14 de mayo de 2014

MICROSOFT . Boletines de seguridad de mayo de 2014

Consta de 8 boletines de seguridad, clasificados como 2 críticos y 6 importantes, y referentes a múltiples CVEs en Microsoft Windows, Microsoft Internet Explorer y Microsoft Office. La actualización se ha catalogado  con nivel de Importancia: 5 - Crítica
Recursos afectados
  1. Internet Explorer  versiones  6, 7, 8, 9, 10 y 11
  2. Microsoft SharePoint Server 2007, 2010 y 2013
  3. Microsoft Office Web Apps 2010 y 2011
  4. Microsoft SharePoint Designer 2007, 2010 2013
  5. Microsoft Office 2007, 2010, 2013 y 2013 RT
  6. Windows Vista
  7. Windows Server 2003, 2008 y 2008 R2
  8. Windows 7, 8 y 8.1
  9. Windows Server 2012 y 2012 R2
  10. Windows RT y Windows RT 8.1
Detalle de los boletines
  • MS14-029 : (Crítica) El parche para Internet Explorer resuelve un total de 2 vulnerabilidades. La más grave podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer.
  • MS14-022 : (Crítica) El parche para Microsoft SharePoint resuelve varias vulnerabilidades. La más grave podría permitir podría permitir la ejecución remota de código si un atacante autenticado envía contenido de página especialmente diseñado a un servidor de SharePoint de destino.
  • MS14-023 : (Importante) El parche para Microsoft Office resuelve un total de 2 vulnerabilidades. La más grave podría permitir la ejecución remota de código si un usuario abre un archivo de Office que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado.
  • MS14-025 : (Importante) La vulnerabilidad, en Microsoft Windows podría permitir la elevación de privilegios si las preferencias de directiva de grupo de Active Directory se usan para distribuir contraseñas por el dominio, una práctica que podría permitir que un atacante recuperara y descifrara la contraseña almacenada con las preferencias de directiva de grupo.
  • MS14-026 : (Importante) La vulnerabilidad, en Microsoft .NET Framework podría permitir la elevación de privilegios si un usuario no autenticado envía datos especialmente diseñados a una estación de trabajo o a un servidor afectado que use .NET Remoting.
  • MS14-027 : (Importante) La vulnerabilidad, en el controlador del shell de Windows podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada que use ShellExecute.
  • MS14-028 : (Importante) El parche para Microsoft Windows resuelve un total de 2 vulnerabilidades. La más grave podría permitir la denegación de servicio si un atacante envía grandes cantidades de paquetes iSCSI especialmente diseñados a través de la red de destino.
  • MS14-024 : (Importante) La vulnerabilidad, en un control común de Microsoft podría permitir la omisión de la característica de seguridad si un usuario consulta una página web especialmente diseñado en un explorador web que pueda ejecutar componentes COM, como Internet Explorer.
Recomendación
  • Instalar la actualización siguiendo el pequeño manual que viene en el resumen de los boletines de seguridad de Microsoft  donde informa de métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización". https://technet.microsoft.com/library/security/ms14-may
Más información
Fuente: Inteco.es

MALWARE. Microsoft desvela cambios de las tácticas de los ciberdelincuentes

Microsoft Corp. dio a conocer nuevos datos  que indican que a medida que los ataques en contra del software se vuelven más difíciles y costosos, los delincuentes cibernéticos están recurriendo a tácticas engañosas con propósitos maliciosos como robar la información personal y financiera de la gente.
Detalles del informe
  • En el último trimestre del 2013, la cantidad de computadoras que se infectaron como resultado de tácticas engañosas aumentó más del triple.
  • Este incremento en tácticas engañosas corresponde a una reducción de 70% en la cantidad de vulnerabilidades severas explotadas en los productos de Microsoft entre el 2010 y el 2013. Esto indica claramente que los productos más nuevos están brindando una mejor protección. Asimismo, la mayor adopción de varias prácticas importantes de seguridad en la industria está ocasionando que las explotaciones de software sean cada vez más difíciles y costosas para los delincuentes cibernéticos.
  • De acuerdo con los nuevos datos de Microsoft, una de las tácticas más comunes utilizadas fueron las descargas engañosas. Esas descargas se identificaron como la principal amenaza en el 95% de los 110 países/regiones que fueron analizaron por los datos de Microsoft. Los delincuentes cibernéticos atraen a sus víctimas con descargas engañosas que incluyen malware en el contenido descargable legítimo como software, música o videos en línea.
  • A pesar de que la amenaza de las descargas engañosas va en aumento, su impacto no es perceptible al momento. Las máquinas infectadas generalmente continúan funcionando, y los únicos indicios evidentes de una descarga maliciosa podrían ser una computadora más lenta o resultados de búsqueda inesperados que aparecen de súbito en el navegador. Con el paso del tiempo, las actividades fraudulentas como el fraude por clic generadas desde la computadora infectada pueden afectar negativamente la reputación en línea de la persona.
  • Mientras que las descargas engañosas fueron identificadas como una de las tácticas más prevalentes utilizadas a nivel mundial, el “ransomware” (un tipo de software que impide al usuario utilizar su computadora) es otra práctica engañosa que continúa afectando a las personas y que puede ser devastadora para quienes caen víctimas. El “ransomware” se concentra geográficamente, pero los datos muestran que se trata de una táctica cada vez más eficaz entre los delincuentes cibernéticos que buscan una ganancia rápida. De hecho, la principal amenaza del “ransomware” a nivel global aumentó en 45% entre el primero y segundo semestre del 2013.
Recomendación
  • En vista de esta nueva información sobre las amenazas cibernéticas, Microsoft recomienda a los clientes tomar algunas medidas para mantenerse protegidos, incluyendo utilizar software más nuevo siempre que sea posible y mantenerlo actualizado, así como realizar descargase desde fuentes confiables, correr el antivirus y respaldar los archivos.
Más información
Fuente: Diarioti.com

