11 de abril de 2014

CUMBRE INTERNET. Condenará espionaje y defenderá independencia en la red

 Una cumbre internacional sobre gobernabilidad en Internet condenará este mes en Brasil el espionaje online de Estados Unidos pero no caerá en la tentación de aumentar la influencia de los gobiernos sobre la red, según un borrador del documento filtrado el martes por el sitio WikiLeaks.
La reunión llamada NetMundial, en la que participarán desde funcionarios gubernamentales y empresarios hasta científicos, fue organizada por Brasil tras revelaciones de que la Agencia de Seguridad Nacional de Estados Unidos (NSA) había espiado a la presidenta Dilma Rousseff y a otros líderes mundiales como la alemana Angela Merkel y al mexicano Enrique Peña Nieto.
"La vigilancia masiva y arbitraria socava la confianza en la Internet y la confianza en el ecosistema de la gobernanza de Internet", dice el borrador del documento.
"Como recurso universal y global, la Internet debe continuar siendo una red segura, estable, resistente y confiable", añade. "La efectividad en manejar la seguridad depende de una fuerte y constante cooperación entre las partes".
Funcionarios brasileños confirmaron a Reuters la autenticidad del borrador del documento publicado por WikiLeaks (https://wikileaks.org/netmundial-outcome/)
Brasil ve la reunión del 23 y 24 de abril en Sao Paulo como el punto de partida de un debate para redefinir el concepto de gobernanza en Internet.
El documento esboza principios como libertad de expresión y derecho a la privacidad online. También recomienda una mayor participación de todos los actores involucrados en la toma de decisiones sobre la Internet y cooperación internacional en materia de políticas públicas.
"En los próximos dos años va a haber un rediseño de la gobernanza y esta reunión es la semilla que va a disparar esos cambios", dijo el presidente de NetMundial, Virgilio Almeida, en una entrevista con Reuters.
ACTORES MULTIPLES
Indignada por el espionaje del NSA, Rousseff propuso en septiembre ante la Asamblea General de Naciones Unidas crear un "marco global" para la gobernanza y el uso de la Internet.
Y eso hizo temer que algunos gobiernos buscaran un mayor control sobre la red, comprometiendo las libertades individuales y también los multimillonarios negocios online.
Pero el borrador de NetMundial parece disipar algunas de las preocupaciones de la industria. El texto defiende como central el concepto de "actores múltiples" en la gobernanza de Internet, es decir la participación de gobiernos, empresas, sociedad civil, comunidad técnica, academia y usuarios.
"La gobernanza de la Internet debe ser abierta, participativa, con múltiples actores, tecnológicamente neutral, sensible a los derechos humanos y basada en principios de transparencia, responsabilidad e inclusión", dice el documento.
El texto aplaude también la decisión de Estados Unidos de entregar a partir del 2015 el control del ICANN, un organismo que coordina el sistema de direcciones en Internet. NetMundial dice esperar que eso permita al ICANN "evolucionar hacia una organización más global".
Algunos gobiernos defendían fortalecer el papel como regulador de la Unión Internacional de las Telecomunicaciones, un organismo de la ONU que representa la visión de los gobiernos.
Pero el documento de NetMundial propone en cambio reforzar el papel y el financiamiento del llamado Internet Governance Forum, donde además de los gobiernos están representados el sector privado, la sociedad civil y la comunidad técnica.
El Foro no tiene poder de decisión y es visto por la industria como poco efectivo.
"El ecosistema de gobernanza en Internet necesita evolucionar continuamente (...) fortaleciendo el modelo de actores múltiples", dice el texto.
La declaración que será aprobada durante la reunión de Sao Paulo no será vinculante.
Fuente:  Reuters 

UE. La justicia europea juzga ilegal la norma de conservación de datos

El alto tribunal de la UE mantiene que la directiva que obliga a las compañías telefónicas a guardar información de ciudadanos durante dos años atenta contra los derechos fundamentales
El tribunal con sede en Luxemburgo emplea una dura argumentación jurídica para desmontar una norma considerada abusiva desde su creación. Al calor de los atentados terroristas del 11 de marzo de 2004 en Madrid –y posteriormente los de julio de 2005 en Londres-, Bruselas legisló para que esas compañías conservaran los datos de las comunicaciones y los pusieran a disposición de las autoridades nacionales para que rastrearan eventuales amenazas terroristas.
Fuentes comunitarias aclaran que la sentencia invalida la directiva europea, pero no las leyes nacionales que se elaboraron para aplicarla. Es decir, los Estados miembros pueden seguir manteniendo su esquema legal de almacenamiento de datos hasta que la Comisión Europea decida hacer otra directiva ajustada al derecho comunitario o hasta que los juzgados de cada país declaren ilegales las normas internas a la luz del fallo del tribunal.
El primer supuesto es improbable a poco más de un mes de las elecciones europeas y con una Comisión sin capacidad ya para plantear nuevas iniciativas. La segunda requiere que ciudadanos o empresas se dirijan a la justicia de sus países para desterrar los marcos nacionales. Esta es la opción más fácil, pues muchas empresas de telecomunicaciones estarán interesadas en revocar la ley para librarse de los costes que supone conservar durante tanto tiempo los detalles de las llamadas. También las asociaciones de consumidores.
La sentencia europea plantea objeciones a todos los elementos de esa norma. El documento señala que los datos almacenados (emisor y receptor de la llamada, localización, duración, fecha y hora, equipo utilizado…) ofrecen indicaciones muy precisas sobre la vida de los ciudadanos. “La directiva se inmiscuye de manera especialmente grave en los derechos fundamentales al respeto de la vida privada y a la protección de datos de carácter personal”.
Bruselas aprobó la norma al calor del 11-M y los atentados de Londres
  • El tribunal rechaza también que esa obligación abarque todas las comunicaciones, “sin que se establezca ninguna diferenciación, limitación o excepción en función del objetivo de lucha contra los delitos graves”. Y critica la falta de definición de las causas que pueden llevar a las autoridades nacionales a acceder a los datos, que además no están sometidos al control previo de un organismo autónomo.
  • Tampoco es conforme a derecho el plazo fijado por la directiva para retener los detalles de esas comunicaciones. Se fija una horquilla entre seis y 24 meses, sin que haya una distinción por tipo de delito ni otros “criterios objetivos” que garanticen que esa conservación se limita a lo estrictamente necesario.
  • Más allá de la ambigüedad en la regulación, el tribunal se queja de que la directiva no previene los riesgos de abuso en el acceso a esos datos ni contra la utilización por parte de terceros. Ni siquiera se garantiza la destrucción de los datos cuando culmina el periodo legal de retención. Por último, la sentencia censura que no sea obligatorio conservar los detalles de esas comunicaciones en territorio de la Unión Europea. Es decir, resulta más fácil que el almacenamiento escape al derecho comunitario si se realiza en servidores, por ejemplo, estadounidenses.
  • La sentencia refleja el celo que existe en la Unión Europea a la privacidad de las comunicaciones, una postura recientemente reflejada en la controversia por la revelación de los papeles de Edward Snowden. Inspiradas en las normas antiterroristas que surgieron en Estados Unidos tras los atentados del 11-S, Europa decidió endurecer sus normas sobre el control de las comunicaciones cuando sufrió el golpe de los atentados de radicales islamistas. Numerosas voces han clamado desde entonces contra unas reglas que violaban el derecho a la privacidad, aunque hasta ahora Bruselas no ha accedido a cambiarlas.
El tribunal también se queja de que la norma no previene el riesgo de abuso
  • El pronunciamiento del tribunal europeo se produce a raíz de una consulta que le plantearon los tribunal superiores de justicia irlandés y austriaco para saber si las medidas de sus respectivos países respetaban el derecho a la vida privada. Ambos organismos decidieron preguntar a Luxemburgo, que con su sentencia invalida ahora un marco que ha estado vigente ocho años.
  • Digital Rights, la asociación que denunció la norma irlandesa ante la justicia de ese país, se felicita del fallo. “Después de ocho años, esta afrenta a los derechos fundamentales de los ciudadanos europeos ha sido finalmente declarada ilegal. Ocho años de abusos de datos personales y ocho años de reafirmación de los Estados miembros y de la Comisión diciendo que la medida era legal”, asegura Joe McNamee, director de esta organización de defensa del consumidor en el mundo digital.
Un colosal archivo al servicio de los jueces
  • Los grandes operadores de telecomunicaciones españoles (Telefónica, Orange, Vodafone) se vieron obligados a afrontar inversiones millonarias para poner en marcha infraestructuras destinadas al colosal acopio de datos ordenado por la directiva comunitaria. Debían registrar y conservar durante dos años las referencias de tráfico y localización de todas las comunicaciones. El objetivo era tener la información necesaria para identificar al usuario. “Hubo que destinar muchos recursos a aumentar la capacidad de almacenamiento. Desmontarlo ahora no tiene sentido”, explican fuentes del sector.
  • Inversiones no solo para la adquisición de equipos tecnológicos sino también para la contratación de profesionales especializados en el tratamiento de los metadatos cuando eran requeridos por las autoridades judiciales. Este material resultaba útil para prevenir, investigar, detectar y enjuiciar delitos graves, especialmente los relacionados con la delincuencia organizada y el terrorismo.
  • En el Ministerio del Interior la sentencia del Tribunal de Luxemburgo ha sido acogida con preocupación, ya que el número de investigaciones que se basan en estos datos “es altísimo”, según fuentes del departamento que dirige Jorge Fernández Díaz. Este ministerio analizará los efectos jurídicos que acarrea el hecho de que el Tribunal de Justicia haya invalidado la norma comunitaria.
  • Distinta es la reacción de los organismos que velan por la privacidad. Las autoridades de protección de datos de los Estados de la UE manifestaron entonces sus reservas y ahora se felicitan por el fallo. El director de la agencia española, José Luis Rodríguez Álvarez, ya advirtió de que “la tradicional tensión entre seguridad y libertad debe abordarse siempre desde una perspectiva equilibrada, que garantice el derecho a la protección de datos de carácter personal y el respeto a la vida privada”.
Fuente: El País.com

