1 de marzo de 2014

TÚNEZ. Crea su propia NSA y espiará a sus propios ciudadanos

La Agencia de Seguridad Nacional está sirviendo de inspiración para la creación de un grupo de vigilancia de las telecomunicaciones y la actividad a través de Internet en el país norteafricano, incluyendo el espionaje a los propios habitantes de la nación.
 Allá por 2011 fue precisamente Túnez el inicio de la revolución conocida como Primavera Árabe teniendo como uno de sus más destacados teatros de operaciones precisamente las redes sociales. Ahora el gobierno está poniendo en marcha su propia agencia contraterrorista denominada Agencia Técnica de Telecomunicacones dedicada a monitorización la actividad de los ciudadanos del país en Internet, redes sociales e incluso sus comunicaciones mediante mensajería, algo contra lo que protestan algunas instancias al afirmar que no hay base jurídica en la legislación nacional para esa vigilancia.
Mientras el entorno geográfico continúa inestable (Libia, Egipto…) y el secretario general de las Naciones Unidas se refiere e Túnez como “un modelo a seguir” al haber alcanzado cierta estabilidad tras haber aprobado una nueva constitución y llevado a cabo ciertas reformas, parece que las autoridades gubernamentales han optado por crear una agencia centralizada de espionaje enfocada en las telecomunicaciones e Internet tomando como modelo los controvertida Agencia de Seguridad Nacional, dependiendo del Ministerio de Información y Comunicación, lo que no parece una garantía de independencia.
Por si fuera poco desde Reporteros sin Fronteras se critica la falta de transparencia que va a tener esta “NSA tunecina” con el potencial peligro que comporta su naturaleza para las libertades civiles. Lo cierto es que desde el gobierno tunecino se busca consolidar ante sus aliados occidentales que son capaces de tener bajo control las comunicaciones que mantienen entre sí grupos terroristas que operan en el país y de cuyos movimientos se enteran después de que lo haga la CIA.
En una reciente visita a Túnez el secretario de Estado USA John Kerry se refirió a la cuestión de la seguridad en el país afirmando que “ninguna democracia puede sobrevivir o prosperar sin seguridad“.
Tras las revueltas de 2011 la Agencia Tunecina para Internet logró cooperar con activistas y blogueros en pro de la transparencia y para luchar contra la censura en la Red, aunque esta relación parece haber cambiado y hay quien no oculta sus temores por el rumbo que parecen tomar las libertades y la privacidad de los tunecinos en la Red por el riesgo potencial de ir más allá de la mera lucha contra la delincuencia o el cyberterrorismo.
Más información
Fuente: The Inquirer

INFORME. Servicio Secreto EE.UU busca evidencias de ataque en Sears

El Servicio Secreto de EE.UU. está colaborando en la búsqueda de evidencias de una posible violación de la seguridad informática en el gigante minorista Sears, se afirmó hoy.
Bloomberg citó fuentes bien informadas al respecto que dijeron que en la compañía estaban colaborando el Servicio Secreto con  forenses digitales  expertos de EEUU. para sondear una posible infiltración  en la red de Verizon .
Sears, sin embargo, dice que no ha encontrado ningún indicio de haber sufrido el mismo destino que las cadenas minoristas Target y Neiman Marcus, que el año pasado eran saqueadas por piratas informáticos que descuidaron millones de datos de tarjetas de crédito de los clientes sensibles.
"Ha habido rumores e informes de todo el sector del comercio minorista de los incidentes de seguridad en los distintos distribuidores, y estamos revisando activamente a nuestros sistemas para determinar si se ha sido víctima de una violación", dijo la empresa matriz de Sears Holdings en un comunicado emitido el viernes.
"La información encontrada hasta la fecha sobre la base de la revisión de nuestros sistemas no indica una violación."
Target fue noticia nacional cuando se descubrió que había sido víctima de una violación de seguridad que  permitió a los atacantes hasta la cosecha de 40 millones de tarjetas de crédito de los compradores durante la temporada navideña.
La cadena se ha visto obligada a ofrecer servicios de monitoreo de fraude gratis a sus clientes, y el minorista ha advertido a los inversores de que las consecuencias de la infracción llegará a sus informes de ganancias en los próximos meses.
Los ataques ya han sido relacionados con un paquete de malware comercial construido para atacar sistemas (POS) en el punto de venta, y se pensaba que los atacantes que han entrado a la red de destino por primera violación de un pequeño contratista de mantenimiento frigorífico.
Mientras tanto, Nieman Marcus se decía que había experimentado una más pequeña, pero aún costoso, incumplimiento en el que se filtraron los detalles de 1,1 millones de tarjetas bancarias. Al igual que el incumplimiento de destino, se encontró que los atacantes han puesto en peligro los sistemas de puntos de venta y en el transcurso de varias semanas cosechadas y de transmisión de información de tarjeta de crédito del cliente a un atacante externo que luego vendió los datos de la tarjeta para los defraudadores
Fuente: The Register

BRASIL Y EUROPA. Estarán unidos por cable submarino

 Brasil y la Unión Europea acordaron el lunes tender un cable de fibra óptica desde Lisboa a Fortaleza para reducir la dependencia en las conexiones con Estados Unidos, después del escándalo por el espionaje de Washington a Brasilia.
En una cumbre en Bruselas, la presidenta brasileña, Dilma Rousseff, dijo que el proyecto de 185 millones de dólares (unos 134,5 millones de euros) era clave para "garantizar la neutralidad" de Internet, enfatizando en su deseo de blindar el tráfico de la red en su país de la vigilancia estadounidense.
"Tenemos que respetar la privacidad, los derechos humanos y la soberanía de las naciones. No queremos que se espíe a las empresas", dijo Rousseff en una rueda de prensa conjunta con los presidentes de la Comisión Europea y el Consejo Europeo.
"Internet es una de las mejores cosas que el hombre ha inventado. Así que coincidimos en la necesidad de una garantía (...) de neutralidad de la red, un área democrática donde podamos proteger la libertad de expresión", afirmó la presidenta.
Rousseff pospuso el año pasado una visita de Estado a Washington en protesta por el espionaje de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) a su correo electrónico y teléfono, y ahora busca rutas alternativas para Internet.
Brasil depende de cables submarinos estadounidenses para casi todas sus comunicaciones con Europa. La única conexión directa es vieja y sólo se emplea para comunicaciones de voz.
Los líderes de la UE están a favor de la iniciativa de Brasil después de que documentos filtrados en 2013 por Edward Snowden, un exanalista de la NSA hoy refugiado en Rusia, mostraron que la agencia espió también a la canciller alemana Angela Merkel y a instituciones europeas.
Tras el escándalo que deterioró las relaciones con aliados como Alemania y Brasil, el presidente estadounidense Barack Obama ordenó no espiar más a los líderes de naciones amigas.
Bruselas está amenazando con suspender acuerdos sobre transferencia de datos a menos que Washington ofrezca mayores garantías de protección de datos de los ciudadanos europeos.
Rousseff dijo que Brasil y la Unión Europea tenían "preocupaciones similares" sobre el dominio estadounidense en cables de fibra óptica y espera tener un cable tendido desde la capital portuguesa hasta Fortaleza, en el noreste brasileño, el próximo año.
Según el plan, el cable submarino de fibra óptica sería tendido por una sociedad conjunta entre la telefónica brasileña Telebras y la empresa española IslaLink Submarine Cables.
Telebras tendrá una participación de un 35% en la sociedad, IslaLink un 45% y el resto podría ser aportado por fondos de pensiones europeos y brasileños.
El acuerdo por el cable marca un inusual progreso para Rousseff en sus vínculos con la Unión Europea, el principal inversor extranjero en Brasil, ya que las negociaciones de un pacto de libre comercio con el Mercosur fueron pospuestas otra vez, dijeron responsables en la cumbre.
Brasil, una de las economías más grandes e influyentes del mundo, está listo para negociar. Lo apoyan Uruguay y Paraguay, pero la pregunta es si también lo hará Argentina, uno de los miembros más proteccionistas del Grupo de los 20.
Fuente:  Reuters

¿Por qué falló WhatsApp?

