25 de mayo de 2014

UCRANIA. Comisión electoral contará los votos a mano tras ciberataque

La Comisión Electoral Central (CEC) de Ucrania contará a mano los votos emitidos durante las elecciones presidenciales del domingo después de que un ciberataque inutilizara el sistema informático.
"Repararlo para las elecciones ya es imposible. En principio, no es ninguna catástrofe. Lo contaremos todo a mano. Los resultados serán fiables", anunció Arsén Avákov, ministro del Interior, citado por medios locales.
Avákov recordó que esta semana el sistema analítico "Elecciones" sufrió un ciberataque, previsiblemente perpetrado por los insurgentes, lo que imposibilita la comunicación entre la CEC y las comisiones electorales territoriales.
Además, denunció la negligencia de algunos responsables electorales locales por no haber avisado con tiempo al Ministerio del Interior con el fin de subsanar el fallo antes de la apertura de los colegios.
Casi 100.000 efectivos del orden se ocuparán de garantizar la seguridad durante una votación en la que están llamados a las urnas más de 33 millones de ucranianos, pero esto puede ser insuficiente para garantizar el derecho al sufragio en los bastiones prorrusos.
En estos momentos, los rebeldes parecen capaces de impedir el voto a una parte importante de los 5 millones de electores que residen en las regiones rebeldes de Donetsk y Lugansk.
Fuente: EFE

EBAY. Supuso que el ciberataque no había comprometido los datos de sus usuarios .

La compañía de compras en internet EBay Inc inicialmente creyó que los datos de sus clientes estaban a salvo mientras los investigadores revisaban un ataque a la seguridad de su red en los primeros días de mayo, dijo en una entrevista el viernes el jefe de mercados globales de la compañía, Devin Wenig.
El ejecutivo no quiso referirse a la fecha en que se detectó por primera vez que los datos estuvieron comprometidos, ni cuántos días les tomó preparar el anuncio público del miércoles sobre el gigantesco ataque informático por el cual piratas informáticos accedieron a datos de los 145 millones de usuarios de eBay.
"Por un periodo prolongado no creímos que los datos de algún cliente de eBay estuvieran comprometidos", dijo Wenig en las primeras declaraciones de un alto ejecutivo desde que la compañía divulgó el ataque de seguridad esta semana.
"Cuando nos dimos cuenta de que si había (datos comprometidos), nos apresuramos a publicarlo", agregó.
EBay se ha visto bajo presión tanto de sus clientes como de las autoridades por el enorme hackeo de datos de clientes conocido esta semana. Tres estados de Estados Unidos comenzaron a investigar las prácticas de seguridad de la compañía de comercio electrónico.
El gigante de ventas minoristas en internet, que ha movilizado a sus más altos ejecutivos en la investigación del ataque, no tiene planes de compensar a los clientes ni ofrecer supervisión gratuita de crédito por ahora, ya que no ha detectado fraudes financieros, dijo Wenig.
El ejecutivo señaló que la actividad de compra y venta en eBay se mantuvo normal, aunque la compañía continúa calculando el costo del ataque, que incluye la contratación de varias firmas de seguridad.
El miércoles, eBay anunció que los piratas informáticos ingresaron a su red entre fines de febrero e inicios de marzo. La compañía dijo que no se comprometió información financiera y que su unidad de pagos PayPal no se vio afectada.
La compañía aconsejó a sus usuarios cambiar sus contraseñas inmediatamente, diciendo que estaban entre los datos robados por los hackers.
Fuente: Reuters 

EE.UU..Estudia impedir la participación de ciudadanos chinos en Def Con y Black Hat

