2 de marzo de 2014

WHATSAPP. ¿Odiada y querida por igual ?

En Barcelona, el fundador de WhatsApp Jan Koum anunció que a partir del verano el servicio para enviar mensajes permitirá también realizar llamadas entre sus usuarios utilizando la conexión de datos o Wifi.
 ¿Por qué tanto revuelo por el anuncio?
  • La respueta está en el número de usuarios y su fidelización. Los 450 millones de usuarios activos cada mes -unos 23 millones de ellos en España- de WhatsApp están muy por encima del resto de sus competidores y, además, la devoción a la aplicación parece blindada incluso ante posibles caídas del servicio, como ocurrió el pasado sábado durante cuatro horas.
  • Otra ventaja es que trabaja sobre la agenda de contactos de nuestro teléfono móvil y no requiere crear un nuevo usuario. «Tendrá más éxito siempre que se utilicen en el contexto natural de WhatsApp: una experiencia de comunicación entre una red de usuarios, enriquecida por la llamada de voz. Tenemos que recordar que WhatsApp está orientada al móvil, mientras que Skype tiene también muchos usuarios desde otros dispositivos, como el PC. Cubren diferentes contextos de llamada, aunque pueda haber áreas de competencia directa», explica Alberto Bellé, analista de la consultora IDC.
  • Actualmente, la mayoría de los servicios de llamadas por internet, conocidos como VoIP, son gratuitos cuando los dos usuarios tienen la aplicación y tienen un pequeño coste por minuto cuando la llamada se realiza a un número de móvil o fijo. Es por eso que tampoco resulta un negocio especialmente lucrativo. Cada usuario gasta una media de sólo 7,13 dólares al año en estas apps de voz, según un informe de la consultora Infonetics. Por ello, la mayoría busca otras vías de generar ingresos, como la publicidad u otras más novedosas, como la venta de pegatinas virtuales en el caso de Line.
Las operadoras se quejan
  • Los operadores tradicionales critican que estos servicios de internet se aprovechen de sus redes, en las que han tenido que invertir durante años -y siguen haciéndolo-, pero sin pagar por ello y terminando por hacerles la competencia, como ocurrió con los SMS y puede suceder ahora con las llamadas de voz. El consejero delegado de Yoigo, Eduardo Taulet, fue claro: «WhatsApp ha logrado 19.000 millones de dólares gracias a que otros señores invertimos todos los días en que sus mensajes lleguen a sus destinos».
  • También el presidente de Telefónica, César Alierta, fue muy explícito el jueves al criticar que haya reglas «asimétricas» para los operadores de telecomunicaciones y otras para las compañías de internet, como Google, Facebook o la propia WhatsApp.
  • Las quejas no sólo proceden de las compañías españolas. La consejera delegada de Singtel, compañía de Singapur con presencia en 25 países, aseguró en Barcelona que los reguladores australianos deberían permitir que cobrar un canon a empresas como Skype y WhatsApp por usar sus redes en el país.
Depreciación de la voz
  • La llegada de WhatsApp a las llamadas puede suponer acelerar la oferta de llamadas ilimitadas gratis o por unos pocos céntimos el minuto
  • «Este fenómeno va a acelerar un proceso que ya estaba en marcha, la caída de márgenes de las comunicaciones tradicionales. Esto desplaza los ingresos hacia los datos, aunque no crecen igual que la caída en la voz. WhatsApp ha creado una nueva experiencia de comunicación y las operadoras tendrán que experimentar en esta dirección para buscar oportunidades de ingresos», explica en este sentido Alberto Bellé, de la consultora IDC.
  • El área donde la aplicación puede hacer una erosión mayor es el de las llamadas internacionales, cuyas tarifas siguen siendo muy altas, y en países en vías de desarrollo, donde la voz es aún una fuente importante de ingresos para las operadoras.
Fuente: El Mundo.es


G Data registra en 2013 un incremento del 460% respecto a 2012 de malware para Android

