14 de abril de 2014

Obama autorizó a la NSA a utilizar 'agujeros' en Internet en el nombre de la Seguridad Nacional.

Barack Obama estableció en enero que los problemas de Internet no debían ser explotados por la Agencia de Seguridad Nacional (NSA). Pero señaló una excepción tan amplia como polémica: los espías estadounidenses podrán indagar en los fallos informáticos para prevenir un delito o proteger "la seguridad nacional".
El presidente tomó la decisión a mediados de enero al revisar las normas por las que se rigen los miembros de la NSA. Pero la Casa Blanca no la ha desvelado hasta esta semana, cuando desmintió que los miembros de la agencia hubieran creado o explotado 'Heartbleed': el agujero informático que ha obligado a cambiar sus contraseñas a millones de usuarios de Internet.
La agencia Bloomberg citaba el viernes a dos fuentes anónimas que acusaban a los miembros de la NSA de ser conscientes del fallo "durante al menos dos años" y de haberlo usado para robar contraseñas y otros documentos reservados de varios usuarios de Internet. Un extremo que negaron unas horas después los responsables de la agencia y de la Casa Blanca, que dijeron que 'Heartbleed' no estaba entre las herramientas digitales de la NSA.
Limitar el uso de los 'zero days'
  • El entorno de Obama explicó esta semana que la agencia "se inclina ahora por desvelar responsablemente cualquier vulnerabilidad" a los responsables de los programas afectados. Pero recordó que la Casa Blanca permite a los espías estadounidenses usar fallos como 'Heartbleed' para prevenir un delito o proteger la seguridad nacional.
  • Los documentos del analista Edward Snowden indican que la NSA llevaba al menos dos años intentando encontrar una fórmula para hacer precisamente lo que 'Heartbleed' hizo por error. Varios diarios han desvelado la existencia del programa llamado BullRun, que los miembros de la agencia crearon para desvelar el contenido de mensajes cifrados y que podría haber logrado su objetivo en alguna ocasión.
  • Obama encargó a cinco expertos un informe sobre la reforma de la NSA. Se trataba de devolver la confianza a la opinión pública, espantada por las revelaciones del analista Edward Snowden sobre los excesos de la NSA.
  • Los titulares subrayaron entonces que los expertos habían recomendado que el Estado dejara de almacenar los datos de las llamadas de los ciudadanos y que dejaran de espiar a líderes foráneos como Angela Merkel o Dilma Rousseff. Pero el informe advertía también que la NSA debía dejar de dedicar parte de sus recursos a explotar fallos que permitieran el acceso a mensajes cifrados y dejar de construir 'puertas traseras' para acceder a los servidores de grandes empresas digitales como Google, Yahoo o Microsoft.
  • Los responsables de esas empresas han expresado varias veces su enfado con la Casa Blanca, a la que acusan de poner en peligro su volumen de negocio en lugares como Francia, Alemania o Brasil. Conscientes de esas protestas, los expertos dijeron que la NSA debía limitar el uso de lo que se conoce como 'zero days': defectos de programas como Windows que permiten penetrar en los ordenadores de una empresa o un organismo gubernamental.
  • La NSA utilizó cuatro 'zero days' durante el ataque a uno de los complejos atómicos del régimen iraní. Los expertos creen que la operación logró dañar unas mil centrifugadoras de uranio y que su éxito ayudó a convencer al régimen de que merecía la pena sentarse a negociar sobre su programa nuclear.
¿Debería un presidente renunciar a las armas informáticas cada vez más poderosas que podrían evitar víctimas? "Los chinos no renunciarán a usar fallos informáticos sólo porque nosotros renunciemos a ellas", advertían este domingo fuentes de las agencias de espionaje. "No puedo imaginar a ningún presidente renunciando a una tecnología que pudiera permitirle llevar a cabo una acción encubierta que pudiera evitar una guerra", afirmaba un portavoz de la Casa Blaca en las páginas del 'New York Times'.
Fuente: El Mundo.com

