21 de junio de 2014

EEUU. Restringe la vigilancia de la NSA

Prohíbe financiar la instalación de vulnerabilidades de seguridad en equipos hechos en EEUU y acceder a las comunicaciones por Internet de estadounidenses.
Las prácticas de la Agencia de Seguridad Nacional (NSA) estadounidense llevan un año bajo la lupa de la opinión pública estadounidense y mundial. Para frrenar la polémica, la Cámara de Representantes de Estados Unidos aprobó ayer por la noche, por abrumadora mayoría, una medida para desarmar dos de las tácticas de vigilancia de la NSA.
En primer lugar, la Cámara votó -con 293 representantes a favor y 123 en contra- a favor de presentar una enmienda al presupuesto del Departamento de Defensa de 2015, que eliminará la financiación para la instalación de  vulnerabilidades de seguridad en equipos de alta tecnología fabricados en Estados Unidos, las comúnmente conocidas como puertas traseras.
Además, la enmienda a la ley de gastos de defensa, propuesta por el republicano Thomas Massie y la demócrata Zoe Lofgren, también prohibiría el acceso a las comunicaciones por Internet de los estadounidenses, realizadas bajo la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera, sin una orden judicial, informa CNET.
La enmienda da respuesta a la actividad de la NSA revelada a finales del año pasado por el diario alemán Der Spiegel, que informó de que la agencia interceptaba entregas de equipos electrónicos en EEUU para instalar un spyware que le permitiera obtener acceso remoto a los sistemas una vez que se entregan e instalan. Según el informe, la NSA habría instalado puertas traseras en los equipos de acceso, discos duros, routers y otros dispositivos de compañías como Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung y Huawei.
La congresista californiana Zoe Lofgren, una de las impulsoras de la enmienda, escribió en un post de Facebook. “Esta noche dimos un gran paso para #ShutTheBackDoor  en la vigilancia gubernamental injustificada al aprobar la enmienda Massie-Lofgren. La Casa [la Cámara de Representantes] se puso en pie para el pueblo estadounidense y la Constitución, y eso es algo que todos podemos celebrar”.
Fuente: ITespresso.es

DARPA. Desarrolla un escudo de protección portátil similar al de algunos videojuegos

DARPA, la agencia de proyectos de investigación avanzados de defensa, dependiente del Departamento de Defensa de los Estados Unidos, tiene en mente uno de esos productos de ciencia-ficción, más cercano a los videojuegos que a la realidad. Han abierto una petición de ideas para construir un nuevo sistema de escudo personal portátil cuya idea es poder llevarlo en un bolsillo y desplegarlo cuando sea necesario con una activación sencilla, algo parecido a pulsar un botón.
El producto aún no existe, que sepamos, pero DARPA anda detrás de las ideas necesarias para construirlo. Su nombre es BlockADE, Block Access to Deny Entry, y los requisitos para su construcción son que sea muy portátil para así permitir su transporte por cualquiera; y que ofrezca una gran resistencia para poder soportar impactos de proyectiles balísticos, como balas... o, por qué no, cohetes o pequeños misiles. Si te encuentras en una situación de peligro, lo activas y te protegerá; una vez terminada la amenaza también deberá recuperar su estado inicial: el bolsillo.
Pura ciencia-ficción, desde luego. Algunos de los fps - first person shooter - más futuristas de la actualidad tienen este tipo de mecanismos que ofrecen esta protección adicional frente a imprevistos. Viniendo de DARPA la finalidad de BlockADE será puramente militar, por supuesto, al menos en sus inicios. También fue DARPA quien creó ARPANET, considerada como la precursora de la actual Internet. ¿Quién nos dice que dentro de unas cuantas décadas no llevaremos un escudo personal junto a nosotros? Ciencia-ficción ahora, pero quizá realidad dentro de no mucho.
Más información
Fuente: Xataca.com