Durante el segundo semestre de 2013, G Data SecurityLabs ha registrado 673.000 nuevos programas maliciosos para la plataforma Android; 1,2 millones si consideramos todo el año pasado.
El número de nuevas amenazas Android se incrementó un 30% comparado con la primera mitad de 2013. Sin embargo, los 1.199.758 nuevos programas maliciosos suponen un 460% más respecto a 2012, marcando un nuevo record negativo.
Los troyanos, la amenaza más utilizada por los cibercriminales
  • El 46,4% de los programas maliciosos pueden agruparse en lo que se denominan familias de malware, mientras que en el 53,6% de los casos no puede realizarse esta clasificación o bien estamos hablando de los conocidos como PUPs.
  • Dentro de esos programas agrupados en familias de malware, los troyanos constituyen, con un 80,9%, el grupo más numeroso, seguido de backdoors (18,8%) y exploits (0,3%). Los troyanos, en el apartado móvil, están, por regla general, especializados en el robo de datos personales que más tarde serán vendidos en los mercados negros de Internet.
  • Por su parte, los PUPs representan más de la mitad de los programas mali-ciosos. Aquí se incluyen programas que no son estrictamente dañinos pero que suelen esconder funciones espía y, especialmente, se dedican a la re-petición indiscriminada de anuncios. A menudo son difíciles de desintalar.
Perspectivas para 2014
  • Bitcoin y monedas digitales en el punto de mira: Las monedas digi-tales son cada vez más habituales entre los internautas que compran y venden online. Los expertos de G Data vaticinan la aparición de pro-gramas maliciosos capaces de robar estas monedas directamente de los smartphones y tabletas con S.O. Android.
  • Crecen los ataques entre plataformas. Los dispositivos móviles son cada vez más utilizados en las operaciones de banca online como se-gundo factor de autenticación al recibir los códigos de confirmación que envía el propio banco. La industria del cibercrimen concentrará sus energías en desarrollar amenazas capaces de interferir esta comunicación mediantes ataques multiplataforma.
  • Suscripciones a servicios de mensajería SMS Premium, en declive. Su causa principal, las mejoras incorporadas en las versiones 4.2 y suce-sivas de Android. Los cibercriminales se concentrarán pues en el robo de datos personales.
  • Smartphones, también en botnets. Los dispositivos móviles podrían empezar a usarse en ataques DDoS, tal y como se hace con los PCs.
Fuente: G Data SecurityLabs 

