1 de noviembre de 2013

Brasil y Alemania presentan en la ONU una resolución conjunta contra el espionaje

Los gobiernos de Brasil y Alemania presentaron el viernes en la Asamblea General de Naciones Unidas un proyecto de resolución sobre el derecho a la privacidad digital, luego de las denuncias de que Estados Unidos habría espiado a autoridades y ciudadanos de varios países aliados.
La resolución, que será analizada por la Tercera Comisión de la Asamblea General y posteriormente por miembros de la propia asamblea, reafirmó el derecho del ciudadano "a no ser sometido a intromisiones arbitrarias o ilegales en su vida privada, en su familia, en su domicilio o en su correspondencia".
  • La resolución defiende que "los mismos derechos que poseen las personas en la red deben ser protegidos fuera de la red" y llama a los estados a adoptar medidas para cesar las violaciones y crear condiciones para la prevención de esas actividades.
  • Según el documento, los países también deben establecer "mecanismos nacionales independientes de supervisión, capaces de asegurar una transparencia del Estado y su responsabilidad en actividades relacionadas a la vigilancia de las comunicaciones, su intercepción y recolección de datos personales".
  • En respuesta a una de las principales justificaciones de Estados Unidos para la vigilancia electrónica internacional, la resolución reconoce la preocupación sobre la seguridad pública en la recolección de información, pero afirma que los países deben garantizar que las medidas para combatir el terrorismo cumplen con el derecho internacional.
La resolución también pide que la Alta Comisaria de Naciones Unidas para los Derechos Humanos, Navi Pillay, presente a la Asamblea General un relato con recomendaciones que equilibren las preocupaciones respecto a la seguridad con la garantía del derecho humano a la privacidad, libertad de expresión y opinión.
Aunque las resoluciones de la Asamblea General no son vinculantes, al contrario de las del Consejo de Seguridad, pueden tener un peso moral y político significativo si logran un amplio apoyo internacional.
Fuente: Reuters

Francia, Suecia y Alemania. También colaboraron presuntamente en labores de espionaje.

Los documentos del extécnico de la NSA publicados por The Gurardian también reflejan que el GCHQ del Gobierno británico colaboró, además de con España, con las agencias de espionaje de Alemania, Francia y Suecia para desarrollar y compartir información sobre métodos de vigilancia masiva de las comunicaciones telefónicas y de Internet. 
El informe del GCHQ, con fecha de 2008, revela la estrecha cooperación de Londres con varios países europeos para intercambiar información y consejos de cara a labores de espionaje, las cuales se llevaban a cabo mediante interceptaciones directas de cables de fibra óptica o a través de acuerdos con compañías de telecomunicaciones.
  • En el caso de Alemania, el GCHQ destaca el "enorme potencial" del Servicio de Inteligencia Federal (BND), así como su "buen acceso al corazón de Internet". Los servicios británicos destacan de los alemanes su capacidad técnica, con canales capaces de soportar hasta 100 GB por segundo.
  • Respecto a las relaciones entre el GCHQ y la Dirección General de Seguridad Exterior (DGSE) francesa, la agencia británica esperaba sacar provecho de los vínculos de la gala con una compañía telefónica cuyo nombre no aparece en los documentos filtrados. Los servicios de Reino Unido confiaban en alcanzar estos mismos vínculos en un futuro.
  • Los servicios de Inteligencia británicos también esperaban sacar partido de su alianza con el Instituto de Radio Defensa Sueco (FRA), especialmente después de que el Parlamento del país nórdico sacase adelante una ley que permitía el desarrollo de operaciones similares a la Tempora del GCHQ.
  • También, el GCHQ analiza el papel de las dos agencias de Inteligencia holandesas, el Servicio de Seguridad e Inteligencia Militar (MIVD) y el Servicio General de Inteligencia y Seguridad (AIVD), que pese a ser "pequeñas" parecen "técnicamente competentes" y "muy motivadas".
  • Los aliados que peor parados salen de este examen del GCHQ son los italianos, toda vez que la agencia británica ve en la Agencia de Información y Seguridad Exterior (AISE) y la Agencia de Información y Seguridad Interior (AISI) como dos organismos sin apenas colaboración. En este sentido, la Inteligencia de Reino Unido considera que la de Italia está "fracturada" o las dos agencias son "incapaces o les falta voluntad para cooperar".
Más información
The Guardian http://www.theguardian.com/uk-news/2013/nov/01/gchq-europe-spy-agencies-mass-surveillance-snowden
Fuente: Público.es

Uno de los nuestros. El CNI presuntamente colaboró con Reino Unido espiando Internet