El pasado 22 de febrero, WhatsApp sufrió su mayor fallo de conexión, según confesó el equipo de la plataforma en un breve comunicado a la redacción de The Verge.
Ahora, con el error experimentado el 22 de febrero, el cofundador de la app de mensajería instantánea, Jan Koum, ha dado una serie de razones en un comunicado enviado a la redacción de The Verge, un medios estadounidense especializado en tecnología.
Detalles del fallo
  • «Ha sido nuestro más largo y mayor error en años que ha afectado a todos nuestros usuarios», dijo Koum en el mensaje. Ese día, el error no fue focalizado sino que fue general. En ningún país del mundo dónde se encuentra presente esta plataforma había servicio. WhatsApp se encuentra en la mayoría de los principales mercados.
  • Según Koum, el fallo fue ocasionado por un enrutador de red defectuoso que ocasionó una reacción en cadena de errores que terminaron con dañar los servidores de WhatsApp, sitio dónde se gestiona la información que se comparte entre personas de todo el mundo a través de la plataforma de mensajería.
  • The Verge apuntó que Koum no fue muy específico, pero señaló que el fallo, a diferencia de lo especulado, no tenía nada que ver con la reciente adquisición por parte de Facebook. Es decir, no se trató de una saturación de servidores de la app por masa nueva de usuarios o por cambio de infraestructura.
Contramedidas para evitar nuevos fallos similares
  • El cofundador de WhatsApp, protagonista del Mobile World Congress, señaló que están tomando nuevas medidas con sus servidores para protegerlos de futuros fallos similares y «asegurar de que no pase otra vez».
  • Este fallo de la plataforma recuerda mucho a la caída de otro servicio de mensajería instantánea, Blackberry Messenger. La empresa vivió sus perores días cuando registró un fallo de conexión de tres días. En su caso, toda la plataforma relacionada con la red de datos se vio afectada. El 11 de octubre de 2011 comenzó el «apagón de tres días» de BBM. Comenzó en Europa, Oriente Medio y África y se fue trasladando en los siguientes días a Latinoamérica, India y por último a Norteamérica. Blackberry anunció a través de un comunicado que el fallo se debía a un error en «un conmutador central en la infraestructura de RIM» que ocasionó un «tapón» en el envío y recepción de datos que se fue acumulando. El fallo afectó a 70 millones de personas. Blackberry que para el momento se llamaba RIM tuvo que convocar a una rueda de prensa y ofreció 100 dólares gratis en apps para cada usuario como «indemnización».
  • En el caso de WhatsApp, el error podría haber afectado a los 450 millones de usuarios que se han descargado la aplicación.
Ventaja para la competencia
  • Las redes sociales se inundaron de quejas de usuarios. Al parecer es muy difícil vivir sin esta aplicación para muchos usuarios y enseguida buscaron alguna vía alterna para replicar la interacción que tiene con WhatsApp. Los grandes «afortunados» fueron Line y Telegram.
  • En el caso de Line, app popular por sus «pegatinas» y opciones extras como hacer llamadas de voz, según sus datos oficiales, en las tres horas que duró el fallo de su competidor estadounidense, comsiguieron 2 millones más de registros.
  • Para Telegram fue una oportunidad de doble filo. La aplicación gestionada por uno de los fundadores del Facebook ruso «VK», empezó a registrar 100 ingresos por segundo. Tal fue la barbaridad, que sus servidores no soportaron y colapsaron. Así que por algún tiempo WhatsApp y Telegram se encontraron fuera de servicio al mismo tiempo. Telegram volvió a sufrir un fallo el domingo producto de esta avalancha de usuarios.
Fuente:  Abc.es

MWC. Las cinco ‘apps’ más originales del congreso

Liopa reconoce el movimiento de los labios para desbloquear un móvil. CaM Me realiza autorretratos de cuerpo entero.
Estas son las cinco ‘apps’  más originales vistas en el MWC
v  Newscron, el poli del periodismo. (http://www.newscron.com/welcome/) Escondido en el pabellón suizo, el agregador Newscron quiere ser el primer Spotify de noticias.
Ø  En Newscron, el lector puede elegir si quiere ver las noticias según la temática (Cultura, Deportes, Nacional…) o el periódico. Es gratuito y está disponible en inglés, francés, italiano, alemán y, desde mayo del año pasado, en español. Su valor radica en que, en menos de un minuto, la aplicación muestra un listado de noticias ordenadas por un criterio semántico. “La aplicación valora qué medio de comunicación tiene la noticia de más calidad: si da más información, si tiene fotos… Si varios diarios tienen textos muy similares, detecta que es una noticia de agencia. Así que esa se mostrará en último lugar y, lo bueno es que no se repetirá. Te enseñará solo la del primer diario que la publicó, así, el lector no pierde tiempo”. Además, se actualiza rápidamente, los artículos son tomados en cuenta por el sistema de búsqueda a los segundos de ser publicado.
v  Xooloo App Kids ( https://play.google.com/store/apps/details?id=com.xooloo.kids&hl=es), para compartir el móvil con los más pequeños. El 26% de los niños de 10 años tenían un móvil en 2013, según el Instituto Nacional de Estadística. La edad de acceso a estos teléfonos se reduce mientras la de nativos digitales aumenta. Si la televisión fue en su momento la herramienta ideal para distraer a los más pequeños, ahora lo son los smartphones. La compañía francesa Xooloo ha desarrollado la aplicación App Kids para que los padres puedan compartir el móvil con los niños sin tener que preocuparse de que accedan a contenidos inadecuados. Basta con un botón para que la interfaz del dispositivo cambie. El fondo de pantalla se vuelve amarillo y morado y las únicas aplicaciones que muestra son las que los padres han elegido.
Ø  Se puede configurar para que muestre juegos, fotos (y qué fotos), vídeos… Se puede programar también el tiempo de uso y una vez llegada la hora límite, el niño ya no tiene acceso a las aplicaciones. Pensada para menores de cinco años, la aplicación está disponible en inglés y francés, y según ha asegurado Xooloo en el Mobile World Congress, pronto habrá una versión en español. App Kids es gratuita, aunque también tiene una versión de pago que por 1,99 euros al mes permite a los pequeños acceder al navegador de Xooloo, que solo muestra contenido apto para menores y determinar los contactos a los que el niño puede llamar y de los que puede recibir llamadas. Por ahora solo está disponible en Android, aunque próximamente, también en iOS.
v  Lok lok. (https://play.google.com/store/apps/details?id=co.loklok) Una verdadera novedad del Mobile World Congress, pues salió al mercado el lunes pasado. Hay gente con la que queremos estar conectados todo el tiempo. Aunque a veces no tengamos nada que decir. Con Lok lok, ya no es necesario salir de la pantalla de bloqueo del móvil para enviar señales de vida a amigos o familiares. El primer paso es crear un grupo con los amigos con los que queremos estar en contacto. Teniendo el dispositivo bloqueado, basta con tocar una vez la pantalla para que se ilumine y podamos dibujar sobre ella con el dedo. Una vez hayamos acabado, se hace clic en la flecha de enviar. Inmediatamente, el dibujo aparecerá en la pantalla de bloqueo de todos los miembros del grupo. La imagen de fondo no varía, cada uno mantiene la suya. Pero sobre la de todos, aparece el dibujo. Para borrarlo, hay que tocar la pantalla con dos dedos para que aparezca un círculo que se puede hacer más grande o pequeño separando y juntando las yemas. Si uno lo borra, se borra para todos. La aplicación es gratuita y solo está disponible para móviles con Android. Es la primera creación de la start up Lok lok, con sede en Lisboa pero liderada por el madrileño Guillermo Landín.
Ø  Lok lok se puede usar también como un widget. Además, tiene una opción para tomar fotos o coger las de nuestra galería, dibujar sobre ellas y enviarlas también a las pantallas de bloqueo de nuestros amigos. Por ahora, no se puede estar en más de un grupo a la vez y las invitaciones se hacen a cuentas de correo electrónico, no números de móvil. También es accesible desde tabletas.
v  Cam Me (https://itunes.apple.com/us/app/camme/id597208969?mt=8), la selfie perfecta. La empresa israelí PointGrab se hizo el pasado martes con el premio a la Aplicación Más Innovadora de los Global Mobile Awards. Cam Me permite ampliar la fiebre de los selfie de la cara al cuerpo entero. Esta app toma fotos a distancia con el móvil. Solo se ha de levantar el brazo y cerrar la mano para que la aplicación entienda que queremos una imagen. Pocos segundos después, la cámara se dispara. También tiene la opción de hacer tres fotos seguidas y presentarlas a modo del clásico fotomatón. Si bien es gratuita, solo está disponible para iPhones.
v  Liopa, labios seguros.(http://www.liopa.co.uk/) No todo lo presentado en el Mobile World Congress está ya en el mercado. Las norirlandesas Queen’s University in Belfast y el Centro de Tecnologías para la Seguridad Informática han presentado una aplicación ideal para los que nunca recuerdan sus contraseñas. En vez de teclear pins, Liopa (que significa labios en irlandés) activa la cámara y muestra cinco dígitos combinados al azar que el usuario debe leer.
Ø  Según el movimiento de los labios, la app es capaz de determinar si la persona que lee el código es quien debe ser. Podría utilizarse en transacciones bancarias a través del móvil. La aplicación utiliza 70 puntos que coloca alrededor de la imagen de la boca la primera vez que uno lee los números frente al móvil. Esta lectura le sirve para detectar la identidad del que habla.
Fuente: El País.com

