27 de septiembre de 2013

VIRUS DE LA POLICIA. Detenidos los responsables

La rama económica responsable del "virus de la Policía", que había comprometido la seguridad de más de 1.500 empresas en España, ha sido desarticulada con la detención en Madrid de dos expertos informáticos ucranianos, han informado la Policía Nacional en un comunicado este viernes.
Según este comunicado, los ciberdelicuentes vendían el acceso a los servidores de más de 21.000 empresas de 32 países y blanqueaban los beneficios obtenidos de las víctimas del "virus de la Policía", para lo que habían ideado un método totalmente virtual, a través de Internet.
Este sofisticado entramado, que ha sido desmantelado en la segunda fase de la operación 'Ransomware', blanqueaba 10.000 euros diarios a través de diferentes sistemas de pago electrónico y divisas virtuales.
Con esta operación de la Brigada de Investigación Tecnológica, la Policía Nacional española se convierte en el segundo Cuerpo de Seguridad del mundo en incautarse de 'bitcoins', moneda electrónica independiente de cualquier gobierno.
Fuente: El Mundo.es

JUZGADOS. Ordenan a Inteco que avise a 1.500 empresas de fallos en su seguridad

El juez de la Audiencia Nacional, Javier Gómez Bermúdez, ha ordenado al Instituto Nacional de Tecnologías de la Comunicación (INTECO) que comunique a los afectados de más de 1.500 empresas españolas que sus direcciones IP están siendo utilizada en, al menos, un foro de cibercriminales, la web makost.net/p, para que mediante un acceso remoto pueda ser usada con fines delictivos.
El titular de Juzgado ha optado por tomar esta medida debido "al elevado número de afectados" por este virus, que ha afectado a la seguridad de sus equipos, no pudiendo ser informados, ni por el propio Juzgado, ni por la policía, por la falta de medios.
Desde INTECO instan a los afectados a que contacten con el organismo oficial, dependiente del Ministerio de Industria, por medio del correo electrónico incidencias@cert.inteco.es para recibir lo oportunos consejos de seguridad. 
Así mismo, el Juzgado autorizó ceder a INTECO los datos de las víctimas españolas (dirección IP, usuario y contraseña) obtenidos del servidor makost.net/p , para que los afectados, puedan ser advertidos del fraude del que están siendo objeto en un plazo máximo de quince días. 
Además, ha autorizado a la Unidad Central de Investigación Tecnológica de la Policía que ceda los datos de las víctimas extranjeras que se hayan obtenido del citado servidor a las policías de sus respectivos países.
En la página web makost.net/p se hallan registrados un total de 447 presuntos cibercriminales que mediante el pago de entre 3 y 10 dólares compran la dirección IP, usuario y contraseña para el acceso remoto (RDP) a 21.376 servidores ubicados en 32 países.
De ellos, 1.525 están en España y son los que van a ser avisados por INTECO de esta falta de seguridad en sus equipos, tras las diligencias practicadas por el juez Gómez Bermúdez.
Fuente: El Mundo.es

25 de septiembre de 2013

Kindle Fire HDX. Amazon introduce las tabletas para uso empresarial

Llega la tercera generación de las tablets Kindle Fire con versiones de 7 y 8,9 pulgadas, ambas con sistema operativo Fire OS 3.0, chip quad-core a 2,2 GHz, memoria RAM de 2 GB y  características inéditas como el botón Mayday, para soporte de 24 horas al día.
Características de las tabletas Kindle Fire HDX.
  • Lleva panel HDX de  alta densidad de píxeles,  concretamente son 323 ppi ó 1920×1200 para el modelo de 7 pulgadas y 339 ppi ó 2560×1600 para el mayor de 8,9 pulgadas.
  • Ambas versiones incluyen  procesador Snapdragon 800 de cuatro núcleos a 2,2 GHz más gráficos Adreno 330 y cuentan con RAM de 2 GB. Soportan redes inalámbricas 4G y cuentan con sistema de cámara frontal HD, que se combina con otra trasera de 8 MP con capacidad para grabar vídeo 1080p en el caso de la Kindle Fire HDX de 8,9 pulgadas.
  • Esta última se presenta, además, como la más ligera del grupo de tabletas de gran tamaño, ya que pesa unos 374 gramos. 
  • Pero más allá de las especificaciones físicas, Kindle Fire HDX destaca por correr la última actualización del software Fire OS basado en Android, esto es, 3.0 “Mojito” que incluye soporte para HTML5 y ciertas características como X-Ray, Cloud Collections y Goodreads, pero también por estrenar el botón Mayday que da acceso a soporte técnico personalizado con un sólo toque, las 24 horas de día los 365 días del año.
  • Por supuesto, los nuevos modelos son puerta de acceso a la colección de más de 27 millones de libros, vídeos, canciones, juegos y aplicaciones que posee Amazon.
  • Otro elemento destacado es que ambas tabletas han sido preparadas para el ámbito empresarial, con seguridad por cifrado, autenticación Kerberos para Intranet, impresión wireless e integración del cliente VPN, entre otras ventajas.
  • Su vida de batería está calculada en 11 horas de lo que se ha dado en denominar “uso mixto”, que serían hasta 17 horas de autonomía si sólo se usa el nuevo Kindle para leer.
Disponibilidad  y Precio
  • El precio del modelo básico, que debería empezar a venderse a partir del 14 de noviembre, es de 229 dólares como mínimo (ó 329 dólares si viene con LTE)
  • La tableta de 8,9 pulgadas tiene un precio de 379 dólares (479 dólares con 4G) y no se espera su llegada al mercado hasta el 10 de diciembre.
Más información
Xataca http://www.xataka.com/tablets/kindle-fire-hdx

Fuente: Silicon Week

APPLE Modernización del iMac

El iMac trae nuevos procesadores Intel quad-core i5, e incluye procesadores gráficos, wi-fi de última generación y almacenamiento flash PCIe más rápido. 
Apple ha actualizado su ordenador de sobremesa orientado al mercado doméstico.

  • El iMac incluye los procesadores Intel quad-core de cuarta generación, nuevos procesadores gráficos, wi-fi de última generación y opciones más rápidas de almacenamiento flash PCIe. 
  • El nuevo iMac es compatible con la nueva generación de redes Wi-Fi 802.11ac y con la tecnología flash PCIe.La tecnología PCIe hace que tanto Fusion Drive como el almacenamiento flash sean ahora un 50% más rápidos que en la generación anterior.  
  • La versión básica del iMac con pantalla de 21,5 pulgadas viene con un procesador Core i5 de Intel de cuatro núcleos a 2,7 GHz y la nueva circuitería gráfica Iris Pro que ofrece un rendimiento sin precedentes en gráficos integrados.
  • Los modelos superiores de 21,5 y 27 pulgadas llevan procesadores Intel Core i5 de cuatro núcleos hasta 3,4 GHz y gráficas GeForce 700 de Nvidia, con el doble de memoria de vídeo y un rendimiento hasta un 40% superior a la generación anterior.
  • El iMac viene de serie con 8 GB de memoria y un disco duro de 1 TB, aunque es posible configurarlo con hasta 32 GB de memoria y disco duro de hasta 3 TB. También incluye dos puertos Thunderbolt y cuatro puertos USB 3.0 para conectar unidades externas y periféricos de alto rendimiento.
  • En cuanto a software, incorpora Mac OS X Mountain Lion. La integración total de iCloud en Mountain Lion hace más fácil el mantener sincronizado el contenido del Mac, el iPhone, el iPad y el iPod Touch.
Disponibilidad y precio
  • La versión actualizada del iMac está disponible desde hoy en la Apple Online Store, en las tiendas Apple Store y en los distribuidores autorizados Apple. El iMac de 21,5 pulgadas tiene un precio recomendado de entre 1.329 y 1.529 euros con IVA incluido. El iMac de 27 pulgadas arranca en los 1.849 euros y llega a los 2.029 euros del modelo con Intel Core i5 a 3,4 GHz, Turbo Boost hasta 3,8 GHz y GeForce GTX 775M de Nvidia.
Fuente: ITespresso

MERCADO SMARTPHONES. China llegará a 360 millones de dispositivos en 2013

IDC supone que las ventas de teléfonos inteligentes alcancen los 450 millones de unidades en el 2014 en el mercado chino.
Según pronostica la firma de investigación IDC, en China podría producirse un incremento interanual del 25% en las ventas, pasando de los 360 millones de unidades este año a 450 millones de dispositivos en 2014.
El mercado chino de smartphones, que ya es el primer mercado mundial de estos dispositivos,  se verá impulsado por la expedición de licencias 4G y las expectativas del gobierno para que ChinaMobile, el mayor operador de telefonía móvil del mundo, distribuya el iPhone para el próximo ejercicio. Hasta la fecha solo las operadoras China Unicom y China Telecom venden el teléfono de Apple en el territorio. 
Por primera vez Apple ha incluido a China entre los países para el lanzamiento inicial de sus iPhone. El éxito que han despertado los iPhone 5s y 5c entre los usuarios mandarines le ha permitido a los de Cupertino colocar 9 millones de unidades en sus primeras tres jornadas a la venta.
En cualquier caso la firma de análisis espera que el mercado siga dominado por los modelos económicos con Android, aunque contempla un crecimiento de otras alternativas, como los teléfonos con Windows Phone, Firefox OS, Tizen o aquellos con la plataforma móvil de Alibaba. Yan subraya que los operadores móviles en China “adoptarán sistemas operativos con una actitud más abierta”.