Washington está considerando el uso de la restricción de visados para prevenir que ciudadanos chinos puedan asistir al evento de 'hacking' Def Con que se celebrará en verano en Las Vegas. Se trataría de una maniobra más para frenar el espionaje cibernético de China, según un alto funcionario del gobierno.
   El funcionario ha asegurado que desde Washington podrían utilizar tales restricciones de visados y otras medidas para impedir que usuarios chinos puedan asistir a Def Con y a Black Hat. Así, se mantendría la presión sobre China después de que Estados Unidos esta semana acusara a cinco oficiales militares chinos de espiar a empresas de EE.UU. para robar información comercial confidencial. Desde China han negado las acusaciones
   Lo cierto es que la restricción de visados es una práctica que Estados Unidos ya ha llevado a cabo. El Wall Street Journal informó sobre ello en primer lugar y la semana pasada se negó el permiso de entrada en EE.UU a 12 ciudadanos chinos que tenían intención de asistir a una conferencia de la Fundación Espacial de Colorado, según los organizadores.
   La medida podría producirse de nuevo de cara a Def Con y Black Hat. Los organizadores de las dos conferencias han asegurado que no sabían nada acerca de las medidas que se están valorando desde Washington, pero han destacado que en su opinión la limitación de la participación de China era una mala idea.
   Jeff Moss, fundador de Def Con y Black Hat, no ha podido ser localizado para realizar declaraciones, pero ha compartido su visión sobre la cuestión en Twitter. En concreto, ha destacado que las medidas que se podrían tomar para impedir la participación de ciudadanos chinos en los eventos de 'hacking' "no ayudarían a construir una comunidad positiva".
   Chris Wysopal , un miembro de la organización de Black Hat, ha asegurado que restringir el acceso tendría poco impacto. En concreto, los eventos desarrollados en ambas ferias se comparten a través de la web y se registran en vídeo, por lo que la información seguiría estando accesible para cualquiera.
   Se han registrado opiniones de todo tipo en relación al posible veto de ciudadanos chinos de cara a los eventos por parte de la comunidad de 'hackers' y profesionales de la seguridad. En concreto, desde la cuenta oficial de Twitter de Def Con han ofrecido su ayuda a todos aquellos usuarios que necesiten solicitar el visado para acudir al evento y otros asistentes han llegado a considerar como racista la medida.
Más información:
Fuente:Portaltic / EP

GOOGLE. Publica nueva versión de Chrome que soluciona 23 vulnerabilidades

Google sigue imparable con Chrome, su ritmo de actualizaciones es realmente notable. Apenas un mes después de publicar Chrome 34, acaba de anunciar la nueva versión 35 del navegador. 
Detalles de la actualización
  1. Según el aviso de Google se han incluido mejoras para desarrolladores, nuevas características JavaScript, soporte para Shadow DOM, nuevas aplicaciones y extensiones API y numerosos cambios en la estabilidad y rendimiento.
  2. La actualización incluye la corrección de 23 nuevas vulnerabilidades. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 23 vulnerabilidades, se facilita información de 8 de ellas.
  3. Las vulnerabilidades descritas están relacionadas con el uso después de liberar memoria en estilos (CVE-2014-1743), desbordamiento de entero en el sonido (CVE-2014-1744), uso después de liberar en SVG (CVE-2014-1745), lectura fuera de límites en filtros multimedia (CVE-2014-1746), UXSS con archivos MHTML locales (CVE-2014-1747) y falsificación de la interfaz de usuario (CVE-2014-1748).
  4. También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2014-1749); y la corrección de un desbordamiento de entero en V8 (CVE-2014-3152).
Recomendación
  • Se publica la versión 35.0.1916.114 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 23 nuevas vulnerabilidades. También se ha publicado la versión 35.0.1916.122 para dispositivos Android
  • Las actualizaciones están disponible a través de Chrome Update automáticamente en los equipos así configurados.
Más información:
Fuente: Hispasec.com

APPLE. Lanza actualización para Safari que solventa 22 vulnerabilidades

Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 6.1.4 y 7.0.4) que solventa múltiples vulnerabilidades que podrían ser aprovechadas por un atacante remoto para lograr el compromiso de los sistemas afectados.
 Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista.
Recursos afectados
  • Esta actualización afecta a las versiones de Safari para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.3.
Detalles de la actualización
  • En total Apple ha corregido 22 vulnerabilidades. 
  • Todos los problemas están relacionados con WebKit, el motor de navegador de código abierto que es la base de Safari. 
  • 21 de ellas podrían llegar a permitir la ejecución remota de código arbitrario y otra que podría permitir a un sitio malicioso enviar mensajes a una ventana o frame conectado de forma que puede evitar la comprobación del origen.
Recomendación
  • Se recomienda actualizar a las versiones 6.1.4 o 7.0.4 de Safari para Mac OS X disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde, http://support.apple.com/downloads/#safari
Más información:
Fuente: Hispasec.com