ALERTAS. Seis consejos para detectar si nos han hackeado la cuenta bancaria

Los expertos aseguran que es conveniente estar alerta y vigilar las cuentas de PayPal, Amazon, Google Checkout y otras cuentas de pago online para poder detectar la actividad sospechosa de inmediato. Y también aconsejan contar con una solución de seguridad en el dispositivo, con las funciones de seguridad de banca online activa.
Con el ánimo de evitar ser víctimas de un robo, Kaspersky Lab, empresa líder en seguridad y antivirus, nos da 6 indicaciones por las cuales detectar que nuestra cuenta bancaria está hackeada y poder así reaccionar con prontitud.
  1. Estar atentos a cualquier actividad no autorizada. Los cibercriminales saben que los usuarios están pendientes de sus transacciones, por lo que se ha de tener en cuenta hasta las pequeñas cantidades no autorizadas ya que pueden ser una señal de peligro.
  2. No ignorar las notificaciones. Si el usuario recibe un correo electrónico confirmando que los detalles de la cuenta han cambiado y en realidad el usuario no lo ha hecho, la cuenta puede estar comprometida.
  3. Tener cuidado con las falsas llamadas. Si alguien llama desde un número desconocido y dice ser el proveedor bancario, es mejor que les llame el usuario de vuelta a su número de teléfono habitual.
  4. Conviene estar alerta si de repente comienza a recibir mensajes SMS o llamadas desde un número de teléfono móvil que su proveedor no suele utilizar .
  5. Revisar todos los correos electrónicos y si alguno no procede de un emisor conocido, es mejor no responder y consultar con el proveedor.
  6. Estar atento a los enlaces falsos. Si detecta actividad extraña en la cuenta, es mejor comprobar que no ha pinchado en algún enlace de correo electrónico de aspecto sospechoso recientemente.
Fuente: Kaspersky Lab

JUNIPER SCREENoS. Vulnerabilidad de denegación de servicio

Se ha descubierto una vulnerabilidad de denegación de servicio en los firewalls de ScreenOS durante el envío de un paquete SSL malformado, vulnerabilidad que puede ser explotada por atacantes remotos no autenticados. Dicha vulnerabilidad ha sido catalogada con nivel de Importancia: 4 - Alta
Recursos afectados
  • Este problema afecta a ScreenOS v6.3.
Detalle e Impacto de la vulnerabilidad
  • Cuando se envía un paquete SSL malformado hacia el firewall ScreeOS vulnerable, éste se cierra y se reinicia o, si es una configuración HA, desencadena una conmutación por error. Este problema puede ser explotado repetidamente para generar una condición de denegación de servicio.
Recomendación
  • En este momento no hay un parche disponible que resuelva esta vulnerabilidad. Juniper ha comunicado que las actualizaciones se encontrarán disponibles en breve.
  • Juniper recomienda deshabilitar la administración HTTPS hasta que el parche esté disponible. Esto incluye deshabilitar la administración por HTTPS en redes internas y protegidas. El problema se mitiga cuando la administración HTTPS se encuentre desactivada.
Más información
Fuente: INTECO

OPC Server. Vulnerabilidad de lectura fuera de límite en driver de aplicaciones

Una vulnerabilidad en un driver del OPC Server que permite lecturas de memoria fuera de los limites definidos, provocando así caída de la aplicación. Esta vulnerabilidad es explotable remotamente. Se la ha catalogado con nivel de Importancia: 4 - Alta
Recursos afectados
  •  Los sistemas IOServer afectados son los que usan drivers con versión 1.0.20 y anteriores.
Detalle e Impacto de la vulnerabilidad
  • El driver Modbus slave/outstation es un driver que permite comunicacion de sistemas SCADA y PLC con aplicaciones OPC Server
  •  Entre estos sistemas abarcan múltiples sectores incluyendo sistemas de control de energía, control de agua, procesos criticos de manufacturas, etc.
  • Este driver puede ser forzado remotamente, mediante un paquete manipulado, para realizar lecturas fuera de los registros de memoria pretentidos provocando asi la caída de la aplicación y la interrupción del proceso de control.
Recomendación
  • Aplicar la nueva versión del driver publicada por IOServer. La versión, Beta2112.exe puede descargarse desde la página del fabricante en el siguente enlace, http://www.ioserver.com/beta2116.exe
Más información
Fuente: INTECO