Fuente: ITespresso

SPOTBROS. Un terabyte de espacio gratuito en la nube para sus usuarios

Spotbros ha presentado cloud messaging, que combina mensajería instantánea y almacenamiento masivo en la nube.
Spotbros es una aplicación española para dispositivos de Android e iOS que ha sido actualizada este martes con su versión 3.0. 
Características de versión 3.0 de Spotbros
  1. Entre las nuevas funciones de la aplicación se encuentra cloud messaging, una opción de subir de forma gratuita desde cualquier navegador hasta 1 terabyte gratuito de vídeos, fotografías o sonido a la nube personal.
  2. Desde Spotbros.com, podrán subir ficheros, y añadir a la nube cualquier video, foto o canción que hayan recibido en un chat con un simple click, pudiendo elegir la manera de acceder a estos contenido, a través de su ordenador o dispositivo móvil.
  3. Esta nube es accesible desde el cliente de chat en el móvil lo que hace posible compartir contenidos de cualquier tamaño con otros contactos o grupos con un simple mensaje.
  4. En Spotbros estos grupos de chat se llaman spots y no tienen límite de miembros, pudiendo ser públicos o privados.
  5. Además, en esta nueva versión de Spotbros, los usuarios podrán disponer de un mayor control del contenido que hayan subido a la nube. "En Spotbros el dueño original del contenido podrá eliminarlo por completo incluso previniendo su difusión futura por parte de otros usuarios", explicó la compañía a través de un comunicado.
  6. Por otro lado, Spotbros 3.0 presenta asimismo un diseño más cuidado con una interfaz simplificada.
Fuente: El Economista

SuSE Linux Enterprise 11 Actualización del kernel

SuSE ha lanzado actualizaciones del kernel para SuSE Linux Enterprise Server y Desktop en su versión 11 Service Pack 2 y Service Pack 3, ambas consideradas importantes.
Las actualizaciones corrigen 13 vulnerabilidades y 74 correcciones en la versión SP3 y 12 vulnerabilidades y 59 correcciones en la versión SP2, en ambos casos se ha actualizado el kernel a la versión 3.0.93.
Recursos afectados
  • SuSE Linux Enterprise Server
  • SuSE Linux Enterprise Desktop
Impacto en el sistema
En todos los casos los problemas podrían permitir evitar restricciones de seguridad, obtener información sensible, elevar los privilegios del usuario, realizar ataques de denegación de servicio y otros impactos no especificados.
Recomendación
Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".
Más información:
Fuente: Hispasec

Disponibles Photoshop y Premiere Elements 12

Adobe ha lanzado la versión 12 que actualiza los productos Adobe Photoshop Elements y Adobe Premiere Elements.  
Tanto el programa de fotografía Photoshop Elements 12 como el de edición de vídeo Premiere Elements 12 para consumidores ya están a la venta desde 99,99 dólares.
Novedades de la nuevas versiones
  • Adaptación al ecosistema móvil creando.- los “Elements Mobile Albums”, de tal forma que los usuarios podrán ver, editar y compartir sus creaciones incluso en smartphones y tabletas en cualquier momento y lugar.
  • Soporte para Mac de 64-bit
  • Posibilidad de compartir contenido con un simple tuit en la red social del pajarito azul.
  • En Photoshop Elements, además, se han añadido las tecnologías Content-Aware Move para rellenar huecos al eliminar partes de una imagen, Pet Eye Correction para combatir el reflejo del flash en la mirada de los animales fotografiados o Smart Auto Tone para aprender de las preferencias de cada usuario, facilitándoles la vida (o al menos el uso de este programa).
  • Por su parte, Premiere Elements ha añadido 250 efectos de sonido y 50 bandas sonoras adicionales, tecnología Auto Smart Tone y adaptación automática de las partituras a la duración específica de un clip, entre otras cosas.
Fuente: Silicon Week

CHINA Desbloqueo de sitios webs en zona prevista de libre comercio

Redes sociales como Facebook y Twitter fueron prohibidas por Beijing a mediados de 2009 y se beneficiarán de la iniciativa.
Redes sociales como Facebook, Twitter y otros sitios web considerados sensibles, bloqueados por el gobierno chino serán accesible en una zona de libre comercio (FTZ) prevista en Shanghai, ha informado el South China Morning Post, tal y como recoge Reuters.
Según fuentes gubernamentales no identificadas, el periódico de Hong Kong también ha publicado que las autoridades darán la bienvenida a ofertas de licencias de las empresas de telecomunicaciones extranjeras para prestar servicios de Internet en la zona.
La zona FTZ de Shanghai se ha diseñado para ser un banco de pruebas para la convertibilidad de la moneda, el yuan chino, una mayor liberalización de las tasas, reformas de la inversión extranjera directa y de los impuestos, según ha informado el gabinete del Consejo de Estado de China.
La zona FTZ se puso en marcha oficialmente el 29 de septiembre, como dió a conocer a principios de este mes la Comisión de Valores, y la idea de desbloquear los sitios web en en ella es hacer que los extranjeros “se sienten como en casa, una zona especial respecto al resto de China”, ha declarado una fuente del gobierno al diario local.

Fuente: Silicon News

WINDOWS 8.1. Microsoft desaconseja instalarlo en PCs con Windows Vista o XP

Microsoft ha advertido que "Windows 8.1 no está diseñado para ser instalado en equipos operados con Windows XP o Windows Vista".
El blog oficial de oficial, cuenta que la actualización desde Windows 7 funciona a la perfección, pero que de todas formas es necesario instalar todo el software adicional nuevamente, incluyendo Microsoft office.
Todo lo dicho es solo de aplicación a PCs estándar de marca y no a sistemas clónicos, ensamblados por el propio usuario con la potencia necesaria, pero  conviene tener en cuenta la posible incompatibilidad de conectores.
Aunque a finales del 2012, Microsoft sugirió actualizar Windows XP con Windows 8, como ahora desaconseja actualizar a la versión 8.1, entonces Windows 7 puede ser la mejor opción.
Según esto surge la duda de si Microsoft extenderá el período de soporte para Windows 7, considerando que Windows 8.1 deja de ser una alternativa para todos los usuarios de Windows XP y Windows Vista.
Y recalcando que la actualización es “desaconsejable”, Microsoft añade:
“Los consumidores que de todas formas quieran actualizar Windows 8.1 desde Windows XP o Windows Vista, deberían comprar el DVD físico en lugar de utilizar la función de descarga”
Fuente: Diario Tecnológico

24 de septiembre de 2013

Otro fallo en iOS 7 permite realizar llamadas con el terminal bloqueado

Una nueva vulnerabilidad en el  iOS 7 de Apple  relacionada con la función de llamada de emergencia, que permite manipularse para iniciar una comunicación con cualquier número.
Los problemas relacionados con el  iOS 7 parace que se multiplican: 
  1. Primero apareció un fallo que dificultaba el uso del sensor TouchID del nuevo sistema operativo de Apple, oportunamente corregida 48 horas después con el lanzamiento de la versión  iOS 7.0.1
  2. Después se informó de una segunda vulnerabilidad que permitía saltarse el bloqueo de pantalla del nuevo sistema operativo móvil de Apple. Éste fallo en si mismo ya es muy serio, porque da acceso a una enorme fuente de información que va desde la cámara y el álbum fotográficos hasta las redes sociales y la propia cuenta de correo electrónico del legítimo dueño del dispositivo.
  3. Y ahora, esta tercera vulnerabilidad relacionada también con la pantalla de bloqueo, concretamente con la función de llamada de emergencia.
Este tercer fallo, del que Apple ya está informado, permite que cualquier persona con acceso directo al terminal, pueda iniciar llamadas telefónicas “nacionales, internacionales y a números premium”,  incluso cuando se encuentre el dispositivo bloqueado, según informa Forbes.
Para amañar la llamada es suficiente acceder a dicha opción de emergencia, teclear un número cualquiera y pulsar “rápidamente” el botón verde de llamada hasta que la pantalla se funde a negro y después de una breve espera , la llamada se establecerá sin mayores obstáculos.
Fuente: Silicon Week

Japón, China y otras partes de Asia atacadas gracias al último 0Day de IE

Los investigadores de seguridad han descubierto dos nuevas campañas de ataque específicas destinadas a las organizaciones en Japón, China y otras partes de Asia, uno de los cuales se aprovecha de una vulnerabilidad día cero en Internet Explorer reportada la semana pasada. 
La operación DeputyDog está dirigida a "entidades en Japón", utilizando la vulnerabilidad de IE CVE-2013-3893 para la que Microsoft lanzó un parche de emergencia el martes pasado, según la firma de seguridad FireEye. 
FireEye también denunció que el grupo responsable de DeputyDog es el mismo que puso en peligro la firma de seguridad Bit9 en febrero de 2013, gracias a una conexión con la dirección IP 180.150.228.102. 
Investigadores de Symantec la semana pasada afirmaron que los ataques a Bit9 podrían haberse llevado a cabo por un sofisticado grupo de piratería, Hidden Lynx, también implicado en la Operación Aurora que en 2009 atacaron más de 30 empresas de tecnología incluida Google.
Mientras tanto, los analistas de seguridad de Trend Micro ponen de relieve una nuevo malware denominado EvilGrab utilizado en ataques dirigidos principalmente contra las organizaciones gubernamentales en Asia.
EvilGrab, así llamado porque fue diseñado para tomar los archivos de audio y vídeo, realizar capturas de pantalla y pulsaciones de registro de equipos infectados antes de subirlos a un servidor remoto.
Este malware se ha visto dirigido principalmente organizaciones chinas (36%) y Japón (16%), con el 89% de las víctimas provenientes del sector gubernamental.
Curiosamente, EvilGrab también ha sido especialmente diseñado para robar información de la popular aplicación de mensajería instantánea china Tencent QQ, según Trend Micro.
Fuente: The Register

