1 de diciembre de 2013

Vulnerabilidad en el cliente de Steam

Confirmada una vulnerabilidad en el cliente de Steam que podría permitir a un atacante ejecutar código arbitrario en Valve Steam, sin que sea necesaria ninguna acción por parte del usuario afectado, más allá de la de acceder al servicio.
Steam es una plataforma de distribución digital, gestión digital de derechos, comunicaciones y servicios multijugador desarrollada por Valve Corporation.
Su principal uso y por lo que es más conocida es la distribución de videojuegos. El registro en el servicio es gratuito y en la actualidad cuenta con más de 2200 juegos disponibles y más de 50 millones de cuentas de usuario activas.
Entre los fabricantes que ofrecen sus juegos a través de Steam se cuentan Activision, Rockstar Games, Square Enix o Sega.
Detalle e Impacto de la vulenrabilidad anunciada:
  • El problema se ha anunciado a través de ZDI (Zero Day Initiative), y reside en el tratamiento de mensajes de usuario a usuario por el cliente.
  • Un atacante podría explotar la vulnerabilidad mediante el envío de un mensaje específicamente construido a otro usuario Steam a través del servicio de chat que ofrece la propia plataforma. Sin intervención alguna del usuario afectado el atacante podría conseguir la ejecución de código.
Recomendación :
El problema se corrigió en la actualización del 30 de octubre de 2013, que además incluía otras mejoras y rectificaciones, por tanto solo queda la ctualización del software cliente en los casos aún sin efectuar.
Más información:
Fuente: Hispasec

VULNERABILIDAD EN EL KERNEL DE WINDOWS

Microsoft ha publicado un aviso de seguridad para Windows XP y Windows Server 2003 sobre una vulnerabilidad de elevación de privilegios, que puede ser explotada para ejecutar código en modo kernel. La vulnerabilidad ha sido catalogada con importancia crítica. 
Recursos afectados
  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 for Itanium-based Systems
Impacto y detalle de la vulenrabilidad
  • La vulnerabilidad no puede ser usada de forma remota, pero permite a un usuario local no privilegiado ejecutar código en modo kernel.
  • Es necesario que el atacante posea una cuenta para entrar en el sistema. El atacante, aprovechando esta vulnerabilidad, podría instalar programas, abrir, modificar o borrar datos, así como crear nuevas cuentas con permisos administrativos.
Recomendaciones 

Para mitigar esta vulnerabilidad , Microsoft sugiere ejecutar las siguientes acciones:
1) Desde una consola de comandos con privilegios administrativos, ejecutar:
- sc stop ndproxy
- reg add HKLMSystemCurrentControlSetServicesndproxy /v ImagePath /t

2) Reiniciar el sistema

(*) Esta contramedida provoca que todos los servicios que se basan en Windows TAPI (Telephony Application Programming Interfaces) dejen de funcionar, esto incluye servicios como Remote Access Service (RAS), conexión de acceso telefónico o VPN (Virtual Private Networking).

Más información  
Fuente: INTECO

NEVERQUEST. Nuevo troyano bancario

Un nuevo troyano bancario que sus creadores se jactan de poder atacar “cualquier banco en cualquier país” ya ha sido culpado de varios miles de intentos de infectar ordenadores. 

Kaspersky Lab advierte, que el nuevo troyano bancario Neverquest es compatible con casi todos los trucos utilizados para eludir los sistemas de seguridad de banca en línea, incluyendo la inyección de web, el acceso al sistema remoto y la ingeniería social.

Neverquest utiliza los mismos mecanismos de auto-replicación que Bredolab, patógeno digital que utiliza como plataforma de distrubución de spam y estafas scareware que causaron todo tipo de problemas en 2009.

Rutinas incorporadas en Neverquest recopila la información de contacto del cliente de correo electrónico de la víctima. Esta información es utilizada por los cibercriminales para enviar correos masivos de spam con archivos adjuntos que contienen descargadores troyanos, diseñados para instalar Neverquest. Correos electrónicos trampa explosiva-contienen archivos adjuntos zip maliciosos y por lo general están diseñados para parecerse a las notificaciones oficiales de una variedad de servicios en línea.

Otra rutina roba contraseñas de FTP asociados con los sitios web. Este acceso comprometido entonces se utiliza para implantar el código malicioso (explotar packs) en los sitios web. Esto crea ataques drive-by download para que las víctimas que visitan el sitio de otro modo legítimo sean infectados con código malicioso en última instancia diseñada para instalar el malware Neverquest en PCs vulnerables utilizando vulnerabilidades del navegador y otros ataques similares.

Analistas de Kaspersky Lab calculan los fondos de inversión de fidelity.com son el principal blanco de los estafadores detrás del malware. Los usuarios malintencionados tienen la oportunidad no sólo de transferir fondos a sus propias cuentas, sino también para jugar el mercado de valores utilizando las cuentas y el dinero de las víctimas Neverquest.

Neverquest También está diseñado para recoger datos para tener acceso a las cuentas de los numerosos servicios de redes sociales, como Twitter y Facebook.

Mas información :
Blog de Threatpost Kaspersky Lab (Acceso reportaje completo de la amenza) http://www.securelist.com/en/analysis/204792315/Online_banking_faces_a_new_threat
Fuente: The Register

WINDOWS XP . Vulnerabilidad sin parchear está siendo explotada

Microsoft advirtió el miércoles que una vulnerabilidad no parcheada en Windows XP y Windows Server 2003 crea un medio para los hackers para obtener derechos de administrador en vulnerables máquinas con Windows XP.
Recursos afectados por la vulnerabilidad:
  • Adobe Reader 9.5.4, 10.1.6, 11.0.02 y antes en Windows XP SP3. 
  • Los usuarios de XP que se están ejecutando las últimas versiones de Adobe Reader son inmunes a los ataques, por lo que la actualización a la última versión de Adobe Reader es probablemente la mejor manera de bloquear posibles ataques. 
  • Windows Server 2003 también es vulnerable a la misma vulnerabilidad de escalada de privilegios, pero en menor medidad que los millones de sistemas Windows XP expuestos.
Detalle e impacto de la vulnerabilidad
  • La vulnerabilidad 0day de escalada de privilegios locales no es adecuado para la ejecución remota de código, pero puede permitir que una cuenta de usuario estándar para ejecutar código en el kernel.
  • Como tal, el error no es que mucho uso por sí solo, pero potencialmente problemático cuando se mezclan en un cóctel con otras vulnerabilidades de software con el fin de formular ataques factibles. 
  • La firma antimalware FireEye advierte, que por desgracia esto ya ha ocurrido y la vulnerabilidad ya ha sido explotada en relación con el programa Adobe Reader, la vulnerabilidad recientemente parcheada en el software lector de PDF ampliamente utilizado. 
  • En pocas palabras, el error de Windows permite a los hackers eludir las defensas sandbox de Adobe, pero sólo en las versiones anteriores de Reader. 
El defecto de Adobe fue parcheado en agosto, según la firma de seguridad en la nube Qualys.

Fuente: The Register

SPAM. Oleada de falsos correos electrónicos de voz Skype con malware.

Una agencia de la policía del Reino Unido advierte, que una oleada spam de falsos correos electrónicos de alerta de correo de voz de Skype en realidad viene con malware. 

La agencia informó que los archivos adjuntos zip vienen contaminados con una variante del famoso troyano bancario ZeuS.
ZeuS es una variedad notable de troyano bancario que es uno de los favoritos con los ciberdelincuentes y ha sido un fijo en las estafas contra bancos del Reino Unido durante varios años.
Los mensajes suelen incluir el siguiente contenido:
  1. “Has recibido un nuevo mensaje de buzón de voz de Skype”.- Los correos electrónicos contienen un aviso de derechos de autor y un aviso falso que “el personal de Skype NUNCA le pedirá su contraseña por correo electrónico”, todo ello en un intento por aparecer genuino.
  2. “El propósito de este correo es para que te descargues el archivo ‘voicemail’ adjunto".- La agencia de la policía advierte que según la empresa de seguridad de correo electrónico MXLab contiene un troyano Zeus”  .
Más información :
Blog de MxLab  http://blog.mxlab.eu/2013/11/26/fake-email-you-received-a-new-message-from-skype-voicemail-service-contains-trojan/
Fuente: The Register

Ruby on Rails. Cookies de sesión no vencidas pueden ser robadas y reutilizadas

Un investigador de seguridad advertió que una vulnerabilidad decubierta en septiembre en Ruby on Rails, sigue en la Web, porque los administradores siguen sin darse por enterados de la existencia de una vulnerabilidad en su mecanismo de almacenamiento de sesión predeterminado CookieStore. 

Ruby on Rails, también conocido como RoR o Rails, es un framework de aplicaciones web de código abierto escrito en el lenguaje de programación Ruby, siguiendo el paradigma de la arquitectura Modelo Vista Controlador (MVC). Trata de combinar la simplicidad con la posibilidad de desarrollar aplicaciones del mundo real escribiendo menos código que con otros frameworks y con un mínimo de configuración.

La debilidad afecta a algunos grandes nombres, como Warner Bros, Kickstarter, y la popular Tweet-aggregator tool Paper.li

Impacto y detalle de la vulenrabilidad

GS McNamara, investigador de EE.UU. indicó en septiembre, que el problema reside en que el CookieStore conserva las cookies de sesión válidos en el lado del cliente para siempre. Esto se conoce como una debilidad “expiración de sesión insuficiente”.

Esto significa que si un atacante malintencionado fuera a robar la cookie de cualquier solicitud fehaciente (a través, por ejemplo, un ataque XSS que le da al atacante acceso a la tienda de cookies de un usuario, pero hay un montón de otras maneras de obtener una copia de la cookie) , podrían usarlo para hacerse pasar por la víctima e iniciar sesión en la aplicación Web Ruby.

También supone un riesgo para las personas que utilizan terminales de uso público, o computadoras de la oficina que se podría acceder por compañeros de trabajo.

Recomendación:


McNamara recomienda que los administradores deben abandonar CookieStore en favor de otros mecanismos como ActiveRecordStore.

Pero en su último trabajo detecta que ésto no está sucediendo, puesto que ha encontrado 1.897 sitios ( incluyendo los nombres mencionados anteriormente ) que todavía están usando el débil mecanismo CookieStore.

Fuente: The Register

LINUX. Nuevo gusano amenaza a los routers de banda ancha

Symantec ha descubierto un nuevo gusano que explota varias vulnerabilidades en PHP para infectar dispositivos Linux x86-powered Intel. La empresa de seguridad advierte que el malware amenaza con poner en peligro los routers de banda ancha en casa y equipos similares. 

La empresa de seguridad afirma que versiones del gusano de Linux para ARM y MIPS pueden estar ya disponibles, lo que podría comprometer los routers de banda ancha, TV set-top boxes y aparatos similares ahora se conoce como la “Internet de las cosas”.

