1 de julio de 2014

EEUU.. El gobernador de California firma una ley que allana el camino a las monedas digitales

El gobernador de California, Jerry Brown, firmó el sábado una ley que elimina los posibles obstáculos estatales a divisas alternativas como los bitcoines.
La legislación revoca lo que aquellos que están a favor de estas monedas dijeron que era una ley caducada de California que prohibía cualquier tipo de comercio que no utilizara la divisa estadounidense.
El legislador demócrata Roger Dickinson, autor de la ley, dijo a principios de esta semana que la medida refleja la popularidad de las formas de pago que ya se utilizan en California como los bitcoines e incluso los puntos de recompensa de negocios como Starbucks, que podrían considerarse técnicamente ilegales sin una actualización de la ley de divisas en el estado más poblado del país.
Los legisladores de California aprobaron la medida el lunes, justo días después de que la plataforma de intercambio de bitcoines Mt. Gox recibiese la aprobación de los tribunales para acogerse al concurso de acreedores en Estados Unidos, mientras esperan la aprobación de un acuerdo con los clientes de EEUU y una venta de sus empresas.
Mt. Gox fue en el pasado la plataforma líder de intercambio en todo el mundo por comerciar con la moneda digital, pero cerró su página web a principios de año después de decir que en un ataque informático perdió unos 850.000 bitcoines, con un valor de más de 500 millones de dólares según los precios actuales. La firma dijo después que había encontrado 200.000 bitcoines.
Un análisis de la ley preparado por legisladores menciona las "monedas comunitarias", que son creadas por miembros de un área local junto con la participación de comerciantes y son en ocasiones diseñadas como protesta pos las políticas monetarias de EEUU, entre otras formas de pago alternativas que ahora están es uso en ciertas partes de Estados Unidos.
Más información
Fuente: Reuters

EEUU. Tribunal rechaza eliminar demanda de privacidad contra Google por Street View

El Tribunal Supremo de Estados Unidos rechazó el lunes una solicitud de Google para desestimar una demanda que acusa a la empresa de violar una ley de privacidad federal al recopilar accidentalmente correos electrónicos y otros datos personales mientras construía su popular programa Street View.
El tribunal dejó intacto un dictamen de septiembre de 2013 del 9no tribunal de apelaciones del circuito de Estados Unidos, al rechazar que Google quede exenta de responsabilidad bajo la ley federal de escuchas luego de interceptar inadvertidamente correos, nombres de usuario, contraseñas y otros datos de las redes privadas WiFi para crear Street View, que ofrece vistas panorámicas de calles.
La demanda surgió poco después de que la empresa de Mountain View, California, se disculpase públicamente en mayo de 2010 por haber recopilado fragmentos de datos de redes sin seguridad en más de 30 países.
Google fue acusada de haber recogido datos mientras sus vehículos recorrían los barrios entre el 2008 y 2010 tomando imágenes para Street View.
En junio de 2011, el juez de distrito James Ware en San Francisco permitió a varios demandantes abrir un caso federal contra Google, aunque rechazó las solicitudes bajo la ley de California.
Google ya acordó pagar 7 millones de dólares para cerrar una investigación sobre el asunto en 38 estados de Estados Unidos y el distrito de Columbia.
Como parte de ese acuerdo, la compañía acordó destruir los datos recogidos en Estados Unidos.
Fuente: Reuters 

EUROPA. Comisario europeo de Competencia anuncia previsible investigación a YouTube

El comisario europeo de Competencia, Joaquín Almunia, dijo el lunes que investigaría al sitio web YouTube, perteneciente a Google, si hubiese cualquier intento de la compañía de abusar de su posición dominante en la búsqueda de videos.
Las declaraciones del responsable de la comisión antimonopolio de la UE llegan después del final de un caso distinto contra Google, el motor de búsqueda más popular del mundo, que fue provocado por las quejas de Microsoft y otros.
"Estamos recibiendo más denuncias, por ejemplo, la forma en la que Google aprovecha el motor de búsqueda", dijo Almunia durante una conferencia en Chatham House.
"YouTube, por ejemplo, es otro tipo de actividad en la que Google también puede aprovechar su poder de mercado en el motor de búsqueda, y tal vez esto de paso a otra investigación", dijo.
Almunia dijo que una de las cuestiones era la posibilidad de ampliar la causa abierta contra Google tras nuevas quejas o abrir una investigación por separado.
La semana pasada, la asociación de comercio de música Impala pidió a los reguladores antimonopolio de la Unión Europea que intervinieran en una disputa con YouTube sobre su servicio de reproducción musical en línea de pago, diciendo que algunas de las condiciones exigidas por la empresa eran contrarias a las normas de competencia.
YouTube, el sitio web de vídeos más popular del mundo, dijo que el nuevo servicio propuesto proporcionaría nuevas fuentes de ingresos para la industria de la música.
Fuente: Reuters 