TARJETAS SIM Las vulnerabilidades no han sido corregidas

Karsten Nohl, investigador de seguridad que se inflitró en las tarjetas SIM, con un simple SMS, afirmó que estaba consternado por la tibia respuesta de la industria móvil sobre sus descubrimientos. Y a revelado, por primera vez, tal y como lo hizo. 
Nohl pensaba que al exponer las vulnerabilidades en la seguridad SIM obligaría a las empresas de telecomunicaciones para arreglarlos.
En teoría, los dos fallos hubieran en paralelo para interceptar llamadas y amenazar la seguridad de las aplicaciones NFC inalámbricos - como pagar compras y otros pagos sin contacto. 
El experto alemán afirma ahora que el más grave de los dos defectos ha sido ignorado deliberadamente por la industria móvil, que quiere, supuestamente, mantener la puerta trasera, por motivos desconocidos y por supueso ilegales.
Nohl descubrió que podía infiltrarse en las tarjetas SIM mediante el envío de mensajes SMS con un formato especial, y se encontró un defecto que le permitiría romper el entorno limitado incorporado de las tarjetas de seguridad.
Sin embargo, se sorprendió al descubrir que a pesar de anunciar públicamente los parches y dando toda la impresión de seriedad, la industria - según Nohl – no hacía nada realmente para solucionar los problemas.
"Nos pareció que la historia era una de piratería de sombrero blanco y prevención de actividades delictivas", dijo Nohl, lamentando que "ya que no hay delito,  no hay ninguna investigación".
A pesar de ello la CNN informa que su propia falla había sido utilizada para distribuir una solución, Nohl nos dijo que el fallo JavaCard "llegó para quedarse" y era tan "evidente" que tiene que ser "una puerta trasera, negligencia grave, o ambos".
Hasta que haya un delito grave por el uso de esta inseguridad, la vulnerabilidad de nuestras tarjetas SIM probablemente seguirán.
Fuente: The Register

CISCO PUBLICA BOLETINES DE SEGURIDAD

Cisco ha publicado dos boletines de seguridad que corrigen en los productos afectados hasta cinco vulnerabilidades. Cabe destacar la existencia, según Cisco, de exploits funcionales que aprovechan las vulnerabilidades.
Recursos afectados
  1. Prime Data Center Network Manager
  2. Central for HCS Assurance
Impacto de las vulnerabilidades de los productos afectados
  • Todas las vulnerabilidades son explotables remotamente sin necesidad de autenticación.
  • Además, existen exploits funcionales que aprovechan las vulnerabilidades, siendo el caso más acusado el de CVE-2013-5490, cuya explotabilidad Cisco califica como alta.
  • Los boletines incluyen las actualizaciones de software necesarias para solucionar las vulnerabilidades.
Más información:
Fuente: Hispasec

Falsos anuncios de antivirus activan suscripciones ‘premium’ en móviles de víctimas

Una campaña de publicidad está utilizando anuncios falsos que incluyen la marca de G Data de manera ilegal para ganarse la confianza de las víctimas y acabar estafandoles.
Los ciberdelincuentes  intentan engañar a los usuarios, con una serie de anuncios falsos que están colando en aplicaciones móviles gratuitas y que utilizan sin permiso la marca de G Data, y más concretamente, la de su solución antivirus para Android, según ha alertado la propia empresa de seguridad alemana.
Dichos anuncios van encabezados con la frase “Seguridad móvil, proteja su teléfono” e incita a “analizar ahora” el smartphone o tablet PC desde el que se está navegando por Internet para mantenerlo a salvo de virus, robos y aplicaciones maliciosas, así como para proteger tanto la tarjeta SIM que se encuentra en su interior como las contraseñas utilizadas.
El peligro radica en que esta publicidad no legítima, que ha sido traducida a idiomas como el español, el francés, el polaco y el neerlandés, empuja en realidad a la contratación de un servicio de mensajería tipo “premium” que carga 15 euros a cada víctima por semana.
“Antes de aceptar cualquier servicio, por básico que parezca, deberíamos siempre leer cuidadosamente la letra pequeña de sus ‘términos y condiciones’ para evitar este tipo de timos”, advierte el responsable de G Data SecurityLabs Ralf Benzmüller.
Al parecer, la holandesa Mobile Minded BV es la compañía que se encuentra tras esta acción delictiva, que ya ha sido denunciada legalmente.
Fuente: Silicon Week

GOOGLE. Algunos servicios vuelven a tener problemas

El  servicio de correo electrónico Gmail, empleado por multitud de clientes empresariales, ha estado fuera de servicio durante varias horas junto a otras herramientas de Google.
El pasado agosto Google tuvo problemas técnicos serios que acabaron afectando al 40% del tráfico online, y ahora ha vuelto a sufrir la caída en algunos de sus servicios más populares.
Por un lado, se han visto afectados usuarios del correo Gmail, algunos de los cuales no consiguen recibir y enviar mensajes con normalidad.
Todavía no se han aportado datos exactos del porcentaje de usuarios que están encontrándose con el problema, pero se especula con que habrá millones de afectados en todo el mundo.
En ese sentido, desde Twitter hay muchos mensajes con quejas y en el panel de estado de los servicios de Google la incidencia aparece como todavía no solucionada.
Por otro lado, el citado panel de estado desvela que Google Docs y Presentaciones de Google tampoco funcionan con normalidad.

Fuente: Silicon News

IBM Adquiere la compañía Daeja para ganar peso en BIG DATA

Daeja, Especializada en facilitar la visualización de documentos e imágenes de gran tamaño,  se integrará en el Grupo de Software y ECM de IBM.
La última empresa que se ha sumado a su estructura bajo golpe de talonario es la británica Daeja Image Systems. Se trata de un proveedora de software que, según definen sus nuevos dueños, “facilita a las empresas y profesionales de TI ver documentos, incluso imágenes de gran tamaño“, de tal manera que “puedan trabajar de manera más productiva en cualquier momento y en cualquier lugar”.
“En calidad de socio comercial, Daeja ha integrado sus soluciones con las de IBM durante más de una década”, ha declarado el CEO de la firma absorbida Stu Moss al conocerse la operación. 
Pero ahora, “con nuestras fuerzas combinadas, podemos ayudar a los clientes a manejar sus problemas de datos y mejorar directamente las iniciativas clave de IBM para Big Data, movilidad y gestión de contenidos”.
Fuente: Silicon Week

Microsoft lanza versiones actualizadas de tabletas Surface

Microsoft en un evento realizado en Nueva York, anunció la actualización de las tablets Surface, como parte de su estrategia para impulsar las  ventas del producto y competir con el iPad de Apple.
La actualización de las primeras computadoras de marca propia de Microsoft se produce a menos de un año de su lanzamiento ya que hasta ahora, las ventas de las Surface han llegado a 853 millones de dólares y stock sin vender alcanza los 900 millones.
Detalles de las nuevas tablets de Microsoft
  • Contiene un chip de bajo consumo diseñado por ARM Holdings Plc. Su precio inicial será de 449 dólares para su versión de 32 GB.
  • La nueva Surface Pro 2, que incluye un chip de Intel Corp y puede utilizar programas heredados de Microsoft, empezará a venderse a 899 dólares en su versión de 64 GB.
Disponibilidad de las nuevas tablets de Microsoft
  • Las nuevas computadoras estarán disponibles online, en tiendas de Microsoft y en algunos minoristas en Estados Unidos
  • En otros grandes mercados -excepto Japón- a partir del 22 de octubre. 
  • En China estarán disponibles desde principios de noviembre.
Fuente: Reuters

Inmobiliaria española, pionera en el uso de BITCOIN

Esta moneda, en vigor desde hace más de cuatro años, se utiliza, sobre todo, como moneda de pago para realizar pagos no demasiado grandes, como comprar juegos y otros servicios a través de la red.  La nueva moneda digital está más desarrollada fuera de España y hay compañías en todo el mundo que operan directamente con ella.
Pese a que en España, ni el Banco de España ni el Gobierno se plantean regular el uso de esta moneda virtual, tal y como hizo Alemania hace algunas semanas, ya hay algunos empresarios que optan por aceptar la moneda como contrapartida.
Es el caso de la inmobiliaria cántabra Altamira 21, según señala diariovasco.com,  Enrique Mier, su propietario, está orgulloso de ser pionero en el uso de esta moneda cuya cotización ronda los 130 dólares aproximadamente.
Mier empezó a investigar e intentar introducir la moneda hace ya dos años, según cuenta a Libre Mercado. "Queríamos buscar un nuevo nicho de mercado comercial principalmente con los 'mineros' -comprar o intercambiar esta moneda se denomina 'minarla' y los que lo hacen, 'mineros'-, que son los que mantienen el sistema bitcoin", asegura Mier a este periódico. "Creemos que hay mucha gente que almacena bitcoin y que no sabe cómo gastarlos", explica Mier que vio ese nicho de mercado y decidió "innovar" en el sector.
Además de innovar, con la crisis inmobiliaria y el sector prácticamente paralizado, el propietario de Altamira 21 quería "buscar nuevas soluciones para la empresa, a medio o largo plazo".
Hasta el momento aún no han cerrado ninguna transacción con bitcoin, pero Mier afirma que "se ha interesado bastante gente, sobre todo extranjeros de habla inglesa", dice. Por ello, el propietario de esta inmobiliaria cántabra asegura que la iniciativa puede ser una forma de atraer capitales extranjeros.

