29 de julio de 2014

EEUU.. Programas de vigilancia amenazan libertad de prensa

Vigilancia a gran escala, uno de los principales temas del Gobierno de Barack Obama en la ofensiva contra filtraciones de seguridad nacional, amenaza la libertad de prensa y el derecho al asesoramiento jurídico, dijeron las organizaciones Human Rights Watch y American Civil Liberties Union en un reporte conjunto.
Los programas de vigilancia de la Agencia Nacional de Seguridad (NSA por su sigla en inglés), que incluyen la recolección de "metadatos" telefónicos, han reforzado las preocupaciones de los funcionarios sobre relacionarse con los medios, ya que "cualquier interacción -por correo electrónico, teléfono- es un riesgo de dejar un rastro digital que podría posteriormente ser usado en su contra", según el reporte.
Los grupos entrevistaron a más de 90 periodistas, abogados y actuales y ex funcionarios del Gobierno estadounidense para el informe.
"Los periodistas nos dijeron que los funcionarios están considerablemente menos dispuestos a estar en contacto con la prensa, incluso sobre temas no clasificados u opiniones personales, de lo que estaban algunos años atrás", dijeron los grupos en el reporte.
El Gobierno de Obama ha sido más duro que sus predecesores sobre silenciar a quienes filtran información, y acusó a ocho personas bajo la Ley de Espionaje por sospechas de filtrar información.
Tras las filtraciones del ex contratista de la NSA Edward Snowden, el Gobierno aumentó sus esfuerzos para detectar "amenazas internas" de empleados públicos que quieran entregar información a la prensa.
Muchos programas estadounidenses de vigilancia van mucho más allá de lo necesario para controlar la seguridad nacional, dijo el reporte.
"Estados Unidos se dice un modelo de libertad y democracia, pero sus propios programas de vigilancia están amenazando los valores que clama representar", dijo el autor del informe, Alex Sinha, en un comunicado.
El reporte instó al presidente Obama y al Congreso a reformar las políticas de vigilancia del país, así como reducir la confidencialidad y brindar mayor protección a quienes denuncian prácticas ilegales o corrupción.
La Cámara de Representantes aprobó una ley en mayo para poner fin a la recolección de datos telefónicos de la NSA. El proyecto de ley está actualmente bajo consideración del Senado.
Fuente: Reuters

F-SECURE. Descubre malware que ataca al sector energético

El troyano Havex está programado para infectar empresas del sector industrial, preferentemente de energía.
Cronología de la vigilancia al troyano Havex
  • Desde el año pasado, el equipo de F-Secure se encuentra realizando una estrecha vigilancia sobre la familia del malware Havex, diseñado para atacar a empresas industriales, de preferencia del sector energético.
  • El virus  está programado para infectar los sistemas de control industrial (ICS) de SCADA (supervisión, control y adquisición de datos), con capacidad de desactivar presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón.
  • Desde hace unos meses se descubrió que Havex tiene un específico interés en sistemas de control industrial y utiliza un innovador enfoque de caballo de troya para comprometer a las víctimas. De acuerdo con los expertos, el troyano es una herramienta de control remoto genérica (RAT, por sus siglas en inglés) que recientemente se ha utilizado para llevar a cabo espionaje industrial contra una serie de empresas en Europa que utilizan o desarrollan programas y maquinaria industrial.
  • El equipo de F-Secure analizó 88 variantes de Havex RAT  utilizado para obtener acceso a datos de redes  y máquinas de interés. Este análisis incluyó la investigación de 146 comandos y control (C & C) de los servidores contactados por las variantes, que a su vez participan rastreando alrededor de 1.500 direcciones IP en un intento de identificar a las víctimas.
Métodos de infección del troyano Havex
  • Además de los métodos de infección tradicionales como los ‘exploits’ y correos electrónicos de ‘spam’, los ciberdelincuentes también utilizan un nuevo método eficaz para difundir Havex RAT: hackean los sitios web de  compañías de software y buscan aplicaciones legales vulnerables en las que instalan el troyano.
  • Durante la instalación, la configuración del software corrupto suelta un archivo denominado ‘mbcheck.dll’, que es en realidad RAT, y que los atacantes utilizan como ‘puerta trasera’. Según los expertos en seguridad, los atacantes usan el servidor de control para el troyano (C&C) que da instrucciones a los ordenadores infectados de que descarguen y ejecuten otros componentes del software infectado.
Organizaciones Objetivo
  • F-Secure consiguió localizar algunos de los sistemas infectados y también identificó algunas organizaciones afectadas, las cuales estarían asociadas de alguna manera con el desarrollo o la utilización de aplicaciones industriales o máquinas.
  • La mayoría de las empresas que fueron víctimas de los ataques se encuentran en Europa, aunque también existiría al menos una compañía ubicada en California. De las organizaciones con sede en Europa, dos corresponden a importantes  instituciones educativas de Francia, las cuales son conocidas efectuar investigación relacionada con la tecnología. También se identificaron dos empresas alemanas del sector industrial, una compañía francesa fabricante de maquinaria y otra empresa rusa que se especializa en ingeniería estructural.
Fuente: Diarioti.com

ESTAFAS. El nuevo timo del revisor de Windows

Los estafadores telefonean a usuarios para resolver un problema inexistente en su equipo y acaban controlándolo. La Guardia Civil reconoce que el engaño es burdo, pero hay gente que pica.
Modus operandi de la estafa 
  1. Estas redes se hacen con listados masivos de teléfonos en el mercado ilegal. Con ellos pescan a sus víctimas e incluso manipulan el número desde el que hacen la llamada para que aparezca una numeración más habitual sin levantar sospechas. De esa forma es más fácil que les atiendan.
  2. A partir de aquí comienza la fase en la que interviene un operario ficticio de Windows o Microsoft. «Te explican que han detectado una infección en tu ordenador y los riesgos que conlleva», explica De La Cruz a Efe. Luego te conducen a una página del servidor que refleja unos comandos que supuestamente son el indicador del problema.
  3. Superado ese paso se ofrece la solución: basta con que el usuario siga e instale un programa para eliminar el fallo en unos minutos. Pero, en realidad, no sabe que está a punto de dar «total acceso» a su equipo. Ni más ni menos, las instrucciones conducen a la víctima a descargarse un programa de control remoto de los muchos que existen legalmente en internet ; es decir, mediante el cual una persona puede manejar un ordenador desde otro dispositivo.
El nivel del usuario, «nulo»
  • El estafador puede pedir una pequeña cantidad de dinero por la ficticia reparación con una simple transferencia 'on line'. Como el ordenador está 'vigilado', esa operación abrirá las puertas a las claves; en suma, a las cuentas bancarias. Otros timadores prefieren emplear esa 'llave' para instalar un virus y realizar estafas diferentes, como bloquear un equipo y pedir dinero por el arreglo.
  • La Guardia Civil reconoce que este timo no debería tener éxito 'a priori', puesto que ni Windows ni Microsoft tienen por qué saber si un ordenador tiene un virus o no funciona correctamente. No obstante, Óscar de la Cruz subraya que el nivel tecnológico y de internet del usuario medio es «nulo».
  • Por eso, los investigadores aconsejan desconfiar de trabajadores de compañías de internet o cualquier otro servicio que, sin aviso, prometan solucionar algún problema, ya sea por teléfono o en casa. Si a pesar de todo, alguien es víctima de engaño, debe presentar una denuncia y formatear el ordenador.
Fuente: El Correo.com