Modus operandi del gusano
  1. El Linux.Darlloz aprovecha de los servidores web que ejecutan PHP que no puede asimilar las cadenas de consulta de forma segura, lo que permite a un atacante ejecutar comandos arbitrarios.
  2. Cuando el sistema está infectado, el gusano busca en la red para otros sistemas que ejecutan un servidor web y PHP. 
  3. A continuación, intenta comprometer los dispositivos mediante la explotación de PHP para descargar y ejecutar un binario ELF x 86 – en caso de necesidad, entrando con pares nombre de usuario-contraseña triviales como administrador-admin, como se encuentra en los routers de banda ancha mal garantizados y kit similar.
  4. Una vez que se ejecuta en el gadget recién infiltrado, el gusano elimina el acceso a cualquier servicio telnet funcionando. 
Recomendación:

Para proteger a los dispositivos de los ataques, la compañía recomienda a los usuarios y administradores pusieron protecciones básicas de seguridad en el lugar, como el cambio de contraseñas de dispositivos de la configuración predeterminada, la actualización de software y firmware en sus dispositivos, y el seguimiento de las conexiones de red y la arquitectura.

Más información:
Blog de Symantec. http://www.symantec.com/connect/blogs/linux-worm-targeting-hidden-devices
Fuente: The Register

HACKERS. Prefieren el dinero en efectivo de los bancos.

Varios bancos del Reino Unido han sufrido pérdidas financieras reales, como resultado de los ataques cibernéticos en los últimos seis meses, según un estudio del Banco de Inglaterra. 

El último Informe de Estabilidad Financiera del Banco de Inglaterra, publicado el jueves, reitera las advertencias sobre el riesgo que representan los ataques de hacking hecho hace seis meses, cuando Andrew Haldane, director de estabilidad financiera del bofe, testificó ante el Comité Selecto del Tesoro del Parlamento.

Haldane estaba pasando en la opinión de los representantes de los principales bancos de Gran Bretaña que la seguridad informática era su mayor riesgo operacional.

El último informe del banco central contiene una pequeña sección titulada “Riesgos operativos, incluso de ataque cibernético, siguen siendo una preocupación” de que los riffs más sobre este tema, puede descargarse el informe completo desde la dirección siguiente:
(http://www.bankofengland.co.uk/publications/Documents/fsr/2013/fsr34sec2.pdf)

El informe de junio también destacó los posibles riesgos operativos relacionados con la tecnología de la información de las instituciones financieras (TI). Una cuarta parte de los encuestados en el Banco de 2013 Encuesta de Riesgo Sistémico H2 de Inglaterra destacó el riesgo operacional como uno de los principales riesgos para la estabilidad financiera del Reino Unido.

Más de la mitad de estas respuestas citó los riesgos de ataque cibernético – donde un individuo o grupo busca explotar las vulnerabilidades de los sistemas de TI para obtener ganancias financieras o para interrumpir los servicios. Ataque cibernético ha seguido amenazando con interrumpir el sistema financiero. En los últimos seis meses, varios bancos del Reino Unido y las infraestructuras de los mercados financieros han experimentado ataques cibernéticos, algunos de los cuales han interrumpido los servicios.

Mientras que las pérdidas han sido pequeños en relación con los requerimientos de capital por riesgo operativo de los bancos del Reino Unido, que han puesto de manifiesto las vulnerabilidades. Si se explotaron estas vulnerabilidades para interrumpir los servicios, entonces el costo para el sistema financiero podría ser significativo y soportado por un gran número de instituciones.

Un amplio catálogo de los documentos publicados en la parte del Informe de Estabilidad Financiera del Banco Central, noviembre 2013 se puede encontrar en el sitio web siguiente:

BASURA ESPACIAL. Descubren como detectarla por medio de la radio FM

Científicos de Australia Occidental han conseguido descifrar una manera de utilizar las emisiones de radio FM para hacer un seguimiento de basura artificial en la órbita baja de la Tierra. Los investigadores han demostrado la técnica, utilizando la Estación Espacial Internacional como objetivo. 

La matriz Murchison Widefield de nueva construcción (MWA) en la estación de Boolardy en la región interior del oeste de Australia utiliza las transmisiones de radio de la cercana estación de la juventud-orientado Triple J para detectar objetos en el espacio. Se ha recogido las señales de la estación se reflejaban en la ISS, pero el equipo dice las mismas reflexiones podrían perfeccionarse a servir a un propósito más útil.

“Hemos demostrado que somos capaces de detectar aproximadamente 10 piezas de basura espacial en forma simultánea. Con el tiempo, esto significa que estamos en condiciones de seguir una fracción significativa de la basura espacial que está en órbita de la Tierra”, dijo el profesor Steven Tingay, jefe investigador en el Centro de Consejo Australiano de Investigación de Astrofísica de todo el cielo (CAASTRO).

“Un sistema de alerta temprana tiene el potencial de proteger a los miles de millones de dólares en la infraestructura vital que orbita la Tierra de dólares, sino también prevenir las colisiones que se traducirá en más desechos espaciales que se generan, como lo que sucedió en el caso del satélite Iridium 33 en 2009. ”

La basura espacial es sin duda un problema. La humanidad ha sido el dejar en desorden la órbita de la Tierra durante más de 50 años, y la situación está empeorando. La NASA ha tenido que mejorar los sistemas de control de la cohetería en la ISS para que pueda esquivar los escombros en seis horas, en lugar de más de un día en los diseños originales, debido al número de primeros afeitados.

Fuente: The Register

Virus publicista. Provoca intecionadamente falsos bloqueos de pantalla.

Una campaña publicitaria de una agencia de contratación EE.UU., animó a los usuarios a infectar el ordenador con el virus de la hora feliz que provoca falsos bloqueos de pantalla que impiden realizar los primeros trabajos mañaneros . 

El virus de la hora feliz de Colorado publicistas TDA_Boulder viene con una serie de protectores de pantalla que permitían a los usuarios afirman que no podían trabajar debido a que sus máquinas habían salido mal, creando una excusa convincente para que zanja el trabajo temprano en el proceso.

La selección de imágenes estáticas ofrecidas incluía una representación de la infame pantalla azul de Windows de la muerte, también estaban disponibles la imagen “Kernel Panic” y la de “Monitor Roto”.

La idea de la campaña de captación de la lengua en la mejilla era promover la idea que es que es posible tener un equilibrio entre trabajo y vida saludable, incluso en el negocio de la publicidad agitado, informa Adweek.

El sitio HappyHourVirus.com explica la filosofía de trabajo del TDA y de cómo los problemas informáticos autoinfligidas podría jugar un papel en ésto, presumiblemente, cuando todo lo demás falla.

“Todos somos mejores empleados si logramos algo que se llama el equilibrio entre trabajo y vida. Sin embargo, el logro de ese objetivo no siempre es una tarea fácil en la cultura corporativa de hoy. Por favor use el Virus de la hora feliz de dejar el trabajo temprano y disfrutar de la compañía de amigos, familiares o compañeros de trabajo “.

“Somos conscientes de que esto podría poner en peligro su productividad al día siguiente”, continuó el sitio, “pero estamos dispuestos a correr ese riesgo en su nombre. Y si esto suena como una filosofía que podría vivir, aprender más acerca de nosotros aquí, “, añade, con un enlace a una solicitud de empleo.

Los visitantes del sitio virus Happy Hour pueden descargar motivos de choque falsos e instalarlos en sus PC sin pasar por ningún tipo de proceso de registro. El sitio sigue siendo vivo y abierto a todos, no sólo aquellos que buscan un trabajo con TDA. Extracción del protector de pantalla falsa implica simplemente pulsando la tecla de escape.

Fuente: The Register

TRUPHONE. La operadora sin «roaming» desembarca en España

Las llamadas siempre son facturadas como «locales», aunque se llame al exterior

La operadora móvil Truphone, fundada en Reino Unido por James Tagg, ha anunció que en enero de 2014, empresas españolas comenzarán la utilización de su oferta «sin fronteras», que permite utilizar un único plan de voz y datos, sin ‘roaming’, en ocho países distintos, incluyendo España.

Concretamente, la compañía ha explicado que en la «Zona Truphone», formada actualmente por Reino Unido, Alemania, Países Bajos, Polonia, Estados Unidos, Hong Kong y Australia, y a partir de ahora España, las tarifas son siempre locales independientemente de donde esté el usuario.

Para ello, la compañía ofrece a sus clientes una tarjeta SIM que incluye múltiples números internacionales gestionados por un sistema inteligente que permite que clientes y proveedores puedan localizar al usuario esté donde esté a través de su número local.

La firma ha explicado que sus nuevas tarifas y planes son «altamente competitivos» y permite un ahorro medio del 84% en llamadas internacionales, del 83% en datos en «roaming» y de entre un 62% y un 92% en voz en roaming en la Zona Truphone.

La firma ha puntualizado además que no cobra por establecimiento de llamada ni en llamadas locales, ni internacionales, ni en roaming.

Fuente: Abc.es

REDES MÓVILES. ¿ Se pueden colapsar? ¿cuándo ?

Las ventas masivas de dispositivos móviles presionan la infraestructura de datos de los operadores móviles, en lo que hoy se denomina el “spectrum crunch”. 

Según datos de Cisco, el uso de internet global es tal que el aumento entre el 2014 y el 2015 se espera sea similar al consumo total de internet del año 2010, donde se consumieron del orden de 25 exabytes de datos (un exabyte es igual a 10 elevado a 18 bytes) y el aumento del 2014 al 2015 se estima en alrededor de 20 exabytes (de 70 a 90 exabytes).

El incremento de uso proviene principalmente de la llegada de millones de usuarios móviles y del auge del consumo de video sobre internet.

El tráfico sobre las redes móviles se espera que crezca 20 a 25 veces entre el 2013 y el 2014. Esto presiona fuertemente la infraestructura de los operadores móviles que intentan infructuosamente seguirle el ritmo a la demanda.

A pesar que lo anterior se refiere al futuro, ya se siente en el uso diario de las redes móviles este inminente colapso.

En áreas urbanas densas 3G no corre, se arrastra como una tortuga. 4G, en tanto, está en etapa inicial de instalación masiva y se espera que pasen tres a cuatro años antes que tenga cobertura general. Cuando llegue a esta etapa, el crecimiento del tráfico móvil ya se habrá consumido esa ventaja.

Asimismo, los operadores intentan ganar tiempo, poniendo freno al consumo con la venta de planes con límite de uso o subiendo los precios.

Los planes da datos móviles suelen venir con “Data Caps” o “umbrales de navegación”. Por ejemplo, un plan a velocidad 3G con hasta 1GB de consumo mensual. Después de eso el usuario queda limitado a velocidades muy reducidas.

WIFI, la esperanza

En el futuro se espera que se abran nuevas frecuencias para aumentar la oferta móvil, como la banda de 700 Mhz recién liberada, al dar de baja los canales de televisión altos de UHF y al espacio que queda entre canales, denominado “white space”, a causa de la digitalización de la televisión.

Con todo, WIFI tiene ahora un rol importante para destrabar el “spectrum crunch”. Según Cisco, se espera que un 16% de la navegación de equipos móviles ocurra sobre redes WIFI el 2015. Además, todos los equipos móviles soportan WIFI y la mayor parte de los usuarios recurren a esa conectividad cuando están en áreas con cobertura disponible.

Fuente: Diario TI

STARTUP DIGITAL. Claves para la puesta en marcha exitosa

La rentabilidad del modelo de negocio y la internacionalización del proyecto son requisitos fundamentales.

