13 de marzo de 2014

Yokogawa CENTUM CS 3000. Detectadas Múltiples vulnerabilidades

Detectadas  varias vulnerabilidades de desbordamiento de buffer, con nivel de Importancia: 5 - Crítica
Recursos afectados
Versiones de CENTUM 3000 afectadas:
  • CENTUM CS 3000 R3.09.50 y anteriores.
Detalle e Impacto de las vulnerabilidades
  • Se han identificado varias vulnerabilidades de desbordamiento de buffer y se ha liberado la prueba de concepto (exploit) para la aplicación de Yokogawa CENTUM CS 3000.
  • Estas vulnerabilidades podrían ser explotadas de forma remota. Una explotación con exito de esta vulnerabilidad podría permitir a un atacante realizar una denegación de servicio (DoS) o incluso potencialmente obtener privilegios del sistema para ejecutar código arbitrario.
Recomendación
  • Yokogawa ha creado un parche (CENTUM CS 3000 R3.09.50) para mitigar las vulnerabilidades reportadas. Para más información visite la web del fabricante.
Más información
Fuente: INTECO

CIA. Aseguran que no hubo infiltración en computadoras de comisión del Senado de EEUU

- La CIA no se infiltró en las computadoras de una comisión del Senado estadounidense que investiga el programa de interrogatorio y detenciones de la agencia para sospechosos de terrorismo, dijo el martes el director de la CIA, John Brennan.
"Nada podría estar más lejos de la verdad. No haríamos eso", dijo Brennan al Consejo de Relaciones Exteriores.
Brennan habló después de que la senadora Dianne Feinstein, presidenta de la Comisión de Inteligencia del Senado, acusara a la agencia de espiar sus computadoras y frustrar la publicación de su informe sobre el programa de la CIA que incluía duras prácticas en interrogatorios.
"En absoluto intentamos evitar su publicación", dijo Brennan.
Fuente: Reuters

TWITTER. Reconoce que mayoría de usuarios están teniendo problemas para acceder al servicio

 La empresa de redes sociales Twitter Inc reportó el martes una caída de su servicio y dijo que la mayoría de los usuarios estaban teniendo problemas para usar su popular servicio de mensajes en internet y a través de aplicaciones para teléfonos móviles.
"Lo estamos viendo. Avisaremos de novedades de la situación apenas las tengamos en nuestro blog", dijo la portavoz de la empresa Christina Thiry en un correo electrónico.
Detalles sobre las causas del problema no estaban disponibles de inmediato.

Fuente: Reuters

WHATSAPP. Niega existencia fallo de seguridad

   Los responsables de la aplicación de mensajería instantánea WhatsApp han respondido al 'post' del consultor tecnológico Bas Bosshert en el que escribía sobre cómo se podía acceser a los historiales de conversación de la 'app' a través de la tarjeta microSD y a través de cualquier aplicación.
   Whatsapp ha negado todo lo declarado por Bosshert en un comunicado a la web TechCrunch afirmando que, precisamente, la última actualización para dispositivos Android soluciona los problemas de seguridad que exponía el consultor.
El portavoz de WhatsApp dijo: 
  •    "Estamos al corriente de las declaraciones sobre el "fallo de seguridad". Desgraciadamente, estas declaraciones no han pintando una imagen cercana a la realidad y son exagerados. Bajo situaciones de normalidad, los datos de una tarjeta microSD no están expuestos. Sin embargo, si el propietario de un dispositivo descarga 'malware' o un virus, su teléfono estará en riesgo. Como siempre, recomendamos a los usuarios de WhatsApp instalar todas las actualizaciones para asegurar que tienen los últimos arreglos de seguridad y animamos a los usuarios encarecidamente a sólo descargar 'software' de confianza de compañías con buena reputación. La última versión de WhatsApp en Google Play fue actualizada para proteger a nuestros usuarios contra 'apps' maliciosas".
   En el 'post' de Bosshert, se explicaba detalladamente cómo, mediante código de programación, se podía acceder a los historiales de conversación de WhatsApp desde cualquier aplicación de mensajería y los riesgos que suponía para la privacidad de los usuarios.
Más información:
Fuente: Portaltic/EP -