RECOMPENSA. Rusia ofrece 111.000 dólares por hackear TOR

Desde el Gobierno de Rusia han ofrecido un total de 111.000 dólares a aquella persona que sea capaz de encontrar la forma de descifrar los datos que son enviados punto a punto haciendo uso de la red Tor, algo que hasta el momento no se ha conseguido.
Un objetivo constante de los gobiernos
  • Después del interés que han mostrado desde Austria y Estados Unidos por tratar de tener un mayor control sobre esta red, ahora también se suma Rusia. Y es que esta red supone un gran contratiempo para estos gobiernos en lo referido en materia de espionaje, ya que no poseen acceso a las comunicaciones, algo que sin lugar a dudas está comenzando a desesperar a estos.
Solo pueden participar usuarios y empresas rusas
  • Para conseguir esto, desde Rusia han lanzado una especie de concurso en el que solo pueden participar ciudadanos rusos y empresas que se encuentren registradas en dicho país, evitando de esta forma que una persona externa pueda llevarse el dinero en el caso de descubrir la forma y evitar también que se pueda filtrar la forma de hacer esto.
Un futuro más que complicado
  • La persecución que se está llevando contra Tor comienza a ser muy significativa y lamentablemente (y si nada cambia) es probable que al final se acabe ilegalizando la utilización de la red, curándose en salud de esta forma los gobiernos que más están sintiendo la existencia de esta.
Fuente:  The Hacker News

LINUX. Actualización del kernel para Red Hat Enterprise Linux 6

Red Hat ha publicado una actualización considerada importante del kernel de Red HatEnterprise Linux 6, 6.4 y 6.5 (cliente y servidor), que solventa dos nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para elevar sus privilegios en los sistemas afectados.
Detalle e Impacto de las vulnerabilidades corregidas
  •  El primero de los problemas solventados, con CVE-2014-4699, reside en el subsistema ptrace y solo afecta a sistemas con CPU Intel. La segunda vulnerabilidad, con CVE-2014-4943, radica en la implementación PPP sobre L2TP en net/l2tp/l2tp_ppp.c. Ambos problemas podrían permitir a un usuario local elevar sus privilegios en el sistema.
Recomendación
Más información:
 Important. Kernel security update: 
Fuente: Hispasec

VULNERABILIDAD. Ejecución remota de código en HP Data Protector Express

Se han confirmado una vulnerabilidad grave en HP Data Protector Express, que podría permitir a un atacante remoto conseguir ejecutar código arbitrario en los sistemas afectados.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad, con CVE-2014-2623, tiene una puntuación CVSS de 10, lo cual determina su alta gravedad. No se han ofrecido detalles sobre la causa del problema, salvo que puede permitir  a un atacante remoto la ejecución de código arbitrario.
Recursos afectados
  • Se ven afectadas las versiones HP Storage Data Protector v8.X para Windows 2003, 2008, 7 y 8.
Recomendación
 HP ha proporcionado el siguiente procedimiento para evitar esta vulnerabilidad:
  • Activar los servicios "Encrypted Control Communications (ECC)" en el servidor y en todos los clientes. Para ello se debe ejecutar desde la línea de comando ( # omnicc -encryption -enable )
·         Para saber si ECC está activo usar (# omnicc -encryption -status -all )
Más información:
Fuente: Hispasec

ZDI. Confirma vulnerabilidad 0-day en QuickTime

Zero Day Initiative (ZDI) ha publicado un aviso por una vulnerabilidad 0-day en QuickTime que podría permitir a atacantes remotos ejecutar código arbitrario en los sistemas afectados.
 Quick Time es un software desarrollado por Apple que permite la visualización de varios formatos de imágenes y la reproducción de múltiples formatos de audio y vídeo.
Detalle e Impacto de la vulnerabilidad
  • Según ZDI se requiere la interacción del usuario para explotar exitosamente esta  vulnerabilidad, debido a que debe visitar una página maliciosa o abrir un archivo específicamente creado. El fallo, con CVE-2014-4979, reside en el tratamiento de átomos "mvhd" que facilitaría al atacante crear una corrupción de memoria controlable; lo que permitiría la ejecución de código arbitrario en el contexto del usuario.
  • ZDI reportó a Apple este problema el 20 de diciembre del año pasado, la compañía confirmó la existencia de la vulnerabilidad el mismo día. El 30 de mayo, ZDI informó a Apple que iba a proceder a la publicación de la información, ya que el 18 de junio finalizaba el periodo de 180 días desde el anuncio a la compañía. De esta forma se cumple la política de divulgación de información de la propia ZDI. El mismo 30 de junio.
Recomendación
  • Apple ha confirmado que la actualización está programada para septiembre de este año.
Más información:
Fuente: Hispasec

WORDPRESS. Hackean 50.000 sitios del CMS gracias al plugin MailPoet

La seguridad del CMS por lo general es bastante buena y no se le puede poner ningún pero. Sin embargo, el problema para los sitios web de WordPress es que existe software de terceros (los conocidos complementos) que además de mejorar la experiencia y la funcionalidad de la web, también supone una posible vía para que ciberdelinucnetes puedan intentar hackear los site y comprometer la información o poner en peligro la seguridad de los usuarios.
Recursos afecrtados
  • Solo la versión  2.6.7 de MailPoet no está afectada
Detalle del ataque
  • En esta ocasión ha sido el complemento MailPoet el que ha provocado que más de 50.000 sitios web alojados en WordPress hayan sido comprometidos por hackers aprovechando una vulnerabilidad que este posee. El fallo de seguridad detectado permite a ciberdelincuentes introducir cualquier código en el servidor, creando objetos para que los usuarios accedan a páginas con contenido malware, la publicación de virus y troyanos en la misma, o incluso realizar el deface del sitio web, todo ello sin la necesidad de tener que pasar por una autenticación previa.
  • Pero el problema se extiende mucho más, ya que se ha detectado que los sitios web que no utilizan este complemento también se encuentran afectados, creyéndose que el complemento permite afectar también a las páginas que se encuentran dentro de un mismo servidor, algo que no debería ser así.
  • Los expertos han tratado de  aclarar lo máximo posible todo lo relacionado con el problema y han afirmado que las infecciones de sitios web que no han utilizado nunca el complemento se debe a que la cuenta con la que han sido creados ha podido utilizar el complemento en otra web, y de ahí que se hayan producido la infección de otras.
  • Aseguran también que el malware que se está distribuyendo por los sitios web está afectando a una gran cantidad de archivos relacionados con la configuración de este, y de no tener una buena copia de seguridad se antoja complicado poder restablecer todos de forma sencilla.
Recomendación
  • Para poner fin a este problema el usuario que haya utilizado en algún momento o siga utilizando MailPoet debe actualizar a la última versión, siendo esta la única que se encuentra libre del problema de seguridad.
Fuente: The Hacker News