El Centro Nacional de Inteligencia español (CNI) supuestamente colaboró con el Reino Unido en las llamadas "Operaciones Encubiertas de Internet" (Covert Internet Ops), según documentos del extécnico de la NSA, Edward Snowden, divulgados hoy por el diario británico 'The Guardian'.
Sobre España, los documentos de 'The Guardian' cuentan que el CNI y el Cuartel General de Comunicaciones del Gobierno británico (GCHQ) cooperaron a través de una compañía de telecomunicaciones británica, no identificada en los documentos por ser considerada información "estrictamente confidencial, cuya labor fue clave "para efectuar ejercicios a gran escala de vigilancia por Internet", cita el diario británico.
El informe, de 2008, indica que en el momento de su redacción "GCHQ todavía no se ha involucrado con el CNI a la hora de explotar la investigación" de direcciones IP de Internet, pero apunta a una futura reunión  para otoño de ese año, aunque destaca "avances a pasos agigantados" en la relación entre ambas agencias "a través de este socio comercial", en relación a la anónima compañía británica, que ejerció una función de coordinación.
El resultado de esa cooperación propició "nuevas oportunidades y arrojó resultados sorprendentes". "El socio comercial", según el GCHQ, ha aportado equipo al CNI, a la vez que nos mantiene informados, lo que nos capacita para invitar al CNI este próximo otoño para mantener conversaciones centradas en las IP".
El documento concluye que la agencia de Inteligencia británica "ha encontrado un homólogo muy competente en el CNI, en particular en lo que se refiere al ámbito de las Operaciones Encubiertas de Internet".
Más información
The Guardian  http://www.theguardian.com/uk-news/2013/nov/01/gchq-europe-spy-agencies-mass-surveillance-snowden
Fuente: Europa Press

Huawei Ascend W2 llega a Europa

Desde el lanzamiento del Ascend W2 en Asia, no sabiamos más de este equipo con Windows Phone 8. Pero hoy mismo Huawei ha anunciado que su terminal de gama media será lanzado en el mercado europeo. 
Detalles técnicos del Ascend W2
  • Pantalla.- Dispone de una pantalla de tamaño "medio" (4,3 pulgadas y resolución de 800 x 480),
  • Procesador.- Dual core Qualcomm (MSM8230) a 1,4 GHz
  • RAM.- 512 MB
  • Almacenamiento.- 8 GB (ampliables mediante microSD)
  • Cámara trasera (la única).-   5 megapíxeles con posibilidad de grabar vídeo a 720p. 
  • Batería.- 1.700 mAh
  • Peso.- 160 gramos,
  • Grosor.- 9,9 mm.
Disponibilidad y precio
  • Los primeros países en recibir el terminal este mismo mes de noviembre serán Países Bajos y Rusia, para después continuar el viaje por el resto del continente.
  • Se desconoce el precio, pero no debiera ser muy elevado teniendo en cuenta las prestaciones anunciadas. 
Fuente: ZDnet

Samsung Galaxy. Podría haberse filtrado en el sitio de la FCC una tablet extra grande

En el sitio de la Comisión Federal de Comunicaciones de EEUU (FCC ),  ha aparecido un dibujo técnico que representa una tableta de Samsung con pantalla de aproximadamente 12 pulgadas.
Su aparición en la base de datos muestra que la compañía está buscando la homologación de este aparato con nombre clave de SM-P905, que contaría con una longitud en diagonal de 14,1 pulgadas, además de una ranura para stylus, WiFi 802.11ac y LTE de bandas coreanas. A juzgar por estas características, pensamos que podría pertenecer a la familia Galaxy Note.
Al mismo tiempo, el código de una de las páginas de Samsung Mobile muestra la presencia de un dispositivo con una resolución de 2.560 x 1.600, la cual asumimos que está relacionada con el producto que de pie de página.
Fuente: Zdnet