El inventor de la web pide "Carta Magna" online que proteja a los usuarios

 El inventor de la "world wide web", Tim Berners-Lee, pidió el miércoles una propuesta de ley para proteger la libertad de expresión en Internet y los derechos de los usuarios después de las filtraciones sobre el espionaje estatal de la actividad en la red.
Exactamente 25 años después de que el científico nacido en Londres inventase la web, Berners-Lee dijo que era necesaria un acta constitutiva como la histórica Carta Magna inglesa para que se garanticen los principios fundamentales en la red.
La privacidad de Internet y la libertad han estado en el debate público internacional desde que el ex analista de seguridad Edward Snowden filtrase el año pasado una serie de documentos secretos que revelan un enorme sistema del Gobierno estadounidense para vigilar datos telefónicos y de Internet.
Las acusaciones de que la NSA estaba recabando datos personales de los usuarios de Google, Facebook, Skype y otras empresas estadounidenses llevaron al presidente Barack Obama a anunciar en enero reformas para reducir el programa de la NSA y prohibir el espionaje a los líderes de aliados y amigos de Washington.
Berners-Lee dijo que era el momento de una decisión común y advirtió de que una creciente vigilancia y censura en países como China amenazaban el futuro de la democracia.
"¿Vamos a seguir el camino y permitir a los gobiernos que tengan más y más control y vigilancia?", dijo el miércoles a la radio BBC.
"¿O vamos a establecer algo como una Carta Magna para la web ya que realmente ahora es tan importante, forma tanto parte de nuestras vidas que llega a un nivel de derechos humanos?", dijo, en referencia a la carta inglesa de 1215.
Aunque reconoció que los estados necesitan poder detener a los delincuentes que usan Internet, pidió una mayor supervisión sobre las agencias de espionaje como la británica GCHQ o la estadounidense NSA, y sobre cualquier organización que recopile datos de individuos.
Anteriormente ha hablado en favor de Snowden, diciendo que sus acciones fueron "en beneficio del público".
Berners-Lee y el consorcio de la World Wide Web, una comunidad global para llevar la red a su máximo potencial, iniciaron un año de acciones para una campaña llamada Web We Want (La web que queremos), instando a la gente a que pida una "propuesta de derechos" de Internet para cada país.
"Nuestros derechos son transgredidos cada vez más y el peligro es que nos acostumbremos. Así que quiero usar el 25 aniversario para que todos hagamos esto, devolver la web a nuestras propias manos y definirla para los próximos 25 años", dijo al diario Guardian.

