20 de marzo de 2014

EEUU. Juez ordena a la NSA no destruir registros de espionaje

El juez de distrito Jeffrey White emitió la orden para prevenir que la NSA destruya los registros telefónicos que almacena desde hace más de cinco años
 Un juez federal de San Francisco emitió una orden con alcance nacional para evitar que la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) destruya registros de vigilancia telefónica.
 El juez de distrito Jeffrey White emitió la orden el 10 de marzo para prevenir que la NSA destruya los registros telefónicos que almacena desde hace más de cinco años.
 El miércoles, White, quien se encarga de revisar una demanda por violación de la privacidad contra la agencia, prolongó esa orden porque los registros son necesarios para el veredicto que dará.
 El periódico The San Francisco Chronicle (http://bit.ly/1j9mp67 ) informó que entre las 23 organizaciones demandantes hay iglesias, defensores del consumo de marihuana y propietarios de armas.
Cindy Cohn de la Fundación Frontera Electrónica dijo que los registros pueden ser destruidos si el gobierno confirma que se recopiló información de los demandantes pero James Gilligan, abogado del Departamento de Justicia dijo que esa información debe permanecer en secreto.
Fuente: El Universal.com

PHISHING. Nuevo ataque que utiliza los servidores de Google como cebo

La empresa de seguridad Symantec ha detectado un nuevo ataque de phising, donde el atacante utiliza los servidores de Google como anzuelo con una fórmula muy convincente, ya que se emplea el servicio Google Drive como puente para perpetrar la fechoría; URL y conexión https apuntan al dominio google.com y el certificado SSL es válido, porque es de Google.
La suplantación de identidad (Phishing) es un tipo de ataque muy común, cuyo objetivo es adquirir información confidencial del atacado (contraseñas, número de tarjeta de crédito, etc.), mediante un engaño. El atacante se hace pasar por una entidad o persona en la que confiamos para recabar nuestros datos. Este tipo de ataque se suele realizar por correo electrónico, servicios de mensajería e incluso llamadas telefónicas.
El problema para el atacante hasta ahora ha sido el nombre de dominio empleado para cometer la fechoría. Suelen ser nombres “parecidos”, pero fáciles de detectar para personas con conocimientos mínimos o con una pizca de picardía. Este nuevo vector de ataque es más sofisticado, porque el dominio no es “parecido”, sino auténtico.
En el caso que nos ocupa, la víctima recibe un correo electrónico con un enlace a un documento alojado en los servidores de Google, donde el atacante ha creado una carpeta dentro de una cuenta Google Drive, marcada como pública, que contiene un archivo cuyo enlace se obtiene gracias a la función “vista previa”. Si el atacado pincha sobre él, será conducido a una página de inicio de sesión falsa (alojada en Google Drive), que al usuario de Google le resulta familiar.
Al consignar los datos de acceso se obtendrá realmente a un documento, pero antes un script en PHP se habrá apoderado del nombre de usuario y contraseña sin darnos cuenta, enviando estos datos a la web real del atacante.
Es un engaño muy elaborado, que tiene un peligro añadido: una vez que el atacante tiene acceso a una cuenta, lo tiene a todos los contactos, pudiendo enviar otros ataques que serán aún más efectivos, ya que el remitente forma parte de nuestra lista de confianza. Además podrá utilizar la cuenta para otros propósitos, como comprar en Google Play… Y pobre del que haya enviado correos con datos personales.
¿Como detectar el fraude? Hay una detalle que salta a la vista si nos fijamos bien: la URL de acceso a los servicios de Google comienza por https://accounts.google.com/…, que no está presente cuando carga la página de login falsa.
Según informó Gizmodo ayer, Google ha eliminado las páginas falsas que ha podido detectar, y trabaja para encontrar una fórmula que evite este problema. Mientras hemos de tener cuidado, porque al mismo ritmo que Google las elimina los atacantes pueden crear más.
Recomendación
  • Si por casualidad has sido víctima reciente de algo similar, cambia la contraseña de tu cuenta ya.
Fuente: Genbeta   