MongoHQ. Intrusión en la red de la compañía

MongoHQ, firma que aloja y da soprte a usuarios de la base de datos MongoDB, ha emitido un comunicado en el que informa de una intrusión en sus servidores.
MongoDB es una base de datos NoSQL, programada en C++ y licenciada bajo GNU AGPL. MongoDB fue publicada por primera vez en 2009, su uso se encuentra bastante extendido en la industria.
Impacto del ataque
  • Técnicos de MongoHQ, el 28 de octubre, descubrieron accesos no autorizados a una aplicación interna orientada al soporte.
  • Los atacantes habían usado unas credenciales provenientes de una cuenta comprometida.
  • La aplicación interna permite acceder a información de cuentas, lista de bases de datos, direcciones de correo electrónico y las credenciales de los clientes en forma de hash utilizando el algoritmo bcrypt.
Investigación y respuesta al ataque.
  • La respuesta de MongoHQ fue detener los servicios implicados y proceder a efectuar un análisis forense y auditoría. Se han desactivado las cuentas de los técnicos y rehabilitado tras cambiar sus credenciales. También se han puesto en contacto con los clientes afectados directamente, al menos sobre los que tienen evidencia de que sus datos han sido accedidos.
  • Sobre las medidas que van a imponer a partir de ahora, anuncian la imposición de un sistema de doble autenticación, acceso exclusivo a través de VPN y la dotación de permisos graduales basados en el mínimo privilegio necesario. Además planean cifrar el contenido importante que administren las aplicaciones. Lo lamentable es que no tomaran estas medidas de seguridad antes del ataque.
  • Otro de los puntos reseñables en el comunicado es la invalidación de credenciales de Amazon Web Services que sus clientes tenían almacenadas en MongoHQ. Dichas cuentas eran usadas para realizar copias de respaldo en la infraestructura S3 de Amazon.
Recomendación
  • Por supuesto, como primera medida a tomar, aconsejan cambiar las credenciales de acceso a los servicios.
  • MongoHQ irá comunicando, a medida que aparezcan nuevos hallazgos, información sobre el incidente.
Más información
Fuente: Hispasec

Múltiples vulnerabilidades en Cisco IOS XE para routers de la serie ASR 1000

Reportadas vulnerabilidades de denegación de servicio en Cisco IOS XE Software for 1000 Series Aggregation Services Routers (ASR). 
Recursos afectados
  • Cisco IOS XE Software for 1000 Series.
Vulnerabilidades detectadas
  1. Cisco IOS XE Software Malformed ICMP Packet Denial of Service Vulnerability
  2. Cisco IOS XE Software PPTP Traffic Denial of Service Vulnerability
  3. Cisco IOS XE Software TCP Segment Reassembly Denial of Service Vulnerability
  4. Cisco IOS XE Software Malformed EoGRE Packet Denial of Service Vulnerability
Impacto en el sistema
Una explotación exitosa de cualquiera de las anteriores vulnerabilidades podría permitir a un atacante remoto sin autenticar reiniciar los procesadores de servicio integrados (ESP) de la tarjeta, provocando una interrupción del servicio
Recomendación
  • Cisco ha lanzado actualizaciones de software gratuitas disponibles en (http://software.cisco.com/download/navigator.html), que solventan las vulnerabilidades descritas en el aviso.
  • Antes de la implementación del software, se recomienda a los clientes consultar a sus proveedores de mantenimiento o comprobar la función de compatibilidad y problemas conocidos que sean específicos de sus entornos.
Más información
Cisco Security Advisory  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131030-asr1000
Fuente: Inteco

FIREFOX 25. Disponible la nueva versión del navegador de Mozilla

Mozilla ha lanzado la versión 25 de Firefox que incluye nuevas mejoras y la corrección de 15 nuevas vulnerabilidades.
Novedades de la nueva versión de Firefox
  1. Entre las novedades incluidas se incluye el soporte de "Web Audio".
  2. La barra de búsqueda ya no se comparte entre pestañas. 
  3. El "reseteo" de Firefox no elimina las sesiones de navegación. 
  4. Soporte de background-attachment:local CSS3.
  5. Implementación de nuevas funciones ES6.
  6. Se ha corregido la página al abrir una nueva pestaña.
Además, se han publicado 10 boletines de seguridad que corrigen 15 vulnerabilidades con Firefox 25:
Diez de impacto crítico, tres de gravedad alta y dos moderadas.
Recomendación
La nueva versión puede descargarse desde el sitio oficial de Firefox http://www.mozilla.org/es-ES/firefox/new/

Más información:
Una al día(30/10/13) http://unaaldia.hispasec.com/2013/10/publicado-firefox-25.html