LINUX. Descubierta grave vulnerabilidad del kernel

El fallo se habría introducido en 2009 en la versión 2.6.31-rc3 del kernel y lo descubió un desarrollador que estaba haciendo pruebas, el cual  lo comunicó de inmediato para que ser corregido. 
El parche para el núcleo Linux ya está disponible y la mayoría de distribuciones ya han publicado la actualización en sus repositorios.
Recursos afectados
La vulnerabilidad está en el sistema de terminales virtuales (PTY), que permite simular terminales para interactuar con ciertos procesos. Por ejemplo, es lo que usa vuestro programa de consola (Konsole, GNOME Terminal, iTerm...) para poder interactuar con el terminal del sistema (suele ser bash por defecto)
Detalle e Impacto de la vulnerabilidad
  • Cuando la PTY se configura con dos opciones concretas (LECHO, !OPOST), el sistema espera que sólo haya un proceso escribiendo al mismo tiempo. Lo que hace el exploit es precisamente lo contrario: lanzar dos procesos (técnicamente, dos hilos) que escriben al mismo tiempo en el mismo terminal. 
  • Esto es lo que se llama una condición de carrera en informática: hay dos tareas ejecutándose a la vez, y dependiendo del orden en el que ejecuten cada instrucción se puede producir el fallo, si el atacante consigue que el núcleo escriba en un espacio de memoria que no estaba reservado.
¿Qué puede pasar cuando este ocurre?
  •  En este caso, en la prueba de concepto que se ha compartido, el exploit llama a dos funciones del núcleo de Linux que dan permisos de administrador (root) al programa que se está ejecutando. Es decir, que con sólo ejecutar un programa, el atacante tiene acceso ilimitado al ordenador.
¿A quién y cómo afecta este fallo?
  • El fallo afecta principalmente a máquinas Linux compartidas, como por ejemplo servidores de Internet compartidos. En ellos, cada usuario tiene una cuenta restringida para que sólo pueda moverse en sus propios archivos y no hacer nada malo. Con este exploit, podría escalar privilegios y tomar control de todo el servidor compartido.
  • También es posible que se use este fallo como parte de una "cadena" de ataques. Un atacante consigue entrar en una cuenta sin privilegios en un ordenador remoto aprovechando otra vulnerabilidad, y gracias a este exploit se hace con el control completo del sistema. Podría afectar incluso a sistemas Android, especialmente vulnerables por culpa de las políticas de actualización de los fabricantes.
Recomendación
  • La vulnerabilidad ya ha sido corregida y la actualización se encuentra disponible en los repositorios de las principales distribuciones, por lo que dada la gravedad de la vulnerabilidad deben actualizar el sistema urgentemente
Más información
Fuente: Genbeta.com

SEGURIDAD DATOS. Las 8 situaciones más comunes que derivan en la fuga de datos

En la Oficina del Comisionado de Información del Reino Unido (ICO) han analizado cuales son las causas más comunes de las fugas de datos.
El estudio publicado en el Reino Unido ha desvelado cuales son los mayores problemas de seguridad que tienen las empresas para proteger sus datos y la lista es la siguiente:
  1. No instalar actualizaciones de software.- Ya que no hacerlo supone exponerse a las nuevas vulnerabilidades que se vayan detectando.
  2. Incorrecto almacenamiento de contraseñas.- Hay que extremar las precauciones en ese aspecto, ya que es común que los hackers que ataquen la web de una empresa accedan a las claves y contraseñas de los usuarios de la misma.
  3. Inyección de código SQL en las bases de datos de una compañía.- Con el fin de extraer datos personales de los internautas registrados.
  4. Evitar que las redes de una empresa ofrezcan servicios de fácil acceso y que no tienen muchos usuarios, ya que ese panorama abre el abanico de posibilidades que tienen los cibercriminales para lanzarse contra una empresa.
  5. Sistemas informáticos y programas obsoletos.- Que ya no son realmente necesarios y representan un grave problema de seguridad para una organización.
  6. Configurar los servicios SSL y TLS de forma incorrecta, ya que un fallo en ese punto podría ser aprovechado por hackers para robar información.
  7. Inapropiado lugar desde donde se accede y almacena determinada información sensible.- Porque hacerlo desde un equipo que puede ser visto por otras personas ofrece elevados riesgos de privacidad.
  8. No cambiar las claves y contraseñas que vienen por defecto al comprar un producto (sistema operativo, router WiFi).
Fuente: Silicon Week.es

CLOUD COMPUTING. Falsos mitos del Cloud en el ámbito de los recursos humanos

Aunque son muchas las ventajas asociadas a las soluciones Cloud, también es constante el ruido que se crea a su alrededor para sembrar dudas sobre su adopción. Meta 4 destaca cinco falsos mitos que suelen reproducirse y ofrece respuesta a todos ellos.
Por ello, la firma de soluciones para la gestión y el desarrollo del capital humano e intelectual Meta4 ha listado los cinco falsos mitos más extendidos, al tiempo que ha aprovechado para ofrecer sendas respuestas. Son estos:
  • Mito 1. Falta de seguridad. Aunque es una de las principales preocupaciones asociadas al cloud computing, desde Meta4 apuntan a que una solución de recursos humanos en la nube resulta igual de segura que una in house. Así, el proveedor debe garantizar el cumplimiento de todos los protocolos de seguridad y legislación mediante acuerdos de nivel de servicio, realizar auditorías periódicas independientes y asegurar el cumplimiento de los estándares y certificaciones.
  • Mito 2. Baja calidad del servicio. Gracias a los acuerdos de nivel del servicio (SLA), el nivel de exigencia que un departamento de recursos humanos puede requerir de una solución cloud suele ser más alto. Meta 4 lo ejemplifica señalando que se reclaman mayores garantías de disponibilidad de los servicios 24×7 o tiempos de respuesta ante incidencias más ajustados. Además, al contar con mayor autonomía respecto al área de TI de sus organizaciones, los usuarios de recursos humanos obtienen mayor rapidez en la ejecución de sus proyectos.
  • Mito 3. Escasa funcionalidad. En una plataforma Cloud se alojan múltiples compañías que comparten una serie de elementos comunes de infraestructura, comunicaciones y funcionalidad. Por eso, las empresas se benefician de las continuas mejoras realizadas en la plataforma y de las “best practices” del mercado. En el caso de los cambios legislativos, estas características suponen una gran ventaja para los clientes.
  • Mito 4. Costes elevados. Una de las grandes ventajas de las soluciones cloud es el considerable ahorro de costes que llevan asociadas. De acuerdo con Meta4, la modalidad de “pago por uso” propia de una solución cloud permite transformar los gastos fijos en variables y planificar cada coste relacionado con la infraestructura tecnológica del área de recursos humanos.
  • Mito 5. Proyectos muy largos. El tiempo que conlleva la puesta en marcha de una solución cloud es más corto que el requerido para otro tipo de productos, pudiendo llegar a alcanzar una reducción de hasta un 60%, de acuerdo siempre con la firma española.
Fuente: Silicon Week.es