iOS. Fundamentos de su seguridad

Apple no es muy precisa a la hora de explicar cómo funciona su sistema operativo móvil, iOS y por tanto, resulta curioso ver toda la información que comparten en un paper sobre la seguridad en iOS, que expone los sistemas que usan para proteger los datos de sus usuarios y desde Genbeta han realizado un estupendo resumen desgranando  las claves y explicándolas, empezando por la seguridad del propio sistema y Secure Enclave.
Arranque y actualización del sistema
  • Apple pretende que el sistema sea seguro desde el primer momento. ¿Cómo lograr eso? Con una cadena de confianza que empieza en la ROM de arranque. Este segmento de memoria es sólo de lectura y se crea durante la fabricación del teléfono. Entre otras cosas, contiene la clave pública del certificado raíz de Apple.
  • De esta forma, el cargador de arranque verifica la firma del LLB (Low Level Bootloader). Este a su vez comprobará la firma de la siguiente etapa de arranque, iBoot, que finalmente verificará la firma del núcleo de iOS.
  • Cupertino también tiene preparado un sistema de verificación para evitar los downgrades, instalación de versiones antiguas del sistema. La razón es impedir a posibles atacantes instalar versiones antiguas que tengan fallos de seguridad.
Secure Enclave y criptografía hardware
  • En el iPhone 5S, Apple incluyó el Secure Enclave, una “zona segura” del teléfono. Hasta ahora no había compartido más información sobre este tema. Hoy tenemos bastantes datos sobre ello.
  • La seguridad de Secure Enclave comienza en el momento en el que se arranca el sistema por primera vez. Durante la fabricación, se “imprime” en el chip un ID único (UID), que Apple dice no conocer y que no es accesible por ninguna otra parte del sistema. Ese UID se combina con una clave temporal para generar la clave de cifrado de la memoria de Secure Enclave, de tal forma que lo que se guarde ahí no podrá ser leído (teóricamente, como siempre) por nadie más.
  • Secure Enclave no es la única parte del sistema que cuenta con criptografía directamente en hardware. iOS cuenta con Data Protection, una característica para cifrar todos los datos sensibles, activada por defecto para todas las aplicaciones en iOS 7 cuando el usuario crea una contraseña de bloqueo.
  • Para poder cifrar esos archivos, Apple usa un sistema de criptografía hardware que se interpone entre la memoria del sistema y el disco de datos. Cuando leemos un archivo (por poner dos ejemplos, un ejecutable de una aplicación o un correo), pasa por el procesador criptográfico que cifra y descifra los archivos según corresponda, usando AES 256. Las claves de cifrado están de nuevo embebidas en el procesador, y ni el software ni el firmware pueden acceder a ellas.
Touch ID y contraseñas de bloqueo
  • Una de las características estrella del iPhone 5S es Touch ID. En este paper se profundiza más en cómo funciona el sistema, que está muy vinculado con las contraseñas de bloqueo del teléfono.
  • Al configurar tu huella dactilar, se escanea tu dedo y se guarda en la memoria de Secure Enclave. Tras ser analizada para obtener los rasgos que la identifican, la imagen de tu huella se elimina del teléfono. Los rasgos se guardan en el sistema de archivos del iPhone cifrados por Secure Enclave. Según Apple, esos datos cifrados no se envían a ningún servidor, ni se guardan en iCloud o iTunes.
  • El bloqueo del teléfono no es sólo una pantalla: los archivos protegidos dejan de estar accesibles y el sistema se “para”
  • ¿Cómo funciona el proceso de bloqueo y desbloqueo? Mientras iOS está funcionando, los archivos que usen se descifran con una clave que está en memoria. Al bloquearse, esas claves se agrupan y se cifran con una clave que almacena el sistema Touch ID. En ese momento los archivos protegidos, como tus correos, aplicaciones o datos confidenciales de tus cuentas, se vuelven inaccesibles. Sin clave no hay ficheros, y sin ficheros no puedes hacer nada.
  • Así, cuando el teléfono está bloqueado, se mete en su caparazón, por así decirlo. Uno pensaría que bloquear el teléfono es sólo superficial y sólo sirve para evitar que tus amigos cambien los nombres de tus contactos cuando tú no miras. La realidad es que la protección es mucho más profunda. El teléfono está realmente bloqueado y no puede seguir funcionando porque no tiene acceso a los archivos cifrados.
  • Al desbloquear el iPhone con la huella dactilar o con la contraseña, se recuperan las claves y el sistema sigue funcionando normalmente accediendo a los ficheros protegidos.
Seguridad en iMessage: quizás no tan seguro
  • El paper de Apple también explica cómo funciona la seguridad en iMessage. El sistema usa cifrado de punto a punto, de tal forma que (en teoría, como veremos más adelante) los de Cupertino no pueden ver qué mensajes estás enviando.
El problema de iMessage es que no sabemos realmente a quién estamos enviando los mensajes
  • Sin embargo, este esquema tiene fallos, tal y como explica un usuario en Hacker News. Decíamos que en el directorio se guardan las claves públicas de los dispositivos de Bernardo. Ahora bien, ¿cómo sabemos que esos dispositivos son realmente de Bernardo? ¿Qué pasa si Bartolo, el hermano gemelo malvado de Bernardo, entra en los servidores de Apple e inserta la clave pública y dirección de su iPhone? A Bartolo le llegarían todos los mensajes de Bernardo, y Alicia no tendría forma de detectarlo.
  • Ese es el fallo del esquema de iMessage. Y es que no hace falta que sea Bartolo el superhacker quien entre a los servidores. Pensando mal, podríamos imaginarnos que Apple podría colocar claves públicas a petición de la NSA para espiar a ciertos usuarios. O quizás, si tu iPhone no ha sido actualizado, alguien podría manipular las respuestas del servidor IDS de Apple e introducir claves públicas adicionales para ver los mensajes que envías.
iCloud Keychain, contraseñas en la nube
  • Para acabar, repasemos cómo funciona iCloud Keychain, el servicio de Apple que permite sincronizar contraseñas en varios dispositivos.
  • La idea del Keychain de iCloud es, curiosamente, que las contraseñas no se almacenan en iCloud, al menos no de forma permanente. Lo que se almacena es un círculo de confianza que incluye las identidades de cada uno tus dispositivos.
  • Al activar Keychain por primera vez en tu cuenta, tu teléfono crea un par de clave pública y clave privada. La clave pública se almacena en el círculo de confianza, que se firma con la clave privada y con una clave derivada de tu contraseña de iCloud.
iCloud Keychain es como un club al que sólo puedes entrar si todos sus miembros te dejan.
  • Cuando añades otro dispositivo a iCloud Keychain, este crea su par de claves y, al detectar que ya hay otros dispositivos vinculados, crea una petición de vinculación. Esa petición o ticket contiene la clave pública del dispositivo, y está firmada con la clave derivada de la contraseña de iCloud. La petición se envía a iCloud.
  • En ese momento tienes que usar el teléfono en el que ya esté configurado iCloud Keychain, que habrá detectado que hay una petición pendiente y te preguntará con un popup si quieres añadir la nueva identidad. Si aceptas e introduces tu contraseña de iCloud, se verifica la firma y se añade la clave pública al círculo de confianza. De nuevo, el círculo se firma con la clave privada y la clave derivada. El nuevo dispositivo también firma el círculo con su clave privada.
Estos son los aspectos más destacados del paper de Apple. Desde luego, es muy de agradecer tener tantas explicaciones sobre un aspecto en el que Apple es normalmente muy opaca. 