Fuente: Hispasec

MALWARE VULNA. Millones de dispositivos Android lo llevarían instalado

Las aplicaciones “gratuitas” que descargamos en la tienda de Google Play no son tan “baratas” como parecen y podrían habernos  convertido en víctimas de cibercriminales, advierte Kaspersky.
 Al igual que el resto de los servicios online que no son de pago, la publicidad es la forma de obtener rendimiento económico de estos programas. Durante el proceso de desarrollo de las apps, se suele elegir una librería de anuncios de una compañía que se incluye en la app.
Detalles de la librería Vulna
  • Esta librería es muy utilizada en Android (cuyas funcionalidades violan la privacidad del usuario y contienen gran cantidad de vulnerabilidades) que ha registrado más de 200 millones de descargas en aplicaciones de Google Play. Su comportamiento es tan imprudente que ha captado la atención de los investigadores de FireEye, que han analizado esta red publicitaria. Se trata de Vulna.
Impacto de la explotación de las vulnerabilidades de Vulna
  • Dado que la mayoría de las vulnerabilidades están relacionadas con la falta de cifrado de los datos transferidos entre los servidores de Vulna y los dispositivos, un atacante con conocimientos suficientes podría realizar lo siguiente:
  • Roba de  códigos de verificación que se envían a través de sms; visualizar las fotos y archivos almacenados; instalar aplicaciones o iconos maliciosos en la pantalla de inicio; eliminar archivos y datos; hacer llamadas telefónicas; usar la cámara de fotos de forma secreta o hacerse pasar por el dueño del smartphone para fines maliciosos.
  • También podrían espiar a través de las redes WiFi, instalar un malware de botnet o hackear los servidores de Vulna, pudiendo redirigir el tráfico de la red a cualquier página controlada por el hacker (como sucedió en el ataque reciente contra Twitter y New York Times).
Recomendación 
  • Por supuesto, Kaspersky Lab recomienda descargar siempre las actualizaciones y estar muy atentos al adware, además de instalar una solución de seguridad en nuestro dispositivo móvil para protegernos de cualquier tipo de amenaza, como Kaspersky Internet Security for Android.
Fuente: Diario Tecnológico

MADWARE. Grave amenaza en seguridad informática

Symantec alertan del ritmo de crecimiento que ha experimentado el “madware” para la plataforma Andrid en el último año.
El adware móvil que muestra publicidad de manera agresiva está abriéndose paso en ecosistemas como Android, donde ya copa una cuarta parte de las aplicaciones presentes en Google Play.
¿Madware? ¿Qué es?
  • Adware móvil o un tipo de aplicación que presenta publicidad a través de liberías de manera “excesivamente agresiva”, según lo definen los expertos de seguridad, como por ejemplo colándose en la barra de notificaciones o en la bandeja de los SMS.
  • Y, además de mostrar anuncios, buena parte de ellas también sería capaz de recabar información del dispositivo en el que se instalan.
Resumen del estudio de Symantec 
  • En el caso de Android se habría comprobado que un 23% de los programas disponibles para descarga en Google Play en junio (mes que marca el final del primer semestre, periodo estudiado por Symantec en su último estudio) se puede definir como madware, cuando en 2012 por estas mismas fechas el porcentaje se situaba en el 15%.
  • Aunque también el malware típico está haciendo de las suyas, habiéndose incrementado el número de familias de software peligroso para Andoid en un 69% y siendo los juegos los más afectados, por delante de otras categorías como la fotográfica.
Fuente: Silicon Week

BLOQUEO MALWARE Versiones de Chrome futuras lo tendrán

Google trabaja en una nueva funcionalidad para su navegador Chrome con el objetivo de aumentar la seguridad de sus usuarios en internet.
Google Chrome Canary es una versión del navegador en la que se incluyen las últimas novedades tecnológicas y está diseñada para ser probada por desarrolladores.
  • El último lanzamiento del navegador Chrome contiene una nueva función que bloquea de forma automática la descarga de malware.
  • La nueva medida implica que en futuras versiones, cuando un usuario vaya a descargar un contenido malicioso el navegador le mostrará un mensaje en la parte inferior de su pantalla avisándole del tema.
  • Así los internautas podrán evitar ser infectados por programas maliciosos y estarán más protegidos contra los hackers, que en los últimos tiempos han aumentado su interés en atacar a los usuarios de Chrome.
Fuente: Silicon Week

DARK MAIL ALLIANCE. Correo seguro de creadores Lavabit y Silent Circle

Edward Snowden, exagente de la NSA, y responsable de las filtraciones que han provocado el escándalo del espionaje de la NSA, utilizaba Lavabit, servicio de correo seguro. Su fundador tuvo que cerrarlo por las presiones del gobierno de los Estados Unidos, pero ahora ha lanzado Dark Mail Alliance. 
Silent Circle, es un servicio de correo seguro, que se ha aliado con Ladar Levison, fundador de Lavabit para anunciar la creación de la llamada Dark Mail Alliance con el objetivo de ofrecer una alternativa segura al correo electrónico tradicional que tenga garantías de privacidad total.
Después de los viejos protocolos del correo electrónico (“1.0”) y los correos cifrados  (“2.0”) aunque vulnerables por filtrar metadatos. Esta  alianza propone un “correo electrónico 3.0” que no solo cifre los datos del cuerpo del mensaje, sino que también cifra los metadatos (remitente, destinatario, asunto del mensaje) de forma que la protección sea total. 
Inconvenientes y disponiblidad del nuevo servicio de correo seguro
  • El único inconveniente del servicio es que ese cifrado total solo funciona si ambas partes utilizan cuentas de correo de Dark Mail.
  • El servicio no está disponible de momento, pero existe un sitio web oficial donde poder registrarse, a fin  de recibir futuras notificaciones de esta iniciativa.
Más información
Silent Circle  http://silentcircle.wordpress.com/2013/10/30/announcing-the-dark-mail-alliance-founded-by-silent-circle-lavabit/
Fuente: Xataca