VMware vSphere Client. Actualización de seguridad

VMware ha alertado sobre dos vulnerabilidades en VMware vSphere Client que permitirían la descarga de actualizaciones no oficiales y la suplantación de identidad de servidores vCenter. La actualización actualización se ha catalogado con Importancia: 3 - Media
Recursos afectados
  • vSphere Client 5.1
  • vSphere Client 5.0
  • vSphere Client 4.1
  • vSphere Client 4.0
Detalle e Impacto de la vulnerabilidades corregidas
 Las vulnerabilidades detectadas son:
  1. Descarga de actualizaciones de fuentes inseguras (CVE-2014-1209).- Esta vulnerabilidad permite aceptar un actualización de VMware vSphere Client desde una fuente no confiable. Este hecho podría permitir a un cliente particular vSphere Client descargar y ejecutar un archivo arbitrario de cualquier URI. Esta vulnerabilidad puede ser explotada si el anfitrión ha sido comprometido o si un usuario ha sido engañado para hacer clic en un enlace malicioso.
  2. Vulnerabilidad de spoofing (CVE-2014-1210).- Vulnerabilidad en la validación del certificado de seguridad del servidor que puede ser usada para falsificar la identidad de un servidor vCenter. Para su utilización un usuario tendría que ser engañado para hacer clic en un enlace malicioso.
Recomendación
VMware ha liberado actualizaciones para todos los productos afectados que solucionan las vulnerabilidades:
Más información
Fuente: INTECO

MALWARE. Los niveles de ransomware se disparan un 500%

El ransomware es un tipo de malware que pide un rescate tras inhabilitar el dispositivo informático y hacer creer a su dueño que ha cometido una infracción.
Entre las diferentes familias de malware que existen, una de las que más destaca es el ransomware.
¿Y qué es el ransomware, concretamente? Una trampa de ciberdelincuencia que está especializada en secuestrar dispositivos informáticos, imposibilitando un uso correcto y haciendo creer a sus usuarios que han llevado a cabo alguna práctica ilegítima por la que deben pagar una multa.
Uno de los ejemplos más extendidos es el denominado “virus de la policía” y, en ocasiones, el ransomware incluso es capaz de cifrar archivos personales.
Según las cifras que maneja la empresa de seguridad Symantec y que recogen en  TechWeekEurope.co.uk, su incidencia lejos de estar controlada no deja de crecer.
Tanto es así que en 2013 las campañas de ransomware se incrementaron un 500% respecto a 2012, siendo noviembre el mes más activo de todos ellos con unas 861.000 infecciones causadas por este tipo de programa malicioso.
Además, hay que tener en cuenta que la profesionalización de los ciberdelincuentes también se está dejando notar en esta especialidad con piezas especialmente sofisticadas tipo Cryptolocker.
Fuente:  Silicon Week

PANDA SECURITY. Ofrece soporte y protección a todos los usuarios de Windows XP

Panda Security, The Cloud Security Company, anuncia que sus soluciones de consumo de la gama Retail 2014 (Panda Global Protection 2014, Panda Internet Security 2014 y Panda Antivirus Pro 2014), así como Panda Gold Protection y Panda Cloud Antivirus Pro seguirán ofreciendo el mismo nivel de servicio a los usuarios de Windows XP pese al fin de la compatibilidad anunciada por Microsoft desde el pasado 8 de abril.
Consejos para los usuarios de Windows XP y Office 2003
  • La decisión de Microsoft en torno a este sistema operativo afecta a ordenadores de todo el mundo. Y en este contexto, los equipos con XP y Office 2003 seguirán funcionando, pero con el tiempo comenzarán a ser más vulnerables a riesgos de seguridad.
  • “Estas vulnerabilidades o agujeros de seguridad pueden permitir que, por ejemplo, por el hecho de navegar por una página web los equipos queden infectados. Esta situación es algo que sucede actualmente, por ello siempre destacamos la importancia de aplicar todas las actualizaciones de seguridad, tanto del sistema operativo como del resto de software que tenemos instalado. No obstante, desde el 8 de abril ya no habrá más actualizaciones de Windows XP y Office 2003, lo que hará que, con el tiempo, aumente considerablemente el riesgo de un ataque. No se trata de si se descubrirán nuevas vulnerabilidades, sino de cuándo sucederán”, matiza Lambert.
  • Los clientes de Windows XP que dispongan de los diferentes productos de la gama Retail 2014 de Panda Secuirty (Panda Global Protection 2014, Panda Internet Security 2014 y Panda Antivirus Pro 2014), Panda Gold Protection o Panda Cloud Antivirus podrán disfrutar de la tranquilidad de seguir con sus ordenadores protegidos, pues cada una de estas soluciones seguirán dando soporte a esta plataforma.
  • “Desde Panda Security se plantea como solución a esta circunstancia la migración a un sistema operativo más moderno que cuente aún con soporte, como es el caso de Windows 7, Windows 8.1, Mac OSX o GNU/Linux. Sin caer en alarmismos, sí debemos plantearnos sin embargo la migración a una nueva versión que nos ofrezca más seguridad y mayor tranquilidad”, concluye Hervé Lambert.
Fuente: Panda Security