Si  tenéis curiosidad, en el enlace al PDF del apartado "más información",  hay más datos y más técnicos, como por ejemplo el sistema de cifrado de archivos o cómo ejecutan sólo aplicaciones autorizadas en el teléfono.
Más información
Fuente: Genbeta

GOOGLE. Responde al Canon AEDE y recuerda que Google News no tiene publicidad

   Google se ha pronunciado sobre el debate en torno al nuevo proyecto de Ley de Propiedad Intelectual -también llamado "tasa Google" o canon AEDE- que obliga a cobrar una tasa a agregadores y otros sitios webs que enlacen. Los editores de AEDE que apoyan el proyecto de Ley sostienen que Google obtiene "enormes beneficios publicitarios por referenciar sus noticias" pero Google ha recordado que el servicio no muestra publicidad en Europa.
   La división española del gigante de Internet ha aclarado que su objetivo es esclarecer lo que es Google Noticias, que señala que nació a raíz de los atentados del 11 de septiembre. Según Google, el fundador de Google Noticias, Krishna Bharat, se le ocurrió la idea de este servicio después de la tragedia de Nueva York "cuando se dio cuenta de que era sumamente difícil encontrar artículos periodísticos e información actualizada en Internet sobre los atentados".
   El servicio, que se lanzó en 2002, cuenta ahora con más de 70 ediciones internacionales y permite que millones de lectores accedan fácilmente a las noticias. Cuando un usuario hace una búsqueda en Google Noticias, el servicio muestra titulares acompañados de un fragmento de texto.
GENERAR TRÁFICO
   Google ha destacado que el servicio no tiene publicidad ya que su objetivo "es acercar a los lectores a las mejores y más relevantes fuentes de información y conocimiento, así como con opiniones y puntos de vista autorizados de todo el planeta" y que esto beneficia a los editores digitales ya que aumenta sus índices de audiencia. Según Google, mediante este mecanismo envía más de 10 mil millones de visitas a editores de noticias de todo el mundo. Además, éstos pueden generan ingresos mediante la publicidad de Google.
   El gigante de Mountain View ha incidido en que "la idea es que los lectores estén el menor tiempo posible en Google Noticias y se dirijan a las webs de los editores", ya que es necesario entrar en el sitio web original para acceder al contenido completo.
APARECER O NO EN GOOGLE
   Google ha recordado que los editores pueden controlar su presencia en Google mediante herramientas de posicionamiento -como robots.txt y metaetiquetas- y que incluso pueden decidir si aparecen en Google Noticias, en búsquedas, en ambos o en ninguno, pero ha hecho hincapié en que reciben muchas más solicitudes de inclusión en Google Noticias que de exclusión "porque muchos editores se dan cuenta de la ventaja que supone que su contenido pueda ser descubierto por nuevos lectores o espectadores".
   El buscador ha explicado que ha estado colaborando con editores en diversas iniciativas para aumentar el tráfico a sus sitios web, sus ingresos y la implicación de los lectores. "Y tenemos ganas de seguir haciéndolo" ha añadido el post, firmado por el director de alianzas estratégicas para Google Noticias en España, Luis Collado.
   "Creemos que la innovación y los nuevos modelos de negocio constituyen el mejor modo de progresar", ha concluido.
   Diversos medios y asociaciones se han manifestado en contra de esta iniciativa legal, como la Asociación Española de Editores de Publicaciones Periódicas (AEEPP), con un centenar de empresas asociadas que editan unas 700 cabeceras o Menéame, un popular agregador de noticias en España.
Más información:
Fuente: Portal TIC / EP

Denegación de servicio a través de SNMP en Cisco IPS

Prevention System) que podría permitir a un atacante remoto provocar condiciones de denegación de servicio.
Detalle e Impacto de la vulnerabilidad
  •  El problema reside en un tratamiento inadecuado de paquetes SNMP específicamente construidos en la interfaz de administración del sistema afectado, lo que puede provocar la caída del proceso MainApp. Esto crea la condición de denegación de servicio ya que el sensor Cisco IPS no podrá ejecutar tareas críticas, como la notificación de alertas, la administración de eventos almacenados o la autenticación del sensor. Con todo ello, el sistema IPS de protección no funcionará adecuadamente, lo que podría permitir la realización de otro tipo de ataques sobre la red protegida.
  •  La vulnerabilidad puede aprovechada por SNMP versión 1 (v1), v2 y v3. Si SNMP v3 está configurado con la opción noAuth, el ataque podrá realizarse sin necesidad de credenciales válidas. Cisco no recomienda la configuración de SNMP v3 con la opción noAuth.
  •  La vulnerabilidad tiene asignado el CVE-2014-2103, y con un CVSS de 6,8 está considerada por Cisco como de gravedad media.
Recomendación
  • Para aplicar las actualizaciones, los usuarios afectados deberán contactar con su canal de soporte, ya que Cisco no ofrece actualizaciones gratuitas para los problemas considerados de gravedad baja a media.
Más información:
Fuente: Hispasec