La crisis ha agudizado los sentidos de los más innovadores, pero no basta con conceptualizar la idea; la necesidad de atraer financiación externa dificulta el proceso de materialización de la idea.

En el sector digital, lograr financiación es difícil. A continuación se enumeran las principales claves a tener en cuenta para crear una startup digital de éxito y hacer realidad un proyecto empresarial rompiendo con la barrera de la financiación:

1) Buscar la diferenciación para ser rentable: Buscar el carácter diferenciador es clave para que el proyecto destaque dentro del mercado, para ello hay que identificar cuáles son los beneficios que aporta el producto o servicio a la sociedad.

2) Conocer al cliente: Analizar al cliente final es una regla fundamental. Hay que saber por qué, cómo y cuándo compra. En definitiva, obtener los patrones de comportamiento de los clientes, para ello es indispensable utilizar herramientas de medición.

3) Conocer el mercado: Conocer a fondo la competencia es imprescindible. Sus ineficiencias pueden ayudar a implementar mejoras en el negocio y convertirlo en la mejor opción.

4) Saber cómo conseguir financiación: Es importante saber presentar el negocio y sacarle el máximo partido para que cautive a los posibles inversores. Hay que tener en cuenta que el principal criterio que valoran los inversores a la hora de elegir un proyecto es un buen equipo y la escalabilidad del negocio.

5) Traspasar fronteras: El proyecto debe tener proyección internacional. No es posible desarrollar un producto o proyecto digital a nivel local. El mercado es global y así hay que afrontarlo.

6) Outsourcing: Es aconsejable externalizar todo aquello que no forme parte de los elementos estratégicos de la empresa, de esta forma se logrará una total dedicación al producto o servicio al que se dedica la compañía.

7) Profesionales formados: Es esencial contar con un equipo multidisciplinario y formado en el mundo digital que esté cualificado y tenga las habilidades necesarias para idear, implementar y gestionar estrategias digitales en diferentes ámbitos de negocio.

Fuente: Diario TI

MONEDAS VIRTUALES. El éxito del bitcoin emppuja al alza a las demás

Mientras el bitcoin está a punto de valer lo mismo que una onza de oro (1.242 por 1.245 dólares), otras monedas virtuales están revalorizándose a su rebufo en los últimos días. Es el caso del litecoin, la segunda más importante, que en tres días ha aumentado su valor en un 400% y vale unos 48 dólares.

La moneda litecoin, creada hace dos años por Charles Lee, tiene 23 millones de monedas virtuales en circulación (por 12 millones de bitcoins) y su valoración es de 1.000 millones de dólares (por los 13.000 millones del bitcoin). Su ventaja respecto al bitcoin es que solo tarda en una transacción 2,5 minutos de media, según asegura, bastante menos que en el caso de la primera moneda virtual.

La revista Forbes ha recopilado una 30 de monedas virtuales y, de todas ellas, solo BBQCoin ha perdido valor en los últimos días, siendo freeicoin, que se anuncia como la moneda virtual más estable, la que más ha subido con un 225% en las últimas 24 horas.

Sin embargo, las 29 monedas virtuales que registra Forbes valen muchísimo menos que el bitcoin y realizan menos transacciones. Ante el crecimiento del valor y de operaciones, Mt. Gox, la principal web de intercambio de la moneda (80% del total), ha creado un segundo sistema de seguridad para las transacciones con bitcoins -lo más físico que existe en esta moneda virtual-: un cartón con números, similar al que ya tienen algunos bancos para asegurar la autenticidad de la transacción.

Aunque se tenga la primera contraseña de seguridad, nada se puede hacer si no se responde adecuadamente al segundo paso, un número incluido en la lista de la tarjeta de plástico; sin embargo Mt Gox no la regala, la vende a 39,99 dólares.

La extensión del bitcoin en el mundo físico ha ido paralela a la revalorización de la moneda en este mes, pues las tiendas que lo aceptan han aumentado un 81% en noviembre y ya supera el millar según el seguimiento de CoinMap. El dato es solo una referencia ya que se crea el mapa de tiendas a partir de la información que proporcionan los propios comerciantes.

Fuente: El País.com

SECTOR TECNOLÓGICO EE UU.. Los excesos de los espías les cuestan 35.000 millones de dólares.

Un estudio de la Fundación de Tecnología de la Información e Innovación, un grupo de investigación de Washington, cuyo consejo de dirección incluye a representantes de empresas como IBM e Intel, ha cuantificado en 35.000 millones de dólares (25.800 millones de euros), el el daño que el espionaje de la NSA hará a las compañías tecnológicas norteamericanas, por una caída de ingresos de aquí al año 2016.

Cualquier retroceso de EE.UU. para mantener un Internet abierto podría inflingir un daño indirecto en empresas como Apple y Google, que se benefician de unas redes mundiales con pocas restricciones nacionales. Casi el 40% de la población mundial (2.700 millones de personas) están conectadas a internet, según la Unión Internacional de Telecomunicaciones.

Países como China y Rusia, que tratan de imponer controles nacionales en Internet, han encontrado más argumentos a raíz del espionaje de la NSA. No son los únicos; países emergentes, como México y Corea del Sur, también sopesan implantar sus propios controles. La presidenta de Brasil, Dilma Rousseff , víctima directa de la vigilancia de la NSA,ha puesto en marcha la iniciativa de servidores propios y locales para todas las empresas tecnológicas que tengan usuarios brasileños, de Facebook a Twitter.

Las empresas de tecnología no son las únicas que se enfrentan a perjuicios económicos por la divulgación del espionaje de la NSA , dijo Myron Brilliant, vicepresidente ejecutivo de la Cámara de Comercio de EE.UU. en Washington. Diversos estudios demuestran que productos y servicios que dependen de los flujos de datos transfronterizos supondrán anualmente para la economía norteamericana un billón de dólares (similar al PIB español) durante los próximos diez años, según Brilliant.

Cisco, empresa californiana dedicada a infraestructuras de redes, ve claro que China favorecerá a sus propias empresas respecto a las extranjeras cuando otorgue los contratos para instalar la banda ancha en localidades urbanas, con un presupuesto aprobado de 520.000 millones de dólares en 2015.

El mercado de la computación en la nube moverá 207.000 millones de dólares en 2016, según la Fundación de Tecnología e Innovación de la Información. Una encuesta del grupo industrial Cloud Security Alliance, constatató que desde mayo un 10% de miembros fuera de EE.UU. habían cancelado contratos con proveedores cloud Estados Unidos y un 56% son menos proclives a contratar empresa de EE UU.

Fuente: El País.com

‘Thanksgiving’. El 26% de las compras ‘online’ se hicieron con dispositivos móviles

El teléfono supera a la tableta en tráfico, pero no en ventas

El 42,6% de todo el tráfico de internet durante la festividad norteamericana del Thanksgiving (Día de Acción de Gracias) se realizó desde aparatos móviles, según el servicio de datos de IBM que estuvo ofreciendo actualizaciones cada tres horas. Es un 30% más que hace un año.

La misma fuente señala que las operaciones de comercio electrónico en este comienzo de la campaña navideña suben un 11,5% (un 12% en 2012) y el valor total de las compras también es muy similar; pero al final de la jornada, IBM aumentaba la cifra al 19,7%.

Pero cambian las formas del comercio electrónico respecto al año año pasado en el que el 30% del tráfico de internet era desde aparatos móviles ahora ya sube al 42,6%. El 26% de todas las ventas por internet se realizan con estos aparatos (un 49% más que hace un año), aunque de forma desigual.
Aunque el móvil tenga la mayoría del tráfico online (26,6% contra el 15,3%), son las tabletas, pese a su menor implantación, desde donde se hace el 16,5% de las compras, frente al 9% de los smartphones. Y también se gasta más desde la tableta que desde el smartphone según IBM, 127 dólares de media por orden frente a los 110 del móvil.

En lo relativo a los sistemas operativos, Android tiene la mayoría del parque de aparatos, incluso en Estados Unidos, sin embargo en el tráfico gana iOS de Apple con el 30% por el 12% de Android. Respecto a las compras, el 21% se hace desde aparatos Apple y solo el 4,6% con Android.

Pero lo más sorprende de todos estos datos, quizás sea la poca influencia de las redes sociales en el comercio electrónico, pues solo suponen el 1% del total, aunque hace un año era el 0,2%. Facebook tiene más influencia que Pinterest en las compras posteriores, los usuarios de Pinterest se gastan más dinero que los de la otra red social que ha auscultado IBM.

Según el informe comercial de IBM realizado el lunes,en los grandes almacenes las ventas online crecieron un 60% respecto a 2012, de las que fueron por móvil un 44%. Por sectores, en salud y belleza las ventas subieron un 16,6% y desde el móviles fueorn el 56%. En el caso de productos para la casa crecieron las ventas (siempre por internet) un 17% de las que el 48,6% eran por móvil. Respecto a la ropa, crecieron el 41% y el 62,4% se hicieron desde aparatos móviles.

Fuente: El País.com

Wysips Crystal con 3M Optically Clear Adhesives. Carga solar transparente inalámbrica

Permitirá cargar smartphones y tablets mediante luz natural o artificial, sin necesidad de enchufes.

Sunpartner Technologies y 3M han suscrito un acuerdo de colaboración para sacar el máximo rendimiento a la tecnología de celda solar transparente de Sunpartner y los materiales electrónicos de 3M.

Ambas compañías cooperan en el diseño de un micro componente transparente, inalámbrico y sostenible que cargará los dispositivos móviles mientras están siendo usados y son expuestos a la luz.

Este desarrollo innovador dotará de la capacidad de cargar Smartphones y Tablets mediante luz natural o artificial, sin necesidad de enchufes.

“La combinación de los adhesivos 3M Optically Clear Adhesives con los drives Wysips Crystal ofrece una respuesta sostenible que aporta numerosos beneficios en las tareas de gestión energética y, por lo tanto, incrementa la libertad de los usuarios”, escribe la empresa en un comunicado.

Wysips (What You See Is Photovoltaic Surface) transforma cualquier superficie en un panel solar que genera su propia energía con luz natural o artificial. Estas celdas fotovoltaicas, que se activan desde el momento en que se exponen a la luz, cargan la batería o alimentan el equipo al que se encuentran conectadas, revolucionando la forma de usar los terminales móviles, pues siempre estarían listos para operar.

Basados en la tecnología adhesiva 3M, los 3M Optically Clear Adhesives (OCA) son fabricados con la máxima precisión para eliminar cualquier defecto visual, como bubbling (burbujas), que pueden distorsionar el display y disminuir la satisfacción del cliente con su terminal.

Las soluciones OCA de 3M superan los requerimientos específicos de cada display al poder diseñar a medida la funcionalidad, la sensibilidad y el rendimiento del propio adhesivo. Además, el Wysips Crystal con 3M Optically Clear Adhesives está siendo desarrollado para uso con las tecnologías de pantalla actuales y futuras.

La nueva fuente de alimentación no realiza cambios ni en el diseño y ni en la estética del terminal. El componente fotovoltaico transparente se conecta a un chip, que convierte y gestiona la energía producida para cargar la batería.

