11 de junio de 2014

CHINA. Microsoft cooperará con especialista de seguridad Qihoo 360

Microsoft trabajará con la empresa china especialista en seguridad de Internet Qihoo 360 Technology sobre tecnología de Internet móvil e inteligencia artificial, reportó la prensa estatal, mientras el gigante estadounidense en software combate la preocupación por la seguridad en el país.
Microsoft y Qihoo firmaron un acuerdo para "cooperar en productos de Internet móvil" e "intercambios de tecnología en inteligencia artificial", dijo la agencia oficial de noticias china Xinhua citando al Centro de Investigación de Tecnología de Asia de Microsoft.
El acuerdo con Qihoo, conocido por su software de seguridad y su motor de búsqueda, se produce mientras Microsoft pasa dificultades con el Gobierno chino y las empresas estatales, preocupadas por la seguridad de sus productos.
Las empresas tecnológicas estadounidenses luchan contra un sentimiento antiestadounidense en China.
Compañías como Microsoft, Apple o Google han sido acusadas en los medios estatales de trabajar con el Gobierno de Estados Unidos en el ciberespionaje, con dudas existentes sobre la seguridad de sus productos.
Microsoft y Qihoo rechazaron ofrecer inmediatamente comentarios sobre el acuerdo.
Fuente: Reuters 

UE. Investigará formalmente acuerdos de impuestos de Apple con Irlanda

La Comisión Europea lanzará el miércoles una investigación formal sobre los acuerdos de impuestos entre el fabricante de computadoras Apple e Irlanda, informó la televisión estatal irlandesa RTE, que no mencionó fuentes.
Una investigación del Senado estadounidense reveló el año pasado que Apple había reducido en varios miles de millones sus impuestos declarando compañías registradas en la ciudad irlandesa de Cork como no residentes fiscales en ningún otro país.
La autoridad de la competencia de la UE dijo el año pasado que estaba revisando los acuerdos impositivos de empresas en varios estados miembros y que había pedido información a Irlanda.
Antoine Colombani, portavoz de asuntos de competencia de la Comisión Europea, no quiso comentar el reporte de la televisión irlandesa. El Ministerio de Hacienda de Irlanda dijo que no tenía información sobre una investigación.
Fuente: Reuters 

ADQUISICIONES. Bloqueada la opción de compra de Ballmer sobre "Los Clippers "

El acuerdo de compra ha sido bloqueado porque Sterling, actual propietario de la formación, ha demandado a la NBA por 1.000 millones de dólares y ha retirado su apoyo al ex CEO de Microsoft.
Parece que los deseos de Steve Ballmer de comprar el equipo de baloncesto de la NBA, Los Ángeles Clippers deberán esperar porque el acuerdo de venta ha sido bloqueado por el momento. El aún accionista mayoritario de Microsoft y multimillonario había desembolsado la nada despreciable cifra de 2.000 millones de dólares por adquirir en propiedad la formación, sin embargo, según revela la web The Verge, al actual propietario del equipo Donal Sterling habría demandado a la Liga Profesional por 1.000 millones de dólares, al tiempo que se habría retractado también de su apoyo inicial al acuerdo con el ex CEO de Microsoft.
A tenor de la información  facilitada por el site, Sterling había accedido a firmar el acuerdo con Steve Ballmer la semana pasada, pero habría cambiado de opinión, después de conocer que la NBA no revocaría la decisión de suspenderle de por vida por sus comentarios racistas e imponerle una multa de 2,5 millones de dólares. “El magnate persigue una demanda federal contra la NBA por un valor de 1.000 millones de dólares”, detalla la web.
A esta demanda se uniría la supuesta decisión del magnate californiano de retractarse de su apoyo inicial al acuerdo firmado por Ballmer que se tradujo en un desembolso de 2.000 millones de dólares por la propiedad del equipo de baloncesto.Según revela el portal, el ex directivo de Microsoft habría cerrado el acuerdo con la esposa de Sterling que posee “la mitad del accionariado del equipo y dirige su proceso de venta”, señalan estas fuentes.
Ballmer no era la única figura del mundo tecnológico interesada en hacerse con el equipo de baloncesto. Así, Larry Ellison, CEO de Oracle, la viuda de Steve Jobs, Laurene Jobs, y Jimmy Lovine, cofundador de Beats, formaban parte de un grupo liderado por el filántropo y productor cinematográfico y musical David Geffen, que había ofrecido hasta 1.600 millones de dólares por los Clippers.
Fuente: ITespresso.es

Ministerio del Interior ruso detiene sospechosos del ransomware del iPhone

El Ministerio del Interior de Rusia  ha anunciado la detención de dos sospechosos de llevar a cabo los capítulos ataques ransomware en iPhones.
El Ministerio de declaración sobre las detenciones describe un modus operandi que suena un montón, como la empleada por "Oleg Pliss", una entidad que el mes pasado bloqueado de forma remota iThings en ​​Australia. Manzana tarde recomendó propietarios de iThings y cuentas iCloud restablecer sus contraseñas.
La declaración afirma ataques de los sospechosos se inició con el phishing, lo que valida la insistencia de Apple que su servicio iCloud no estaba comprometida, pero también menciona un segundo ataque que Google Translate nos dice que trabajamos de esta manera:
"El segundo objetivo del régimen era la unión del otro dispositivo a una cuenta preestablecido, y con ese fin en diversos recursos de Internet para crear anuncios para arrendamiento ID de Apple, que contienen una gran cantidad de contenido de los medios."
Dos hombres, uno nacido en 1991 y otro en 1998, fueron arrestados por las acusaciones. Los apartamentos de la pareja se dice que han contenida "equipos informáticos, tarjetas SIM y teléfonos utilizados en actividades ilícitas, así como la literatura sobre la piratería de sistemas informáticos."
Fuente: The Register

Espías chinos "detrás de Putter Panda

Equipos de seguridad estadounidenses han desenmascarado un grupo de hackers chinos patrocinados por el estado apodado Putter Panda.
Los analistas de CrowdStrike rastrearon el oscuro grupo hasta una dirección en Shanghai, e incluso descubrieron a su supuesto líder.
La firma de investigación afirmó que un individuo de 35 años de edad, conocido en Internet como nombres de dominio "cpyy" registradas en que las actividades del Putter Panda han sido vinculados.
CrowdStrike también sugirió que tenía vínculos con el Ejército de Liberación del Pueblo, cuya Unidad 61486, de la Oficina 12, es conocido por realizar espionaje en línea. La firma de seguridad también dijo que este fue "ampliamente aceptado que la agencia de recolección y análisis de SIGINT originaria de China, apoyando la red de vigilancia espacial de China".
"Este es un grupo adversario determinado, la realización de las operaciones de recogida de información dirigidos a los sectores gubernamentales, de defensa, la investigación y la tecnología en los Estados Unidos, con orientación específica de espacio, aeronáutica y las comunicaciones", continuó CrowdStrike.
CrowdStrike dijo que Putter Panda utiliza dos troyanos diferentes de acceso remoto (RAT) llamados pngdowner y httpclient, así como otras piezas de malware, para infiltrarse en los sistemas informáticos.
Ministerio de Relaciones Exteriores de China se defendió de las afirmaciones de CrowdStrike que la República Popular ha librado una "campaña de espionaje económico de una década que es enorme e implacable".
"Estados Unidos no puede pretender que se trata de la víctima. Son un imperio remoto. Creo que todos en el mundo lo sabe", dijo la portavoz de Hua Chunying
Fuente: The Register