La nueva beta de Chrome con búsqueda de voz ya está online

Entre otras novedades, Google introducirá un sistema de búsqueda por voz sin necesidad de tocar la pantalla y la posibilidad de supervisar la navegación de terceros en más de un dispositivo.
Al igual que con las Google Glass, la nueva versión beta de Chrome para Windows, Mac y Linux ofrece también la posibilidad de accionar las búsquedas por voz sin tener que pulsar ningún botón, simplemente decir “Ok, Google”.
Bastará con que te descargues la nueva beta desde aquí, y con abrir una pestaña nueva o encontrarte en la página de Google, al decir “Ok, Google” podrás indicar cualquier búsqueda con tu navegador. No sólo podrás hacer búsquedas normales de términos, sino también búsquedas especiales con todo tipo de comandos.
Todavía no está disponible para descarga la versión final de Chrome 34, pero a través del lanzamiento de su beta (http://googlechromereleases.blogspot.com.es/2014/02/beta-channel-update_27.html), Google ha desvelado cuáles serán las principales novedades del navegador en esta ocasión.
Además de con las típicas mejoras de estabilidad, la compañía de la G ha pensado en mejorar la experiencia de los usuarios finales mediante la introducción de la búsqueda por voz o con manos libres en Chrome.  ¿Qué quiere decir esto exactamete? ¿O cómo se materializa? Con el hecho de que ya no hará falta tocar el dispositivo para introducir una búsqueda, sino que bastará con decir “Ok Google” y el asistente se pondrá en marcha.
“Si alguna vez has tratado de cocinar y buscar al mismo tiempo -por ejemplo, cuando tus manos están cubiertas de harina y necesitas saber cuántas onzas tiene una taza- sabrás que es complicado”, ejemplifica Google en el blog de Chrome. “Con la última versión beta de Chrome puedes buscar por voz en Google sin necesidad de escribir, hacer clic o lavarte las manos”.
Eso sí, de momento esta funcionalidad tan sólo estará disponible en inglés y habrá que esperar a que sus creadores se decidan a ampliar el soporte a otros idiomas como el español para disfrutar a fondo de sus beneficios.
Otra ventaja que trae Chrome 34 es la supervisión de las acciones que realizan otros usuarios, diferentes al usuario principal, en nuevos sistemas con una simple opción de importar y la magia de la sincronización. Es decir, el control de la navegación de terceros en dispositivos de tu propiedad ya no se limita únicamente a un equipo, sino que ahora es multidispositivo.
Por otra parte, Google ha anunciado una serie de cambios que afectarán primero a los desarrolladores y en consecuencia a los consumidores, empezando por la introducción de nuevas APIs como puede ser la versión unprefixed de JavaScript Web Audio.
Otra modificación, o más bien implementación, es el soporte del atributo HTML srcset con el que los creadores podrán aportar “múltiples recursos en distintas resoluciones para una sola imagen”.  Y es que teniendo en cuenta la variedad de equipos móviles y no móviles que existen en la actualidad, “servir los mismos recursos de imagen para todos puede derivar en tiempos de carga lentos, ancho de banda desperdiciado y contenido con formato incorrecto”, como bien señala Google.
Otros punto a tener en cuenta son las novedades en CSS, la eliminación de funciones poco usadas y la puesta en marcha de un sistema para autocompletar contraseñas. Pronto podremos ver todo esto en activo en la versión final de Chrome 34.
Más información:
Fuente: The Silicon Week

¿Qué hará Apple en su fábrica de cristal de zafiro en Arizona?

Sabemos que Apple esta iniciando un proceso de apertura de instalaciones fabriles en suelo estadounidense e incluso sabemos que en Mesa (Arizona) va a transformar una considerable cantidad de cristal de zafiro… pero no sabemos en qué lo va a transformar. Con toda seguridad terminará formando parte de futuros dispositivos con el logo de la manzana mordida pero, ¿en forma de qué?
 Apple ha firmado un acuerdo con la empresa GT Advanced Technologies para el suministro de la cantidad necesaria de cristal de zafiro, y no se trata de una cantidad pequeña puesto que se estima que se trataría del suficiente como para poder confeccionar 100 millones de pantallas de móvil al año. Evidentemente esta cantidad se ha calculado tomando como base las dimensiones de la pantalla de un iPhone del modelo actual, si halamos de un smartphone que como se rumorea del presunto iPhone 6 se va a las 5 pulgadas la cantidad sería inferior… o muy superior si se tratase de pantallas para el también largamente rumoreado iWatch. Pero no serían estas las únicas posibilidades.
De hecho algunos analistas descartan que se vaya a sustituir el actual cristal Gorilla Glass de Corning por este cristal de zafiro aunque sí podría reemplazarse por un tipo distinto de laminado. En este sentido la razón sería que parece algo absurdo sustituir un material que tiene un costo de $3 por unidad por otro que se iría hasta los $15 y que además presenta incluso más facilidad para resultar dañado por los impactos.
En cuanto al vil metal, Apple pagó 113 millones de dólares por la fábrica vacía y mediante un préstamo se financiaron las instalaciones a cargo de GT Advanced Techonologies en lo que supone la mayor planta mundial de cristal de zafiro. Los de Cupertino se aseguran de esta manera una cadena de suministros exclusiva de un material que pretenden que se convierta en un elemento diferencial que además no representa para la empresa un desembolso significativo.
De hecho este tipo de acuerdos de suministro en exclusiva forma parte de una ya larga tradición en Apple (recordemos las memorias flash NAND o más recientemente los acuerdos con Foxconn) en la que además se adelantan considerablemente a la evolución del mercado, apostando con mucha antelación por materiales, tecnologías, componentes… que con el tiempo aumentan su demanda y, por tanto, su precio. Mientras Apple goza de acuerdos muy favorables por esa inteligente anticipación.
También gracias a estas estrategias Apple consigue determinadas ventajas diferenciales imposibles de replicar por la competencia, debido precisamente a los contratos de exclusividad con los proveedores de suministros, como en el caso del chasis unibody de aluminio del MacBook Air.
Más información:
Fuente: The Inquirer

¿Lanzará Microsoft una versión de Windows 8.1 gratuita?

Un proyecto en el que parece que está trabajando Microsoft podría implicar la llegada de una versión especial de Windows 8.1 que se ofrezca de forma gratuita.
De momento no hay nada oficial pero se ha filtrado un pantallazo de una versión del sistema operativo de Microsoft con el nombre de “Windows 8.1 with Bing”, que los fabricantes podrían poder incluir de forma gratuita en sus equipos, recogen en SlashGear.
Hace unos días se comentaba la posibilidad de una rebaja del 70% en el precio de las licencias de de Windows 8.1, que pasarían de los 50 dólares hasta quedar en los 15 dólares, una medida que estaría dedicada en exclusiva a portátiles lowcost de menos de 250 dólares para competir contra los equipos Chromebook.
Ahora, la aparición de “Windows 8.1 with Bing” podría ser una estrategia todavía más revolucionaria para la empresa de Redmond.
En caso de que Microsoft llegue a apostar por un Windows especial con “sabor a Bing”, los usuarios podrían acceder de forma gratuita al sistema operativo, que llevaría integrados los múltiples servicios del buscador, y quién sabe si también traería inserciones publicitarias.
En cualquier caso lo que parece claro es que Microsoft desea revitalizar Windows, que en los últimos tiempos no vive cotas altas de popularidad, y en los próximos meses se verán novedades en la comercialización de ese sistema operativo.
Fuente: The Silicon Week

GOOGLE. Aumenta protección de los usuarios contra aplicaciones Android maliciosas

En Google han decidido aumentar la protección a los usuarios de aplicaciones maliciosas de Android que hayan sido descargadas de tiendas externas a la Play Store.
Google se toma muy en serio la seguridad de los usuarios de dispositivos basados en Android y ha decidido tomar medidas para mejorar la función de verificación de aplicaciones.
La idea de Google es que aquellos usuarios que descarguen aplicaciones de fuera de la Play Store tengan mayor seguridad, incluso después de haber instalado esas Apps en sus smartphones y tabletas.
Los usuarios que activen en sus dispositivos móviles la función de Verificación de Aplicaciones muy pronto verán importantes cambios en el proceso de chequeo de Apps, exponen en Cnet.
Hasta ahora la herramienta solo llevaba a cabo el análisis de las aplicaciones antes de su instalación, pero ahora esa herramienta avisará a los usuarios cuando una App sea sospechosa de ser maliciosa aunque ya esté instalada con éxito en un smartphone o tableta.
Esta protección a posteriori implica que ante una aplicación que en un principio se consideraba segura y más adelante se descubra que es sospechosa de ser maliciosa, el usuario recibirá un aviso y podrá eliminarla de su sistema.
Por último, indicar que se puede conocer la forma de activar la función de Verificación de Aplicaciones en Android visitando el siguiente enlace. https://support.google.com/accounts/answer/2812853?hl=es
Fuente: The Silicon Week