Fuente: Diario TI

Lumia 1020 y Xperia Z1, mejores que muchas cámaras de fotos

Los dos móviles cuentan con cámaras con los sensores de imagen con mayor resolución del mercado puesto que el Nokia Lumia 1020 es de 41 megapíxeles que equipan y el Sony Xperia Z1 de 20 megapíxeles. A estos dos móviles se les une el recien llegado Lumia 1520 de 20 megapíxeles, que forman el triunvirato con sensores de imagen con mayor resolución del mercado.

Nokia ha anunciado que ambos Lumia serán los primeros que podrán guardar fotos en formato RAW. Algo que expande bastante las posibilidades creativas de estos a la hora de trabajar con imágenes. En noviembre, además de esa novedad, se presenta la tecnología Nokia Refocus. Esta, al igual que sucede con las cámaras Lytro, permite cambiar la zona enfocada tras disparar la foto.

Las elevadas resoluciones del Lumia 1020 y el Xperia Z1 no sson debidas solamente a una estrategia publicitaria. Todos esos megapíxeles son necesarios para que podamos usar el zoom digital sin que la calidad de las imágenes se resienta, como sucede normalmente al echar mano de esa función en un móvil.

En resumen , los que usan con frecuencia las cámaras de sus móviles no tendrán fácil decantarse por uno u otro modelo. Sobre todo teniendo en cuenta que ambos cuestan casi lo mismo, cerca de 700 euros. Si buscamos hacer fotos y vídeos con la calidad de imagen de una cámara compacta de gama alta el Nokia no decepciona. Sobre todo cuando se actualice su software y podamos editar los archivos RAW que genere al hacer fotos. El Sony entusiasmará a los que valoran la velocidad de disparo y se conforman con la calidad de imagen de una cámara compacta sencilla.

Fuente: El País.com

SUPERCONDUCTORES. El estaño la solución a temperatura ambiente.

Investigadores del SLAC National Accelerator Laboratory (EE UU) ha hecho la predicción teórica de que en el estaño puede estar la clave para desarrollar un material superconductor a temperatura ambiente. Su propuesta, publicada en la revista Physical Review Letters, apunta a que en el estañeno –una película de un único átomo de grosor, elaborada con este elemento–, podría estar la respuesta.

Los superconductores son materiales a través de los cuales la electricidad puede viajar sin resistencia, y sin pérdidas. Sus aplicaciones científicas e industriales son múltiples –desde trenes de levitación magnética a ordenadores cuánticos–, pero traen consigo una dificultad: de momento solo se conocen superconductores a temperaturas por debajo de los -135 ºC. Si el desarrollo teórico de estos investigadores resulta ser correcto, el estañeno puede elevar esa temperatura por encima de los 0 ºC y, si se le añaden átomos de flúor, hasta al menos los 100 ºC.

«Si nuestras predicciones se confirman –hay varios laboratorios realizando experimentos–, el estañeno podría aumentar la velocidad y reducir el consumo de energía de la próxima generación de procesadores», aseguró Shoucheng Zhang, líder de la investigación y profesor de física en la Universidad de Stanford.

Este material, que de momento solo es un modelo teórico, es lo que los científicos denominan un ‘aislante topológico’. Estos son elementos que, por su configuración, solo conducen la electricidad en su capa más externa. En el caso del estañeno, al ser de un único átomo de grosor, es en sí mismo su capa externa. «La magia de los ‘aislantes topológicos’ es que, por su propia naturaleza, obligan a los electrones a moverse por carriles muy determinados, y sin límite de velocidad», aseguró Zhang en un comunicado de su centro de investigación. «Mientras estén en la superficie, los electrones viajarán sin resistencia alguna».

De demostrarse sus características –primero–, y la posibilidad de fabricarlo –después–, el estañeno podría entrar de lleno en el mundo de la electrónica. Zhang cree que la primera aplicación podría ser reemplazar el cableado que une las distintas partes de un microprocesador. Permitiría reducir tanto la energía consumida como el calor generado. «Creemos que, en un futuro, podría usarse para muchas más estructuras de los circuitos. Incluso reemplazando al silicio en el corazón de los transistores», afirmó.

Fuente: Innova

SAP: “Estamos ante la tormenta perfecta para la innovación tecnológica”

El Palacio de Congresos de la Madrid ha acogido el mayor evento de SAP este año, y  ha reunido a 32 ‘partners’ que trabajan conjuntamente con la multinacional de software empresarial. El SAP Forum tiene el objetivo de impulsar la creatividad y la innovación en los negocios a través de la tecnología.

APLICACIONES Y SERVICIOS EN CINCO ÁREAS

El directivo Tzikakis, después de la introducción, hizo un repaso de las cinco áreas de trabajo de SAP: aplicaciones, cloud, analítica, bases de datos (con su plataforma de memoria en tiempo real HANA) y movilidad, donde la empresa señala que “ha hecho inversiones significativas”.

El directivo disertó sobre la importancia de las aplicaciones y servicios que SAP ofrece a sus partners y clientes. Entre ellos, destacan Hybris, una plataforma de múltiples canales que busca unificar toda la información de una empresa para facilitar su visualización; success factors, una plataforma en la nube para gestionar los recursos humanos con 29 millones de usuarios; fiori, una aplicación ligera que permite realizar tareas diarias de negocio desde el teléfono móvil; Jam, que permite crear una red social para los empleados dentro de una empresa; y Ariba, una red comercial de compras entre empresas en la que se producen cada año transacciones de 450.000 millones de dólares.

PREDECIR EL FUTURO

SAP ha puesto énfasis en cómo la tecnología posibilita no sólo agilizar los procesos de información, sino incluso predecir qué puede pasar en los entornos que afectan a un negocio determinado.

En este sentido, Tzikakis prevé que las soluciones tecnológicas en unos años “no serán datos, sino imágenes y vídeos”. Según el directivo, con esto se podría “entrenar a los empleados”, ya que “los ingenieros pueden ver un vídeo sobre cómo montar o reparar un producto”.

Fuente: Europa Press/ Portal TIC

BRASIL. Telefónica ofrecerá en 2013 cobertura 4G en 73 municipios

La filial brasileña de Telefónica, Vivo, ofrecerá cobertura con su red de cuarta generación móvil (4G), que permite velocidades hasta diez veces superiores a las del 3G, en 73 municipios brasileños a final de año, según ha informado la compañía, que ha completado el lanzamiento de esta infraestructura de nueva generación en Boa Vista, capital de Roraima.

La compañía ha explicado además que, en la mayoría de los casos, ha activado el servicio antes de los plazos establecidos por la Agencia Nacional de Telecomunicaciones (Anatel).

La firma ha puntualizado que sus planes contemplan ampliar su red 4G en todo el país el próximo año.

Actualmente, la cobertura 4G de la compañía, que alcanza localidades donde viven más de 56 millones de personas, es mayor a la de la suma de las ciudades atendidas por otros compañías de telefonía móvil que operan en Brasil, según Vivo.

En concreto, en el Estado de Sao Paulo, la presencia de 4G de Vivo llega a 22 ciudades ubicadas en el área metropolitana de la capital, en el interior y en el litoral.

Además de ofrecer la mayor cobertura, la compañía ocupa el primer puesto en el mercado nacional de 4G, con un 40,1% del total de los 731.000 usuarios existentes con este servicio, es decir, es decir unos 293.000 clientes, según los datos de octubre ofrecidos por Anatel.

Fuente: Europa Press/ Portal TIC

CHINA.Campaña contra los rumores ha “limpiado” internet

La campaña de China contra los rumores en internet, que según los críticos está afectando la libertad de expresión, ha sido enormemente exitosa en “limpiar” la web, dijo el jueves un alto funcionario del regulador de la red en el país.

China tiene el sistema de censura online más sofisticado del mundo, conocido fuera del país como Gran Firewall. Bloquea muchas páginas de redes sociales, como Twitter, Facebook, YouTube, y muchos sitios que funcionan desde Taiwán y aquellos de grupos de derechos y algunas agencias de prensa extranjeras.

La ofensiva contra los rumores online realmente trata de acallar el discurso antigubernamental, según activistas. Los usuarios de alto perfil de Sina Weibo, el microblog chino similar a Twitter, han sido un objetivo, aparentemente por su discurso político.

En una rara comparecencia pública, Ren Xianliang, viceministro de la Oficina Estatal de Información en Internet, enfatizó el compromiso de China con limpiar la web de contenido considerado crítico u ofensivo.

“La lucha contra los rumores ha recibido una respuesta positiva y ha sido bastante efectiva”, dijo.

“Internet está limpio. La frecuencia de difamaciones ha disminuido, pero no ha impactado el flujo organizado de información”, agregó.

Aunque los medios sociales se han convertido en una plataforma para que los usuarios expresen sus quejas y críticas sobre el Gobierno, las autoridades obligan a las firmas de internet domésticas a borrar contenido publicado por los usuarios que consideren demasiado sensible políticamente.

China trabajará para fortalecer la regulación de internet entrenando a los reguladores locales y a las compañías de redes, agregó Ren.

Fuente: Reuters

HUAWEI. Acuerdo colaboración a nivel global con Liga de Fútbol Profesional

Huawei, proveedor global de Tecnologías de Información y Comunicación (TIC), ha firmado un acuerdo con la Liga de Fútbol Profesional (LFP), convirtiéndose en el Socio Tecnológico global de la LFP, como parte del convenio para la temporada 2013-2014.

Huawei lanzará una serie de actividades de marketing integradas alrededor del mundo para promover el fútbol profesional. Asimismo, el convenio da derecho a Huawei a pre-instalar aplicaciones en Smartphones que permitan a sus clientes seguir la información de la LFP en directo.

La ceremonia de firma del convenio ha contado con la participación de los ejecutivos de Huawei como el vicepresidente de la unidad de negocio de consumo, Jeff Liu y del vicepresidente de marketing, Shao Yang. También han estado presentes Javier Tebas, presidente de la LFP y los representantes de la LFP Fernando Sanz, Presidente y exjugador del Real Madrid, y el embajador de la LFP, Hugo Sánchez Márquez.

“Nuestro lema es Make it Possible porque creemos en los sueños de las personas. Por ello, nos sumamos a la Liga Profesional de Fútbol. Este acuerdo va a permitirnos crear oportunidades para ganar”, ha comentado Jeff Liu.

Por su parte, Javier Tebas ha añadido: “En la LFP estamos muy contentos de poder contar con Huawei. Creemos que esta colaboración aumentará la pasión y el entusiasmo de los aficionados tanto del fútbol como de la tecnología”.

El pasado mes de junio, Huawei firmó en España un contrato por un periodo de dos años ampliables un año más como colaborador con la LFP en multitud de comunicaciones y actividades promocionales como el desarrollo de contenidos interactivos de la LFP, preinstalados en los teléfonos móviles de Huawei, o la presencia de marca de la multinacional china en algunos partidos de las temporadas durante las cuales esté en marcha el contrato.

Fuente: Europa Press/ Portal TIC

APPLE. Gana demanda sobre privacidad

Un juez federal de California, Estados Unidos, ha desestimado una demanda de consumidores sobre privacidad de datos en contra de Apple Inc, diciendo que los demandantes no habían demostrado las supuestas tergiversaciones de la empresa y que habían sufrido daños.