CHINA. Campaña para limpiar Internet de contenido violento

China comenzó el viernes una campaña para purgar Internet de contenido que dice que promociona el terror y la violencia, con la ayuda de los principales sitios web, dijeron medios estatales, mientras el país da pasos para frenar la violencia en el inquieto extremo occidental del país.
La región de Xinjiang es el hogar tradicional de los musulmanes uigures, que hablan un idioma de origen turco, y China ha acusado a los separatistas islamistas de una serie de ataques que dice que buscan establecer un país independiente que se denominaría Turkestán Oriental.
Un suicida con bomba mató el mes pasado a 39 personas en un mercado de la capital de la región de Xinjiang, Urumqi. En marzo murieron 29 personas apuñaladas en una estación de tren en la ciudad de Kunming.
"Los productos de terror de vídeo y audio se han convertido en los principales instigadores de la alta incidencia de las actividades terroristas en el presente", dijo la agencia estatal de noticias Xinhua, citando un comunicado de la Oficina Estatal de Información de Internet.
El Gobierno quiere que deje de circular por China material ligado a la violencia creado en el extranjero, eliminar información de Internet, castigar a los sitios web que violen las normas e instar a las empresas de Internet a "mantener sus responsabilidades", dijo Xinhua.
China ya ejerce un férreo control sobre Internet, con la cooperación de las empresas del país que operan en la Red.
Pekín dice que la mayoría de los sospechosos en los últimos casos de violencia han sido instigados por vídeos y audios para llevar a cabo los ataques.
"Muchos de ellos han aprendido a hacer explosivos con tutoriales online", dijo Xinhua. "Intercambiaron sus experiencias sobre hacer explosivos y propagar la yihad mediante herramientas de chat, mensajes de texto y sitios ilegales de predicación", dijo.
China se enfrenta a un serio desafío al eliminar de la web tal contenido, debido a que el volumen del material liberado por el Movimiento Islámico del Turkestán Oriental -el principal grupo violento a los ojos de China- ha aumentado dramáticamente, dijo
Fuente: Reuters

PIRATERIA. Hackers atacan sitio web de CBF

Hackers atacaron el jueves el sitio web de la Confederación Brasileña de Fútbol (CBF), que quedó momentáneamente fuera de la red a pesar de las medidas para protegerlo, informó el director de comunicaciones de la entidad, Rodrigo Paiva.
"Nuestro sitio está un poco lento porque fue atacado", dijo Paiva el jueves en el centro de entrenamiento de Brasil en Teresópolis.
"Ellos envían archivos muy pesados. Nosotros estamos acostumbrados a recibir estos ataques, pero esta vez el hecho fue un poco más grave y dejó al sitio lento. Quedó fuera de la red por unos momentos", agregó.
Durante el periodo en el que no se podía acceder, el sitio web tenía el mensaje "contenido no encontrado".
Según la CBF, no hay una motivación específica para el ataque. "Lo hacen por diversión", remarcó Paiva.
Por la tarde, el sitio web de la CBF (www.cbf.com.br) ya funcionaba con normalidad
Fuente: Reuters

HACKERS. Line recomienda cambiar contraseñas tras el pirateo de cientos de cuentas en Japón

La policía nipona investiga los más de 300 ataques al servicio de la aplicación de mensajería desde finales de mayo.
Desde finales de mayo y hasta el 14 de junio, la aplicación de mensajería japonesa Line ha sufrido al menos 303 casos de accesos no autorizados a su servicio. Tres de estas amenazas han implicado operaciones financieras y el robo de dinero a los usuarios.
“Estamos cooperando con la policía en la investigación de los casos y hacemos un llamamiento para que los usuarios cambien las contraseñas”, ha manifestado un portavoz de la compañía, tal y como recoge The Economic Times.
Presumiblemente las cuentas se ‘hackearon’ después de compartir contraseñas con otros servicios online, según ha declarado la organización, que ha confirmado que todas las infracciones se han producido en Japón.
Tras su creación en 2011, Line ha crecido rápidamente y ha superado ya los 400 millones de usuarios. El servicio permite realizar llamadas gratuitas, enviar mensajes instantáneos y publicar fotos o videos cortos.
Line ha destacado que su número de usuarios crece especialmente en regiones como América del Norte y Europa, que se están sumando a la ya gran base de clientes de mercados como España y el sudeste asiático, entre otros territorios.
La empresa prepara su oferta pública inicial (OPI) y parece que irrumpirá en los mercados bursátiles de EE.UU y Japón en noviembre. Su valor podría situarse entre los 10.000 y 20.000 millones de dólares.
Fuente: Silicon Week.es