ONIONSHARE. Compartir archivos de forma segura, anónima y privada

Si buscan enviar archivos de forma segura y privada, Onionshare es una muy buena opción y sencilla de usar, siempre y cuando tengan Tor instalado.
El programa Onionshare tiene licencia GPLv3 y está desarrollado por Micah Lee, responsable de tecnología en The Intercept, el nuevo medio de Glenn Greenwald, y se basa en la tecnología de Tor.
Detalles del servicio
  • Onionshare es una utilidad de línea de comandos para Windows, OS X y Linux muy sencilla.
  • Sólo hay que ejecutarla con la ruta del archivo a compartir. En ese momento crea un servicio oculto de Tor en tu ordenador con una dirección URL pseudo-aleatoria. Tú sólo tienes que dar esa dirección a quien quieras enviar el archivo, que deberá introducirla en su navegador conectado a la red Tor. Una vez conectado al servicio oculto, sólo tendrá que pulsar el botón de descarga.
  • Por supuesto, la conexión es anónima y segura . Onionshare también proporciona el hash o huella digital SHA1 para que puedas verificar que el archivo no ha sido modificado por el camino. Eso sí, si de verdad te preocupa la integridad del archivo deberías comunicar el hash a la otra persona por otro medio distinto que no sea la web de Onionshare.
Recomendación
  • Eso sí, tengan en cuenta que Onionshare sólo protege la comunicación y si su ordenador se encuentra comprometido no sirve para nada.
  • Moraleja.- Instale previamente una solución de seguridad en su ordenador como paso previo antes de instalar el programa "Onionshare".
Fuente: Genbeta.com

HP. Presenta servicios que reducen riesgos en seguridad de información en empresas

 HP ha anunciado sus nuevos servicios de consultoría para ayudar a los clientes a tomar decisiones rápidas sobre los riesgos de la seguridad de la información en sus organizaciones.
Hoy en día, la mayoría de las organizaciones no son capaces de abordar de manera proactiva los riesgos de seguridad antes de que éstos impacten en sus negocios. Esto se debe a la falta de visibilidad de los datos necesarios y a la carencia de alertas que puedan ayudar a las organizaciones a determinar el nivel de riesgo potencial que tienen sus negocios.
A pesar de ello, una encuesta realizada recientemente por el Instituto Ponemon reveló que para el 75% de los encuestados las métricas son “importantes” o “muy importantes”, para así tener un programa de seguridad basado en el riesgo.
Nuevos Servicios presentados
  1. HP Security Metrics Services ofrece una metodología en proceso de ser patentada y un marco de trabajo especial para demostrar más claramente el potencial que un incidente de seguridad puede tener en los objetivos de una organización.
  2. HP Security Metrics Services utiliza los datos de seguridad de fuentes existentes en las organizaciones, así como los parámetros establecidos que da a los stakeholders una alerta clara de cuándo sus objetivos de negocio están en riesgo. En el momento en que esto está claro, los usuarios pueden identificar sin problemas el origen del riesgo y tomar decisiones oportunas para hacer frente a las amenazas.
Fuente: Diarioti.com

SAMSUNG. Podría lanzar un nuevo reloj-teléfono en junio

Samsung Electronics Co Ltd está desarrollando un reloj inteligente ("smartwatch") que puede hacer o recibir llamadas sin tener que estar vinculado con un teléfono móvil, reportó el viernes el periódico Wall Street Journal.
Samsung, el mayor productor mundial de smartphones, está negociando con operadores de telefonía de Estados Unidos, Corea del Sur y Europa por el llamado "reloj-teléfono" ("watch-phone"), que sería presentado al mercado entre junio y julio, dijo el Journal citando personas familiarizadas con los planes de la compañía.
Los "smartwatch" que se encuentran actualmente en el mercado, como el Galaxy Gear de Samsung, tienen que estar conectados a un teléfono para recibir y enviar mensajes y realizar otras funciones básicas.
Pero el nuevo dispositivo de Samsung, que tendrá el software operativo Tizen de la compañía, puede tomar fotografías y gestionar correos electrónicos de manera independiente. Además, vendrá equipado con un monitor cardíaco, informó el periódico.
Samsung se excusó de hacer comentarios sobre el reporte.
Las principales compañías del sector tecnológico, como Apple Inc, Google Inc y Samsung, se lanzarían este año a una carrera por dominar el mercado de dispositivos informáticos que pueden "vestirse", como los relojes.
No está clara cuánta demanda hay para esta clase de productos, como anteojos y relojes inteligentes, pero fuentes de la industria los consideran como la fase siguiente de un cada vez más saturado mercado de dispositivos móviles.
Fuente: Reuters 