YAHOO. Adquiere Blink, que tiene una aplicación de mensajes que se autodestruyen

- Yahoo ha adquirido Blink, una nueva empresa de mensajería móvil cuya aplicación permite a los usuarios mandar mensajes que se autodestruyen a la hora que determine el emisor.
El acuerdo, que Blink anunció en su página web, llega días después de que su rival Snapchat pactase con los reguladores estadounidenses que la acusaron de engañar a sus clientes al prometerles que las fotos enviadas mediante su servicio desaparecían para siempre tras cierto tiempo.
Blink, lanzado en abril de 2013, dijo que cerraría su aplicación para los dispositivos iOS y Android en las siguientes semanas tras la adquisición.
Los términos de la adquisición no fueron revelados.
Yahoo declinó  hacer comentarios al respecto.
Blink es un producto de Meh Labs, una compañía fundada por los exempleados de Google Kevin Stephens y Michelle Norgan. Meh Labs es más conocida por su aplicación para compartir localizaciones Kismet.
La presidenta ejecutiva de Yahoo, Marissa Mayer, ha incrementado los esfuerzos de la compañía para construir una red de servicios en línea para los teléfonos avanzados y las tabletas, que los usuarios utilizan cada vez más para acceder a Internet.
Yahoo ha adquirido varias nuevas empresas de móviles desde que Mayer subió al cargo. La compañía tiene 430 millones de usuarios en sus productos móviles.
Las aplicaciones de mensajería móvil han atraído la atención de los compradores en el último año ya que las grandes compañías intentan capitalizar el éxito de los servicios gratuitos que ofrecen estas aplicaciones, especialmente en los mercados emergentes.
Snapchat recibió una oferta de compra de 3.000 millones de dólares por parte de Facebook al final del año pasado, que fue rechazada. Facebook adquirió más tarde la aplicación de mensajería móvil Whatsapp por 19.000 millones de dólares, su mayor transacción hasta el momento.
Fuente: Reuters 

GOOGLE GLASS. A la venta en EEUU, pero con la versión de prueba

 Cualquier persona en Estados Unidos puede ahora comprar un par de lentes Google Glass de Google Inc, aunque siguen en etapa de prueba, dijo el martes la compañía en una publicación en su blog.
Google dijo que "decidió avanzar a una versión beta más abierta" y agregó que cualquier persona en Estados Unidos puede comprar los anteojos con conexión a internet mientras exista inventario. (r.reuters.com/pap39v)
El mes pasado, Google abrió las ventas del aparato al público durante un día en Estados Unidos por 1.500 dólares para que estuviera disponible para un grupo más amplio que los pocos usuarios escogidos como desarrolladores de aplicaciones.
Google, que dijo que aún está trabajando para mejorar el hardware y el software del producto, no detalló cuántos lentes pondrá a la venta, o si habrá más unidades disponibles una vez que se agote el inventario.
La versión para los consumidores saldría a la venta al público general a fines del 2014.
Google Glass, que cuenta con una pantalla electrónica del tamaño de una estampilla montada al costado del marco de un par de anteojos, puede grabar video, acceder al correo electrónico, brindar indicaciones paso a paso para conducir y recuperar información desde la red al conectarse de manera inalámbrica al teléfono celular del usuario.
Google Glass también ha generado algunas preocupaciones de seguridad, lo que ha llevado a algunos legisladores a proponer prohibiciones contra el aparato.
Fuente: Reuters 

IBM Lotus iNotes. Vulnerabilidad tipo Cross-Site Scripting

Se ha confirmado una vulnerabilidad en IBM Lotus iNotes que podría permitir a atacantes remotos la realización de ataques de cross-site scripting.
 IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.
Recursos afectados
  • IBM Lotus iNotes 8.5.3.6 y  9.0.1
Detalle e Impacto de la vulnerabilidad
  • El problema (con CVE-2014-0913) reside en el tratamiento de contenido específicamente manipulado en mensajes email. El problema podría permitir a un atacante remoto dejar al descubierto los datos personales del usuario o ejecutar comandos como con los permisos del usuario.
Recomendación
 IBM ha publicado las actualizaciones necesarias en IBM Domino 9.0.1 Fix Pack 1 y 8.5.3 Fix Pack 6 Interim Fix 2:
  1. This issue is being tracked as SPR# BFEY9GXHZE. The fixes were introduced starting in IBM Domino and IBM iNotes versions 9.0.1 Fix Pack 1 and 8.5.3 Fix Pack 6 Interim Fix 2. See the technotes linked below for the latest available Fix Packs and Interim Fixes.  Notes/Domino 9.0.1 Fix Packs (technote 4037141) http://www.ibm.com/support/docview.wss?uid=swg24037141
  2. Interim Fixes para 8.5.3 Fix Pack 6 IBM Notes, IBM Domino e IBM iNotes (technote 1663874) http://www.ibm.com/support/docview.wss?uid=swg21663874
  3. Notes/Domino 8.5.3 Fix Packs (technote 4032242) http://www.ibm.com/support/docview.wss?uid=swg24032242
Más información:
Fuente: Hispasec.com

DEMONOID. Ha estado distribuyendo malware a través de sus anuncios

Demonoid, el mítico tracker BitTorrent privado, ha estado distribuyendo malware a través de algunos de los banners de publicidad que contiene su sitio Web y que contribuyen a su mantenimiento. 
Como de costumbre en estos casos, este malware provenía de terceros: Demonoid tiene contratos con distintas agencias de publicidad, y una de ellas es la que había introducido el malware. El banner estaba alojado en el dominio adv-inv-net.com .
Se estima que, además de Demonoid, otros dos mil sitios Web estaban (y pueden seguir estando) contribuyendo a la dispersión del bicho (muchas veces sin saberlo). Las medidas que han tomado desde Demonoid son, fundamentalmente, deshabilitar la publicidad del sitio Web hasta clarificar qué banner concreto es el que hace saltar las alarmas.
Esta noticia se conoce poco después de salir a la luz un informe que indicaba que cerca del 90% de los sitios Web de descargas, digamos, alternativas, están repletas de malware. Yo, personalmente y por si acaso, pasaría el antivirus si habéis visitado Demonoid en los últimos días. No nos cuesta nada y así nos aseguramos de que no se nos ha colado ningún bicho.
Más información:
Fuente: Genbeta.com

FUNTASY. Nnuevo troyano amenaza a los usuarios móviles de Android

El peligro de este troyano radica en que es capaz de dar de alta a sus víctimas en un servicio de mensajería Premium sin que ellas se enteren.
Android es un caramelito para los ciberdelincuentes. Con el paso de los años ha conseguido erigirse en el sistema operativo móvil más utilizado en smartphones de todo el mundo, lo que explica que los cacos 2.0 hayan puesto sus ojos sobre él.
De hecho, se calcula que el 97% de todo el malware de nuevo creación se dirige directamente a la plataforma del androide verde.
Uno de los últimos ejemplares que se ha detectado se llama Funtasy y es un troyano que, según advierte la compañía de seguridad Palo Alto Networks, lleva atentando contra usuarios españoles “desde mediados de abril”.
Y es que a pesar de que comenzó colándose en la tienda de aplicaciones Google Play bajo la apariencia de un software para mando a distancia, poco a poco ha ido multiplicando su presencia hasta colarse en más de una quincena de programas fraudulentos.
Lo peligroso de este malware radica en que da de alta a sus víctimas en un servicio de mensajería Premium de manera secreta, aceptando en su nombre el registro y escondiendo los SMS posteriores en el fondo de la bandeja de entrada.
Se calcula que a día de hoy Funtasy, que tiene capacidad para cargar 30 euros mensuales a la cuenta de cada usuario, habría infectado a unos 67.000 terminales.
Fuente: Silicon Week.es