REINO UNIDO. Banco de Inglaterra planea realizar pruebas de ciberseguridad en bancos de la nación

El Banco de Inglaterra anunció hoy que planea penetrar los bancos de Blighty para poner a prueba la seguridad de sus sistemas informáticos críticos.
En declaraciones a la Asociación de Banqueros Británicos, director ejecutivo del Banco de Inglaterra de la resolución, Andrew Gracie lanzó CBEST [PDF] (http://www.bankofengland.co.uk/financialstability/fsc/Documents/cbestimplementationguide.pdf ) , un nuevo programa de defensa de  prueba que imita los ciberataques a redes cruciales.
CBEST utilizará información recogida por las empresas gubernamentales y de seguridad tener una idea de lo que hace un moderno cyber-ladrón, y replicar las técnicas que utilizan para tratar de entrar en los bancos británicos. Las empresas financieras se pondrán a prueba en el marco de averiguar de dónde son vulnerables, y tendrán entonces acceso a los analistas y expertos para ayudarles a tensan su seguridad.
"La idea de CBEST es reunir a la mejor inteligencia disponible amenaza del gobierno y en otras partes, haremos que el modelo de negocio y las operaciones de las empresas individuales, que se entregarán en las pruebas en vivo, dentro de un entorno de pruebas controlado", dijo Gracie.
"Los resultados deberían proporcionar una lectura directa de la capacidad de una empresa para soportar los ataques cibernéticos que sobre la base de la inteligencia actual tienen el mayor potencial, la probabilidad y el impacto de la combinación, para tener un impacto adverso en la estabilidad financiera."
La idea es que los ataques orquestados por BoE serán más realistas que las que los prestamistas se organizan para probarse a sí mismos, porque van a ser planificadas utilizando información más actualizada.
El marco se estableció con la ayuda del Reino Unido de inicio Sombras digitales , vendedores kit de seguridad y de CREST (que no debe confundirse con CBEST) en respuesta a las recomendaciones del Comité de Política Financiera del Banco de Inglaterra - que dijo que los reguladores necesitan mirar a los riesgos de seguridad informática en más detalle y mejorar la capacidad de resistencia a los ataques. 
Fuente: The Register

RUSIA. Putin: "Lucha contra contenido ilegal en Internet no debe afectar libertad expresión"

- El presidente ruso, Vladimir Putin, dijo el martes que la lucha contra los contenidos ilegales en Internet no debería convertirse en una batalla contra la libertad de expresión, en un intento por calmar los temores a posibles restricciones a los medios y a las redes sociales.
En un foro de compañías innovadoras en Internet, afirmó: "Bajo este pretexto (prohibir el contenido inapropiado como la pedofilia, las drogas, el terrorismo o el suicidio) (...) uno no debería introducir ninguna restricción a las libertades civiles y al libre mercado".
Fuente: Reuters 

TRIBUNALES. Zuckerberg y otros directivos de Facebook, demandados por plan salarial

Mark Zuckerberg y otros miembros de la junta directiva de Facebook fueron demandados por un accionista que afirma que la política que les permitiría ganar anualmente a cada uno más de 150 millones de dólares en acciones es irracionalmente generosa.
En una demanda presentada el viernes en la noche ante un tribunal de Delaware, Ernesto Espinoza dijo que la directiva es "esencialmente libre para garantizarse la cantidad de compensación que elija" en virtud del plan de incentivos accionario del 2012 de la red social, que también cubre a empleados, altos cargos y asesores.
El demandante agregó que el plan coloca el límite anual de primas en 25 millones de acciones y primas individuales de 2,5 millones, y en teoría eso permite a la junta conceder anualmente a los directivos 156 millones de dólares en acciones a cada uno, según el precio de cierre de la acción el viernes de 62,50 dólares.
Espinoza dijo que el promedio de pagos de 461.000 dólares a directores no empleados era demasiado elevada, siendo un 43 por ciento superior a las que se perciben en compañías similares como Amazon.com y Walt Disney que en promedio generan dos veces más ingresos y tres veces más utilidades.
La portavoz de Facebook Genevieve Grdina dijo en un correo electrónico: "La demanda no tiene base y nos defenderemos de forma contundente".
Zuckerberg ganó 653.165 dólares el año pasado, según documentos regulatorios, y Forbes dijo que su patrimonio neto era de 27.000 millones de dólares.
Fuente: Reuters 

PIRATERÍA. Los datos de clientes queman tras repunte de la piratería

 Las empresas de todo del mundo están fortaleciendo su seguridad informática, después de que piratas cibernéticos robasen información personal de decenas de millones de clientes en los últimos meses, dejando a las compañías preguntándose quién será la siguiente víctima.
La realidad es, según los expertos en seguridad informática, que, gasten lo que gasten, incluso las compañías más grandes del mundo no pueden hacer mucho para evitar que su sistema sea atacado. La mejor defensa podría ser simplemente reducir la cantidad de información o encriptarla tan bien que resulte inútil si se roba.
No hace mucho tiempo, la mayor preocupación de la seguridad informática en las grandes corporaciones era el robo de discos y disquetes físicos con información de los clientes.
Ahora, los robos en línea son más comunes y más difíciles de detectar.
La semana pasada, Reuters reveló que empresas estadounidenses de la Fortune 500 buscaban contratar a expertos en seguridad cibernética, ofreciendo entre 500.000 y 700.000 dólares anuales, a veces incluso más.
Muchos de ellos tienen experiencia en puestos de alto nivel, pero peor pagados, en agencias de inteligencia o la Agencia Nacional de Seguridad estadounidense o la británica GCHQ -aunque algunos expertos dicen que las empresas europeas evitan contratar a ex empleados de la NSA tras las revelaciones de Edward Snowden.
"La información se ha vuelto tóxica para algunos minoristas, porque mientras más tienen, se convierten en un objetivo mayor", dijo Lamar Bailey, investigador de seguridad en la empresa de seguridad informática Tripwire. "La continua sucesión de ataques pone en cuestión qué información debería almacenar una organización", agregó.
La empresa estadounidense Target despidió a su CEO Gregg Steinhafel en mayo, después de que la firma anunció que piratas informáticos extranjeros habían robado hasta 70 millones de datos de usuarios, incluidos números de identificación personal (PIN, por sus siglas en inglés), a fines del año pasado.
Expertos de la industria dijo que las ventas desde su página web habían disminuido notablemente en los días antes de Navidad tras el ataque, y también se presentaron denuncias y abrieron investigaciones oficiales. Las consecuencias del mayor ataque corporativo registrado hasta ahora, la perdida de información protegida de 145 millones de clientes de eBay, no están claras.
Un ejecutivo de alto rango de eBay le dijo a Reuters la semana pasada que "durante mucho tiempo" la empresa no se había dado cuenta de lo comprometida que estaba la información de los clientes tras el ataque.
Fuente: Reuters 