LAVADO DINERO DIGITAL. McAfee presenta informe inédito

McAfee Labs, presentó esta semana el informe Digital Laundry (“Lavado Digital”) que demuestra cómo los ciberdelincuentes están utilizando las monedas en línea para lavado de dinero.
Antes del cierre de sus operaciones, el servicio de monedas digitales Liberty Reserve fue utilizado para lavar más de 6.000 millones de dólares, monto que representa la mayor acusación de lavado de dinero internacional en la historia.
Detalles del informe Digital Laundry (“Lavado Digital”)
  • El análisis de McAfee Labs, la respuesta del mercado es un punto importante, porque, independientemente de las acciones de las autoridades contra empresas de monedas virtuales, los “usuarios” de tales servicios rápidamente identifican nuevas plataformas para lavar su dinero.
  • Incluso hay un proceso que permite la producción de monedas digitales, conocido como “minería”, aunque al principio las personas utilizaran sus propios recursos para la producción de monedas digitales. En junio de 2011 un generador de Bitcoin permitió que sitios con gran tráfico utilizaran computadoras visitantes para producir monedas digitales. Los visitantes no fueron informados de esto en todos los casos, creando bots (robots) maliciosos.
  • El Banco Central Europeo indica diferencias básicas entre las monedas virtuales y los esquemas financieros electrónicos. El dinero electrónico utiliza una unidad de valor tradicional y reglamentada; las monedas digitales no están reglamentadas y usan dinero “ficticio”.
  • La moneda digital del momento es el Bitcoin, que combina criptografía con una arquitecturapeer-to-peer, lo que dificulta la identificación de usuarios sospechosos y la obtención de registros de transacciones. Aún así, la descentralización no está libre de vulnerabilidades.
Conclusiones del estudio Digital Laundry (“Lavado Digital”)
  • “Las monedas virtuales no van a desaparecer. A pesar de los aparentes desafíos presentados por ataques DoS (denegación de servicio), el uso de estos servicios de intercambio para el lavado de dinero y la ciberdelincuencia, también hay muchas oportunidades para usos legítimos.
  • Ignorar esta oportunidad de mercado puede costar a los posibles inversores legítimos una facturación significativa, pero la imposibilidad de hacer frente a los riesgos potenciales puede costar mucho más”, afirma Raj Samani, Vicepresidente y CTO (Chief Technology Officer) de McAfee para la región EMEA.
Más información
El informe completo, en inglés, desde el siguiente enlace, http://www.mcafee.com/uk/resources/white-papers/wp-digital-laundry.pdf
Fuente: Diario Tecnológico

OPEN SOURCE. La implementación del codec H264 de Cisco será codigó abierto

La compañía Cisco ha decidido lanzar su propia implementación del codec H264 como código abierto, de modo que todo el mundo la podrá utilizar en sus plataformas online sin que eso signifique tener que pagar ningún royalty.
Así Cisco elimina un obstáculo importante para que los estándares HTML5, ayudados de WebRTC, puedan reproducir estos formatos de vídeo libremente. 
Se podrá compilar en la garn mayoría de plaatformas, y de momento Mozilla ya ha confirmado que Firefox lo soportará sin que esi signifique abandonar otros codecs de vídeo a partir de principios del 2014. Lo ha anunciado el mismo Brendan Eich, cofundador de la organización.
Cisco con esta “liberación” de su códec H264, demuestra a las claras, el  objetivo de la compañía de “ofrecer interoperabilidad con la gran mayoría de dispositivos móviles capaces de reproducir vídeo, lo que es muy bueno para la aceptación de la industria“. 
Pero Cisco no ha liberado el códec H264 en sí mismo, sino una implementación en particular de esta comapañía.
Fuente: Genbeta

KINECT Traducción del lenguaje de signos a lenguaje hablado

Kinect, día a día, demuestra que la gama de aplicaciones es muy variadal. En este caso la división Microsoft Research ha demostrado cómo lograr interpretar el lenguaje de signos y trasducirlo al lenguaje hablado. 
El proyecto Kinect Sign Language Translator es un prototipo de investigación que puede traducir entre ambos lenguajes —en ambos sentidos— y además hacerlo en tiempo real. 
Kinect logra capturar los gestos, y a través de técnicas de aprendizaje y de reconocimiento de patrones, interpreta el significado de esos gestos. El sistema que reconoce esos gestos y los traduce de forma escrita y oral en tiempo real, mientras que si una persona habla, sus frases se traducen a signos en un modelo en el ordenador. 
El desarrollo, puede llevar bastante tiempo, porque necesita que cinco personas hagan el mismo gesto para una sola palabra, y así conseguir que la palabra y gesto queden relacionadas y sean reconocidas a posteriori. 
Por el momento se han incluido 300 palabras chinas de un total de 4.000 que los programadores chinos están utilizando para las pruebas iniciales.
Fuente: Xataca

BITCOINS. Noruego olvidó inversión de 19 euros en bitcoins y ahora tiene 640.000 euros.