TWITTER. Aplicará en todo el mundo innovaciones de las elecciones indias

 La red social Twitter está planeando repetir parte de los servicios ofrecidos en las elecciones de India en todos los países que tengán comicios este año, después de que se convirtiera en una herramienta clave para políticos y medios durante el ejercicio democrático más grande del mundo.
En India, Twitter trabajó de cerca con políticos, como el ganador Narendra Modi, que utilizaron la plataforma para hacer campaña, y también se alió con empresas de móviles y medios para distribuir tuits, tanto en la red como fuera.
Ahora, con elecciones en países como Brasil, Indonesia y Estados Unidos a fines de año, la compañía con sede en San Francisco planea expandir las prácticas en India a la arena política e incrementar su base de usuarios.
"Las elecciones, más que ningún otro momento, ofrecen un estupendo microcosmos donde el valor de Twitter puede sumar (...) estamos compartiendo ampliamente las lecciones de estas elecciones en India por todo el mundo", dijo Rishi Jaitly, director del mercado de India en Twitter.
La semana pasada, la compañía envió a sus mejores estrategas políticos a Brasil para explicar el potencial de la red social a los senadores, que probablemente usen la aplicación de vídeo de seis segundos de Twitter, Vine, para hacer campaña como hicieron los políticos indios, dijo la compañía.
Para las elecciones legislativas en Estados Unidos, la compañía comenzó a buscar socios para replicar su opción "Tuit para recordar" utilizada en India, que permite a los usuarios añadir la fecha de la votación automáticamente a su calendario del móvil usando un tuit.
Twitter surgió como herramienta política por primera vez durante las elecciones presidenciales en Estados Unidos de 2012 y durante las primaveras árabes en el norte de Africa y Oriente Medio. Actualmente, el presidente Barack Obama tiene más de 43 millones de seguidores en Twitter.
Fuente: Reuters 

GRUNDIG. Añade televisores UHD a su catálogo

 Los nuevos televisores UHD de Grundig son modelos LED, con tecnología 3D pasiva (no se necesitan gafas activas) y resolución Ultra HD WUXGA (recuerda que por ahora lo que dicen que es 4K es en realidad 2160p) que incluyen diferentes tecnologías de mejora de la imagen como Dynamic Contrast Plus, 800 Hz PPR y Motion Picture Improvement.
Características principales de los nuevos modelos:
  • DISEÑO.- Los nuevos modelos de diseño muy delgado y acabado en aluminio,
  • SONIDO.- Sistema 2.1 compuesto por dos altavoces de 30 W cada uno, así como un subwoofer de otros 30 W de potencia, soportando tecnología Dolby Digital.
  • CONECTIVIDAD.- La conectividad la protagonizan las ya indispensables: WiDi, Miracast, Wifi, MHL 2.0, HbbTV, DLNA. Y la plataforma Smart TV también se han renovado con soporte para más aplicaciones conocidas como Youtube o Facebook. Y de las habituales, en estos televisores disponibles en diagonales de 55 y 65 pulgadas hay cinco puertos HDMI, 2 USB 2.0 para reproducción de contenido, un USB para grabación y dos CI+.
  • PRECIO.- El precio de estos nuevos modelos va de los 2.500 a los 3.000 euros.
Más información:
Fuente: Xataca

MICROSOFT. Anuncia Windows 8.1 con Bing para equipos de bajo coste

Windows 8.1 con Bing es una edición especial del sistema operativo de Microsoft que será gratuita siempre y cuando los fabricantes lo aprovechen para PCs, portátiles y otros dispositivos (tablets, convertibles) que dispongan de 1 GB de RAM y de 16 GB de almacenamiento como máximo.
En este sistema operativo gratuito Internet Explorer y Bing serán elementos preinstalados y preseleccionados, pero Microsoft ha aclarado que cualquier usuario podrá cambiar de motor de búsqueda (o utilizar otro navegador, suponemos). Según Microsoft, las primeras soluciones que ofrecerán dicho SO se presentarán en Computex en Taipei el próximo mes de junio.
La medida parece claramente destinada a competir directamente con los Chromebooks, que últimamente han atraído el interés del sector educativo sobre todo en Estados Unidos y que tienen precios y configuraciones modestas. Microsoft podría atacar precisamente ese sector con unos "sucesores tardíos" de los netbooks que tanto éxito tuvieron hace años.
¿ Pero cuánto espacio de almacenamiento quedará disponible en esos dispositivos teniendo en cuenta lo mucho que suele ocupar una instalación de Windows 8.1? 
  •  De hecho, en los requisitos del sistema convencional (puede que ésta sea una versión recortada), Windows 8.1 (32 bits) precisamente necesita 16 GB de espacio para su instalación, mientras que en la edición de 64 bits Microsoft avisa de que se necesitan 20 GB. 
  • Suponemos que esas futuras máquinas de bajo coste integrarán ranuras SD por ejemplo para ampliar ese espacio, pero aún así, será interesante comprobar qué tipo de componentes quedan instalados con Windows 8.1 con Bing.
Más información:
Fuente: Xataca