BoringSSL. El fork de OpenSSL iniciado por Google

Desde el descubrimiento del asunto Heartbleed aparecieron distintos fork como LibreSSL, nacido de la pérdida de confianza en OpenSSL el proyecto original. Ahora se une BoringSSL, un fork de OpenSSL iniciado por Google, que parece también querer aportar su granito de arena.
La intención de Google, en principio, no es competir con OpenSSL ni con LibreSSL, y de hecho Google ha aportado el sueldo de dos desarrolladores a tiempo completo para trabajar en corregir los errores en OpenSSL. En términos de desarrollo, a la larga les resulta más cómodo mantener su propio fork de OpenSSL (e importar cambios de OpenSSL y LibreSSL) que estar reaplicando sus parches para cada nueva versión del proyecto original.
Además, de ese modo cada producto de Google que haga uso de OpenSSL (sea Chrome en cada plataforma, Android, Chromecast...) podrán utilizar BoringSSL. Es especialmente complejo mantener un código distinto para cada dispositivo y plataforma (dado que no todos ellos necesitan la totalidad de los parches que aplica Google). Esta librería debería ayudar también en ese sentido.
Este proyecto ha surgido de una necesidad interna por parte de la propia Google, que se encargó de comenzar a limpiar el código que utilizaban, así como de corregir algunos fallos que ahora forman parte del proyecto original. Con el paso del tiempo han decidido liberarlo y, de ese modo, toda la comunidad puede participar de su desarrollo.
Recomendación
Más información
Fuente: Genbeta.com

LINUX. Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización considerada importantedel kernel de Red Hat Enterprise Linux 5 (cliente y servidor), que solventa tres nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para obtener información sensible, provocar denegaciones de servicio o elevar sus privilegios.
Detalle de la actualización
  • El primero de los problemas corregidos, con CVE-2014-1737, reside en la forma en que el controlador de disco del kernel de Linux trata el espacio de usuario en determinados códigos de error. Podría  permitir a un usuario local con acceso de escritura a /dev/fdX liberar memoria del kernel.
  • También en el controlador de disco del kernel de Linux, se ha corregido otro problema (CVE-2014-1738) debido a que se filtran direcciones de memoria interna del kernel al espacio de usuario, lo que podría permitir a un usuario local con acceso de escritura a /dev/fdX obtener información sensible.
  • La combinación de estos dos problemas podría permitir a un usuario local elevar sus privilegios en el sistema.
  • Por último una dereferencia de puntero nulo en la función rds_ib_laddr_check() en la implementación del protocolo Reliable Datagram Sockets (RDS) en el kernel de Linux. Un usuario local sin privilegios podrá emplear esta vulnerabilidad (CVE-2013-7339) para provocar una denegación de servicio.
  • Además se han solucionado otros fallos de menor importancia.
Recomendación
  • Ésta actualización está disponible desde Red Hat Network.
Más información:
Fuente: Hispasec

CISCO ASA. Vulnerabilidad en WebVPN

Cisco ha anunciado la existencia de una vulnerabilidad en el portal WebVPN de Cisco Adaptive Security Appliances (ASA) por la que un atacante remoto podría conseguir información sensible del sistema afectado.
 El problema reside en la validación inadecuada de las entradas en el portal WebVPN del Cisco ASA con versiones 8.4(.7.15) y anteriores. Un atacante podría explotar la vulnerabilidad proporcionando un archivo JavaScript modificado a un usuario WebVPN autenticado, y obtener información sensible del dispositivo afectado.
 La vulnerabilidad tiene asignado el CVE-2014-2151. Cisco no ofrece actualizaciones gratuitas para los problemas considerados de gravedad baja a media, por lo que los usuarios afectados deberán contactar con su canal de soporte para obtener versiones actualizadas.
Más información:
Fuente: Hispasec