ALMACEN CONTRASEÑAS. Delicatessen para ciberdelincuentes

Si utilizan la misma contraseña para registrarse en páginas webs diferentes y alguna de esas páginas webs almacenan sus claves en sus servidores, cosa que desgraciadamente resulta demasiado habitual, e imaginen también que esos servidores son atacados y consiguen sus contraseñas. Ahora esos ciberdelincuentes solo tienen que probar sus credenciales para acceder a su cuenta de correo electrónico u otras webs en las que estén registrados y, en la mayoría de los casos, lo conseguirán.
Pues esto es lo que le pasó a Yahoo hace poco. En este caso Yahoo no fue atacada, ni le robaron datos directamente. La empresa californiana detectó que unos ciberdelincuentes habían conseguido información de sus usuarios para acceder a sus cuentas de correo. Al parecer la información de los usuarios habría llegado a manos de los ciberdelincuentes tras hackear una base de datos de una tercera empresa sin relación con Yahoo.
Como medida preventiva, Yahoo cambió la contraseña de todos los usuarios afectados y utilizó el factor de doble autenticación para que los legítimos dueños de las cuentas de correo pudieran habilitar una nueva contraseña.
En este caso no hablamos de fallos de seguridad cometidos por las empresas a la hora de custodiar sus datos, sino de todo lo contrario, y tendríamos que felicitar a Yahoo por haber sido capaz de detectar el ataque y de actuar rápidamente para proteger a sus usuarios.
A diferencia de este caso de Yahoo, el ataque recientemente sufrido por Orange sí que sucedió en una de sus páginas web. Esta web de la multinacional francesa tenía una vulnerabilidad que permitió a los atacantes hacerse con datos de cientos de miles de clientes, entre los que figuraban nombres, apellidos, direcciones y números de teléfono.
Afortunadamente parece que Orange, a pesar del fallo que permitió el ataque, tenía sus sistemas lo suficientemente bien configurados como para que las contraseñas no hayan sido comprometidas, lo que limita el daño a los más de 800.000 usuarios afectados en este caso. Parece ser que las contraseñas estaban almacenadas en otro servidor más seguro, según la información publicada.
Por tanto, de cara a proteger las contraseñas ante la eventualidad de un robo, la mejor política a seguir es no almacenarlas. Si no almacenas contraseñas no te las pueden robar, algo bastante obvio que lamentablemente no se suele aplicar.
Pero, ¿cómo puede entonces un sitio web validar a los usuarios? Es sencillo, bastaría con “saltear” la contraseña original que elige un usuario cuando se da de alta en un servicio web, y aplicar un hash a esa contraseña “salteada”. Al “saltear” la contraseña original lo que hacemos es generar una nueva y diferente contraseña a partir de un patrón definido previamente (convertir letras en números, alterar su orden,…). Es a esta contraseña alternativa a la que se le aplicaría ahora un hash para, mediante un algoritmo de codificación, convertirla en una compleja cadena de símbolos. Y sería este hash el que se almacenaría como prueba de validación del usuario. A partir de este momento, cada vez que el usuario vuelva a validarse, se le aplicaría el mismo patrón a la contraseña que introduzca, se calcularía su hash y se compararía con el almacenado. Si coinciden, significará que se ha utilizado la contraseña correcta y se podrá dar acceso al usuario sin necesidad de almacenar datos críticos, como es el caso de las contraseñas.
Otra medida que debería empezar a aplicarse de forma masiva es el doble factor de autenticación. Aunque puede ser una molestia para el usuario, si se tiene la opción de utilizarlo es mucho más complicado que la cuenta de tus usuarios pueda verse comprometida. Esto es algo que las entidades financieras aprendieron hace tiempo pero que debería extenderse al resto de servicios web.
Fuente: Panda Lab Blog

HTC One. Ahora con cámara trasera dual

Ya hace tiempo que los móviles vienen con dos cámaras, pero habitualmente una va delante y otra detrás. Ahora la marca taiwanesa presenta la nueva generación de su exitoso terminal y lo inesperado es la presencia de una cámara adicional en la parte trasera.
 Con pocas diferencias estéticas sobre el modelo actual, HTC ya tiene preparado su nuevo One y ahora viene con dos cámaras traseras, un terminal denominado por el momento como M8 y cuya presentación oficial está programada para un evento a celebrar el 25 de marzo pero gracias a los habituales filtradores de la Red ya podemos conocer qué aspecto tendrá.
Mismo acabado metálico y parte trasera curva que el HTC One actual, doble altavoz frontal… pero cuando le damos la vuelta nos esperan dos lentes, y ahora toca preguntarse por la función de la cámara adicional. A diferencia de algunos smartphones que han llegado a comercializarse con doble cámara para obtener fotografías tridimensionales, aquí no se sitúan ambas lentes una al lado de la otra sino una lente sobre otra además de que las fotografías filtradas muestran dos lentes de diferente tamaño, lo que indicaría que no se trata de un propósito estereográfico sino de otro tipo de función.
Una de las elucubraciones al respecto es que esta segunda lente permitirá mejorar el zoom óptico así como ofrecer la capacidad de efectuar fotografías con una mayor profundidad de campo.
Ya Toshiba cuenta con un desarrollo de doble sensor óptico para cámara cuyo propósito es permitir una función de postenfocado estilo Lytro, la cámara conocida por efectuar una captura total de la luz de la escena a inmortalizar permitiendo que cualquier “capa” de objetos presente tes pueda ser enfocada a placer con posterioridad sin importar la distancia al objetivo, apareciendo con total nitidez tanto lo que está en primer plano como lo que se encuentra en la distancia.
Por ampliar la dotación fotográfica el nuevo HTC One también incluye doble flash LED.
Más información
Fuente: The Inquirer