Fuente: Reuters

APPLE. La actualización 7.1 deL iOS solventa más de 40 vulnerabilidades

Apple ha liberado la versión 7.1 de su sistema operativo para móviles iOS. Dicha versión, además de incluir nuevas funcionalidades y mejoras, contiene más de 40 parches a vulnerabilidades críticas que podrían permitir ejecutar código arbitrario con solo visitar una página web o hacer que el dispositivo deje de responder.
Resumen de vulnerabilidades corregidas
  1. La primera de la lista, con CVE-2013-5133, fue descubierta por el grupo evad3rs. Dicho grupo es autor del último exploit para liberar los dispositivos con iOS, evasi0n7. La vulnerabilidad corregida afectaba al sistema de Backup y su impacto sería la manipulación del sistema de archivos cuando se restaura el terminal desde una copia de respaldo de fuente desconocida o manipulada.
  2. También de evad3rs y con vector semejante a la anterior, existe una vulnerabilidad que permitiría a un usuario local (dispositivo en mano) cambiar los permisos de los archivos a través de enlaces simbólicos cuando se ejecuta el sistema CrashHouseKeeping. Tiene asignado el CVE-2014-1272.
  3. De nuevo otra de evad3rs, permitiría evadir la restricción a código no firmado a través de las instrucciones de relocalización dentro del ejecutable. dyld, el enlazador dinámico de Apple no comprueba correctamente si el código a relocalizar está o no firmado. La solución empleada a sido optar por ignorar dichas instrucciones de relocalización. Tiene asignado el CVE-2014-1273.
  4. Por último, una de evad3rs que parece hacer que evasi0n7 deje de funcionar en iOS 7.1. Se ha corregido una vulnerabilidad en el kernel de iOS que permitiría ejecutar código arbitrario en el espacio del kernel (control absoluto del sistema). Se trataría de un error al acceder fuera de los límites de la memoria reservada para un búfer que ocurre en la función 'ptmx_get_ioctl'.
  5. Se han corregido tres vulnerabilidades para la API ImageIO de manejo de imágenes. Los créditos van para Felix Groebert y Michal Zalewski del equipo de seguridad de Google, en los bugs con CVE-2014-1275 y CVE-2013-6629. Ambos fallos permitirían ejecutar código arbitrario o causar una denegación de servicio a través de un documento PDF o una imagen JPEG modificados. La tercera vulnerabilidad aparece sin créditos y corrige una vulnerabilidad en la librería libtiff con el mismo impacto que las dos anteriores. Tiene asignado el CVE-2012-2088 y sorprende (o no) que ahora se haya corregido una vulnerabilidad que lleva parcheada en OSX prácticamente un año.
  6. También de Felix Groebert, tenemos una vulnerabilidad en el visor de archivos con formato Microsoft Word. Permitiría ejecutar código arbitrario al abrir un documento Word malicioso. iOS no soporta de manera nativa la edición de documentos de Microsoft Office pero dispone de un visor que realiza una conversión desde Word. Se ha encontrado un error de doble liberación de memoria al ejecutar dicha conversión. Tiene asignado el CVE-2014-1252.
  7. Con CVE-2014-1276, se ha corregido la vulnerabilidad que permitía a una aplicación registrar los eventos del usuario aunque dicha aplicación estuviese corriendo en segundo plano. Nuestro compañero Antonio Ropero escribió sobre ella en Una-al-día.
  8. Filippo Bigarella, un estudiante y desarrollador iOS, encontró una manera de llegar a una situación de aserción en el código de CoreCapture provocando que el dispositivo deje de responder. Tiene asignado el CVE-2014-1271.
  9. Interesante la vulnerabilidad, CVE-2014-1287, descubierta por Andy Evans  del NCC Group. Un error de corrupción de memoria en el procesamiento de mensajes USB permitiría ejecutar código arbitrario en el kernel. Para ello se necesitaría acceso físico al dispositivo. Decimos vulnerabilidad interesante porque este tipo de fallos son los que se usan dentro de la cadena de exploits y evasión de restricciones que son usadas para los jailbreak. ¿Habría quemado Evans un hipotético próximo jailbreak para iOS 7.1?
  10. Capitulo aparte merecen las correcciones para Webkit, motor que nunca deja de ser fuente de errores de seguridad, evidentemente gracias a la complejidad de esta clase de software. Webkit parchea hasta 19 vulnerabilidades que podrían permitir la ejecución de código arbitrario con solo visitar una página web maliciosa.
Más información:
Fuente: Hispsec

MICROSOFT. Boletines de seguridad de marzo

Este martes Microsoft ha publicado cinco boletines de seguridad (del MS14-012 al MS14-016) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" y los tres restantes son "importantes". En total se han resuelto 23 vulnerabilidades.
Resumen de boletines publicados  y vulnerabilidades corregidas
  1. MS14-012: Actualización acumulativa para Microsoft Internet Explorer, considerada "crítica", que además soluciona 18 nuevas vulnerabilidades, la más grave podría permitir la ejecución remota de código arbitrario. Se incluye la resolución de la vulnerabilidad 0-day anunciada el pasado mes. Afecta a Internet Explorer desde la versión 6 a la 11.
  2. MS14-013: Boletín considerado "crítico" (con CVE-2014-0301) resuelve una vulnerabilidad en Microsoft DirectShow podría permitir la ejecución remota de código si el usuario abre una imagen jpeg específicamente creada. Afecta a Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.    
  3. MS14-014: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (CVE-2014-0319) en Silverlight que podría permitir a un atacante evitar la protección DEP/ASLR lo que podría facilitar la realización de desbordamientos de búfer con ejecución remota de código.
  4. MS14-015: Destinado a corregir dos vulnerabilidades "importantes" (CVE-2014-0300 y CVE-2014-0323) en el controlador modo kernel de Windows. Afecta a Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.    
  5. MS14-016: Boletín de carácter "importante" (con CVE-2014-0317) destinado a corregir una vulnerabilidad que podría permitir a un atacante la realización de ataques de fuerza bruta contra las contraseñas de un usuario a través del protocolo de Administrador de cuentas de seguridad remoto (SAMR).
Recomendación
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información
Fuente: Hispasec