GMAIL. Vulnerabilidad permite mostrar el correo descargado desde otras cuentas

El popular servicio de e-mail de Google, Gmail, tiene un pequeño bug a la hora de mostrar los correos electrónicos descargados de otras cuentas de correo a través del protocolo POP3. Mientras que la descarga de los correos electrónicos la realiza correctamente, una gran cantidad de usuarios se han quejado de que no se muestra en su bandeja de entrada.
Detalle del fallo de seguridad
  • Gmail tiene actualmente un error a la hora de mostrar el correo electrónico que se descarga de otras cuentas a través del protocolo POP3, lo que está suponiendo un grave problema a los usuarios con múltiples cuentas de correo y que gestionan todo a través de Gmail.
¿Pero cuál es el problema?
  • Aunque a la hora de configurar la cuenta POP seleccionemos la casilla de etiquetar los e-mails recibidos, los correos electrónicos no llegan a la bandeja de entrada ni a las etiquetas fijadas porque al cabo de un tiempo se deselecciona la casilla de forma automática, y por tanto, no tienen la etiqueta para meterlo en “Recibidos” o en etiquetas personalizadas. 
  • Estos e-mails se encuentran en “Todo el correo” y los usuarios no se dan cuenta de que sí tienen un correo electrónico nuevo porque no se encuentran ni en sus etiquetas ni en su bandeja de entrada.
Recomendación
  1. Hasta que Gmail solucione este problema, lo que podemos hacer es desactivar la opción “Archivar los mensajes entrantes” para que los mensajes no se archiven de forma automática y que entren directamente en “Recibidos” donde los podremos ver sin problemas. 
  2. Otra solución está en crear un filtro específico con la etiqueta recibidos de todos los correos electrónicos que se descarguen de la cuenta POP3 que tenemos configurada en nuestra cuenta, pero no a través de la propia configuración POP3.
  3. La opción más incómoda y poco eficaz es revisar cada día las etiquetas personalizadas en la configuración POP3, pero os recordamos que se deselecciona de forma automática pasado un tiempo, por lo que tendremos que estar vigilantes.
  4. Podéis ver esta incidencia en Google Groups donde una gran cantidad de usuarios tienen estos mismos problemas. También podéis ver este hilo de Google Groups donde se trata el mismo problema.
Fuente: Redes Zone.net

“eFax message”. Nuevo correo spam que se está distribuyendo

El último spam que ha sido detectado informa al usuario que ha recibido un fax haciendo uso de la imagen del servicio eFax, el cual permite al usuario enviar este tipo de documentos haciendo uso del correo electrónico o recibirlos directamente en el equipo.
Modus operandi del malware
  • Se trata de un servicio muy utilizado sobre todo por empresas, por lo tanto, el objetivo principal podría decirse que son los empleados de estas, aunque no se descarta tampoco que un usuario particular pueda recibir este mensaje. En el cuerpo del mensaje se informa de la existencia de un mensaje con un ID concreto. Se indica que para realizar la lectura de este tan solo es necesario descargar el archivo y recurrir al lector de documentos PDF instalado en el equipo para así poder visualizar el documento de forma correcta. En el cuerpo del mensaje se puede ver incluso como citan el apartado de ayuda del servicio eFax en el caso de disponer de algún tipo de problema.
  • Sin embargo como es de imaginar el archivo adjunto que posee el correo no contiene un mensaje de eFax.
(Trj/Genetic.gen) Malware que está dentro del archivo comprimido
  • El nombre del archivo que se encuentra comprimido es verzaoficial.com/css/fax_390392029_072514.exe, por lo tanto no es un archivo PDF como se indicaba en el cuerpo. Se trata de un ejecutable que al abrirlo instala un malware en el equipo en el que ha sido descargado.
  • A favor de los infectados hay que decir que no se trata de un virus muy peligroso, ya que únicamente se limita a replicarse en los medios extraíbles que se conectan al equipo y a alterar la configuración de Windows, haciendo que carpetas desaparezcan y deshabilitando otras opciones, como restaurar el sistema.
  • Cualquier antivirus actualizado es capaz de detectar la presencia de este, evitando que antes de ser ejecutado este sea eliminado.
Fuente : Dynamoo´s blog

MAYHEM. Malware que afecta a servidores Linux y FreeBSD

Ahora comienzan a aparecer los primeros de malware diseñados para atacar a sistemas Linux, como es el caso de Mayhem, un malware que ya ha afectado a un total de 1.400 servidores a lo largo de varios países por todo el mundo.
Recursos afectados y localización de los mismos
  • Este virus está afectando a servidores que posean Linux o FreeBSD, siendo principalmente el objetivo aquellos servidores que no posean todas las actualizaciones de seguridad instaladas. Hasta el momento se han infectado máquinas en Estados Unidos, Alemania, Canadá y Rusia, aunque no se descarta en ningún momento que más equipos y de otros países se unan a los ya 1.400 que hay infectados.
Detalles y Objetivo del malware

  • La finalidad de este malware es la de unir al equipo a una botnet y posee una estructura modular, es decir, lo que en un principio llega al equipo no se trata ni mucho menos el malware definitivo. Se ha detectado que gracias a una comunicación remota que se establece con un servidor ubicado en Rusia, el malware puede ser capaz de adquirir nuevas funciones gracias a la instalación de complementos. Estos complementos funcionan como si de un plugin de un navegador web se tratase.
Una vulnerabilidad en OpenSSL no actualizada podría ser la culpable
  • Tal y como ya hemos indicado con anterioridad, el malware llega al equipo aprovechándose de una vulnerabilidad existente en alguno de los programas que se encuentra instalado en este. Todo parece apuntar a que es una vulnerabilidad detectada el pasado mes en OpenSSL la que podría estar permitiendo la llegada de este malware. La vulnerabilidad puede ser resuelta gracias a una actualización que está disponible, sin embargo, existen muchos administradores que no han realizado todavía esta acción y el equipo es por lo tanto vulnerable.
Escasa actividad desde abril
  • La primera vez que se localizó el malware fue hace ya varios meses. Desde entonces, su actividad ha sido prácticamente nula y ha sido durante la semana pasada cuando mayor actividad ha mostrado el virus. Desde VirusTotal creen que el virus permanecerá muy activo al menos durante las próximas tres semanas.
Fuente: The Hacker News

ANDROID . Una de cada diez aplicaciones de la plataforma son malware

Un nuevo estudio realizado con los datos obtenidos de la primera mitad de 2014 ha demostrado que de un total de 24,4 millones de aplicaciones disponibles para Android, 2,2 millones de ellas contenían algún tipo de malware en su interior, siendo el total de las aplicaciones maliciosas aproximadamente del 10%.
Detalles del estudio
  • En cuanto a las tendencias del malware, los troyanos bancarios y otros tipos de aplicaciones maliciosas relacionadas con pagos desde el dispositivo son los que más predominan. El 68% de todo el malware corresponde a este tipo de amenaza y está seguido de cerca por aplicaciones maliciosas de consumo, con el 16%. Estos tipos de malware suelen ocasionar considerables gastos a las víctimas.
  • Respecto a las versiones de Android, todos aquellos dispositivos que utilicen una versión inferior a Android 4.2 son muy vulnerables y por ello los piratas informáticos suelen aprovechar al máximo las vulnerabilidades del sistema operativo. Android 4.3.x y 4.4.x son bastante más seguras y menos atacadas por los piratas informáticos, aunque es posible que esto sea por la baja cuota de mercado que estas versiones tienen aún.
  • Un aspecto preocupante es que se ha detectado también un nuevo tipo de infección basado en modificar el firmware de un router para que cuando un dispositivo Android se conecte a su red Wi-Fi, este descargue un malware y engañe al usuario para instalarlo. Aunque a nivel doméstico es complicado que esto ocurra, todos los usuarios que se conectan a redes abiertas están expuestos.
  • Las zonas más afectadas por el malware de este sistema operativo son Asia, Rusia y Francia, aunque realmente todos los países tienen una cuota de infecciones a mayor o menor escala. España es uno de los países menos afectados, aunque también hay un porcentaje considerable a tener en cuenta.
  • Los datos obtenidos en esta primera mitad de 2014 suponen un aumento del 153% respecto al malware total detectado el pasado 2013. Sin duda son cifras que deberían preocupar a Google, aunque los responsables de la seguridad del sistema operativo de Google no tienen al malware de su sistema operativo como una amenaza real. También cabe destacar que de todo el malware total del sistema, el 99% llega a los usuarios a través de tiendas de aplicaciones no oficiales, siendo menos del 1% el que se puede colar por error en tiendas legítimas como la Play Store o la Amazon App Store.
Fuente: Help Net Security