OpenSSL Afectada por una vulnerabilidad apodada Heartbleed

El proyecto OpenSSL acaba de liberar una nueva versión de la librería que corrige una muy curiosa y relativamente grave vulnerabilidad. La han llamado "Heartbleed", algo así como corazón desangrado, el motivo es que el fallo se encuentra en una extensión denominada "Heartbeat" y obviamente los que la han descubierto no han dejado pasar el juego de palabras, veremos la razón.
 Heartbeat es una funcionalidad añadida a TLS/DTLS que básicamente permite refrescar una sesión segura sin necesidad de efectuar una renegociación. Entre cliente y servidor se envían mensajes en forma de estructuras muy básicas para asegurarse que el cliente va a seguir enviando peticiones o el servidor sigue ahí para seguir respondiéndolas.
 Cuando OpenSSL se decidió a implementar el RFC correspondiente, introdujo un bug en la implementación. Dicho fallo permite leer partes de la memoria del proceso, hasta 64k, tanto en el cliente como en el servidor, dependiendo del punto de vista del atacante. Ese es el motivo del apodo con el que han bautizado la vulnerabilidad.
 El problema reside en la función 'dtls1_process_heartbeat' de 'ssl/di_both.c' al no validar correctamente la longitud de la estructura 'ssl3_record_st'. Dicha longitud puede ser manipulada a un valor de 65535 bytes y la parte de datos mucho menor o simplemente 0. Cuando se reserva memoria para construir la respuesta, se hace teniendo en cuenta la longitud indicada por la petición. Posteriormente cuando los datos (que recordemos pueden estar a 0) sean copiados a la respuesta, mediante la función 'memcpy', lo que se van a copiar son datos de la memoria cercana a dicha estructura pero no relacionados con la misma.
 Esto es así porque se le está indicando que nuestros datos son de 65535 cuando en realidad hemos enviado una cantidad muchísimo menor o 0. Obviamente, el receptor de la respuesta recibirá los datos en bruto de ese trozo de memoria.
 Solo pueden ser leídos 64k como máximo, pero tal y como advierten en la web dedicada al fallo (http://heartbleed.com/) es posible renegociar la conexión una y otra vez y volver a obtener otros 64k reiterativamente aunque de manera no controlada, es decir, no sabemos que parte de la memoria "tocará". Según los descubridores esto les permitió efectuando pruebas de concepto extraer las claves privadas del servidor y diversa información sensible.
 Recordemos que OpenSSL es una librería usada en multitud de proyectos y es distribuida en múltiples versiones de Linux, etc. Es decir, actualmente existe un número astronómico de equipos y servidores que podrían estar expuestos a esta vulnerabilidad. Hay que actualizar la librería OpenSSL a la última versión no vulnerable o compilar las fuentes descartando el soporte Heartbeat definiendo la opción -DOPENSSL_NO_HEARTBEATS.
 Esta vulnerabilidad está presente desde la versión de OpenSSL que introdujo la implementación con el bug, desde la versión 1.0.1. El fallo fue descubierto por investigadores de la empresa Codenomicon en colaboración con Neel Mehta del equipo de seguridad de Google e independientemente por el equipo de seguridad de la empresa Codenomicon. Tiene asignado el CVE-2014-0160. Podemos leer un análisis técnico (en inglés) aquí y el commit al repositorio Git de OpenSSL del parche en este enlace . El parche se encuentra incluido en la última versión de OpenSSL, la 1.0.1g.
Más información:
Fuente: Hispasec