La pantalla partida llegará a iOS 8, según fuentes de 9to5mac

Llegan rumores sobre que Apple podría estar planeando la incorporación de su propio sistema de pantalla partida con el que poder ofrecer al usuario la posibilidad de interactuar con dos aplicaciones al mismo tiempo. La idea evidentemente no es nueva, ya que precisamente dicha incorporación podría ser una medida con la que contrarrestar el avance de Windows 8 y su multitarea.
 Según fuentes cercanas al desarrollo de la función, la intención es ofrecer la posibilidad de trabajar con dos aplicaciones al mismo tiempo, pudiendo por ejemplo, arrastrar contenidos de una a otra con un gesto en la pantalla. Se dice además que la función únicamente se activará en modo apaisado y que podría correr solo en la versión de la tablet de 9,7 pulgadas.
 De igual forma, el lanzamiento de esta característica podría reforzar ciertos rumores que giraban en torno a un supuesto iPad de 12 pulgadas, pero este tema es algo que tomaremos con muchísima más precaución por el momento.
Más información:
Fuente: Engadget.com

VENTAS ONLINE. Los productos dietéticos acaparan el 70% de las ventas online de todo el año en los meses previos al verano

El sector de los productos dietéticos y complementos nutricionales tiene su pico de ventas en los meses previos al verano alcanzando un 70 por ciento de las ventas online de todo el año, ya que la gente pretende lucir un buen cuerpo en esta época del año.
   Aún así, este aumento no se registra únicamente en la víspera del verano, sino que en los últimos años este sector esta experimentando un auge entre la población española alcanzando un crecimiento de hasta un 9 por ciento anual, aunque aún se queda lejos de otros países como Alemania, Francia y Reino Unido, donde el 30 por ciento de la población afirma que consume este tipo de productos, según ha indicado Mybodystores (http://mybodystores.com/).
   En España, el ingrediente más consumido en complementos alimenticios es la alcachofa, algo que probablemente se deba a la famosa 'dieta de la alcachofa', seguido del Gingko Biloba, el ginseng y el aloe vera.
   La mejora se debe en gran medida a la desmedicalización a la que se está asistiendo actualmente, según el presidente de la Sociedad Española de Médicos de Atención Primaria (Semergen), José Luis Llisterri. Así, el excesivo consumo de fármacos ha aumentado las patologías presentes en la sociedad y ha contribuido a que se busquen otro tipo de soluciones más naturales.
   Por ello, la fitoterapia y los productos ecológicos han conseguido un crecimiento importante durante los últimos años, que han sido impulsados especialmente por los complementos alimenticios y los productos dietéticos relacionados con perder peso, según Mybodystores.
   "Los usuarios han pasado de preguntar qué producto necesitan a pedir exactamente el que quieren", ha indicado Llisterri. De este modo, el cambio de mentalidad se está viendo reflejado en el conocimiento que tiene la población sobre los complementos alimenticios y no sólo en el aumento de ventas. Este conocimiento se traduce en ventas y, a juzgar por la tendencia, seguirá incrementándose los próximos años, ha aclarado Mybodystores.
Fuente: Portaltic / EP

Office para iPad llega a las 27 millones de descargas

 Las aplicaciones gratuitas de Microsoft Office para iPad han sido descargadas 27 millones de veces en todo el mundo en la App Store desde su lanzamiento el pasado 27 de marzo.
   La noticia ha sido anunciada por la directora general de la división Office, Julia White, durante la conferencia TechEd que se celebra en Houston y que han recogido desde The Loop.
   Las aplicaciones gratuitas permiten leer textos y ver presentaciones sin realizar pago alguno. Sin embargo, desde Microsoft no han dicho nada sobre las suscripciones a Office 365, la versión que sí permite crear y editar documentos.
   La versión Office para iPad se puso a disposición de los usuarios el pasado 27 de marzo en la tienda de aplicaciones de Apple, Appstore. La nueva suite de ofimática no está disponible como un paquete completo, sino como aplicaciones individuales.
   El pasado 3 de abril, Microsoft, desde la cuenta oficial de Twitter de las aplicaciones, hizo público el primer hito, cuando las descargas alcanzaron los 12 millones.
Más información:
Fuente: Portaltic / EP

TELEFÓNICA. Inversión de 6.100 millones en I+D+i durante 2013

 Telefónica ha invertido un total de 6.100 millones de euros en I+D+i durante el pasado año 2013, según ha informado este lunes el consejero delegado de Telefónica, José María Álvarez-Pallete. Esta cantidad supone un 6 por ciento más con respecto al año anterior.
   "Telefónica es la segunda operadora que más invierte en I+D+i (...) El esfuerzo inversor es muy grande y estamos orgullosos de ello", ha asegurado el directivo.
   Álvarez-Pallete ha subrayado que para empresas como Telefónica la innovación no es una "opción", sino una "necesidad" "En Telefónica no tenemos alternativa. Estamos en el sector de las telecomunicaciones, que está sometido a una dinámica de cambio permanente", ha asegurado Pallete durante su participación en las jornadas Georgetown Global Forum.
   El directivo ha explicado que Telefónica "es lo que es" porque hace años se atrevió a "dar el salto" y hacer cosas "desproporcionadas para el tamaño" que en ese momento tenía.
   "Vendemos cosas que la tecnología está revolucionando totalmente por lo que necesitamos reinventarnos permanentemente y esto no nos asusta", ha asegurado Álvarez-Pallete, quien ha aseverado que Telefónica se cuestiona constantemente y, cuando se la incita a cambiar y la provoca, es "muy ágil".
   "Todos nos tenemos que cuestionar y la innovación en abiertos nos hará fuerte", ha indicado el directivo, quién se ha mostrado optimista con respecto a la compañía, por supuesto, y también respecto a España.
Más información:
Fuente: Portaltic / EP

EEUU. Estadounidenses no tendrán que pagar por ver Netflix y Hulu en Xbox Live

 Los usuarios estadounidenses de Xbox 360 y Xbox One no tendrán que pagar una suscripción en Xbox Live Gold para acceder a Netflix, Hulu y otras 'apps' de medios en streaming, lo que supone un cambio esperado en el pago por suscripción de Xbox Live Gold en este tipo de servicios.
   Además, Xbox Live Gold podría otros servicios tras el 'muro de pago' para compensar este cambio, aunque no se ha podido confirmar si esto incluye servicios ya existentes o contenidos que vendrán próximamente, como series de televisión de Xbox Enterteinment Studios, según ha informado Arstechnica.com.
   Esta web ha indicado también que esta información ha salido a la luz gracias a las actuales conversaciones de la compañía sobre los anuncios que harán el próximo 3 de junio en la feria de videojuegos Electronic Entertainment Expo (E3). Cabe recordar que nada de esto es oficial y que Microsoft puede cambiar de opinión antes de su intervención en el E3 el 9 de junio.
   Los principales rivales de Microsoft, Nintendo y Sony, nunca han cobrado mensualmente a sus usuarios para acceder a las 'apps' de medios por streaming en sus sistemas. Algunos sistemas como Roku, Apple TV y Amazon Fire TV también han incrementado la presión sobre Microsoft a seguir su ejemplo.
Más información:
Fuente: Portaltic / EP

