27 de febrero de 2014

¿Espió Gran Bretaña a usuarios de Yahoo vía webcam ?

La agencia británica de inteligencia GCHQ presuntamente capturó millones de imágenes de usuarios de Yahoo vía webcam como parte de un programa de espionaje que inició en 2008, pero que se extendió hasta 2012, de acuerdo con un artículo publicado por el diario The Guardian.
Según documentos filtrados por el ex contratista de la NSA Edward Snowden y citados por el diario, la agencia interceptó imágenes de video de más de 1,8 millones de usuarios en un periodo de seis meses en 2008, bajo la operación denominada Optic Nerve.
Las imágenes recolectadas fueron utilizadas para obtener metadatos y probar tecnologías de reconocimiento facial, buscando empatar personas con sospechosos identificados.
The Guardian indica que la agencia británica obtuvo apoyo de la NSA estadounidense para la ejecución del programa, y añadió que los usuarios afectados no eran sospechosos de alguna actividad ilícita.
El diario asegura que la GCHQ comenzó a espiar webcams de usuarios de Yahoo porque sabía que el servicio era utilizado por sospechosos.
Yahoo negó tener conocimiento del programa y lo calificó como "completamente inaceptable".
"No estábamos al corriente y no lo toleramos", dijo una portavoz de la empresa.
Fuente: RTVE

MUNDIAL FUTBOL. Los ciberataques amenazan el campeonato

Hackers brasileños amenazan con perturbar la próxima celebración campeonato del Mundo de futbol con ataques informáticos (desde interferencia de sitios web al robo de datos) sumando la guerra cibernética a la lista de desafíos para una competición ya empañada por protestas, retrasos y gastos excesivos.
Furiosos por los 14 millones de dólares invertidos por el gobierno brasileño en los preparativos del Mundial de fútbol, más de un millón de brasileños salieron a las calles en junio pasado exigiendo mejores servicios públicos, una mayor transparencia y medidas contra la corrupción. Ahora, los 'hackers' van a sumarse a las revueltas. "Ya estamos haciendo planes", dijo a la agencia Reuters un presunto hacker conocido por el 'nick' de Eduarda Dioratto. "Creo que no hay mucho que puedan hacer para detenernos".
"Los ataques se dirigen contra sitios web oficiales y de empresas patrocinadoras de la Copa", dijo a la misma agencia otro 'hacker', conocido como Che Commodore. Si bien la mayor parte de la inquietud antes del torneo se centra en la finalización de las obras de los estadios antes de su comienzo el 1 de junio, los expertos coinciden en que se ha prestado poca atención a la infraestructura de telecomunicaciones de Brasil. Estos problemas incluyen redes sobrecargadas, el uso generalizado de software pirata y la baja inversión en seguridad 'online'.
"Sería imprudente para cualquier nación que decir que está preparada al cien por cien para una amenaza", dijo el general José Carlos dos Santos, jefe del comando cibernético en el ejército de Brasil, "pero Brasil está preparado para responder a las amenazas cibernéticas más probables". Un portavoz de la FIFA se negó a comentar sobre la seguridad en línea.
Fuente: INNOVA