MICROSOFT. Publica cuatro boletines y concluye el soporte a Windows XP

Este martes Microsoft ha publicado cuatro boletines de seguridad (del MS14-017 al MS14-020) correspondientes a su ciclo habitual de actualizaciones. Con estas actualizaciones la compañía de Redmon da por concluido el soporte a Windows XP. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" y los dos restantes son "importantes". En total se han resuelto 11 vulnerabilidades, entre las que se incluyen el 0-day que afectaba a Word y las presentadas en el Pwn2Own.
  1. MS14-017: Boletín considerado "crítico" destinado a resolver tres vulnerabilidades en Microsoft Word y Office Web Apps que podrían permitir la ejecución remota de código. Entre los problemas solucionados se incluye la vulnerabilidad 0-day asociada con el tratamiento de archivos RTF. Afecta a Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013 y Web Apps. También afecta a Microsoft Word Viewer y Paquete de compatibilidad de Microsoft Office. (Con CVEs asociados CVE-2014-1757, CVE-2014-1758 y CVE-2014-1761).
  2. MS14-018: Actualización acumulativa para Microsoft Internet Explorer, considerada "crítica", que además soluciona seis nuevas vulnerabilidades, la más grave podría permitir la ejecución remota de código arbitrario. Se incluye la resolución de las vulnerabilidades comunicadas el pasado mes en el concurso Pwn2Own. Afecta a Internet Explorer desde la versión 6 a la 11.
  3. MS14-019: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (CVE-2014-0315) en el tratamiento de archivos .bat o .cmd especialmente diseñados que se ejecutan desde una red externa, que podría permitir a un atacante lograr la ejecución remota de código. Afecta a Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.   
  4. MS14-020: Boletín de carácter "importante" (con CVE-2014-1759) destinado a corregir una vulnerabilidad en Microsoft Publisher (2003 y 2007) en el tratamiento de archivos de Publisher (.pub) especialmente creados. Un atacante podría lograr ejecución remota de código.
 Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Fuente: Hispasec

ADOBE FLASH PLAYER. Nueva actualización

Adobe ha publicado una nueva actualización para Adobe Flash Player, en esta ocasión para evitar cuatro nuevas vulnerabilidades que afectan al popular reproductor. Dos de las vulnerabilidades podrían permitir a un atacante tomar el control de los sistemas afectados.
Recursos afectados
  •  Las vulnerabilidades afectan a las versiones de Adobe Flash Player 12.0.0.77 (y anteriores) para Windows y Macintosh, Adobe Flash Player 11.2.202.346 (y anteriores) para Linux y Adobe AIR 4.0.0.1628 (y anteriores).
Detalle e impacto de la vulnerabilidad
  •  Esta actualización, publicada bajo el boletín APSB14-09, resuelve una vulnerabilidad de uso después de liberar (CVE-2014-0506) y un desbordamiento de búfer (CVE-2014-0507) que podrían permitir la ejecución remota de código arbitrario. 
  • También soluciona un salto de seguridad que podría dar lugar a divulgación de información (CVE-2014-0508) y una vulnerabilidad de cross-site-scripting (CVE-2014-0509).
Recomendación
 Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  • Adobe Flash Player 13.0.0.182 para Windows y Macintosh.
  • Adobe Flash Player 11.2.202.350 para Linux.
  • AIR 13.0.0.83
  •  Igualmente se han publicado actualizaciones de Flash Player para Internet Explorer y Chrome.
Más información:
Fuente: Hispasec

TWITTER. Rediseña página de perfil para atraer usuarios

Twitter Inc reveló el martes un nuevo diseño de la página de perfil de los usuarios, el último de una serie de pasos prometidos por la compañía para atraer a nuevos usuarios al servicio de mensajería con siete años de antigüedad.
En respuesta a que en el trimestre pasado el sitio registró la cifra más baja de crecimiento en número de usuarios, el presidente ejecutivo de Twitter, Dick Costolo, dijo a preocupados analistas de Wall Street que la compañía hará varios cambios para actualizar al servicio.
El nuevo diseño, más que nada estético, se había insinuado en febrero cuando Costolo mencionó la disposición a experimentar con nuevas formas de organizar los contenidos.
Los usuarios pueden ahora marcar un tuit para que permanezca a la cabeza de sus mensajes, un inusual paso de Twitter cuyo servicio se caracteriza por un formato continuo de mensajes.
Los tuits que han recibido más respuestas o fueron los más repetidos también tendrán un formato un poco más grande para alentar más participación de los usuarios.
El nuevo diseño, que inicialmente estará disponible para un pequeño grupo de usuarios, será presentado a los 241 millones de usuarios de Twitter en las próximas semanas, dijo la compañía.
Twitter reportó ingresos trimestrales más altos que lo esperado el 6 de febrero, pero los inversores se centraron en el crecimiento de los usuarios de apenas un 3,8 por ciento, la tasa más baja de crecimiento de un trimestre a otro desde que el sitio comenzó a divulgar sus números.
La compañía, con sede en San Francisco, comenzó a operar en bolsa en noviembre.
Según reportes, en las últimas semanas Twitter estuvo probando una serie de nuevas unidades de anuncios, como avisos que incluyen vínculos de descargas para aplicaciones de móviles.
Como parte del nuevo diseño, Twitter dijo que los usuarios podrán seleccionar una imagen que aparezca a todo lo ancho de la parte superior de su página de perfil así como una foto mucho más grande de perfil, dos características que recuerdan a otra red social conocida por la mayoría de los usuarios de internet del mundo: Facebook.
Fuente:  Reuters 

WELLINTECH KINGSCADA. Desbordamiento de pila

Se ha descubierto una vulnerabilidad de desbordamiento de pila, en la aplicación KingSCADA de WellinTech, que podría afectar a la inegridad, confidencialidad y disponibilidad. A la vulnerabilidad le han  asignado un nivel de Importancia: 5 - Crítica
La aplicación KingSCADA es utilizada para monitorizar y recoger datos de diversos sistemas relacionados con la energía, agua, etc.
Recursos afectados
  • WellinTech KingSCADA: Versiones anteriores a v3.1.2.13
Detalle e impacto de la vulnerabilidad
  • La vulnerabilidad que afecta a esta aplicación podría permitir sobreescribir los manejadores de excepción (SEH) de la aplicación y ejecutar código de forma arbitraria y remotamente.
  • Un atacante puede enviar un paquete manipulado, que es manejado incorrectamente por KingSCADA, causando el desbordamiento de pila y permitiendo la ejecución de código con los permisos del usuario que haya iniciado sesión.
Recomendación
  1. WellinTech ha desarrollado un parche cuyas instrucciones y descarga pueden encontrarse en la siguiente dirección
  2. Descargar parche http://www.wellintech.com/index.php?option=com_content&view=article&id=56&Itemid=11
Más información:
Fuente: Inteco

WORDPRESS. Lanzada la actualización de seguridad 3.8.2

La nueva release 3.8.2 para WordPress soluciona fallos de seguridad que podrían permitir la falsificación de cookies de autenticación o una escalada de privilegios, entre otros. La  vulnerabilidad  la han asignado un nivel de Importancia: 3 - Media
Recursos afectados
  • Todas las versiones anteriores a la 3.8.2.
Detalle e impacto de la vulnerabilidades soventadas
La nueva versión soluciona las siguientes vulnerabilidades:
  1. CVE-2014-0166, a través de la cual un atacante podría falsificar cookies de autenticación, pudiendo acceder con ellas al sitio WordPress atacado.
  2. CVE-2014-0165, mediante la cual un usuario con el rol de Contribuidor (Contributor) podría publicar posts.
  3. Además de las vulnerabilidades mencionadas, la nueva versión soluciona nueve bugs e incluye mejoras de seguridad. En este aspecto, destacan los siguientes cambios:
  4. Ahora se incluye información adicional al procesar pingbacks, para ayudar en la detección de peticiones abusivas.
  5. Se soluciona un problema de inyección SQL de bajo impacto.
  6. Se previenen posibles ataques de cross-domain scripting por medio de la librería de terceros Plupload.
Recomendación
  • La versión 3.8.2 soluciona los problemas mencionados. Los usuarios que tengan instalada la versión 3.7.1 pueden actualizar a la 3.7.2, que también soluciona los mismos problemas. Las versiones anteriores no cuentan con soporte de WordPress.
Más información:
Fuente: Inteco