MOZILLA. Lanza 18 boletines de seguridad y corrige vulnerabilidades del Pwn2Own

Mozilla publicado 18 boletines de seguridad (del MFSA 2014-15 al MFSA 2014-32) que corrigen vulnerabilidades que afectan a su navegador web Firefox, al gestor de correo Thunderbird y la suite SeaMonkey. En total se han corregido 20 vulnerabilidades, entre las que se incluyen cinco anunciadas en el concurso Pwn2Own.
 Teniendo en cuenta el propio criterio de Mozilla cinco de los boletines tienen un nivel de gravedad "critico", tres de nivel "alto", siete de nivel "moderado" y finalmente otros tres de nivel "bajo".
Detalle de los boletines críticos 
  1. MFSA 2014-29: Boletín destinado a solucionar dos vulnerabilidades presentadas en el Pwn2Own que usadas de forma combinada (CVE-2014-1510 y CVE-2014-1511) podrían permitir a un atacante cargar una URL JavaScript que se ejecutaría con todos los privilegios del navegador, lo que podría permitir la ejecución de código arbitrario.
  2. MFSA 2014-30: También procedente del Pwn2Own, una vulnerabilidad al usar memoria liberada en TypeObject (CVE-2014-1512).
  3. MFSA 2014-31: Este boletín también soluciona una vulnerabilidad anunciada en el Pwn2Own que puede permitir la ejecución de código arbitrario debido a lecturas y escrituras fuera de límites en el montón JavaScript (CVE-2014-1513).
  4. MFSA 2014-32: Con este boletín boletín Mozilla termina de corregir los problemas  presentados en el Pwn2Own, en esta ocasión se trata de una escritura fuera de los límites de memoria, que puede permitir la ejecución de código arbitrario (CVE-2014-1514).
  5. MFSA 2014-15: En este boletín se solucionan problemas de seguridad (englobados en los CVE CVE-2014-1493 y CVE-2014-1494) en el motor del navegador usado por Firefox y otros productos Mozilla.
 Otros problemas de menor gravedad están relacionados con múltiples causas, como el tratamiento de filtros SVG, de fuentes PDF, de MathML, de WebGL o de archivos WAV entre otros. Podrían permitir denegaciones de servicio, fugas de información, realizar ataques cross-site scripting, escaladas de directorios.
Recomendación
  •  Las versiones de los productos de Mozilla que solucionan todas las vulnerabilidades anteriormente expuestas son las siguientes: Firefox 28, Firefox ESR 24.4, Thunderbird 24.4 y Seamonkey 2.25. Se encuentran disponibles para su descarga a través de los canales habituales o mediante las actualizaciones automáticas.
Más información
Fuente: Hispasec

Arrestan a exempleado de Microsoft por filtrar información

   Un antiguo arquitecto senior de Microsoft, Alex Kibkalo, ha sido arrestado por filtrar en el año 2011 unas capturas de pantalla de Windows 8 antes de que se tuviera alguna información acerca de la interfaz de la nueva versión de la plataforma de Microsoft.
   El empleado de Redmond consideraba que la firma de la que pertenecía no le había dado suficiente reconocimiento a su trabajo, por lo que de forma de venganza particular, le pasó estas capturas de pantalla de la interfaz de Windows 8 a un bloguero francés a mediados de 2012 -antes del lanzamiento del 'software'- para que las sacara a la luz, según ha informado el diario Seattle Post-Intelligencer.
   Kibkalo insistió al francés a distribuir además el código por la red, de tal forma que se haría más vulnerable al ataque de los 'hackers', aunque finalmente esto no sucedió, por fortuna para Microsoft.
   Al final, el bloguero mandó la información filtrada a Microsoft, donde verificaron que esa información era auténtica, lo que provocó que los investigadores corporativos indagasen en la cuenta que el blogger utilizaba para ponerse en contacto con el trabajador de Microsoft, donde finalmente encontraron información de Kibkalo.
   EL exempleado está acusado de robar secretos comerciales de Microsoft mientras trabajaba para la compañía. Además, los investigadores sostienen que Kibkalo también filtró información acerca de Windows 7.
Más información
Fuente: Portaltic/EP 

La transformación digital de los negocios redefine el papel de los proveedores de servicios

Según un estudio de la consultora Gartner, el 70% de los CIOS encuestados ha manifestado que cambiarán la tecnología y a sus proveedores en los próximos dos o tres años por diferentes razones.
El panorama de los proveedores de servicios sufrirá un cambio drástico durante los próximos años debido a los esfuerzos que tienen que acometer las organizaciones para adaptarse a un futuro digital. Así, de acuerdo con un estudio de Gartner entre CIOS, el 70% de los encuestados ha manifestado que cambiarán la tecnología y las relaciones de abastecimiento en los próximos dos o tres años.
Según la consultora, los proveedores de tecnología y servicios necesitan establecer y demostrar cómo sus propuestas permiten apuntalar, soportar, posibilitar y acelerar la revolución digital que viven los negocios para resultar relevantes a sus clientes. Así, los negocios digitales requieren proveedores que cambien la manera de hacer las cosas mientas ayudan a sus clientes a hacer lo mismo y en el mismo momento.
Desde Gartner prevén que atender a los clientes en la transformación digital será un factor determinante en la mayoría de oportunidades para los servicios de TI. La consumerización y su impacto en las expectaciones relacionadas con las experiencias de calidad de los servicios reconfigurarán la evaluación sobre los proveedores y los criterios de selección. Consecuentemente, encontrar y capitalizar sobre fuentes inesperadas de crecimiento es estratégico para todos los proveedores de servicios.
De todos modos, el estudio recuerda que todos los mercados de servicios TI no van a crecer de forma uniforme. Así, mientras el soporte hardware está previsto que aumente en un 4,6% durante 2014, el de infraestructuras como servicio (IaaS) o el de procesos de negocio como servicio (BPaaS) lo harán previsiblemente un 44,9% y un 12,3%, respectivamente.
Fuente: Silicon Week