Una ‘Internet’ física para mercancías

 Una élite científica está promoviendo una Internet de las cosas: una organización global de las cadenas de suministro inspirada en la web. Sus ventajas para la eficacia empresarial y el medio ambiente serán enormes, pero solo si la idea logra vencer las resistencias de la industria a compartir recursos con la competencia.
Los teóricos de la llamada Internet física acaban de reunirse en el primer congreso dedicado a su disciplina, celebrado el mes pasado en la Universidad de Laval, en la ciudad de Québec, y organizado por Benoit Montreuil, profesor de ingeniería industrial de esa institución canadiense. La primera Conferencia Internacional sobre la Internet Física ha congregado a 200 investigadores y directivos industriales. Montreuil y dos colegas están a punto de publicar en inglés el libro fundacional de la disciplina, The Physical Internet: the network of logistic networks (La Internet física: la red de redes logísticas). La revista Science dedica un número especial a la materia.
Un primer objetivo es un contenedor que sirva para cualquier producto
  • La idea tiene dos patas, y la primera es desarrollar algún tipo de contenedor normalizado que sirva lo mismo para frutas que para discos duros; sería el equivalente de los paquetes de información en los que se divide, para viajar, la información que llega a nuestra pantalla, paquetes que aprovechan cualquier cable disponible pero que al final son capaces de reunirse y ordenarse en su destino.
  • Algo similar a estos contenedores ya existe en el transporte marítimo (y en la parte del transporte ferroviario derivado directamente de él), pero esas cajas que algunos lectores habrán visto en las afueras de una estación, al emprender un viaje en tren, resultan por completo inútiles para llevar los productos por carretera y ciudad hasta su destinatario final. Lo que se precisa es un nuevo contenedor verdaderamente universal, válido para el barco y para la moto que lleva el producto hasta la casa o la empresa.

El segundo objetivo es la normalización de herramientas y protocolos
  • La segunda pata es la puesta en común de las herramientas y los protocolos, de forma análoga al software libre en Internet, o a la computación distribuida, como en la nube. No se trata de que las empresas pasen de competir a cooperar, sino de que empiecen a competir en el momento correcto: cuando el ordenador de una marca tiene que medir su calidad y su precio contra el de otra, no cuando viajan cada uno en un camión medio vacío hacia el mismo destino. Ninguna de estas estrategias está integrada en la filosofía de las empresas actuales —ni siquiera en las de logística, como DHL o FedEx—, pero los números demuestran que serían no solo de gran utilidad para reducir las emisiones de carbono, sino también para los balances de las propias empresas y sus empleados.
Los camiones son productivos solo  un 10% del tiempo
  • Elevando el foco, la logística es una industria gargantuesca que mueve 45.000 millones de euros al año y supone el 15% del PIB mundial. Y su funcionamiento no puede estar más lejos del óptimo racional, si no de la racionalidad en sí misma. Un estudio británico de 2004, citado por Jeffrey Mervis en Science, estudió a 1.000 camiones durante 24 horas con resultados desmoralizadores: solo transportaban bienes el 10% del tiempo.
  • La iniciativa de la Internet física “representa un círculo virtuoso donde todos ganan”, ya sea en aumentar los beneficios o en reducir la contaminación, concluyó hace pocos años un estudio encargado por la National Science Foundation de Estados Unidos, que financia un consorcio entre las universidades y la industria sobre el asunto con sede en la Universidad de Arkansas en Fayetteville. La Unión Europea, por su lado, ha aportado cinco millones de euros al proyecto Modulushca sobre unidades logísticas modulares, el tipo de contenedores y procedimientos que necesita la Red física, o Internet de las cosas, para prosperar.
Fuente: El País.com

ALFRESCO ENTERPRISE . Descubiertas graves vulnerabilidades

Sehan reportado varias vulnerabilidades en Alfresco Enterprise descubiertas por Nicolas Verdier perteneciente a la sociedad francesa TEHTRI-Security. Estas vulnerabilidades podrían permitir a un atacante remoto ejecutar un ataque Cross Site Scripting.
 Alfresco Enterprise es una plataforma de gestión de contenidos que permite a organizaciones empresariales gestionar cualquier tipo de contenido; documentos Office, imágenes, dibujos técnicos e incluso vídeos. Alfresco Enterprise se distribuye bajo licencia de código abierto y estándares abiertos, con soporte comercial y propietario a escala empresarial.
Detalle de las vulnerabilidades
 Las vulnerabilidades, se han agrupado con un único identificador CVE-2014-2939. Un atacante remoto podría ejecutar código arbitrario en el contexto de sesión de navegador del usuario final o necesitar estar autenticado dependiendo de la vulnerabilidad:
  1. Subir archivos XHTML sin validación de código javascript.
  2. Elusión del mecanismo anti-XSS a través de entradas HTML especialmente manipuladas con la etiqueta '<%'.
  3. El parámetro GET taskId de la URL /share/page/task-edit es vulnerable a ataques XSS (el atacante debe estar autenticado).
Recursos afectados
  •  Estas vulnerabilidades se han reportado en la versión 4.1.6, aunque no se descarta que pudiesen afectar a versiones anteriores. Alfresco ha liberado el hotfix 4.1.6.13, adicionalmente se recomienda actualizar a versión 4.1.8 o superior.
Más información:
Fuente: Hispasec

CCN-CERT. Publica la "Guía de gestión y uso de dispositivos móviles"

Los dispositivos móviles (smartpohnes y tables, singularmente) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios. Todo ello pese a que requieren medidas adicionales frente a otro tipo de equipos como ordenadores de sobremesa o portátiles. Para cubrir estos aspectos, el CCN-CERT ha publicado una "Guía de gestión y uso de dispositivos móviles".
Detalles del Organismo Oficial y del documento elaborado 
  • El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país.
  •  Por ello, este organismo ha elaborado una Guía de Gestión y Uso de Dispositivos Móviles en la que analiza la problemática derivada del uso de estos equipos, particularmente dentro de las organizaciones. El CERT Gubernamental Nacional ofrece, además, una serie de recomendaciones a tener en cuenta, tanto en el uso personal como profesional de estos dispositivos.
 Cabe destacar algunas de las recomendaciones que se pueden extraer del documento.
  1. Activación de las características de seguridad del propio dispositivo
  2. Autenticación de acceso al dispositivo y a los recursos corporativos accesibles a través de él.
  3. No almacenar información sensible o, en su defecto, cifrarla .
  4. Uso de redes privadas virtuales (VPN), autenticación mutua y desactivación de interfaces de red, no utilizando redes wi-fin inseguras.
  5. Permitir sólo descargas provenientes de "listas blancas", con los permisos estrictamente necesarios y a través de pasarelas web seguras.
  6. Sensibilización de usuarios.
Más informacion
Fuente: Hispasec

MEDIAWIKI . Vulnerabilidad de Cross-site scripting

Se han publicado nuevas versiones de MediaWiki para las ramas 1.22, 1.21 y 1.19 que corrigen una vulnerabilidad que podría permitir a un atacante realizar ataques cross-site scripting.
 MediaWiki es un software de código abierto de creación de sitios de edición colaborativa de páginas web, comúnmente conocidos como wikis. Entre este tipo de software, MediaWiki es popular por ser el utilizado para alojar y editar los artículos de Wikipedia.
Detalles del problema
  •  El problema, con CVE-2014-3966, reside en que 'Special:PasswordReset' no filtra adecuadamente las entradas del parámetro 'username' antes de mostrar la entrada. Esto podría dar lugar a ataques cross-site scripting. Esto permite a usuarios remotos la ejecución de código script en el navegador del usuario. 
  • Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
Recomendación
  •  Se encuentran disponibles en el sitio oficial de MediaWiki las nuevas versiones 1.19.16, 1.21.10 y 1.22.7 que solucionan este problema.
Más información:n
Fuente: Hispasec