Fuente: Libre Mercado.com

BITCOIN Indigentes sobreviven gracias a la moneda virtual

Paul Harrison, Chris Kantola, y Jesse Angle viven en las calles de Pensacola, Florida (EE.UU),  todas las mañanas se dirigen al parque Martin Luther King Plaza para obtener dinero, pero sin mendigar, gracias a la moneda virtual Bitcoin. 
Estos desempleados han logrado preservar de su debacle económica sus dispositivos móviles y gracias a ellos y al WiFi gratis del parque puede obtener bitcoins. 
Jesee Angle obtiene la recompensa por ver vídeos de Youtube a razón de  0,0004 bitcoins por cada video visionado, es decir unos 5 céntimos de dolar. Esto lo consigue  a un servicio que redirecciona el tráfico llamado BitcoinGet y para registrarse sólo hace falta una cuenta Bitcoin.
Una vez que reproduce varios vídeo (una media de 12) obtiene cerca de 60 centavos. Luego va a otra aplicación que le hace ganar más bitcoins sólo con tocar varias veces el icono de la moneda virtual (Bitcoin Tapper).
Angle logra cambiar los bitcoin por tarjetas de regalo de Papa John (Pizzería) y luego va a una de sus franquicias y consigue comida para él y sus amigos.
Angle de 42 años se enteró de los bitcoin gracias a unas charlas de una organización benéfica de la zona llamada Sean’s Outpost que ha recaudado 32.000 dólares en bitcoins, moneda en la que solicita habitualmente las donaciones. Estos fondos les han permitido ofrecer comida a unos 16.000 indigentes.
Angle y sus amigos indican que esta no esta forma de vivir no es la mejor, pero prefiere esto a tener que mendigar en la calle. Ha llegado a ganar entre cuatro y cinco bitcoins que al valor actual sería unos 600 dólares. Cuando necesita cargar sus dispositivo va a la Biblioteca Pública y listo.
Más información
Fuente: Abc.es

23 de septiembre de 2013

Fairfax adquiere BlackBerry por 4.700 millones de dólares

Un consorcio liderado por el fondo de inversión canadiense Fairfax Financial Holdings ha llegado a un acuerdo para adquirir el fabricante de teléfonos móviles BlackBerry por 4.700 millones de dólares (3.482 millones de euros), según informó la compañía en un comunicado. 
El consorcio adquirirá en efectivo todas las acciones en circulación de Blackberry que no posee Fairfax, cuya participación actualmente equivale aproximadamente al 10% de todos los títulos de la empresa, que se incorporarán a la operación. 
Según los términos acordados para la operación, que está sujeta al resultado del periodo de 'due diligence' que se prolongará durante seis semanas, los accionistas de Blackberry recibirán nueve dólares en efectivo por cada título que posean de la compañía canadiense, lo que supone valorarla en 4.700 millones de dólares (3.482 millones de euros).
De esta manera, el consejo, siguiendo la recomendación del comité, ha aprobado este lunes los términos del acuerdo alcanzado con el consorcio, que está negociando la financiación con BofA Merrill Lynch y BMO Capital Markets, para sacar a la compañía de bolsa una vez se cumplan todas las condiciones acordadas y se obtengan las autorizaciones de los reguladores.
Tras el periodo de 'due diligence', que concluirá el próximo 4 de noviembre, ambas partes prevén negociar y ejecutar un acuerdo definitivo en esa fecha

Fuente: Europa Press

TWITER está cambiando la comunicación ¿POR QUÉ ?

Un estudio reciente explica por qué Twitter implica un cambio radical en la comunicación, y a diferencia de Facebook, da un servicio puro que se podría valorar financieramente.
Twiter se ha convertido en una de las redes sociales con mayor impacto en los últimos tiempos. Con cifras de usuarios que aumentan día a día de forma vertiginosa.
La diferencia de su uso según zonas geográficas nos da datos de su potencial de mercado. Su principal valor es que mayoritariamente transmite noticias que no son mainstream y no se solapan con los medios generalistas.
Una primera gran conclusión es que Twitter es una buena muestra de una sociedad, según el Principio de Pareto.
¿Es Twitter un termometro de la sociedad?
Esto es, quizás, una cuestión subjetiva de valoración que debemos hacer cada uno, pero al menos habría que tener en cuenta dos conceptos:
  1. Presencia.- Allí donde hay electricidad, hay Twitter. De hecho, los países emergentes son el motor de la demanda de Twitter: atención a Brasil, Indonesia, Malasia y en un futuro, ¡China!
  2. Diversificación.- Democratiza la información y canaliza contenidos actualizados que no se solapan con la prensa generalista.
En definitiva, Twitter da la vuelta a la tortilla: los emergentes son los países que tiran del valor, y la información no-generalista es la que predomina en la red. Ambas cosas son, sin duda, muy atractivas.
También Twitter ha generado un debate entre la comunidad académica y la profesional sobre las potencialidades de este medio como herramienta para la comunicación política y electoral, así como para mejorar la relación entre políticos y ciudadanos que se han condensado en el decálogo siguiente.

Diez razones del uso  como herramienta en la comunicación política y electoral
  1. Twitter aporta (todavía) imagen de modernidad
  2. Permite la conversación con el ciudadano
  3. Los usuarios de Twitter son “líderes de opinión” en sus entornos
  4. Es una herramienta de comunicación interna y genera comunidad
  5. Twitter es ya el medio más pegado a la actualidad
  6. Es una fuente de información para los periodistas y una vía para mejorar la relación con ellos
  7. Ayuda a los políticos a pensar y hablar en “titulares” y, por tanto, a ser mejores portavoces
  8. Humaniza a los políticos y aumenta la empatía hacia ellos
  9. Es un termómetro social
  10. ¿Ayuda a ganar elecciones?
Más información
Fuente: El diario.es y Masconsulting.es

Touch ID del iPhone 5s Los hackers también se saltan este control de seguridad

El sistema TouchID es un sistema de seguridad biométrica que permite al usuario utilizar su huella digital como credencial en operaciones como el bloqueo del terminal o realizar compras en las diferentes tiendas Apple, pero sólo dos días después del lanzamiento, se ha descubierto la forma de saltarse esta protección.
El grupo de hackers alemanes Chaos Computer Club ha encontrado una manera de vulnerar su sistema de acceso. Basta con conseguir un modelo en plástico de la huella dactilar de alguien para desbloquear el teléfono. 
Según dicen, es tan fácil como copiar una de las huellas dejadas en la superficie del iPhone 5s y replicarla para usarla en el futuro. 
Para el grupo de hackers alemanes esta tecnología es poco segura simplemente porque “dejamos nuestras huellas digitales en todas partes”. 
Desde la empresa de seguridad Fortinet también han advertido de que estos sistemas pueden ser fácilmente intervenidos por los amigos digitales de lo ajeno.
“Desde el punto de vista de un delincuente que ha ‘troyanizado el teléfono’ hay poca diferencia entre una huella digital y una contraseña.
El descubrimiento se ha producido solo dos días después del lanzamiento del terminal, y ya siendo conocidos otros problemas que permiten saltarse el bloqueo por PIN en iOS 7, que es el usado en el terminal.

Más información:
Fuente: Hispasec

MARKETING VIRAL Resuelto el problema fundamental asociado a todo tipo de redes

Investigadores del ejército de EEUU. han resuelto cómo identificar el pequeño grupo "seminal" de personas capaces de difundir un mensaje por toda la red.
  • Los mensajes virales empiezan infectando a unos pocos individuos y después pasan a diseminarse por toda una red. Los más infecciosos acaban contaminando más o menos al mundo entero. 
  • Los investigadores de redes saben que los factores clave son la velocidad a la que se infecta la gente, el grado de "conectividad" de la red y la relación del grupo seminal de individuos que se infectaron en primer lugar con todos los demás. 
  • Es este grupo seminal el que centra la atención de todo el mundo, desde los publicistas que venden Viagra hasta los epidemiólogos que quieren estudiar la difusión del VIH, pasando por los analistas de malware.
  • Así pues, encontrar una forma de localizar los grupos seminales en una red social determinada sería muy valioso.
Los investigadores Paulo Shakarian, Sean Eyre y Damon Paulo, del Centro Investigador de Redes de West Point en la academia militar estadounidense del mismo nombre, han encontrado una forma de identificar el grupo seminal que, una vez infectado, puede difundir un mensaje por toda una red. Y afirman que la identificación se puede hacer de forma fácil y rápida, incluso en redes relativamente grandes.
Detalles del método de análisis seguido:
  1. Su método es bastante sencillo. Se basa en la idea de que un individuo acabará por recibir un mensaje si una determinada proporción de sus amigos ya lo han recibido Esta proporción es un umbral crítico y es la clave de su método.
  2. Una vez establecido el umbral, examinan la red y buscan a todos aquellos individuos que tienen más amigos que esta cifra crítica. A continuación eliminan los que superan el umbral por una cifra mayor que los demás.
  3. En el siguiente paso repiten este proceso, buscando a todos aquellos con más amigos que el umbral crítico y podando a los que más tienen de entre estos. Y así sucesivamente.
  4. Este proceso acaba cuando no queda nadie en la red que tenga más amigos que el umbral. Cuando esto sucede, quienes quedan forman el grupo seminal. Un mensaje enviado a cada miembro de este grupo podría y debería difundirse a toda la red.
Más información
arXiv blog http://arxiv.org/abs/1309.2963
Fuente: MIT Technology Review

REDES DE FIBRA ÓPTICA. El Grafeno podría revolucionar es tipo de Redes

Dos grupos de científicos por separado, han realizado sendos estudios en los que han desarrollado fotodetectores sorprendentemente rápidos y compactos, que curiosamente fueron publicados en la revista Nature Photonics  el mismo día.
La fibra óptica conecta la mayor parte de los niveles superiores de Internet, donde los datos fluyen hacia grandes grupos de usuarios. Sin embargo, la conexión a los usuarios individuales; es decir consumidores y gran medida pequeñas empresas, aún es realizada con cables de cobre.
Los cables de fibra óptica tienen una capacidad en extremo alta de transmisión de datos. El elemento que actualmente limita la capacidad de las redes, son los equipos receptores situados al final de los cables, donde las señales eléctricas son convertidas en señales ópticas, y viceversa.
La semana pasada, dos informes científicos sobre el tema fueron publicados simultáneamente. Un común denominador es que ambos apuntan a la creación de conexiones más veloces de fibra óptica.
  1. El primero de los informes fue presentado en Austria por Technische Universität Wien (Universidad Técnica de Viena), donde un grupo de científicos ha elaborado mediante grafeno un fotodetector ultrarrápido, que convierte las señales ópticas en electrones. Asimismo, este fotodetector es tan pequeño que, según los científicos, un chip de silicio de 1 cm² tiene espacio para 20.000 detectores. Según los científicos, el dispositivo tiene soporte para todas las frecuencias relevantes para las telecomunicaciones.
  2. El segundo estudio fueron científicos del MIT, Columbia University y IBMs T.J. Watson Research Center los que presentaron el estudio en el que habían desarrollado un fotodetector prácticamente idéntico. 
Ambos estudios de los dos grupos de investigadores fueron publicados en la misma edición de Nature Photonics.
Hace dos años, el grupo de científicos, presidido por el catedrático y experto Thomas Müller, demostró que el grafeno es una sustancia idónea para la conversión de luz en corriente eléctrica. Esto hace que este material también sea adecuado para células fotoeléctricas o solares.