APPLE. Nuevos problemas en productos de la firma

Continúan los problemas, avisos y actualizaciones en torno a productos de Apple. Tras la última actualización importante para iOS, se acaban de publicar nuevas actualizaciones para Safari, OS X y QuickTime. Con todo aun hay un anuncio de un nuevo problema aun pendiente de solucionar.
Detalle y Recomendaciones
  • La primera de las actualizaciones de seguridad publicadas es para su navegador Safari (versión 6.1.2 y 7.0.2) que solventa cuatro vulnerabilidades de corrupción de memoria en WebKit, que podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario. Afecta a las versiones para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.1. Los CVE asociados son CVE-2013-6635, CVE-2014-1268, CVE-2014-1269 y CVE-2014-1270.
  •   Se recomienda actualizar a versiones 6.1.1 o 7.0.1 de Safari para Mac OS X disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde, http://support.apple.com/downloads/#safari
  •  Por otra parte, Apple publica la actualización "OS X Mavericks 10.9.2 y Security Update 2014-001" destinada a corregir un total de 33 vulnerabilidades en su familia de sistemas operativos OS X (Lion, Mountain Lion y Mavericks). Entre los problemas corregidos se incluye la analizada por "una-al-día" de ayer, en relación con el soporte SSL/TLS.
  •  Se han solucionado vulnerabilidades en Apache, App Sandbox, ATS, Certificate Trust Policy, CFNetwork Cookies, CoreAnimation, CoreText, curl, Data Security, Date and Time, File Bookmark, Finder, ImageIO, IOSerialFamily, LaunchServices, NVIDIA Drivers, PHP, QuickLook, QuickTime y Secure Transport. También se ha actualizado la lista de certificados raíz, que puede visualizarse a través de la aplicación "Keychain Access".
  •  La última de las actualizaciones publicadas afecta a QuickTime, que se actualiza a la versión 7.7.5 para solucionar 10 problemas de seguridad en su versión para Windows 7, Vista y XP. Las vulnerabilidades están relacionadas con el tratamiento de imágenes o películas específicamente creadas y podrían permitir la ejecución remota de código arbitrario.
¿Un "keylogger" para iPhone?
  •  Además de estas actualizaciones, Apple aún tiene trabajo pendiente ya que se ha anunciado un nuevo problema pendiente de corrección.
  •  Este fallo, reportado por técnicos de FireEye, afectaría a dispositivos iOS 7 y podría permitir la grabación de todas las presiones/toques del usuario, incluyendo toques de pantalla, del botón de inicio, de los botones de volumen y hasta del TouchID. Un "keylogger" en toda regla. Destacan la creación de una app capaz de "monitorizar" en segundo plano estos eventos en dispositivos iPhone 5s con la última versión de iOS 7 sin jailbreak y enviarlos a un servidor remoto. Además también afecta a versiones anteriores de iOS.
  •  iOS 7 proporciona ajustes para "Actualización en segundo plano", desactivar el refresco innecesario de aplicaciones puede prevenir una potencial monitorización en segundo plano. Aunque también podría evitarse, por ejemplo una aplicación puede reproducir música en segundo plano sin necesidad de activar dicha opción. Por lo que un atacante podría crear una aplicación maliciosa disfrazada como aplicación musical para efectuar el registro de las pulsaciones. Por lo que la única forma de evitar este problema es mediante el cierre de las aplicaciones que se ejecutan en segundo plano.
  •  FireEye ha confirmado que está colaborando con Apple para la corrección de este problema, por lo que podemos esperar otra actualización para iOS dentro de poco.
Más información:
Fuente: Hispasec

APPLE. Actualización para iOS 6 y iOS 7

Apple ha publicado actualizaciones de seguridad para iOS 6, 7 y Apple TV 6 por una vulnerabilidad en el soporte SSL/TLS que podría permitir a un atacante interceptar comunicaciones seguras. El problema también afecta a OS X 10.9.x.
Detalle e Impacto de la vulnerabildad
 El problema reside en la función SSLVerifySignedServerKeyExchange en libsecurity_ssl/lib/sslKeyExchange.c en la característica Secure Transport en el componente Data Security de Apple iOS 6.x (anteriores a 6.1.6) y 7.x (anteriores a 7.0.6), Apple TV 6.x (anteriores a 6.0.2) y Apple OS X 10.9.x (anteriores a.9.2). El problema reside en que no se comprueba la firma en un mensaje TLS Server Key Exchange, que podría permitir ataques de hombre en el medio para falsificar servidores SSL mediante el uso de una llave privada arbitraria para el paso de firmado (o incluso llegar a omitirlo).
 Apple ha publicado las versiones 7.0.6 y 6.1.6 de iOS y la versión 6.0.2 de Apple TV para corregir este problema. Se ha confirmado que la vulnerabilidad también está presente en OS X 10.9.1 y quedará corregido en la versión 10.9.2 (actualmente en beta), que será publicada en breve. De esta forma, se ven afectados los Apple TV de segunda generación, los iPhone 3GS, 4 (y posteriores), los iPod touch (de cuarta y quinta generación) y los iPad 2 (y posteriores).
 El problema, con CVE-2014-1266, reside en las dos líneas goto fail seguidas. El primero está enlazado correctamente a la sentencia if pero la segunda línea no está condicionado. De esta forma el código siempre saltará al final desde ese segundo goto, err siempre tendrá un valor exitoso porque la de actualización SHA1 fue exitosa y de esta forma la verificación nunca fallará.
De esta forma, no se llega a efectuar correctamente la verificación de firma en un mensaje ServerKeyExchange. Da igual la clave privada del servidor: si es la correcta, una falsa ¡o incluso si no existe!; dado que no se efectúa la verificación de dicha clave.
Existe una prueba en https://www.imperialviolet.org:1266/ (el número de puerto corresponde con el número de CVE), si al visitar este sitio aparece un mensaje seguramente el sistema estará afectado
Recomendación
  • Dada la importancia que puede tener este problema, se recomienda actualizar los dispositivos afectados a la mayor brevedad posible. Para ello, en iOS en Ajustes/General ir a Actualización de software.
Más información:
Fuente: Hispasec