DDoS. Falsos bots de Google utilizados para realizar estos ataques

Los bots se han convertido en un interesante objetivo para los piratas informáticos ya que fácilmente podrían tener acceso a un considerable número de recursos. 
Los bots ( o robots) de Google son unas pequeñas herramientas de software programadas por los desarrolladores de la compañía para permitir indexar mejor los contenidos de las diferentes páginas web en su buscador y poder tener toda la información actualizada e indexar los cambios al día de manera que sin necesidad de acceder a todas las webs manualmente, la información siempre esté lo más actualizada posible en un proceso automático.
Detalles del estudio
  • Un estudio ha demostrado que por cada 25 robots de búsqueda de Google genuinos que visitan cada una de las páginas web de la red, uno es falso. Estos bots falsos pueden ser totalmente inofensivos y no hacer nada con la página web, sin embargo, algunos de ellos se tratan de software malicioso y están diseñados para realizar ataques DDoS desde el servidor víctima. 
  • El estudio se ha realizado en más de 400 millones de visitas a 10.000 páginas web diferentes desde diferentes motores de búsqueda durante 30 días. En todo este tiempo se ha podido ver que el 60% de los bots pertenecen a Google y el 25% a Bing. En el ámbito de los bots falsos, el 4% de todos los detectados intentaban establecer conexiones HTTPS falsas y no correspondían a ningún buscador, sino que eran propiedad de piratas informáticos.
  •  Los bots maliciosos no se limitan a realizar ataques DDoS en las páginas web que visitan sino que también son utilizados para lanzar spam o realizar técnicas de hacking con las que buscar vulnerabilidades y fallos en la web así como robar las contraseñas de acceso para que los piratas informáticos consigan permisos de administrador sobre ellas. Las actuales soluciones de seguridad no son capaces de diferenciar entre un bot genuino y uno falso, por lo que de momento no hay forma fiable y segura de protegerse contra ellos.
Fuente: Betanews

GOOGLE. El navegador Chrome sustituirá OpenSSL por BoringSSL

Google está trabajando en un nuevo software llamado BoringSSL que es un simple derivado del actual OpenSSL pero revisado y mantenido por la compañía, por lo que la seguridad que aporta es sensiblemente mayor. Tras varias pruebas, la compañía ha decidido que su aplicación está ya finalizada, es totalmente funcional y es hora de empezar a implementarla.
El primero que recibirá el nuevo BoringSSL será la versión beta del navegador Google Chrome. En la última beta publicada, el navegador de Google ya no utiliza OpenSSL como estándar por defecto sino que viene con el nuevo BoringSSL ya totalmente implementado en el sistema y totalmente listo para brindar una mayor seguridad a los usuarios de Google Chrome y de otros productos de la compañía que implementen el software.
Por otro lado, Google ha afirmado que no dejará de utilizar en muchos de sus productos el software OpenSSL ni dejará de donar dinero al proyecto abierto ni ayudar en la solución de bugs como está haciendo hasta ahora, simplemente la compañía busca ofrecer a sus usuarios una capa de seguridad adicional y un mayor mantenimiento del software que evite que una nueva vulnerabilidad pueda convertirse de nuevo en un Heartbleed comprometiendo los datos y la seguridad de los servidores como lo hizo la anterior.
Por el momento no se sabe cuándo llegará el nuevo protocolo por defecto en el canal estable de Google Chrome, por lo que habrá que esperar. El cambio será automático y la mayoría de usuarios no notarán la diferencia entre utilizar OpenSSL y el nuevo BoringSSL.
Fuente: Neowin

AMAZON. Su smartphone Fire , innovador pero con fallos básicos

La gran idea del primer smartphone de Amazon –lanzado el día 25 en Estados Unidos- es que se puede controlar la pantalla moviendo la cabeza sin tocarlo. Es algo que está bien y es curioso, pero en realidad el interés por la novedad dura poco.
Smartphone Fire de Amazon, innovador pero con fallos básicos
  • El Fire se ha puesto en venta esta semana a un precio de 199 dólares. Amazon ha conseguido avances para simplificar el sistema operativo Android, pero en los aspectos básicos el Fire tiene varios fallos.
  • El primero es que la batería dura poco. En los últimos cinco días ninguna vez duró un día entero, lo que es un pecado mortal para un smartphone. El segundo es que no tiene la tienda Google Play ni aplicaciones de Google como Maps o Youtube, y como las aplicaciones compradas con otro teléfono no se pueden transferir al Fire, el usuario tiene que volver a comprarlas todas a Amazon. Y el tercero es que los controles que siguen el movimiento de la cabeza, que Amazon denomina "perspectiva dinámica", no son tan naturales y predecibles como si se tocara la pantalla con los dedos.
Fortalezas del Smartphone Fire de Amazon
  • El Fire tiene dos ideas originales, pero creo que ninguna de ellas es necesaria. Una es el modo de cámara Firefly, que visualiza el artículo que tiene delante y permite comparar precios y comprar. Funciona bien con productos con letras y signos de gran tamaño y claramente visibles, pero leyó varias veces de forma incorrecta mi dirección de correo electrónico. Y aunque fuera perfecto, ¿qué problema solucionaría realmente? Ya podemos comparar precios con las aplicaciones actuales de Amazon.
  • Respecto a la tecnología de “perspectiva dinámica”, el teléfono tiene cuatro cámaras adicionales y un software que mueve las imágenes en la pantalla siguiendo el movimiento de tu cabeza. En la aplicación de mapas uno parece estar sobrevolando edificios. Hay que aprender a dar órdenes al teléfono con la cabeza y a cogerlo bien. Pero pronto llega a ser simplemente una curiosidad y en mi caso funcionó solamente el 75% del tiempo, lo que no es suficiente.
Fuente: Expansión.com