CRUCIAL M550. Los nuevos SSD quieren mantener el éxito de sus predecesores

Crucial presenta el sucesor de uno de los SSD más afamados de su catálogo. El nuevo Crucial M550 se presenta en el mercado manteniendo todas las bondades que han hecho del M500 un superventas gracias, entre otras cosas, a su agresivo precio.
Crucial M550 no son una revolución pero sí traen algunas mejoras a tener en cuenta. Son más rápidos tanto en lectura (hasta 550 MB/s) pero sobre todo en escritura, donde lo mínimo que nos encontraremos son 350 MB/s en el nuevo modelo de 128 GB, y 500 MB/s en los de superior capacidad. Como recordaréis, las tasas de escritura de los M500 variaban significativamente dependiendo de la capacidad, entre 130 y 400 MB/s.
Los nuevos Crucial M550 son más rápidos aunque no hay grandes innovaciones en lo referente ni a la memoria NAND (siguen utilizando módulos de 20 nanómetros fabricados por la propia Micron) ni al controlador (un Marvell 88SS9189, superior al 88SS9187 pero sin demasiadas novedades). Los precios también serán ligeramente superiores aunque manteniendo una etiqueta de SSD baratos.
Evidentemente es difícil batir a los actuales M500, donde podemos encontrarnos con el modelo de 128 GB por 62 euros y el de 240 GB por poco más, 95 euros. Crucial M550 se pondrán a la venta en formatos 2,5 pulgadas SATA, mSATA y M.2, los primeros ya disponibles en establecimientos especializados mientras que los otros dos llegarán a finales de año.
A pie del post dejo un listado de las características completas según modelo
Más información
Fuente: Xataka      



FEDORA 21. Contará con Gestión Unificada de Seguridad

Los responsables del proyecto Fedora quieren implementar una gestión unificada de seguridad  en la próxima entrega, Fedora 21, que llegará a finales de año. Según la actual hoja de ruta el lanzamiento no será antes del 14 de octubre, y lo más probable es que rebase esa fecha.
Fedora lo describe como una “política de cifrado de todo el sistema”, de forma que ésta sea coherente para todas las aplicaciones que se ejecutan en el sistema operativo. Para ello se van a establecer una serie de niveles de seguridad predefinidos, que se podrán modificar para su adecuación a necesidades concretas.
Los administradores podrán editar los perfiles de seguridad en un único archivo de configuración, o ejecutar una actualización para propagar la política a lo largo de todo el sistema, aunque también se estudia un demonio que propague las actualizaciones de políticas de forma automática.
Después de esto el administrador deberá asegurarse de que cualquier aplicación que utilice la configuración del sistema, seguirá una política acorde con el perfil configurado. Los perfiles cubrirán aspectos como TLS/SSL (y versiones DTLS), conjuntos de cifrado aceptables y orden de preferencia, parámetros aceptables en los certificados e intercambio de claves, etc.
El beneficio para la distribución es que Fedora tendrá una forma consistente de establecer un perfil de seguridad por defecto para todas las aplicaciones. Para conseguir el objetivo algunas librerías como GnuTLS, OpenSSL y NSS, deberán ser modificadas.
Fuente: Genbeta   

NEFARIOUS. ¿ Venganza cibernética legal ?

