11 de mayo de 2014

EEUU. Proyecto para eliminar recolección de datos telefónicos avanza en Cámara baja

Una comisión del Congreso de Estados Unidos aprobó el jueves por unanimidad un proyecto de ley para eliminar la mayor parte de la recolección de registros telefónicos por parte del Gobierno, sin embargo, algunas fuentes dijeron que la medida podría mejorar las capacidades de vigilancia del país.
La Comisión de Inteligencia de la Cámara de Representantes aprobó unánimemente por voto a viva voz la "Ley de Libertad de Estados Unidos".
La iniciativa es el primer esfuerzo legislativo para reformar las actividades de vigilancia desde que el ex contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) Edward Snowden reveló el programa hace un año.
La medida pondría fin a la práctica de la NSA de recopilar y almacenar información de llamadas hechas por millones de estadounidenses, algo que ha realizado por al menos cinco años. En lugar de ello, dejaría esos registros bajo la custodia de compañías telefónicas.
El proyecto permitiría a la NSA recopilar los registros telefónicos de una persona si los investigadores convencen al Tribunal de Vigilancia de Inteligencia Exterior de que tienen sospechas razonables de que el sujeto está involucrado en actividades de terrorismo.
Además, permitiría a la agencia rastrear los patrones de llamadas de la persona para identificar todos los números a los que el individuo ha llamado y luego hacer un seguimiento de las personas a las que llamó.
No obstante, dos fuentes familiarizadas con detalles del proyecto dijeron que también autorizaría a la NSA a reunir metadatos de usuarios de teléfono cuya información no había estado disponible para la agencia.
Las fuentes dijeron que el amplio programa de recolección de la NSA que el presidente Barack Obama decidió desechar había acumulado menor cantidad de metadatos telefónicos en crudo en los últimos años, debido a que las empresas del sector empezaron a utilizar tarifas planas en lugar de cobrar a los abonados por llamadas individuales de larga distancia.
Fuente: Reuters 

EEUU. Clones como oveja Dolly no podrán ser patentados según Corte Apelaciones

El método para clonar animales como a la famosa oveja Dolly puede ser patentado, pero los animales resultantes no, dictaminó el jueves una Corte de Apelaciones federal de Estados Unidos.
"La identidad genética de Dolly a su padre donante la vuelve imposible de patentar", escribió el juez Timothy Dyk para la Corte de Apelaciones del Circuito Federal en Washington.
Pilar Ossorio, profesora de leyes y bioética de la Escuela de Derecho de la Universidad de Wisconsin, dijo que la decisión era una victoria para quienes creían que clonar animales era moralmente incorrecto.
"Este dictamen le quita un incentivo a las organizaciones investigadoras para seguir adelante con la investigación sobre clonación, al menos en los márgenes", dijo.
Los científicos Ian Wilmut y Keith Campbell del Roslin Institute de Edimburgo, Escocia, generaron titulares internacionales e intensos debates éticos en 1996, cuando crearon a la oveja Dolly, el primer mamífero en ser clonado a partir de células adultas.
Dolly, que recibió el nombre de la cantante Dolly Parton, fue sacrificada seis años después luego que se le diagnosticara una enfermedad pulmonar progresiva.
El instituto, que posee una patente del método de clonación llamado transferencia nuclear celular somática, solicitó una patente sobre los clones que fue desestimada por el examinador de la Oficina de Patentes y Marcas Comerciales de Estados Unidos el 2008.
En febrero del 2013, la oficina sostuvo la decisión del examinador y dijo que los clones no poseen "características marcadamente diferentes a otras encontradas en la naturaleza".
Al mantener la decisión del organismo de patentes, el Circuito Federal dijo que la naturaleza, fenómenos naturales e ideas abstractas no pueden optar a la protección de patentes.
Salvatore Arrigo, abogado del Roslin Institute, dijo estar decepcionado con el veredicto.
"No hay dudas para nadie de que Dolly fue creada por el hombre", sostuvo.
El instituto argumentó que sus clones se distinguían de sus donantes mamíferos, en parte, debido a que factores ambientales podrían hacer que su forma, tamaño, color y comportamiento sean diferentes a los de sus donantes.
El Circuito Federal no estuvo de acuerdo y notó que el Roslin Institute había dicho que esas diferencias se producen "independiente de cualquier esfuerzo del poseedor de la patente".
Fuente: Reuters 

CONTRASEÑAS. Compruebar si son vulnerables

El otro día se celebró el World Password Day. La firma de seguridad McAffe se sumó a esta iniciativa creando para la ocasión la web https://passwordday.org/es, que permite a los usuarios conocer el nivel de seguridad de sus contraseñas y aprender a cambiarlas o actualizarlas para hacerlas infranqueables.
Dedicada a la educación en materia de seguridad en contraseñas, esta web incluye un juego, un medidor de intensidad de contraseñas, la herramienta gratuita Heartbleed Test Tool de McAfee, una presentación animada educativa, así como consejos y trucos para actualizar y reforzar las contraseñas de los usuarios.
Por su parte, desde McAffe también recuerdan que sólo hay que seguir unas pocas recomendaciones básicas para crear contraseñas de máxima seguridad y son las siguientes:
  1. Anteponer la longitud a la complejidad (utilizar 14 ó más caracteres).
  2. Utilizar un gestor de contraseñas.
  3. Cambiar la contraseña con regularidad.
  4. Utilizar diferentes contraseñas para cuentas bancarias, correo electrónico y otros sitios.
  5. Utilizar caracteres alfanuméricos, mayúsculas y minúsculas.
  6. No utilizar fechas o datos significativos que puedan encontrarse en Internet.
  7. No compartir las contraseñas, ni enviarlas por mensaje de texto o email.
  8. No utilizar contraseñas demasiado simples (ej:123456, password, etc).
  9. No utilizar contraseñas de una sola palabra.
El 90% de las claves utilizadas en todo el mundo son vulnerables a ataques. Con un panorama en el que los ataques cada vez son más sofisticados y se producen más brechas de seguridad, para ala firma de seguridad, es más importante que nunca educar a los consumidores en la importancia de utilizar contraseñas de máxima seguridad para proteger su información personal.
Fuente:Silicon Week.es

MICROSOFT. Características de seguridad de Windows Phone 8.1 (I)