AMAZON. Permite pagar en España con su propia moneda virtual

 Amazon ha estrenado en España un nuevo método de pago con su propia moneda virtual: Amazon Coins. Con esta moneda, los usuarios de la tienda 'online' podrán comprar con descuentos de hasta el 10 por ciento, dependiendo del producto.
   El servicio de Amazon Coins se introdujo por primera vez el año pasado en Estados Unidos. Con el tiempo se ha ido extendiendo hasta llegar a Reino Unido, Alemania, Francia, Italia y, ahora, España.
   La moneda tiene el valor aproximado de un céntimo de euro, de libra esterlina o de dólar americano, es decir, si una 'app' cuesta 2,99 euros, pagando en la moneda virtual costaría 299 Amazon Coins. Es un precio aproximado ya que los usuarios que paguen con esta moneda recibirán descuentos de hasta el 10 por ciento.
   Las Amazon Coins se pueden utilizar para pagar aplicaciones, juegos y productos 'in-app' desde Kindle Fire, dispositivos Android y la propia web de Amazon.
Para celebrar el lanzamiento, los usuarios que sean propietarios de la 'tablet' de Amazon recibirán automáticamente 500 Amazon Coins de manera automática. En el caso de los usuarios de dispositivos Android para poder conseguir las 500 monedas gratis tendrán que instalar o actualizar la 'app' Tienda Apss y descargar cualquier aplicación, incluso la 'app' gratuita del día'.
Las monedas promocionales tienen una fecha de caducidad de un año desde el momento de la transferencia.
Los desarrolladores de aplicaciones también pueden vender sus productos en Amazon Coins sin que cambie el importe de los 'royalties' que reciben por cada 'app' vendida y tampoco tendrán que cambiar ningún tipo de configuración de pago ya que Amazon lo ha añadido entre sus métodos de pago.
Más información:
Fuente: Portaltic / EP

MOTOROLA. Anuncia el Moto E: Dual core y 1GB de RAM por 119 euros

   La empresa estadounidense Motorola ha presentado este martes su nuevo 'smartphone' Moto E de forma oficial, que se une al Moto G y al Moto X- en varios países de todo el mundo, entre ellos España.
   El dispositivo cuenta con una pantalla de 4,3 pulgadas en quarter HD (qHD) con una densidad de píxeles de 256 píxeles por pulgada. Aunque la resolución de la pantalla no es de 720p, el dispositivo está cubierto con Corning's Gorilla Glass 3, que ofrece resistencia al rayado.
   Otras características destacadas son que contiene el sistema operativo Android 4.4 KitrKat, permite conexión a Wi-Fi, tiene acceso a radio FM, un procesador Dual Core Snapdragon a 1,2 GHz, 1 GB de memoria RAM, tarjeta SIM Dual Standby y microSD, y cuenta también con una cámara de 5 megapíxeles.
    El precio del terminal es de 119 euros en España y saldrá a la venta en este mes de mayo.
Fuente: Portaltic / EP

B2B2C. "Rakuten será el primer proveedor de ecommerce en España en 5 años”

Rakuten, el que muchos llaman el ‘Amazon japonés’ ya cuenta con el apoyo de 500 tiendas activas en nuestro país y prepara un plan muy ambicioso.
El servicio de compras online Rakuten ya tiene un millón y medio de productos a disposición de los clientes en su servicio en Internet y tiene contratado a más de 30 empleados, después de su lanzamiento oficial en España el pasado otoño. Rakuten ha ido creciendo entre un 35 y un 55 por ciento cada mes desde su reciente lanzamiento, ha anunciado la compañía.
   Desde que se empezó a crear el equipo en abril de 2013, la división de esta empresa japonesa en España no ha parado de crecer. En agosto sacaron la versión beta con 250.000 productos disponibles y en octubre ya tenían 700.000 productos en el momento del lanzamiento oficial. En este momento, tienen 1.000 tiendas dadas de alta y abiertas casi 600, aunque en nueve meses han hablado con 15.000 tiendas del mercado español.
   Para finales de año, las previsiones de Rakuten son tener "tres millones de productos disponibles, 1.000 tiendas activas y tener a entre 50 y 60 empleados", según el director ejecutivo de la compañía en España, Marc Vicente, en un acto celebrado este martes en Madrid, donde también ha indicado que en cinco años pretenden ser el primer servicio de comercio electrónico (e-commerce, por su traducción al inglés) en España.
   La misión de esta empresa, según Vicente, es "ofrecer herramientas a gente e intermediarios para que puedan operar sus negocios en el entorno digital". Así, uno de los aspectos que diferencia a Rakuten de sus competidores es que no realizan un e-commerce de "máquina expendedora", sino que pretenden ofrecer las compras online de una manera entretenida y más atractiva, algo que llaman "descubrimiento de compras".
   Desde el lanzamiento han ido creciendo "entre un 35 y 55 por ciento mes a mes" y tienen la sensación de "haber encajado en el mercado de manera natural". Sobre las previsiones más próximas de Rakuten, pretenden acabar en el top 20 de portales este año en España y Vicente cree que sería "muy raro" que no estuviesen "en el top 10 en 2015".
   El modelo de negocio de esta empresa se basa en el 'Business to Business to Customer' (B2B2C) de "centro comercial virtual". Los comerciantes tienen la información y las herramientas que necesitan para afrontar el reto del e-commerce, lo que es muy importante del 'modelo omotenashi', que es asegurar que la tecnología esté siempre apoyada por el contacto humano y la interacción, que en última instancia hace que el enfoque sea más eficaz, según Rakuten. Este modelo de negocio se basa en el 'win-win', es decir, que tanto la empresa como el consumidor como Rakuten ganan.
Fuente: Portaltic / EP