Fuente: Diario Tecnológico.

BLACKBERRY MESSENGER Detenido el lanzamiento para iOS y Android

La filtración de una versión no oficial de BlackBerry Messenger ha obligado a paralizar tanto la liberación de BBM para Android como de BBM para iPhone.
Lo cual implica la paralización del lanzamiento mundial de BBM para Android y iPhone, provocada por la filtración de la versión no oficial para Android que ha sido desactivada y los clientes que la descargaron deberían visitar www.BBM.com y registrarse para recibir actualizaciones sobre la disponibilidad de la app oficial BBM para Android”.
Mientras, las personas que sí hayan conseguido descargar BBM para iPhone antes que BlackBerry decidiese detener el lanzamiento programado, seguirán siendo capaces de disfrutar de la aplicación. Pero todos los demás tendrán que seguir esperando.
La última actualización que ha dado BlackBerry sobre el tema tiene fecha de hace 15 horas y ha sido publicada en Twitter, donde aseguran que su equipo “está trabajando sin parar” y se intentará aportar algo nuevo “tan pronto como sea posible”.
Fuente: Silicon Week

22 de septiembre de 2013

RANSOMWARE. Nueva versión esclaviza los ordenadores de usuarios desprotegidos.

Nueva variante del ransomware REVETON, descubierto por investigadores de Malwarebytes, bloquea ordenadores windows infectados antes de ejecutar minería de Bitcoin.
Esto significa que los criminales ya no dependen del pago del "rescate" para obtener beneficios, el secuestro del ordenador por sí mismo representa un cambio del modus operandi de los ciberdelincuentes.
REVETON es una variante muy extendida de ransomware. Por lo general, se acusa falsamente a las marcas de la descarga de imágenes de abuso infantil o la descarga de contenido protegido por copyright antes de exigir una multa para desbloquear las computadoras. 
Internet pondlife han utilizado anteriormente ransomware para vender estafas encuesta y los productos antivirus falsos ("scareware"). Después de ese primer contacto, las computadoras comprometidas por ramsomware se asocian en botnets ejecutando minería Bitcoin.
Hacer dinero con minería de Bitcoins para obtener beneficios prácticos implica matrices de funcionamiento de GPUs para resolver los cada vez más complejos algoritmos necesarios para generar Bitcoins. 
"Ransomware se propaga generalmente a través de las descargas y REVETON sobre todo se ha visto trabajando con algunos de los kits de exploits más notorios disponibles hoy en día", escribe el investigador Adam Malwarebytes Kujawa en un blog sobre la amenaza.
Kujawa aconseja a los consumidores para actualizar el software del navegador y plug-ins para proteger contra los tipos más comunes de amenaza explotadas por bandas REVETON-venta ambulante.
Más información
Fuente: The Register

Filtraciones de Snowden: GCHQ supuestamente hackeó a BELGACOM

Documentos filtrados por Snowden demuestran que GCHQ fue quien introdujo el malware en los sistemas de Belgacom, la compañía de telecomunicaciones más grande de Bélgica. 
Conforme a las diapositivas obtenidas de la NSA por el denunciante Edward Snowden, que suministró al diario alemán Der Spiegel, el ataque dirigido implató en varios empleados de Belgacom el malware que contenía una tecnología de ataque llamado "Quantum Insert", desarrollada por la NSA.
La técnica de ataque dirige subrepticiamente a las víctimas a sitios web fantasma de gestión donde están expuestos a la infección secundaria malware.
El objetivo final de la “operación socialista" era acceder al núcleo GRX de los routers de Belgacom para ejecutar ataque “man-in-the middle” contra objetivos itinerantes con teléfonos inteligentes. 
Los documentos muestran que los fantasmas en Cheltenham estaban particularmente interesados en BICS - una empresa conjunta entre Belgacom, Swisscom y MTN de Sudáfrica - que proporciona servicios de transmisión al por mayor para las empresas de telecomunicaciones móviles y de línea fija de todo el mundo, incluidos los focos de conflicto, como Yemen y Siria. 
BICS se encuentra entre un grupo de empresas que ejecutan el TAT-14, SEA-ME-WE3 y SEA-ME-WE4 cables de conexión de los Estados Unidos, Reino Unido, Europa, África del Norte, Oriente Medio y Singapur para el resto del mundo.
Fuente: The Register

Kaspersky Internet Security Multi-Device. Protección para Windows, Mac y Android

Kaspersky Lab ha lanzado una producto que combate el malware online en tiempo real, multiplataforma y multidispositivo, tanto de sobremesa como móvil: Kaspersky Internet Security Multi-Device.
Sistemas operativos compatibes con Kaspersky Internet Security Multi-Device:
  1. Windows XP, Windows Vista, Windows 7 y Windows 8
  2. OS X a partir de la versión 10.6
  3. Android desde la versión 2.2 hasta la 4.2. 
Características de Kaspersky Internet Security Multi-Device
  • Consta de las tecnologías ZETA Shield para identificar código especialmente escurridizo y Anti-Blocker pensada para luchar contra ejemplares de ransomware que piden rescates para recuperar el acceso al dispositivo, así como la mejora del control parental para garantizar la navegación segura de los más pequeños y de la denominada “seguridad proactiva” en transacciones monetarias.
  • Está especializado para combatir keyloggers, phishing, spam, exploits de programas como Java y la instalación de aplicaciones de poca confianza. Y, en el caso concreto de los gadgets móviles, ayuda a localizar terminales perdidos y borrar datos remotamente.
  • El precio por tres licencias es 59,95 euros. Permitiendo seleccionar entre uno, tres, cinco ó diez dispositivos a proteger .
Fuente: Silicon Week

QUICKOFFICE Disponible para iOS ó Android y GRATIS

Google anunció que las aplicaciones móviles de QuickOffice serán gratuitas para Android y iOS. La 'app' de la compañía estadounidense se puede descargar a través de iTunes y Google Play. 
Parece ser que  Google ha decidido plantar cara y seguir la misma estrategia  que Apple con iWork y Microsoft con Office, que ya eran gratuitos para sus sistemas operativos móviles.
Con Quickoffice, cualquier usuario puede editar documentos de Microsoft Office a través de sus dispositivos, "sin importar el hardware o el software que está utilizando", según informa el blog de Google Drive. 
La suite ofimática para dispositivos móviles, permite crear y modificar archivos Word, Excel y PowerPoint. Pero además, esta aplicación también te permite abrir archivos PDF, compartir archivos a través de las carpetas compartidas de Google Drive o adjuntar archivos a los correos.
Incluso, Google ofrecerá 10 GB extra de almacenamiento de Google Drive durante dos años que se añadirán a las cuentas del usuario si se suscribe a la aplicación para Android ó iOS antes del próximo 26 de septiembre.
Fuente: Europa Press

SKYPE. Microsoft deja de ofrecer soporte para Windows Phone 7

Microsoft no se anda con miramientos, cuando al referirse al cese del soporte para Skype en su versión para Windows Phone 7 y directamente ha aludido a que ahora la empresa se está centrando en Windows 8 y hay que mirar al futuro y no al pasado.
Y como además no muchos usuarios de Windows Phone 7 que empleen Skype, tampoco dejan a tantos clientes en la estacada.
Con esta decisión además va quedando claro que Microsoft apuesta por la integración de Skype en Windows Phone 8.
El cese de soporte de Skype para Windows Phone 7 por parte de  Microsoft no implica que la aplicación interrumpa su servicio actual, lo único que cambia es que ya no atendará los fallos y  problemas que surjan a posteriori en dicha app.
Más información
Skype  http://blogs.skype.com/2013/09/20/setting-our-course-for-the-future-of-skype-for-windows-phone/
Fuente: The Inquirer

NOKIA LUMIA 1520 Saldrá con Snapdragon 800

El 22 de octubre Nokia celebrará un evento, donde presentará el Nokia Lumia 1520,su primer tablet con SO Windows, y que ya casi podríamos confirmar que dispondrá de procesador Snapdragon 800 de cuádruple núcleo según un tuit del propio fabricante de Snapdragon
El tuit ya ha sido borrado e incluso han incluido otro mensaje aclarando que todo había sido un malentendido pero como suele ser habitual en Internet basta que algo aparezca online un par de segundos para que quede registrado para siempre y divulgado sin límites, como es el caso.
Más información
Blog mi Nokia  http://mynokiablog.com/2013/09/20/qualcomm-accidentally-confirms-lumia-1520s-snapdragon-800-processor/
Fuente: The Inquirer

BQ AQUARIS 5 ¿ Como es este «smartphone» español ?