Microsoft está apostando fuerte por Windows Phone, su sistema operativo para móviles. Aunque en la actualidad la última versión para usuarios es la 8.0, ya está disponible la versión Windows Phone 8.1 Developer Preview para desarrolladores. Microsoft, al igual que hiciera Apple, ha publicado un documento en el que explica de manera detallada las características de seguridad incluidas en esta nueva versión.
 De esta forma, Microsoft enumera características ya conocidas también incluidas en Windows Phone 8.1. Nos encontramos con nombres y siglas ya conocidas y comunes como Unified Extensible Firmware Interface (UEFI), Trusted Platform Module (TPM), Data Execution Prevention (DEP) o ASLR. Además de incluir cifrado del dispositivo, el modelo de sandbox AppContainer, filtro SmartScreen, eliminación remota de datos de la compañía, Virtual Smart Cards, Information Rights Management (IRM) así como mantener el mismo modelo y arquitectura de desarrollo y de aplicaciones que en el resto de plataformas Windows.
El proceso de arranque
  •  Que duda cabe que una de las mayores preocupaciones existentes en la actualidad en relación al uso de dispositivos móviles es el malware. Microsoft ha implantado medidas especiales para evitar que Windows Phone sea pasto del malware. Empezando en el proceso de arranque, Windows Phone utiliza la misma tecnología que Windows 8.1 para asegurar el proceso de arranque, especialmente lo relativo a UEFI y su componente "Secure Boot" ("arranque seguro").
  • UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar diseñada para reemplazar la clásica BIOS (Sistema Básico de Entrada y Salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft.
  • Secure Boot es una característica de UEFI (que ya ha dado sus problemas y mucho que hablar en el entorno PC, con Windows y Linux y los arranques duales), destinada a proteger los dispositivos contra el malware o cualquier otra manipulación que pueda ocurrir durante el proceso de arranque. Cuando se enciende el dispositivo, el firmware inicia el gestor de arranque solo si su firma digital mantiene la integridad y el gestor está firmado por una autoridad de confianza registrada el la base de datos de UEFI. La firma del gestor de arranque de todos los dispositivos Windows Phone es de confianza.
  • En los sistemas Windows 8.1, es posible desactivar "Secure Boot", algo que ya dio problemas debido a que una actualización anuló esta posibilidad lo que provocó que se anularan los arranques duales. Sin embargo los dispositivos Windows Phone y Windows RT están diseñados para ejecutar solo sus respectivos sistemas operativos, por lo que "Secure Boot" no puede desactivarse y los usuarios no pueden cargar ningún otro sistema diferente. 
  • Si "Secure Boot" verifica que el gestor de arranque es seguro, "Trusted Boot" protege el resto del proceso de arranque verificando que todos los componentes Windows tienen integridad y son de confianza. El gestor de arranque verifica la firma digital del kernel de Windows Phone antes de cargarlo. El kernel de Windows Phone, a su vez, verifica todos los demás componentes del proceso de inicio de Windows, incluyendo los controladores de arranque y los archivos de inicio.
  • Si se encuentra un archivo modificado (por ejemplo, si un malware lo modificó para iniciar código malicioso), "Trusted Boot" protege todos los componentes de Windows y evita el arranque de los componentes que hayan sido manipulados. Todos los componentes del sistema y las aplicaciones deben estar adecuadamente firmadas antes de que Windows Phone las cargue y arranque. Si un usuario malicioso o malware manipula algún componente del sistema o archivos de aplicación, el correspondiente componente o aplicación no podrá cargarse y ser iniciado.
Más información:
Fuente: Hispasec

MICROSOFT. Características de seguridad de Windows Phone 8.1 ( II)

Microsoft está apostando fuerte por Windows Phone, su sistema operativo para móviles. Aunque en la actualidad la última versión para usuarios es la 8.0, ya está disponible la versión Windows Phone 8.1 Developer Preview para desarrolladores. Microsoft, al igual que hiciera Apple, ha publicado un documento en el que explica de manera detallada las características de seguridad incluidas en esta nueva versión.
Aplicaciones seguras
  • El asegurar las aplicaciones es otra parte importante de la seguridad y de impedir la ejecución del malware, el documento explica el proceso que siguen las aplicaciones antes de ser incluidas en la Windows Phone Store. Todas las aplicaciones de la Windows Phone Store pasan por un cuidadoso proceso de selección y escaneado de malware y virus antes de ponerse disponibles en la tienda. El proceso de certificación comprueba que las aplicaciones no tengan contenido inapropiado, no infrinjan las políticas de la tienda ni tengan problemas de seguridad.  En el caso de que una aplicación pase todo el proceso y posteriormente sea detectada como dañina, la Windows Phone Store podrá revocar el acceso a la aplicación en todos los dispositivos en los que se hubiera instalado.
  • Por otra parte, señala como las organizaciones también tienen capacidades de desarrollar sus propias aplicaciones, conocidas como apps LOB (line-of-business). Las compañías podrán firmar y distribuir de forma privada aplicaciones a sus usuarios, sin necesidad de pasar por la Windows Phone Store. Una vez que la compañía se haya registrado podrá usar un proceso validado para desarrollar, empaquetar, firmar y distribuir apps entre sus empleados. Un término medio entre las políticas de Apple (modelo restringido) y Android (modelo abierto).
  • El modelo de seguridad de Windows Phone 8.1 se basa en el principio de mínimos privilegios y usa el aislamiento para lograrlo. Cada aplicación e incluso grandes partes del propio sistema operativo se ejecutan incomunicadas una de otra en su propia sandbox aislada, llamada "AppContainer".
Control con sistemas MDM
  • Windows Phone 8.1 incluye múltiples mejoras de seguridad sobre Windows Phone 8.0.  Se ha mejorado mucho la inscripción y toda la gestión del dispositivo desde sistemas MDM (Mobile Device Management, Administración de Dispositivos Móviles).
  • El documento lista en torno a 40 políticas de seguridad y posibilidades diferentes las que un administrador puede configurar a través del MDM para asegurar los datos de la compañía en el dispositivo. Los administradores podrán efectuar un borrado parcial o total del teléfono, bloquearlo, reiniciar el PIN o hacer sonar el teléfono de forma remota.
  • Otra interesante novedad es el soporte de S/MIME, que permite firmar y cifrar los mensajes de correo. Los certificados son administrados a través del sistema MDM o a través de virtual smart cards. Además existen diferentes niveles y políticas de seguridad, gestionadas a través del MDM, que podrán requerir o permitir el uso de mensajes firmados o cifrados.
VPN
  • Windows Phone incluye soporte nativo para diferentes proveedores de VPN, además de Microsoft incluye Check Point, F5, Juniper y SonicWall. Windows Phone 8.1 incluye soporte para conexiones VPN IKEv2, IPsec y SSL. Windows Phone también incluye soporte auto-triggered VPN (similar al soporte de Windows 8.1) y también es posible mantener una configuración VPN por cada aplicación. Cuando el usuario cambia entre aplicaciones, Windows Phone establece la conexión VPN para esa aplicación.
  • El sistema MDM puede desplegar los perfiles de la configuración VPN a los usuarios, lo que puede ayudar a asegurar que las conexiones VPN se realizan con la configuración de seguridad adecuada.
WiFi
  • Como novedad Phone 8.1 incluye soporte para autenticación Wi-Fi con EAP-TLS y EAP-TTLS. EAP-TLS y EAP-TTLS requieren que los dispositivos tengan un certificado de cliente instalado en el dispositivo. Este certificado se usa para autenticar el dispositivo en la conexión WiFi y generalmente está emitido por una CA de la compañía. Los puntos de acceso inalámbrico de la empresa podrán denegar los dispositivos que no tengan los certificados adecuados.
  • A través del MDM se pueden administrar y desplegar los certificados de cliente en los dispositivos. Además, mediante el MDM se pueden administrar otras configuraciones en relación a la WiFi, como los perfiles, evitar el uso de la conexión compartida o evitar la conexión a WiFis no seguras.
Conclusiones
  • En definitiva, Windows Phone 8.1 supone una gran mejora respecto a Windows Phone 8.0, no solo en el aspecto de manejo, interfaz, novedades, etc. También en la seguridad representa un importante salto.
  • Microsoft se ha caracterizado siempre por ofrecer una gran comunicación e información técnica sobre sus productos. Por lo que este documento se integra en toda esa política de comunicación ya habitual en los de Redmond. Al igual que el documento que ya comentado sobre la seguridad en iOS, parece estar diseñado para la evaluación de la integración del sistema en ambientes corporativos, lugar por el que Microsoft parece que quiere apostar fuerte.
Más información:
Fuente: Hispasec