ESPAÑA. Descubren unas 1.200 estafas con tarjetas bancarias a través de Internet

   La Policía Nacional ha destapado más de 1.200 estafas mediante cargos fraudulentos en tarjetas bancarias a través de Internet. La red usaba la página web de Loterías y Apuestas del Estado para cargar, a través de Internet desde redes wifi 'pirateadas', sin autorización de los titulares de las tarjetas, entre 90 y 180 euros que después desviaban a cuentas bancarias abiertas del grupo.
   Según ha informado el  Ministerio del Interior, en una segunda fase de la operación, se ha detenido a la segunda lugarteniente de la organización, encargada de la transferencia de los fondos.
   De este modo, la Policía ha localizado 1.600 datos personales de ciudadanos de todo el mundo, de los que 262 son víctimas en diferentes puntos de España. La organización fletó tres camiones con contenedores desde la localidad madrileña de Fuenlabrada hasta Nigeria con 26.000 euros en productos tecnológicos adquiridos con el fraude.
   La trama cometió más de 1.200 cargos fraudulentos en las tarjetas bancarias por un importe total de 107.205 euros. Entre las 262 víctimas españolas la cantidad defraudada asciende a 23.810 euros. Además, se han registrado dos macrodenuncias de dos importantes medios de pago por un importe total de 47.785 euros, en las que cientos de clientes fueron afectados. El beneficio total que la organización habría obtenido con el fraude sería de 1.800.000 euros.
Fuente: Portaltic/ EP

MICROSOFT. No permite crear cuentas Outlook con dominios personalizados gratis

   Microsoft ha dejado de procesar nuevos registros de cuentas con un dominio personalizado, que hasta ahora era gratuito. Los de Redmond lo han anuncido mendiante un comunicado en la página de administración del servicio Windows Live.
   Los usuarios que ya contasen con un dominio personalizado en el servicio de correo de Microsoft seguirán estando activas de manera "indefinida", como explicaba el manager principal del grupo de programación de Outlook.com, Mike Schakwitz, al portal Zdnet.
   El objetivo de Microsoft es que sus clientes se pasen a sus productos de pago y compren suscripciones anuales a Office 365, que será ahora la única forma de obtener una cuenta de correo con un dominio personalizads.
   A partir de junio, los administradores de las antiguas cuentas con dominios personalizados de Outlook no podrán crear nuevas ni borrar las ya existentes y ya no podrán ser administradas de manera conjunta, sino que pasarán a ser cuentas completamente individuales.
   Esta estrategia de Microsoft recuerda a la que Google hizo en 2012, cuando cerró la edición gratuita de Google Apps para pasar a ser Google Apps for business, que tiene un precio de suscripción de de 50 dólares por año.
Más información
Fuente: Portaltic/ EP

WEARABLES. Este año podrían venderse más de 19 millones según IDC

Según un informe emitido por IDC, el mercado de la “wearable technology” tiene potencial para llegar a casi 112 millones de dispositivos distribuidos en 2018.
Relojes, pulseras, joyas, ropa, zapatos, gafas, cascos… todo aquello que se puede llevar puesto se está volviendo inteligente y adoptando de manera inmediata el nombre de “wearable“.
Aunque al mercado de la “wearable technology” todavía le queda un largo trecho por recorrer, parece que todas las grandes firmas tecnológicas se están animando a probar suerte con sus propios dispositivos.
Mientras contendientes tradicionales como Samsung, LG o Sony, y otros más específicos tipo Fitbit, Pebble o incluso Nike, ya han presentado sus propuestas, hay compañías del nivel de Apple que estarían interesadas en seguir sus pasos.
De hecho, el rumoreado iWatch de la compañía de la manzanita mordida es uno de los aparatos electrónicos más esperados de los últimos tiempos sin que sus responsables hayan confirmado siquiera su existencia. De momento, sólo sabemos (o creemos) que podría llegar en septiembre, en dos versiones diferentes y con capacidades NFC.
De cumplirse lo previsto, este dispositivo será uno de los que animará el segmento de la “wearable computing” hasta rebasar los 19 millones de unidades distribuidas en el mundo este mismo año. Así lo predice IDC, que habla concretamente de 19,2 millones de unidades para 2014 y de nada menos que 111,9 millones para cuatro años más tarde, en 2018.
En este punto es interesante señalar que, según las personas encuestadas por esta consultora, Samsung es el fabricante más fiable a la hora de hablar de wearables, “por delante de Apple, Sony y Google”. 
Fuente:  Silicon Week