MICROSOFT. Prepara nuevo diseño de Skype para Windows y Mac

 Skype para Windows y Mac estrenará diseño próximamente, según ha confirmado Microsoft a través de su blog oficial. La compañía ha iniciado un proceso de test con un grupo reducido de usuarios para comprobar las mejoras y conocer sus opiniones.
   Skype se ha convertido en uno de los productos de referencia de Microsoft. La compañía ha introducido la plataforma de comunicación en su nueva videoconsola, Xbox One, y ha trabajado durante los últimos meses para mejorar su rendimiento en las plataformas móviles. Con Skype Microsoft está presente en millones de equipos y por eso la compañía trabaja para mejorar sus posibilidades constantemente.
   Desde el equipo de desarrollo de Skype han explicado que en los últimos meses se han centrado en mejorar la app de Skype para plataformas móviles. Tras ese enfoque, se ha decidido que es el momento de "volver a poner la atención" en las versiones de escritorio de la plataforma de llamadas VoIP.
   En concreto, desde Microsoft han decidido que es la hora de actualizar Skype en Windows y Mac. Para ello, la compañía ha trabajado en mejoras enfocadas a la interfaz de usuario. El objetivo ha sido conseguir una interfaz "más limpia y moderna", que mejore la experiencia de los usuarios de Skype en Windows y Mac.
   Para conseguir que el nuevo diseño se adapte lo mejor posible a las necesidades de los usuarios, Microsoft ha comenzado un proceso de pruebas. Así, el nuevo diseño estará disponible para un grupo limitado de usuarios. El objetivo es comprobar si las mejoras introducidas gustan y que los participantes del test expresen su opinión.
   Por el momento Microsoft no ha dado una fecha para el estreno global de la nueva interfaz de Skype. En la compañía han destacado que primero tienen que analizar los datos recopilados con los test de pruebas y evaluar posibles mejoras a introducir.
Más información:
Fuente:Portaltic / EP

APPLE, GOOGLE, INTEL Y ADOBE. Pagarán 325 millones de dólares en compensación a sus trabajadores

Apple, Google, Intel y Adobe han aceptado formalmente pagar 324,5 millones de dólares para resolver las reclamaciones presentadas por parte de sus empleados, que acusan a las compañías de limitar la competencia con un pacto para fijar salarios.
   El acuerdo se produciría entre Apple, Google, Intel y Adobe Systems y 64.000 trabajadores. Dicho acuerdo se dio a conocer en documentos presentados en una corte federal en San José, California.
Se ha solicitado a la juez de distrito Lucy Koh  su aprobación preliminar de cara a una audiencia prevista para el 19 de junio. Sin embargo, uno de los demandantes, Michael Devine , ha protestado por considerar que las condiciones planteadas permiten a las compañías solucionar el conflicto con demasiada facilidad.
   Archivada en 2011, la demanda acusa a las empresas de Silicon Valley de conspirar para limitar la competencia y mantener bajos los salarios para ingenieros , programadores y demás personal técnico. El caso ha sido seguido de cerca ya que se reclamaba una indemnización de  9.000 millones de dólares y ha generado embarazosas revelaciones sobre cómo funciona Silicon Valley.
   Entre las comunicaciones que se hicieron públicas durante el litigio había correos electrónicos de los más altos directivos, incluso del cofundador de Apple, Steve Jobs. En concreto, Jobs llegó a amonestar al entonces presidente ejecutivo de Google, Eric Schmidt, según revelan los correos.
   La cantidad fijada en el acuerdo ha sido filtrada por Reuters , pero no se ha confirmado oficialmente. Los abogados de los demandantes pueden solicitar hasta el 25 por ciento del importe de la liquidación por los honorarios legales.
   El acuerdo fijado da a los trabajadores sólo unos pocos miles de dólares para cada uno en promedio. Las ganancias combinadas de las empresas en sus últimos años fiscales fueron de aproximadamente 60.000 millones de dólares, con las tres quintas partes  pertenecientes a Apple.
Fuente:Portaltic / EP