Los cuatro demandantes afirmaron en 2011 que Apple había violado su política de privacidad, diciendo que el fabricante del iPhone ha diseñado su entorno iOS para transmitir fácilmente la información personal a terceros que recopilan y analizan esos datos sin el consentimiento del usuario o detección.

También afirmaron que sufrieron daños por pagar demasiado dinero para sus iPhones y por la pérdida de espacio de almacenamiento, entre otras cosas, de acuerdo con documentos de la corte.

El juez de Distrito de EE.UU. Lucy H. Koh, en San José, California desestimó el caso.

“Los demandantes deben ser capaces de proporcionar pruebas de que vieron a una o varias de las supuestas declaraciones falsas de Apple, que en realidad se basó en esas tergiversaciones, y que fueron perjudicados por ello”, dijo Koh en el fallo de 25 de noviembre.

Los abogados de los demandantes y de Apple o bien no respondieron a las solicitudes de comentarios de Reuters o no quisieron hacer comentarios.

El caso es parte de litigios a nivel nacional que Koh supervisa consolida 19 demandas relacionadas.

Fuente: Europa Press/ Portal TIC

HP. Cierre del año fiscal con beneficio de 3.787 millones

El fabricante estadounidense de ordenadores e impresoras Hewlett-Packard (HP) logró un beneficio neto de 5.113 millones de dólares (3.787 millones de euros) al cierre de su ejercicio fiscal, frente a los ‘números rojos’ de 12.650 millones de dólares (9.370 millones de euros) del año anterior, informó la compañía.

Los resultados de la multinacional de Palo Alto reflejan un descenso del 6,7% de su cifra de negocio, hasta un total de 112.298 millones de dólares (83.183 millones de euros), mientras que registró un descenso del 20% en sus costes, hasta 105.167 millones dólares (77.901 millones de euros).

En el cuarto trimestre de su ejercicio, HP obtuvo un beneficio neto de 1.414 millones de dólares (1.047 millones de euros), frente a las pérdidas de 6.854 millones de dólares (5.077 millones de euros) registradas en el mismo periodo del ejercicio anterior.

“A través de una ejecución mejorada, una sólida gestión de costes y gracias al apoyo de sus clientes y asociados, HP terminó 2013 con una alta nota”, destacó la presidenta y consejera delegada de la compañía, Meg Whitman.

“Nuestros resultados del cuarto trimestre constatan que el giro de HP sigue en curso hacia el ejercicio fiscal 2014, aunque aún nos queda mucho trabajo por hacer”, añadió.

En este sentido, la multinacional prevé obtener un beneficio neto por acción de entre 0,60 y 0,64 dólares en el primer trimestre de su ejercicio fiscal 2014, mientras que para el conjunto del próximo ejercicio espera lograr un beneficio por acción de entre 2,85 y 3,05 dólares, frente a los 2,62 dólares por acción de este año.

Los resultados de HP en 2012 se vieron afectados negativamente por la asunción de una carga extraordinaria de 8.800 millones de dólares (6.518 millones de euros) por la depreciación de activos como consecuencia de la contabilidad fraudulenta de Autonomy, empresa adquirida en agosto de 2011 por la multinacional.

Fuente: Reuters

BITCOINS.COM. El nuevo portal que atrae al público general

MtGox, uno de los portales de intercambio de Bitcoins más usados, ha lanzado un nuevo portal para intentar atraer al público general al uso de esta moneda descentralizada. Se ha usado mucho en el mercado negro, pero sus creadores y aficionados insisten en que no tiene porqué ser etiquetada como una moneda propia de criminales.

En el portal, que se puede consultar en bitcoins.com, podemos ver una explicación sencilla y gráfica del funcionamiento del Bitcoin y de su filosofía. También se ofrecen guías de inicio para empezar a usarla con monederos electrónicos y una lista de webs que aceptan esta moneda: Reddit, Etsy, WordPress… ya vimos que no es sólo una cuestión de páginas web de poca audiencia.

En cuanto al valor de la moneda, sigue por las nubes. Mientras escribo estas líneas está justo por la línea de los 1.007 dólares por Bitcoin, algo impensable hace unos meses. Los que decidieron obtener divisa en esta moneda o generar alguna mediante el mining deben de estar celebrándolo por todo lo alto, no lo dudo.

Es lo que le falta al Bitcoin: que la gente le coja más confianza. Es algo muy difícil, pero con iniciativas como esta de MtGox se va avanzando pasito a pasito.


Más información :

Sitio ofical Bitcoins http://www.bitcoins.com/

Fuente: Genbeta

PROOF OF EXISTENCE. Certificación de documentos usando Bitcoin

¿Que les parecería si echase una moneda a un documento y automáticamente saliese una certificación de la existencia de dicho documento en ese momento?. Bien, pues algo similar es lo que ha hecho Manuel Aráoz con Bitcoin y Proof of Existence.

Basándose en el funcionamientos de Bitcoin, que guarda en una cadena de bloques toda la historia global de las transferencias de Bitcoin, Proof of Existence introduce en dicha cadena dos transacciones especiales a dos direcciones Bitcoin generadas de tal forma que cada una contiene un fragmento de la huella digital (hash) del documento.

Cuando el resto de nodos Bitcoin verifican las transacciones, se quedan almacenadas para siempre en la cadena junto con un sello de tiempo. Una certificación de que un documento (o archivo) existía en un momento determinado. Para comprobar que efectivamente la certificación es válida, se calcula el hash del documento de nuevo y se buscan las direcciones correspondientes en la historia de transacciones.

¿Para qué les puede servir ésto? Pues por ejemplo, si entras a un apartamento alquilado y ve desperfectos, probablemente les saques fotos. Si certificas con Proof of Existence esas fotos podrás probar que, efectivamente, las tomaste antes de entrar al apartamento y por tanto los desperfectos estaban ahí antes que llegase usted.

Además, este servicio tiene ciertas ventajas sobre otros esquemas de sellos de tiempos, siendo la principal la privacidad: tu documento no sale en ningún momento de tu ordenador, ya que el hash se calcula en tu cliente. También es totalmente anónimo, y al introducir la transacción en la cadena de Bitcoins es imposible hacer desaparecer esa certificación.

El único problema es que la transacción, como podéis suponer, tiene que mover Bitcoins de una cuenta a otra. Esos bitcoins los tienes que poner tú y no hay forma de recuperarlos. Ahora mismo son 0.005 BTC (5 dólares al cambio actual), pero en un futuro es posible que este tipo de transacciones puedan hacerse sin dinero. De cualquiera de las formas, es una muestra de que Bitcoin puede servir para algo más que para enviar dinero.

Más información


Sitio Proof of Existence. http://www.proofofexistence.com/

Fuente: Genbeta

GOBIERNO EE.UU. Multado con 50 millones dólares por pirateo de software de su ejército

El gobierno de EE.UU., el país que ha emprendido toda una batalla global contra la piratería, ha llegado a un acuerdo para pagar 50 millones de dólares a la empresa Apptricity, porque su ejército ha utilizado miles de copias sin licencia de un software militar que ésta suministra al ejército.

El acuerdo de Apptriciti con el Departamento de Defensa USA, que data de 2004, contemplaba el uso de un programa destinado a rastrear movimientos de tropas y labores de intendencia, para un máximo de 500 usuarios. Según ha estimado el fabricante del software, el programa llegó a ser utilizado por unos 9.000 usuarios.

El uso de copias no autorizadas por parte del ejército salió a la luz por el comentario de un oficial que mencionó “miles” de dispositivos ejecutando el programa. Apptriciti inició entonces una investigación, fruto de la cual estimó y reclamó el daño causado por el uso ilegal de su software, valorando en 224 millones de dólares.

Al final las partes han llegado a un acuerdo por la citada cifra para enterrar el asunto. Appriciti es proveedor habitual del ejército norteamericano y pretende mantener ese estatus. Randy Lieberman, director financiero de la compañía de software, ha manifestado que el dinero recibido gracias al acuerdo se invertirá en una expansión de la compañía.

Dice el saber popular que las palabras se las lleva el viento, lo que no dice es a dónde, porque a veces vuelven. Es el caso de las pronunciadas en su día por el vicepresidente Joe Biden: “Piracy is theft, clean and simple“.

En Castellano hay un adjetivo aplicable a quien roba: ladrón. Y ya se sabe lo que dice el refranero español: quien roba a un ladrón, tiene cien años de perdón. Claro que, cuando se formuló tan curiosa frase, faltaba un trecho para llegar a la era digital y posiblemente ya no sea de aplicación.

Más información:

Sitio oficial BBC http://www.bbc.co.uk/news/technology-25137089

Fuente: Genbeta

ESPAÑA. La telefonía móvil pierde 64.000 líneas en septiembre

La telefonía móvil perdió un total de 64.002 líneas móviles en septiembre, rompiendo así con la racha positiva que había encadenado en los cuatro meses anteriores, según datos difundidos este miércoles por la Comisión Nacional de los Mercados y la Competencia (CNMC).

El descenso de las líneas de móvil durante el noveno mes del año se debió al recorte de las líneas prepago, con 120.322 líneas menos, y a la caída de las datacards (-36.598). En total, al finalizar septiembre se contabilizaban 52,13 millones de líneas móviles, un 3,8% menos que en el mismo mes de 2012.

Los Operadores Móviles Virtuales (OMV) fueron los que ganaron más líneas en septiembre, al sumar 120.332 altas, seguidos de Orange (+41.081). Por el contrario, Movistar, Vodafone y Yoigo perdieron en septiembre 153.069, 56.791 y 15.555 líneas, respectivamente, descensos que no pudieron compensar los avances de los OMV y de Orange.

La banda ancha, por su parte, registró su mejor dato del año, con 96.517 nuevas líneas en septiembre, gracias a los operadores alternativos, que sumaron 70.290 líneas (el 73% del total), y en menor medida, a Telefónica, que ganó 10.876 líneas, y a los operadores de cable, que sumaron 15.351 nuevas líneas.

Tras este repunte, el parque de conexiones de banca ancha fija roza los 12 millones, con un crecimiento interanual del 5,8%. De las nuevas altas, 24.654, el equivalente al 25%, correspondieron a líneas de fibra óptica hasta el hogar (FTTH), que acumulan ya un 88,2% de crecimiento con respecto al año anterior, con un total de 509.316 líneas.

Fuente: Europa Press/ Portal TIC

ESPAÑA. La mensajería instantanea supera al e-mail

La última oleada del Estudio General de Medios (EGM) indica algo que no debería sorprendernos en absoluto: en España, los servicios de mensajería instantánea están superando al e-mail. En general, el sistema más utilizado es el e-mail, pero la encuesta deja claro que la mensajería instantánea ha pasado al día a día de muchos españoles. 

Según el estudio, un 30% de los encuestados dice acceder a Internet desde la calle. La adopción de los smartphones y del Internet móvil tiene mucho que ver con ello. De hecho, es la segunda opción, por encima del puesto de trabajo o desde la universidad.

Otra de las preguntas indican que el e-mail es el servicio más utilizado en el último mes (82%), con los servicios de mensajería instantánea como segunda opción y las redes sociales como la tercera. No obstante cuando la pregunta se refiere al día inmediatamente anterior, los resultados son todavía más ajustados: 75,5% para mensajería instantánea frente al 74,1% para el correo electrónico.