SKYPE. Actualiza su app para iPhone

Anunciado en su momento como “el cambio más grande de todos los tiempos”, pero tan sólo una semana después del lanzamiento de Skype 5 para iPhone ha sido actualizado con funcionalidades extra como la edición y la eliminación de conversaciones recientes.
Y es que, según han explicado sus responsables, “no nos tomamos tiempo para celebrar” la liberación. “Escuchamos vuestro feedback y de inmediato nos pusimos a trabajar para hacer frente a vuestros comentarios”.
Así es cómo ha nacido Skype 5.1 para iPhone, que es compatible con teléfonos de la firma de la manzana mordida que están gobernados al menos por el sistema operativo iOS 7.
Novedades y mejoras
  • La principal de todas ellas es que, a partir de ahora, los usuarios que lo deseen serán capaces de eliminar charlas de forma sencilla para que dejen de aparecen en su lista de conversaciones recientes o incluso deshacerse de mensajes individuales. Bastará con realizar una pulsación larga.
  • Por lo demás, también será posible editar mensajes, disfrutar de un VoiceOver perfeccionado, completar listas de contactos favoritos o más recurrentes y filtrar con más acierto la agenda que se vaya conformando con el tiempo en la app, al dividirla en personas que se encuentran online, personas que están ausentes o personas que han solicitado no ser molestadas.
  • El anterior Skype 5.0, por su parte, ya había dotado a la aplicación para iPhone de una experiencia de usuario más fluida y veloz que otorga a las conversaciones un lugar prioritario, además de tirar menos de batería.
  • Además, el programa viene aderezado con animaciones y transiciones entre secciones, una sincronización correcta entre dispositivos y la garantía de que los receptores que se encuentren offline en un momento dado del día recibirán igualmente las comunicaciones enviadas.
Recomendación
Fuente: Silicon Week.es

SEGURIDAD INFORMÁTICA. El 95 por ciento de las incidencias debido a errores humanos

Un nuevo estudio de IBM pone de manifiesto que la inmensa mayoría de los ataques informáticos o incidentes de seguridad se producen por algún tipo de error humano.
El último informe de los investigadores en seguridad de IBM, conocido como el Cyber Security Intelligence Index, expone que un 95 por ciento de las ataques o incidentes en materia de seguridad se deben a fallos humanos.
Desde IBM también destacan como elemento positivo que muchas empresas están logrando esquivar los ataques gracias al uso de herramientas de analítica que están sincronizadas a los sistemas empresariales.
En total, el estudio se han analizado 1.000 clientes de IBM a nivel mundial en más de 133 países, empresas que reciben de media 2 millones de ataques semanales que llegan a sus firewalls.
Asimismo, en IBM también aseguran que el spam está fuera de control para las empresas, aunque es cierto que su peligro no es comparable al de otras amenazas.
Por otra parte, es interesante resaltar que el informe ha detectado este año 17.000 eventos que resistieran gravedad, de entre 91 millones analizados, una cifra muy por debajo de los 73.000 que se localizaron en la edición de 2013.
En cuanto a las formas bajo las que se perpetraron los ataques más comunes, el informe destaca que los ataques de denegación de servicio (DDoS), los de inyección de código SQL y el malware, han sido los más utilizados.
Más información
Fuente: Silicon Week.es

ANDROID Y WINDOWS PHONE. Integrarán una función para bloquear móviles robados.

Google y Microsoft seguirán los pasos de Apple con iOS e introducirán en Android y Windows Phone una opción para bloquear teléfonos robados. Datos oficiales demuestran el éxito de la medida que Apple introdujo en iOS 7 y que ha reducido el número de iPhone robados en distintas ciudades del mundo.
En septiembre de 2013 Apple estrenó iOS 7 e introdujo una opción que permitía bloquear totalmente un dispositivo en caso de pérdida o robo. La idea es que los ladrones o las personas que encuentran un equipo iOS no puedan utilizarlo, de forma que el dispositivo no tenga ninguna utilidad. Con esa medida se busca preservar la seguridad de la información de los terminales y restar interés para los ladrones.
La medida de Apple parece haber sido un éxito y los datos avalarían la iniciativa. Según la BBC, datos oficiales de las autoridades de Estados Unidos apuntan a que el robo de iPhone en Nueva York ha descendido un 17 por ciento en los cinco primeros meses del año. De la misma manera, en ciudades como Londres el descenso ha sido de un 24 por ciento y en San Francisco se ha llegado a un 38 por ciento.
Aunque puede haber distintos factores que hayan motivado ese descenso, la iniciativa de Apple se considera una de las causas. Por eso, las autoridades, en este caso de Estados Unidos, están animando a Google y a Microsoft a tomar medidas similares dentro de sus sistemas. Así, el objetivo es que Android y Windows Phone también incorporen una herramienta que permita bloquear totalmente los terminales en caso de pérdida o robo.
La idea parece haber prosperado y según BBC Google y Microsoft introducirán esta herramienta en próximas versiones de sus sistemas operativos móviles. Google podría anunciar algo al respecto la próxima semana puesto que se desarrollará Google I/O, su evento anual para desarrolladores. Se espera que la compañía muestre una nueva versión de Android y tal vez introduzca esta nueva función para mejorar la seguridad.
Más información:
Fuente: Portaltic / EP