TWITTER. Estudia implementar un sistema que permita compartir vídeos y fotos

Según parece, la red de microblogging estaría planteándose la posibilidad de que sus usuarios intercambien vídeos a través de un sistema de hashtags especiales.
A la hora de compartir, los usuarios de redes sociales no se limitan a manejar fotografías. El contenido digital va mucho más allá.
Así lo está demostrando Facebook con su nueva herramienta que permite reconocer canciones, series de televisión y películas para después mostrar al mundo de manera mucho más gráfica qué se está haciendo en cada momento.
Y precisamente por ese mismo camino parece que transitará en el futuro uno de sus mayores rivales, la plataforma de microblogging Twitter.
No queremos decir que el próximo objetivo de los de Dick Costolo sea escanear los sonidos de la vida de sus usuarios, sino facilitar que éstos hagan circular vídeos en vez de limitarse a intercambiar imágenes estáticas como viene siendo la norma hasta ahora.
Así lo dejan caer nuestros compañeros de The Inquirer, que explican que el funcionamiento de la previsualización de dichos vídeos sería muy similar al que ya existe para las fotos.
El punto original lo pondría la forma de insertar los vídeos en cada tuit. Al parecer, para hacerlos visibles habría que introducir un hashtag vinculado directamente con el contenido que se va a mostrar.
Cabe recordar que Twitter cuenta a día de hoy con su propio servicio para crear vídeos cortos, Vine, que medio año después de su creación ya tenía 40 millones de adeptos.
Fuente: Silicon Week.es

SEGURIDAD NAVEGADOR. Cinco sencillos pasos para aumentar la seguridad del navegador

Chrome, Firefox e Internet Explorer son los navegadores a los que recurren la mayor parte de los internautas. Para que su utilización resulte lo más segura, más privada y más rápida, sigue estos cinco consejos que nos llegan de la compañía de seguridad Avira.
Sorin Mustaca, experto en seguridad IT de la firma Avira, ofrece a los internautas cinco sencillos pasos para obtener una  experiencia de navegación más segura, privada y rápida. Son estos:
  1. Mantén tu navegador siempre actualizado. Este es el primer paso que hay que dar para ‘endurecer’ la seguridad del browser. De hecho, es recomendable permitir las actualizaciones automáticas e instalarlas en el momento en que estén disponibles.
  2. Incrementa la seguridad. ¿Cómo? En primer lugar, activando la opción ‘rechazar cookies de terceros’; luego, desactivando los plugins que no se necesiten: ActiveX, Java, Flash, etcétera; después, permitiendo la opción anti-phishing y anti-malware; y finalmente, configurando el navegador para no realizar un seguimiento de su tráfico de navegación y desactivando active scripting (aunque algunos sitios no funcionarán sin scripts, como JavaScript).
  3. Elige con cuidado los plugins que instalas. Hay que tener en cuenta que un plugin tendrá acceso completo a todo lo que el internauta haga y vea a través del navegador.
  4. Instala plugins de seguridad y privacidad. Existen algunos complementos que pueden instalarse en el navegador y que mejoran la seguridad del usuario al hacer filtrados en las direcciones URL o incluso analizan dinámicamente el contenido de las páginas web, por ejemplo, Avira Browser Safety. También es posible visitar otras  como Web Of Trust (WOT), que incluyen calificaciones independientes y de reputación que guían a la hora de encontrar sitios de confianza.
  5. Fuerza el uso de SSL siempre que sea posible. Se debe elegir la conexión ‘https’ por encima de ‘http’ siempre que ésta opción esté disponible. ‘Https’ usa cifrado para proteger el tráfico de Internet con el fin de impedir que otros usuarios de la red puedan espiarlo y descifrar los datos personales.
Fuente: Silicon Week.es

GOOGLE. ¿ Prepara una tableta que capta movimiento en 3D ?