MICROSOFT. Los boletines de seguridad de junio corrigen 66 vulnerabilidades

El martes Microsoft publicó siete boletines de seguridad (del MS14-030 al MS14-036) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" y los cinco restantes son "importantes". En total se han resuelto 66 vulnerabilidades referentes a múltiples CVEs en Microsoft Windows, Microsoft Internet Explorer, Microsoft Office y Microsoft Lync.
Detalles de los Boletines publicados
  • MS14-035: Actualización acumulativa para Microsoft Internet Explorer, considerada "crítica". Sin duda el boletín más relevante de todos, ya que además soluciona 59 nuevas vulnerabilidades. Las más graves podrían permitir la ejecución remota de código arbitrario si un usuario visita con Internet Explorer una página web especialmente creada. Afecta a Internet Explorer desde la versión 6 a la 11. Esta actualización también incluye la corrección a la vulnerabilidad de ejecución remota de código a través del uso de JavaScript anunciada recientemente por Zero Day Initiative y que Microsoft ocultó durante más de siete meses. 
  • MS14-036: Boletín considerado "crítico" que resuelve dos vulnerabilidades en Microsoft Windows, Microsoft Office y Microsoft Lync que podrían permitir la ejecución remota de código si un usuario abre un archivo o página específicamente creada. Los CVE afectados son CVE-2014-1817 y CVE-2014-1818.
  • MS14-034: Destinado a corregir una vulnerabilidad "importante" (CVE-2014-2778) en Microsoft Office que podría permitir la ejecución remota de código si se abre un documento específicamente creado con una versión afectada de Word. Afecta a Microsoft Office 2007 y Microsoft Office Compatibility Pack.
  • MS14-033: Este boletín está calificado como "importante" y soluciona una vulnerabilidad de divulgación de información si un usuario autenticado visita un sitio web específicamente diseñado para usar Microsoft XML Core Services (MSXML) a través de Internet Explorer. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012. (CVE-2014-1816).
  • MS14-032: Boletín de carácter "importante" (con CVE-2014-1823) destinado a corregir una vulnerabilidad de divulgación de información en el servidor Microsoft Lync.
  • MS14-031: Este boletín está calificado como "importante" y soluciona una vulnerabilidad en el protocolo TCP y que podría permitir provocar condiciones de denegación de servicio si un atacante envía una secuencia de paquetes específicamente construidos. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012. (CVE-2014-1811).
  • MS14-030: Este boletín soluciona una vulnerabilidad de manipulación en Microsoft Windows a través de Escritorio Remoto. La vulnerabilidad podría permitir la manipulación si un atacante obtiene acceso al mismo segmento de red que el sistema de destino durante una sesión activa de Remote Desktop Protocol (RDP), y entonces envía paquetes RDP especialmente diseñados al el sistema atacado. Solo afecta a sistemas con RDP habilitado. (CVE-2014-0296).
Recomedación
  • Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización". https://technet.microsoft.com/library/security/ms14-jun
Más información:
Fuente: Hispasec e INTECO

SEGURIDAD. Ferrari elige Kaspersky Lab para proteger toda su infraestructura TI

 Toda la empresa, incluyendo su equipo de Fórmula 1, requería de una solución de seguridad tecnológica que aportase flexibilidad, máxima protección, velocidad y rendimiento.
La necesidad de velocidad, un requisito imprescindible
  • Con los elevados volúmenes de malware y ataques dirigidos a nivel global aumentando exponencialmente, Ferrari buscaba un partner de seguridad TI que pudiera proteger su infraestructura y cuya experiencia le permitiese incluso predecir las ciberamenazas.
  • El rendimiento también ha sido un factor clave para Ferrari. En Maranello opera una de las líneas de producción más sofisticados del mundo, donde los altos niveles de automatización se combinan con técnicas de precisión, datos de prueba y más de 2.000 empleados que forman una compleja infraestructura de alto valor que necesitaba cumplir unos requisitos de seguridad únicos. El partner de seguridad elegido por la compañía debía ser capaz de integrarse en este ecosistema para ofrecer una protección de vanguardia sin impactar en el rendimiento del sistema.
Una relación hacia el éxito
  • En abril de 2013, Ferrari ya anunció que la tecnología de seguridad de Kaspersky Lab comenzaría a instalarse en más de 2.500 endpoints en toda la empresa a finales de año. Los despliegues adicionales se realizarán a lo largo de 2014, con el objetivo de proteger también los dispositivos móviles y, eventualmente, los servidores de infraestructura.
  • Esta decisión ha marcado una evolución en una relación que comenzó en 2010, cuando Kaspersky Lab se convirtió en uno de los patrocinadores del equipo de Fórmula 1 de Ferrari.
Fuente: Diarioti.com

CIBERCRIMEN. Frenarle podría impactar positivamente en las economías de todo el mundo

 El Impacto Económico del Cibercrimen está valorado en 445.000 millones de dólares a nivel mundial, y entre el 15% y el 20% del valor de Internet.
Detalles del Informe de McAfee
  • Un nuevo informe del Centro de Estudios Estratégicos Internacionales (CSIS), patrocinado por McAfee, parte de Intel Security, muestra el significativo impacto del cibercrimen en las economías de todo el mundo. El Informe, denominado “Net Losses – Estimating the Global Cost of Cybercrime”, confirma que el coste del cibercrimen en las empresas supera los 400.000 millones de dólares en todo el mundo, con un impacto de aproximadamente 200.000 empleos en Estados Unidos y 150.000 empleos en Europa.
  • El coste más importante del cibercrimen proviene del daño causado al rendimiento de las empresas y a las economías nacionales. El cibercrimen provoca importantes daños a la actividad comercial, a la competitividad, a la innovación y al crecimiento económico global. Los estudios estiman que internet genera anualmente entre 2 y 3 billones de dólares lo que impacta muy positivamente en las economías mundiales y con unas expectativas de rápido crecimiento.  Según las conclusiones del informe del CSIS, el cibercrimen extrae entre el 15% y 20% del valor creado por internet.
  • El cibercrimen tiene unos efectos especialmente dañinos en la propiedad intelectual, y países donde la propiedad intelectual es un valor importante sufren cuantiosas pérdidas en la actividad comercial, empleos e ingresos, muchas más que aquellos países cuya economía se basa en la agricultura o en la industria de fabricación de bajo nivel. En consecuencia, los países con ingresos más altos tuvieron pérdidas mayores porcentuales del PIB que los países con economías más precarias, quizás un 0,9% de media.
Impacto económico en empresas y consumidores
  • El informe destaca que solo en 2013 alrededor de 3.000 compañías en Estados Unidos fueron hackeadas, entre las que destacan importantes empresas del sector retail. En Reino Unido, el sector retail reportó pérdidas superiores a los 850 millones de dólares. Por su parte, las autoridades australianas reportaron ataques a gran escala a una aerolínea, cadenas hoteleras y compañías de servicios financieros, con un coste estimado de 100 millones de dólares. Con una correcta protección, estas pérdidas podrían haberse evitado.
  • El informe también destaca las pérdidas globales relacionadas con las brechas de información personal que podrían alcanzar los 160.000 millones de dólares. Cuarenta millones de personas en Estados Unidos, aproximadamente el 15% de la población, ha sufrido robo de información personal a manos de hackers. El estudio también ha descubierto brechas de alto nivel alrededor del mundo: 54 millones en Turquía, 20 millones en Corea, 16 millones en Alemania, y más de 20 millones en China.
  • Parte de las pérdidas derivadas de la delincuencia informática tienen conexión directa con lo que los expertos llaman “costes de recuperación”, y que están directamente relacionados con las tareas de limpieza y recuperación de datos después de que un ataque ha tenido lugar. El informe de McAfee y CSIS descubrió que mientras los delincuentes no siempre podrán obtener beneficios económicos de toda la información robada, sus víctimas sí que deberán dedicar recursos importantes. Por ejemplo, en Italia los ataques suponen actualmente pérdidas totales valoradas en 875 millones de dólares, mientras que los costes de recuperación y limpieza alcanzan los 8.500 millones de dólares. En otras palabras, el coste de recuperación tras un ataque puede ser diez veces más valioso que el propio ataque en sí mismo.
Convertir las pérdidas en potenciales ganancias económicas
  • Los gobiernos están tomándose cada vez más en serio este problema, realizando esfuerzos para recopilar información y hacer públicos datos relacionados con el cibercrimen que puedan ayudar a otros países y empresas. Mejorar la colaboración internacional, así como los acuerdos entre entidades públicas y privadas están empezando a dar resultados en términos de reducción del cibercrimen.
Más información
Fuente: Diarioti.com