CHINA. Gobierno insta a sus ciudadanos a abandonar Windows XP

 El Ministerio de Industria y Tecnologías de la Información (MIIT) ha instado a los usuarios chinos de ordenadores que todavía utilizan el sistema operativo Windows XP a que cambien a una versión local basada en Linux.
   El 70 por ciento de los usuarios de ordenadores en China todavía mantiene como sistema operativo Windows XP, un porcentaje que ha alarmado al gobierno chino, teniendo en cuenta Microsoft ha dejado de dar soporte oficial a esa versión, presente en gran parte de los ordenadores de los gobiernos locales.
   "Queremos que los usuarios presten atención al riesgo potencial de seguridad que conlleva el sistema de Windows XP desde que Microsoft dejó de proporcionar los servicios de actualización", ha comentado el jefe de ingenieros del MIIT, Zhang Feng, en una entrevista la cadena de televisión china CCTV.
   CCTV ha sido al encargada de difundir el mensaje del gobierno sobre Windows XP, y ha realizado una comparación entre el sistema desfasado y el nuevo basado en Linux y de creación local, según ha recogido ECNS, el servicio oficial de noticias chino en inglés.
   En la comparación, tanto Windows XP como la versión local basada en Linux presentan una apariencia similar. Sin embargo, algunos de los programas y aplicaciones de Microsoft no pueden instalarse en la creación local, y lo mismo ocurre al intentar conectar algunos dispositivos móviles o cámaras. La ventaja, no obstante, que tiene la versión de Linux es el precio, mucho más asequible que una actualización a Windows 8.1.
   "Linux sólo cuenta más o menos con el uno por ciento del mercado. Es normal que las empresas no estén dispuestas a desarrollar programas que se adapten a esta plataforma", ha explicado un investigador del MIIT, Hu Changjun.
   "Otros países, como Rusia o Alemania, ya han empezado a adoptar sus propios sistemas operativos en sus gobiernos", ha explicado el miembro de al Academia China de Ingenieros, Ni Guangnan. "Nuestro gobierno necesita mejorar su apoyo a los productos domésticos. No sólo debemos confiar en las empresas de programación estatales, sino invitar a otras compañías y asociaciones industriales a participar".
Más información:
Fuente: Portaltic / EP

eCOMMERCE.. Consejos para mover dinero en Internet con total tranquilidad

Adquirir productos o servicios a través de Internet se ha convertido ya en una práctica habitual en las vidas de los usuarios contemporáneos y teniendo en cuenta que la actividad de los ciberdelincuentes no cesa, es necesario aplicar todo un manual de buenas prácticas
Desde la empresa de seguridad Kaspersky Lab recomiendan:
  1. El blindaje del dispositivo utilizado. Tanto si se echa mano de un PC, un Mac o un gadget móvil, el cuidado en la actualización del sistema operativo cada vez que se publica un parche debería ser el mismo. Y no sólo hay que vigial el estado del sistema operativo, también hay que utilizar en todo momento la versión más reciente del navegador y de las aplicaciones para transacciones financieras que se tengan instaladas, ya que podrían convertirse en vía de acceso para el malware.
  2. Usar soluciones “antimalware”, de la necesidad de actualizar el resto de programas que estén disponibles en el aparato informático, “puesto que un cibercriminal podría acceder a tu dispositivo a través de otra aplicación vulnerable”.
  3. Usar únicamente dispositivos de uso personal para realizar estos pagos online y nunca “ordenadores públicos, de amigos o en común con otras personas”.
  4. También es preciso revisar muy bien las páginas a través de las que se acometen las transacciones. Aquí los pasos a seguir serían huir de webs desconocidas, asegurarse de que no es una copia falsa, confiar únicamente en aquellos sitios que recurran a técnicas de cifrado y al protocolo HTTPS, no pinchar en banners y, muy importante, elegir una credencial de acceso “única, robusta y larga”.
  5. Habilitar la opción de autenticación de dos factores siempre que sea posible, claro, y usar elementos tipo Verified by Visa y 3D Secure.
Fuente: Silicon Week.es

VISUAL STUDIO. Debuta en iOS y Android mediante el soporte de Apache Cordova

Microsoft ha puesto en circulación la versión final de Visual Studio Update 2 que, entre otras cosas, también introduce el desarrollo de aplicaciones universales para Windows y Windows Phone.
Aunque ya se adelantaron ciertos detalles durante la conferencia de desarrolladores Build 2014, ahora éstos comienzan a hacerse realidad.
Microsoft viene de anunciar el lanzamiento de la versión final de Visual Studio 2013 Update 2, que trae novedades tan esperadas por todos como la posibilidad de crear por fin aplicaciones Windows universales. Al menos en lo que se refiere a enlazar los ecosistemas de Windows 8.1 y Windows Phone 8.1.
A partir de ahora, los desarrolladores podrán crear una única aplicación con código compartido y los usuarios serán capaces de correrla en cualquiera de sus dispositivos, ya se trate de un pequeño smartphone, una moderna tableta o el típico ordenador de escritorio o sobremesa.
Pero eso no es todo, ni mucho menos. Visual Studio 2013 Update 2 también destaca por las mejoras introducidas en sus herramientas de diagnóstico, en las de Azure y en las de desarrollo web, como un renovado editor JSON o la entrega de soporte para SCSS, por ejemplo, así como por el uso del lenguaje TypeScript y la optimización de .NET para la nube.
Otro punto que merece la pena destacar es que, gracias a esta actualización, será posible construir aplicaciones móviles multiplataforma a través de Apache Cordova. Concretamente, se podrá escribir material para Windows, Windows Phone, iOS y Android.

Más información
Fuente: Silicon Week.es

AZURE. Microsoft añade numerosas novedades a la plataforma

Entre otras cosas, el gigante de Redmond ha simplificado la construcción de aplicaciones híbridas e implementando mayores medidas de seguridad frente a desastres, el malware y el uso de dispositivos personales.
Además de liberar la versión definitiva de Visual Studio 2013 Update 2, Microsoft ha empleado las últimas horas en anunciar novedades que enriquecen su plataforma en la nube Azure.
Todas ellas van encaminadas a facilitar el día a día de sus clientes hasta auparlos a esa esfera de la que tanto habla el gigante de Redmond desde su reestructuración, que se basa en la movilidad y en el cloud computing como grandes pilares antes que todas las cosas.
¿Por ejemplo? Por un lado, se ha simplificado la tarea de “portar” aplicaciones existentes a la nube mediante la creación de Azure Files, una funcionalidad que en la práctica permite “a múltiples máquinas virtuales configurar fácilmente la compartición de archivos en la parte superior del sistema de almacenamiento de alta disponibilidad y duradero de Azure”, según explican sus responsables.
Pero también se ha trabajado en otras áreas. Por ejemplo, ahora debería ser más sencillo construir aplicaciones híbridas gracias a BizTalk Hybrid Connections, dar acceso veloz a los datos para aplicaciones escalables y flexibles mediante el uso de Azure Cache, manejar grandes cantidades de información con Azure Import/Export y gestionar las propias interfaces de programación a través de Azure API Management.
Ya a nivel de seguridad pura y dura, Microsoft no ha querido olvidarse en esta actualización del creciente fenómeno del BYOD o “bring your own device”, que supone la introducción de dispositivos de uso personal como ordenadores portátiles o incluso teléfonos móviles en la propia oficina. Para que esto no suponga un riesgo para la organización a la hora de proteger su infraestructura, Microsoft ha ideado la herramienta Azure RemoteApp.
Asimismo, ya se puede manejar la solución Microsoft Antimalware for Azure, que cubre tanto los servicios cloud como las máquinas virtualizadas. Y muy pronto llegará Azure Site Recovery, que como su nombre bien indica es un producto a prueba de desastres. Desde Microsoft comentan que, con esto, “los clientes pueden replicar y recuperar máquinas virtuales y servicios de Azure en caso de un corte de luz en su centro de datos principal”.
Fuente: Silicon Week.es