SIEMENS RUGGEDCOM WIN. Vulnerabilidad de ataque BEAST en el producto

Siemens ha identificado una vulnerabilidad de ataque BEAST en productos Siemens Ruggedcom WIN. La  vulnerabilidad  la han asignado un nivel de Importancia: 3 - Media
Recursos afectados
Los siguientes productos Siemens Ruggedcom se encuentran afectados:
  1. WIN7000: todas las versiones anteriores a v4.4.
  2. WIN7200: todas las versiones anteriores a v4.4.
  3. WIN5100: todas las versiones anteriores a v4.4.
  4. WIN5200: todas las versiones anteriores a v4.4.
Detalle e impacto de la vulnerabilidad
  • La línea de productos Ruggedcom WIN es una familia de productos que cumplen con el estándar 802.16e WiMAX y que se utilizan tanto en estaciones base como clientes usados sobre todo en Europa y Estados Unidos.
  • Un atacante que explote un sistema mediante el aprovechamiento de esta vulnerabilidad tendría acceso al ID de sesión web del usuario actual. Si se combina con un ataque de ingeniería social, el atacante sería capaz de leer tráfico intercambiado entre el usuario y el dispositivo. Esta vulnerabilidad puede ser explotada remotamente.
Recomendación
Más información:
Fuente: Inteco

ADVANTECH WEBACCESS. Detectadas diferentes vulnerabilidades

Varios investigadores han publicado a través de Zero Day Initiative (ZDI) diferentes vulnerabilidades en la aplicacion Advantech WebAccess que permitirían a un atacante la ejecución de código arbitrario o la visualización de ficheros almacenados en la aplicacion. . A las vulnerabilidades le han  asignado un nivel de Importancia: 4 - Alta
Recursos afectados
Los productos afectados por estas vulnerabilidades son:
  • Advantech WebAccess versión 7.1 y anteriores.
Detalle e impacto de la vulnerabilidad
  • Las  vulnerabilidades pueden explotarse de forma remota por un atacante, permitiendo la ejecución de código arbitrario, así como la divulgación de informacion, o la ejecución de comandos en el sistema.
  • En concreto se han encontrado 6 desbordamientos de pila con una criticidad asignada de CVSS v2 de 7,5 y cuyos CVE asignados son: CVE-2014-0764, CVE-2014-0765, CVE-2014-0766, CVE-2014-0767, CVE-2014-0768 y CVE-2014-0770
  • También se han publicado dos vulnerabilidades de divulgación de informacion con una criticidad CVSS v2 de 5 y con los CVE; CVE-2014-0771 y CVE-2014-0772. Una vulnerabilidad de inyección de código SQL con criticidad de 7,5 y CVE-2014-0763. Y una vulnerabilidad de inyección de comandos del sistema también con una asignación de criticidad de 7,5 y el CVE-2014-0773.
Recomendación
Más información:
Fuente: Inteco 

CISCO ASA SOFTWARE. Múltiples vulnerabilidades

Cisco Adaptive Security Appliance (ASA) Software esta afectado por múltiples vulnerabilidades que pueden permitir la escala de privilegios de usuarios, sortear el sistema de autenticación o la denegación de servicio en función de la versión del sistema. . A las vulnerabilidades le han  asignado un nivel de Importancia: 4 - Alta
Recursos afectados
Los productos afectados son:
  1. Cisco ASA 5500 Series Adaptive Security Appliances
  2. Cisco ASA 5500-X Series Next-Generation Firewalls
  3. Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches y Routers Serie Cisco 7600
  4. Cisco ASA 1000V Cloud Firewall
Las vulnerabilidades que afectan a los productos dependen de las versiones de Cisco ASA Software instaladas. Consulte la lista de versiones afectadas en el fabricante (http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Multiple%20Vulnerabilities%20in%20Cisco%20ASA%20Software&vs_k=1)
Detalle e impacto de la vulnerabilidades
El software Cisco Adaptive Security Appliance (ASA) es el sistema operativo utilizado en diferentes sistemas CISCO, que proporciona servicios de seguridad de red, tales como firewall, sistema de prevención de intrusiones (IPS), anti-X, y VPN.
Las vulnerabilidades detectadas son las siguientes:
  1. Escalada de privilegios en Cisco ASA Services Module (CVE-2014-2126).-Debido a la asignación inadecuada de privilegios a los usuarios con nivel de privilegio 0, puede permitir que un atacante o un usuario sin privilegios elevar su nivel de privilegios y obtener acceso administrativo al sistema afectado.
  2. Escalada de privilegios en Cisco ASA SSL VPN (CVE-2014-2127).-Debido a una incorrecta validación de privilegios de usuario, cuando los usuarios se conectan al portal SSL VPN usando la opción Clientless SSL VPN, un atacante usando este método de conexión y enviando URL manipuladas puede obtener acceso administrativo al sistema afectado.
  3. Evasión de la autenticación en Cisco ASA SSL VPN (CVE-2014-2128).-Por un mal manejo de las cookies de autenticación, cuando la característica de Cisco ASA VPN SSL está habilitada, permitiría a un atacante modificando el cuerpo HTTP de una petición POST con cookie o URLs manipuladas obtener acceso no autenticado a la pagina SSL VPN Portal.
  4. Denegación de servicio en Cisco ASA SIP (CVE-2014-2129).-Debido a una tratamiento incorrecto de los paquetes SIP, un atacante podría causar el agotamiento de la memoria disponible al enviar paquetes SIP manipulados, pudiendo causar inestabilidad en el sistema y en algunos casos la recarga del sistema afectado.
Recomendación
  • Cisco ha publicado actualizaciones que corrigen las vulnerabilidades, sin embargo se recomienda que antes de proceder a su actualización se comprueba la compatibilidad software y hardware de los mismos así como que dispongan de memoria suficiente.
  • Panel de descarga de Software Cisco  http://software.cisco.com/download/navigator.html
Más información:
Fuente: Inteco