SAMBA. Descubiertas múltiples vulnerabilidades

Se han confirmado dos vulnerabilidades en Samba que permiten la realizar intentos ilimitados para adivinar contraseñas de usuario o borrar ACLs específicas. Nivel asignado de Importancia: 3 - Media
Recursos afectados
  • La vulnerabilidad de adivinación de contraseñas afecta a todas las versiones de Samba posteriores a la 3.4.0.
  • La vulnerabilidad de borrado de ACLs afecta a todas las versiones de Samba posteriores a la 4.0.0.
Detalle e Impacto de las vulnerabilidades
  1. La vulnerabilidad con identificador CVE-2013-4496 afecta a las interfaces SAMR y RAP, permitiendo intentos ilimitados de adivinación de contraseñas a través de llamadas a ChangePasswordUser2. Para que esta vulnerabilidad sea explotable, Samba debe ser la única fuente de autenticación de la red.
  2. La vulnerabilidad con identificador CVE-2013-6442, basada en el comando sambacls, permite borrar ACLs. Esto es debido a un error con los flags "-C|--chown" ó "-G|--chgrp".
Recomendación
  • Samba ha publicado parches que solucionan los problemas encontrados. En concreto, para solucionar la vulnerabilidad de adivinación de contraseñas se han publicado las versiones 3.6.23, 4.0.16, y 4.1.6 (no hay actualizaciones para las versiones 3.4.17 y 3.5.22, ya que están fuera de soporte). No obstante, este parche no implementa bloqueo de contraseñas para el Active Directory Domain Controller (AD DC). El equipo de Samba tiene planeado solucionar esta deficiencia en futuras versiones de AD DC.
  • Para solucionar la vulnerabilidad de borrado de ACLs, se han publicado las versiones 4.0.16 y 4.1.6. Además, como alternativa, se sugiere utilizar el comando chown del sistema.
Más información
Fuente: INTECO

IBM Security AppScan Standard. Vulnerabilidad de inyección remota de código

IBM Security AppScan Standard puede verse afectado por una vulnerabilidad en el proceso de actualización. Se la ha catalogado con  Importancia: 4 - Alta
Recursos afectados
  1. IBM Security AppScan Standard 8.8
  2. IBM Security AppScan Standard 8.7
  3. IBM Security AppScan Standard 8.6
  4. IBM Rational AppScan Standard 8.5
  5. IBM Rational AppScan Standard 8.0
  6. IBM Rational AppScan Standard 7.9
Detalle e Impacto de las vulnerabilidades
  • El proceso de actualización de AppScan Standard puede descargar actualizaciones sin realizar una comprobación de integridad en el archivo que se está descargando. Esto podría llevar a cabo una ejecución de código no confiable en los sistemas afectados.
  • El ataque no requiere acceso de red local ni autenticación, pero se requiere un alto grado de conocimientos y técnicas.
Recomendación
  • Se han realizado una serie de cambios en el servidor de actualización que ya no permiten la descarga de archivos no confiables. En caso de realizar una instalación offline, se recomienda descargar los ficheros nuevamente.
Más información
Fuente: INTECO

Squid Proxy Cache. Vulnerabilidad de denegación de servicio

Denegación de servicio en Squid Proxy Caché consecuencia de un manejo incorrecto de estados en solicitudes HTTPS, con nivel de  Importancia: 3 - Media
Recursos afectados
 Se  encuentran afectadas las siguientes  versiones de Squid:
  1. Todas las versiones de Squid-3.1 sin parchear
  2. Todas las versiones de Squid-3.2
  3. Todas las versiones sin parchear de Squid-3.3 hasta 3.3.11 (incluida)
  4. Todas las versiones sin parchear de Squid-3.4 hasta 3.3.3 (incluida)
Detalle e Impacto de las vulnerabilidades
La funcionalidad de Squid SSL-bump utilizada en la interceptación de tráfico SSL de conexiones HTTPS, presenta una vulnerabilidad que posibilita a clientes que realicen ciertas consultas HTTPS establecer una denegación de servicio. Exiten clentes software muy populares que hacen uso de este tipo de solicitudes en su operación habitual.
Recomendación
 Instalación de parches:
  1. Squid 3.3: squid-3.3-12677.patch ( http://www.squid-cache.org/Versions/v3/3.3/changesets/squid-3.3-12677.patch )
  2. Squid 3.4: squid-3.4-13104.patch ( http://www.squid-cache.org/Versions/v3/3.4/changesets/squid-3.4-13104.patch )
Si utiliza versión instalada desde un paquete de software, consulte la información de actualizaciones del fabricante
Alternativamente al parcheado/actualización:
  1. Deshabilitar SSL-bump para los clientes afectados, añadiendo la regla "ssl_bump none" al comienzo de las directivas de configuración de ssl_bump
  2. Ó deshabilitar la funcionalidad SSL-bump, eliminando la opción ssl-bump en todas las directivas http_port y/o https_port
  3. Ó usar TCP_RESET en lugar de la páginas de error generadas por Squid. Téngase en cuenta que esta solución es parcial ya que alguna páginas de error no pueden ser evitadas
Más información
Fuente: INTECO