TWITTER. Añade notificaciones en tiempo real

Ahora será posible enterarse de que alguien te ha escrito, seguido, retuiteado o marcado como favorita alguna de tus publicaciones, y responder al instante.
Ha sido cumplir 8 años de vida y comenzar a anunciar novedades en su plataforma.
A finales de marzo, Twitter introducía el etiquetado de personas, hasta un máximo de diez, en aquellas fotografías que cada usuario va subiendo a su cuenta particular. Y también comenzaba a admitir la inclusión de múltiples imágenes en un mismo tuit, en este caso hasta cuatro imágenes como mucho.
La semana pasada confirmaba algo más llamativo. Esto es, el rediseño de su interfaz con un estilo muy similar al de Facebook, incluida la gran imagen encabezando la parte superior del perfil.
Mientras, el último cambio está enfocado a la parte puramente interactiva de la plataforma.
Nos referimos a la comunicación de todo lo que va ocurriendo en tiempo real para que el usuario pueda informarse y reaccionar al instante respecto a las reacciones generadas por sus propios tuits.
Para ello Twitter ha añadido una serie de notificaciones que advertirán a sus miembros cada vez que otra persona responda o retuitee una publicación, alentado al feedback desde la misma alerta, y también cuando la marque entre sus tuits favoritos. Otros avisos extras son las referidos a mensajes directos y a la suma de nuevos seguidores en el cómputo personal.
Tanto si te interesa esta funcionalidad como si quieres bloquearla, podrás gestionar sus propiedades desde el panel de configuración.
Fuente:  Silicon Week

LG. Filtran las especificaciones de su nuevo smartphone G3

Entre las características técnicas más destacadas del nuevo terminal G3 figura su tamaño de 5,5 pulgadas y una memoria de almacenamiento de 3GB.
Es el nuevo smartphone insignia del fabricante LG y ya han comenzado ha efectuarse las primeras filtraciones sobre sus prestaciones técnicas en Internet. El nuevo LG G3 podría disponer de una pantalla de 5,5 pulgadas al tiempo que se espera que ofrezca una capacidad de almacenamiento cercana a los 3GB,según han filtrado fuentes conocedoras al proyecto a la web Neowin.
Llamada a plantar cara a los dos grandes dominadores del mercado, Apple y Samsung, LG ofrece una gran variedad de catálogo y de calidad de sus terminales, como es el caso del modelo predecesor a este nuevo terminal, el G2 que ha permitido a este fabricante hacerse un hueco en este competitivo mercado de smartphones. Así, una filtración aparecida en la red de operadoras Spring revela que el nuevo terminal contaría con 5,5 pulgadas y una resolución de imagen de 1440 x 256o píxeles.
El procesador del próximo ‘smartphone’ de LG sería un Qualcomm Snapdragon 800 de 2,3 Ghz y vendría acompañado de una memoria RAM de 3 GB, lo que confirmaría su gran potencial técnico. En lo que respecta a su sistema operativo, este sería Android 4.2.2, mientras que el dispositivo llevaría incorporada una cámara trasera de 13 megapíxeles, a lo que añadiría una capacidad de almacenamiento de 32 GB para albergar todo tipo de archivos.
Junto a estas novedades, la principal atracción del nuevo insignia de LG reside en su ya conocido escáner dactilar, que seguiría también la senda de Apple en sus iPhone 5S. Asimismo, el smartphone seguirá la tendencia marcada por Sony, que fue pionero en ofrecer móviles y tablets resistentes al agua y el polvo, con un modelo que integrará una capa protectora que protegerá al teléfono inteligente de las agresión de estos elementos. 
Fuente: ITespresso