MUNDIAL FÚTBOL. Trend Micro pretende defender de ciberamenazas a seguidores del mundial

 El robo virtual, una de las amenazas a las que se enfrentan los seguidores del Mundial.
Trend Micro está trabajando activamente para ayudar en la defensa contra las ciberamenazas relacionadas con la Copa Mundial de la FIFA 2014 que se celebra en Brasil. A dos días del inicio del Mundial, el 12 de junio, Brasil va incrementando el interés y concentrando la atención de todo el mundo.
Ante tal expectación, Trend Micro ha creado un recurso online para ayudar a fans y seguidores del Mundial de Fútbol facilitándoles herramientas e información para protegerse de los ataques que, sin duda, lanzarán los cibercriminales intentando aprovechar la gran popularidad de este evento deportivo mundial.
La información sobre estas amenazas se proporcionará a todo el público interesado a través del Centro de Recursos Online de Trend Micro con el fin de ayudar a los seguidores del Mundial de Fútbol a  protegerse y hacer frente a los ciberdelincuentes. El Centro de Recursos ofrece la información más actualizada sobre las últimas amenazas detectadas por el equipo de expertos en defensa de amenazas de Trend Micro e incluye consejos sobre qué evitar si se reciben ofertas relacionadas con la Copa del Mundo,  la compra de artículos promocionales, las amenazas a través del correo electrónico y malware disfrazado de vídeos y/o noticias, entre otras cosas. Desde este Centro de Recursos también se ofrece software gratuito para ayudar a los usuarios a proteger su equipo o dispositivo móvil contra el malware y  otros peligros.
Otra característica del Centro de Recursos de Seguridad, tiene relación con el cuestionario que Trend Micro ha habilitado para los usuarios. Se trata de una encuesta rápida y sencilla con el objetivo de ayudar a los visitantes a determinar qué tipo de aficionado a los deportes son y qué tipo de amenazas online es más probable que se encuentren en base a un perfil desarrollado a través del cuestionario. 
Fuente: Diarioti.com

FIREEYE. “Las empresas deben conocer más sobre Inteligencia de Amenazas”

Robert Freeman, Senior Director para América Latina de FireEye, considera que los proveedores de seguridad están haciendo un gran ruido sobre inteligencia de amenazas, bombardeando el mercado con un diluvio de fuentes y paquetes que prometen dar sentido al panorama de las amenazas. Elegir el correcto requiere de algo de su propia inteligencia.
Freeman sugiere hacerse estas preguntas al momento de evaluar opciones:
  • ¿Cuáles son todas estas fuentes?
  • ¿Cuál puede darme el mayor valor en entender mis amenazas?
  • ¿Cómo debería elegir entre las distintas fuentes de inteligencia de amenazas?
  • ¿Cómo me aseguro de obtener la mejor cobertura para mis necesidades y maximizar mi retorno de inversión?
Inteligencia de Amenazas
“Pero la primera y más importante pregunta es ¿qué significa exactamente “inteligencia de amenazas”?”, plantea Freeman y prosigue: “Se trata de la información que ha sido analizada para descubrir conocimientos informativos. Inteligencia de amenazas procesable es una visión sobre la cual usted puede actuar – permite la toma de decisiones informada que se traduce en mejores resultados”.
Los expertos en seguridad dividen la inteligencia de amenazas en cinco clases diferentes:
  1. Inteligencia interna. Es la inteligencia sobre los activos y comportamientos propios de su organización, basado en el análisis de las actividades de su organización.
  2. Inteligencia de Red. Esta es obtenida del análisis de tráfico de red en los límites de la red de su organización y en las redes que lo conectan con el mundo exterior.
  3. Inteligencia de borde. Es la comprensión de lo que diferentes hosts de Internet están haciendo en el borde de la red. Esto en información proviene de lo que gobiernos, ISPs, Telcoms y CDN tienen.
  4. Inteligencia de código abierto. Proviene de la gran cantidad de información disponible en los sitios web, blogs, feeds de Twitter, canales de chat y canales de noticias. Está disponible para todo el que quiera recoger y extraerlo para inteligencia útil. Numerosas empresas ofrecen inteligencia de código abierto, en su mayoría diferenciada por el número de fuentes, conocimientos de idiomas y soporte de la herramienta analítica.
  5. Inteligencia de código cerrado. Es la más difícil de adquirir – un grupo cerrado de usuarios compartiendo (por ejemplo, FS-ISAC), autentica sitios subterráneos y canales de chat, información obtenida por las operaciones de inteligencia y de aplicación de la ley, y la inteligencia humana. Una serie de compañías ofrecen algo de inteligencia de código cerrado, aunque la cobertura es a menudo específica a una amenaza o la geografía particular.
Cuando una empresa construye sus capacidades de inteligencia de amenazas, es probable que desee una buena cobertura de todas estas clases. Aunque en la mayoría de los casos los servicios comerciales de inteligencia de amenazas pueden ofrecer una, o en el mejor de los casos dos, de estas fuentes y por tanto no pueden  proveer de una cobertura relevante para su organización, indica Freeman, quien sugiere las siguientes medidas:
  1. Aprovechar la inteligencia interna como su fuente más directamente procesable.
  2. Aumentar esto con inteligencia de red que se relaciona con sus activos (como las puertas de enlace de la red y las redes externas).
  3. Utilice la inteligencia de código abierto que cubre sus activos, la marca, la geografía y el tipo de su negocio.
  4. Invierta en inteligencia de código cerrado sólo si tiene un perfil de riesgo que exige este nivel de conocimiento, o si una fuente es especial para su industria específica (por ejemplo, uno de los Centros de intercambio y de análisis de información, o ISACs, en los EE.UU.)
  5. Busque proveedores de inteligencia procesable pertinentes que le permitan tomar decisiones informadas sobre la postura y respuesta ante la amenaza.
Fuente: Diarioti.com