IDENTIDAD DIGITAL. Los 10 consejos para mejorla

   ¿Tienes claro cuál es la imagen que proyectas? ¿Te gustaría mejorarla, pero no sabes cómo hacerlo? Con ese objetivo, la Universidad a Distancia de Madrid (UDIMA) ha publicado un decálogo en el que se ofrecen una serie de consejos con el objetivo de que los usuarios de las redes sociales tengan una buena reputación e identidad digital.
Por interés de los lectores , reproducimos literalmente los consejos de la UDIMA para mejorar la identidad digital:
1.- PRESENCIA Y ACTUALIZACIÓN SISTEMÁTICA.-    Hacer actualizaciones como mínimo una vez por semana en las redes horizontales y en las verticales (pudiéndonos ayudar de herramientas de publicación automática como Botize, Hootsuite...). Se deben crear perfiles adecuados para cada una de las redes sociales en las que se va a interactuar, eliminando cuentas o perfiles que no se utilizan por falta de medios o de tiempo.
2.- TENER UN BLOG PERSONAL/CORPORATIVO.-   Tener un blog y actualizarlo periódicamente es recomendable, además de agradecer y responder a los comentarios. Compartir las actualizaciones a través de las RRSS y con sindicación de contenidos. Siempre que sea posible incrustarlo en la página web como si se tratase de una pestaña más. Difundir cada nuevo artículo que se publique en las respuestas en foros o comentar en otros blogs en los que se hable del asunto.
3.- CUIDAR LA IMAGEN MOSTRANDO TRANSPARENCIA.-   No solo es importante mostrarte transparente, sino también generar contenido original. La comunicación ha de ser honesta, sin miedo a admitir errores y usando fuentes fidedignas. Si usas material de terceros, recuerda citar la autoría.
4.- APORTAR CONTENIDO DE CALIDAD.-    Participa en grupos y foros de debate relacionados con tu sector de actividad, pero no hables por hablar, lo que aportes es tu insignia de identidad. Recuerda que siempre puedes incluir una imagen para atraer la atención de la persona que lo lea y si quieres aunar imagen e información, lánzate a crear una infografía con alguna herramienta gratuita online.
5.- MANTENER UNA ACTITUD EN LA RED ACTIVA .-  Mantener una actitud activa abierta, participativa y dar las gracias a los que opinan sobre nuestras publicaciones. Es importante tener bien atendidos a nuestros seguidores. Fidelizar es la clave. Es más difícil fidelizar a un cliente, que atraer a uno nuevo.
6.- RESPETAR SIEMPRE LA OPINIÓN.-    Respetar siempre la de quienes participan en tus comunicados, estén o no de acuerdo contigo. Gestionar bien una crisis es fundamental, por tanto debes dar respuesta incluso cuando lar críticas sean desfavorables y mostrar tu preocupación sincera hacia los motivos de esa crítica.
7.- IDENTIFICAR LOS CANALES APROPIADOS.-    Identificar los canales apropiados para nuestro sector, segmentando adecuadamente al público objetivo. Ejecutar las acciones, publicaciones y comentarios de acuerdo a nuestros objetivos. Monitorizar  tus contenidos y los de tu competencia para conocer tus ventajas y desventajas y actuar en consecuencia. Analizar los resultados de las acciones para conocer el impacto, repercusión, influencia y alcance de nuestros objetivos.
8.- TENER EN CUENTA LAS REGLAS DE URBANIDAD DIGITAL.-    Es recomendable tener cuidando la redacción y manteniendo la atención del lector con palabras en negrita, ladillos y enlaces para que rompan la uniformidad del texto y generen interés del lector con un solo vistazo.
9.- PERMANECER ATENTO A LAS NUEVAS REDES Y FORMAS DE DIFUSIÓN.-    Las nuevas redes y las formas de difusión podrían ayudarnos para crear alertas sobre temas de interés que podemos utilizar posteriormente. Así mismo, participar en publicaciones de terceros, realizando aportes constructivos que fortalezcan nuestra imagen digital.
10.- DIFERENCIAR ENTRE LO PÚBLICO Y LO PRIVADO.-    Hay que tener en cuenta que en internet esa línea es mucho más delgada y cualquier información que se publica, aunque se trate de un contenido privado, es susceptible de ser accesible por todos.
Fuente: Portaltic

Los sucesores del iPad Air e iPad mini 2 tendrá TouchID y procesador A8

   Los sucesores del iPad Air y el iPad mini 2 asoman por el horizonte. La hoja de ruta para los nuevos 'tablets' de Apple parece estar ya trazada y aunque fiel a su estilo la compañía no abrirá la boca hasta que los presente, también siguiendo la estela de lo ocurrido con anteriores dispositivos, las filtraciones aparecen constantemente.
   Los nuevos modelos de iPad llegarán a finales de este 2014 e incorporarán un escáner de huellas dactilares 'TouchID', un procesador móvil de nueva generación A8 y la cámara trasera tendrá 8 megapíxeles, según informaciones de un analista del Keck Graduate Institute de California, Ming-Chi Kuo, conocido por su sólida reputación en la predicción de planes de compañías como Apple.
   Según la información obtenida por Kuo y que recoge Apple Insider, el sucesor del iPad Air llegará a finales del tercer trimestre de este año, es decir, en el evento que los de Cupertino suelen convocar en el mes de septiembre, y se presentará junto a nueva generación del iPad mini con pantalla de retina.
   Se espera que Apple ajuste los precios de los iPads para impulsar el "crecimiento moderado" que están teniendo en su segmento de tablets. Ambos dispositivos ofrecerán prestaciones parecidas y mantendrán la misma forma que sus predecesores. La diferencia más notable es que serán de menor tamaño.
   Por su parte el rumoreado iPad de 12,9 pulgadas parece que sigue adelante, según este analista. Sin embargo, aunque se esperaba para este octubre, se retrasaría hasta el 2015, según sus informaciones.
Más información:
Fuente: Portaltic

APP GRATUITA. Llama a teléfonos emergencia de 200 países y llega a 5.000 descargas en dos semanas

 Gracias a la tecnología de geolocalización, Help Me - SOS International permite conectar con policía, ambulancia o bomberos de 200 países, y les envía la dirección o coordenadas GPS del lugar donde se encuentre el usuario en caso de emergencia.
La aplicación gratuita Help Me – SOS Internacional ha sido descargada en dos primeras semanas desde su lanzamiento por más de 5.000 usuarios.
La empresa española A© It´s possible ha desarrollado esta App de emergencias, la más completa y sencilla de utilizar que existe en el mercado. Es gratuita y permite llamar a los teléfonos de emergencia (policía, ambulancia o bomberos) del país o zona geográfica del mundo donde se encuentre el usuario en ese momento.
Aunque las descargas son en su mayoría de España, Alfredo Pérez, uno de sus creadores, ha detallado que la aplicación también está teniendo muy buena acogida a nivel internacional, y ya la han descargado usuarios procedentes de 70 países, como Colombia, Argentina, México Estados Unidos, Inglaterra, Venezuela y Chile, entre otros. La App está disponible en 35 lenguas, se configura automáticamente con el idioma del smartphone y con los números de emergencia del país en el que se encuentra el usuario; y si no se dispone de cobertura 3G, la aplicación se puede configurar manualmente para poder acceder a los números de emergencia del país seleccionado.
Help Me – SOS Internacional está pensada para ayudar a las personas en cualquier situación de emergencia. Según Alfredo Pérez, varias ONG’s han comprobado eficazmente todo su potencial y funcionalidades y la han convertido ya en una App imprescindible en los smartphones de sus trabajadores y voluntarios alrededor del mundo que la utilizan como herramienta base de auxilio para todo tipo de emergencias.
Help Me – SOS International está disponible tanto para iPhone como para Android. “Nuestro objetivo es intentar conseguir que esta aplicación sea una de las herramientas favoritas e imprescindibles en el smartphone de todo usuario, ya que proporciona a este un plus de confianza en su seguridad física dado su fácil manejo y rapidez, lo que les permite pedir y recibir cualquier tipo de ayuda allá donde se encuentren”.
Help Me – SOS International es útil, rápida, sencilla y muy eficaz gracias a su gran campo de acción, operando en más de 200 países y zonas geográficas del mundo. La App facilita mediante geolocalización la dirección física o las coordenadas GPS del lugar donde se encuentre el usuario, y además permite enviar estos datos fácilmente a través de SMS o email a la persona con la que le interese contactar en caso de necesidad.
Descaga de aplicación
Fuente: Diarioti.com

