podrá comprobar de primera mano los cambios en la superficie boscosa del planeta "casi a tiempo real".
   Según datos de la Universidad de Maryland y Google, en el período de tiempo comprendido entre el año 2000 y 2012, se perdieron más de 202.342.822 hectáreas de bosques en todo el planeta. Esto equivale a 50 campos de fútbol al minuto cada día. De todo lo perdido, sólo se ha recuperado 0,8 millones de kilómetros cuadrados, es decir, un poco menos del doble de la superficie de España.
   Los usuarios a pie de bosque jugarán un papel fundamental en esta nueva herramienta ya que podrán subir fotos del terreno que permitirán una rápida actualización de las bases de datos del mapamundi de esta herramienta, que aún está en beta.
   Según el vídeo promocional, tanto gobiernos, empresarios, medios de comunicación y particulares podrán hacer uso del mapa y tomar conciencia de este grave problema que afecta a todo el planeta por igual.
Más información
·         Global Forest Watch   http://www.globalforestwatch.org/
Fuente: Portal TIC / EP

EVERNOTE Y POST-IT. Se unen para que no olvidemos nada

   La 'app' Evernote ha lanzado una nueva función para transformar los Post-it físicos en notas digitales que poder sincronizar en todos los dispositivos en los que tengamos instalada la aplicación. Después del anuncio de acuerdo entre 3M -los fabricantes de Post-it- y Evernote en septiembre de 2013, Evernote ha lanzado un vídeo en YouTube donde explica cómo trabaja la función.
   A partir de ahora, se acabó el tener que sacar una foto a las notas de papel que tapan la pantalla del ordenador en la oficina con las fechas de las próximas reuniones, los recordatorios o, simplemente, la lista de la compra. Con esta nueva función, el contenido del Post-it se digitaliza en la aplicación y podremos rescatar la nota en cualquier momento y cualquier dispositivo.
   La nueva opción de Evernote reconoce la escritura a mano de la nota y permite que sea buscada en la aplicación. Además, se puede configurar el color del Post-it y así elegir, por ejemplo, que las notas de color amarillo sean catalogadas como 'recordatorios', las azules como 'tareas pendientes' o las verdes sean 'listas de la compra'.
   Además, al comprar los Post-it con el distintivo Evernote Premium, los usuarios ganarán puntos de Evernote para su cuenta introduciendo los códigos de los paquetes de notas.
Más información
·         YouTube  http://www.youtube.com/watch?v=QZiYId6CB1Q
Fuente: Portal TIC / EP

SAMSUNG GALAXY S5. Saldrá a la venta en marzo

   El próximo lunes 24 de febrero Samsung celebrará uno de los eventos más esperados que tendrán lugar durante el Mobile World Congress 2014 (MWC): el Unpacked 5, donde se presentará el Samsung Galaxy S5, el nuevo buque insignia de la compañía surcoreana. Según fuentes de GSMArena, el nuevo 'smartphone' de Samsung saldrá a la venta a mediados de marzo.
   GSMArena asegura haber conversado con un directivo de la empresa surcoreana que habría situado la fecha de lanzamiento del nuevo terminal a mediados de marzo. Anteriormente, los rumores que circulaban por la Red, ubicaban a finales del mes de abril el lanzamiento del dispositivo que dará el relevo al Galaxy S4.
   Aunque habrá que esperar a la presentación de Samsung en el MCW para confirmar todas las características, ya se están filtrando algunas de las especificaciones técnicas del nuevo dispositivo como el lector de huellas o que será resistente al agua y a la humedad. En este tiempo, también se ha destacado la velocidad del nuevo terminal -incluso en el trailer del Unpacked- gracias a su procesador  Exynos Infinity de 64 bits con la arquitectura ARMv8 que incorporará el dispositivo.
Más información
·         Trailer del Unpacked en YouTube  http://www.youtube.com/watch?v=y42eQJmGbxk
Fuente: Portal TIC / EP

MICROSOFT. Anuncia el Xbox One Media Remote

   Microsoft ha anunciado la llegada de su nuevo mando multimedia que permitirá controlar su consola 'next-gen' Xbox One. El mando a distancia -denominado Xbox One Media Remote- estará disponible a principios del mes de marzo y permitirá a los usuarios de esta consola navegar por la Xbox y controlar la televisión.
   El nuevo control remoto es de dimensiones reducidas y cuenta con un sistema de iluminación que dará vida al mando al levantarlo con la mano. Además, incorpora los botones 'atrás' y 'OneGuide' que dará un acceso rápido a los programas de televisión favoritos de los usuarios a través de la guía de programación de Xbox.
   El Xbox One Media Remote se lanzará a comienzos del mes de marzo a nivel mundial a un precio de 24,99 dólares en Estados Unidos, es decir, 18 euros aproximadamente.
Más información