La página cobra entre 1.300 y 7.000 euros por “convertir en un infierno la vida de tus enemigos”. ¿Pero es Legal ?
Vengarse en Internet tiene precio. 
 Ya sea del jefe, de la expareja, de un compañero de trabajo o del vecino ruidoso de arriba. No importa la víctima. Lo necesario es abonar el coste del daño que se quiere causar. La venganza puede durar uno o dos meses, todo depende del dinero que se tiene y el resentimiento que se siente. La página web nefariousjobs.com, cobra entre 1.850 dólares (1.328 euros) y 10.000 (7.181 euros), por hacer el trabajo sucio.
Registrada en abril de 2013 en San Francisco (California, EE UU), esta página se encarga de “convertir en un infierno la vida de tus enemigos”, afirman sus creadores. Sin embargo, John Winters, que se denomina el administrador del sitio, quita hierro a tal afirmación y comenta vía correo electrónico que son una web de “travesuras”, aunque tales vayan desde enviar mierda de perro a la casa de la víctima o enviar correos a terceras personas en su nombre.
Winters explica que los servicios más solicitados son aquellos dirigidos contra las exparejas y jefes. Entre los paquetes que ofrece esta página está: the boss breaker (quebrador de jefes); indecent exposure (exhibicionismo); the reputations shredder (trituradora de reputación); total innihilation (aniquilación total). Este último es el más caro: 7.181 euros.
No hay ninguna limitación a lo que puede hacerse”
“Si usted tiene un jefe que odia, nosotros podemos enviar correos diciendo lo quiera y que parezca que él los ha enviado”, asegura Winters. Explica que también pueden mandar excrementos de perro u orina en una copa al supervisor del jefe en nombre de este. “No hay ninguna limitación a lo que puede hacerse”, añade.
Luis Corrons, director técnico de PandaLabs, explica vía correo electrónico que este sitio web “tiene toda la pinta de ser algo de broma”, aunque los servicios que ofrecen “son ilegales en muchos países”. También es fuera de ley la posibilidad que ofrece el sitio de no facilitar la información de las personas que soliciten sus servicios.
Winters no quiso ahondar en los métodos, aunque asegura que “no comenten delitos”. Sin embargo, reconoce que hay clientes que les han solicitado realizar acciones ilegales o atentar contra la integridad de las víctimas, algo “a lo que naturalmente declinamos”. Explica que los casos son estudiados de forma individual por su departamento legal, y hay algunos que son “rechazados”.
Corrons comenta que no conoce muchos sitios de este estilo o similares, aunque dentro del mundo underground de la ciberdelincuencia existen muchos negocios que ofrecen servicios similares como el Distributed Denial of Service (DDos, por sus siglas en inglés). Este consiste en que a cambio de un pago se puede lanzar un ataque cibernético con la página web que uno decida.
La diferencia entre este tipo de servicios y el que ofrece Nefarious es que el DDos está enfocado a una ganancia económica de algún tipo, según Corrons, ya que un ataque de este estilo se usa como herramienta con la que chantajear (me pagas y no te ataco más) o para interrumpir el servicio web de un competidor. “Un caso más parecido al de nefariousjobs sería el que te pudieran ofrecer robar la identidad / información de una persona en concreto”, agrega.
En la página web de Nefarious se asegura que en 2013 atendieron más de 400 casos, para los que contrataron a “expertos” de los países de origen de la solicitud. Winters afirma que han realizado “operaciones” en EE UU, Italia, España, Portugal, Reino Unido, Japón, Sudáfrica y Australia. “China no, pero esperamos pronto hacerlo”, agrega Winters.
Fuente: El País.com

Sensores basados en la "nariz" de las langostas podrían detectar minas

 Científicos en Florida que estudian la manera en la que las langostas olisquean en busca de comida en el suelo marino dicen que encontraron una pista para desarrollar tecnología que ayude a detectar minas y explosivos escondidos desde distancias más seguras de las actuales.
La "nariz" de una langosta es en realidad un par de antenas con pelo que captura moléculas de olor que se fijan en el pelo y ayuda a las criaturas a localizar un olor, dijeron investigadores de la Universidad de Florida.
Están estudiando una neurona olfativa que emite estallidos de pulsos eléctricos, muy parecidos a los sistemas de radares que usan pulsos de energía de radio para detectar aviones o tormentas.
Los descubrimientos del equipo, publicados en el número de enero de Journal of Neuroscience, podrían dar pistas sobre maneras de mejorar los dispositivos de detección de minas y otros explosivos, dijo José Príncipe, un profesor de ingeniería eléctrica e informática del equipo de investigación.
Los detectores actuales "huelen" materiales explosivos, pero necesitan un humano que maneje la nariz electrónica para señalar la localización exacta, dijo Príncipe. Un nuevo dispositivo que use una "nariz de langosta" podría dirigir a los humanos que lo manejan a la fuente desde una distancia segura.
Para una langosta, cada emisión neuronal responde a un olor en una frecuencia diferente, según Barry W. Ache, un distinguido profesor de neurociencia y director del Centro para el Olfato y el Sabor de la Universidad de Florida.
Sentir el tiempo entre diferentes olores ayuda a la langosta a señalar la fuente, dijo Ache.
Príncipe precisó que los modelos informáticos de las células olfativas de la langosta ayudaron al equipo a entender cómo una langosta extraía y procesaba la información de su entorno.
"Nuestra idea del olor está evolucionando", dijo.
Asimismo señaló que los científicos habían estudiado mucho el hecho de que el tiempo desempeña un papel en la acústica y en la visión, pero no habían reconocido su importancia en el olor.
"Sorprendentemente vas a la langosta y encuentras células que están asociadas con el tiempo, que miden el tiempo (...) A través de esas células el animal es capaz de cuantificar el tiempo desde su último encuentro con ese olor", dijo Príncipe.
Los descubrimientos también aportan conocimiento sobre el sentido del olfato en las personas y en otros animales.
Príncipe espera que las potenciales aplicaciones comerciales estén disponibles en un futuro cercano. "Encuentras un principio y lo aplicas en términos ingenieros para crear nuestros dispositivos", dijo.
Fuente: Reuters 

La desaparición del avión de Malasia despierta el interés por sensores en satélites