SKYPE 5.0. La versión para iPhone disponible la semana próxima

Como novedades cabe destacar que Skype 5.0 implementará en la versión nuevos gestos que permiten “saltar de una conversación a otra de forma más rápida”.
Skype 5.0, la última versión del servicio de VoIP, ya está disponible para iPhone. La aplicación que estará disponible a partir de la semana que viene trae consigo muchas novedades, tanto a nivel estético como funcional, según explica la empresa tecnológica en su blog oficial.
En lo que se refiere a la apariencia de la app de videollamadas, se ha hecho un gran esfuerzo por rediseñar la interfaz siguiendo la estela marcada por iOS 7. Como novedades a nivel de funciones, cabe destacar que Skype 5.0 implementará en la versión nuevos gestos que permiten “saltar de una conversación a otra de forma más rápida”, detallan desde el site.
A su vez, también se han añadido botones de acción rápida en la parte inferior que nos proporcionan acceso a funciones típicas como llamadas de voz, videollamadas, opciones, etc. Además, Los grupos de chat han sido mejorados y ahora permiten enviar archivos aunque la otra persona esté offline y en cuanto se conecte, “verá lo que se le ha enviado de inmediato”, destacan desde la compañía.
Por su parte, Microsoft también ha anunciado que se han centrado en “mejorar la velocidad de respuesta” de la aplicación por lo que han aprovechado el rediseño del nuevo Skype 5.0 para escribir de nuevo “parte del código fuente de la aplicación y así incrementar el rendimiento de la aplicación para el iPhone”, concluyen.
Fuente: ITespresso.es

HP. Novedades tecnológicas para “empresas sostenibles”

Entre otros anuncios, HP Discover deja a su paso el lanzamiento de los servidores modulares para supercomputación HP Apollo 6000 y HP Apollo 8000.
Hewlett-Packard ha echado el resto en su evento HP Discover 2014, con la presentación de toda una serie de novedades de computación con las que pretende orientarse a “empresas sostenibles”, con características como la “simplicidad”, la “eficiencia” y la “protección para las inversiones”.
“A medida que los clientes miran hacia el futuro, necesitan una infraestructura simple y eficiente que permita un nuevo estilo TI, en el que se proporcionen los mejores componentes con la ayuda de soluciones integradas apoyadas por los servicios de tecnología”, ha comentado al respecto el responsable de Enterprise Group, Bill Veghte.
“Con los productos y servicios que estamos lanzando en el Discover”, continúa, “HP está reduciendo la complejidad y el riesgo para los clientes y reduce el tiempo de puesta en servicio a través de unas infraestructuras TI simplificadas y fáciles de desplegar en sintonía con tareas específicas”.
¿De qué productos y servicios se trata? De las cabinas flash HP 3PAR StoreServ 7450 Storage, de la aplicación HP Virtual Cloud Networking SDN, de los switches HP FlexFabric 7900 o de una plataforma HP ConvergedSystem for Virtualization perfeccionada, por ejemplo.
Pero una de las novedades que más desraca de esta conferencia que se está celebrando en Las Vegas es, sin duda, la gama de soluciones de computación de alto rendimiento HP Apollo con los modelos modulares HP Apollo 6000 y HP Apollo 8000 que salen hoy mismo a la venta.
Ambos prometen multiplicar por cuatro el rendimiento por metro cuadrado de los servidores rack estándar gracias a sus sistemas de enfriamiento y de distribución energética. Y lo hacen para empresas de toda clase, independientemente de su tamaño, que ahora deberían poder sumarse a la supercomputación.
Fuente: Silicon Week.es

HP. Lleva la supercomputación a empresas de cualquier tamaño con la familia Apollo

Los sistemas Apollo 8000 y Apollo 6000 combinan un diseño modular con una novedosa distribución energética y nuevas técnicas de refrigeración por rack.
HP ha mostrado hoy la familia Apollo, su apuesta para llevar la supercomputación a empresas de todos los tamaños y afianzar su posición en el mercado HPC (Computación de Alto Rendimiento, por sus siglas en inglés). Es un lanzamiento relevante por dos factores: el diseño modular con una novedosa distribución energética y por las nuevas técnicas de refrigeración por rack que ha desarrollado la compañía.
Detalles del lanzamiento
  • Uno de los productos es el Apollo 6000, capaz de dar servicio a 160 servidores de gama baja por rack con la mitad de la energía.
  • Pero el sistema Apollo 8000 ha sido el que ha captado toda la atención. Será el primer superordenador refrigerado por líquido. Esta tecnología desarrollada por HP promete aumentar por cuatro el rendimiento por metro cuadrado que los servidores de racks estándar y consumir menos energía que los sistemas refrigerados por aire.
  • HP ha completado el lanzamiento con una solución de cloud privada basada en su plataforma Helion OpenStack que ofrece un portal de recursos de supercomputación.
Fuente: Silicon News.es

ESPAÑA. BlaBlaCar se libra del Ministerio de Fomento, de momento...

El Ministerio de Fomento publicaba en su página web un comunicado en el que "recordaban" que para transportar viajeros en turismos por cuenta ajena con retribución económica es necesario una licencia. Pronto saltaron todas las alarmas y dos servicios comenzaron a acaparar toda la atención: Blablacar y Uber. El primero permite a la gente compartir coche y así compartir también gastos de viaje, con el correspondiente ahorro. El segundo, que opera en España bajo su modalidad UberPOP, pone en contacto a particulares con conductores que quieran dar este servicio de transporte.
Pero ¿operan Blablacar y Uber de acuerdo a la legislación española? La respuesta no está del todo clara, ya que pueden existir distintas interpretaciones. Sin embargo, desde el Ministerio de Fomento han aclarado a ElDiario.es esta mañana que no se referían a viajes compartidos en coche particular en los que se compartan los gastos, en cuyo caso no se estaría incumpliendo la ley. Si no existe ánimo de lucro ni estamos hablando de conductores "profesionales", no es necesaria una licencia para operar.
En la misma línea se expresaba Blablacar hace unos minutos en un comunicado. ¿Por qué es Blablacar legal? La plataforma explica que sus servicios se basan en conectar a personas particulares y sólo se comparten los gastos del viaje: "ni BlaBlaCar ni los usuarios de BlaBlaCar, que solo comparten los gastos del viaje, se dedican al transporte de viajeros por cuenta ajena." Además, añaden, ellos mismos recomiendan los precios por trayecto, que se calculan para que los conductores no tengan ganancias y no se infrinja así esta ley.
Desde BlaBlaCar todavía van más allá y explican por qué son diferentes a Uber: "a diferencia de BlaBlaCar, los usuarios de UBER ejercen una actividad profesional cobrando una retribución económica para llevar pasajeros dentro de la ciudad, en distancias muy parecidas a las de taxi". Desde Genbeta nos hemos puesto en contacto con el Ministerio de Fomento y actualizaremos este artículo con cualquier aclaración, pero parece que quien está en el punto de mira del Gobierno son servicios como Uber, por mucho que Fenebús proteste.
Fuente: Genbeta

CONECTADOS. En 2024 el 89% de los coches vendidos tendrán conectividad embebida

La era de los coches conectados está dando sus primeros pasos y en los próximos años se espera que siga creciendo y presente un elevado potencial para los operadores móviles.
Según se recoge en los datos de la empresa de análisis Mason sobre “Coches Conectados: tendencias globales, previsiones y estrategia entre 2014 y 2024”, en 2024 los coches vendidos a nivel mundial con conectividad embebida llegarán al 89%, lo que implica que los fabricantes de automóviles jugarán también un papel determinante.
La tecnología de coches conectados es según los expertos de Mason un aspecto esencial del Internet de las Cosas y presenta una buena oportunidad de negocio para las operadoras móviles en los próximos 10 años.
Por otra parte, el informe de Mason afirma que los consumidores desean que sus experiencias dentro del coche estén en sintonía con las que disfrutan fuera de su vehículo.
En ese sentido, se defiende en el estudio que los usuarios buscan que el streaming de música y contenidos multimedia, así como los servicios de infoentretenimiento, estén a la par con los que reciben al escuchar la radio.