CISCO WEBEX y ARF. Desbordamiento de búfer en formatos de grabacion

 Múltiples vulnerabilidades de desbordamiento de búfer existentes en los formatos de grabación de Cisco WebEX (WRF) y Advaced Recording Format (ARF), que han sido catalogadas con nivel de Importancia: 4 - Alta
Recursos afectados
 Las vulnerabilidades afectan a los reproductores Cisco WebEx Player y Cisco WebEx ARF player. Los siguentes clientes se encuentran afectados:
  1. Cliente Cisco WebEx Business Suite (WBS28) anteriores a T28.12
  2. Cliente Cisco WebEx Business Suite (WBS29) anteriores a T29.2
  3. Cliente Cisco WebEx Business Suite (WBS27) anteriores a T27LDSP32EP16 (27.32.16)
  4. Versión Cisco WebEx 11 anterior a 1.2.10 con clientes anteriores a T28.12
  5. Cliente para Cisco WebEx Meetings Server con versión anterior a 2.0.0.1677
Detalle e Impacto de las vulnerabilidades
  •  Las vulnerabilidades permiten a un atacante remoto provocar la caída de aplicaciones que utilicen estos formatos, y en algunos casos, ejecutar código arbitrario. Las aplicaciones destinadas a reproducir este tipo de formato pueden instalarse automáticamente cuando el usuario accede a grabaciones ubicadas en servidores WebEx.
Recomendación
 Para corregir las vulnerabilidades, Cisco ha publicado las siguientes actualizaciones:
  1. Suite WebEx Business meeting
  2. Suite Cisco WebEx 11
  3. Servidores Cisco WebEx Meetings
  4. Reproductores Cisco WebEx WRF y ARF
Más información
Fuente: INTECO.es

IBM. Alto consumo de CPU en Tivoli Access Manager y Security Access Manager

Bajo ciertas condiciones muy específicas, relacionadas con implementación de SSL, en produce un alto consumo de CPU permanente. El fallos se ha catalogado con nivel de Importancia: 4 - Alta
Recursos afectados
Sistemas afectados:
  1. IBM Security Access Manager para Web, software y dispositivos con versiones 7.0 y 8.0
  2. IBM Tivoli Access Manager, todas las versiones para e-business: 5.1, 6.0, 6.1, 6.1.1
Detalle e Impacto de las vulnerabilidades
  • La implementación de SSL en uno de los componentes de los productos afectados, provoca que bajo ciertas condiciones muy especificas se cree un hilo que se ejecuta en bucle. Si esta condición ocurre varias veces, genera un alto consumo de CPU, llegando a afectar a la disponibilidad el sistema.
Recomendación
IBM ha liberado actualizaciones de los productos afectados que solucionan esta incidencia.
IBM también ha propuesto dos medidas de mitigación:
  1. Monitorizar el sistema y en caso de detectar comportamiento anómalo reiniciar el mismo.
  2. Habilitar SSLv3 y deshabilitar todas las versiones de TLS
Más información
Fuente: INTECO.es

OFFIRIA. Descubierta grave vulnerabilidad en la red social

Se ha reportado una vulnerabilidad en Offiria descubierta por el High-Tech Bridge Security Research Lab. Esta vulnerabilidad podría permitir a un atacante remoto ejecutar un ataque Cross Site Scripting.
Offiria es una red social privada especialmente dedicada para entornos de oficina. Permite que su equipo se mantenga bien informado, favorece la colaboración entre departamentos y el intercambio de conocimientos e ideas.
Recursos afectados
  • Esta vulnerabilidad se ha reportado en la versión 2.1.0, aunque no se descarta que pudiese afectar a versiones anteriores.
Detalle e Impacto de la vulnerabilidad
  •  La vulnerabilidad, con identificador CVE-2014-2689, se debe a un error de falta de validacion de la información proporcionada por el usuario en la URL del script "/installer/index.php/". Un atacante malicioso podría engañar a un usuario autenticado a través de una URL especialmente manipulada, con el objetivo final de ejecutar un ataque Cross-Site Scripting.
  • Ejemplo explotación vulnerabilidad que visualiza la palabra "inmuniweb" desde: http://[host]/installer/index.php/%22onmouseover%3d%22alert%28%27immuniweb%27%29;%22%3d%22%3E
Recomendación
  • Actualmente no existe ninguna solución oficial, pero como solución temporal se recomienda quitar el script vulnerable o restringir el acceso al mismo a través del archivo.htaccess.
Más información:
Fuente: Hispasec