AUTOCAD . Detectadas varias Vulnerabilidades

Se han reportado dos vulnerabilidades en AutoCAD en las que un atacante malicioso podria causar ejecuciones de código arbitrario.
AutoCAD es una herramienta de diseño asistido por ordenador para dibujo en 2D y 3D desarrollada por Autodesk. Es un software reconocido a nivel internacional muy valorado por Arquitectos, Ingenieros y diseñadores industriales.
Recursos afectados
  • Afecta a las versiones de AutoCAD 2013 y anteriores, por lo que se recomienda actualizar a AutoCAD 2014.
Detalle e Impacto potencial de las vulnerabilidades
  1. La primera de las vulnerabilidades, con identificador CVE-2014-0818, se debe a un error en la forma que AutoCAD gestiona las rutas de búsqueda de archivos 'FAS' específicos. Un atacante remoto sin autenticación podría valerse de esta vulnerabilidad para ejecutar código VBScript arbitrario con privilegios de la aplicación en ejecución a través de rutas de búsqueda de archivos 'FAS' especialmente modificadas.
  2. La siguiente vulnerabilidad, con identificador CVE-2014-0819, se debe a un error en la gestión de AutoCAD de las rutas de búsqueda DLL, esto podría ser utilizado por un atacante remoto sin autenticación para elevar privilegios y potencialmente ejecutar código arbitrario a través de librerías dinámicas especialmente modificadas.
Más información:
Fuente: Hispasec

SCHNEIDER ELECTRIC SCADA. Vulnerabilidad DoS

El investigador Carsten Eiram, de Risk Based Security, ha identificado una vulnerabilidad en el manejo de excepciones en la aplicación CitectSCADA de Schneier Electric. La vulnerabilidad podría ser explotada remotamente.  Dicha vulnerabilidad se catalogó con importancia alta.
Recursos afectados
  1. StruxureWare SCADA Expert Vijeo Citect v7.40.
  2. Vijeo Citect v7.20 a v7.30SP1.
  3. CitectSCADA v7.20 a v7.30SP1.
  4. StruxureWare PowerSCADA Expert v7.30 a v7.30SR1.
  5. PowerLogic SCADA v7.20 a v7.20SR1.
Recomendación
Schneider Electric ha publicado parches acumulativos que solucionan el problema. Estos parches están disponibles para todos los productos afectados:
Detalle e Impacto potenciacal de dicha vulnebilidad
  • Un atacante remoto podría causar una denegación de servicio mediante el aprovechamiento de esta vulnerabilidad, enviando un paquete especialmente manipulado a alguno de los procesos del servidor. Podría ser necesario reiniciar el software para recuperarse de un ataque con éxito.
  • Se le ha asignado el CVE-2013-2824 a esta vulnerabilidad, con un CVSS v2 de 7.8.
Más información
Fuente: INTECO