Fuente: Portal TIC / EP

EEUU.. La Casa Blanca anuncia medidas contra los 'trolls de patentes'

   La Casa Blanca ha anunciado una serie de medidas para luchar contra los llamados 'trolls de patentes' entre las que se incluyen cambios legislativos, mayor información para los demandados en litigios y una iniciativa para crear una nueva forma de compartir información técnica.
   La Oficina de Patentes y Marcas de Estados Unidos (UPSTO por sus siglas en inglés) ha lanzado un sitio web con aclaraciones y consejos acerca de qué medidas tomar ante los abusos de litigios de patentes. De este modo, pretende dar a las pequeñas compañías una vía de defensa frente a los 'trolls de patentes' que se aprovechan de su falta de información.
   Según la Casa Blanca, esto ayudará a los creadores e inversores a "pasar más tiempo innovando, investigando y desarrollando" en lugar de involucrarse en costosos litigios.
   Asimismo, la administración Obama ha anunciado un borrador de ley para dar más transparencia a los procesos y hacer más difícil ocultar tácticas abusivas detrás de corporaciones.
   Por otra parte, lanzará una iniciativa para "crear nuevas formas para ayudar a que la gente comparta la información técnica necesaria para determinar cuándo un invento es verdaderamente novedoso". También proporcionará cursos de entrenamiento para examinadores de patentes así como recursos para inversores y pequeñas empresas que no cuenten con gran representación legal.
Más información
Fuente: Portal TIC / EP

OPERA MAX. Permite sacar el máximo provecho de los terminales móviles

Los navegadores de Opera tienen una opción realmente buena para las conexiones móviles o de velocidad limitada, sus sistemas de compresión de datos. Debido a estos se pueden alcanzar suculentos ahorros de hasta el 80% en la descarga de datos. Pues bien, Opera quiere ir más allá del navegador ahora con Opera Max.
Posiblemente recordaréis la compra de Opera de la compañía Skyfire, usando su tecnología son capaces de comprimir todo tipo de datos y ofrecer, no sólo la compresión en navegadores, sino ahora en todas las transmisiones de un dispositivo Android.
Sí, eso quiere decir que vídeos, fotos o cualquier documento o dato puede ocupar sensiblemente menos, extendiendo tanto la capacidad como la velocidad de tu conexión muchísimo. Para los que tengamos reparos por la privacidad, en Opera aseguran que tanto con su compresión para navegadores como con el nuevo Opera Max, tan sólo miden la cantidad de datos transmitida y el ahorro generado usando su sistema.
Por ahora, eso sí, Opera Max es tan sólo una aplicación beta para Android que se activa poco a poco para los usuarios conforme van pidiéndolo, de esta forma Opera se asegura que puede hacer frente a la demanda.
Si queréis probarla basta que vayáis a este enlace de Google Play, la instaléis y esperéis un tiempo, al instalarla entraréis en la lista de beta testers que irá moviéndose poco a poco.
Más información
Fuente: The Inquirer

ALCATEL. Presentación de tableta con escáner de iris en el MWC 2014

Alcatel dará a conocer la próxima semana en el MWC 2014 de Barcelona una tableta que viene con tecnología de reconocimiento de Iris.
Alcatel One Touch y la empresa IriTech han unido sus fuerzas en el lanzamiento de una tableta que verá la luz la próxima semana y destaca por ofrecer tecnología de reconocimiento de Iris.
La idea detrás de esa tecnología ocular es que la tableta escanee el iris del usuario y esa acción sirva como elemento para desbloquear o bloquear el dispositivo, o bien sea empleado para lanzar aplicaciones, comentan en ITProPortal.
Las compañías responsables de esta nueva tableta prometen que apenas se tardan unos pocos segundos en poder realizar el escaneo del iris, ya que se ha logrado proporcionar al usuario una experiencia de gran calidad.
Dan Dery, CMO de Alcatel One Touch, ha indicado que trabajan con sus partners para desarrollar dispositivos innovadores y ha confirmado que esta nueva tableta podrá verse en acción la semana que viene en el Mobile World Congress de Barcelona.
Fuente: Silicon Week

MWC 2014. Yezz presentará dos smartphones Android de gama media y alta en el evento