APACHE STRUTS . Actualización de seguridad

Apache ha confirmado que un problema en el proyecto Apache Struts que podría permitir a un atacante modificar estados internos de Struts.
 Struts es un entorno de trabajo de código abierto para el desarrollo de aplicaciones web en Java EE bajo el patrón MVC (Modelo Vista Controlador). Desarrollado por la Apache Software Foundation, en un primer momento formaba parte del proyecto Jakarta, convirtiéndose en proyecto independiente en 2005. En la actualidad la versión 2 es la única soportada.
Detalle e Impacto de la vulnerabilidad
  •  Una vez más un problema no solucionado adecuadamente en una versión anterior obliga a publicar una actualización para su corrección. En esta ocasión se debe a la manipulación de ClassLoader a través de CookieInterceptor cuando está configurado para aceptar todas las cookies
  •  La exclusión de parámetros introducida en la versión 2.3.16.2 para bloquear el acceso al método getClass() no cubría todas las causas por lo que un atacante podría llegar a modificar el estado de la sesión, petición y más (en caso de que se use "*" en el parámetro cookiesName).
Recomendación
  •  Se ha publicado la versión 2.3.16.3 que soluciona el problema.
Más información:
Fuente: Hispasec

DRONES. A punto de colisionar con avión de American Airlines

El incidente, fechado el pasado mes de marzo, ocurrió cerca del aeropuerto de Tallahassee en Florida a 700 metros de altitud
Un avión comercial del grupo American Airlines estuvo a punto de chocar en pleno vuelo con un 'drone' -avión no tripulado- el pasado mes de marzo en Florida, según desveló un alto responsable de la Administración Federal de Aviación (FAA) de EE.UU.
En una conferencia ofrecida este jueves en San Francisco y que ha trascendido en los medios locales hoy, el director de la Oficina de Integración de Sistemas de Aviación No Tripulados, Jim Williams, reveló que el 22 de marzo un avión que volaba a 2.300 pies de altura (701 metros) cerca del aeropuerto regional de Tallahassee (Florida) estuvo a punto de chocar con un 'drone'.
"El piloto dijo que, al haberlo visto pasar tan cerca del avión, estaba convencido de que el aparato había colisionado", explicó Williams. Sin embargo, al aterrizar se realizó la correspondiente inspección y se comprobó que la aeronave no había sufrido ningún daño. El 'drone', que "era pequeño y estaba cubierto por una capa de pintura de camuflaje", se encontraba a una altura de 701 metros, muy por encima de lo permitido para los usos recreativos de estas aeronaves.
La FAA no ha sido capaz, por el momento, de identificar al 'drone' ni a la persona que lo estaba manejando. El incidente, que había permanecido oculto al público hasta que Williams lo reveló el jueves en una conferencia en la que se abordaba el futuro y la regulación que debe aplicarse a los aviones no tripulados, pone de relieve los riesgos que pueden derivarse del gran incremento experimentado en el número de "drones" que planean en el espacio aéreo estadounidense.
Por su parte, el grupo American Airlines (el avión afectado era operado por US Airways, perteneciente al grupo), indicó que era "consciente" de lo sucedido y que está "investigando" el caso, a la vez que se comprometió a compartir cualquier información relevante con la FAA. "El riesgo de que un pequeño 'drone' se introduzca en los motores de un avión es muy real y los resultados podrían ser catastróficos", alertó Williams.
La FAA lleva tiempo trabajando en un esquema regulatorio para los aviones no tripulados, aunque por el momento mantiene la prohibición de su uso comercial, lo que le ha valido el rechazo de varias empresas como por ejemplo Amazon, que ya ha anunciado públicamente estar trabajando en un sistema de reparto de paquetería mediante estos aparatos.
Fuente: Agencias

TWITTER. Incrementa la vigilancia contra los robos de cuentas

Twitter acaba de anunciar novedades en materia de seguridad y la implantación de nuevas opciones a la hora de recuperar las contraseñas que hayan sido olvidadas.
La red social de microblogging Twitter ha desvelado que aumentará el análisis sobre los intentos de conexión a cuentas que resulten sospechosos, indican en su blog oficial.
Para ello, analizarán factores como la localización de la ubicación geográfica del usuario que se intenta conectar, el dispositivo desde el que se conecta, el historial de conexiones…
La idea es que si se detecta algún intento de conexión sospechoso se pida a ese usuario más información para verificar su cuenta, y se envíe un correo al dueño original para que pueda modificar su contraseña.
Asimismo, en Twitter han incrementado los métodos de recuperación de contraseñas, de forma que junto a la fórmula habitual a través del email, se pueda también asociar el teléfono móvil con una cuenta y recibir un código vía SMS para completar el proceso y obtener una nueva clave.
Fuente: Silicon Week.es

GOOGLE. Estudia ocultar las URL en Chrome

 Google experimenta actualmente con un procedimiento que permitiría ocultar la mayor parte de la URL en Chrome, con el fin de dar mayor visibilidad a la parte más importante, el nombre del dominio. El propósito sería hacer más sencilla para los usuarios la detección de intentos de phishing.
Jake Archibald, ingeniero de la división Chrome de Google, explicó recientemente la función en el blog de la empresa. Archibald indica que la funcionalidad está inspirada en el procedimiento utilizado en el sistema operativo iOS de Apple.
Un elemento que caracteriza la mayor parte de los intentos de phishing es que el nombre del dominio no es el mismo utilizado por la empresa u organización que se intenta suplantar; en su mayoría bancos. De esa forma, si un usuario desprevenido observa que el nombre de su banco aparece en la dirección de Internet, probablemente concluirá que se trata de una URL legítima.
Archibald presenta el siguiente ejemplo:




Esto se debe a que la mayoría de los usuarios de Internet probablemente desconocen la forma en que en las URL están estructuradas, ni qué diferencia puede implicar un punto o un guión.
La idea de incorporar en Chrome la funcionalidad señalada es que la mayoría de los nombres de dominio, incluidos subdominios, no tienen la longitud del ejemplo anterior. Por lo tanto, si todo el dominio es destacado por el sistema, los nombres sospechosamente largos, o desconocidos, probablemente motivarán una reacción en el usuario.
Por ahora es inseguro si esta funcionalidad será definitivamente incorporada en el navegador. Según se indica, el proyecto no es respaldado por todos los integrantes del “grupo Chrome” de Google, aparte de ser imprescindible probar su funcionamiento en un grupo de usuarios, antes de su incorporación general.
Fuente: Diarioti.com