Un estudiante noruego llamado Kristoffer Koch descubrió el bitcoin cuando éste empezaba a desarrollarse en 2009. En ese momento decidió adquirir 150 coronas noruegas (unos 19 euros) de la moneda digital para ver cómo funcionaba.
Los bitcoins se almacenan en carpetas protegidas con una contraseña que Koch olvidó. Hace unas semanas Koch encontró la carpeta y se hizo con la contraseña. Las 150 coronas con las que compró 5.000 bitcoins se habían convertido en más de 600.000 euros. "Me comunicaron que tenía 5.000 bitcoins y que, en la actualidad, eso equivale a 641.892 euros", ha explicado el noruego en una entrevista recogida por The Guardian. El experimento de Kristoffer sirvió para que adquiriera un apartamento en una de las zonas más adineradas en Oslo.
La moneda digital  de moda
  • El Bitcoins es la moneda digital de moda, creada en 2008, ha experimentado un crecimiento en su cotización en apenas cinco años que ningún experto pronosticaba.
  • Cuando comenzó su andadura su precio era muy bajo. Con un dólar se podían adquirir aproximadamente 1.300 bitcoins.
  • La crisis económica, la inflación y la crisis del euro han ayudado a bitcoin a pasar de una especie de experimento futurista a una realidad en la que confían miles de personas.
  • Algunas empresas influyentes han empezado a aceptar el pago de bitcoins y hoy la cotización de esta moneda descentralizada ha llegado a superar los 200 dólares.
Más información
The Guardian   http://www.theguardian.com/technology/2013/oct/29/bitcoin-forgotten-currency-norway-oslo-home
Fuente: Libertad Digital

Supercondensadores (silicio y grafeno). Permitirán que un móvil dure semanas sin cargar

Investigadores de materiales de la Universidad de Vanderbilt (Tennesse, EEUU) han logrado crear un supercondensador hecho de silicio, según informa Mashable.
Estos dispositivos permitirían a los móviles durar semanas con una sola carga, que además duraría unos pocos minutos en realizarse, o células fotovoltaicas que produzcan energía con o sin sol. Hasta podría convertir a los coches eléctricos en un sustituto viable de los automóviles actuales.
"Si preguntas a los expertos sobre la posibilidad de hacer un supercondensador de silicio, te dirían que es una idea absurda", dice el profesor asistente Cary Pint, responsable del proyecto. La razón es que el silicio reacciona rápidamente en presencia de electrolitos, impidiendo su almacenamiento. "Pero hemos encontrado una forma sencilla de hacerlo", afirma Pint. La idea es cubrir el silicio con una doble capa de grafeno de dos nanómetros de espesor.
Al estar fundamentalmente hechos de silicio, los supercondensadores teóricamente podrían incluirse dentro de los chips. "Todas las cosas que nos definen en un entorno moderno requieren electricidad", dice Pint. "Cuanto más podamos integrar el almacenamiento de energia en materiales y dispositivos ya existentes, más compactos y eficientes serán."
La investigación, publicada en Scientific Reports, por el momento parece inviable a nivel comercial, puesto que el proceso para recubrir de grafeno el silicio requiere del uso de una cámara con temperaturas de hasta 700 grados centígrados.
Más informacion
NATURE   http://www.nature.com/srep/2013/131022/srep03020/full/srep03020.html
Fuente: Libertad Digital