La marca estadounidense Yezz ha dado a conocer sus nuevos teléfonos inteligentes gobernados por Android que verán la luz la próxima semana en el MWC 2014.
Los nuevos dispositivos de la marca Yezz que se verán en el MWC 2014 son el Andy A5QP y el Andy A5VP, y llegan con avanzados procesadores de 4 y 8 núcleos, respectivamente.
El modelo Andy A5QP que podrá verse en el Mobile World Congress de Barcelona la próxima semana, apostará por el procesador de ocho núcleos MT6592 de Mediatek que trabaja a 1,7GHz.
El modelo Andy A5VP tendrá un precio muy ajustado y vendrá con un procesador de Qualcomm de cuatro núcleos y una cámara trasera de 13,1MP.
Para el apartado del sistema operativo, en ambos modelos han optado por la plataforma Android en su versión 4.3 Jelly Bean, aunque han garantizado que los dispositivos recibirán la actualización al nuevo Android 4.4 KitKat, afirman en Cnet.
De momento no se han aportado fechas de su estreno ni se sabe a qué países llegarán, pero lo normal es que el lanzamiento a España esté en los planes de Yezz como ha pasado con anteriores modelos de la marca de Miami.
Fuente: Silicon Week

EMC. El software de almacenamiento ya es su prioridad

El mayor fabricante de soluciones de almacenamiento quiere serlo también en la transición hacia la movilidad, la nube y el Big Data.
2013 ha sido un año bueno para EMC. A nivel mundial, el fabricante ha crecido un 7 por ciento con respecto al ejercicio anterior gracias en gran medida a los datos cosechados por VMware y Pivotal, compañías bajo el paraguas de la multinacional. Ambas han experimentado un crecimiento del 15 por ciento. En total, ha facturado del orden de 23.200 millones de dólares.
Software Defined Enterprise
El movimiento EMC hacia el Almacenamiento Definido por Software es evidente, aunque Alejandro Giménez, CTO de EMC en España, prefiere hablar de la Empresa Definida por Software (Software Defined Enteprise). Según sus palabras, nos encontramos en plena transición hacia la tercera plataforma de computación, basada en movilidad, cloud y Big Data. “Hemos sido líderes de la segunda, la que estamos dejando atrás, y queremos serlo también en esta tercera”, apuntaba.
En la actualidad existe una fuerte presión en los precios de venta, algo que ha facilitado el uso de soluciones estandarizadas, virtualizadas y, sobre todo, automatizadas: “Automatización es la palabra clave. De no ser por ella, estos entornos de grandes volúmenes de datos, nube y  movilidad no serían lo que son ahora. Con ella se hacen viables proyectos que antes no lo eran”, apuntaba Giménez.
EMC tiene previsto vender cada vez más software, y que sea el cliente el que elija la plataforma hardware que quiera utilizar. “Nuestra oferta es cada vez más agnóstica de la infraestructura que se utilice”, refiriéndose principalmente a Viper, una solución capaz de llevar a cabo cualquier tipo de programación y virtualización sobre el almacenamiento físico.
En cuanto a las previsiones de EMC para el ejercicio 2014, de la Prida indicaba que son similares a las del año recién concluido: “El objetivo es consolidar nuestro crecimiento y facturar unos 24.500 millones de dólares”, sentenciaba.
Fuente: Silicon Week

BBVA adquiere la aplicación de banca por internet Simple por 85,4 millones

La 'start up' de EE UU tiene 100.000 usuarios, lo que significa que el banco paga el equivalente a 1.170 dólares por cliente
BBVA  ha comprado la aplicación estadounidense Simple en una operación que valor a esta compañía de banco por internet en 117 millones de dólares (85,4 millones de euros), según ha informado el banco en un comunicado. La entidad española destaca que Simple es una empresa que "ha creado una nueva forma de hacer banca digital". A este precio, la adquisición supone valorar cada cliente en 1.170 dólares, muy por encima de los 42 euros que acaba de abonar Facebook por Whatsapp.
Simple, con sede en Portland (Oregón, Estados Unidos), fue fundado en 2009 e inició su andadura comercial en julio de 2012. Actualmente, tiene más de 100.000 clientes en todo el país, cinco veces más de los que tenía a finales de 2012. "Simple ofrece a sus clientes todo lo que necesitan para gastar de la manera más inteligente y ahorrar más. Los clientes disponen de una tarjeta Visa Simple, así como aplicaciones avanzadas para Android y Apple, que incluyen herramientas de ahorro y un servicio al cliente diferencial", destaca la entidad.
La prueba del interés del presidente del BBVA por la tecnología bancaria se refleja en las inversiones de BBVA Ventures, la división de capital riesgo, que está invirtiendo activamente en "iniciativas disruptivas de servicios financieros", según señala la empresa. Algunas de las inversiones en marcha son SumUp, una startup con sede en Berlín dedicada a los pagos con tarjeta a través del teléfono móvil; Radius, una compañía estadounidense que ofrece inteligencia comercial a millones de pequeñas y medianas empresas; Freemonee, que analiza información transaccional de sus clientes para hacerles ofertas comerciales atractivas de negocios minoristas; Ribbit Capital, un fondo de capital riesgo especializado en tecnología financiera; y 500 Startups, un fondo de capital semilla que además es acelerador de proyectos. BBVA Ventures opera en Estados Unidos desde la oficina de representación de San Francisco.

Fuente: El Pais.com