EEUU. Adopta Linux para sus drones

Desde hace unos meses, el ejército estadounidense ha estado barajando la idea de que sus drones dejen por fin de lado Solaris y empiecen a usar Linux como su estándar. Oracle intentó frenarlo pero finalmente tendremos pingüinos en el aire.
Este cambio por parte de EEUU en su política de software para drones supone un controvertido éxito para el open source, y es que estos drones se usarán para algo más que para labores de reconocimiento y seguridad, siendo el armamento y la muerte bastante contrarios a la filosofía open source, pero para Oracle supone un duro revés.
Solaris no es que sea uno de los sistemas operativos más populares del mundo, pero mantenía un cierto estatus en su uso para sistemas de defensa y varios gobiernos. De hecho, viendo el interés de EEUU en Linux para sus drones, el año pasado Oracle intentó convencerles de los riesgos de seguridad que representa usar sistemas open source en defensa.
Finalmente no lo han conseguido y EEUU ha adoptado Linux para tener un sistema que controlen ellos directamente y no dependa de ninguna empresa, lo que supone más facilidad para adaptarlo a sus propósitos, además de una rebaja considerable de costes y mayor rapidez en las actualizaciones.
Para Oracle y Solaris es un paso atrás, para Linux un paso adelante, aunque inquietante. Así que ya lo sabéis, los pingüinos ya pueden volar y probablemente también puedan lanzar misiles y bombas.
Más información
Fuente: The Inquirer.es

ESPAÑA. Noveno país del mundo por ciberataques móviles recibidos

Mientras en nuestro país se produce el 1,58% de los ataques por malware móvil registrados en el mundo, Rusia es primera al acaparar por sí sola el 48,90%.
A pesar de que smartphones y tabletas son dispositivos profusamente utilizados y de que ya se encuentran en el punto de mira de los ciberdelincuentes a la hora de planear sus gamberradas, los expertos en seguridad suelen alertar de que los dueños de dichos gadgets no son todo lo cuidadosos que debieran a la hora de conectarse a Internet.
Esto es, que no aplican las soluciones antimalware recomendadas o que no han aprendido la lección enseñada por los tradicionales ordenadores a lo largo de los años, manteniendo una actitud demasiado despreocupada o confiada.
Esto es especialmente preocupante si hablamos de dispositivos gobernados por Android, ya que este sistema operativo acapara el 99% de todo el malware creado para el ecosistema móvil.
Así lo advierte Kaspersky Lab, que viene de actualizar su clásico Informe de Ciberamenazas con los datos del primer trimestre de 2014. En él se descubre que España se encuentra en estos momentos en el top 10 de países que recibe más tentativas de ataques por malware móvil a nivel mundial. ¿Su lugar concreto? El noveno, con un 1,58% de los ciberataques totales.
Además de España, otros vecinos europeos que figuran en esta lista son Alemania e Inglaterra, aunque los tres se encuentran a bastante distancia de una Rusia que encabeza el ranking en cuanto a incidencia de la actividad móvil maligna durante el Q1. Y es Rusia aporta por sí sola el 48,90% de las acciones registradas.
Fuente: Silicon Week.es

IBM. 'Mainframes' que realizan 1.300 millones de transacciones por segundo

Los System Z de IBM, ordenadores también denominados 'mainframes', realizan 1.300 millones de transacciones cada segundo y  son capaces de funcionar durante 30 años , con lo que permiten resolver operaciones en muchos ámbitos de la vida de las personas y de las empresas. 
   El servidor corporativo de IBM ha cumplido su 50 aniversario, un periodo durante el cual ha evolucionado hasta poder gestionar muchos de los servicios que se usan día a día, como reservar un billete de avión, sacar dinero de un cajero o consultar predicciones meteorológicas. La compañía ha celebrado la efeméride compartiendo algunos datos relevantes de System Z en un evento celebrado en Madrid con la presencia de los principales directivos de IBM.

Detalles de las capacidades de Los 'mainframes' de IBM
  • Los 'mainframes' de IBM destacan entre otras cosas por su rendimiento y realizan unos 1.300 millones de transacciones cada segundo. A modo de contexto, cada segundo se realizan 68.542 consultas en Google, el buscador de Internet más popular del mundo.
  • La compañía tecnológica ha destacado también que la familia System Z de IBM supone también una gran oportunidad de negocio, pues el 80 por ciento de los datos corporativos que existen en el mundo se almacenan o se originan en un 'mainframe', lo que hace que se reduzcan los costes, se gane una mayor seguridad y que haya una menor complejidad.
  • En este sentido, el vicepresidente de la división de Sistemas y Tecnología de IBM España, Portugal, Grecia e Israel, Javier Valencia, ha apuntado también la importancia de estos sistemas en el mundo empresarial actual, pues "se está generando información a ritmos inimaginables".
Sistema perfecto para "cloud"
  • Además, los 'mainframes' constituyen un "sistema perfecto para la adopción de 'cloud'", según IBM, un aspecto del que están al tanto las empresas españolas, ya que el 88 por ciento de los directores de tecnología (CIO, por sus siglas en inglés) de compañías de nuestro país han oído hablar de ello y el 41 por ciento de las organizaciones de España ya usa estos servicios 'cloud'.
  • "En la nueva era digital en la que estamos inmersos, las empresas necesitan tecnologías capaces de dar respuesta a todas estas nuevas tendencias del mercado y no hay duda de que el 'mainframe' constituye un motor de transformación para muchos negocios y sectores empresariales", ha afirmado Valencia.
  • En cuanto a la universidad, IBM ha querido acercar a los estudiantes está tecnología con el objetivo de favorecerles el acercamiento al 'mainframe' de un modo práctico, mediante el concurso 'Mainframe Contest'. Lo llevan realizando desde 2005 y desde entonces 68.000 universitarios han podido hacerse cargo de plataformas empresariales de primera categoría, a la vez que despierta el interés de los jóvenes por esta arquitectura.
  • Sobre el futuro, IBM ha destacado que ya están trabajando en algunos aspectos como sistemas cognitivos, almacenamiento atómico, circuitos ópticos, nube híbrida, chip neurosináptico, información híbrida 2.0, interfaces intuitivas y virtualización avanzada KVM (máquina virtual basada en el núcleo, en castellano).
Los 'mainframes' en España
  • En el caso del sector empresarial español, los 'mainframes' están presentes en el 80 por ciento de los principales bancos, en el 37 por ciento de las empresas del IBEX y en la mitad de los principales grupos industriales. Más allá de nuestras fronteras, son empleados por el 92 por ciento de los principales bancos del mundo y aerolíneas y en el 90 por ciento de las aseguradoras más importantes.
Fuente: Portaltic / EP