MICROSOFT. Desarrolla 3D Face, un escáner 3D facial para smartphones

Estamos acostumbrados a generar fotografías panorámicas con nuestro smartphone pero, ¿y si pudiéramos utilizar un método similar para tener nuestro propio escáner 3D facial? Pues esto es lo que plantea Microsoft con 3D Face.
Se trataría de una aplicación móvil para Windows Phone 8, que basándose en Skynet UI permitiría una reconstrucción 3D de alta calidad a partir de una serie de fotos tomadas alrededor del usuario. Algo similar es posible hacerlo fácilmente con un Kinect, pero el nuevo sistema de Microsoft no necesita un sensor de profundidad, sólo una cámara de fotos normal de smartphone.
De hecho, Autodesk tiene una aplicación muy parecida para todo tipo de objetos, pero, además de necesitar pasar una gran cantidad de fotos a un servidor para que las procese, no cuenta con los algoritmos de optimización para el rostro que teóricamente tiene 3D Face.
¿Para qué queremos escanear una cabeza en 3D? Pues aunque a muchos profesionales del diseño les puede venir muy bien, probablemente para el resto de usuarios no tenga mucha utilidad. Microsoft está investigando qué podría llegar a hacerse con esta tecnología y puede que la veamos aplicada en videojuegos o avatares virtuales, que se combinarían con su sistema Cortana.
Más información
Fuente: The Inquirer

ESPAÑA. El 44% de los sitios web de viajes incumple normas de UE de protección de consumidores

Un informe publicado este lunes por la Comisión Europea revela que el 44% de los sitios web de viajes en España (14 de 32 inspeccionados, cuya identidad no ha sido revelada) no respeta las normas de la UE sobre protección de los consumidores. Entre los incumplimientos más frecuentes detectados está que el precio total del servicio no se indica desde el principio e incluye por defecto suplementos opcionales o que falta información sobre la identidad del comerciante o sobre cómo reclamar.
   El resultado supone no obstante una importante mejora respecto a la anterior inspección realizada en verano de 2013, cuando el 75% de los sitos web de viajes en España vulneraba la legislación comunitaria. Desde entonces, un total de 10 webs han corregido las irregularidades detectadas, mientras que 14 tienen diligencias abiertas que podrían culminar en sanciones por parte de las autoridades españolas.
   De media, el 62% de los sitios web de viajes de toda la UE respeta las normas sobre consumo, frente a sólo 31% en verano de 2013. Los países con peores resultados son Finlandia (donde el 100% de las webs inspeccionadas sigue incumpliendo la legislación comunitaria), Letonia (92%), Chipre (71%) y Reino Unido (59%). En contraste, en Hungría, Rumanía y Bulgaria todos los sitios cumplen.
    En 2012, el 32% de los consumidores europeos con acceso a Internet reservaron billetes de avión o habitaciones de hotel en línea, según Eurostat. Los viajes, el turismo y los sectores conexos representan aproximadamente el 10% del PIB de la UE. En 2011, los ciudadanos europeos hicieron más de 1.000 millones de viajes de ocio, de los cuales casi el 80% tuvo lugar en la UE.
Fuente: Portaltic/ EP

ESPAÑA. El Gobierno realizó 883 solicitudes de información a Facebook en 2013

La red social ha publicado un nuevo informe de transparencia, en el que explica el número de peticiones recibidas durante la segunda mitad de 2013 para revelar información de sus usuarios a distintas autoridades internacionales.
Ya sea por el despertar de conciencias que provocaron las revelaciones de Edward Snowden sobre el programa de vigilancia de la NSA norteamericana o por la propia madurez de los internautas, cada vez se reclama mayor transparencia a las compañías que operan en Internet y a las que se entregan datos privados.
La gente quiere controlar en todo momento qué es lo que está ocurriendo con esos datos personales y de navegación. Y es evidente que tiene derecho a ser informada sobre ello. Si has abierto una cuenta de Facebook y además eres uno de sus miembros activos, ahora ya puedes saber cuál ha sido la relación de esta plataforma con las autoridades mundiales entre julio y diciembre de 2013.
Al igual que otras firmas con negocios online como pueden ser Google, Yahoo! o Pinterest, la red social que dirige Mark Zuckerg se ha comprometido con sus usuarios a ser más clara sobre los acercamientos de los distintos Gobiernos a su gestión.
Hace unos meses publicaba su primer informe de transparencia y ahora lo complementa con otro que, según ha explicado, no sólo incluye “las peticiones gubernamentales sobre información de las cuentas, sino también peticiones gubernamentales para restringir o eliminar contenido de nuestro servicio con el argumento de que viola la ley local”.
En este sentido, sus responsables han querido especificar que, de comprobar que hay incompatibilidad con la legislación local, “sólo restringimos el acceso al contenido en el país solicitante”. Y, en cuanto a la entrega de datos privados, éstos serían “en la mayoría de los casos” direcciones de IP y el nombre del usuario.
Así las cosas, Facebook habría recibido en el segundo semestre de 2013 un total de 28.147 peticiones de información sobre 38.256 cuentas. De ellas, 404 peticiones corresponderían a las autoridades españolas para un número exacto de 811 usuarios. Cabe destacar que en nuestro país el 39,60% de las reclamaciones fueron atendidas satisfactoriamente.
Si hacemos la comparación con lo sucedido entre enero y junio de ese mismo año, el ratio de éxito ha bajado. Por aquel entonces se cifraba en un 51% el total de los casos que derivaron en la entrega de algún tipo de información. En esa primera mitad del año el Gobierno español realizó 479 solicitudes que afectaban a 715 personas, lo que significa que en todo 2013 se presentaron 883 peticiones.
Fuente:  Silicon Week