ANDROID KITKAT 4.4.4. Google lanza esta versión para terminales Nexus

   Google ha lanzado Android 4.4.4, la última actualización de KitKat, que aparece tan solo dos semanas después de Android 4.4.3, y lo ha hecho para dispositivos Nexus, con el fin de corregir el fallo de seguridad que incluía la actualización anterior.
   Android 4.4.3 incluye el 'bug' conocido como CVE-2014-0224, un fallo en OpenSSL que permite a 'hackers' robar información a los usuarios de dispositivos con esta versión de KitKat por medio de un ataque de intermediario, según ha informado Ars Technica.
   La última actualización no tiene novedades destacadas, salvo que repara el 'bug' para garantizar la seguridad de los datos de los usuarios. Por lo pronto, esta actualización de Android, la 4.4.4, está disponible para terminales Nexus 4, 5, 7 y 10.
Fuente: Portaltic / EP

DEUTSCHE TELEKOM. Negocia con Netflix asociarse en Alemania

Deutsche Telekom está en conversaciones con la firma estadounidense de contenido online Netflix a fin de establecer una posible alianza de marketing, informó el viernes una revista alemana.
La revista alemana Manager Magazin citó a personas cercanas al asunto diciendo que las negociaciones estaban muy avanzadas pero que no se había alcanzado ningún acuerdo y que Netflix quería ponerse en contacto también con otros grupos de telecomunicaciones alemanes.
En mayo, Netflix develó sus planes para empezar a operar en Alemania y Francia este año, en la mayor prueba hasta el momento para su estrategia de expansión global.
Manager Magazin dijo que Deutsche Telekom estaba abierta a acomodarse a la expansión de Netflix aún cuando el servicio estadounidense podría competir con su propia oferta de televisión online llamada "Entertain".
Deutsche Telekom declinó realizar comentarios.
Netflix, cuya emisión a través de Internet de películas y series como "House of Cards" ha alterado los mercados de televisión de pago en Estados Unidos y otros países, quiere ampliar su negocio internacional para alcanzar nuevos clientes y aumentar su influencia de compra con proveedores de contenidos.
Ya está presente en más de 40 países, la mayoría en Latinoamérica, y en los dos últimos años ha llegado a Reino Unido, Irlanda, países nórdicos y Holanda.
En Alemania, competirá con Prime Instant Video de Amazon, Maxdome de ProSiebenSat.1, Snap de Sky Alemania y Watchever de Vivendi.
Alemania tiene el mayor número de hogares con banda ancha de Europa, con 29,1 millones en 2013, según estimaciones de SNL Kagan.
Fuente: Reuters