SIEMENS. Adapta la tecnología PLM para pymes

Siemens Industry Software, acercará a la pyme tecnología que hasta ahora estaba reservada a grandes corporaciones, gracias a  la  adaptación de la solución Teamcenter para  despliegue fácil y rápido.   
Después de estar desarrollando tecnología PLM (Gestión del Ciclo de vida de los Productos) para grandes empresas durante 25 años, Siemens Industry Software ha dado un giro en su estrategia para acercarla también a otro tipo de organizaciones de menor tamaño, las PYMES. 
Para entender este cambio de tendencia, se debe tener en cuenta que el 99% de las empresas que existen en la Unión Europea, tienen entre 5 y 50 trabajadores. Y además no podemos olvidar que todas juntas representan el 22% del PIB país.
Pero para sus  procesos internos siguen utilizando tecnologías bastante básicas. La propuesta de Siemens es proporcionar a estar organizaciones tecnología como la que ya se utiliza incluso en la Formula 1.
Los procesos PLM comienzan a estar disponibles para organizaciones de menor tamaño gracias a la iniciativa de Siemens Industry Software
  • Para conseguir esta adaptación de un software tan complejo y adaptable a las necesidades concretas de cada corporación, Siemens ha conseguido desarrollar una versión especial que, aun manteniendo la misma funcionalidad, es posible desplegarla fácil y rápidamente.
  • Esto ha sido posible gracias a la reducción de los requerimientos de experiencia en TI para que esté accesible a un mayor número de profesionales.
  • Sin embargo, tal vez la característica más atractiva para las pymes es que la solución llega prácticamente preconfigurada, por lo que el tiempo necesario para que entre en producción se reduce considerablemente.
  • “Es un detalle que considerábamos imprescindible para que Teamcenter pudiera ser utilizado por compañías con recursos muy ajustados”, añadía Josep Maria Borràs, Sales Manager de España y Portugal. “Con ello la pyme consigue obtener rápidamente un retorno de la inversión”, finalizaba.
Fuente: Silicon Week

SOLUCIONES 4G. Intel se engancha al móvil con el 4G

La cartera de productos de Intel se amplía con XMM 7160, PCIe M.2 y SMARTi m4G, a los que muy pronto se sumará XMM 7260.
La conectividad 4G es  imprescindible para los dispositivos móviles modernos e Intel lo sabe y por ello ha renovado su cartera de productos.
Primero ha lanzado el módulo XMM 7160
  • Es una pequeña solución LTE multimodo y multibanda que promete “una conectividad fluida y sin interrupciones bajo redes 2G, 3G y 4G LTE” para transmisión de voz y datos así como “una mayor autonomía de las baterías y una solución de roaming global LTE en una única SKU”, según han explicado sus responsables.
  • Es capaz de soportar un total de 15 frecuencias al mismo tiempo, funciona con VoLTE y ya se ha colado en la tableta Galaxy Tab 3 de 10,1 pulgadas de Samsung.
Además, el fabricante Intel ha introducido los módulos PCIe M.2 y SMARTi m4G, pensados para el mismo tipo de conectividad inalámbrica.
  1. Módulo PCIe M.2.- Dirigido a equipos como tabletas, ultrabooks o dispositivos 2 en 1 con descarga de hasta 100 Mbps y compatibilidad con GNSS.
  2. Módulo SMARTi m4G.- Que integra un transmisor-receptor RF y puede reducir en 40 los componentes de un sistema.
Más adelante debería llegar también XMM 7260 con LTE Advanced, TD-LTE y TD-SCDMA

Fuente: Silicon Week

APPLE. En descenso en el mercado de las tabletas

Apple en un sólo año, ha pasado de liderar el 40,2% del mercado de tabletas a caer al 29,6%.
Conclusiones del estudio de IDC
  • Estas cifras proceden del último estudio de la consultora IDC y reflejan que los 5 primeros puesto de la lista de vendedores de tablet permanecen inalterables y siendo ocupados en orden de ventas totales por : Apple, Sansung, Asus, Lenovo y Acer.
  • Si hace un año Apple dominaba el 40,2% del mercado mundial de tablet, actualmente ha bajado al 29,6% tras haber vendido 14,1 millones de iPad durante el tercer trimestre de 2013. Y lo más inquietante para Apple debería ser que su más cercano competidor en este mercado que este mercado, Sansung ha pasado de un 12,4% a un cercano 20,4%.
  • Ciertamente Samsung, que en los tres meses más recientes ha conseguido colocar 9,7 millones de tabletas, lo que supone un creciemiento del 123% interanual.
  • La compañía que más ha conseguido mejorar sus cifras es Lenovo, que ha pasado de vender menos de medio millón de tabletas a 2,3 millones, mientras que Acer no se queda atrás al subir de 0,3 a 1,2 millones.
  • En términos generales, el segmento de los tablets PC (tabletas) goza de buena salud y se sitúa en 47,6 millones de unidades trimestrales.
Fuente: Silicon Week