La empresa española bq ha lanzado al mercado su nuevo terminal Aquaris 5, un «smartphone» creado en España que cuenta con grandes prestaciones por un buen precio. 
Detalles del BQ AQUARIS 5
  1. Está equipado con un procesador A7 de cuatro núcleos a 1,2 Ghz. que ofrece  ofrece un buen rendimiento con una arquitectura de «bajo consumo» que permite que permite ahorrar batería. 
  2. Posee una pantalla IPS qHD capacitiva de 5 puntos de detección simultáneos de cinco pulgadas.
  3. Tiene una memoria de 16 GB y RAM de 1GB. Corre con Android Jelly Bean 4.2. 
  4. Admite dos tarjetas SIM, para utilizarlo simultáneamente con dos números de teléfono diferentes. 
  5. También posee una cámata trasera de 8 megapíxeles con flash y foco automático.
  6. Su precio es muy atractivo, se puede adquirir por medio de su tienda online por 199 euros
Fuente: Abc.es

Grandes Pérdidas y Despidos. BLACKBERRY SE DESPLOMA EN BOLSA

BlackBerry comunicó este viernes que la próxima semana informará de enormes pérdidas operativas para su segundo trimestre fiscal y que recortará más de un tercio de su plantilla, lo que reavivó los temores sobre el fin de la compañía y provocó un desplome de sus acciones.
La empresa, advirtió que espera anunciar una pérdida operativa neta de unos 950 millones a 995 millones de dólares para el trimestre terminado el 31 de agosto, debido a amortizaciones y otros factores.
Los resultados pondrán más presión sobre BlackBerry para que encuentre a un comprador. La firma dijo el mes pasado que estaba evaluando sus opciones, incluida una venta total, de cara a las opacas ventas de sus nuevos teléfonos inteligentes, que usan el sistema operativo BlackBerry 10.
Las acciones de BlackBerry en la bolsa de Toronto cayeron un 23,3% a 8,34 dólares canadienses, tocando su punto más bajo en lo que va del año, mientras que los títulos de la empresa que cotizan en el Nasdaq cayeron un 23% a 8,10 dólares EEUU.
La empresa, que había advertido de despidos en el corto plazo, dijo que planea eliminar 4.500 empleos. BlackBerry ya se ha sometido a un gran recorte de puestos de trabajo en los últimos 12 meses. La firma contaba a marzo con 12.700 trabajadores y alguna vez tuvo cerca de 20.000.
La compañía anunció que planea concentrar sus esfuerzos en los mercados de empresa y en consumidores de alta gama, ofreciendo soluciones integrales que incluyan hardware, software y servicios.
Fuente: Reuters

Reforma Código Penal .Los responsables webs de enlaces hasta seis años de prisión

El Gobierno de España ha aprobado este viernes la reforma del Código Penal que incluye  pena de hasta seis años de prisión a quien inserte en su página web listados de enlaces a contenidos que son objeto de propiedad intelectual.
El juez podría ordenar la retirada de la página web ilegal e incluso el bloqueo del portal, según el borrador enviado el Consejo de Estado.
El objetivo es perseguir las páginas que permiten la obtención de un listado de enlaces a través de las cuales se puede acceder ilícitamente a obras protegidas por los derechos de autor. En ningún caso se actuará contra usuarios o buscadores neutrales, ni contra los programas P2P que permiten compartir contenidos.
Cocretamente, se persigue la explotación económica, reproducción, plagio, distribución y comunicación pública de una obra, sin autorización de los titulares, con ánimo de obtener un beneficio directo o indirecto (a través de publicidad, por ejemplo), así como facilitar el acceso a la localización de obras o prestaciones protegidas en Internet.
En esta modificación se tipifica expresamente la facilitación de medios para suprimir o neutralizar las medidas tecnológicas utilizadas para proteger la propiedad intelectual.
Por otro lado, en los delitos contra la propiedad industrial se diferenciará la responsabilidad penal de importadores y distribuidores mayoristas.
Estos verán agravada su pena, mientras que a los distribuidores minoristas y vendedores al público se les atenuará proporcionalmente en función de su responsabilidad.
Fuente: El Mundo.es

LEAP MOTION. Integración del sistema de control gestual en portátil HP Envy 17

HP ha decidido integrar Leap Motion, el sistema de control gestual 3D,en su última versión del portátil HP Envy 17 Leap Motion Special Edition.
El lugar donde se ha integrado el mininaturizado sensor es la zona reposamuñecas derecha lo que permitirá realizar todo tipo de acciones con tan sólo levantar la mano del teclado.
Detalles del HP Envy 17 Leap Motion 
  • El sensor será de sólo 3,5 milímetros de alto, suficientemente pequeño para poder ser integrado en el interior del portátil.
  • Se podrá activar o desactivar por teclado [teclas Fn + Barra espaciadora], para cuando estemos trabajandos con el portátil en modo tradicional. 
  • HP preinstalará el software AirSpace Home y algunas aplicaciones relevantes compatibles con Leap Motion.
Precio y disponibilidad del nuevo HP Envy 17 con Leap Motion
El precio del nuevo ordenador de HP comienza en 1.049,99 dólares e inicialmente sólo se puede adquirir en retailers EE.UU. Después llegará al resto del mundo vía la web de HP.
Michael Buckwald, cofundador de Leap Motion,  comentó que con su nuevo microsensor llegará a nuevos dispositivos como por ejemplo teclados, smartphones o tablets entre otros. 

Fuente: Xataca

UBUNTU TOUCH Disponible el 17 de Octubre

Uno miembro del equipo de desarrollo de la plataforma móvil de Canonical anunció que Ubuntu Touch estará disponible en versión estable el 17 de Octubre.
Ese lanzamiento coincidirá con la disponibilidad final de Ubuntu 13.10 Saucy Salamander, que es también la base del sistema operativo para smartphones y tablets que Canonical lleva meses preparando. 
Ubuntu Touch estará disponible para los dispositivos compatibles siguientes:   Samsung Galaxy Nexus, Nexus 4, Nexus 7 y Nexus 10. 
Los propios miembros del equipo de Canonical llevan desde mayo con Ubuntu Touch instalado en sus dispositivos para poner a prueba este  proyecto que tiene como objetivo ofrecer una nueva plataforma móvil con todas las ventajas de Ubuntu con la futura convergencia entre smartphone y  PC siempre en la mente de Canonical. 
Aunque el software estará listo el próximo 17 de octubre, no parece que de momento ningún fabricante vaya a lanzar terminales basados en esta plataforma.
A finales de 2013 o principios de 2014, son las fechas previsibles de la aparición de esos smartphones, según  los rangos propuestos por Mark Shuttleworth de su anuncio como fechas probables. 
Más información
Muy Linux http://www.muylinux.com/2013/09/20/ubuntu-touch-estable-17-octubre/?ModPagespeed=noscript
Fuente: Xataca

21 de septiembre de 2013

APPLE. Lanza la versión iOS 7.0.1 que incluye parche que corrige fallo en sensor biométrico TouchId

Después de sólo 48 horas del lanzamiento de su última versión del sistema operativo, Apple publica una actualización urgente del mismo con la versión  iOS 7.0.1 que solucionan algunos problemas existentes en el funcionamiento del sensor de huellas dactilares que incluye el iPhone 5S.
Todo queda solucionado descargando iOS 7.0.1 para que el iPhone 5S no sufra esos fallos aunque por supuesto también se puede instalar en otros dispositivos que no están dotados de TouchID pero no sabemos si se incluye algunos otro remedios a otros posibles pequeños fallos.
iOS 7.0.1 ocupa 17,5 Mb según algunas fuentes pero al parecer cuando se intenta descargar desde iTunes informa que el fichero ocupa 1,39 Gb, lo que ciertamente no parece una actualización menor dirigida a solucionar un pequeño fallo.

Más información
ArsTechnica  http://arstechnica.com/apple/2013/09/apple-releases-ios-7-0-1-update-to-fix-fingerprint-scanner/
Fuente: The Inquirer

Firefox, Thunderbird y Seamonkey nuevas versiones corrigen 17 vulnerabilidades

Mozilla Foundation ha lanzado 17 boletines de seguridads con nuevas versiones que actualizan  los productos ( Firefox,Thunderbird y  Seamonkey) que corrigen 19 vulnerabilidades. En esta versión se deja de dar soporte a las Listas de Revocación de Certificados.
Impacto de las vulnerabilidades
  • Siete boletines calificados son catalogados como crítica y cuatro de importancia alta. Juntos corrigen un total de 13 vulnerabilidades. Todas estas permiten la ejecución de código arbitrario de manera remota como consecuencia de fallos de diversa naturaleza, y algunas permiten además otros impactos.
  • El resto de boletines tratan vulnerabilidades de carácter moderado, que permiten el acceso a información sensible del sistema, el salto de restricciones de seguridad o la denegación de servicio. La mayoría de estos boletines afecta a los tres sistemas actualizados, aunque algunos se aplican a Thunderbird y Seamonkey.
A partir de esta versión se elimina de la interfaz gráfica el acceso a la gestión de las listas de revocación de certificados (CRL) en Firefox.

Más información:
Mozilla Foundation Security Advisories http://www.mozilla.org/security/announce/
Fuente: Hispasec

VIDEOLLAMADAS Realizadas desde 'smartphones' se triplican en EEUU.

Las videollamadas realizadas con 'smartphones' en EEUU. se triplicaron  en los últimos tres años, alcanzando un 21% del total de llamadas realizadas. Pero el servicio más utilizado es el envio y recepción de mensajes de texto que lo realizan el 81%  de los usuarios.  
El 91 por ciento de los adultos de Estados Unidos tienen teléfono móvil y muchos de ellos además de para llamadas los utilizan para otras tareas.
Detalles de la encuesta realizadas por Pew Center en EEUU. 
  • Según el estudio, el número de videollamadas se han triplicado, pasando de un siete% hasta un 21% en los últimos tres años.
  • Pero, la función realizanda mayoritariamente por las personas con sus teléfonos móviles es enviar o recibir mensajes de texto. El 81% por ciento de los propietarios realizan esta actividad, que según el estudio es especialmente popular entre los adultos más jóvenes y en los hogares con mayores ingresos.
  • Por otro lado, el 60% de los usuarios utilizan el móvil para acceder a Internet, el 52% para enviar o recibir correo electrónico, el 50% descargar aplicaciones, el 49% para conseguir direcciones y el 48% para escuchar música.
  •   La actividad menos utilizada con un 8% es la de compartir la ubicación con otros usuarios.
  • Los datos de la encuesta se basan en entrevistas telefónicas llevadas a cabo por Princeton Survey Research Associate International entre abril y mayo de 2013 a 2.252 adultos mayores de 18 años en Estados Unidos.
Fuente: Europa Press

RYANAIR Busqueda de acuerdos con agencias de viajes 'online'

Ryanair  persigue acuerdos con las agencias de viajes en su esfuerzo por lograr una estrategia empresarial similar a la que ya han adoptado algunos de sus rivales, especialmente EasyJet, según informa el diario irlandés 'Irish Times'.
Durante una conferencia con expertos en industria aérea, el presidente ejecutivo de la 'low cost', Michael O'Leary, reconoció que es más fácil para un cliente comprar un asiento en un vuelo de EasyJet que en uno de Ryanair.
Asimismo, ha apuntado que la compañía está considerando vender sus billetes a través de agencias de viajes 'online', lo cual le permitiría acercarse más al viajero corporativo, un público hasta ahora desconocido para la aerolínea de bajo coste.
Los acuerdos con las agencias de viajes significarían un cambio de tendencia en la política de Ryanair, que en 2009 denunció a portales como Atrápalo, Rumbo y eDreams dentro de su campaña contra la venta de billetes de sus vuelos por parte de terceros.