GOOGLE. Compra el servicio de monitorización de la nube Stackdriver

   Google ha anunciado que la adquisición del servicio de monitorización de la nube Stackdriver. La compañía planea lanzar muchas de las características del servicio en su plataforma de nube en los próximos meses. 
Los detalles financieros de la adquisición no han transcendido, pero la compañía ha recaudado un total de 15 millones dólares en fondos de riesgo en dos rondas, encabezados por Bain Capital y Flybridge capital respectivamente.
   Stackdriver, que fue lanzado en 2012, ayuda a los desarrolladores a supervisar las aplicaciones y servicios que están construyendo y que se ejecutan en la nube, permite a sus usuarios monitorizar sus aplicaciones, automatizar algunas de las DevOps (desarrollo de software) cuando las cosas van mal y ver estadísticas detalladas.
   Según la compañía de Mountain View, el equipo de Stackdriver se centrará en la integración de su servicio con la plataforma Google Cloud "para que los clientes de la plataforma de Google en la nube puedan aprovechar estas nuevas capacidades de monitorización avanzadas".
   Google ha asegurado que la compañía continuará ofreciendo todos sus servicios existentes de cara al futuro y ofrece a los usuarios las herramientas para trabajar en un entorno de nube híbrida.
   Amazon Web Services sigue siendo el líder en este espacio, por el momento, pero no ofrece servicios de monitoreo de fácil uso.
Más información:
Fuente: Portaltic / EP

JURIDICO. Victoria de Oracle contra Google en la disputa por Android

Oracle ha obtenido una importante victoria en el juicio contra Google, a la que acusa de utilizar en Android algunas partes de Java que estaban protegidas por el copyright.
El tribunal de Apelaciones de Estados Unidos del Circuito Federal de Washington ha anulado la sentencia de un juez Federal de San Francisco, que dictaminó que Oracle no podía reclamar los derechos de copyright sobre partes de Java.
En concreto, Oracle reclamaba a Google una cantidad de 1.000 millones de dólares por haber empleado de forma ilegal en Android el código fuente de 37 paquetes de APIs de Java, comentan en Reuters.
La decisión del Circuito Federal a favor de la apelación presentada por Oracle implica que se tendrá que reabrir el proceso judicial, ya que el tribunal considera que la sentencia del no aclaraba bien los elementos que están sujetos a copyright y que conductas suponen una violación de este.
Lo cierto es que la sentencia final del nuevo juicio será de suma importancia para los desarrolladores de aplicaciones, porque determinará si el lenguaje que se emplea en las Interfaces de Programación de Aplicaciones (APIs) está protegido por el copyright.
Fuente: Silicon News.es

INTEL. JP Morgan invita a la multinacional a que abande el negocio móvil

Un informe publicado por los analistas de JP Morgan sugiere que Intel debería decir adiós al negocio móvil si no quiere seguir perdiendo dinero en ese sector.
En JP Morgan han dejado claro que ven mal el futuro de Intel en el negocio de los smartphones y tabletas, ya que consideran que sus chips con tecnología X86 son inferiores a los que llevan la tecnología de ARM.
Desde la entidad financiera han pronosticado que si Intel se animara a cerrar su negocio móvil, la empresa podría ganar 50 centavos por acción en el año 2015, comentan en TechEye.
En cualquier caso parece que ese no será el camino que tome Intel, ya que la empresa de Santa Clara está invirtiendo importantes cantidades en el negocio de los chips para smartphones y tabletas, un mercado donde no le está siendo fácil entrar al encontrarse con fabricantes que ya gozan de una posición consolidada.
Ante este panorama, parece que habrá esperar varios meses para comprobar si los nuevos chips Bay Trail con tecnología de 14nm logran el éxito esperado por la compañía.
Fuente: Silicon News.es

DESCARGAS. App's más descargadas de la semana en el App Store

   Avisador de Radares ha Sido la 'app' de Pago para iPhone más descargada de la última Semana y 100 Bolas ha sido la líder de las gratuitas para ambos dispositivos, mientras que Minecraft Pocket Edition ha sido la de pago más descargada para iPad y notabilidad ha tenido el mayor número de bajadas entre las gratuitas para la tablet de Apple.
APLICACIONES PARA IPHONE 
Top Ten - Aplicaciones de Pago
  1. Avisador de Radares (Nomad Digital)
  2. Gimnasio completo: ENTRENADOR de Ejercicio (Mehrdad Mehrain)
  3. 7 Min Workout - Tabla de 7 Minutos (Guía de la aptitud Inc)
  4. Pou (Paul Salameh)
  5. Afterlight (Simon Filip)
  6. Runtastic PRO GPS Running, Caminata y Fitness (runtastic)
  7. Emoji Arte de Emoticonos (Apalon Apps)
  8. Puente Constructor Medieval (Headup Games)
  9. Series.ly 3,0 (Isaac Rodríguez)
  10. Rojadirecta HD (Ivan Romero)
Top Ten - Aplicaciones Gratuitas
  1. 100 Bolas (Giedrius Talzunas)
  2. Wallapop (Secondhanding Networks)
  3. FaceFusion - ¡Diviértete caras Mezclando (Domingo Flamingo)
  4. Altímetro + (Sichtwerk AG)
  5. Tiempo Aseo (Tapps Tecnologia da Informação)
  6. Pop Dot Comics (JixiPix Software)
  7. WhatsApp Messenger (WhatsApp Inc.)
  8. Retrica (Sangwon Park)
  9. Notabilidad (Ginger Labs)
  10. Google Maps (Google, Inc.)
APPS PARA IPAD
Top Ten - Aplicaciones de Pago
  1. Minecraft - Pocket Edition (Mojang)
  2. Pou (Paul Salameh)
  3. The Amazing Spider-Man 2 (Gameloft)
  4. Rojadirecta HD (Ivan Romero)
  5. Guerra de Cartas - Hora de Aventura (Cartoon Network)
  6. Peppa - El Loro Polly (P2 Games Limited)
  7. InterGoles HD Deportes (Ivan Romero)
  8. Monument Valley (ustwo)
  9. Puente Constructor Medieval (Headup Games GmbH & Co KG)
  10. Leo Fortune (1337 y Senri LLC)
Top10 - Aplicaciones Gratuitas
  1. Notabilidad (Ginger Labs)
  2. 100 Bolas (Giedrius Talzunas)
  3. Microsoft Word Parr iPad (Microsoft Corporation)
  4. Wallapop (Secondhanding Networks SL)
  5. Atresplayer (Antena 3 Televisión)
  6. Hearthstone: Heroes of Warcraft (Blizzard Entertainment)
  7. CSI: Hidden Crimes (Ubisoft)
  8. Google Maps (Google, Inc.)
  9. Sonic & All-Stars Racing Transformed (SEGA)
  10. Documentos de Google (Google, Inc.)
Fuente: Portaltic / EP