REDES WIFI. Científicos demuestran el primer contagio WIFI

   Investigadores de la Universidad de Liverpool han demostrado por primera vez que las redes WiFi pueden ser infectadas con un virus y que éste puede moverse a través de áreas densamente pobladas tan eficientemente como un resfriado común se propaga entre humanos.
   Para este trabajo, que ha sido publicado en 'Journal on Information Security', el equipo diseñó y simuló un ataque de un virus , llamado 'Camaleón', y demostró que, no sólo se podía extender rápidamente entre los hogares y las empresas, sino que era capaz de evitar la detección e identificar los puntos en los que el acceso WiFi está menos protegido por encriptación y contraseñas.
   El estudio se probó en Belfast y Londres, en un entorno de laboratorio, y encontraron que 'Camaleón' se asemejaba a un virus en el aire, viajando a través de la red WiFi a través de puntos de acceso (APs) que conecta a los hogares y a las empresas a las redes WiFi.
   Las áreas que están más densamente pobladas tienen más puntos de acceso y más proximos entre sí, lo que significaba que el virus se propaga más rápidamente, sobre todo a través de redes que se pueden conectar en un radio de entre 10 y 50 metros.
   Uno de los autores, Alan Marshall, ha explicado que "cuando 'Camaleón' atacó a un AP, no afecta a su funcionamiento, pero fue capaz de recoger y comunicar las credenciales de los usuarios de WiFi que se conectaron a él". "Luego el virus buscó otros puntos de acceso WiFi a lo que podía conectarse e infectar", ha añadido. Finalmente, 'Camaleón' fue capaz de evitar ser captado por los sistemas de detección de virus que están presentes en Internet o en los ordenadores.
   "Mientras que muchos puntos de acceso están suficientemente encriptados y protegidos con contraseña, el virus simplemente siguió adelante para encontrar a aquellos que no estaban protegidas fuertemente incluyendo puntos de acceso libre WiFi comunes en lugares como cafeterías y aeropuertos", apuntan los autores.
   Según han explicado, las conexiones WiFi son cada vez más un objetivo para los piratas informáticos debido a las vulnerabilidades de seguridad que existen. "Sin embargo, se suponía que no era posible desarrollar un virus que podría atacar a las redes WiFi, pero hemos demostrado que esto es posible y que se puede propagar rápidamente", ha concluido Marshall.
Fuente: Portal TIC / EP

ZUCKERBERG TIENE UN SUEÑO. Internet asequible para todo el planeta

El fundador y consejero delegado de Facebook dio ayer su esperada conferencia en el Mobile World Congress de Barcelona
El fundador de Facebook, Mark Zuckerberg, se presentó en el Mobile World Congress (MWC) con el ferviente deseo de convencer a la industria de que, unida, puede hacer de internet un servicio asequible y capaz de conectar a todo el mundo.
El joven directivo también ha tenido tiempo de hablar de su multimillonaria compra del servicio de mensajería instantánea Whatsapp, del espionaje de la NSA e incluso de si Facebook ha descartado por completo una futura adquisición de Snapchat, con la que intentó hacerse hace unos meses. "Después de gastar 19.000 millones de dólares (unos 13.800 millones de euros), creo que hemos terminado por un tiempo", ha indicado, sonriente, el fundador de Facebook.
Sin duda, Zuckerberg ha sido la estrella del congreso de móviles que se celebra en Barcelona, rendido hoy al fundador de la red social con más usuarios del mundo. No sólo ha llenado el auditorio de la Fira de Barcelona donde ha expuesto su misión de conectar al mundo delante de los príncipes de Asturias. Los asistentes del MWC que no han podido acceder al recinto seguían por "streaming" su discurso en pantallas, ordenadores y teléfonos inteligentes.
Zuckerberg, vestido con vaqueros, camiseta marrón y zapatillas deportivas, ha defendido la transacción de 19.000 millones de dólares para que Whatsapp sea propiedad de Facebook.En ese sentido, ha explicado que la compañía que dirige comparte con Whatsapp el objetivo de conectar a todo el mundo y ha detallado que, por su valor estratégico, "vale mucho más" que esa cantidad.
"¿Que si me he podido equivocar? No lo creo. (...) Será un negocio enorme", ha aseverado. Según el fundador de la red social, ambas compañías conseguirán que Whatsapp crezca hasta lograr que la transacción resulte rentable. Zuckerberg ha incidido en que la adquisición no se traducirá en ningún cambio para los usuarios de Whatsapp y ha repetido que sus datos y conversaciones seguirán sin almacenarse en servidores y que no se introducirá publicidad en el servicio.
Ahora bien, ha admitido que la compañía fundada por Jan Koum puede ayudar a la red social en determinados ámbitos a largo plazo, aunque no en lo relativo a la información personal. También ha tenido palabras acerca del espionaje de la NSA: "No es que sea genial. (...) Metieron la pata", se ha quejado. Zuckerberg ha apuntado que los gobiernos han de proteger a los ciudadanos, pero también están obligados a ser transparentes y que, en cierta medida, la presión de las compañías de internet ha contribuido a que se sepa más acerca del control que ejercen.
El directivo, que cumplirá 30 años el próximo mes de mayo, ha presumido de tener la "aplicación más utilizada del mundo" y se ha mostrado enérgico, en ocasiones incluso algo atropellado, por explicar que el máximo objetivo de Facebook es conectar al mundo. De hecho, la mayor parte de su discurso la ha dedicado al proyecto Internet.org, una alianza de varias compañías tecnológicas para hacer que los 5.000 millones de ciudadanos que no tienen acceso a internet puedan utilizarlo.
Conseguirlo, ha reflexionado, contribuiría a mayor acceso a la educación, la salud y a una mejor economía. Zuckerberg ha dicho que el precio del acceso a la red es "un problema" y por eso trata de buscar acuerdos con las operadoras y otros actores de la industria. Su idea para conseguir que de aquí a cinco años haya otros mil millones de usuarios conectados a internet consiste en poder proveerles de una conexión gratuita a servicios como mensajería, servicios meteorológicos o Wikipedia.
Fuente: INNOVA