Tras probar con un smartphone capaz de trazar un mapa del mundo gracias a Project Tango, Google estaría pensando en llevar esas capacidades avanzadas a un dispositivo más grande.
Nest fue comprada por Google a principios de año
  • Originalmente, la idea era construir un teléfono Android muy especial armado con una visión propia del mundo.
  • O, más bien, con un “entendimiento a escala humana del espacio y del movimiento” al ser capaz de “detectar movimiento en 3D y geometría”, tal y como se explicó en su día, lo que significaba que podría orientarse en vivo sin problemas gracias al mapeado de los sitios por los que se mueve el usuario.
  • La intención ahora sería mantener las capacidades tridimensionales pero transformando este teléfono en algo más grande, en una tableta con pantalla de 7 pulgadas de tamaño.
  • Así lo indican nuestros compañeros de Silicon News, que también apuestan por un estreno del dispositivo el próximo mes de junio coincidiendo con la celebración de la conferencia Google I/O, que se desarrollará en San Francisco los días 25 y 26.
  • Esto quiere decir que la comercialización todavía no es un objetivo a corto plazo, sino que se apostará primero por recabar opiniones de los desarrolladores de aplicaciones con la distribución de unas 4.000 unidades.
  • Entre las posibilidades de uso se encuentra la mejora de técnicas con las que conocer lugares por primera vez o la creación de títulos para múltiples jugadores que sean mucho más potentes que los que ya existen en el mercado.
Fuente: Silicon Week.es

WINDOWS 9 en 2015. ¿Qué podemos de la nueva versión ?

   Por medio de un documento filtrado se ha filtrado que Microsoft está trabajando en las versiones 9 de sus sistemas operativos para móviles y sobremesa. Y que en 2015 llegarán Windows 9 y Windows Phone 9, al menos en su versión 'Preview'. 
¿Y qué se puede esperar de las nuevas versiones ?
  • El documento habla de que las nuevas versiones del 'software' del gigante estadounidense para PC y dispositivos móviles, Windows 9 y Windows Phone 9, estarán disponibles entre el segundo y el tercer trimestre del año que viene.
  • El documento también menciona otro producto de momento inexistente del sistema operativo de Microsoft que estaría en fase "alfa", cuyo nombre es Windows 365.
  • Esta podría ser una referencia a la versión de suscripción de Microsoft de su sistema operativo de la que también ya se ha hablado. Sin embargo, la cosa podría ir más allá de la suscripción gracias a la apuesta de Microsoft por el 'cloud computing'.
  • En este sentido, el grupo de 'hackers' WZOR reveló que el gigante de Redmond está trabajando en un escritorio en la nube que se ofertaría en dos versiones: de pago y gratuita. Esto podría afectar tanto a sobremesa como a móviles.
  • Otra novedad menor que se espera de Windows 9 es que el demandado botón de inicio -que desapareció completamente del SO y después reapareció para el escritorio don Windows 8.1- llegue también a la interfaz táctil.
  •    Esta es una de las hipótesis sobre la mención que hace el documento a cambios en la interfaz Modern UI (Antes conocida como Metro). Sin embargo, no es la única referencia. Además, el documento menciona a Windows Defender, Windows Activation, OneDrive y, la más llamativa, Cortana, el asistente de voz que Microsoft quiere integrar en todo su 'software'.
  • Es de prever que Microsoft acometa una profunda integración de su asistente por voz en Windows 9 y Windows Phone 9 y quizá que eso se cruce con el control por voz de Xbox One. Eso también tiene sentido dentro de la estrategia de unificación de la experiencia de todos los dispositivos de Microsoft.
  • El gigante de Redmond ya presentó el en Build 2014 una estrategia de desarrollo de aplicaciones universales para todos sus dispositivos, que seguramente vaya un paso más allá también con Windows 9. Eso facilitará la tarea a los desarrolladores y la idea seguramente sea que cualquier aplicación creada para uno de los sistemas, aparezca también en el resto de forma instantánea.
  • Por último, no resulta descabellado pensar que Microsoft avance aún más en la automatización del hogar, un terreno en el que Google está muy centrada últimamente y en el que no le convendría a la de Redmond quedarse atrás.
  • Hace pocos días salió a la luz que partir del 1 de junio estará disponible en la Windows Store una versión mejorada de la aplicación Insteon con características exclusivas para los dispositivos Windows Phone 8 y para cualquier tablet, ordenador portátil o PC de escritorio con Windows 8.1.
  • Además, Insteon venderá productos en la tienda de Microsoft: desde un sensor de fugas, bombillas LED a una cámara de WiFi. A la vista del interés de la compañía por este campo, quizá se decida a integrar la domótica como una parte de Windows 9 para no tener que depender de terceros como ocurre ahora.
Fuente: Portaltic / EP