Fuente: Europa Press

REVELACIONES SNOWDEN Advertencia sobre fórmula de seguridad informática

Empresa de seguridad informática estadounidense, advirtió a miles de clientes el jueves que dejen de usar un software que se basa en una débil fórmula matemática desarrollada por la Agencia de Seguridad Nacional (NSA)
RSA, la división de seguridad de la empresa de almacenamiento EMC Corp, dijo a sus clientes actuales en un correo electrónico que un conjunto de herramientas para los desarrolladores tenía un generador por defecto de números aleatorios que utiliza la fórmula débil y que los clientes deberían cambiarse a una de varias otras fórmulas en el producto.
La semana pasada, el New York Times informó que los documentos de Snowden relativos a la época que trabajó para un contratista de la NSA mostraba que la agencia utilizó su participación pública en el proceso para establecer estándares de criptografía voluntarios, a cargo del Instituto Nacional de Estándares y Tecnología del Gobierno, para proponer una fórmula que sabía que podría vulnerar.
El NIST, que aceptó la propuesta de la NSA en el 2006 como uno de cuatro sistemas aceptables para uso del Gobierno, dijo esta semana que reconsiderará esa inclusión por las dudas sobre su seguridad.
Pero la advertencia de la RSA pone de relieve cómo la lentitud en el lento proceso de actualización de normas y las prácticas de la industria podrían dejar a muchos usuarios expuestos a la piratería por parte de la NSA y otros que podrían explotar el mismo defecto en los próximos años.
Fuente: Reuters

20 de septiembre de 2013

iOS 7 Descubren un fallo que permite saltarse el bloqueo de pantalla

Un usuario español ha encontrado un fallo en la última versión del sistema operativo móvil de Apple a las pocas horas de su liberación.
Por medio del fallo, se gana acceso a la vista multitarea y una enorme fuente de información que abarca desde la cámara y el álbum fotográficos hasta las redes sociales y la propia cuenta de correo electrónico del dueño del dispositivo.
Cualquier persona puede explotar el bug y saltarse la pantalla de bloqueo de acceso del teléfono "centro de control" y, a continuación, abrir el despertador.
Lo único que hay que hacer para saltarse la seguridad de la nueva versión de iOS a través de la pantalla de bloqueo es ir a la app de despertador en el centro de control, seleccionar la opción de “cancelar” y hacer doble clic en el botón de inicio con una primera pulsación corta y otra larga.
Después ya es posible a la pantalla multitarea del teléfono que ofrece acceso a la cámara y fotos almacenadas, junto con la posibilidad de compartir las fotos de las cuentas de los usuarios, esencialmente permitiendo que cualquier persona que coge el teléfono poder secuestrar el correo electrónico del usuario, Twitter, Facebook o la cuenta de Flickr.
Mientras llega la actualización del iOS 7 que resuelva este fallo, el nuevo sistema operativo móvil de Apple avanza y en tan sólo unas horas de vida, casi dos de cada diez usuarios de iOS han descargado ya la nueva versión

Más información
Forbes (iOS 7 Bug Lets Anyone Bypass iPhone's Lockscreen To Hijack Photos, Email, Or Twitter  http://www.forbes.com/sites/andygreenberg/2013/09/19/ios-7-bug-lets-anyone-bypass-iphones-lockscreen-to-hijack-photos-email-or-twitter/
Fuente: Silicon Week

Tienda en Internet. COMO CREARLA EN 6 PASOS

Para ayudar a las empresas y al público en general, Nominalia, firma especializada en dominios, hosting y otros servicios digitales, ha resumido estos consejos para poner en marcha una tienda online.
  1. Antes de comenzar.- Analizar previamente la parte del negocio que vas a extrapolar a la web, y  visualizarlo, para poder mantener ese rumbo durante todo el proceso. El siguiente paso es llevar a cabo todas las necesidades legales de creación de dominios, nombre de la tienda...
  2. Establecer una configuración básica.- Una vez que sepamos qué vamos a vender, será más fácil elegir las plantillas a utilizar, nuestra imagen de cabecera, el formato visual de nuestros productos y nuestros datos de empresa y logo. También el idioma de la web y la posibilidad de mostrar el precio con o sin IVA.
  3. Familiarízate con el área de administración.-  Ya que la venta online es otro mundo. En este punto es donde se modifica y actualiza el contenido de la web, los productos, el diseño, el sistema de reservas o la tramitación de pedidos. Se suele contar con ayuda de tutoriales.
  4. Conseguir un diseño de la tienda atractivo.- La personalización de la web establecerá el carácter y características propias de tu tienda. Crea categorías para facilitar la vida al usuario y que no se maree y salga corriendo de tu web. “Productos”, “condiciones generales”, “políticas de envío y devolución” o “datos de contacto” son solo algunos ejemplos.
  5. Contenido, contenido y más contenido. Se trata de un must en el día a día de la página web. No tengas miedo de crear, mover, borrar y volver a crear. Los resultados se ven al instante y de forma directa.Siempre dentro de una estructura general base, generar nuevo contenido dinamiza tu sitio web y tu imagen. Fija el precio de los productos y las existencias, una descripción del producto y, algo muy recomendable, comparativas de sus características.
  6. El apartado de formas de entrega y pago debe ser claro. Elija  cómo va a realizar la entrega de los pedidos y los métodos de pago, si vas a cobrar el transporte y con qué mensajería vas a trabajar.Lo más práctico es ofrecer los métodos de pago más comunes, como el pago por adelantado, el pago contra reembolso, por transferencia bancaria, o con proveedores cómo Servired o PayPal.Es esencial administrar con precisión las peticiones realizadas. Edita las plantillas para facturas y albaranes, opción muy útil para personalizar las facturas con tu logo.
Fuente: La Informacion.com

TIENDA ONLINE Los errores que no deben cometerse

Mercado Actual, ha resumido en un estudio las siete malas prácticas que se pueden cometen con sus clientes.
  1. Incumplir el plazo de entrega.- Un comercio online no puede decepcionar y eso es lo que consigue cuando incumple el plazo de entrega estimado. 
  2. Tener desatendido al consumidor.- Saber que hay un servicio de atención al cliente accesible y rápido a la hora de resolver dudas y problemas da mucha tranquilidad al cliente. 
  3. Hacer unos registros infinitos.-Los pasos para convertirse en cliente deben ser finitos. El informe recomienda a las webs agilizar el proceso.
  4. No asumir responsabilidades.- Otra práctica frecuente en muchas tiendas online es no asumir la responsabilidad. Una incidencia bien resuelta puede hacer ganar un cliente para siempre.
  5. No dar varias opciones de pago.- Lo idóneo es ofrecer diferentes alternativas y que sea el cliente quien elija cómo va a pagar”, resalta el estudio.
  6. Poner pegas para devolver el dinero.- La ley es clara:  “El cliente tiene siete días para devolver el producto. Una vez devuelto, la tienda debe comprobar que está en buen estado y con todos sus accesorios y, si todo está correcto, hay que aceptar la devolución” y después el plazo legal para devolver el dinero es de 30 días.
  7. Respetar la garantía .- Los comercios online deben ayudar al cliente y hacer de intermediarios con el fabricante.“Si hay algún problema con el producto durante el tiempo que esté vigente la garantía (dos años en el caso de aparatos de imagen y sonido), la empresa distribuidora es la responsable de gestionarla. 
Fuente: La Informacion.com

HIDDEN LYNX Ciberdelincuencia bajo pedido

Symantec investiga a un grupo de hackers basados en China capaz de emprender campañas simultáneas contra distintas organizaciones de diferentes regiones.
Uno de estos grupos se encuentran se llama Hidden Lynx, tal y como lo ha bautizado Symantec que ha conseguido avanzar en el estudio su estructura, basada principalmente en China, y lo considera mucho más peligroso que “otros grupos conocidos como “APT1/Comment Crew”.
Detalles de este  grupo de ciberdelicuencia
  • Estaría compuesto por entre 50 ó 100 miembros, divididos en dos equipos distintos para asegurarse la exploración y puesta en práctica de nuevas técnicas, que han propagado troyanos como Moudoor y Naid, así como la posibilidad de mantener activas varias campañas simultáneas dirigidas a “cientos de organizaciones en diferentes regiones”.
  • A este grupo, experto en ataques de Día Cero, vinculado a la “Operación Aurora” y responsable de acciones contra el sector de defensa, se debe la técnica de “watering hole”.
  • Y, lo que es más llamativo todavía, se cree que no actúan por causas propias sino que se ha establecido como una organización de hackers profesionales que pueden ser contratados por clientes particulares.
  • Esto quiere decir que Hidden Lynx robaría información a sueldo y bajo demanda.
Fuente: Silicon Week

INTERNET EXPLORER 11 Disponible para Windows 7

Desde que en julio de 2013, Microsoft lanzó una versión para desarrolladores de Internet Explorer 11 para Windows 7, hasta hoy que pone a  disposición del público en general esta  versión de prueba, apenas han pasado un par de meses.
Según Microsoft, Internet Explorer 11 aventaja en velocidad y funcionalidad a su predecesor, y ofrece, entre otras cosas, soporte para WebGL, nuevas herramientas para desarrolladores, escalabilidad mejorada en pantallas de alta resolución, y una serie de características propias de HTML 5, como por ejemplo la previsualización y obtención previa de información.
Internet Explorer 11 está optimizado para pantallas táctiles, lo que hace relativamente fácil navegar con el tacto en la ventana del navegador.
Según Microsoft también es posible hacer llamadas telefónicas desde el navegador, siendo además posible tener hasta 100 pestañas abiertas simultáneamente en una ventana. Asimismo, los favoritos pueden ser sincronizados en todas las unidades operadas con Windows que tenga el usuario.
La edición definitiva de Internet Explorer 11 para Windows 8 será lanzada junto a Windows 8.1 el día 18 de octubre, mientras que la versión definitiva para Windows 7 será lanzada semanas después.
Los interesados pueden probar la versión beta de Internet Explorer 11 desde esta página en Microsoft http://www.browseryoulovedtohate.com/  
Fuente: Diario Tecnológico