ELASTIC STORAGE. Tecnología del IBM Watson para mejorar el almacenamiento

Al llevar la tecnología de Watson al mundo del almacenamiento empresarial, el Gigante Azul promete que será posible escanear alrededor de 10.000 millones de archivos en menos de tres cuartos de hora.
La supercomputadora Watson  fue un experto participante del programa televisivo de “respuestas y preguntas” Jeopardy!. Pero además es el asistente perfecto para servicios de atención al cliente, entre vidente y psicoanalista, y sobre todo, un inteligente médico en prácticas.
Detrás de su facilidad para realizar tareas basadas en el conocimiento está una tecnología para manejo de Big Data que ahora IBM ha decidido introducir en el mundo del almacenamiento definido por software.
Lo ha hecho a través de la solución Elastic Storage que, según nos comentan desde el Gigante Azul, “es capaz de escanear 10.000 millones de archivos en un solo clúster en apenas 43 minutos“.
Y no sólo eso. Esta innovación está preparada para habilitar la virtualización y trabajar con OpenStack y, por lo tanto, tanto con sistemas de nube pública como de nube privada o de nube híbrida.
Además, lo nuevo de IBM rebajaría los costes habituales en un 90% “al trasladar los datos de forma automática hasta el dispositivo o repositorio más económico”.
Fuente: Silicon Week.es

WIFI. Cada conexión inalámbrica genera una huella digital wifi única

Medirla podría ayudar a proteger las redes inalámbricas contra ataques maliciosos
Aunque el acceso inalámbrico es enormemente útil, también es una amenaza para la seguridad. Cualquiera puede acceder a una red inalámbrica y hacerse pasar por un ordenador que ya tenga acceso. Esta técnica se conoce como suplantación MAC, y consiste en capturar la dirección MAC de otro equipo para beneficiarse de su autorización.
Una forma de evitarlo es identificando de forma distinta al ordenador que intenta obtener acceso. La cuestión es cómo.
Christoph Neumann y su equipo en Technicolor Security and Content Protection Labs en Rennes (Francia) afirman haber desarrollado una forma de identificar de forma individual a un ordenador mediante el modo en que accede a los recursos wifi.
Señalan que características como las tasas de transmisión y los plazos entre llegadas dependen de la tarjeta wifi que utilice el ordenador, así como de los controladores y las aplicaciones involucrados en el proceso. El gran número de permutaciones entre estos componentes asegura que la mayoría de los ordenadores tengan una "huella digital wifi" que los identifica de forma única. Y eso podría ayudar a distinguir a un usuario autorizado de uno malicioso.
Y los resultados son bastante buenos. Aseguran que en condiciones normales, como las de su red de oficina, identifican máquinas de forma individual con una precisión de hasta un 95%.
Sin embargo, las condiciones más difíciles se producen durante una conferencia, en la que una gran cantidad de usuarios pueden estar tratando de conectarse a una red al mismo tiempo.
Eso se debe a que el tiempo de interllegadas no sólo depende de la tarjeta inalámbrica que se utilice, sino también de los controladores instalados y el software que genere los datos enviados. La combinación de estos elementos suele ser suficiente para generar una firma única.
Bajo estas difíciles condiciones, Neumann y su equipo pueden identificar con precisión hasta un 56% de los dispositivos con una tasa de falso positivo de sólo el 10%. No es perfecto, pero tampoco está nada mal como mecanismo de seguridad secundario.
Además, existen formas de mejorar la técnica en el futuro. Este trabajo se centra sólo en la firma de parámetros individuales como el tiempo de interllegada de los 'frames'. Sin embargo, captar una huella digital que dependa de varios parámetros diferentes podría ser un enfoque aún mejor. Neumann y su equipo piensan trabajar en esta opción en el futuro.
La toma de huellas digitales inalámbricas podría aplicarse a una amplia variedad de situaciones. Funciona mediante el uso de una tarjeta inalámbrica estándar, por lo que es un proceso relativamente barato. Por otro lado es una técnica pasiva y difícil de detectar por los usuarios maliciosos.
Las huellas digitales inalámbricas también tienen otras aplicaciones. No sólo pueden identificar ordenadores maliciosos que intenten acceder a una red, sino que pueden detectar puntos de acceso inalámbrico falsos que se hayan diseñado para recopilar direcciones MAC y suplantar otras redes. Sin embargo, para ello hay que recoger datos de campo verdaderos del punto de acceso original, en un entorno seguro y con antelación.
Es poco probable que las huellas digitales inalámbricas lleguen a ser del todo infalibles, pero sí tienen el potencial de convertirse en un arma útil entre las herramientas disponibles para la seguridad en línea.
Más información
Fuente:  MIT Technology Review

VIDEOCONFERENCIAS. Las conexiones rápidas de vídeo contra la neutralidad de la red

Ya hay inversores que afirman que la última propuesta de la FCC encarecerá a las empresas que usan mucho ancho de banda
Están empezando a surgir inversores de capital riesgo de los que se dedican a financiar la vanguardia de la innovación en internet que afirman que dejarán de invertir en start-up que necesiten conexiones rápidas de vídeo, audio u otros servicios, teniendo en cuenta que la Comisión Federal de las Comunicaciones de Estados Unidos (FCC por sus siglas en inglés) podría permitir a los proveedores de internet cobrar tarifas más altas a los proveedores de contenido más importantes.
El nuevo reglamento, sobre el que trabaja el presidente de la FCC, Tom Wheeler, permitiría a los proveedores de internet cobrar a los de contenido como Netflix para asegurarse de que reciben un servicio rápido, siempre que las tarifas sean "razonables". Está previsto que el reglamento se abra a comentarios públicos este 15 de mayo.
Ante la ausencia de reglas claras, algunos proveedores de internet ya están pidiendo -y consiguiendo- tarifas de acceso. Hace poco Netflix aceptó pagar a grandes proveedores de internet como Comcast tarifas de interconexión para asegurarse de obtener un servicio de alta calidad. Sin embargo, el director ejecutivo de Netflix, Reed Hastings. escribió en una entrada de blog que Estados Unidos necesita una forma estricta de neutralidad de red, sin este tipo de peajes, porque los usuarios que ya están pagando mucho dinero por tener un servicio rápido deberían poder conseguir el contenido que quisieran.
La industria del cable afirma que estas tarifas son sensatas, sobre todo cuando unos pocos proveedores de contenido grandes como Netflix pueden estar ocupando una gran fracción del tráfico. Pero si se permite a las empresas con dinero pagar por obtener un servicio más rápido y fiable, las pequeñas start-up se enfrentan a una desventaja tremenda, según el socio gestor de Union Square Ventures, Brad Burnham, cuya empresa, con sede en Nueva York (EEUU),  se dedica a la inversión de capital riesgo. "Ahora mismo esa posibilidad entra dentro de nuestros cálculos", afirma.
Esta será la tercera vez que la FCC intenta imponer reglas sobre la discriminación en la entrega de datos, después de que dos versiones anteriores las rechazaran los tribunales federales (ver "Se aplasta la neutralidad de red: nuevas tarifas, control del tráfico y nuevos modelos de negocio"). La última propuesta se interpreta como un giro en el sentido de que permitiría a los proveedores de internet cobrar más por determinados servicios.
La experiencia hasta la fecha ha demostrado que hay productos y servicios basados en la web que tienen más probabilidad de arraigo cuando el acceso a los usuarios de internet es gratuito. Los fundadores de Foursquare, por ejemplo, pudieron montar su servicio de red social móvil y llegar a los 100.000 usuarios con un presupuesto de apenas 25.000 dólares (unos 18.000 euros), explica Burnham. 