Google. Sus móviles modulares costarán 50 dólares

Project Ara pretende poner en circulación smartphones altamente personalizables pero también baratos, al menos en su versión más sencilla.
Cuando Motorola Mobility formaba parte de Google, uno de sus principales objetivos era poner en circulación smartphone con prestaciones respetables a bajo precio.
Y es que, tal y como explicó la compañía norteamericana en su momento, “los consumidores preocupados por el precio, que no quieren pagar 600 dólares o más por un smartphone de gama alta, se han quedado con dos malas opciones”.
Una de ellas es “comprar nuevos smartphones baratos fabricados con tecnología de segunda clase que no hacen justicia a las aplicaciones modernas y a experiencias como la navegación, el videochat y los juegos”, mientras que la otra se trata de “comprar versiones ‘low cost’ de productos de primera calidad que fueron lanzados hace dos o tres años y ya son obsoletos”.
Por ello, Motorola hablaba de comercializar teléfonos de tan sólo 50 dólares. ¿Mantendrá Lenovo este órdago? No lo sabemos. La que sí ha recogido el guante es Google, que se ha quedado con el desarrollo de smartphones modulares vía Project Ara.
Estos smartphones deberían salir a la calle precisamente por 50 dólares en su versión más básica, según habrían comentando desde la propia compañía de Mountain View y recogen nuestros compañeros de The Inquirer.
El valor del dispositivo iría aumentado a medida que su dueño comprase nuevas piezas, desde baterías hasta procesadores y pantallas modificables, y jugase con las opciones de personalización.
Os recordamos que Google tiene previsto celebrar al menos tres conferencias de desarrollo para el Project Ara en lo que resta de 2014. La primera de ellas, centrada en la versión alfa del Ara Module Developers’ Kit, se celebrará online los días 15 y 16 de abril.
Fuente: The Silicon Week

Amazon Prime podría incluir un nuevo servicio de streaming de música

El gigante del ecommerce parece estar en conversaciones con las grandes discográficas para incluir esta oferta en su servicio de suscripción de forma gratuita.
Amazon Prime es el servicio por suscripción de Amazon que abarca películas y programas de televisión, al que puede accederse a través de aplicaciones en la web, Kindle Fire, iOS o videoconsolas, entre otros dispositivos.
Tras la reciente ampliación que ha dado a conocer el gigante del ecommerce para este servicio parece que Amazon reforzará la oferta de streaming en él con un nuevo género, la música.
La compañía está manteniendo conversaciones con las discográficas para incluir una oferta similar a la de Spotify de forma gratuita, tal y como recoge Re / code.
Amazon no ha querido hacer declaraciones y habrá que ver si las negociaciones llegan a buen puerto. Según las fuentes que menciona el medio, el gigante del ecommerce está solicitando un descuento importante en el precio de los títulos que se han cedido a otros servicios como Spotify, Rhapsody y Beats.
Por otro lado, los últimos resultados de la compañía han apuntado una desaceleración de las ventas y la junta directiva de Amazon estudia subir los precios del servicio Prime en EE.UU.
Para cubrir el aumento de los costes de combustible y transporte de sus envíos la empresa está evaluando un aumento de entre 20 y 40 dólares la cuota anual de 79 dólares en esta suscripción.
Fuente: The Silicon News

IBM. Despedirá al 25% de la división de hardware

IBM va a prescindir de una parte de su fuerza de trabajo para centrarse en las nuevas áreas prioritarias, como la nube, análisis y computación cognitiva.
La oleada de despidos también va a afectar a IBM. El gigante azul ha confirmado que está comenzando los recortes de su plantilla, aunque se niega a poner un número a la pérdida de empleos, ni a precisa qué divisiones se verán más afectadas.
Sin embargo, CNET avanza, citando a  una fuente familiarizada con los planes de la compañía, que los despidos afectarán hasta a un 25% de los empleados de la división de Sistemas y Tecnología. Este es el grupo que hace los servidores de IBM y se define a menudo como la división de hardware de la empresa.
La compañía, que emplea actualmente a más de 400.000 personas en todo el mundo, sí explicó que va a prescindir de una parte de su fuerza de trabajo con el fin de centrarse en las nuevas áreas prioritarias, como la nube, análisis y computación cognitiva. Esto significa que algunas divisiones de la empresa van a sufrir recortes.
“Como se informó en nuestro reciente informe de beneficios, IBM  sigue reequilibrando su mano de obra para satisfacer las necesidades cambiantes de sus clientes y ser pionero en nuevos segmentos de alto valor de la industria de TI”, declaró el portavoz de IBM, Doug Shelton.  Para ello, IBM se posiciona a la cabeza en áreas tales como la nube, la analítica y la computación cognitiva, y la inversión en estas áreas es prioritaria”.
Así las cosas, la división de hardware tenía muchas posibilidades de verse afectada por los recortes. IBM anunció el mes pasado la venta de su negocio de servidores x86 a Lenovo por 2.300 millones, por lo que tiene sentido que, al perder buena parte de su carga de trabajo, lleguen los despidos dentro de la división de hardware. Con la venta a Lenovo, se espera que a cerca de 7.500 empleados de IBM se les ofrezcan puestos de trabajo en la compañía china.
Fuente: The Silicon News

Descubren fallo en iOS que abre la puerta al espionaje

Lo más preocupante de esta amenaza, según explican los expertos de Skycure, es el hecho de que pasa desapercibida para la víctima al servirse de perfiles invisibles.
Recientemente, Apple había parcheado una vulnerabilidad SSL en su plataforma móvil iOS y también en su sistema operativo para ordenadores Mac, OS X. Pero los quebraderos en materia de seguridad vulven a posarse sobre Cupertino.
Los expertos de Skycure han descubierto un fallo en iOS que, de ser explotado por malhechores, puede derivar en campañas reales de espionaje con instalación de certificados root y robo de información personal, incluidas las contraseñas de los servicios web.
Lo más preocupante de esta amenza, más allá de su potencial, es el hecho de que es capaz de ocultar su presencia a través de una técnica de “perfiles maliciosos invisibles”. Esto significa que no basta con una simple revisión de la configuración.
Otra versión de esta vulnerabilidad actúa eludiendo las herramientas de administración de dispositivos móviles o MDM, aunque en su caso se solventaría con un reseteo del sistema.
Los ingenieros de Apple estarían trabajando en una solución para atajar la primera de las amenazas y sus capacidades para la actuación sigilosa que debería llegar como parte de la actualización a iOS 7.1, aunque la fecha concreta de su disponibilidad se desconoce.
Fuente:  Silicon Week

MICROSOFT. Lanza actualización para DirectAccess e IPsec

Microsoft acaba de anunciar la publicación de una actualización para todas las versiones de Windows para solucionar una vulnerabilidad en DirectAccess o tuneles IPsec de sitio a sitio, que podría permitir la falsificación de sitios DirectAccess.
Detalle e impacto de la vulnerabilidad
 El problema, con CVE-2013-3876, puede permitir a un atacante crear un servidor DirectAccess falso capaz de suplantar a un servidor legítimo. El sistema controlado por el atacante podría conseguir que el cliente se conecte al servidor falso de forma automática, interceptando todo el tráfico de red y obteniendo credenciales de acceso y otro tipo de información.
 Aunque no se han ofrecido detalles del problema todo parece indicar que existe un problema en la comprobación de los certificados digitales de los servidores DirectAccess.
 Microsoft no tiene previsto publicar boletines de seguridad ni actualizaciones adicionales a esta. Aunque, como indica, la actualización por sí (http://support.microsoft.com/kb/2862152) misma no es suficiente para proteger por completo de la vulnerabilidad; por lo que tras la instalación del parche se requieren pasos administrativos adicionales, tal y como se indica en el artículo 2862152 de la Microsoft Knowledge Base. ( http://support.microsoft.com/kb/2862152 )
Más información:
Fuente : Hispasec