 El paradero desconocido del vuelo MH370 de Malaysia Airlines, donde desaparecieron  sus 239 ocupantes, ha despertado el interés por algunas tecnologías satelitales que harán más fácil en el futuro que las autoridades rastreen y se comuniquen con los aviones cuando sobrevuelen los océanos y zonas remotas.
Equipos europeos y estadounidenses están desarrollando nuevos sistemas que permiten una localización y seguimiento de vuelo más precisos. Usarían sensores basados en satélites en lugar de radares para recibir las señales que contienen la localización automatizada y datos de velocidad enviados cada segundo desde el avión.
En la actualidad, la información sobre la localización del avión puede recibirse mediante un radar terrestre, que pierde la cobertura sobre océanos y áreas remotas, o puede combinarse con herramientas de comunicación satelital opcionales y por las que las aerolíneas, muchas de ellas con dificultades económicas, deben pagar.
Aunque las señales automáticas que dan la localización del aparato pueden apagarse, como pudo haber ocurrido en el caso de Malasia, los nuevos sensores por satélite podrían ayudar en las tareas de búsqueda y rescate y ayudar a las aerolíneas a ahorrar combustible.
Aireon LLC, alianza entre el operador satelital estadounidense Iridium, el servicio canadiense de navegación aérea y tres autoridades europeas de control del tráfico aéreo, dice que proporcionarán un sistema de vigilancia global del tráfico aéreo basado en el espacio a partir de 2018.
El Centro Aeroespacial Alemán (DLR) está trabajando también en un proyecto con la firma de satélites con sede en Luxemburgo SES y el grupo de electrónica espacial Thales Alenia Germany, una alianza entre Thales y Finmeccanica.
En la actualidad, sólo el 10 %  de la superficie terrestre cuenta con infraestructura de radar, lo que deja grandes deficiencias en lugares de algunas regiones de Australia, desiertos u océanos.
Aunque las transmisiones de datos del Aircraft Communications Addressing and Reporting System (ACARS), un sistema similar al de los mensajes de texto, pueden enviarse a través de la radio VHF o el satélite, estas transmisiones pueden dejar brechas de 15-30 minutos, y la cantidad de datos enviados varía de aerolínea a aerolínea.
Nuevos receptores que recogerán las señales del Automatic Dependant Surveillance Broadcast (ADS-B) enviadas por el aparato cada segundo están siendo desarrolladas por los equipos de Aireon y DLR, y se colocarán en los satélites que orbitan la Tierra.
El ADS-B se encuentra ya en aproximadamente el 60% de los aviones en todo el mundo y las señales emiten la posición del aparato, la información de velocidad que recoge el radar, los controladores del tráfico aéreo y otros aviones. Están entre las señalas usadas por las web de rastreo de vuelos como flightradar24.
Se espera que la mayoría de los aviones lleven finalmente el equipo ADS-B.
Las regulaciones actuales en Europa exigen que todos los aparatos las tengan antes de 2017, con requisitos similares en marcha para Estados Unidos a partir de 2020.
En Australia, donde las infraestructuras de radar escasean, es obligatorio para todos los aparatos, mientras que India, Brasil y otros están estudiando que sea requisito obligatorio.
Fuente: Reuters 

Icahn pide a eBay vender un 20 % de PayPal en OPI

 El inversor activista Carl Icahn pidió el miércoles a eBay en una carta a los accionistas que venda el 20 por ciento de su filial de pagos PayPal en un salida a bolsa, un cambio de táctica respecto a su posición anterior de escindir la unidad.
Icahn pidió en enero que eBay separara su negocio PayPal, argumentando que la unidad está desvalorada al ser parte de eBay.
En las últimas semanas, Icahn ha mandado una serie de cartas abiertas críticas contra el directorio y contra el presidente ejecutivo de la compañía de comercio electrónico, John Donahoe.
En la última carta conocida el miércoles, Icahn escribió que al vender sólo parte de PayPal se podrían retener los beneficios de un PayPal en solitario y al mismo tiempo se mantendrían las eficiencias de tener eBay y PayPal juntos.
"Una separación parcial de PayPal no es una idea nueva, y nos alegra ver que el Sr. Icahn ahora parece estar de acuerdo en que una escisión completa de PayPal no es una buena idea", declaró eBay en un comunicado, reiterando su posición de que ambos negocios están mejor bajo el mismo paraguas.
Como compañía que cotiza en bolsa, la firma de pagos debería conseguir una valuación más alta que como parte de una corporación más grande, despojándose del "descuento de conglomerado", dijo Icahn. Sus acciones podrían ser usadas para financiar futuras adquisiciones.
"Una salida a bolsa del 20 por ciento de PayPal -y crear dos negocios independientes dedicados y altamente focalizados- brindará la mejor oportunidad para que estos negocios sigan siendo competitivos a largo plazo", dijo Icahn, que posee más de un 2 por ciento de eBay.
eBay compró PayPal por 1.500 millones de dólares (1.085 millones de euros) en 2002.
Fuente: Reuters 