Pseudociencia y móviles

Safetel, presente en el MWC, comercializa un dispositivo que protege de las "radiaciones dañinas" del móvil, pese a que la ciencia nunca haya demostrado que lo sean
"¿Usa usted el teléfono sosteniéndolo cerca de su oído? Esto es muy malo. Está usted constantemente expuesto a una radiación dañina y peligrosa para su vida". Así se anuncia Safetel, un producto fabricado por la empresa rusa Incotex Electronics que garantiza "proteger a las personas de una radiación GSM dañina".
Safetel, que tiene un stand en la presente edición del Mobile World Congress de Barcelona, echa mano de artículos científicos que relacionan el uso de teléfonos móviles con enfermedades como el déficit de atención e hiperactividad o los tumores cerebrales. Incluso remite, en un comunicado reciente, a la Organización Mundial de la Salud que según esta empresa "clasificó los teléfonos móviles en el Grupo 2B que también incluye algunas sustancias peligrosas prohibidas en muchos países".
El problema es que las consecuencias dañinas de esta radiación jamás han sido corroboradas por los científicos.
¿En qué consiste en realidad el sistema patentado de Safetel? "Es un medio seguro de comunicación GSM móvil entre teléfonos y operadores mediante un módulo de tamaño pequeño". Este módulo "se comunica con el teléfono mediante Bluetooth con una radiación miles de veces menos intensa. Cuando el módulo está activado, el GSM en el teléfono está desactivado", dice la empresa en un comunicado difundido a varios medios de comunicación.
La OMS dice, al respecto, que la Agencia Internacional de Investigación del Cáncer (IARC), dependiente de la OMS, "ha clasificado los campos de radiofrecuencia electromagnética como posiblemente carcinógenos para los humanos (grupo 2B), una categoría empleada cuando una asociación causal es considerada creíble, pero donde la casualidad, el prejuicio o la confusión no pueden ser descartados con una confianza razonable".
El IARC explica además que, "mientras no se ha establecido un incremento en el riesgo de tumores cerebrales, el incremento y la falta de datos en el uso de teléfonos móviles durante periodos mayores a 15 años requieren más investigación sobre su uso y el riesgo de tumores cerebrales". Sin embargo, desde la OMS añaden que "hasta la fecha, no se ha establecido ningún efecto adverso atribuido al uso de teléfonos móviles" y además "los resultados de estudios en animales muestran consistentemente que no existe un incremento del riesgo de cáncer en la exposición a largo plazo a campos electromagnéticos".
Sin embargo, esta empresa cita en su web que "se encontró una asociación entre el uso de teléfonos móviles e inalámbricos durante 25 años o más y un riesgo triplicado de cáncer de cerebro". El debate sobre los riesgos a la salud de los teléfonos móviles y la radiación electromagnética no es nuevo. Hace un par de años, un artículo de unos investigadores daneses en el British Medical Journal que relacionaba cáncer con móviles (probablemente la misma referencia que utiliza Safetel) tuvo que ser, primero enmendado, después retirado por sus múltiples errores.
Fuente: INNOVA