WINDOWS PHONE 8 Certificación superior de seguridad del gobierno de EE.UU

El gobierno de EE.UU ha concedido a la plataforma Windows Phone 8 la acreditación gubernamental de seguridad FIPS 140-2.
Este tipo de certificación se utiliza para controlar y asignar un alto nivel de seguridad a los dispositivos tecnológicos, incluidos tabletas y smartphones, que utilizan algoritmos de cifrado para proteger los datos sensibles almacenados en ellos.
También, la certificación superior servirá para impulsar la adopción de Windows Phone en el ámbito de la empresa a nivel mundial, puesto que la FIPS 140-2 es ampliamente aceptada globalmente. El respaldo de Windows Phone en EEUU. resulta  evidente:
En enero, el Departamento de Defensa de EE.UU (DoD) firmó un acuerdo de licencias por tres años para que Microsoft lleve los productos de Windows para empresas a un 75% de su personal.
En el mercado estadunidense se está produciendo un sintomático ascenso de Windows Phone. En el segundo trimestre del año el sistema operativo de Microsoft ha crecido hasta el 4% de cuota, por encima de las previsiones de los analistas.
Este ha supuesto el mayor incremento de aceptación de la plataforma en EE.UU en los últimos 12 meses.
Fuente: Silicon News

LINUX. Linus Torvalds bromea sobre las presiones de la NSA

Ayer se celebró una mesa ronda, en el evento LinuxCon que se celebra en Nueva Orleans,  en la que participaron cuatro de los grandes responsables del desarrollo del kernel Linux, y entre ellos estaba su creador, Linus Torvalds. 
Durante esa charla se trataron diversos temas, como la situación actual de Linux o cómo pueden contribuir nuevos usuarios al desarrollo de algo tan complejo como el kernel, que según Linus, hay mil cosas que hacer, y todos pueden ayudar. 
En otra cuestión planteada posterirmente, el moderador preguntó si alguno de ellos había sido contactado por el gobierno de los Estados Unidos para meter cierto parche en el código del kernel Linux, claramente se refería a las sospechas que habían aparecido sobre la posible intervención de la NSA en algunas partes del código, aunque han sido desmontadas con evidencias claras. 
Aún así, Linus no puedo evitar contestar que no mientras movía la cabeza afirmativamente, para luego ponerse algo más serio y aclarar que nadie se había puesto en contacto con él . 
Fuente: Xataca

GOOGLE WALLET Eliminación obligación conexión NFC

Google prepara una actualización de su aplicación Wallet que permitirá a usuarios de Estados Unidos enviar dinero a cuentas bancarias de cualquier persona eliminando la conexión NFC obligatoria. 
La nueva actualización de Wallet saldrá esta semana para los teléfono Android que tengan la versión 2.3 Gingerbread o superiores de Android. 
Google Wallet suprime la obligación de tener la tecnología NFC en los dispositivos, para que así, se mayor la cantidad de personas puedan acceder a esta plataforma.
Anteriormente, solamente los usuarios con dispositivos con NFC podrían beneficiarse del sistema de pago móvil de Google, pero con la nueva actualización de la aplicación, los usuarios podrán acceder a ella desde cualquier operador de telefonía móvil.
Google incluirá también la capacidad de almacenar tarjetas de fidelidad de los minorista que participan en la aplicación mediante el escaneo de código de barras o escribiendo el número.
Los usuarios mayores de 18 años que cuenten con una dirección de correo electrónico, podrán enviar y recibir dinero a través de la aplicación.
Más información
Mashable (Google Wallet Update for Android Removes NFC Requirement) http://mashable.com/2013/09/17/google-wallet-nfc-update/
Fuente: Europa Press

2013 Descargas de aplicaciones móviles superarán los 100.000 millones.

Las tiendas de aplicaciones móviles alcanzarán este año un total de 102.000 millones de descargas anuales frente a los 64.000 millones de 2012, segun Garnet
Previsiones del  informe de Gartner sobre el volumen de negocio que moverán las tiendas de aplicaciones móviles este año y a corto plazo: 
Las aplicaciones gratuitas representarán el 91% del número total de descargas en 2013.
Actualmente las aplicaciones gratuitas representan entre el 60% y el 80% del total de las aplicaciones disponibles en las tiendas de aplicaciones de Apple y Google Play, respectivamente”.
Previsiones de descargas del 2013 al 2017
  • La tendencia es que en 2017 “las App Stores de iOS y Android conjuntamente acaparen el 90% de las descargas globales”, ha declarado el analista.
  • Diminución de las descargas medias mensuales por dispositivos iOS disminuyan desde el 4,9% en 2013 al 3,9% en 2017. 
  • Por su parte, las efectuadas por dispositivos Android se reducirá de 6,2% este año al 5,8 para esa fecha.
Previsiones de compras entre 2012 y 2017
  • Gartner también ha apuntado que las compras integradas (in- app o IAP) representarán el 48% de los ingresos de las tiendas de aplicaciones para el año 2017, frente al 11% ciento de 2012.
  • Se trata de un método de monetización prometedor y sostenible, dado que fomenta la compra basada en el rendimiento, es decir:
“los usuarios solo pagan cuando están contentos con la experiencia y los desarrolladores tienen que trabajar mucho para conseguir ingresos a través de un buen diseño y funcionalidad de las aplicaciones”, declararó un responsable de Garnet.
Fuente: Silicon News

Plataforma de BI MicroStrategy 9 integración con SAP HANA®

MicroStrategy® Incorporated , proveedor líder de plataformas de software corporativo, ha anunciado que SAP® Integration & Certification Center (SAP ICC) ha certificado que la plataforma de BI MicroStrategy 9 se integra con la plataforma SAP HANA®. 
Clientes de MicroStrategy como Adobe y Adidas pueden ahora aprovechar  la gran velocidad de SAP HANA con las capacidades avanzadas de visualización de MicroStrategy para crear aplicaciones analíticas innovadoras.
Con esta integración, las empresas podrán  aprovechar el valor de negocio de los activos del big data utilizando las capacidades de visualización de datos avanzados de la plataforma de BI de MicroStrategy, informes personalizados y cuadros de mando interactivos.
Más información
Para conocer más detalles de los beneficios de negocio de la integración de MicroStrategy con SAP HANA, visitar http://www.microstrategy.com/sap-hana 
Fuente: Europa Press

19 de septiembre de 2013

APPLE. Detectado nuevo Troyano que afecta a ordenadores Mac

Colaboradores de la empresa Intego, han detectado un troyano específico para Mac, viene disfrazado como una imagen de una pareja besándose. Si se abre, se crea una puerta trasera en los ordenadores de Apple comprometidos.
Detalles del malware
  • El troyano es una aplicación disfrazada como un archivo de imagen. Las   extensiones de archivos de la aplicación no son visibles por defecto. 
  • Si está instalado, el troyano abre una puerta trasera que los teléfonos de la casa a un servidor de comando y control. El servidor está debajo.
Los mecanismos de distribución del malware: 
  1. Como archivo adjunto de mensajes de correo electrónico 
  2. A través de un sitio web comprometido frecuentado por objetivos.  
Durante las pruebas, Intego ha podido conectar con el servidor C & C, que recoge información del sistema antes de descargar un archivo de imagen que representa el escudo de armas del Ejército Electrónico Sirio (SEA) , un grupo notorio de hacktivistas leales al régimen de Bashar Assad águila de temática. 
La SEA no se ha pronunciado sobre el ataque de una manera u otra. Sería ingenuo suponer que el malware es el trabajo de los hacktivistas simplemente porque incluye un logotipo se refiere a la evaluación ambiental. Por ello la autoría del malware está por confirmar. 
Fuente: The Register.

BLACKBERRY MESSENGER. Confirmado llegará a iPhone y Android el fin de semana

BlackBerry comunicó este miércoles que su servicio de mensajería instantánea estará disponible para los dispositivos que utilicen el software Android de Google y para el iPhone de Apple desde este fin de semana.
El fabricante canadiense de teléfonos inteligentes, que atraviesa serias dificultades en su negocio, había anunciado planes para la apertura del servicio -apodado BBM- en mayo pasado.
  • Aunque, el sistema de BlackBerry tenía el atractivo de enviar mensajes cortos sin el costo de la tarifa de un SMS tradicional. BBM ahora compite con los productos de mensajería instantánea de Facebook, Apple y de otros rivales e inderectamente con el servicio de microblogs Twitter.
  • Ya informamos en un post ayer en este mismo blog, del anuncio de Samsung de que sus dispositivos tendrían acceso exclusivo a BlackBerry Messenger en África durante tres meses, a través de Samsung Messaging Hub.
  • Ahora y según el anuncio de BlackBerry los usuarios de Android podrán descargar la aplicación el sábado, mientras que los usuarios de iPhone podrán obtenerla el domingo.

Fuente: Reuters

APPLE. Desarrolla actualizacion para aplicación Notas

Apple está trabajando en una actualización de la aplicación Notas para iOS en la que se incorporará la función 'text-to-speech'.
La nueva patente de Apple registrada en Europa pronunciará por medio de voz el texto de una nota y se ofrecerá la opción de traducirlo a uno de los distintos idiomas que estarán disponibles.  
Detalles de la próxima actualización de la aplicación Notas
  •  Con esta nueva patente se podrá convertir texto en voz y traducirlo al idioma deseado por el usuario. La compañía ya dispone de un servicio parecido para iPhone.
  • La aplicación estará disponible para iOS. Esta novedad se incorporará al menú donde se encuentran las opciones de copiar, pegar y cortar según informa Patently Apple.
   Más información

Fuente: Europa Press