RED HAT ENTERPRISE. Actualización de seguridad del kernel

Red Hat ha publicado actualizaciones que corrigen múltiples vulnerabilidades en Red Hat Enterprise Linux 6.4 Extended Update Support, con nivel de Importancia: 5 - Crítica
Recursos afectados
  1. Red Hat Enterprise Linux Server AUS (v. 6.4).
  2. Red Hat Enterprise Linux Server EUS (v. 6.4.z).
Detalle e Impacto de las vulnerabilidades
  • Se han encontrado varias vulnerabilidades que afectan al kernel de Linux. En concreto, a la gestión de ciertos paquetes UDP en la implementación de IPv6 y la pila TCP/IP (CVE-2013-4387 y CVE-2013-4470), a la implementación de KVM (CVE-2013-6367 y CVE-2013-6368), a la implementación del driver para dispositivos de red QETH (CVE-2013-6381), al acceso a puntos de montaje NFSv4 (CVE-2013-4591) y al formato de cadenas de texto (CVE-2013-2851).
  • Estas vulnerabilidades han recibido diferenes valoraciones, con impacto alto, moderado y bajo, permitiendo escalado de privilegios y caída del sistema. Además, en esta actualización se corrigen también varios bugs.
Recomendación
  • Red Hat ha publicado actualizaciones para los paquetes correspondientes de los sistemas afectados.
Más información
Fuente: INTECO

PAPA. Conmemora primer aniversario con tuit desde retiro espiritual

El Papa Francisco conmemoró el jueves el primer aniversario de su elección como jefe de la Iglesia Católica Romana con un tuit enviado desde el lugar donde realiza un retiro espiritual.
"Recen por mí", tuiteó Francisco en su cuenta en inglés @pontifex.
La cuenta de Twitter del Papa incluye mensajes en nueve idiomas, entre ellos el latín y el árabe, y tiene más de 12 millones de seguidores.
Mientras se rendían tributos y se escribían ríos de palabras sobre él, Francisco no escuchó ni leyó nada.
El Pontífice y sus colaboradores más cercanos están pasando la semana en un retiro espiritual en un edificio relativamente simple de una institución religiosa en el pueblo de Ariccia, en los Montes Albanos, a unos 24 kilómetros del Vaticano.
"Hoy el Papa no está haciendo nada especial o diferente de otros días. Está rezando", dijo a periodistas el portavoz del Vaticano, reverendo Federico Lombardi, un año después de la sorpresiva elección del ex cardenal de Buenos Aires Jorge Mario Bergoglio.
Francisco, de 77 años, viajó al centro en un autobús con sus colaboradores en un clima similar a una salida escolar. El Vaticano dijo que regresarán de la misma manera el viernes.
Es la primera vez de la que se tenga recuerdo que el Papa realiza un retiro afuera del Vaticano y es el último ejemplo de la búsqueda de Francisco por inculcar más simplicidad en la Santa Sede.
El Pontífice ha desistido de utilizar los amplios apartamentos papales y usa una suite en una residencia de invitados y un Ford Focus en lugar de la limusina papal. Su habilidad para realizar comentarios improvisados ha generado listas de sus mejores citas durante el último año.
Francisco, el primer Papa jesuita de la historia, continúa con una tradición de su orden religiosa de mantener retiros espirituales lejos del lugar usual de trabajo de las personas para inspirar desapego y contemplación.
Fuente: Reuters

Satélites recibieron señales de avión malasio tras su desaparición

Satélites de comunicación recibieron débiles impulsos electrónicos del vuelo 370 de Malaysia Airlines luego de que desapareciera el sábado, pero las señales no dieron indicios de la dirección que tomó el avión ni de sus condiciones técnicas, dijo el jueves una fuente cercana a la investigación.
Las señales equivalen a una indicación de que los sistemas de mantenimiento y solución de problemas de la aeronave estaban listos para comunicarse con los satélites de ser necesario, pero no se abrieron enlaces debido a que Malaysia Airlines y otras aerolíneas no se habían suscrito al servicio completo de diagnóstico de averías, dijo la fuente.
Dos fuentes familiarizadas con la investigación sobre la desaparición del avión también confirmaron hace cinco días que los fabricantes Boeing y Rolls-Royce no recibieron ningún dato de mantenimiento del avión después del momento en que sus pilotos hicieron contacto por última vez.
Sólo una actualización del mantenimiento del motor fue recibida durante la fase normal de vuelo, dijeron, al hablar en condición de anonimato.
Boeing y Rolls-Royce declinaron hacer comentarios.
Fuente: Reuters