ESPAÑA. Los 60 sectores generadores de empleo nuevo

Después de seis años en los que, en conjunto, el país no dejaba de destruir empleo, el segundo trimestre fue el pistoletazo de salida para la reactivación del mercado laboral, logrando el mayor avance en nueve años: 402.400 nuevos empleos entre abril y junio, de acuerdo con la Encuesta de Población Activa publicada anteayer. Este crecimiento se concentró en 61 sectores que crearon entre todos 557.000 empleos, respecto al trimestre anterior. Es decir, beneficiaron a más de dos terceras partes de las 87 ramas en las que se divide la economía.
El turismo, la primera industria nacional
  • Ha sido la palanca de la reactivación del mercado laboral, siendo clave en los tres lugares del podio de la creación de empleo en primavera. Los servicios de comidas y bebidas han dado empleo a 89.100 personas, mientras que hoteles y demás servicios de alojamiento han contratado a 64.400 trabajadores.
  •  El comercio minorista, aunque no es turismo en sentido estricto, está estrechamente relacionado con esta actividad y ha creado 61.400 puestos de trabajo. En total, estos sectores han generado 214.900 puestos de trabajo, cuatro décimas partes de los nuevos empleos.
Sector servicios
  • El sector terciario concentra dos terceras partes de las actividades que crean empleo, es el caso, por ejemplo, de la asistencia en establecimientos residenciales o del empleo doméstico, que se sitúan en quinta y sexta posición, respectivamente y aúnan 39.600 puestos.
  • Además, esto tipo de servicios personales también ha sido muy intensivo en otras áreas muy diversas: servicios a edificios y de jardinería, juegos de azar, asociaciones, recreación, servicios sociales o personales, entre otras.
  • Sin embargo, en conjunto han sido los servicios profesionales, técnicos y auxiliares los que más se han beneficiado del aumento de la actividad. Entre ellos, se encuentran las actividades de consultoría y gestión empresarial, agencias de viajes o servicios técnicos de arquitectura o ingeniería, entre otros .
  • Además, entre ellas están las actividades relacionadas con el empleo (esto es, búsqueda, promoción o formación), que crecen al mayor ritmo de todo el ránking: un 25,1%. Esto indica interés por parte de empresas y contratantes, y podría repercutir en un mayor aumento de la contratación en los meses posteriores. Este sector de los servicios profesionales y auxiliares es muy dependiente del ciclo económico, por lo que un aumento significa que el crecimiento de la actividad se acelera.
Industria
  • Sin embargo, quizá la gran ganadora de la Encuesta de Población Activa del Segundo trimestre del año sea la industria. Es cierto que ninguna de estas ramas, en concreto, mueve la misma contratación que las más punteras de los servicios, pero es muy significativo que 20, de las 24 actividades distintas, estén en positivo.
Ranking de actividades industriales generadoras de empleo:
  1. Fabricación de bebidas 9.100 empleos nuevos
  2. Alimentación (8.400) y el calzado y el cuero (5.800).
  3. Fabricación de maquinaria y equipo (5.700
  4. fabricación vehículos (4.900),
  5. confección de ropa y la de tejidos han generado entre ambas 7.600 empleos.
  6. El transporte ha creado 24.600 empleos, en conjunto, que se reparten entre los 19.200 de almacenamiento y actividades anexas, los 2.900 del transporte terrestre, los 1.300 del marítimo y los 1.200 de los servicios postales.
  7. En el campo de la energía se han generado 3.200 puestos de trabajo,
  8. mientras que en el de tratamiento de residuos se han generado otros 5.600, entre recogida y gestión de estos deshechos.
Fuente: Expansión.com

ESPAÑA. El 22 % de los españoles nunca ha usado un ordenador

Poco más de una quinta parte de los españoles jamás ha utilizado un ordenador. Una cifra que probablemente nos pueda parecer elevada (hablamos de casi 10 millones de españoles) pero que no anda demasiado lejos de la media europea, que cifra en un 19 % los ciudadanos de la UE que nunca ha manejado un ordenador.
España se encuentra algo por debajo de la media de europeos que al menos una vez en su vida ha manejado un ordenador, un 22 % de los españoles frente a un 19 % de media en la UE de ciudadanos completamente alejados de la tecnología informática. Pero esa estrecha diferencia con la media de la Unión Europea no debería sino corregirse.
Según Eurostat, la oficina comunitaria dedicada a la estadística, España está muy lejos de países como Dinamarca y Suecia donde sólo un 3 % de la población jamás ha usado un ordenador, o de Luxemburgo, Holanda, Finlandia y Reino Unido, donde oscilan entre el 4% y el 6 %. En el otro extremo del espectro se encuentran países de los que afortunadamente estamos muy alejados. En Rumanía hasta un 42 % de la población nunca ha utilizado un ordenador mientras que en Bulgaria, Grecia o Italia la cifra desciende hasta oscilar respectivamente entre el 40% y el 34 %.
Otros países que se encuentran a continuación con elevados porcentajes de “vírgenes” informáticos serían Chipre, Polonia, Portugal y Lituania con cifras entre el 31% y el 28 % de ciudadanos que jamás han empleado un ordenador.
Ante esta estadística y pensando en el futuro más inmediato, cabe hacerse una pregunta que sin duda debería comenzar a manejar la oficina comunitaria de estadística, Eurostat, puesto que en un contexto en el que está decayendo el uso del ordenador personal en algunos ámbitos, especialmente el privado y recreativo, en beneficio del tablet, sería interesante conocer si a pesar de que sea tan elevado el número de europeos que no hacen uso del ordenador esa brecha supone que tampoco hacen uso de los dispositivos móviles, algo que no parece demasiado probable dada la tremenda popularidad de estos aparatos en los últimos tiempos.
Más información
Fuente: The Inquirer.es

ESTADISTICAS. Los españoles, los más enganchados a la tecnología en europa

Con una media de 8 horas y 48 minutos al día conectados fuera del trabajo, los españoles encabezan el uso de gadgets. No obstante, los italianos son los que más gastan al trimestre.
Un estudio sobre hábitos de vida encargado por la Comisión Europea a Index Technonomic, de Samsung, en colaboración con Ipsos Mori ha desvelado que los españoles están enganchados a sus gadgets.
La investigación se llevó a cabo en toda Europa entre 5.000 adultos de edades comprendidas entre 18 y 65 años el pasado mes de abril, tal y como recoge The Daily Mail.
El resultado ha situado a los españoles como los usuarios que más tiempo pasan conectados, con una media de 8 horas y 48 minutos al día fuera del trabajo. En comparación, los británicos usan sus dispositivos de media 6 horas y 54 minutos al día; y los finlandeses, 6 horas.
Sin embargo, a pesar de la adicción a las TIC de España, los italianos gastan más en tecnología cada trimestre. Un promedio de 561 euros frente a los 367 euros de Europa en su conjunto.
Por otro lado, un reciente estudio ha fijado que el espectador medio pasa 6 horas y 50 minutos al día entre smartphones, tabletas, televisores o PCs.
A través de 30 países encuestados, los indonesios han encabezado el ranking con 9 horas de exposición a las pantallas cada día. En el extremo opuesto están los italianos, con solo 5 horas y 17 minutos diarias.
Fuente: Silicon News.es

FACTURACIÓN ELECTRÓNICA. El ahorro que lleva asociado para las empresas.

Si se compara con los tradicionales procesos en papel, la adopción de la facturación electrónica puede suponer a las compañías de toda Europa un ahorro de costes de entre el 60 y el 80%.
Y no habría que esperar mucho para comprobar los resultados, ya que, de acuerdo con un informe patrocinado por Ricoh y publicado por Billentis, el período de amortización desde su implementación es de entre seis y 18 meses.
Según este informe, casi una cuarta parte (24%) de todas las facturas será procesada de forma electrónica durante este año en Europa, es decir, alrededor de 6.000 millones de facturas serán enviadas sin papel.
También prevé un crecimiento anual del 22% en facturación electrónica en las compañías y la Administración Pública. Esta aceleración estará motivada principalmente por presiones financieras, ya que todos los mercados encuestados han nombrado la reducción de costes como factor clave en su adopción.
Para ejemplificarlo con cifras, la Comisión Europea ha explicado que en Dinamarca los contribuyentes se han ahorrado 150 millones de euros, mientras las compañías han reducido sus costes en 50 millones de euros cada año. La Comisión también ha señalado que, una vez implantada en toda la UE, la facturación electrónica en la Administración Pública podrían suponer 2.300 millones de euros anuales de ahorro.
Al margen de las grandes compañías y la Administración Pública, el informe de Billentis hace un llamamiento a las pymes para que adopten esta tecnología. Aunque sus directivos son conscientes de que les permitirían aumentar su competitividad y mantener sus costes reducidos, se muestran cautos a la hora de implementar por completo una solución que modifique su forma de trabajar.
Con 20 millones de pymes en toda Europa, lo que representa más del 99% del total de compañías, la facturación electrónica les brindaría una mayor visibilidad del flujo de caja, la mejora del proceso de aprobación de facturas y la reducción del tiempo de administración.
Fuente: Silicon Week.es