GOOGLE. Búsqueda recuerda reservas de coches de alquiler de los usuarios

 Google ha introducido una nueva posibilidad en la aplicación Búsqueda de Google que permite al sistema procesar y presentar la información sobre reservas de vehículos de alquiler. Los usuarios solo tendrán que preguntar al sistema por sus reservas para conseguir una pantalla con toda la información.
   Poco a poco Google va consiguiendo que sus productos sean aún más útiles e inteligentes. La compañía ha mejorado herramientas como Google Now o su app Búsqueda de Google para que los usuarios puedan conseguir más información de forma más sencilla. Por ejemplo, recientemente se introducía una función para que las herramientas de Google avisasen a los usuarios sobre sus facturas pendientes.
   Siguiendo esa línea de desarrollo que busca aumentar la utilidad con información cotidiana de los usuarios, la compañía ha ampliado las posibilidades de Búsqueda de Google. En concreto, la aplicación ahora procesará y mostrará los datos de las reservas de alquiler de vehículos realizadas por los usuarios.
   Según Google, los usuarios solo tendrán que preguntar: "¿Cuándo es mi reserva del coche de alquiler?". La aplicación procesará la petición y mostrará una página con toda la información. Así, se mostrará la compañía con la que se ha reservado, el modelo de vehículo, los plazos de entrega y devolución y el número de referencia. Se trata de una forma de organizar las reservas y hacer que estén más accesibles a los usuarios.
   Desde Google por el momento no han especificado donde estará disponible esta nueva función, pero parece probable que se limite en principio a Estados Unidos. Sin embargo, queda claro que la compañía sigue mejorando sus productos y en el futuro podría seguir creciendo llevando estas posibilidades a más mercados.
Más información
Fuente:Portaltic / EP

BÉLGICA . Amenaza cibernética y soluciones

La iniciativa del gobierno belga de poner en marcha un centro nacional para la ciberseguridad, previsto para el primer semestre del año, se retrasa.
La vulnerabilidad de Bélgica a los ciberataques empieza a ser un motivo de preocupación tanto para la UE como para la OTAN, como miembro integrante de ambas organizaciones.
En esta materia, la UE ha querido implantar medidas de seguridad cibernéticas más estrictas en las empresas como un esfuerzo para apoyar a los gobiernos a combatir estos delitos.
A finales de 2013 el gobierno belga decidió poner cartas en el asunto tras una oleada de importantes ataques sufridos a entidades de peso nacional, como el primer operador de telecomunicaciones belga, Belgacom, o uno de los prestigiosos diarios nacionales.
El ejecutivo decidió crear una agencia de seguridad cibernética nacional, Centre pour la Belgique Cybersécurité (CCB ), con una inversión de 10 millones de euros y que se esperaba que echara a rodar en el primer semestre de este año.
Sin embargo, ni el centro está en funcionamiento aún, ni se ha designado ningún jefe, tal y como recoge The Wall Street Journal.
El proceso de contratación parece estar llevando más tiempo de lo esperado debido a las negociaciones salariales.
A los empleados del estado belga, al igual que en la mayoría de los países, se les paga de acuerdo a una escala fija. Sin embargo, para atraer a los mejores candidatos para el prestigioso cargo de director del nuevo centro se requiere un salario competitivo.
De acuerdo a las fuentes que cita el diario estadounidense, el presupuesto que se baraja para el puesto rondaría en torno a 87.000 euros al año y urge encontrar a un candidato ya.
Fuente: Silicon News.es

PAÍSES EMERGENTES. Principales receptores del talento

Entre los sectores que más movilidad laboral generan se encuentra la industria del Software.
La red social profesional LinkedIn, ya cuenta con 6 millones de usuarios en España y con 300 a nivel mundial.
Acaba de publicar interesantes datos en un estudio que desvela cuáles son los principales países emisores y receptores de talento y cuáles los empleos que más movilidad registran.
La radiografía del mercado del talento mundial sitúa como mercados más actractivos a los países emergentes. Emiratos Árabes, Arabia Saudí, Singapur e India ocupan los primeros puestos en cuanto a los principales países receptores, seguidos por Nigeria, Suráfrica y Brasil.
Los profesionales con mayor movilidad son los europeos. El informe destaca que los ciudadanos europeos son los que más nuevas oportunidades buscan en otros países, aunque el factor de la cercanía con su país de origen determina la mayoría de las decisiones.
LinkedIn ha elaborado además el perfil del trabajador con más disponibilidad a moverse. Se trata de un trabajador joven, que está fuera de su país de origen una media de 7,8 años.
Los sectores que más movilidad han generado son las de las industrias del software, medios de comunicación y entretenimiento, servicios profesionales y energía. Y dentro de estos los puestos de trabajo que más movilidad generan son los relacionados con el desarrollo de negocio y marketing, investigación, comunicación y gestión de producto.
Fuente: Silicon News.es