HONDURAS. Unidad de Millicom demanda a unidad América Móvil por anuncios

 La telefónica hondureña Tigo, unidad de la sueca Millicom, dijo el miércoles que demandó a Claro, su principal rival local y parte del gigante América Móvil, argumentando "competencia desleal" por una campaña publicitaria por la inminente portabilidad numérica.
La demanda, en la que Tigo pide una indemnización de 280 millones de lempiras (unos 13 millones de dólares), denuncia que Claro habría transmitido "propaganda abusiva, que denigra y desacredita los productos y servicios" de Tigo, dijo la empresa en un comunicado.
Tigo, que opera en Honduras desde 1986, domina el mercado de telefonía celular concentrando unos 4.9 millones de los 7.5 millones de usuarios locales, mientras que el resto los opera casi en su totalidad Claro, según el regulador local Conatel.
Claro ha lanzado publicidad promoviendo la portabilidad numérica, que entrará en vigencia en el país centroamericano a finales de abril y que permitirá a los usuarios de telefonía migrar de proveedor de servicios conservando su número.
Esa nueva regla podría generar la migración de al menos el 10 por ciento de los usuarios, según estimaciones oficiales.
En la demanda, Tigo solicita que "el juzgado declare la deslealtad del acto, la cesación del mismo y la remoción del acto de competencia desleal promovido por Claro contra Tigo en sus anuncios publicitarios".
Una ejecutiva de Claro consultada telefónicamente por Reuters sobre la demanda declinó comentar de inmediato sobre el asunto.
Fuente: Reuters 

ALGORITMO. Escribe noticia de última hora sobre terremoto

   Gracias a la ayuda de un algoritmo, el diario californiano Los Angeles Times consiguió ser el primer medio de comunicación en dar una información sobre un terremoto ocurrido en la zona, tan sólo tres minutos después de que ocurriera.
   El periodista y programador detrás de este 'robot-periodista' es Ken Schwenke, quien ha convirtiendo a su periódico en uno de los pioneros en este tipo de tecnología denominada "robo-periodismo".
   El funcionamiento de los algoritmos de "robo-periodismo" es sencillo. Sólo hay que añadir a la línea de código de programación las fuentes de confianza de un determinado sector y el programa coloca los datos de manera automática en una plantilla previamente escrita.
   Pero este algoritmo no se utiliza sólo para cubrir terremotos de última hora, sino que también se emplea en la sección de sucesos, pero en este caso depende más de los redactores humanos decidir qué historias tienen más repercusión.
   "Es complementario", comentaba Schwencke a Slate Magazine refiriéndose a la posibilidad de si el "robo-periodismo" podría reemplazar a los periodistas. "Nos ahorra mucho tiempo y, para ciertos tipos de historias, consigue los datos de una forma casi tan precisa como cualquiera".
   Schwenke piensa que este tipo de algoritmos no eliminarán ningún puesto de trabajo, sino que "hará la forma de trabajar de todo el mundo mucho más interesante".
Más  información  
Fuente: Portaltic/EP -

MICROSOFT. Podría estar desarollando su propio dispositivo de realidad virtual

La Game Developers Conference parece estar dejando claro que la realidad virtual es el concepto de moda entre la industria y los desarrolladores: la aparición del dispositivo de Sony se une a las muchas expectativas que todos tenemos de Oculus Rift.
Sin embargo, parece que habrá bastantes más propuestas en el mercado —ya hemos hablado de varias de ellas en el pasado—, y una de ellas podría llegar de Microsoft. Así lo indican al menos en The Wall Street Hournal, donde afirman que en Redmond llevan tiempo trabajando en un periférico de este tipo.
Según “fuentes cercanas al proyecto” uno de los objetivos del dispositivo es la de proporcionar integración de realidad virtual con imágenes del mundo real, algo que tiene sentido tras descubrirse la patente sobre las gafas de realidad aumentada de Microsoft hace unos meses.
El llamado “Project Fortaleza” podría ser el nombre de todos esos dispositivos destinados a ofrecer modos de juego y entretenimiento más inmersivos, y en la hoja de ruta se sugería un lanzamiento que se daría entre 2014 y 2015. ¿Tendencia o revolución? Tardaremos un tiempo en poder descubrirlo.
Más  información 
Fuente: Xataka      

CARRIZO. Las APU de AMD para 2015

Kaveri se presentó en el pasado mes de enero y su disponibilidad en el mercado es aún bastante escasa debido a los pocos modelos presentes en el mercado. Y, curiosamente, mientras Kaveri se encuentran en pleno proceso de crecimiento nos ponemos a hablar de sus sucesores: Carrizo, las APU que AMD ya prepara para 2015.
Según BSN, quienes afirman haber podido echar un vistazo a documentos internos de la compañía, Carrizo traerá consigo interesantes novedades respecto de Kaveri. Quizá la primera y más representativa sea el uso de memoria DDR4 que convertiría a estos Carrizo en una de las primeras plataformas en brindar compatibilidad con la nueva RAM.
Desde BSN afirman que se mantendrá la compatibilidad con DDR3, lo cual nos da a pensar que el uso de DDR4 dependerá de la placa base elegida. En ambos casos será bajo el socket FM2+ (y por ello compatible con las placas actuales, entendemos que con la tradicional actualización de la BIOS), siendo procesadores también de 28 nanómetros. Junto con la DDR4 el otro término a destacar es Excavator, el nombre de los núcleos de Carrizo y que sucederán a los Steamroller de Kaveri.
También podemos comentar el salto a que todas las líneas PCIe sean 3.0 (por el mix de 3.0 y 2.0 que se usan en Kaveri) y un nuevo controlador que permitirá más interfaces de conexión. Toda esta información es preeliminar y, por ello, susceptible a cambios, algo lógico teniendo en cuenta que es una plataforma con el punto de mira puesto a un medio plazo: no será hasta 2015 cuando AMD presente Carrizo en el mercado.
Más información
Fuente: Xataka      