Otros inversores de capital riesgo, sobre todo los que financian a los proveedores de banda ancha, tienen una opinión distinta. Afirman que la explosión de los servicios de vídeo ha disparado los costes, haciendo que estos crezcan mucho más que el número de suscriptores. 
Fuente:  MIT Technology Review

ENERGIAS. Aumento del 950% de la eólica y la solar en EEUU desde 2005

Una serie de datos recientes aclaran las tendencias que están haciendo que sus emisiones se reduzcan al nivel más bajo desde 1995
El inventario anual de emisiones de gases de efecto invernadero de la EPA, dado a conocer en abril, muestra que las emisiones totales de EEUU en 2012 fueron sólo un 4,7% mayores que en 1990, el año del primer informe de la EPA, después de haber aumentado un 17,5% por encima de los niveles de 1990 en 2007. La disminución anual observada en 2012 fue la mayor registrada hasta la fecha, al margen de la de 2009, año en que la recesión económica provocó una fuerte bajada de la demanda de energía. La siguiente tabla muestra las emisiones anuales de gases de efecto invernadero en EEUU desde 1990.
Esta tabla muestra, en mayor detalle, cómo han subido y bajado las emisiones de gases de efecto invernadero durante los últimos 23 años.
El examen de las emisiones por sectores, como se muestra a continuación, revela que los cambios en la industria de la energía eléctrica han jugado el papel más importante en la reducción de las emisiones en los últimos años.
La sustitución del carbón por el gas natural en la producción de electricidad aumentó en 2009 con la subida del precio del carbón y la bajada significativa del precio del gas natural. Desde entonces, el gas se ha mantenido relativamente barato.
Recientemente, en 2010, se produjo un bache en las emisiones estadounidenses, provocado por la recuperación del consumo general de energía al tiempo que se recuperaba la economía, lo que elevó de nuevo el consumo de carbón. Pero durante el año siguiente continuó el abandono del carbón, y los generadores de electricidad utilizaron un 5,7% menos que en 2010, y un 2,5% más de gas natural.
Fue en 2012 cuando se produjo un abandono más pronunciado del carbón por el gas natural. La generación eléctrica mediante carbón se redujo en un 12,3%, mientras que la producción con gas se incrementó en un 20,4%. Durante el mes de abril de ese mismo año el gas incluso se equiparó con carbón en la generación de electricidad, algo sin precedentes desde que la Agencia de Información de Energía comenzó a recopilar datos.
Desde que la EPA empezase a publicar su inventario de emisiones en el año 1990, la participación del carbón en la generación de electricidad se ha reducido desde el 54% a alrededor del 40%. La electricidad a partir de gas ha pasado de un 11% a un 26% durante el mismo período. En la siguiente tabla pueden observarse las dos tendencias.
La energía eólica y la solar también están ganando impulso como fuentes de energía eléctrica. A pesar de que aún representan sólo el 4,5% del total de 2013, la cantidad de electricidad generada a partir de energía eólica y solar ha aumentado más del 950% en EEUU desde 2005. Por otro lado, la energía eólica y solar representan hoy día una parte importante de la capacidad adicional de generación de electricidad que se agrega cada año.
Fuente:  MIT Technology Review

INTERNET. La red necesita nuevas formas de computación para el futuro

Los 50.000 millones de dispositivos se conectarán a la web en 2020 harán necesarios nuevos sistemas que permitan mantener los flujos de información en tiempo real,según el director de Cisco España, José Manuel Petisco
Las estimaciones de Petisco tuvieron lugar durante el evento Cisco Connect 2014 celebrado en la semana pasada en Madrid (España). En este contexto, la responsable de comunicación de la compañía en Latinoamérica, Ileana Rivera, explicó que cada persona poseerá una media de siete dispositivos conectados a la red para 2018. A los comunes dispositivos móviles se irían sumando los portables, como las pulseras de seguimiento del ejercicio y los relojes inteligentes, y el propio internet de las cosas.
Pero para que este futuro hiperconectado funcione en tiempo real de forma segura, las empresas de IT deben actualizarse y desarrollar nuevos modelos de negocio. El director de Colaboración de Cisco, Antonio Conde, considera que internet “debe estar apoyado en una infraestructura tecnológica que lo permita”. Como ejemplo, explica: “La información relativa al sensor de colisión de mi coche” debe ser “prioritaria”. La sensibilidad de este tipo de información requiere que su transmisión tenga lugar en tiempo real y sin margen de error, pues de ello dependería que el coche frene a tiempo para salvar a los viajeros de un accidente.
Liberar a la nube
  • Para hacer frente a esta nueva necesidad, la compañía ha presentado un nuevo modelo de computación, "el Fog Computing". Este sistema está especialmente pensado para adaptarse al internet de las cosas. Para ello, propone alojar parte del software en los propios dispositivos inteligentes, en vez de hacerlo en la nube directamente como pasaría con el cloud computing. Así se libera la red de parte del trabajo para que la información que viaja entre los objetos conectados vaya más rápido y pueda conseguir funcionar a tiempo real.
  • Durante el evento pudo verse un ejemplo práctico de cómo funcionaría el fog computing en la gestión de una smart city en la que miles de sensores están dispuestos a lo largo de todas las calles y carreteras, para controlar la temperatura o el flujo de coches. A su vez estos sensores estarían conectados a los coches, para indicarles posibles obstáculos o advertencias, y a las señales de tráfico, para que se adapten a las condiciones y alerten a todo el mundo.
Fuente:  MIT Technology Review