Fuente: Silicon Week.es

MALWARE. Evolución del malware en los dispositivos móviles en 11 ejemplos

Según Sophos Iberia, el número de amenazas se ha multiplicado de forma exponencial. En estos 10 años, sólo en Android se han descubierto más de 650.000 elementos únicos. Una cifra que da idea de la magnitud del peligro.
Para conmemorar estos diez años, esta firma de seguridad ha publicado un listado de los ejemplares más importantes que se han descubierto en la última década. Para ello, han escogido once ejemplos de cuatro plataformas diferentes. Son, por orden cronológico, estos:
  • 2004: Cabir. También conocido domo Caribe, fue el primer gusano que afectó a un dispositivo móvil, en concreto, al sistema operativo Symbian. Utilizaba Bluetooth para propagarse a otros dispositivos, aunque no era un virus peligroso.
  • 2005: Drever. Fue el primer falso antivirus para móviles. Se hacía pasar por un antivirus de la empresa rusa Dr Web y, para evitar ser descubierto, borraba cualquier otro antivirus que tuviera instalado.
  • 2006: Xrove. Se trataba de una prueba de un virus que podía saltar de un PC con Windows a un móvil con Windows Mobile. Esta misma idea fue retomada con el APK Downloader Trojan para Android.
  • 2007: FlexSpy. Este software podía ser comprado por cualquier usuario. La empresa que lo creó todavía sigue promocionando sus productos como “Espía teléfonos móviles y tabletas”, animando a coger a los “tramposos” y a “monitorizar a los empleados”.  La versión de Symbian de FlexSpy se hizo famosa por ser el primer spyware que usaba una llamada entrante desde un número predefinido como señal para comenzar el espionaje. La empresa considera que los aspectos legales del uso de este software son un problema de los propietarios.
  • 2008: Meiti. Destinado a terminales Windows Mobile, era un virus que robaba datos disfrazado como un pack de juegos. Añadía algunos juegos pero con un extra inesperado: un gusano diseñado para robar información confidencial del terminal.
  • 2009: Ikee. Primer malware diseñado para los dispositivos de Apple, y hasta la fecha el único que se está explotando activamente. Cuando se infecta el dispositivo (al que se ha tenido que realizar previamente un jailbreak), se cambia el fondo del escritorio por una foto de la estrella del pop de los 80 Rick Astley.
  • 2010: Android Wallpapers. Aunque no son estrictamente malware, una vez instalados estos fondos de pantalla (fueron descargados por más de un millón de usuarios), la aplicación recogía numerosa información del dispositivo, que incluía el número de serie de la tarjeta SIM y el número de teléfono, y lo enviaba a China.
  • 2011: DroidDream. Ese año una avalancha de aplicaciones maliciosas inundó Play Store. Se disfrazaban de juegos inofensivos, pero introducían un troyano en el dispositivo que, además de enviar información confidencial a sus creadores, instalaba una serie de exploits que preparaban el teléfono para ser atacado en el futuro. Google contratacó con la aplicación Android Market Security Tool, que permitía prohibir aplicaciones aunque el usuario ya las hubiera descargado.
  • 2012: KongFu. Aprovechando la popularidad de Angry Birds, los ciberdelincuentes sacaron una versión que funcionaba perfectamente pero con la tenían acceso completo al dispositivo infectado, pudiendo instalar con posterioridad cualquier malware que quisieran. Para hacer menos obvio el código malicioso, disfrazaban un fichero en otro de un formato totalmente distinto. De este modo, KonFu escondía dos programas ejecutables dentro de un fichero de imagen.
  • 2013: MasterKey. El año pasado se les escaparon varias vulnerabilidades a los informáticos de Google en la forma de verificar el código de Android, por lo que aplicaciones maliciosas se podían hacer pasar por aplicaciones verificadas de fabricantes prestigiosos. Estas vulnerabilidades fueron llamadas Masterkey, o llave maestra.
  • 2014: Koler. Es el ejemplo más reciente en la historia del malware. Se trata de un tipo de ransomware y se podría definir como la versión para Android del “virus de la Policía”. Y es que bloquea el smartphone y pide el pago de una “multa” de 300$ para poder seguir usándolo.
Fuente: Silicon Week.es

INFORME CISCO. El tráfico anual de Internet se multiplicará casi por tres en 2018

El crecimiento de usuarios y dispositivos de Internet, la mayor velocidad de la banda ancha y el consumo de vídeo están detrás del 1,6 Zettabytes que se prevé alcance el tráfico IP.
En 2018, el tráfico generado IP por las conexiones fijas y móviles alcanzará 1,6 Zettabytes anuales, lo que supone una tasa de incremento interanual del 21% entre 2013 y 2018, y una cifra superior a la suma de todo el tráfico de los años anteriores, puesto que entre 1984 y 2013 se generaron 1,3 Zettabytes.
Así se desprende del Informe Cisco Visual Networking Index Global Forecast and Service Adoption 2013-2018, que también subraya cómo la composición del tráfico IP cambiará en los próximos años. Y es que, en cuatro años, la mayoría del tráfico se originará por primera vez desde dispositivos distintos al PC. En 2013, el 33% del tráfico IP se originó desde otros ingenios, mientras en 2018 será del 57%. Los que experimentarán mayores ratios de crecimiento serán los televisores (18%), tablets (74%), smartphones (64%) y conexiones máquina a máquina (84%).
Igualmente, el tráfico WiFi superará al cableado. Así, mientras el fijo supondrá el 24% en 2018, los dispositivos móviles y WiFi generarán el 76% (WiFi, 61%; celular, 15%). En comparación, en 2013, WiFi supuso el 55%; el tráfico celular, el 4%; y el fijo, el 41%.
Este estudio también viene a refrendar el auge del vídeo. Así, según sus previsiones, en 2018, el vídeo IP supondrá el 79% de todo el tráfico IP, desde el 66% que representaba en 2013. Por su parte, el vídeo en ultra-alta definición supondrá el 11% de ese tráfico, desde el 0,1% estimado en 2013. El vídeo en alta definición supondrá el 52 por ciento en la misma fecha (36 por ciento en 2013) y el vídeo con definición estándar representará el 37 por ciento restante (disminuyendo desde el 64 por ciento calculado en 2013).
El informe también desvela el auge imparable del Internet of Everything. En 2018 habrá casi tantas conexiones máquina-a-máquina como habitantes en la Tierra: 7.300 millones de conexiones M2M. Además, se contabilizarán 20.600 millones de dispositivos conectados (2,7 dispositivos/conexiones per cápita), desde los 12.400 millones contabilizados en 2013 (1,7 conexiones per cápita).
En lo refernete al consumo de videos, que sólo durante el Mundial generará casi tanto tráfico en internet como el registrado en toda Australia en 2013, crecerá hasta representar el 84 por ciento del tráfico online en Estados Unidos hacia 2018, según el informe de Cisco Systems.
Actualmente, los videos online suponen el 78 por ciento de ese tráfico.
Más información