ADQUISICIONES. Google compra Dropcam por medio de de Next

Google entra en el sector de la domática con la compra de Dropcam, la última empresa que pasa a formar parte del imperio Google por 555 millones de dólares (unos 408 millones de euros). Se integrará dentro de Nest, conocida por sus termostatos y alarmas de incendios, compañía que compró el año pasado por 3.200 millones de dólares.
Dropcam, que nació en 2009, ofrece cámaras, muy parecidas a la que se usan para saber si el bebé duerme, pero utilizando Internet como medio de gestión de la cámara en lugar de un circuito cerrado y el móvil, tableta u ordenador, en lugar de un monitor al efecto. Esto hace posible que se pueda ver si realmente la canguro tiene los niños bajo control o si algún intruso está husmeando en las habitaciones con abrir una aplicación compatible con iPhone y Android.
La decisión de integrarlo con Nest obedece al deseo de crear un ecosistema de control del hogar. El propio fundador y consejero delegado de la empresa de Nest, Matt Rogers, destaca los puntos en común: “Nacimos con una idea en mente, ayudar a la gente a estar conectada a aquello que le importa. En muy poco tiempo hemos cambiado la forma en que se interactúa con la casa. Así que es natural que las dos empresas encajemos. Creo que los consumidores estarán de acuerdo en ello. Con Nest funcionaremos mejor”. 
En el momento de la compra la empresa cuenta con 120 empleados y el total de inversión que ha recibido es de 48 millones de dólares. Google ha pagado más de 10 veces esa cantidad para su adquisición. El sentido de la compra no pasa solo por cerrar su ecosistema de control de la casa, sino también con una base de clientes ya afianzados.
Dropcam almacena 30 días, 720 horas, de vídeo. Perfecto para revisar qué sucedió en casa en un momento concreto, pero también información muy valiosa si cae en manos no deseadas. ¿Es seguro? ¿Se puede saber que en los servidores de Google se almacenan tal cantidad de datos privados? Una cuestión de confianza en el buscador, dejarle hospedar en sus servidores las imágenes con los momentos más íntimos de los miembros de la familia. Conservar las grabaciones durante más tiempo cuesta entre 10 o 30 dólares, según el plan de almacenamiento elegido. Las cámaras tienen precios comprendidos entre 149 y 199 dólares, según la definición escogida.

Fuente: El País.com

ADQUISICIONES. Sprint consigue 40.000 millones de dólares para comprar T-Mobile

Sprint Corp ha conseguido que ocho bancos financien su propuesta de adquisición de T-Mobile US Inc (TMUS.N: Cotización), lo que le acerca más a cerrar un negocio que fusionará al tercer y cuarto operador de telefonía móvil de Estados Unidos, dijeron fuentes cercanas al asunto.
El paquete de deuda supera los 40.000 millones de dólares e incluye casi 20.000 millones de dólares de un crédito puente de Softbank Corp (9984.T: Cotización) de Japón a Sprint, así como unos 20.000 millones de dólares de refinanciamiento de deudas de T-Mobile, dijeron las fuentes esta semana.
Cinco bancos de alcance mundial -JPMorgan Chase & Co (JPM.N: Cotización), Goldman Sachs Group (GS.N: Cotización), Deutsche Bank AG (DBKGn.DE: Cotización), Bank of America Merrill Lynch (BAC.N: Cotización) y Citigroup (C.N: Cotización)- llegaron a un acuerdo para financiar la propuesta para que Sprint compre a su rival más pequeño, añadieron.
Sprint (S.N: Cotización), cuyo mayor accionista es Softbank, también ha recurrido a los bancos japoneses Mizuho Financial Group Inc (8411.T: Cotización), Bank of Tokyo-Mitsubishi UFJ Ltd y Sumitomo Mitsui Financial Group (8316.T: Cotización), según las fuentes.
Las empresas buscarán cerrar los detalles del financiamiento durante el próximo mes para poder anunciar la fusión cerca de agosto, dijeron las fuentes, que pidieron que no se mencionarán sus nombres porque el asunto no es público.
Fuente: Reuters

ORACLE. Ventas de nuevo software estables en cuarto trimestre

Oracle Corp informó el jueves que sus ventas de nuevo software y de suscripciones por internet a los programas se mantuvieron sin cambios frente al año anterior, lo que decepcionaba a los inversores y provocaba una baja de sus acciones.
El fabricante de programas informáticos había pronosticado que sus ventas de nuevo software y suscripciones estarían entre y estable y un crecimiento del 10 por ciento en el cuarto trimestre, que terminó en mayo.
Los inversores se fijan en las ventas de nuevo software porque generan un alto margen, contratos de mantenimiento de largo plazo y son una señal importante de las ganancias en el futuro.
Oracle dijo que sus ventas del cuarto trimestre crecieron un 3 por ciento a 11.300 millones de dólares, pero estuvieron por debajo de los 11.480 millones de dólares que en promedio esperaban los analistas, según Thomson Reuters I/B/E/S.
La ganancia neta bajó un 4 por ciento a 3.600 millones de dólares y el beneficio por acción se mantuvo en 80 centavos de dólar.
Sobre una base ajustada, Oracle ganó 92 centavos por título. Las acciones de Oracle caían más de un 6 por ciento en las operaciones tras el cierre del mercado regular luego de conocerse los resultados.
Fuente: Reuters