GOOGLE PLAY SERVICES. Actualización con mejores APIs para Google Maps, Games, Wallet y reconocimiento de actividad

 Google ha actualizado Google Play Services a la versión 4.4.48, añadiendo mejoras y nuevas características en servicios como Google Maps, Juegos, en Anuncios para Móviles, en su aplicación de pagos, Google Wallet, y en el reconocimiento de actividad.
   La nueva versión estará disponible en todo el mundo en poco tiempo. Los usuarios Android pueden comprobar si ya está activa en su región en la página de Google Play.
   Una vez que esté disponible para todos los usuarios de Android, los desarrolladores serán capaces de descargar el SDK usando el gestor de Android SDK y empezar a trabajar con las nuevas API.
   En la aplicación Maps han introducido la función de Street View y esto permitirá a los desarrolladores incorporar imágenes, permitiendo a los usuarios explorar el mapa a través de vistas panorámicas de 360 grados.
   La característica del interior de edificios también se ha mejorado: ahora la aplicación es capaz de detectar cuando entramos a uno e indicarnos en qué piso estamos.
   La API de ubicación gana dos nuevos detectores de actividad: correr y caminar. Hasta ahora solo tenía la capacidad de detectar si el dispositivo se encontraba en un coche, en una bicicleta o a pie. Con esta mejora se puede saber como mayor exactitud la situación y el tipo de actividad que se está realizando con el teléfono.
   En la versión anterior de Google Play, en el apartado de Juegos, se introdujeron los regalos. Ahora es posible escoger varios destinatarios a los que enviar los regalos desde la interfaz de envío. Google espera que esto conduzca a una mayor colaboración y compromiso social entre los jugadores.
   La sección de Anuncios para Móviles ha ganado nuevas APIs para que los editores puedan mostrar los anuncios de promoción dentro de la aplicación, permitiendo a los usuarios comprar artículos directamente desde ella.
   Se ha mejorado además la Instant Buy API introduciendo WalletFragment, con el objetivo de hacer que sea más fácil integrar los botones de compra en una aplicación y para ayudar a impulsar su plataforma de pagos, Google Wallet.
Más información:
Fuente: Portaltic / EP

IPADS. La próxima generación llevará el sensor ID Touch del iPhone 5S

   La próxima generación de iPads de Apple contará con un sensor de huellas digitales como el que tiene el iPhone 5S, según informaciones del sitio Apple Insider.
   El iPad Air y el iPad Mini vendrán con pantalla Retina, contarán con un procesador más rápido (A8) e incorporarán el sensor de huellas dactilares ID Touch que ya tiene el iPhone 5S y que permite desbloquear el dispositivo sin necesidad de un código de acceso.
   Esta información sale del informe del analista Ming-Chi Kuo, -conocido por revelar informaciones sobre los productos y proyectos de Apple-, del que se ha hecho eco Apple Insider.
   La cámara trasera sería de 8 megapíxeles y el diseño no cambiaría demasiado. El lanzamiento de estos nuevos dispositivos se espera para este otoño.
   Kuo también menciona el llamado iPad Pro, un rumoreado modelo de 13 pulgadas del iPad de Apple del que se lleva hablando durante meses, sin embargo el analista cree que el dispositivo no se lanzará hasta marzo de 2015.
   Mientras llega esta nueva generación de iPads, se espera que los precios de los que ya están en el mercado bajen de precio.
Más información:
Fuente: Portaltic / EP

SPOTIFY. Elimina el 'álbum silencioso' con el que Indie ganó 20.000 dólares

   El disco sin canciones que el grupo de música indie estadounidense Vulfpeck subió a Spotify ha sido retirado por la plataforma.
   Vulfpeck subió un disco con 11 pistas -cada una tenía 32 segundos de duración- en las que no sonaba ni una nota musical. La banda pidió a los fans que lo reprodujeran en bucle por las noches para así poder recaudar fondos para su gira.
   Pero esto no fue más que un ingenioso truco para generar dinero a través del servicio de música aprovechando un vació legal. Por cada reproducción de una canción que suene como mínimo 30 segundos Spotify paga 0,007 dólares a los artistas, de ahí la invitación a sus fans de que lo pusieran en bucle. De esta manera Vulfpeck ha conseguido 20.000 dólares.
   Spotify ha considerado que su álbum Sleepify viola los términos de contenido de la compañía y les ha pedido que lo retiren. Aún así, parece que la banda no ha escarmentado, porque ha vuelto a subir un nuevo álbum con el nombre Official Statement en el que aparece una pista de reproducción hablada del tecladista Jack Stratton, que confirma la petición de Spotify -con humor se lo han tomado-.
   Stratton confiesa en la canción, titulada #hurt, que no sabe lo que va a pasar a partir de ahora, después de haber subido esta canción a Spotify, y que todo es incierto. La siguiente pista vuelve a ser de 31 segundos de silencio donde "invitan a los fans a reflexionar".
Más información:
Fuente: Portaltic / EP

3D. Detenido japonés por posesión de armas creadas con impresora 3D

   Un joven japonés de 27 años ha sido detenido por presunta posesión de armas de fuego fabricadas con una impresora 3D, según informa la radiotelevisión pública japonesa. Se trata del primer arresto de este tipo en Japón.
   La policía se ha incautado de una impresora 3D y de cinco pistolas, dos de las cuales son capaces de disparar balas letales, aunque no se ha encontrado munición real en su casa, de acuerdo con fuentes policiales citadas por la emisora japonesa NHK.
   El joven, empleado de universidad, ha declarado que desconocía que imprimir armas era ilegal. La detención de Yoshitomo Imura se ha producido tras una investigación iniciada en febrero a raíz de los vídeos que el propio joven colgaba en la red y en los que mostraba estas armas de fuego creadas con impresora 3D. Se cree que utilizó un modelo obtenido a través de Internet.
   La primera pistola de este tipo, capaz de disparar munición real, fue creada en Estados Unidos en mayo de 2013 y los planos para su construcción se publicaron en la web. El Departamento de Estado estadounidense exigió su retirada inmediata de la red.
Más información:
Fuente: Portaltic / EP