Desde luego, los servicios tipo WhatsApp han pasado a formar parte del conocimiento general. Prácticamente toda la gente que utilice un smartphone lo hace para utilizar este tipo de servicios. Estos resultados, desde luego, son más que naturales.

Más información:

Sitio AIMC http://www.aimc.es/-Audiencia-de-Internet-en-el-EGM-.html

Fuente: Genbeta

AMAZON CLOUD PLAYER. Disponible para Windows y OS X

Amazon ha lanzado dos nuevos clientes, uno para Windows y otro para OS X, para poder utilizar su servicio de almacenamiento de MP3 en la nube. 

De este modo los usuarios de ese servicio podrán hacer uso de este servicio directamente desde su escritorio. Esta aplicación nos permitirá gestionar nuestra biblioteca musical (almacenada en nuestro ordenador o en la nube), así como comprar en el catálogo de 28 millones de canciones de Amazon.

Estas aplicaciones incluyen soporte para actualizar automáticamente la biblioteca musical en la nube aunque la hayamos modificado con otra aplicación (como iTunes), para encontrar música de la tienda muy rápidamente, para descargarla del servicio o hacer uso de AutoRip, entre otras muchas características.

Además, la biblioteca que almacenamos en este servicio seguirá estando disponible en cualquier aparato Android, iOS, Sonos o navegador Web. Sin duda unas aplicaciones que agradecerán los usuarios del servicio.

Más información
Sitio AIMC http://www.amazon.es/gp/feature.html?ie=UTF8&docId=1000755423
Fuente: Genbeta

GIGASET. También apuesta por las tablets

Otro fabricante que penetra en el mundo de las tablets, en este caso Gigaset, y sus dos primeras propuestas son de 8 y 10,1″, la Gigaset QV830 y QV1030 respectivamente.

¿Y qué aportan estas tablets frente a la ingente cantidad que ya existe en el mercado? Pues en el caso de la QV1030 una pantalla de 10,1″ de resolución 2.560 x 1.600, un SoC NVIDIA T40S con CPU de 4 núcleos Cortex A15 a 1,8 GHz, una cámara trasera de 8MP con flash LED dual y frontal de 1,2 MP. En el caso de la memoria interna es de 16 GB, el Wi-Fi es de doble banda a 2,4 o 5 GHz y su batería de 9.000 mAh.

La QV830 tiene una pantalla de 8″ más modesta, con resolución 1024 x 768, a la que acompañan una cámara trasera de 5MP, con la misma cámara frontal que su hermana mayor y con una memoria interna de 8 GB.

En ambos casos tienen GPS, Wi-Fi, USB OTG, Bluetooth 4.0 y una carcasa con la parte trasera de aluminio anodizado, además de Android 4.2.2. El coste de la QV830 es de 199 euros y el de la QV1030 de 369 euros. Ambas tablets saldrán a la venta a principios de diciembre, por lo que si quieres una tablet con una impresionante pantalla y un precio relativamente económico, la QV1030 te espera.

Más información
Ubergizmo http://www.ubergizmo.com/2013/11/gigaset-dives-into-the-tablet-market/
Fuente: The Inquirer

KASPERSKY LAB. Escudo de protección para las PYMES.

Esta plataforma incluye nuevas características que ayudan a las pymes a protegerse de las amenazas de seguridad más modernas y sofisticadas de una manera sencilla.

Los ataques online siguen siendo algo muy presente en la vida de los internautas españoles, pero ahora también son las pequeñas y medianas empresas objetivo potencial de estos hackers. Kaspersky Lab ha lanzado una nueva versión de su Small Office Security, una solución de seguridad creada especialmente para pequeñas y medianas empresas.

La nueva herramienta de seguridad proporciona protección ante las amenazas de seguridad más modernas con la incorporación de tecnología avanzada ‘anti-malware’. Para ello, Kaspersky Lab ha introducido en esta solución que combina las últimas tecnologías de protección frente a la ciberdelincuencia con “las características que las pymes necesitan para competir en la economía global”, aseguran en una nota informativa. La nueva versión del Small Office Security contiene varias novedades que mejorarán, en palabras de sus desarrolladores, la “seguridad y protección de los datos informáticos de las pymes”.

Una de estas herramientas está dirigida a la banca online y se denomina ‘Pago Seguro’. Gracias a esta aplicación, las pymes podrán realizar transacciones financieras online de forma segura. A través del navegador se garantiza al usuario la legitimidad de la web y se protege la introducción de datos mediante teclas pulsadas. Junto a esta novedad, la plataforma de Kaspersky Lab ofrece un soporte mejorado para dispositivos móviles, a través del se cual incluye un soporte para tablets y smatphones Android, equipándoles con herramientas anti-malware, protección de la navegación web, controles de privacidad y de tecnologías antirrobo.

Asimismo, se han introducido mejoras en el Small Office Security en la prevención automática de exploits, mediante la cual se evita que los cibercriminales puedan aprovecharse de las vulnerabilidades del software legítimo para lanzar sus ataques de malware. Además, la plataforma aporta un administrador de contraseñas, así como un backup online que permite a las pequeñas empresas guardar automáticamente sus datos críticos de forma segura en la nube, en un disco duro o en el servidor local, posibilitando la protección de los datos críticos en casos de fallo del equipo o borrado accidental.

Fuente: Itespresso

MSPY. La la app que espía sin tapujos

mSpy, activa en iOS y Android, registra llamadas de teléfono efectuadas, datos de localización o pulsaciones de teclado sin ser detectada por el propietario.

El catálogo del sofware espía para móviles tiene un nuevo integrante. Se trata de la aplicación mSpy, utilizada para espiar a otro usuario a través de su smartphone o tableta. Una vez instalada en un dispositivo Android o iOS, se puede realizar un seguimiento de las llamadas de teléfono efectuadas, datos de localización o pulsaciones de teclado en segundo plano y sin conocimiento del propietario.

Eso sí, la aplicación requiere acceder físicamente al terminal para su instalación. Para la versión iOS, es necesario efectuar un jailbreak en el dispositivo cliente. A día de hoy, mSpy no es compatible con iOS 7 y las versiones recientes de iOS 6 (6.1.3 y 6.1.4). En cuanto a Android, mSpy trabaja con algunos de los dispositivos más populares de esta plataforma, incluyendo el Galaxy S4, el Moto X y el HTC One. Para espiar el uso de aplicaciones como Facebook, Skype, Viber y WhatsApp, el teléfono debe estar rooteado.

Aunque la aplicación puede utilizarse para espiar ilegalmente a una persona, en principio está destinada a procesos legales de monitorización. Por ejemplo, para empresas que vigilan los smartphones de la compañía por motivos de seguridad, o para padres que incluyen este software en los dispositivos que les dan a sus hijos.

Naturalmente, los desarrolladores de mSpy se descargan de responsabilidad jurídica alguna con esta advertencia: “mSpy está diseñado para el seguimiento de sus hijos, empleados u otras personas mediante un teléfono inteligente o dispositivo móvil que usted posee o del que tiene el consentimiento adecuado para vigilar. Usted está obligado a notificar a los usuarios del dispositivo que están siendo vigilados”.

Sin embargo, mSpy también afirma que su software es “100% indetectable“, algo que no debería ser necesario si los usuarios han sido informados de que están siendo monitorizados. Un representante de mSpy lo confirmó a TNW: “Después de completar la instalación de la aplicación se ejecuta en un modo oculto, por lo que es indetectable y completamente invisible para el usuario del teléfono de destino”.

Fuente: Itespresso

Baterías de iones de litio con mantenimiento incluido.

Científicos de Estados Unidos han conseguido desarrollar un electrodo que se autorrepara y abre las puertas a baterías más duraderas.

Las investigaciones sobre baterías acaparan la atención por igual de usuarios, por todas las ventajas soñadas que podrían producirse, y la de los científicos, por todo lo que todavía se puede mejorar.

Y uno de esos estudios está avanzando hacia una dirección muy concreta: la de baterías de iones de litio capaces de autorrepararse.

De momento, lo que ha conseguido un grupo de científicos de la Universidad de Stanford y el Laboratorio Nacional de Aceleración SLAC del Departamento de Energía estadounidense es desarrollar un electrodo con capacidades inherentes de recuperación a medida que la batería se desgasta.

Dicho electrodo está compuesto por micropartículas de silicio y recubierto por un polímero elástico con una duración diez veces mayor que los electrodos normales, aunque se cree que podría funcionar con otros materiales.

Las grietas que se van produciendo se solucionan en cuestión “de unas pocas horas”, según explican sus responsables, si bien hay un amplio margen de mejora. Y es que se comienza a notar la pérdida de almacenamiento a partir de los 100 ciclos de carga-descarga.

Fuente: Silicon Week

CA ERwin Data Modeler. Big Data y algo más.

Lo último de CA Technologies para modelado de datos es compatible con Apache Hadoop, Hive, Cloudera, Google BigQuery y Teradata.

“El auge de Big Data ha impulsado el debate en torno a las “tres Vs” de datos -el volumen, la velocidad y la variedad- pero el valor y la veracidad de los datos también es de una importancia fundamental”, explica CA Technologies de la mano de su vicepresidenta de marketing de producto Donna Burbank.

Así que, para englobar todos estos aspectos de forma cohesionado, el gigante del software ha decidido actualizar su solución de modelado CA ERwin Data Modeler.

“Esta última versión de CA ERwin facilita una mayor colaboración y debate sobre el análisis de los datos, proporcionando una visión única y coherente de la información de las fuentes importantes, incluso cuando el panorama de datos continúa en expansión”, asegura Burbank.

O, en otras palabras, ofrece “una visión centralizada tanto de las fuentes de datos tradicionales como de las más nuevas que ya están impactando en la toma de decisiones en las empresas”.

Entre otras novedades, incluye soporte para Apache Hadoop, Hive, Cloudera y Google BigQuery, es compatible con la tecnología de Teradata, y aporta un diseñador de informes con visualización e interacción mejoradas.

Fuente: Silicon Week

SECTOR SEGUROS. La tecnología revolucionará los seguros

El informe denominado “Insurance 2020, futuro de las transacciones en el sector seguros”, elaborado por la firma PWC, destaca la importancia que tendrá la tecnología.

Desde Pricewaterhouse Coopers (PWC) aseguran que las perspectivas globales del `sector seguros´ están mejorando, en parte por la recuperación de las economías desarrolladas y el empuje de las potencias emergentes.

Eso si, en PWC avisan de que nada será igual que antes de la crisis y las compañías de seguros ya están adaptando su negocio al nuevo entorno económico, un escenario en el que el conocimiento tecnológico jugará también un papel relevante y será “uno de los principales atractivos para potenciales compradores, sobre todo, para aquellas aseguradoras con capacidades específicas en big data”.

En ese sentido, serán claves la “automatización y la digitalización de procesos, los análisis de datos, así como el uso de las redes sociales y de las tecnologías móviles”, ya que permitirán a las entidades mantener su eficiencia y evitar la entrada de nuevos actores en el sector.

Por otra parte, otro elemento a destacar del futuro del sector seguros es la puesta en marcha de estrategias de pricing inteligente, de forma que las aseguradoras podrán fijar los precios en base al perfil de riesgo especifico de cada consumidor de forma individualizada, y no solo en base a grupos de clientes.