W3C. Anuncio de un proyecto de integración de redes sociales a la Web

   World Wide Web Consortium (W3C) ha anunciado este lunes que está trabajando un proyecto para integrar las redes sociales en la Web a través de un estándar abierto, según ha compartido la web CNet.
   El creciente, y destacable, número de usuarios de redes sociales como Facebook o Twitter, ha llamado la atención de W3C sobre la importancia que estas plataformas tienen en Internet y han decidido iniciar un nuevo proyecto que facilite a los desarrolladores de implementación de nuevas funciones, tanto en web como en aplicaciones.
 Con un estándar abierto, basado en el actual OpenSocial, la idea es potenciar la forma en que interactúan los usuarios de las redes sociales, ya sea a nivel laboral o durante su tiempo de ocio. Por ejemplo, acceder a toda la red a través de un único perfil o una sola sesión o compartir todo tipo de documentos y archivos, añadir amigos o realizar comentarios directamente desde la Web o la webapp, sin necesidad de recurrir a un perfil en cada red social.
Fuente: Portaltic / EP

NAVEGADORES. ¿ Cual es el más inseguro? ¿Y el más seguro ?

Internet Explorer ha sido el navegador que más vulnerabilidades ha experimentado en la primera mitad del año. Mientras que Firefox y Chrome están mejorando sus datos con respecto al año anterior, el navegador de Microsoft ha presentado ya más vulnerabilidades que en todo 2013.
Bromium Labs ha realizado un seguimiento de las vulnerabilidades y los 'exploits' que han afectado a los principales navegadores de Internet y a algunos de los productos de software más importantes. A través de datos oficiales y de un seguimiento realizado por la compañía McAfee, Bromium ha realizado una comparativa en la que se aprecia que Internet Explorer ha sido el navegador con más vulnerabilidades.
Los datos muestran que los rivales de Microsoft, Mozilla y Google, han conseguido que las vulnerabilidades en sus navegadores desciendan. Por el contrario, en solo seis meses Internet Explorer ya habría registrado mas vulnerabilidades que en todo 2014.
Según los datos de Bromium, en el primer semestre de 2014 Internet Explorer ha registrado 133 vulnerabilidades, por las 130 que tuvo en 2013. Firefox ha pasado de registrar 150 durante todo el año pasado a quedarse en 61 en el primer semestre. Chrome ha sido el navegador que más parece haber mejorado en este sentido ya que ha pasado de 194 vulnerabilidades a 52. De esta manera, las distintas versiones de Internet Explorer habrían sido las que más vulnerabilidades han presentado en lo que va de año.
En cuanto a los 'exploits' registrados, secuencias de comando que aprovechan vulnerabilidades, Internet Explorer también sería el navegador más afectado. En concreto Bromium apunta a que el producto de Microsoft ha sufrido tres 'exploits' en los seis primeros meses del año. Firefox y Chrome no han sufrido ninguno y de nuevo ganan la partida a su principal rival.
Hay que destacar que Internet Explorer recibe actualizaciones periódicas. El navegador de Microsoft está muy extendido y ese es precisamente el motivo que animaría a los hackers a intentar vulnerar su seguridad. Además, la falta de actualización de las versiones de Internet Explorer que utilizan algunos usuarios sería otro motivo que complica su seguridad.
Más información
Fuente: Portaltic / EP

APLICACIONES MÓVILES. ¿Explotará pronto esta burbuja?

   El 80 por ciento de las aplicaciones de la App Store de Apple está al borde de la "muerte". Estas "aplicaciones zombies" -término que ha acuñado la propia industria- están presentes en la tienda de Apple pero apenas registran descargas, según muestra un informe de la compañía de análisis móvil Adjust y que recoge la web Mashable. ¿Está cerca la explosión de la burbuja de las aplicaciones?
   Hasta principios de julio se registraron en la App Store de Apple 75.000 millones de descargas mientras que los desarrolladores ganaron 15.000 millones de dólares por sus creaciones, no obstante, casi el 80% de las 1,2 millones de apps disponibles en la actualidad en la tienda de Apple no registran apenas descargas.
   Adjust utiliza el término "aplicación zombie" para describir una aplicación que no recibe la atención medible para recibir regularmente posiciones en las principales listas en la App Store. En junio, 953.387 aplicaciones de las 1.197.087 que estaban disponibles (80%) eran "aplicaciones zombies", por encima del 70 %  registrado en junio de 2013.
   La explicación puede estar en que cada vez es más difícil para las aplicaciones destacar. Hay que tener en cuenta el volumen de apps que se añaden solamente cada mes a una tienda. A la Apple Store llegan 60.000 aplicaciones mensualmente. Según Adjust, solo una quinta parte de las apps fueron lo suficientemente visibles en junio.
   Apple tiene más de 39.000 listas de clasificación para monitorear su popularidad entre las distintas categorías. Anteriormente los de Cupertino destacaban las 350 mejores aplicaciones, pero hoy en día en una lista solo aparecen las 150 más populares, ya que Apple se dio cuenta de que la gente no miraba más allá de ese número de clasificación.
   El informe también indica que el 21% de aplicaciones que entraron en la App Store en los últimos años ya no existen a día de hoy, ya sea porque violaron los términos y condiciones de la App Store, o porque fueron retiradas por los propios desarrolladores (como Flappy Bird).
   Las categorías con más aplicaciones "muertas" son las de los libros (27%), entretenimiento (25 %) y los servicios (25 %).
Fuente: Europa Press

AMAZON. Lanzará un lector de tarjetas para pagos móviles en agosto

Nuevos documentos filtrados ponen de manifiesto que Amazon está preparando el lanzamiento de un lector móvil de tarjetas de crédito que competiría directamente al gigante del ecommerce contra Square.
Este podría salir a la venta el próximo mes por un precio aproximado de 9,99 dólares y probablemente conectarse a los teléfonos inteligentes para realizar pagos, tal y como ha dado a conocer 9to5Mac.
Un lector de estas características posicionaría directamente a Amazon contra Square, la tradicional compañía de pagos móviles cuyo modelo de negocio se encuentra en estos momentos estancado.
Square permite a los comerciantes aceptar pagos de crédito y débito a través de sus dispositivos móviles y también tiene un lector de tarjetas de crédito móvil.
Los documentos destapados muestran que Amazon ha apuntado a sus tiendas la fecha del 12 de agosto para empezar a actuar con el lector.
En el intento de consolidar su oferta y establecer una mayor similitud entre las compras desde el escritorio y el móvil el gigante del ecommerce adquirió el pasado diciembre la firma de pagos móviles GoPago.
El último movimiento estratégico que ha hecho Amazon ha sido comenzar a gestionar la suscripción de pagos para startups y otras empresas con un nuevo servicio que permite que más de 240 millones de usuarios activos utilicen los datos de su tarjeta de crédito almacenados en Amazon.com para pagar en la web.
Fuente: Silicon Week.es