Facebook aumenta un 60% sus beneficios gracias a los anuncios para móviles

La compañía logró ingresar  1.800 millones de dólares por los anuncios publicitarios  insertados en los smartphones.
La compañía fundada por Mark Zuckeberg sigue en constante creciendo, siendo ahora la publicidad insertada en los smartphones, el segmento de negocio más lucrativo de la empresa, según la revista online eWeek, que ha anunciado que sólo en este apartado de negocio los benficios de la red social, han aumentado en 1.800 millones de dólares, procedentes de los anuncios en pantallas de los terminales.
La mayor red social del mundo ha logrado aumentar hasta en un 60% sus beneficios en lo que llevamos de 2013 gracias a su expansión en el negocio de los anuncios publicitarios para móviles. No en vano, hace un año la ganancia supuso un crecimiento para la compañía de 2.020 millones de dólares, del cual 1.800 millones de dólares procedían únicamente de los anuncios.
Precisamente, los beneficios obtenidos en la publicidad insertada en tabletas y ‘smartphones’ ha supuesto la mitad del total de ingresos logrados por Facebook en publicidad, que en cifras globales suponen 880 millones de dólares. Un incremento enorme si se compara a los 150 millones de dólares obtenidos del negocio de móviles en 2012, antes de que la compañía se introdujera con éxito en el mercado emergente de la publicidad para móviles.

Fuente: ITespresso

Google. Diponible el Nexus 5 desde el 1 de noviembre

El Google Nexus 5, fabricado por LG, ya es oficial y estará disponible a partir de mañana 1 de noviembre en la tienda online Google Play.
Especificaciones técnicas y precio del Nexus 5
  • Pantalla.- Es de 5″ (realmente de 4,95″) LCD IPS PLUS, resolución Full HD 1080p, con densidad de 445 ppi, y  protección Gorilla Glass 3. 
  • Dimensiones.-  137,9 x 69,2 x 8,6 mm
  • Peso.-  130 gramos.
  • Procesador.- Lleva un SoC Qualcomm Snapdragon 800 MSM8974, el más potente en el mercado, con una CPU tetranuclear Krait 400 a 2,3 GHz, 
  •  GPU.-  Adreno 330.
  • RAM.- Cuenta con  2 GB y está disponible en dos versiones, con memoria interna de 16 y 32 GB. Como ya viene siendo habitual, no hay ranura microSD.
  • Cámara trasera.- Es de 8 MP con estabilización óptica de imagen, 
  • Cámara frontal.-Es de 1,3 MP.
  • Conectividad total.- Cuenta con GPS, Bluetooth 4.0, WiFi 802.11 a/b/g/n/ac de doble banda, NFC y soporte LTE.
  • Sistema Operativo.-  Android KitKat 4.4.
  • Batería.-  2.300 mAh (un poco corto) 
  • Precio.-  349 euros para el modelo de 16 GB.
Fuente: The Inquirer

NOKIA Neo900. Llega la reencarnación del N900.

El Neo900, es un smartphone orientado especialmente a todos aquellos usuarios que admiraron el N900 basado en Maemo.
El diseño y aspecto de este terminal es similar al N900 original. Los responsables del proyecto han mejorado sus características para conertirle en un smartphone actualizado, pero siempre teniendo como piedra angular la plataforma abierta.
Detalles técnicos del Neo900
  • CPU: TI DM3730 a 1 GHz
  • RAM: 1 GB
  • Almacenamiento: 1 GB NAND + 32 GB eMMC + microSDHC
  • Modem: A elegir, UMTS HSPA 14.4/5.76 Mbps (Option GTM601), UMTS HSPA con CDMA (Option GTM609), LTE 100/50 Mbps (Option GTM801)
  • Pantalla: 3,5″ TFT, 800×480, resistiva
  • Sensores: acelerómetro, luz ambiente, proximidad, brújula, giroscopio, barómetro/termómetro
  • Infrarrojos: High power Consumer IR (con aprendizaje) e IrDA
  • USB: Micro-AB 2.0 (OTG)
  • Audio: Altavoces estéreo, toma de auriculares, entrada de micrófono, salida de vídeo, entrada estéreo
  • Extras: Radio FM (RDS), cámara frontal VGA, cámara posterior de 5 MPíxeles con autofocus, puerto RS232 interno, RFID-EEPROM, conectores de expansión (batería, I2C, USB), GPS/GLONASS, batería reemplazable “en caliente”, Wi-Fi 802.11b/g, Bluetooth 2.0
Las especificaciones del terminal no son deslumbrantes, pero su diferencia radica en utilizar todo tipo de componentes abiertos, permitiendo plataformas como  Maemo, Android e incluso otras alternativas de futuro como Ubuntu o Firefox OS, lo cual dependerá del soporte de la comunidad de desarrolladores. 
La documentación completa del dispositivo y los esquemas del mismo estarán disponibles para todos los usuarios, y no habrá componentes propietarios software (binary blobs). El desarrollo actual se basa en un producto llamado OpenPhoenux GTA04.
Los desarrolladores quieren lograr recaudarr 25.000 euros para poner en marcha la producción masiva de unos terminales. Los precios podrían rondar entre 500 y 700 euros.

Fuente: Xataca