Xiaomi Redmi Note

Hoy os ofrecemos prácticamente un informe completo sobre el Xiaomi Redmi Note, para que lo conozcáis mejor.
Un teléfono, dos versiones
En el caso del modelo de Xiaomi, las diferencias son significativas entre modelos – no en diseño -, aunque en ambos casos se opte por MediaTek, con la solución MTK6592 de ocho núcleos:
  1. La primera opción – más asequible – consiste en un chipset que funciona a 1,4GHz y cuenta con únicamente 1GB de RAM.
  2. Más interesante suena la segunda opción, que se atreve con la solución de ocho núcleos de MediaTek funcionando a 1,7GHz, y doblando la cantidad de memoria RAM.
  • En ambos casos se van a encontrar con una pantalla de 5,5 pulgadas y resolución HD, 1.280×720 píxeles (panel IPS). La lógica nos dice que la segunda versión irá mucho más suelta para mover la pantalla y el sistema operativo.
  • Siguiendo con especificaciones importantes, no han escatimado en cámaras, al menos en lo que respecta a cifras: 13 y 5 megapíxeles para unidad trasera y frontal respectivamente. En el caso de la unidad principal, destacamos la grabación de vídeo Full HD, la presencia de un flash LED, o la óptica con apertura máxima f/2,2.
  • Terminamos con el almacenamiento de memoria, que es de 8GB ampliable mediante tarjetas microSD. La batería tiene un tamaño considerable de 3.200mAh, y no faltan conectividades habituales como WiFi 802.11 b/g/n o Bluetooth 4.0.
  • Sin sorpresas en el software, la afamada versión 5.0 de la personalización MIUI cubre a Android 4.2 Jelly Bean.
Xiaomi Redmi Note, precio y disponibilidad
  • Claramente el apartado más atractivo de los teléfonos – habitual en Xiaomi -, ya que los precios a los que va a aparecer en China son muy competitivos: al cambio son 129 dólares por el modelo inferior, y 159 dólares por el más capaz. En ambos casos tenemos un teléfono con soporte Dual SIM.
  • Ambos se ponen a la venta en China, pero también en los nuevos mercados donde empieza a operar: Taiwán, Hong Kong y Singapur. A China llegará el 26 de marzo, en el resto habrá que esperar a mayo.
  • Llegarán nuevos mercados en próximos meses, y si hacemos caso a Hugo Barra y Foxconn, la idea parece que es entrar en mercados de Latinoamérica.
Fuente: Xataka      

TOSHIBA. Presenta nuevos portátiles de la serie Satellite

El fabricante japonés Toshiba ha dado a conocer sus nuevos portátiles de la serie Satellite que vienen con Windows 8.1 y procesadores de la cuarta generación de Intel.
Los nuevos modelos que ha presentado Toshiba traen un disco HDD de hasta 1TB de capacidad, webcam con calidad HD, Wi-Fi, Bluetooth 4.0, audio con tecnología DTS Sound y Windows 8.1 de 64-bit.
Para el procesador se han seleccionado modelos de la 4ª generación de Intel, conocida como Core i5, o versiones alternativas de la marca AMD, mientras que la parte gráfica permite elegir entre Intel HD Graphics 4000, AMD Radeon HD 8400 para el portátil más pequeño, y AMD Radeon R7 M260 para el más grande.
El modelo Satellite C50/C50D/C50t de 2,20 Kg de peso, viene con pantalla LED de 15,6 pulgadas y resolución HD de 1.366 x 768 píxeles, que opcionalmente se puede elegir con funcionalidad táctil.
Por otra parte en la memoria RAM se podrá llegar hasta los 16GB a través de 2 módulos de 8GB y en la conectividad se ha apostado por un puerto HDMI, un USB 3.0, dos puertos USB 2.0, ranura para tarjetas SD, entrada para micrófono y salida para auriculares.
El Satellite C70/C70D de 2,7 Kg de peso tiene una pantalla LED de 17,3 pulgadas en alta definición con resolución de 1.600 x 900 píxeles, y en la memoria RAM trae 8GB que obtiene con dos módulos de 4GB.
En la conectividad destaca la presencia de un puerto HDMI, ranura para tarjetas SD, un USB 3.0, dos USB 2.0, entrada para micrófono y salida para auriculares.
Por último, la marca nipona ha desvelado que se pondrán a la venta ambos portátiles durante el segundo trimestre de este año.
Fuente: Silicon Week