DELL. Permitirá el Bitcoin como moneda al comprar sus equipos

Dell ha sido la primera gran compañía en aceptar la moneda Bitcoin como medio de pago. Esta empresa lleva desde 1996 vendiendo equipos a través de su página web, y a partir de ahora podremos pagar a través de la popular moneda electrónica.
Dell ha iniciado un proyecto piloto en Estados Unidos para ofrecer al consumidor una gran flexibilidad. El consumidor tendrá un control completo de su dinero ya que las cuentas de Bitcoin no están unidas a ninguna institución financiera, de forma que no puede ser congelada y además no tiene ningún tipo de comisión ni pagos bancarios.
Dell no sólo permitirá comprar equipos a particulares con Bitcoin, sino también a empresas. La compañía hace hincapié en la facilidad de uso ya que únicamente el cliente debe escoger el método de pago con Bitcoin, y después enviar el pago desde su cartera de bitcoins usando la dirección generada para ello. También podremos escanear el código QR desde nuestro teléfono móvil o desde la cuenta Coinbase.
Fuente: Redes Zone.net

TorrenTV. Permite visualizar torrents directamente en Apple TV

Con TorrenTV podremos visualizar un archivo torrent en streaming sin la necesidad de descargarlo, haciendo uso de AirPlay en nuestro dispositivo Apple TV,  cubriendo la única función que le faltaba por implementar a Popcorn Time.
Detalles de la nueva aplicación
  • El funcionamiento es muy similar al de Popcorn Time, sobre todo porque está basado en este, es decir, utiliza todas las librerías del primero para conseguir la función de visualizar torrents en streaming. La aplicación se puede conectar a un Apple TV haciendo uso de AirPlay, permitiendo que el archivo torrent que hemos arrastrado o del cual hemos proporcionado el magnet link pueda visualizarse en el televisor al que tenemos conectado el dispositivo de la compañía de Cupertino.
  • Se trata de una aplicación que no ofrece ofrece contenidos, por lo tanto y teniendo muy en cuenta esto que hemos dicho, parece complicado que pueda verse salpicada por demandas por derechos de autor, aunque visto lo visto resulta complicado asegurarlo al cien por cien.
Compatibilidad y próximas novedades de TorrenTV
  • Se trata de un software open source siendo posible consultar el código en el propio repositorio que este posee en GitHub.  La aplicación es compatible con sistemas operativos Windows, Linux y Mac OS X y el desarrollador ha confirmado que el software permite también el envío de un archivo de vídeo que se encuentre descargado en el equipo desde donde se está ejecutando.
  • Con respecto a las novedades a corto plazo, se ha confirmado que muy pronto estará disponible una versión beta que añadirá la capacidad para reproducir vídeos Roku y conectividad con el Chromecast, por lo que se presenta como una aplicación más que interesante.
Fuente: Torrent Freak

HTC. Lanzamiento de One (M8) con Windows Phone en septiembre

   El buque insignia del fabricante taiwanés HTC, el One (M8), estrenará nuevo sistema operativo para el mes de septiembre y es que el terminal se venderá con Windows Phone, según han informado desde Engadget.
   Después de que ayer se filtrasen las especificaciones técnicas de la próxima actualización de la versión de Windows para dispositivos móviles, HTC optará por un cambio de sistema operativo para seguir exprimiendo los beneficios de su teléfono de alta gama, aunque seguirá vendiendo la variante ya conocida con Android.
   El teléfono, según informa Engadget citando fuentes de confianza, sería bautizado como "One (M8) for Windows" aprovechar el tirón del nombre del terminal y el del sistema operativo de Redmond.
   De esta forma, parece que se confirma la filtración de @evleaks en la que se decía que el One de HTC estaría disponible con Windows Phone en el mes de septiembre. Aún falta por saber si, como dijo @evleaks, también se mantiene la Cámara Duo o los altavoces BoomSound.
HTC W8 coming to Verizon in Q3, running Windows Phone 8.1 and based on the A9. Look for ... - http://t.co/5orWQhCNLN
 — Evan Blass (@evleaks) junio 1, 2014
   El HTC One con Windows Phone no estará disponible en todo el mundo. Según la fuente citada por Engadget, se habla de que sólo lo venderá la operadora estadounidense Verizon por lo que habrá que esperar para ver si se rectifica esta decisión o el HTC One (M8) se queda únicamente en tierras norteamericanas.
Fuente: Portaltic / EP

GOOGLE. Extiende su teclado a todos los móviles Android 4.4

   Google ha extendido en España la aplicación de teclado a todos los dispositivos con sistema operativo Android a partir de la versión 4.4, que hasta ahora solo estaba disponible para dispositivos Nexus.
   La 'app' para Android está disponible en Google Play desde hace un año, pero en España solo podía descargarse y usarse en aquellos móviles que ya tuvieran un teclado de serie, como los Nexus, una limitación que ahora desaparece.
   El teclado de Google recibió una actualización el pasado 10 de julio que añadía el soporte para nuevos idiomas, entre otros, euskera, gallego y español de Latinoamérica.
Fuente: Portaltic / EP

HOTELES HILTON. Se podrán usar el 'smartphone' como llave

   La cadena de hoteles Hilton ha invertido 550 millones de dólares en tecnología destinada a que los huéspedes puedan hacer reservas y abrir y cerrar las habitaciones a través del 'smartphone'. La compañía empezará a implementar este sistema en 2015 y espera que para finales de 2016 ya se encuentre en todos sus hoteles, según ha informado el Wall Street Journal.
   Hasta el momento, los huéspedes de los hoteles Hilton de Estados Unidos ya podían registrarse al entrar y al salir del hotel a través de un dispositivo móvil. La novedad llega, por tanto, con la posibilidad de utilizar el 'smartphone' como llave de la habitación, lo que ahorrará a los huéspedes tiempo de espera en las recepciones y ganarán comodidad al poder realizar esta acción desde su teléfono.
   Asimismo, para finales de este 2014 más de 4.000 hoteles incluirán la opción de hacer 'check-in' a través del dispositivo móvil de forma global, algo que de momento solo se encuentra en 967 establecimientos.
   De esta forma, la cadena Hilton se ha sumado a una estrategia de acercar la tecnología en los hoteles a los huéspedes similar a la tendencia de fabricantes como Samsung, que inició una colaboración con Tesa para permitir el control de acceso a instalaciones a través de conexión NFC.
Fuente: Portaltic / EP


AMAZON. Incita a la ceación de productos en su tienda de impresión 3D

   Amazon ha anunciado el lanzamiento de una nueva tienda dentro su sitio web oficial para productos impresos en 3D. Los usuarios podrán personalizarlos y luego comprarlos a través de la plataforma.
   La compañía ha dicho que en el mercado hay más de 200 "impresiones únicas de productos a la carta" -incluyendo juguetes, accesorios de moda y artículos para el hogar-, la mayoría de las cuales puede (gracias a la naturaleza del proceso de fabricación) personalizarse con materiales, tamaños, estilos, y colores diferentes.
   La nueva tienda de Amazon pretende ser uno de los mayores sitios 'online' donde poder descubrir los productos impresos en 3D.
   "El lanzamiento de nuestra tienda de productos impresos en 3D es el inicio de un cambio en el comercio minorista 'online'. Los vendedores, con la colaboración de diseñadores y fabricantes, pueden ofrecer un inventario más dinámico para que los clientes personalicen y hagan sus propios productos", ha dicho el director de ventas de Amazon Marketplace, Petra Schindler-Carter.
   Para hacer que la búsqueda y la visualización de productos en 3D sea más fácil el portal incluye herramientas de búsqueda personalizadas, una funcionalidad interactiva de vista previa del objeto en 3D (con una vista completa de 360 grados) y un widget de personalización de los productos para que el usuario pueda ajustar el artículo a su gusto.
   "La tienda de productos 3D nos permite ayudar a vendedores, diseñadores y fabricantes para llegar a millones de clientes al mismo tiempo que proporciona una experiencia divertida y creativa", ha añadido Schindler-Carter.
   Por unos 40 dólares se pueden personalizar elementos como gemelos o muñecos y por 100 dólares se pueden diseñar accesorios como colgantes, pendientes y collares.
Fuente: Portaltic / EP

ROBOTICA. ¿Y si el CEO de tu empresa fuese un robot?