Los mejores ‘phablets’ de la MWC

De vuelta Mark Zuckerberg a su país, ha llegado la calma en el segundo día de la Mobile World Congress. Un día para mirar y probar las novedades de la telefonía, principalmente de los fabricantes de aparatos.
Ahora empiezan a ser bastante habituales los móviles de 5 pulgadas, y los phablets, tabletas con las que también se puede hablar por teléfono. El mercado asiático es el primer fabricante y también el primer consumidor, sobre todo, entre el público femenino.
  1. MiniPad X1. Huawei fue la primera en presentar su phablet estrella, que superó todo lo existente al llegar a las 7 pulgadas de pantalla (17,78 centímetros en diagonal). Con un chasis reducido ofrece alta definición, 4G y un peso inferior al del Nexus 7 e iPad Mini. X1 costará unos 399 euros.
  2. Grand Memo II. ZTE, también china, no ha cuidado tanto el diseño, pero apuesta por lo que mejor saben hacer, ajustar el precio al extremo. Gran Memo II —en español no es el nombre más adecuado—, presume, además de batería de 3.200 mAh. Se queda en las seis pulgadas.
  3. Slate 6 y 7. HP ha vuelto a la telefonía apostando por este formato, aunque en dos tamaños, seis y siete pulgadas. El menor, más potente, sale por 249 euros. El segundo, por 229. No hay alardes técnicos, pero sí diseño personalizable, conexión directa con sus impresores y un menú sencillo.
  4. FX Z1. Con un campo de acción cada vez más limitado, Panasonic ha decidido diferenciarse con la resistencia. Su línea Toughbook es el sello de los portátiles capaces de ir al desierto, su mejor bandera es precisamente que los usa el ejército de EEUU. No tienen maletín, sino que la carcasa del portátil se cierra y tiene asa. Su primer phablet FX Z1, con Android, como todos los anteriores, se queda en cinco pulgadas, pero con marco considerable, rodeado de plásticos. La batería es imbatible, 6.200 mAh, más de 14 horas seguidas de uso. Resiste caídas, polvo, abrasión, altas y bajas temperaturas. Aunque se pueden conectar tarjetas MicroSD para ampliar la memoria, resulta farragoso abrirlo y volver a cerrarlo. El precio también es algo incómodo: mil euros por 410 gramos de fiabilidad absoluta.
  5. Xperia Z2. Sony prescinde de etiquetas, todos son Xperia, pero ha tenido la pericia de hacer crecer un poquito su móvil estrella, Z2, se hace más fino, igual de resistente y gana en el aspecto multimedia, es el primer phablet que graba en 4K, la alta definición del futuro. Llegará en abril. Se desconoce el precio, aunque no bajará de 500 euros.
  6. G Pro 2. LG renueva su anterior phablet, con este de 5,9 pulgadas de pantalla, la última versión Android, un procesador Qualcomm de cuatro núcleos y una cámara de 13 megas que también graba en 4K.
  7. Note 3. Samsung hace poco renovó su Note 3 nacido en septiembre (5,8 pulgadas) , con un puntero táctil y el precio más alto de su catálogo. Fue el inventor de la categoría y le dio buenos resultados, como se demuestra por la competencia que ha nacido a su alrededor.
Los fabricantes no creen, sin embargo, que el phablet vaya a ser un sector masivo, aunque todos lanzan un modelo de esta gama, por si acaso. Pero lo que queda fuera de toda duda es que los móviles se agrandan.
Fuente:  El Pais.com

EMPRESAS. Manejan mucha información, ¿pero la gestionan bien?

Hasta un tercio de las empresas que forman parte del Fortune 100 sufrirán una crisis de información de aquí a 2017. Así lo expone un estudio de la consultora Gartner, que subraya la importancia de llevar a cabo una estrategia de gestión de la información (EIM) adecuada.
El imparable crecimiento de Big Data, las interacciones del networking social y móvil, unido al incremento acelerado de la información estructurada y no estructurada generada a través de las tecnologías cloud, está forzando a las compañías a centrarse en aquellos datos que pueden resultarles más relevantes, generar más valor o impliquen ciertos riesgos.
Todo ello apunta, de acuerdo con la consultora Gartner, a que, para 2017, el 33% de las organizaciones incluidas en Fortune 100 experimentarán una crisis de información, debido a su incapacidad para evaluar, manejar y confiar de forma eficiente en la propia información que generan.
“Hay una falta total de madurez cuando llega el momento de manejar la información como una verdadera baza para la empresa”, comenta Andrew White, vicepresidente de investigación en Gartner. “Es muy probable que un número de organizaciones, incapaces de organizarse ellas mismas de forma eficiente para 2020, reacias a centrarse en capacidades más que en herramientas, y no preparadas para supervisar su estrategia de información, sufrirán las consecuencias”.
La disciplina que se encarga de explotar todos los tipos de información generada y gestionarla dentro y fuera de las empresas se llama Gestión de la información empresarial o Enterprise information management (EIM). Su objetivo es que el personal de una organización pueda compartir, gestionar y reutilizar la información que ha sido creada en diferentes aplicaciones y almacenada en distintas bases de datos y repositorios.
No obstante, lo que se viene a subrayar desde Gartner es que toda la información no es relevante y que se deben diseñar iniciativas EIM que evalúen cuál sí lo es, de modo que creen valor para la empresa y ese valor contribuya a lograr las metas establecidas desde la dirección.
Los analistas de Gartner apuntan a que, en la actualidad, un tercio de las iniciativas de gestión de la información se realizan de forma individual, no estando asociadas a otras realizadas en la misma organización. Esto, sin duda, supone que la estrategia EIM no será la más adecuada.
La recomendación que dan desde la consultora es que los directivos de TI identifiquen los resultados empresariales cruciales que necesitan mejorarse o que se han obtenido por una gestión de la información poco adecuada. A continuación, necesitarán determinar los procesos de negocio y liderar los que resultan más impactados por esos resultados, y valerse de lo que han encontrado para comenzar a establecer prioridades para llevar a cabo un nuevo programa EIM, que identifique esfuerzos, recursos comprometidos, la expectación de los accionistas y las métricas para el éxito.

Fuente:  Silicon Week

Facebook Messenger dejará de funcionar en Windows el 3 de Marzo

   Facebook Messenger para Windows dejará de funcionar a partir del 3 de marzo. La aplicación de escritorio lleva en funcionamiento dos años.
   "Lo sentimos, pero no podemos dar más soporte a Facebook Messenger para Windos y dejará de funcionar el 3 de marzo de 2014", reza el aviso que los usuarios del programa han encontrado al iniciar la aplicación, según recoge The Next Web.
   "Apreciamos que utilicéis Messenger para contactar con vuestros amigos y queremos asegurarnos de que sabéis que podéis continuar chateando y viendo todos vuestros mensajes en la web de Facebook", ha recordado la compañía.
   Facebook Messenger se lanzó para Windows en marzo de 2012. Se esperaba una versión para Mac que nunca llegó.
Más información:
Fuente: Portal TIC / EP

FUTBOL.El Manchester United juega en casa con Google

El Manchester United se alió con el gigante tecnológico Google para ayudar a un puñado de seguidores de todo el mundo a seguir el partido contra Liverpool del mes que viene desde sus casas, pero como si estuvieran en el campo de juego del Old Trafford.
Para reforzar la sensación de estar en el partido del 16 de marzo por la Liga Premier, en las pantallas de publicidad digitales del estadio se mostrarán en directo imágenes de los aficionados.
Sus fotografías se reproducirán en directo usando el sistema Google+Hangout, una función de videochat.
Google calificó el plan como "un experimento sobre lo que podría ser animar a tu equipo en el futuro", aunque la iniciativa se limitará a entre unos 10 y 20 seguidores esta vez.
Se ha pedido a los aficionados del Manchester compartir una foto en Google+ con la etiqueta "#MUFrontRow" para mostrar su apoyo y se elegirá a los participantes en este grupo.
El United, actual campeón de la Liga Premier, afirma tener más de 650 millones de seguidores en todo el mundo.
Fuente: Reuters