HOJA ARTIFICIAL. Nuevos pasos hacia la creación de células de combustible

Científicos logran mejorar los procesos para crear artificialmente oxígeno e hidrógeno, clave para las nuevas células de combustible, mediante la luz solar
Científicos de la Universidad Estatal de Arizona y del Laboratorio Nacional de Argonne, ambos en Estados Unidos, han hecho avances significativos hacia el desarrollo de una hoja artificial que sea totalmente funcional. Los resultados de este trabajo se publican esta semana en Nature Chemistry.
El diseño de esta hoja artificial, que utiliza la energía solar para convertir agua en hidrógeno y oxígeno de forma barata y eficiente es uno de los objetivos más ambiciosos del Departamento de Energía norteamericano, que financia este programa dirigido principalmente desde Arizona.
El gran objetivo es producir hidrógeno, importante para las nuevas células de combustible y que sirve como un reactivo indispensable para la producción de hidrocarburos ligeros a partir de materiales más pesados, como el petróleo . La sociedad del futuro requerirá abundantemente de esta fuente renovable de combustible, de ahí la necesidad de crear esta hoja artificial.
"Al principio, nuestra hoja artificial no funcionaba muy bien, y nuestros estudios de diagnóstico sobre por qué no funcionaba indican que existe un paso, en el que una reacción química rápida tiene que interactuar con una reacción química lenta, que no era eficiente ", dijo Thomas Moore, profesor de química en la ASU. La reacción rápida "es donde la energía lumínica se convierte en energía química, y la lenta es el paso donde se utiliza la energía química para convertir el agua en hidrógeno y oxígeno ", explica Moore.
Los investigadores se fijaron cómo la naturaleza había superado un problema parecido para realizar el proceso de fotosíntesis , donde se oxida el agua para producir oxígeno."Nos fijamos en detalle y encontramos que la naturaleza había utilizado un paso intermedio", dijo Moore. "Este paso intermedio implicaba una transmisión de electrones en el que la mitad interactuaban con el paso rápido de una manera óptima para satisfacerla, y la otra mitad tuvo tiempo para hacer el lento paso de la oxidación del agua de una manera eficiente".
Los investigadores diseñaron un sistema de transferencia basado en el natural y fueron recompensados con una mejora importante en la eficiencia.
Tratando de entender lo que habían logrado, el equipo miró el proceso en detalle a nivel atómico, para averiguar cómo podía funcionar esto. Se utilizó cristalografía de rayos X y técnicas de espectroscopia de resonancia óptica y magnética para determinar el entorno electromagnético local de los electrones y los protones que participaban en la transmisión, y con la ayuda de la teoría identificaron una característica estructural única del proceso: un enlace inusualmente corto entre un átomo de hidrógeno y un átomo de nitrógeno que facilitaba el correcto funcionamiento de la transmisión.
Esto no sólo ha mejorado el sistema artificial, sino que también ha ayudado a entender a los investigadores cómo funciona el sistema natural. Esto será importante para que los científicos desarrollen el enfoque de esta hoja artificial para lograr un aprovechamiento sostenible de la energía solar necesaria para proporcionar alimentos o combustibles.
Fuente: INNOVA

IBM abre su superordenador Watson a desarrolladores móviles

   La presidenta de IBM, Virginia Rometty, ha anunciado este miércoles en el Mobile World Congress (MWC) que la compañía dará acceso a desarrolladores móviles a su superordenador Watson, con el objetivo de que experimenten posibilidades con este sistema analítico de datos que funciona como una inteligencia artificial.
   En su conferencia, ha repasado las posibilidades de Watson como superordenador de análisis de millones de datos y para el diseño de sistemas, y en un vídeo ha ejemplificado su utilidad como apoyo para diagnósticos sanitarios a partir de bases de datos de casos y bibliografía médica.
   Ha señalado el crecimiento imparable de la tecnología y el uso de dispositivos móviles, y ha lanzado el desafío a los desarrolladores móviles de aprovechar Watson para crear nuevas y mejores aplicaciones a partir del análisis de grandes volúmenes de datos: "¿Qué haríais con Watson?", ha mostrado en la pantalla gigante del auditorio.
Fuente: Portal TIC / EP