Fuente: Silicon Week.es | Reuters 

IA. Un ordenador supera la prueba más popular sobre inteligencia artificial

La Universidad de Reading anuncia que, por primera vez, una supercomputadora ha superado un test de Turing, la prueba oficiosa que examina la ‘inteligencia’ en una máquina mediante una serie de conversaciones con humanos
Eugene Goostman es la primera personalidad artificial que ha superado un ‘test de Turing’, una prueba clásica para distinguir las inteligencias de un ser humano y una máquina a través del intercambio de preguntas y respuestas. Durante un evento celebrado en la universidad de Reading (Reino Unido) consiguió confundir a un tercio de los jueces, que pensaron que conversaban con una persona.
Alan Turing
  • La prueba que superó ‘Eugene Goostman’ está inspirada en un reto que propuso el matemático Alan Turing, uno de los padres de la informática moderna, en 1950, como una aproximación razonable a la pregunta de si las máquinas pueden pensar. En su versión actual un grupo de jueces mantiene conversaciones de unos pocos minutos –mediante un teclado y una pantalla– tanto con personas como con ordenadores, y tienen que determinar su naturaleza de sus interlocutores. 
  • «Soy de la opinión de que, en unos 50 años será posible programar ordenadores para que participen en el juego de la imitación suficientemente bien como para que el interrogador medio no tenga más de un 70% de posibilidades de hacer una identificación correcta tras cinco minutos de preguntas», afirmaba Alan Turing en su artículo ‘Computer Machinery and Intelligence’. Con catorce años de retraso una máquina ha cumplido esta predicción.
  • «En el campo de la inteligencia artificial no hay ningún hito tan icónico o controvertido como el test de Turing», aseguró Kevin Warwick, profesor de la universidad de Reding, anfitrión del evento. El auténtico valor de haber superado la prueba, afirma, está en que Eugene Goostman lo ha hecho con las condiciones más complejas posibles. «Esta prueba ha implicado más tests comparativos simultáneos que nunca, ha sido verificado de manera independiente y, además, las conversaciones no estaban restringidas».
Fuente: Innova

MEDIOS. Megacable firma acuerdo para adquirir 66% de distribuidora cable mexicana PCTV

La compañía mexicana de televisión por cable Megacable, con sede en la occidental ciudad de Guadalajara, dijo el martes que firmó un acuerdo para adquirir un 66 por ciento de la distribuidora y productora de televisión PCTV, por un monto no revelado.
Megacable dijo que el acuerdo está sujeto a la aprobación del regulador de la televisión y las telecomunicaciones local, el Instituto Federal de Telecomunicaciones (IFT).
La firma, que opera principalmente en el occidente de México, reportó en el primer trimestre un alza del 10 por ciento en sus ganancias netas, con 2.18 millones de suscriptores de video, 1.03 millones de suscriptores de internet y 614,497 de telefonía.
Sus acciones cerraron el martes con un alza de 0.13 por ciento en la bolsa mexicana, a un precio de 55 pesos.
PCTV produce y distribuye señales de televisión propias así como las de proveedores internacionales de TV en México.
Fuente: Reuters 

ADQUISICIONES. Google compra Skybox Imaging por 500 millones de dólares

Google dijo que martes que está comprando la empresa de satélites Skybox Imaging por 500 millones de dólares en efectivo.
Google, el buscador número uno en Internet, dijo que los satélites de Skybox proporcionarán imágenes para el servicio de mapas en línea de la empresa.
La tecnología de Skybox podría usarse eventualmente para proporcionar acceso a Internet y ayuda tras desastres, agregó.
La empresa de Internet comentó que el cierre del acuerdo está sujeto a las aprobaciones regulatorias de Estados Unidos.
Fuente: Reuters 

AMAZON. Estudia lanzar mercado de servicios locales este año

Amazon.com Inc planea lanzar este año un mercado de servicios locales, un término amplio que abarca desde niñeras hasta encargados de mantenimiento, dijeron varias personas familiarizadas con el tema.
La decisión de Amazon busca medir la demanda y probar la logística antes de presentar la iniciativa a nivel nacional, imitando su acercamiento al negocio de reparto de verduras, Amazon Fresh. Fresh fue probado en Seattle durante años antes de expandirse a San Francisco y Los Angeles el año pasado.
La maniobra apunta directamente a los sitios de reseñas de consumidores Yelp Inc y Angie's List Inc, así como a las cadenas estadounidenses de artículos para la refacción del hogar Home Depot Inc y Lowe's Companies Inc, que han invertido en modos de conectar a sus clientes con plomeros, pintores y otros proveedores de servicios a nivel local.
Amazon declinó hacer declaraciones.
Fuente: Reuters 

MUNDIAL FUTBOL. Aficionados podrán seguir Mundial y estrellas a través de apps

Los aficionados al fútbol con ganas de estar al día y seguir a sus equipos y jugadores favoritos durante el Mundial de Brasil, pueden ponerse al día desde sus teléfonos avanzados a través de las aplicaciones creadas para el torneo.
Las nuevas aplicaciones se unen a las abundantes vías para seguir el torneo, incluyendo televisión e Internet.
OneFootball Brasil, una empresa con sede en Berlín, ha desarrollado una nueva aplicación para el Mundial 2014 para iPhone, Android y Windows Phone que proporciona resultados y noticias sobre los equipos y jugadores favoritos de los hinchas.
Los usuarios pueden elegir un equipo y la aplicación crea una selección personalizada de noticias, estadísticas y marcadores, junto con notificaciones de actualizaciones en tiempo real.
La aplicación gratuita, que está disponible en todo el mundo en 15 idiomas, también incluye comentarios minuto a minuto en tiempo real sobre los partidos, horarios, datos de cada jugador, noticias y comentarios sobre encuentros y futbolistas.
Seguidores en Estados Unidos pueden ver en la retransmisión de los 64 partidos en directo en sus teléfonos avanzados con WatchESPN para Android, iOS, y Windows 8 con una suscripción al servicio de cable, y gratuitamente en Canadá con la aplicación CBC 2014 FIFA World Cup para iPhone y Android.
El órgano rector del fútbol mundial tiene también su aplicación oficial y gratuita, llamada FIFA, para iOS y Android. Proporciona marcadores, horarios de partidos, titulares, fotos y vídeos.
La aplicación TheScore está disponible en inglés para dispositivos iPhone, Android y BlackBerry 10 en todo el mundo. Permite a los aficionados seguir a sus selecciones y estrellas en un flujo de noticias personalizado y en tiempo real.
Los usuarios pueden customizar las notificaciones que reciben, incluyendo goles, tarjetas rojas, marcadores al descanso y alertas con el inicio y el final de los encuentros.
Fuente: Reuters