Fuente: Silicon News

GOOGLE. Vulnera leyes de protección de datos holandesas

El organismo encargado de gestionar la protección de datos en Holanda ha señalado después de una extensa investigación que Google viola las leyes de privacidad del país.

Tras unas pesquisas que duraron siete meses, la autoridad competente en temas de protección de datos en los Países Bajos ha llamado a Google para una reunión tras la que deberá decidir si emprende acciones legales contra la empresa.

Desde Google han respondido a las acusaciones de las autoridades holandesas destacando que proporcionan a los usuarios de sus servicios con la suficiente información sobre la forma en que procesa los datos personales que recibe.

En la Unión Europea existe una creciente preocupación sobre la vulnerabilidad a la que se enfrentan los ciudadanos que emplean servicios como Google, ya que sus datos personales quedan almacenados de forma remota en la nube con los riesgos que eso conlleva de que se produzca un acceso no autorizado.

En lo referente a la multa que se impondría a la empresa californiana en Holanda está sería de alrededor de un millón de euros, bastante más elevada que la de Francia, país donde las leyes señalan un máximo de 300.000 euros, describen en Reuters.

Entre las razones que podrían generar una sanción a Google en los Países Bajos, se cita que la empresa no informa a los usuarios sobre los datos personales concretos que almacena de ellos, como los combina y para qué propositos los utiliza.

Fuente: Silicon News

WHATSAPP. Líder de la mensajería instantanea

Los últimos datos de un informe revelan que, a pesar de lo heterogeneo que es el mercado mundial, WhatsApp escala hasta el primer puesto mayoritariamente. 

El ecosistema de aplicaciones de mensajería sigue estando geográficamente muy fragmentado, pero WhatsApp parece haberse convertido en el líder general.

El mercado es heterogéneo y varía mucho según los gustos, usos y costumbres de cada país, pero este es el nuevo dato que ha arrojado un informe elaborado por OnDevice, sobre una encuesta realizada a 4.000 usuarios de Android e iOS en EE.UU, Brasil, Sudáfrica, Indonesia y China.

De los encuestados, un 44% de los usuarios móviles ha afirmado que usa WhatsApp semanalmente, seguido del 35% que ha manifestado emplear con la misma frecuencia Facebook Messenger.

El 28% de los usuarios móviles ha declarado que utiliza WeChat de forma semanal.

La encuesta también ha revelado que el público de 16 a 24 años en EE.UU es la mayor fuente de usuarios de la red Snapchat (el mismo grupo de edad que está huyendo de Facebook).

En nuestro país, el uso de WhatsApp es mayoritario y las previsiones de la plataforma española MassyPhone, que ha abierto las puertas de WhatsApp al mundo del marketing, apuntan a que el servicio de chat en España alcanzará los 40 millones de usuarios para 2015.

Fuente: Silicon News

YOUTUBE. Nuevo servicio de suscripción sin anuncios

YouTube estrenará pronto una versión sin publicidad de su plataforma de vídeos a la que se podrán suscribir los usuarios que lo deseen.

El portal de vídeos de Google está preparando el servicio “Music Pass”, tal y como se ha filtrado en el código fuente de la nueva aplicación de YouTube para Android, informan en Android Police.

En concreto, se trataría de un servicio de suscripción aunque no se sabe si presentará la opción de poder acceder a todos los contenidos del portal o serán solo los vídeos musicales.

Entre las características del nuevo servicio “Music Pass” está la de poder reproducir música de fondo mientras se emplean otras aplicaciones en el móvil.

Asimismo, los consumidores podrán ver esos vídeos sin publicidad y guardarlos para poder acceder a ellos aunque no estén conectados a internet.

Eso si, en un trozo del código fuente de la aplicación de YouTube se especifica que los usuarios que suban vídeos podrán configurarlos para que no puedan verse sin estar online.

Lo cierto es que la empresa de Mountian View ya cuenta con un servicio llamado “Google Play Music All Access” y está por ver como lo encajan en su nueva plataforma “Music Pass”.

Por último, conviene recordar que YouTube no vive buenos tiempos de cara a los consumidores, ya que no ha sentado nada bien que hayan cambiado su sistema de comentarios y ahora sea obligatorio tener cuenta en Google+ para dejar un mensaje en un vídeo.

Fuente: Silicon News

SAMSUNG. Inversión de 14.000 millones de dólares en publicidad en 2013

Samsung tiene previsto realizar una inversión publicitaria en este año de de hasta 14.000 millones de dólares.

Samsung apuesta fuerte por la publicidad con el objetivo de mejorar la imagen de su marca a nivel mundial, y para ello está gastando una cifra astronómica en ese apartado.

Los datos hablan de 14.000 millones de dólares, una cantidad similar a la que costaron los pasados juegos olímpicos de Londres, incluyendo los estadios, edificios, infraestructura y otros gastos.

Lo cierto es que en Samsung no están del todo satisfechos con los datos de venta de su smarpthone estrella, el Samsung Galaxy S4, que está comercializándose por debajo de las previsiones.

En total, Samsung destina en torno al 5 por ciento de sus ingresos en publicidad, una cifra que es muy superior a la de Apple, una marca que apenas invierte un 0,6% en ese campo.

Desde la empresa asiática han emitido un comunicado en el que han aclarado que seguirán apostando por aprovechar el poder de su marca para mantener este momento de crecimiento, y se centrarán en optimizar la eficiencia de sus acciones de marketing.

Fuente: Silicon News

NEXUS 10. ¿ Qué pasa con esta tablet?

El Nexus 5 y el Nexus 7 se han renovado pero el Nexus 10 no. ¿ Por qué?

El restraso en la renovación de la tablet de gran formato de Google, puede ser debido a distintos motivos, pero ha hecho pensar en opciones interesantes. La más destacada: que Google esté preparando un Nexus 10 basado en Chrome OS.

Lo comentaba un analista recientemente apuntando a varios factores que podrían dar sentido a esta particular teoría. Por ejemplo: hace meses que no se oye nada del Nexus 10, y como todos sabemos el Nexus 5 fue pasto de los rumores. De hecho, pocas cosas sorprendieron de un terminal que cuando fue presentado ya había descubierto casi todas sus bazas.

La otra gran razón es el hecho de que de momento Android domina el mercado de los dispositivos móviles —smartphones y tablets— en diagonales que son inferiores a las 7 pulgadas, pero la cosa cambia en el mercado de los tablets de 10 pulgadas, donde el papel de Android ha sido mucho más discreto.
Chrome OS podría tener sentido en un tablet de 10 pulgadas

Varios han sido los comentarios de los máximos responsables de Google en relación a Chrome OS y Android. No hay fusión de estos sistemas operativos a la vista, y para los de Mountain View ambas propuestas tienen sentido.

El avance de Chrome OS es mucho menos ruidoso que el de Android —foco de todas las miradas— pero sus creadores han ido mejorando sus prestaciones gradualmente. Por ejemplo ya cuenta con un teclado virtual en pantalla, y su dependencia de los servicios en la nube no es tan patente como durante sus inicios, algo que favorece el acercamiento a esta plataforma por parte de los usuarios más tradicionales.

Y es que aunque Chrome en Android es un navegador muy capaz, su potencia y prestaciones en Chrome OS —además de la experiencia de usuario— es mayor, y la empresa podría así afianzar los pasos que dio para ofrecer a los usuarios una “web táctil” que comenzó a presentar en su singular Chromebook Pixel.

No solo eso: personalmente creo que un Nexus 10 basado en Chrome OS le daría a Google un candidato real a competir con esos tablets híbridos que van más allá del ámbito del consumo de contenidos. Aun sin llegar a las capacidades del Chromebook Pixel, conectar un teclado Bluetooth a ese hipotético Nexus 10 ofrecería interesantes opciones de productividad, compitiendo tanto con los iPad actuales como los Microsoft Surface 2 y Surface Pro en ciertas áreas.

Fuente: Xataca

CHROME. Podría permitir probar sus aplicaciones sin tener que instalarlas

En varias ocasiones hemos querido probar aplicaciones sin tener que arriesgarnos a instalarlas, algo que próximamente podría ser posible en el navegador Chrome. En el software de código abierto Chromium, que generalmente antecede en actualizaciones a Chrome, ha aparecido una nueva opción para permitir el uso de aplicaciones “efímeras”, que funcionarían como software común y corriente de la Web Store, pero sin dejar rastro tras cerrar el navegador.

El uso de estas aplicaciones puede ser habilitado en Chromium con tan sólo cambiar una “bandera” del sistema, y después se puede “abrir” una aplicación con tan sólo hacer clic en un enlace. Al activar la opción, la tienda de software muestra dos botones, uno para “añadir” una aplicación y otro para “lanzarla”, al contrario del actual que sólo permite “instalar”.

Si esta opción llega a utilizarse de manera oficial, seguramente aparecerá en un futuro no muy lejano en el navegador Chrome y el sistema operativos Chrome OS. El problema es que nada asegura que termine implementándose abiertamente, aunque no vemos razón para que no se haga.

Fuente: Engadget

Wifi gratis por publicidad. Buen negocio ¿No?

Una iniciativa persigue la apertura y unificación de las redes de internet de los comercios a cambio del envío de anuncios y promociones a los usuarios conectados que circulen cerca del punto de venta

El proyecto We2 podría cambiar este panorama a través de un nuevo concepto bautizado como wifi social. La iniciativa se basa en la apertura de las redes privadas de los comercios a través de un sistema único al que cualquier viandante podrá conectarse de forma gratuita. Pero como nadie regala duros a cuatro pesetas, a cambio de abrir sus redes, las tiendas podrán enviar publicidad a aquellos que decidan beneficiarse de sus redes.

La empresa propulsora del proyecto, Gowex, arrancará We2 el próximo diciembre en la ciudad de Nueva York (EEUU), y planea ampliar su servicio en otras 300 ciudades del mundo. El director de la compañía, Jenaro García, ofrece más detalles sobre su funcionamiento: “A través de esta red inalámbrica, el usuario podrá recibir y seleccionar avisos de los comercios que frecuenta, como descuentos y ofertas”.

Para evitar un bombardeo indiscriminado de anuncios, dichas alertas funcionarán a través de un sistema de geolocalización, de forma que sólo se reciban las de aquellos establecimientos cercanos al usuario en cada momento.

La creación de un sistema que unifique las redes de cada comercio requiere, a su vez, la firma de acuerdos con operadoras de telefonía. De esta manera, Gowex podrá realizar una actualización en el software de los routers telefónicos que permitirá integrar cada red privada en la nueva red unificada y gratuita de We2. Estos acuerdos también supondrán un beneficio para las operadoras, puesto que verán descongestionadas sus redes de datos, lo que les permitirá ofrecer un servicio más eficiente.

Fuente: MIT Technology Review

BATERÍAS IMPRESAS EN 3D

Habiendo conseguido hacer con tinta los componentes básicos de las baterías , la especialista en materiales de la Universidad de Harvard (EEUU) Jennifer Lewis está sentando las bases para que las baterías de ión-litio y otros componentes electrónicos de alto rendimiento se puedan producir con impresoras 3D.