PHISHING FINANCIERO. En España el 62% de este malware se utiliza como gancho

El número de ataques a través de páginas falsas que imitaban a Facebook y otras redes sociales en España, supuso el 26,99% del total.
Los cibercriminales están utilizando con mucha más asiduidad que en años anteriores el phishing para hacerse con los datos confidenciales de los usuarios y robar dinero de sus cuentas bancarias. Según los resultados del informe sobre las Ciberamenazas Financieras en 2013 realizado por Kaspersky Lab, el 36,74% de los ataques de phishing en España imitaban a los principales bancos, tiendas online y sistemas de pago electrónico, un 8,5% más que el año anterior. Si tenemos en cuenta únicamente phishing financiero, los bancos fueron el principal gancho, acaparando el 61,8% de todos los ataques en nuestro país.
El phishing es una estafa utilizada por los ciberdelincuentes para obtener datos confidenciales de los usuarios con la ayuda de webs falsas que imitan a páginas legítimas. A diferencia del software malicioso creado para determinados sistemas operativos, los ataques de phishing pueden atacar a cualquier dispositivo que tenga acceso a internet. Las tecnologías anti-phishing de Kaspersky Lab bloquearon un total de 330 millones de ataques en todo el mundo, un 22,2% más respecto a 2012.
Los nombres de las grandes empresas son los más utilizados por los ciberdelincuentes para llegar a un número mayor de posibles víctimas. Por ejemplo, casi del 60% del total de los ataques de phishing a nivel global que utilizaban como gancho a los bancos se han hecho imitando las webs de sólo 25 entidades bancarias de todo el mundo. Entre los sistemas de pago electrónico, el objetivo de los phishers estaba aún más definido: el 88,3% de los ataques en esta categoría utilizaban cuatro marcas internacionales: PayPal, American Express, MasterCard y Visa.
Respecto al comercio electrónico, Amazon ha sido la tienda online que los cibercriminales han utilizado con más frecuencia para intentar engañar a los usuarios. El 61% de los ataques de phishing globales relacionados con las compras online utilizaron el nombre de esta compañía. El Top 3 también incluye la tienda de Apple y eBay, ambas muy por detrás de Amazon.
Pero los cibercriminales no sólo imitan las webs de las instituciones financieras. Es muy frecuente también el ataque a través de las redes sociales, emails o juegos online. En España, el número de ataques a través de páginas falsas que imitaban a Facebook y otras redes sociales supuso el 26,99% del total. Los webs globales como Google, Bing o Yahoo concentraron el 17,72% de los ataques y los juegos online el 2,66%.
“Los ataques de phishing son muy populares porque son muy eficaces y fáciles de implementar. A menudo no es sencillo, incluso para los usuarios avanzados, distinguir una web fraudulenta de una legítima”, afirma Sergey Lozhkin, analista senior de Kaspersky Lab. “Además, el phishing causa daños financieros y en la reputación de las organizaciones que ven cómo sus marcas son explotadas en los ataques de phishing”.
Los mecanismos antiphishing de las soluciones de seguridad de Kaspersky para usuarios domésticos y pequeñas empresas se complementan con la tecnología Safe Money para proteger de forma fiable los datos del usuario durante las sesiones de banca o de pago online. La eficacia de estas tecnologías están confirmadas por los laboratorios de pruebas independientes más prestigiosos como AV- TEST, MRG Effitas y Matousec.
Kaspersky Fraud Prevention es una solución de seguridad diseñada para proteger los pagos electrónicos de los usuarios y la reputación de las compañías. La plataforma dirigida a bancos, entidades financieras y empresas del sector del comercio electrónico, incorpora herramientas capaces de proteger las transacciones online de diversos dispositivos y sistemas operativos y soluciones de servidor para detectar transacciones fraudulentas durante el proceso de pago.
El informe de Ciberamenazas Financieras 2013 utiliza los datos obtenidos de los usuarios de Kaspersky Security Network. KSN es una infraestructura basada en la nube diseñada para procesar rápidamente las amenazas que los usuarios de los productos de Kaspersky Lab se puedan encontrar.
Fuente: Diarioti.com

PANDA SECURITY. Alerta de los riesgos de seguridad en Android a través de servicios SMS Premium

 Panda Security analiza en Córdoba ante más de 1.200 asistentes los últimos casos de vulnerabilidades en Android a través de servicios SMS Premium.
Panda Security, The Cloud Security Company, ha aprovechado su asistencia al V Congreso RITSI de estudiantes de Ingeniería Informática, celebrado el pasado 28 de marzo en Córdoba, para hablar sobre las últimas vulnerabilidades a la seguridad registradas en Android a través de servicios SMS Premium, y perpetradas por ciberdelincuentes españoles.
En el marco de una jornada que ha congregado a más de 1.200 asistentes, principalmente universitarios procedentes de diferentes puntos del país, Panda Security ha tenido la oportunidad de alertar en este encuentro sobre la necesidad de proteger los dispositivos móviles y, en concreto, el sistema operativo Android.
Detalles del informe de PandaLabs
  • Según datos del Informe Anual de PandaLabs correspondiente a 2013, durante este 2014 presenciaremos la creación de cientos de miles de nuevos ejemplares de malware para Android. Ya durante 2013 se descubrieron numerosos ataques a este sistema operativo a través de publicidad en aplicaciones legítimas, registrándose a lo largo de todo el año pasado más de dos millones de nuevas muestras de malware para Android.
  • “Todavía no somos conscientes de los riesgos que entraña el uso de Internet en los dispositivos móviles. Android se ha convertido en el sistema operativo móvil más popular, batiendo en el año 2013 la marca de mil millones de activaciones, y los ciberdelincuentes están aprovechando la oportunidad que les brinda esta ingente cantidad de usuarios para enriquecerse a su costa. En este contexto, una de las principales vías para hacer dinero fácilmente a través de malware es mediante los servicios de SMS Premium”, explicaba en el Congreso Luis Corrons, Director Técnico de PandaLabs en Panda Security.
Compromiso con el mundo universitario
  • En calidad de patrocinador Platino del V Congreso RITSI, Panda Security reafirma con el apoyo a esta iniciativa su compromiso con el mundo universitario en general y de los estudiantes de Ingeniería Informática en particular.
  • “Centrado en la robótica, el desarrollo de aplicaciones móviles, la inteligencia artificial, y la seguridad, el evento, con 33 charlas y talleres, contó con cinco actividades simultáneas durante toda la jornada así como con una serie de talleres prácticos enfocados a la participación de los asistentes”, ha explicado al respecto, Rafael Sánchez, Presidente del Comité Organizador del Congreso. “En suma, el objetivo de esta iniciativa es mostrar a los estudiantes lo que les espera fuera de la Universidad: cómo funciona la realidad laboral, en qué actividades pueden participa…, además de proporcionarles un pequeño contacto con lo que de verdad significa el mundo profesional”, concluye.
Más información
Fuente: Diarioti