QUANTA TAIWÁN. En julio comenzará la fabricación de los relojes de Apple

Quanta Computer Inc iniciará en julio la producción en masa del primer reloj de Apple Inc, según fuentes bien informadas, en momentos en que el gigante de la tecnología trata de probar que aún puede innovar frente a su competidor Samsung Electronics Co Ltd.
El reloj, que aún no tiene nombre pero al que se conoce como iWatch, será la primera incursión del fabricante del iPhone y el iPad en la categoría de nicho, de la que muchos dudan, especialmente por su potencial de ganancias en momentos de menor crecimiento en el sector de dispositivos electrónicos.
Apple probablemente lanzará el reloj inteligente con una pantalla de 2,5 pulgadas en diagonal (6,35 centímetros) y ligeramente rectangular, dijo la fuente.
La fuente añadió que la parte delantera del reloj sobresaldrá ligeramente de la correa, dándole una forma arqueada, y que tendrá una interfaz táctil y conexión inalámbrica.
La fuente dijo que Apple espera despachar unas 50 millones de unidades en el primer año tras el lanzamiento, aunque las estimaciones iniciales de este tipo suelen estar sujetas a cambios.
El reloj está ahora en etapa de pruebas de producción en Quanta, que será el principal fabricante, con al menos un 70 por ciento del ensamblaje final, dijo la fuente.
La producción en masa comenzará en julio y el lanzamiento comercial podría ocurrir tan pronto como en octubre, según la fuente y otra persona cerca al asunto.
El reloj tiene también monitores que miden el pulso del usuario.
Ni Apple ni Quanta quisieron hacer comentarios.
Fuente: Reuters

ESPAÑA. Samsung Galaxy Tab S con precio y fecha de lanzamiento

Las para muchos mejores tabletas con sistema operativo Android, las Samsung Galaxy Tab S. estarán a la venta en España a partir del 4 de julio por un precio, según el modelo, que va desde los 399 a los 599 euros.
Desde hace algunos días conocíamos sus excepcionales características, con un panel Super AMOLED a la cabeza, pero no ha sido hasta hoy que Samsung ha desvelado la fecha de lanzamiento y el precio de sus tabletas de gama alta.
Se podrá comprar la nueva gama Galaxy Tab S a partir del próximo viernes 4 de julio con los siguientes precios recomendados. La versión de 10,5 pulgadas con 4G costará 599€ y con WiFi, 499€. Por su parte, la tableta de 8,4 pulgadas con 4G se comercializará por 499€ y por 399 € la que sólo incluye WiFi.
Además, todas aquellas personas interesadas en tenerlas entre sus manos  no deberán esperar hasta el 4 de julio, puesto que desde hoy tendrán la oportunidad de probar los nuevos dispositivos en más de 50 tiendas repartidas por toda España.
Y si les convence y se deciden a reservar uno de los modelos antes del día de lanzamiento, recibirán de regalo una funda Book Cover valorada en 59€. Esta funda se une a la tableta mediante el método de click and lock Simple Clicker, que, además de preservar su pantalla, facilita tres ángulos de posición diferentes que se adaptan al tipo de uso: Modo de visionado, Modo Táctil y Modo de Escritura.
Fuente: Silicon Week.es