Como la electrónica se fabrica por separado y las baterías suelen tener que sustituirse con cierta frecuencia. Si la electrónica y una batería recargable se imprimieran juntas, el producto final se podría fabricar con mayor rapidez y precisión.

Lewis ha hecho dos avances importantes para conseguir la impresión de dispositivos electrónicos. Para empezar, ha inventado un arsenal de lo que ella denomina “tintas funcionales”, capaces de solidificarse para crear baterías y componentes únicos, entre ellos electrodos, cables y antenas. En segundo lugar, ha desarrollado boquillas y extrusores de alta presión que imprimen las baterías y otros componentes mediante una impresora 3D industrial. Las tintas de Lewis usan nanopartículas suspendidas de los materiales que se quiere usar, por ejemplo compuestos de litio para las baterías y de plata para los cables. Estos materiales se mezclan en distintas soluciones, y las tintas resultantes son casi sólidas en reposo, pero fluyen cuando se les aplica cierta cantidad de presión. Una vez impresos, los materiales vuelven al estado sólido. Imprimir una batería con una única boquilla puede llevar varios minutos, pero la tecnología personalizada de impresión en 3D de Lewis es capaz de depositar tinta de cientos de boquillas al mismo tiempo.

La tecnología de impresión funciona a temperatura ambiente, no a las altas temperaturas que se suelen necesitar para trabajar con electrónica de precisión. Eso permite imprimir los materiales sobre plástico sin dañarlo. Los materiales de la batería no son revolucionarios en sí mismos, sostiene; “más bien se trata de una revolución en cómo se fabrican las cosas”.

Sus baterías de ión-litio impresas pueden ser de, incluso, un milímetro cuadrado, pero funcionan igual de bien que las baterías comerciales porque Lewis es capaz de producir arquitecturas a microescala y posicionar las estructuras con una precisión de 100 nanómetros para imitar las estructuras de baterías mucho mayores.

El grupo de Lewis tiene ocho patentes para sus tintas y está trabajando en vender licencias y comercializar la tecnología en los próximos años. Aunque la investigadora afirma que el plan inicial es proporcionar herramientas a los fabricantes, puede que acabe produciendo una impresora de gama baja para los aficionados.

Fuente: MIT Technology Review

El internet de las cosas, sin enchufes ni ataduras

Una etiqueta podría rastrear la ubicación tus mascotas, hijos y pertenencias sin depender de redes inalámbricas comerciales sin tener que estar conectadas a redes inalámbricas comerciales

La empresa Iotera, está desarrollando una tecnología de rastreo que puede funcionar en todas las ciudades sin necesidad acceder a una red inalámbrica comercial o, incluso, a un protocolo inalámbrico de corto alcance como Bluetooth. El sistema utiliza etiquetas con GPS incorporado, que pueden durar meses con una sola carga. Dichas etiquetas envían sus coordenadas a través del espectro inalámbrico sin licencia a pequeñas estaciones base con un alcance de varios kilómetros.

Iotera espera que las empresas utilicen su tecnología para hacer un seguimiento de todo, desde herramientas en obras de construcción a trabajadores en lugares peligrosos como plataformas petrolñiferas. La gente también podría utilizarlas para vigilar a sus mascotas. Los fundadores de Iotera afirman que dos empresas (cuyos nombres no han sido revelados) están probándolas. Una está utilizándolas para ayudar a los padres a supervisar el paradero de sus hijos, y la otra para hacer un seguimiento de los dispositivos propiedad de la compañía.

Iotera está tomando riesgos y trata de vender sus propias estaciones base inalámbricas. Pero el mercado del internet de las cosas, en el que dispositivos no conectados normalmente se conectan a internet para poder ser rastreados o ampliar sus funciones, está creciendo rápidamente. El fabricante de equipos de redes Cisco Systems estima que hay 10.900 millones “de personas, procesos, datos y cosas” conectadas a internet, y la compañía espera que la cifra suba hasta 50.000 millones en 2020.

Fuente: MIT Technology Review

Software rastrea ‘documentos’ para predecir descubrimientos sobre el cáncer

La herramienta extrae el significado de hallazgos previos y los aglutina para predecir nuevas funciones de la proteína p53 que podrían traducirse en tratamientos

Un software que ha leído decenas de miles de artículos de investigación para predecir, a continuación, nuevos descubrimientos sobre el funcionamiento de una proteína clave para el cáncer podría suponer el primer paso hacia un método más rápido de desarrollar nuevos medicamentos.

El software, desarrollado por IBM y la Facultad de Medicina de Baylor College (EEUU), se aplicó a más de 60.000 artículos de investigación centrados en la proteína p53, involucrada en el crecimiento celular e implicada en la mayoría de los cánceres. A través de la disección de frases de los documentos, el software fue capaz de comprender lo que se sabe sobre las enzimas conocidas como quinasas, que actúan sobre la p53 y regulan su comportamiento; y que representan un objetivo común de los tratamientos contra el cáncer.

Después, el software generó una lista de otras proteínas mencionadas en la literatura científica que probablemente fueran quinasas sin descubrir, basado en lo que ya sabía sobre las que se han identificado. La mayoría de las predicciones hechas por el software que se han puesto a prueba hasta la fecha han resultado ser correctas.

“Hemos probado con 10 de ellas”, afirmó el investigador de Baylor College Olivier Lichtarge el martes pasado. “Siete parecen ser quinasas auténticas”. Lichtarge presentó los resultados preliminares de su colaboración con IBM en una reunión sobre Computación Cognitiva celebrada en el laboratorio de investigación de IBM en Almaden (EEUU).

Lichtarge también describió una primera prueba del software en la que se dio al programa acceso a literatura académica publicada antes de 2003 para ver si era capaz de predecir las quinasas de la p53 que se han descubierto desde entonces. El software descubrió siete de las nueve quinasas descubiertas con posterioridad a 2003.

Fuente: MIT Technology Review

Cuerpo Especial de Ingeniería de Internet. Proposición anonimato global en Internet

Los responsables del sistema Tor creen que su estandarización podría debilitarlo pero generaría «beneficios en ambas direcciones»

Los principales ingenieros de internet han pedido a los arquitectos de Tor, un software de redes diseñado para hacer que la navegación web sea privada, que considere convertir la tecnología en un estándar de internet.

Si se adoptara ampliamente, dicho estándar facilitaría su inclusión en tecnología en consumo y productos de negocios, que irían desde routers a aplicaciones. A su vez, esto permitirá a muchas más personas navegar por la web sin ser identificadas por cualquiera que pueda estar espiando el tráfico de internet.

Si las conversaciones dan fruto, podría generarse la segunda iniciativa más importante de la Internet Engineering Task Force (IETF) en respuesta a la vigilancia masiva por la Administración Nacional de Seguridad de EEUU. La IETF ya está trabajando para cifrar un mayor número de datos de los que fluyen entre el ordenador y los sitios web que visitamos (ver “HTTPS para todos”).

La colaboración con Tor añadiría una capa adicional de seguridad y privacidad. Cuando Tor se utiliza con éxito, los sitios web que visitas no conocen la verdadera dirección y ubicación de tu ordenador, y cualquier persona que esté analizando el tráfico no sabría dónde estás navegando. Esto supone una capa distinta de protección que va más allá de la encriptación de las comunicaciones.

La IETF es una organización informal de ingenieros que cambia el código de internet y funciona por consenso general. Los proveedores de servicios de internet, empresas y sitios web no están obligados a aplicar las normas que emite la IETF. Incluso si se aplicaran las normas de seguridad, puede que no se usaran ampliamente. Por ejemplo, hace años, la IETF creó un estándar para cifrar el tráfico de internet entre el ordenador y los sitios web que visitamos. Aunque este estándar, HTTPS, está integrado en la mayoría de software para acceder a páginas web y navegar por internet, sólo los bancos, sitios de comercio electrónico y ciertos sitios web de gran tamaño como Google y Facebook han decidido hacer uso de él. La IETF espera hacer que este cifrado se use por defecto en un estándar de comunicaciones web futuro conocido como HTTP 2.0.

El Proyecto Tor es un grupo sin fines de lucro que recibe financiación privada y del Gobierno de EEUU para producir su software, que es utilizado por fuerzas del orden, periodistas y criminales por igual. La tecnología originalmente surgió de un trabajo del Laboratorio de Investigación Naval de EEUU destinado a proteger a los usuarios militares.

Fuente: MIT Technology Review

Xbox contra PlayStation: ¿ comienza el declive de las videoconsolas?

Este mes por primera vez en los últimos 7 años, Sony y Microsoft lanzan nuevas consolas en el espacio de unas semanas. La PlayStation 4 se lanzó en Estados Unidos hace dos semanas (en Europa aparecerá esta), mientras que la Xbox One de Microsoft está disponible en todo el mundo desde el viernes pasado. Ambos sistemas son superordenadores reproductores de Blu-ray embutidos en una caja de plástico negro similar. Ambos están diseñados para llevarnos a una nueva era de los videojuegos en alta definición con conexión a internet.

Estas consolas son un avance tecnológico respecto a sus predecesoras, con características técnicas internas parecidas (CPU de ocho núcleos, ocho gigabytes de RAM, disco duro de 500 gigabytes). Ambas cuentan también con una potente cámara externa que facilita el reconocimiento facial y permite que algunos juegos se jueguen con el cuerpo y no con un mando. Sony se centra en los jugones clásicos: las capacidades multimedia de la PlayStation 4 están ahí, pero se ocupan un segundo plano en favor de los juegos (tanto de los inmensos éxitos al estilo de Hollywood, como los más independientes). En comparación, la Xbox One de Microsoft, que es más cara (cuesta 500 euros frente a los 400 de la PlayStation), tiene un objetivo más amplio. Aunque ambas cuentan con HDMI, además la Xbox One ofrece una amplia gama de aplicaciones no relacionadas con el juego, desde streaming de servicios de televisión y cine, hasta un programa de ejercicio físico que usa la cámara.

A pesar de un tuit reciente de Microsoft en el que felicitaba a Sony por el lanzamiento de la PlayStation 4, esta es una batalla en al que ambas empresas se juegan mucho. Los videojuegos son el medio más rentable en toda la industria del entretenimiento desde hace décadas. A principios de la década de 1990, Nintendo generaba más beneficios anuales que todos los estudios de cine estadounidenses juntos. En 2012, el mercado del videojuego tradicional se vanagloriaba de ingresos de 58.000 millones de dólares (unos 43.000 millones de euros), sin contar con los juegos para smartphone, tabletas y Facebook. Desde que se lanzó la primera PlayStation en 1994, Sony ha vendido unos 350 millones de consolas, lo que equivale aproximadamente a la cifra total de iPods vendidos por Apple hasta 2012 incluido.

La batalla es para hacerse con el juego digital en los salones. Una batalla que, según afirmó Bloomberg recientemente, podría conducir al declive y caída de Hollywood.

Tampoco ayuda el brusco crecimiento brusco del consumo de smartphone y tabletas también ha ampliado el público, o la gran expansión de la consola la Wii de Nintendo, que se caracterizaba por la presentación de un mando que traducía las intenciones del jugador, que movía una raqueta de tenis imaginaria y blandía una espada virtual en vez de tener que ejecutar complicadas combinaciones de botones. Vendió 100 millones de unidades en todo el mundo.

Fuente: MIT Technology Review