ESPAÑA. Buscar piso desde el móvil es más fácil con la nueva 'app' de Idealista

   Idealista.com, el portal inmobiliario líder en España, ha lanzado su última versión de la 'app' para dispositivos móviles. La aplicación gratuita permite ahora con más facilidad la búsqueda de inmuebles de cualquier tipo, en venta o en alquiler. Su diseño utiliza todos los recursos y la capacidad técnica de los dispositivos móviles, a la vez que se aumentan los elementos de sincronización y la robustez y estabilidad de la misma.
   Entre las principales mejoras se destaca la búsqueda geolocalizada, a través de mapas, estaciones de Metro y Cercanías.  Una de las características principales de la 'app' de Idealista es la posibilidad de buscar inmuebles alrededor del usuario. Para ello, y mediante geolocalización, que permite ajustar el radio de búsqueda en cada momento. Además, es posible navegar a través de mapas. También como novedad, se incluye la posibilidad de buscar alrededor de estaciones de metro o cercanías, mejorando así la experiencia de búsqueda del usuario.
   Respecto a las búsquedas guardadas y los favoritos, la 'app' permite al usuario guardar las búsquedas que realice con su móvil sin tener que esperar a llegar a casa para hacerlo desde su PC. también puede marcar como favoritos los anuncios en su perfil de usuario, con una perfecta sincronización entre todos los dispositivos y la propia web de Idealista.com. Estas capacidades le permiten al usuario recibir avisos inmediatos 'push' cada vez que la base de datos de Idealista registra una vivienda que cumple los criterios de búsqueda guardados. Ya no habrá excusas para no ser el primero en conocer todas las novedades del mercado inmobiliario.
   Asimismo, la nueva versión de la 'app' incluye en la ficha de cada inmueble todos los datos que aparecen en la web, así como la información de contacto con el anunciante o las estaciones de metro más cercanas. Mejoran también los recursos gráficos con imágenes y vídeos en un formato más visual e intuitivo, ampliando su tamaño y protagonismo.
   También se ha mejorado una de las características más aplaudidas de la 'app' de Idealista, que es la posibilidad de realizar búsquedas de inmuebles mediante números de teléfonos, de modo que el usuario que localice un cartel en la calle pueda saber al momento si el inmueble está en Idealista.com y las características del mismo
   La aplicación amplía enormemente el número de filtros, así como las posibilidades de ordenar los listados por proximidad, precio, calle, altura, número de dormitorios, relevancia, bajadas de precio o antigüedad en la base de datos
   Por otra parte, si el usuario quiere subir nuevas fotos a su anuncio de Idealista, ya no hace falta que lo haga de una en una, sino que puede hacerlo de una sola vez con la opción de subida múltiple, simplificando el proceso y acortando los tiempos de forma considerable.
Descarga
Fuente: Portaltic / EP

APPLE. A un paso de comprar fabricante de audífonos Beats Electronics

La compañía tecnológica Apple Inc está cerca de comprar al fabricante de audífonos Beats Electronics por 3.200 millones de dólares, según un reporte del periódico Financial Times.
La adquisición de Beats, que también posee un servicio de música en línea, sería la más grande de Apple, según el periódico, que señaló que el acuerdo podría ser anunciado la próxima semana.
Beats Electronics, fundada por el rapero Dr. Dre y el productor de música Jimmy Iovine, produce principalmente productos bajo la marca "Beats by Dr. Dre" y compite con los audífonos de Skullcandy Inc, Sennheiser Electronic y Bose Corp.
"Esto es realmente intrigante", dijo el analista de Forrester James McQuivey. "Hoy en día compras compañías para acceder a tecnologías que nadie tiene (...) o clientes que nadie tiene".
"Deben tener algo escondido", concluyó.
Analistas especulan que Apple contempla un servicio de música a pedido, similar a Spotify, para complementar su tienda iTunes y el recientemente lanzado iRadio.
El presidente ejecutivo de Apple, Tim Cooks, se reunió el año pasado con Iovine, jefe ejecutivo de Beats, para negociar una posible sociedad que involucraría el servicio de música en línea planeado por Beats, según reportó Reuters en marzo, citando fuentes.
Dre -que guió la carrera de varios artistas del rap como Eminem y 50 Cent- comparó a su compañía con Apple en 2011.
"Intentamos llegar a secundar a Apple. Y no creo que esa sea una mala posición", dijo Dre al sitio web de música The Fader.
Apple y Beats Electronics no estuvieron disponibles para comentar el reporte, que también apareció en New York Times y Wall Street Journal.
Beats Electronics recibió una inversión de 500 millones de dólares de Carlyle Group en septiembre, con lo que la firma se valorizó por encima de los 1.000 millones de dólares.
Beats también recompró en septiembre una participación del 24,8 por ciento en manos del fabricante taiwanés de teléfonos inteligentes HTC Corp.
Fuente: Reuters 

APPLE. Acuerdo compra Beats, misma música pero distinta letra

El plan de Apple de pagar 3.200 millones de dólares (unos 2.300 millones de euros) por Beats Electronics, que fabrica auriculares y tiene un prometedor servicio de música por 'streaming', podría ser el preludio de un uso más atrevido de las enormes reservas de efectivo del fabricante del iPhone e impulsar su giro hacia dispositivos portátiles.
Los inversores aún están tratando de entender por qué el consejero delegado, Tim Cook, rompería la histórica tradición de Apple de realizar adquisiciones menores de entre 200 y 400 millones de dólares. La mayoría de expertos dice que va detrás de una mezcla de tecnología y talento musical en un intento por relanzar las ventas de música digital.
Algunos analistas dicen que la adquisición estaría en línea con otros esfuerzos clásicos de Apple de dar a los consumidores lo que nunca supieron que querían, un principio clave de los últimos años de Steve Jobs.
Aunque no era un gran aficionado a la música en 'streaming', Jobs siempre creyó que la música debía estar integrada en la experiencia móvil. Pero la apuesta de hace un año de Apple en música en 'streaming', iTunes Radio, no ha conseguido atraer a muchos usuarios.
Los servicios de música en 'streaming' generalmente se basan en algoritmos que crean listas de canciones. Beats dice tener un sistema personalizado que utiliza software y listas de reproducción elegidas a mano.
Los analistas destacan el potencial para Apple para elaborar recomendaciones confeccionadas según el humor del que escucha o su actividad, con los futuros dispositivos portátiles midiendo cosas como el pulso, la luz solar o el ruido.
Un servicio de música en 'streaming' en un reloj inteligente podría ofrecer las canciones adecuadas en el momento adecuado, de la misma manera que los teléfonos inteligentes están evolucionando hacia acciones "predictivas" o basadas en el contexto.
Fuente: Reuters