WECHAT. Por encima de los 355 millones de usuarios activos mensuales

WeChat planea ampliar la plataforma con juegos, entretenimiento y noticias, para ser más una plataforma social, no sólo una aplicación de mensajería.
La brecha entre WhatsApp y sus principales competidores se va reduciendo. Aunque la aplicación de mensajería recientemente adquirida por Facebook lidera el mercado con 450 millones de usuarios activos mensuales y 1 millón de nuevos registros por día, su rival china WeChat ya pasa de los 355 millones de usuarios activos cada mes.
Las cifras reveladas hoy por la empresa matriz de WeChat, Tencent, en su informe de beneficios muestran la buena marcha del servicio. Los usuarios activos mensuales combinados de WeChat y Weixin (la versión disponible en China) alcanzaron los 355 millones a finales de 2013, un incremento interanual del 121% y del 6% respecto al trimestre anterior.
Aunque sin lugar a dudas WeChat domina en China, no hay cifras que indiquen cómo se está comportando en los mercados fuera de su país natal. Según TNW, Tencent no ha dado a conocer ningún desglose de los usuarios activos mensuales por países ni por regiones.
Sin embargo, WeChat ha intensificado sus esfuerzos para atraer a más usuarios en el extranjero. Esta estrategia ha tenido sus frutos: se ha duplicado su presencia internacional a 100 millones de usuarios, y a principios de este año superó los 100 millones de descargas internacionales en Google Play.
Por otro lado, en el futuro Tencent quiere ampliar sus plataformas de comunicación para “apoyar una amplia cartera de aplicaciones asociadas a  actividades   como juegos, entretenimiento, información y servicios públicos”, completando su evolución para llegar a ser más una plataforma social, no sólo una aplicación de mensajería. Este año, Tencent también planea extender su servicio de video en línea e impulsar la adopción de sus soluciones de pago en China.
Fuente:  ITespresso     

AIRBNB. Estudia expandirse más allá de los alojamientos

Airbnb baraja ofrecer servicios de coches o gastronomía, asociándose con otras compañías como Uber, o incluso lanzando un servicio independiente.
El servicio de alojamiento entre particulares Airbnb está barajando la posibilidad de expandirse a otras áreas de negocio. Su cofundador Nathan Blecharczyk señaló en una entrevista a TNW que su empresa podría asociarse con otras compañías, como Uber, o tal vez incluso lanzar un servicio independiente.
Blecharczyk manifestó que su compañía no cree que deba dedicarse “sólo al negocio de proporcionar alojamiento”. A continuación agregó que Airbnb está buscando formas que puedan proporcionar “más comodidades” a sus clientes.
“En realidad, lo que nuestros clientes están planificando es su viaje como un todo. Queremos pensar casi de manera integral, y creemos que hay un montón de oportunidades para que les proporcionemos servicios, porque ya sabemos mucho acerca de ustedes. Tenemos la información de pago en su expediente, tienen nuestra aplicación móvil en el bolsillo… Así, ¿cómo podemos usar la aplicación móvil y nuestra relación existente con usted para ofrecerle más comodidades?”.
Lo que no se ha determinado todavía es cómo se compartirán exactamente esas “comodidades”. El cofundador de Airbnb valoró que su compañía podría entrar en el servicio de coches para llevar a la gente a los destinos deseados y dio a entender que Uber puede ser un socio potencial en ese negocio.
El directivo no  habló de qué otras asociaciones podrían surgir de la expansión de Airbnb, pero podrían extenderse a asociaciones y acuerdos con los proveedores locales de las zonas donde Airbnb presta sus servicios relacionados con la gastronomía.
La imprecisión de Blecharczyk sobre los planes exactos de su compañía es comprensible, pero no descarta la posibilidad de que Airbnb lance sus propios servicios independientes para complementar su negocio actual. Blecharczyk tampoco proporcionó un calendario para la entrada de Airbnb en otras áreas de negocio.
Fuente:  ITespresso     

CHINA MOBILE. Primera caída de beneficio en 2013 desde hace 14 años

   La operadora china de telecomunicaciones China Mobile ha logrado un beneficio neto atribuido de 121.692 millones de yuanes (14.138 millones de euros) al cierre de 2013, lo que supone un retroceso del 5,8 por ciento respecto al año anterior y la primera caída del beneficio anual en 14 años.
   La mayor compañía mundial de telefonía, que contaba al cierre de 2013 con 767 millones de clientes, alcanzó en 2013 una cifra de negocio de 630.177 millones de yuanes (73.216 millones de euros), un 8,3 por ciento más.
   En concreto, la operadora china registró un incremento del 24 por ciento en sus ingresos por servicios de datos, mientras los ingresos por voz, que representan el grueso de su facturación, disminuyeron un 3,4 por ciento.
   Asimismo, la compañía anunció que el dividendo correspondiente a 2013 alcanzará los 3,311 dólares hongkoneses por acción, lo que implica una ratio de 'payout' del 43 por ciento.
Fuente: Portaltic/EP