MICROSOFT. El adware a partir de ahora, malicioso por defecto

Microsoft, mediante un artículo en TechNet, ha anunciado cambios en su política de tolerancia respecto al adware, ese software muchas veces molesto que se encarga de mostrar publicidad en nuestro ordenador. Como esas aplicaciones que obligan a que la página de inicio de nuestro navegador la elija una aplicación externa y que “se ha colado” al instalar otro programa, por poner un ejemplo.
Hasta ahora, cuando los productos de seguridad de Microsoft detectaban adware, lo dejaban ejecutarse hasta que el usuario dijera lo contrario. A partir del primer día de julio será justo a la inversa: cuando lo detecten, lo pararán, y solo volverá a la vida si el usuario así lo indica explícitamente.
Aunque, ¿qué es exactamente el adware para Microsoft? Lo explican muy claro: software que muestra publicidad fuera de su propia interfaz, de sus propios límites. Por ejemplo, mostrando pop-ups en Internet Explorer. Este adware, por cierto, debe seguir una serie de reglas para ser “admisible”.
Por ejemplo, este adware debe mostrar un modo sencillo e intuitivo para ocultar la información que muestre, debe mostrar claramente (y no mediante abreviaturas o dando rodeos) el nombre del programa que está generándolo, y debe aparecer en el Panel de Control de Windows como una entrada independiente que permita desinstalarlo, o al menos en el panel de “Extensiones” del navegador que corresponda.
Sin duda un movimiento inteligente por parte de Microsoft y que, sin duda, mejorará la experiencia de usuario de muchas de las personas que utilizan sus productos en sus ordenadores.
Más información 
Fuente: Genbeta

FRAUDE ENTIDADES FINANCIERAS. Cómo reducirlo con el Big Data

 FICO presenta una infografía en la que se muestran la innovaciones para luchar contra los delitos en los pagos mediante soluciones de analítica.
FICO, proveedor líder de tecnología en gestión de decisiones y analítica predictiva, ha presentado una infografía en la que se muestra cómo la tecnología ha ayudado a proteger en los últimos 20 años a los consumidores de todo el mundo frente al fraude en los pagos. La infografía recorre la evolución del control de fraude en tiempo real en las tarjetas de pago desde 1992, cuando se creó, hasta nuestros días. En este tiempo, el fraude se ha reducido en un 70% en EEUU.
“El problema del fraude en los pagos es sencillo y global, pero la tecnología que se utiliza para combatirlo es bastante compleja”, asegura Andrew Jennings, director de analítica en FICO y responsable de FICO Labs. “Todos queremos que nuestra salud financiera sea de roble y para ello la seguridad es vital. La evolución de la analítica sobre el fraude ha jugado un papel fundamental en el crecimiento económico ya que ha ayudado a los consumidores a sentirse seguros cuando realizan transacciones en cualquier lugar del mundo, ya sea en tiendas físicas o en compras por Internet o a través del móvil”.
La infografía de FICO muestra las innovaciones más importantes en la lucha contra el fraude y otros hechos interesantes sobre fraude en pagos obtenidos gracias a FICO Falcon Fraud Manager, que protege más de 2.500 millones de tarjetas en todo el mundo.
Las fechas más destacables en la historia de la lucha contra el fraude son:
  • 1992. Comienza el control en tiempo real de las compras con tarjetas de crédito. La herramienta FICO Falcon Fraud Manager utiliza perfiles transaccionales que analizan los datos y comprenden los patrones de comportamiento para cada cuenta.
  • 1996. Se crean los modelos para comercio con el objetivo de reducir las actividades fraudulentas del punto de venta.
  • 1999. Aparecen los modelos de fraude para comercio electrónico con el objetivo de proteger a los comercios del fraude en transacciones sin tarjeta.
  • 2013. Se empiezan a utilizas las listas de comportamiento para identificar las transacciones sospechosas en consumidores con un pasado incierto.
En la actualidad existen más de 14.000 millones de tarjetas de pago en circulación. En 2011, las ventas globales realizadas mediante tarjetas llegaron a los 15.400 billones de dólares. Frente a esta cifra, las pérdidas por fraude cometido con tarjeta llegaron a los 11.000 millones de dólares en 2012.

Fuente: Diarioti.com

RUCKUS. Líder mundial para proveedores de servicios Wi-Fi

 Ruckus Wireless, Inc. (NYSE: RKUS) acaba de anunciar que ha sido reconocido como líder del mercado mundial tanto en envíos de unidades como en ingresos en la categoría de puntos de acceso Wi-Fi de categoría empresarial y malla exterior para proveedores de servicios, según el último informe (4Q13) LAN inalámbrico (WLAN), publicado por Dell’Oro Group.
Ruckus Wireless, Inc. (NYSE: RKUS) acaba de anunciar que ha sido reconocido como líder del mercado mundial tanto en envíos de unidades como en ingresos en la categoría de puntos de acceso Wi-Fi de categoría empresarial y malla exterior para proveedores de servicios, según el último informe (4Q13) LAN inalámbrico (WLAN), publicado por Dell’Oro Group.
De acuerdo al informe de Dell’Oro Group, Ruckus mantuvo el liderazgo en el mercado mundial de Wi-Fi en el cuarto cuatrimestre (4T) de 2013 al obtener una participación del 35,8% en relación al envío de unidades y una participación del 25% de la cuota de mercado en cuanto a ingresos por fabricación.
Si comparamos el 4T de 2013 con el trimestre anterior, Ruckus fue uno de los grandes ganadores en cuanto a ingresos en la categoría de Proveedores de Servicios (SP), registrando el crecimiento más alto tanto en ingresos trimestrales como en envíos de unidades entre todos los proveedores de infraestructura SP inalámbrica. Ruckus registró un aumento del 28% en el total de los ingresos mundiales y un aumento del 33,5% en los envíos totales de unidades Wi-Fi de todo el mundo desde el 3T del pasado año, hasta el 4T del mismo. Por otro lado, en 2013, Ruckus duplicó su base de clientes de proveedores de servicios desde el año 2012, sumando más de 140 clientes a finales de año.
Este crecimiento ha sido impulsado por la fuerte demanda de soluciones de infraestructura de Wi-Fi inteligente “carrier-class” tanto en interiores como exteriores para hacer frente a los crecientes volúmenes de tráfico de datos impulsados ​​por un aumento de usuarios de dispositivos con Wi-Fi incorporado, que ejecutan aplicaciones que necesitan gran ancho de banda.
Según el informe, los ingresos mundiales del mercado de redes LANs inalámbricas durante el 4T del año pasado crecieron hasta casi los 2.200 millones de dólares, lo que supone un crecimiento interanual del 9% con respecto al cuarto trimestre de 2012, de los cuales 1.100 millones de dólares fueron para la categoría “Enterprise-class” de exterior. El total de los envíos de unidades WLAN al mercado llegó a casi 30 millones sólo en el cuarto trimestre, creciendo un 15% en comparación con el cuarto trimestre de 2012. Los ingresos del mercado WLAN en 2013 fueron de 8.500 millones de dólares, con un crecimiento de casi el 13% con respecto a 2012, lo que representa cerca de 113 millones de envíos totales de unidades WLAN.
El informe del grupo Dell’Oro también señala que: “en el cuarto trimestre de 2013, Ruckus experimentó un crecimiento significativo en su base de clientes empresariales y de proveedores de servicios, añadiendo 3.100 clientes nuevos y haciendo que cuente con un total de más de 33.000; además ha empezado a recibir ingresos de SmartCell™ Gateway (SCG)”. Ruckus SCG es uno de los únicos controladores WLAN “carrier-class”, que es utilizado por proveedores de servicios para gestionar decenas de miles de puntos de acceso Wi-Fi inteligentes de Ruckus, además de tener la capacidad de administrar múltiples clientes.
Fuente: Diarioti.com