Una empresa asiática dedicada a la gestión de fondos de inversión se ha convertido en la primera en contar con un robot en su junta directiva. En el organigrama de la japonesa Deep Knowledge Ventures, especializada en inyectar capital a proyectos de biotecnología, figura desde mayo 'Vital'. Aunque podría tratarse del apellido de un ejecutivo occidental versado en mercados, 'Vital' son en realidad las siglas (en inglés) de un software que analiza tendencias de inversión en el sector de la salud.
Este ‘ejecutivo virtual’ fue diseñado por Aging Analytics, una firma británica especializada en proveer este tipo de tecnología a aseguradoras, fondos de pensiones y organismos oficiales. ‘Vital’ se creó con el objetivo de que "predijera de forma autónoma el éxito de un proyecto o una empresa desde que empieza a dar sus primeros pasos", explica el analista de la compañía Andrew Garazha al diario británico Daily Mail. Aging Analytics espera que otras firmas de capital riesgo y fondos de inversión alternativos sumen pronto a sus directivas sus propios ejecutivos robot.
Un miembro más del equipo La principal razón por la que la Deep Knowledge Ventures decidió fichar a ‘Vital’ es que reduce drásticamente el tiempo empleado en la toma a de decisiones. El robot realiza en minutos tareas que a una persona le llevarían días y no pasa por alto detalles que muchas veces pasarían desapercibidos para un profesional de carne y hueso. Su labor consiste en cotejar las informaciones de enormes bases de datos en cuestión de minutos y sugerir posibles estrategias a seguir en función de las tendencias que observa.
El resto de la cúpula de la compañía ya ha comprobado en dos ocasiones el buen ojo del robot. Según el Daily Mail, los análisis de Vital han logrado que la empresa realice dos inversiones importantes en las start-ups Pathway Pharmaceuticals (especialista en analizar de manera rápida todas las pruebas de un paciente) e InSilico Medicine (dedicada a la biotecnología). Estos logros le han granjeado al robot una posición de honor como sexto miembro en las reuniones de la ejecutiva de la firma en las que no se descarta que pronto tenga derecho a voto.
Quién sabe si más empresas seguirán la senda abierta por la compañía asiática y realizarán inversiones o diseñarán sus productos basándose en las decisiones de un experto no humano. Lo que está claro es que un jefe robotizado nunca pedirá un aumento de sueldo y, aunque no tiene por qué ser infalible, puede lograr que magnates como Buffett, Soros o Thiel comiencen a temer por sus puestos.
Fuente: Expansión.com

25 de julio de 2014

PIRATERIA. Hacker ataca la web del BCE y roba 20.000 direcciones de email

El 'hacker' exigía dinero a cambio de los datos, que no contenían información sensible
"Lamentamos informarle de que se ha producido una violación de las normas de seguridad en la base de datos de la página web del Banco Central Europeo (BCE)". Este es el mensaje que el organismo que encabeza Mario Draghi ha enviado hoy para informar de que su página web ha sido pirateada. Una portavoz de la entidad ha señalado que el número de direcciones de correo electrónico robadas asciende a 20.000, además de otros datos relacionados con las personas que se daban de alta en la página para asistir a seminarios u otros actos organizados por el BCE.
El organismo ha señalado que el robo no ha afectado a ninguna información que pueda afectar al mercado."La base de datos sirve a parte de la página web que recoge información relacionada con conferencias, visitas u otros eventos. Esta parte está separada físicamente de los sistemas internos del BCE", señala la entidad en un comunicado.
El robo se destapó el pasado lunes, cuando el BCE recibió un correo electrónico anónimo que le exigía dinero a cambio de las direcciones robadas. El organismo asegura que, pese a que la mayor parte de la información que tiene en su base de datos está encriptada, datos como correos electrónicos, direcciones postales y números de telefóno no estaban protegidos. Y esos son a las que accedieron los piratas informáticos.  "Ningún sistema interno se ha visto comprometido," aseguran en el organismo.
El BCE está poniéndose en contacto con las personas cuyos emails u otros datos pueden haberse visto afectados y está cambiando todas las contraseñas como medida de precaución. "La policía alemana ha sido informada y hemos dado los pasos necesarios para que una situación así no vuelva a repetirse", señala el banco en el email enviado a su listado de contactos.
Fuente: El Pais.com

¿CONTROL O VIGILANCIA?. Apple "admitió involuntariamente" instalar puertas traseras en iOS

 Tal vez por las prisas por desmentir un análisis que la inculpaba de instalar una puerta trasera en su sistema operativo móvil iOS, Apple habría "admitido involuntariamente" la acusación, según un científico forense, experto en iOS y ex pirata informático.
El científico forense Jonathan Zdziarski durante la conferencia anual de hackers HOPE X, realizada la semana pasada en Nueva York, causó gran revuelo al publicar una presentación donde explicaba que Apple ha creado “varios servicios y mecanismos” que permiten a Apple – y, potencialmente a organismos gubernamentales o terceros- extraer gran cantidad de datos personales de los dispositivos iOS. Según el experto, no hay manera de impedir la fuga de datos, junto con no haber consentimiento expreso otorgado por los usuarios finales.
Esta sería la respuesta de Apple, transcrita por Zdziarski en su blog:
  • “Hemos diseñado iOS para que sus funciones de diagnóstico no pongan en peligro la privacidad del usuario y la seguridad; pero que aún así proporcionen la información necesaria a los departamentos de TI de las empresas, desarrolladores y Apple para solucionar problemas técnicos. Es necesario que el usuario haya desbloqueado el dispositivo, y acordado confiar en otro equipo, antes que éste equipo tenga la capacidad de acceder a estos datos de diagnóstico limitados. El usuario debe estar de acuerdo en compartir esta información, y los datos nunca son transferidos sin su consentimiento. Como hemos dicho antes, Apple nunca ha trabajado con ninguna agencia del gobierno de cualquier país para crear una puerta trasera en cualquiera de nuestros productos o servicios”
  • En este contexto, la última frase parece haber sido cuidadosamente redactada. Zdziarski no ha dicho que Apple haya trabajado con la NSA, o cualquier otro organismo, con el fin de crear una puerta trasera. De acuerdo con su presentación en Nueva York, el experto asegura que la propia Apple ha creado servicios indocumentados, los cuales pueden ser utilizados por Apple, y potencialmente por entidades como la NSA, para extraer los datos de carácter personal. El enfoque es, por lo tanto, distinto, y podría constituir un intento de Apple por desviar la atención del tema real.
Conclusión de Zdziarski
  • La conclusión del experto es rotunda: “No me lo creo por un minuto que estos servicios hayan sido creados exclusivamente con fines de diagnóstico. Los datos que filtran son de naturaleza extremadamente personal. No hay notificación al usuario. Una verdadera herramienta de diagnóstico habría sido diseñada para respetar el usuario, presentando un cuadro de diálogo al intentar acceder a los datos, así como lo hacen otras aplicaciones. Asimismo, respetarían el cifrado de seguridad”.
  • El experto concluye su nota con la siguiente pregunta: “Dime, ¿cuál es la idea al prometer cifrado al usuario, instalando a la vez una puerta trasera que lo elude?”
Fuente: Diarioti.com