ESPAÑA. Los operadores 4G solo sirven el 42% de la velocidad que prometen

   Los operadores móviles con red 4G ofrecen el 42 por ciento de la velocidad prometida, según ha concluido el I Estudio de Velocidad 4G en España realizado por el portal Testdevelocidad.com.   
   El estudio ha analizado la velocidad de los cuatro operadores móviles más importantes que ofrecen 4G para conocer a fondo el rendimiento real de la tecnología 4G que ofrece un máximo teórico de 150 Mbps de bajada y 75 megabits de subida.
   Según el estudio, Vodafone ha sido la compañía que mejores registros ha obtenido, con 52,1 Mbps de bajada y 21,3 Mbps de subida. Movistar se ha situado en segunda posición, con 44,3 Mbps de bajada y 23,5 Mbps de subida, mientras que Orange ha quedado tercera, con 31,6 Mpbs de bajada y 18,3 Mbps de subida. La cuarta ha sido Yoigo, con 22,3 Mbps de bajada y 10,6 Mbps de subida.
   El estudio ha realizado también pruebas individuales con cada operador, mediante cinco análisis, y se ha registrado el mejor resultado. Una vez más Vodafone es la compañía más rápida, con un pico máximo de 87 Mbps de bajada y 43,3 megabits de bajada. Le sigue Movistar, con 72,4 Mbps de bajada y 39,7 Mbps de subida. La tercera posición para Orange con 58,63 Mbps de bajada y 27,3 Mbps de subida. Finalmente, la cuarta posición es para la filial de Telia Sonera que ofrece en condiciones ideales entre 26 y 35 Mbps de velocidad de bajada.
   El estudio ha concluido que las velocidades reales que obtienen los usuarios distan mucho del máximo teórico que promete 100 o incluso 150 megabits. Asimismo, el porcentaje de eficiencia en los 4 operadores principales es del 30% aproximadamente.
   El estudio se ha realizado entre el 1 de octubre de 2014 y el 1 de abril de 2014, analizando 500.000 muestras en smartphones compatibles con LTE con los sistemas operativos Android y iOS. Asimismo, el estudio ha realizado pruebas de campo individuales para comprobar las eficiencia de la cuarta generación en condiciones ideales.
Más información
Fuente: Portaltic/ EP

ESPAÑA. El 33% de los españoles aprende a cocinar por Internet

  El 90 por ciento de los españoles asegura que les encanta cocinar y uno de cada tres aprende cada día gracias a Internet, según una encuesta sobre los hábitos de cocina de los españoles elaborada por la compañía DaWanda.es que lanza una nueva sección de gastronomía en su página web.
   Actualmente, el método más utilizado por los españoles para aprender a cocinar es, según el 32,3 por ciento, consultar blogs especializados para descargarse recetas (17,9 por ciento) y recurrir a vídeos explicativos o videotutoriales en Internet (14,4 por ciento).
   "La accesibilidad de los contenidos online y la innovación tecnológica en los utensilios de cocina han abierto nuevas oportunidades para encontrar en la cocina una nueva experiencia social", explicó el director general de DaWanda España, Alberto Lorente.
   Según el estudio, el 28 por ciento declara haber aprendido en casa, con su madre o abuela. Los programas de cocina en televisión y los libros de recetas, han sido las principales formas de aprendizaje para el 15,5 por ciento y el 13 por ciento de los encuestados.
   Revistas especializadas (5,3 por ciento) y cursos de cocina (3,8 por ciento), son algunos de los otros sistemas más populares entre los españoles para mejorar su técnica y aprender nuevas recetas.
   Sin embargo, sea cual sea el método favorito de cada cocinero, el aplastante 99 por ciento de los encuestados coincide en que el "amor" y el "cariño" son los ingredientes secretos para cocinar un plato perfecto.
Fuente: Portaltic/ EP