FIREFOX OS 2.0. Filtrada la nueva interfaz

   Se han filtrado en Internet unas capturas con la interfaz del nuevo Firefox OS 2.0 que revelan un diseño con transparencias y panel de aplicaciones y notificaciones similares a los de iOS 7.
   El portal chino Mydrivers ha mostrado numerosas capturas de pantalla del nuevo diseño del sistema operativo (SO) móvil de Mozilla. De momento se desconoce cuándo saldrá al mercado o qué terminales lo llevarán.
   La última versión disponible del software es la 1.3.0. La versión 2.0 filtrada está todavía en desarrollo, pero las capturas muestran una nueva interfaz de usuario y el diseño para las llamadas, SMS, e-mail, galería, calendario y contactos, entre otros.
   Asimismo, hay una nueva pantalla de bloqueo que centraliza las notificaciones a la vez que ofrece acceso al reproductor de música.
   El sistema operativo de Firefox todavía tiene un largo recorrido por delante para poder competir con Android, Windows Phone e iOS. Como alternativa a estas opciones, la apuesta del zorro rojo, desarrollada por Mozilla Corporation junto a otras empresas y una comunidad de voluntarios, se basa en HTML 5 con núcleo Linux de código abierto.
Más información:
Fuente: Portaltic

JUSTICIA. Ratifica las redes P2P como legales en España

   Una sentencia de la Audiencia Provincial de Madrid ratifica que crear y difundir redes de intercambio de archivos P2P es legal en España. La Audiencia desestima el recurso de las discográficas contra la decisión del Juzgado de lo Mercantil y le da la razón así al desarrollador de software español Pablo Soto, al que habían demandado por violación de la propiedad intelectual y competencia desleal.
   Algunas de las discográficas más importantes del mundo como Universal, Warner, Sony BMG, Emi o la patronal PROMUSICAE que lo llevaron a juicio en diciembre de 2011 le reclamaban una indemnización de 13 millones de euros por sus actividades. El Juzgado de lo Mercantil número 4 de Madrid desestimó íntegramente la demanda pero las grandes discográficas recurrieron la absolución.
   Hoy el propio Pablo Soto y uno de sus abogados, David Bravo, han confirmado en sus cuentas de Twitter su "victoria". "He vuelto a ganar a las multinacionales!! Menos mal, porque ahora que estoy sin un euro, pagarles 13 millones me venía fatal", ironiza Soto en su perfil en la red social.
   Por su parte, el abogado ha compartido en su 'timeline' algunos de los puntos de la sentencia. Según expone Bravo, la sentencia ratifica que "crear y difundir redes P2P es legal en España". Los jueces también señalan que "la doctrina emanada de la condena a Napster en EEUU no es trasladable a España, donde crear redes P2P no infringe la Ley" y que "ofertar tecnología P2P avanzada no supone incurrir en actos de expolio ni de aprovechamiento indebido del esfuerzo ajeno".
   Bravo ha expresado su alegría por esta sentencia favorable que, dice, "da seguridad jurídica a los desarrolladores de software en España, que no serán responsables de los usos de su herramienta".
Más información:
Fuente: Portaltic

REALIDAD AUMENTADA. Permite coches Land Rover con el capó invisible

   El fabricante de vehículos Land Rover ha planeado revolucionar la conducción con la aplicación de la realidad aumentada de tal forma que permita al conductor ver los obstáculos de la carretera través de capó del coche. La compañía ha denominado a esta "tecnología invisible" del coche.
   Land Rover ha desarrollado una tecnología que permite volver translúcida la parte delantera del vehículo, lo que hará que a la hora de conducir el conductor sea más consciente de los obstáculos que encuentra, según ha recogido Digital Spy.
   La tecnología que permite ver a través del capó se ha desarrollado a partir de varias cámaras ancladas en el ventilador del coche para resaltar los obstáculos que de otra manera permanecerían ocultos a la vista.
   La aplicación de la realidad aumentada a la automoción todavía está en fase experimental y desde el fabricante de coches han adelantado su intención de presentarlo en la Feria Internacional del Motor, que se celebrará en Nueva York el próximo 16 de abril.
Más información:
Fuente: Portaltic

2013. Sólo el 5% de los datos generados fueron analizados

El número de dispositivos u objetos con capacidades de conexión se acerca ya a los 200 millones de unidades. En 2020 serán 32.000 millones.
Si se apilara la cantidad de información existente en el entorno digital en la actualidad, ocuparía una torre de iPad Air de 253,7 kilómetros o dos terceras partes de la distancia de la tierra a la luna. En 2020, habrá 6,6 torres.
Es una comparativa así la que ayuda a hacerse una idea del volumen de información que se genera y de su escalada exponencial en los próximos años. Un reciente estudio de EMC indica que el universo digital se está duplicando cada dos años y ascenderá a los 44 millones de gigabytes en 2020.
El fenómeno se verá favorecido por el Internet de las Cosas. Según datos de la consultora IDC, el número de dispositivos u objetos con capacidades de conexión se acerca ya a los 200 millones de unidades. El 60% de los datos se generan en mercados maduros como Alemania, Estados Unidos y Japón.
En 2020 se espera que sean 32.000 millones de unidades (el 10% de los datos generados en todo el mundo). Los países que más información generarán serán los mercados emergentes Brasil, China, India, México y Rusia.
Según datos que se engloban en un estudio más extenso de EMC, en 2013 sólo el 22% de los datos del universo digital fueron considerados útiles. Y sólo un llamativo 5% de los ellos fueron analizados.
Fuente: ITespresso

DROPBOX. Al igual que Google Drive permitirá la edición simultánea de documentos

   Dropbox ha anunciado una serie de novedades para su servicio, entre las que se incluye la funcionalidad Project Harmony, que permitirá a los usuarios visionar y editar de forma simultánea un documento. Además, Dropbox ha lanzado también las aplicaciones Carousel y Mailbox.
   La plataforma de almacenamiento en la nube cuenta ya con 275 millones de usuarios y no se quiere quedar atrás respecto a los servicios de la competencia. De forma similar a Google Drive, a finales de año Dropbox pondrá en marcha Project Harmony para editar documentos de forma simultánea y multiplataforma. En primer lugar esta función podrá trabajar solo con archivos de Microsoft Office.
   Por otro lado, Dropbox ha lanzado la aplicación Carousel en Google Play para Android y App Store para dispositivos iOS, respectivamente. Se trata de una app que permite recoger todas las fotografías guardadas en la cuenta del usuario y subir automáticamente las que se encuentren en el 'smartphone'. Además estas se pueden ordenar por fecha, hora y evento, y compartir con otros contactos.
   Finalmente, Dropbox ha anunciado asimismo la disponibilidad de Mailbox para Android, una aplicación que pretende que la bandeja de entrada del correo sea un servicio "ágil, rápido y fácil" de usar en dispositivos móviles.
Más información:
Fuente: Portaltic