ITALIA, Anula "impuesto Google" a compañías de internet

 Italia descartó la propuesta de crear un impuesto a las firmas de internet, que algunos llamaban "impuesto Google", en una de las primeras medidas del nuevo gobierno de Matteo Renzi, dijo el viernes un funcionario.
El gobierno anterior liderado por Enrico Letta aprobó una ley que establecía la tasa el año pasado, pero poco después demoró la fecha en la que entraría en vigor hasta julio. Antes de que la ley fuera aprobada por el parlamento, la Comisión Europea advirtió que podría violar reglas de la UE.
El impuesto, diseñado para garantizar que las firmas que hacen propaganda y venden en Italia por internet lo hagan exclusivamente a través de compañías con presencia impositiva en el país, sería cancelado, dijo Graziano Delrio, jefe de gabinete de Renzi, en una conferencia de prensa.
Fuente: Reuters

GOOGLE. Pierde apelación para mantener video contra el Islam en línea

Google Inc perdió el viernes una solicitud para mantener un video contra el Islam en su sitio YouTube mientras apela contra una orden de un tribunal federal que la compañía afirma que tendría "efectos devastadores" si es ratificada.
Anteriormente esta semana, un panel de la Corte de Apelaciones del Noveno Circuito de Estados Unidos rechazó por dos votos a uno la afirmación de Google de que retirar la película "Innocence of Muslims", que generó protestas en el mundo musulmán, equivale a frenar la libertad de expresión y que viola la Constitución del país.
En un documento presentado el jueves ante la corte, Google afirmó que el video debería permanecer accesible al público mientras pide que un panel mayor de 11 jueces revise el tema. Google dijo que la opinión de esta semana "no tiene precedentes" y es "aplastante".
El Noveno Circuito, sin embargo, rechazó el viernes la solicitud de Google en una orden breve. No fue posible contactar con representantes de Google para que realizaran comentarios.
La demandante, Cindy Lee Garcia, objetó que la película incluye un video que ella había hecho para un filme diferente, que había sido parcialmente doblado y en el que ella parece preguntar: "¿es Mahoma un abusador de menores?".
El abogado de Garcia, Cris Armenta, se opuso a la solicitud de Google de volver a publicar el video mientras se realizan los procedimientos de la apelación. La actriz recibió amenazas de muerte como resultado de su participación en la película.
El controvertido filme, promocionado como un anticipo de una película más extensa, describe al profeta Mahoma como un tonto y un degenerado sexual. Generó una serie de protestas contra Estados Unidos entre los musulmanes de Egipto, Libia y otros países en el 2012.
Ese brote de violencia coincidió con un ataque contra las instalaciones diplomáticas de Estados Unidos en Bengasi en el que murieron cuatro diplomáticos estadounidenses, incluido el embajador en Libia.

Fuente: Reuters

APPLE. Vende 1.000 mln dlr en decodificadores de TV en 2013: CEO

El presidente ejecutivo de Apple, Tim Cook, dijo que la compañía vendió más de 1.000 millones de dólares en decodificadores de televisión en el 2013 y reiteró a los accionistas durante su reunión anual que la compañía está invirtiendo con fuerza en la próxima generación de productos.
La capacidad de Apple para volver a transformar el cambiante escenario tecnológico es el interrogante central en las mentes de inversores y ejecutivos de Silicon Valley, en momentos en que el crecimiento de la compañía se desacelera y rivales como Samsung Electronics Co Ltd y Google Inc le quitan cuota de mercado.
Ejecutivos del sector y analistas de Apple continúan creyendo que la compañía aparecerá con alguna clase de dispositivo para vestir -por ejemplo un "smartwatch"-, y persiste la especulación sobre alguna clase de producto para televisión que sacuda la experiencia de sentarse a verla.
"Estamos trabajando en algunos productos que son extensiones de cosas que se pueden ver y otras que no se pueden ver", dijo Cook en la conferencia anual de accionistas el viernes, en referencia al incremento del 32 por ciento en costos para investigación y desarrollo el año pasado.
Cook recordó que Apple Inc adquirió 23 firmas en los últimos 16 meses y que permanecía en la búsqueda de tecnología y empresas innovadoras.
Apple brindará un informe sobre cómo empleará su gigantesco flujo de efectivo, que ascendía a casi 160.000 millones de dólares al final del cuarto trimestre, dentro de los próximos 60 días, dijo Cook.
El calendario está en línea con declaraciones previas indicando que la compañía anunciaría los planes más recientes sobre administración de efectivo para abril.
Fuente: Reuters

MEXICO. Regulador telecomunicaciones México tendrá más poder para vigilar empresas

 México otorgará a su nuevo regulador de las telecomunicaciones poderes para vigilar a las empresas dominantes de telecomunicaciones, televisión y radio hasta en sus precios y descuentos, según un borrador del proyecto de leyes secundarias que normarán una reforma del sector aprobada el año pasado.
El Instituto Federal de Telecomunicaciones (IFT), creado por la reforma, tendrá atribuciones para ordenar a las compañías la venta de activos, revocar concesiones y ordenar que compartan sus redes e infraestructura, según el borrador al que tuvo acceso Reuters.
También podrá obligar a las empresas a solicitar aprobación anual para los términos de interconexión e infraestructura.
Se espera que jugadores más influyentes del sector como el gigante de las telecomunicaciones América Móvil del magnate Carlos Slim, su operador de líneas fijas Telmex, y la principal cadena de medios de habla hispana, Televisa, sean declarados dominantes por el regulador.
El borrador de 134 páginas, que comprende cientos de artículos, combina dos leyes existentes y reforman otras. Se trata de un documento en proceso de trabajo que podría sufrir cambios.
Se espera que el proyecto de ley formal sea enviado al Congreso en los próximos días.
La reforma a las telecomunicaciones es uno de los proyectos clave del Gobierno del presidente Enrique Peña Nieto, que el año pasado logró que el Congreso también aprobara una histórica reforma energética, un proyecto fiscal y otras reformas que van desde una educativa hasta una al sistema financiero.
El IFT se pronunciaría la próxima semana sobre la dominancia en el sector de telecomunicaciones. Esa declaración será crucial para la implementación de la reforma, que busca aumentar el acceso a los servicios de telefonía e internet bajando los precios y así acelerar el crecimiento de la segunda mayor economía de Latinoamérica. 
Fuente: Reuters

ARGENTINA. Telecom del país ganó 3.254 millones de pesos en 2013

Telecom Argentina reportó el viernes que obtuvo una ganancia neta de 3.254 millones de pesos (499 millones de dólares) en el 2013, un 19,11 por ciento más que el año previo por el valor agregado en los negocios de telefonía móvil y fija.
El resultado de la compañía de telecomunicaciones se ubicó levemente por debajo de las expectativas de los analistas, quienes esperaban en promedio una ganancia de 3.271 millones de pesos según un sondeo de Reuters.
Las ganancias atribuibles a los accionistas no controlantes de Telecom ascendieron a 52 millones de pesos en el 2013.
"La utilidad neta atribuible a Telecom Argentina, que alcanzó a 3.202 millones, considera mayores cargos de amortizaciones producto de crecientes niveles de inversión", dijo un informe de la empresa.
"Al cierre del ejercicio 2013 se alcanzó una posición financiera neta activa de 5.354 millones de pesos luego de haber distribuido dividendos en efectivo por 1.000 millones de pesos y de recompras de acciones propias por 461 millones", agregó.
Las ventas consolidadas del Grupo Telecom alcanzaron 27.287 millones de pesos durante el 2013, lo que representó un incremento interanual del 23,4 por ciento.
Por su parte, el resultado contable de la empresa en el cuarto trimestre del 2013 sumó 893 millones de pesos (136,9 millones de dólares), frente a una previsión de los analistas de ganancias por 1.022 millones de pesos.
Telecom Argentina fue vendida a finales del 2013 al fondo de inversión Fintech por 960 millones de dólares por parte de su anterior controlador Telecom Italia.
A diciembre del 2013 los clientes de telefonía móvil sumaban 22,5 millones, lo que representó un incremento interanual de 1,2 millones o un 5,8 por ciento.
Las acciones de Telecom Argentina ponderan con un 6,52 por ciento en el índice líder Merval de la Bolsa de Buenos Aires.
Fuente: Reuters