DISNEY. Negociaciones para comprar Maker Studio, productora de YouTube: fuente

 Walt Disney Co está en negociaciones para comprar Maker Studios y podría valorar al productor de contenido para el sitio de videos YouTube en 500 millones de dólares o más, reportó el martes el blog de tecnología Re/code, tras citar fuentes anónimas.
Si el acuerdo se concreta, sería una de las mayores inversiones en un productor de contenido para YouTube por parte de una multinacional de medios.
En los últimos años, el sitio web, que está bajo el control de Google, ha intentando elevar sus ingresos impulsando a una comunidad de productores de contenido profesionales y comerciales, alentando el crecimiento de canales como Machinima y Maker Studio.
Maker Studio atrae 5.500 millones de visitas cada mes y ha recaudado unos 70 millones de dólares en financiamiento a través de inversores como Time Warner Investments.
Disney no quiso emitir comentarios. Maker Studios no estuvo disponible para hacer declaraciones.
Fuente: Reuters

CANDY CRUSH. Creador espera valoración de 7.600 mln dlrs con salida a la bolsa

 King Digital Entertainment, la compañía que creó el célebre juego para dispositivos móviles Candy Crush Saga, prevé una valoración de hasta 7.600 millones de dólares cuando salga a la bolsa este mes aprovechando el fuerte interés por invertir en el sector de tecnología.
La exitosa OPI de Twitter en noviembre y un alza en el precio de las acciones de Facebook Inc han alimentado especulaciones de que una serie de firmas tecnológicas se abrirán al mercado, entre ellas el servicio de intercambio de música Spotify, el servicio de hospedaje AirBnB y la compañía de pagos Square.
King también recibiría un impulso en su oferta pública inicial en Estados Unidos por el alza de las acciones de la compañía de cupones digitales Coupons.com Inc luego de su salida al mercado el viernes. La cotización de las acciones de Coupons.com se duplicó tras ser colocadas a un precio superior a los parámetros planeados por la compañía para la OPI.
King Digital dijo que esperaba colocar su OPI de 22,2 millones de acciones a un precio de entre 21 y 24 dólares cada papel. Al precio más alto de este intervalo, la compañía tendría un valor en bolsa de alrededor de 7.600 millones de dólares.
Riccardo Zacconi, que dirige King desde que cofundó la compañía en Suecia en el 2003, tendrá una participación de un 9,5 por ciento en la empresa, con sede en Dublín, tras la OPI.
Las acciones serían colocadas el 25 de marzo y comenzarían a cotizar en la bolsa el 26 de marzo, dijeron a Reuters dos de los agentes vinculados a la emisión.
Candy Crush fue la aplicación gratis más descargada y de mayores ingresos en el 2013. El juego representa casi tres cuartos de los ingresos de King.
Candy Crush fue lanzado en Facebook en abril del 2012 y para los dispositivos de Apple en noviembre de ese año. Un mes más tarde se presentó una aplicación para Android.
Desde su lanzamiento, el juego fue descargado más de 500 millones de veces. Los juegos básicos son gratis, pero se debe pagar por "vidas" extra y otros elementos.
Esa popularidad significó que los ingresos de King crecieran a 602 millones de dólares en el cuarto trimestre del 2013, desde 22 millones en el primer trimestre del 2012.
King, que tenía 665 empleados al 31 de diciembre, se ha enfocado en lanzar más juegos para plataformas móviles, un mercado que analistas esperan crecerá a 17.000 millones de dólares este año, desde apenas 6.000 millones en el 2010.
A diferencia de la mayoría de las empresas tecnológicas que presentaron una OPI recientemente, King es rentable, no tiene deudas y genera un flujo positivo de capital de operaciones en cada uno de los últimos nueve años. Registró ganancias antes de impuestos por 714,3 millones de dólares en el 2013.
En febrero, un promedio de 144 millones de usuarios activos diariamente jugaron juegos de la compañía más de 1.400 millones de veces por día.
Fuente: Reuters