FACEBOOK. Planea un servicio de pago electrónico, según The Financial Times

   Facebook quiere ser algo más que una red social y podría estar preparando su servicio de pago online a través de dinero electrónico, como ha recogido el diario The Financial Times.
   Fuentes de la compañía han comunicado a The Financial Times que en pocas semanas recibirán el visto bueno de Irlanda para que los usuarios puedan almacenar dinero electrónico (e-money) en la red social, un servicio que estaría disponible sólo en Europa.
   La compañía se ha puesto en contacto con una serie de startups británicas que ofrecen servicios de transferencia internacional de dinero vía online y a través del móvil, de las que han trascendido los nombres de tres: TransferWise, Moni Technologies y Azimo.
Más información
Fuente: Portaltic/ EP

BRASIL. App gratuita permite recuperar 33.000 coches robados

"Check Placa", un programa que permite identificar por el número de matrícula de un vehículo si el mismo fue robado o tiene alguna irregularidad.
Una aplicación desarrollada por el Gobierno y que cualquier brasileño puede bajar gratuitamente en sus móviles, tabletas electrónicas o ordenadores ha permitido la recuperación de 33.000 vehículos robados en sólo cuatro meses, afirmó este lunes la presidenta Dilma Rousseff.
"En tan sólo cuatro meses de operación, la aplicación del Ministerio de Justicia permitió la devolución de 33.000 vehículos robados en todo Brasil", afirmó la mandataria en un mensaje en su cuenta en Twitter.
Se trata del "Check Placa" (Chequeo de matrícula), un programa que se actualiza automáticamente y que permite identificar por el número de matrícula de un vehículo si el mismo fue robado o tiene alguna irregularidad.
Según la jefe de Estado, desde su entrada en operación en diciembre pasado, la aplicación ha sido bajada por un millón de personas, que han hecho 25 millones de consultas. "Basta con teclear la placa para saber la situación del vehículo y constatar alguna irregularidad", explicó la presidenta, quien describió el programa como un producto gratuito para acceder a los datos de la mayor plataforma tecnológica de seguridad pública del país. La aplicación "está ayudando a generar más seguridad y agilidad en la vida de los brasileños”, agregó Rousseff.
Fuente: Libertad Digital.es

HTC: "Cinco razones por las que el One M8 es mejor que el Samsung Galaxy S5"

HTC ha distribuido a varias tiendas estadounidenses un manual sobre el HTC One M8 en el que explica por qué su teléfono "es mejor que el Samsung Galaxy S5", su competidor. El fabricante taiwanés ha señalado cinco puntos principales en los que, según dice, su terminal superaría al de la firma surcoreana.
  1. El metal vence al plástico. Así, reza el primer punto de la lista de HTC. "Creemos que un producto premium debería parecer y sentirse premium mientras que Samsung se ha contentado con un cuerpo de plástico para su teléfono, hemos ido más allá con más metal en el M8", ha señalado la compañía, que cree que el diseño del M8 inspirará "la envidia de otros".
  2. Calidad de sonido. Los altavoces del HTC One M8 son otro de los reclamos de la compañía. "No hay competencia aquí", sentencia el manual, que asegura que los altavoces frontales son un 25 por ciento más potentes que los del anterior HTC One.
  3. Rápida usabilidad. HTC también ha destacado Motion Launch, un sistema para acceder rápidamente al teléfono y aplicaciones utilizando una sola mano. El manual describe otras funcionalidades como el modo de ahorro de batería o la interfaz HTC Sense 6.
  4. Doble cámara. La cámara dual también es uno de los puntos que ensalza el manual, ya que "dos lentes son mejor que una". Lo cierto es que con este novedoso sistema HTC aplica una serie de interesantes efectos de desenfoque tras tomar la imagen.
  5. Servicio premium. HTC ha recordado que cuenta con un servicio premium que ofrece sustituciones de pantalla gratuitas en los seis primeros meses tras la compra, actualizaciones de software y otras características.
Fuente: El Economista.es