INTEL. Se apunta a la mensajería con Pocket Avatars

La mensajería no es sólo cosa de empresas que basan su negocio en Internet. Y por ello llega Pocket Avatars, el nuevo producto del fabricante estadounidense Intel, que no es un procesador ni ninguna solución de hardware por el estilo. Se trata de una aplicación móvil que ya está disponible para descarga para dispositivos iOS y Android.
Tal y como la definen sus responsables, consiste en “una nueva aplicación de chat que utiliza sofisticados algoritmos de seguimiento de rostro y cabeza así como tecnología de captura de voz para reproducir tus expresiones y tu voz en una serie de avatares divertidísimos”.
Y es que el gancho de Pocket Avatars no es otro que convertir a los usuarios en personajes animados con los que sustituir a los típicos emoticonos, onomatopeyas y demás elementos para expresar emociones. E incluso al discurso por completo.
Además, no se trata de avatares estáticos, sino que éstos cobran vida en forma de vídeos.
Obviamente, también permite completar la comunicación con palabras escritas. En el caso de que el receptor del mensaje no tenga instalado Pocket Avatars, se podrán enviar mensajes en forma de “texto, email o [publicación en] redes sociales”, señalan desde Intel.
Fuente: Silicon Week.es

AMD. Intentará que sus APUs sean 25 veces más eficientes para el 2020

Comparativamente, el fabricante de chips “sólo” ha aumentado 10 veces la eficiencia energética de sus unidades de procesamiento acelerado desde 2008.
Y es que la intención de la compañía americana, según ha anunciado su director de tecnología, Mark Papermaster, es aumentar la eficiencia de sus unidades de procesamiento acelerado (más conocidas como APUs) hasta 25 veces de aquí al año 2020, en lo que ha dado en bautizar como objetivo 25X20.
Esto significa, por lo tanto, asumir un mayor número de dificultades que en los seis años anteriores, ya que de 2008 a la actualidad la eficiencia energética de las APUs de AMD también se ha multiplicado, pero “sólo” por diez. Al mismo tiempo, supone rebasar lo predicho por la famosa Ley de Moore en un 70%.
¿Y cómo lo hará? En sus propias palabras, básicamente “a través de la gestión eficiente de la energía y los avances arquitectónicos de la APU, en conjunto con las mejoras tecnológicas del proceso de fabricación de semiconductores y un foco en energía típica”.
Por una parte, AMD quiere seguir apostando por la “arquitectura de sistemas heterogéneos”, reduciendo así las conexiones que se producen entre chips. Por otro, se encargará de limitar la energía destinada a tiempos de inactividad. Y, a mayores, promete continuar invirtiendo en tareas de investigación y desarrollo para descubrir nuevas soluciones con las que ser más eficientes.
Fuente: Silicon Week.es

APPLIANCES DE SEGURIDAD. Mal comienzo de año para este mercado

De acuerdo con un estudio de la consultora IDC, el mercado de este tipo de productos en EMEA ha alcanzado los 785,5 millones de dólares en el primer trimestre del año, lo que supone un descenso del 1,4% frente al mismo periodo de 2013.
El estudio de IDC sitúa el número de unidades vendidas en el segmento de appliances de seguridad en EMEA en este primer trimestre en 171.359, un 2,3% menos que en el mismo periodo del año anterior.
Pese a estos datos, la consultora es optimista con respecto al futuro, vaticinando una tasa compuesta de crecimiento anual (CAGR) del 6,3% hasta 2018 y situando los ingresos alrededor de los 4.400 millones de dólares.
En cuanto a nombres propios, Cisco es el principal fabricante de este tipo de dispositivos de seguridad. Una posición que ha logrado tras lograr una cuota de mercado del 19% en cuanto a ingresos durante los primeros meses de 2014. Además, ha aumentado su ventaja sobre su más cercano rival, Check Point, desde los 0,9% puntos que les separaban en el último trimestre de 2013 a los 1,8 de ahora.
Por su parte, la principal categoría  de productos en este segmento la han conformado los dispositivos UTM (Unified Threat Management o Gestión unificada de amenazas). Ha sido el único segmento que ha crecido en todo el trimestre, aumentando un 16,1%, hasta representar el 48,7% del valor total del mercado.
“Las amenazas de seguridad están evolucionando rápidamente, los ataques están ganando en complejidad, y las apuestas son más altas que nunca para las organizaciones de todos los tamaños”, ha comentado Romain Fouchereau, analista de IDC. “Las soluciones unificadas son la manera más simple y eficaz para proteger la red y fueron el único segmento de producto que creció durante este trimestre. Además, representarán más de la mitad de los ingresos totales de dispositivos de seguridad en Europa Occidental en los próximos cinco años.”
Fuente: Silicon Week.es