FACEBOOK. Experimentó con 689.000 usuarios sin su consentimiento

Una semana de experimento y millones de comentarios, en su mayoría negativos, han sido las consecuencias de un estudio llevado a cabo por varios ingenieros de Facebook. La mayor red social del mundo tomó 689.000 perfiles, sin aviso o consentimiento, para analizar su comportamiento alterando el algoritmo que selecciona las noticias que se ven de los amigos. Un grupo veía noticias positivas, el otro, negativas. La red social pide disculpas por manipularlos para reconocer sus emociones
La indignación ha surgido al conocerse la publicación del estudio en la web de la Academia Nacional de Ciencias de Estados Unidos. Para la prueba se tomaron, exclusivamente, perfiles que escriben en inglés. El rechazo a comentar o interaccionar con los contenidos de tinte negativo, demasiado emotivos o cercanos a la tristeza, era mucho más alto. En ocasiones hasta un 90% de lo habitual. El estudio concluye que sí, que el ánimo de los comentarios de los contactos de Facebook invita a seguir en la deriva negativa o positiva, según el grupo que les tocase, al cabo de una semana.
Este tipo de experimentos basados en interacción son muy comunes en ciertas webs y, sobre todo, en comercio electrónico, pero sin tener el cuenta el tinte del contenido. Se denomina A/B testing a mostrar una presentación (ya sea la distribución de la página o el estilo de los iconos) diferente bajo una misma web para poder estudiar si se emplea más tiempo en la misma, se hace más clic... pero nunca usando el tono del contenido como un componente más.
En un primer momento Facebook se limitó a decir que los posts, actualizaciones de estado, se podían consultar de manera habitual, sin matizar que la selección de una u otra opción (noticia positiva o negativa) con un fin experimental era dónde residía la ruptura de confianza con sus suscriptores. A última hora del domingo, a través del perfil de Adam Kramer, coautor del estudio y analista de datos dentro de la firma, se daba una explicación algo más concreta: “Nos importa el impacto emocional de Facebook en las personas que lo usan, por eso hemos hecho el estudio. Sentíamos que era importante investigar si ver contenido positivo de los amigos les hacía seguir dentro o si, el hecho de que lo que se contaba era negativo, les invitaba a no visitar Facebook. En la explicación asegura que solo afectó al 0,04% de los usuarios, uno por cada 2.500 perfiles, durante una semana a comienzos de 2012. La red social ha contestado al diario británico The Guardian que su intención era mejorar el servicio para mostrar contenido más relevante y que crease una mayor cercanía con la audiencia.
En lo que no parecen reparar dentro de la web de Mark Zuckerberg es que el malestar se crea en el momento en que se rompe lo establecido, un algoritmo similar para todos, y se experimenta con las sensaciones de sus usuarios. Tampoco matiza que el conocimiento adquirido a partir de este experimento se pueda aplicar a la publicidad contratada en su interior.
En todo caso, queda la sensación de que gracias a la publicación del estudio se ha conocido este experimento, pero cualquiera podría ser objeto de muchos otros por parte de los analistas de datos de Facebook sin necesidad de avisar. Según sus términos de uso, de manera explícita, al tener un perfil se da permiso a acceder para “operaciones internas, resolución de problemas, análisis de datos, experimentos, investigación y mejoras en el servicio”.
Fuente: El Pais.com

CIBERAMENAZAS. Hackers rusos top del ranking de atacantes en Reino Unido y Europa

El cibercrimen le cuesta a la economía del Reino Unido aproximadamente 1.270 millones de libras esterlinas (2.160 millones de dólares) al año.
Reino Unido ha establecido el cibercrimen como una prioridad en su agenda ante el nivel de amenazas que sufren las empresas, instituciones y ciudadanos en el país.
El año pasado un informe puso de manifiesto que 25 países habían elegido las islas británicas como objetivo central para los ataques debido a la valiosa información almacenada en sus servidores, incluidos datos bancarios y financieros.
Ahora se ha sabido que las mayores amenazas a la seguridad cibernética del Reino Unido y Europa las  protagonizan hackers rusos, tal y como ha dado a conocer la unidad de crimen cibernético británica, de acuerdo con The Wall Street Journal.
“Estos hackers se infiltran ahora, sobre todo, por dinero; no tanto por espionaje gubernamental”, ha manifestado Lee Miles, director de dicha unidad que se puso en marcha el año pasado.
En septiembre de 2013 el secretario nacional de Defensa, Philip Hammond, anunció la creación de esta división para ayudar a defender la seguridad nacional y preservar las redes informáticas y los datos albergados en ellas.
Por su parte, Peter Wilson, director de sensibilización y cambio de comportamiento del Ministerio del Interior, ha manifestado que el cibercrimen le cuesta a la economía del Reino Unido aproximadamente 1.270 millones de libras (2.160 millones de dólares) al año.
El responsable ha afirmado que el año pasado se produjeron 300.560 registros de fraude y delitos cibernéticos.
Fuente: Silicon News.es

APLICACIONES DE CONFIANZA. Objetvo del malware para móviles

 El informe de amenazas de junio de 2014 de McAfee revela tácticas de malware para dispositivos móviles que abusan de la popularidad, características y vulnerabilidades de aplicaciones y servicios legítimos, incluyendo clones con malware enmascarado en el popular juego Flappy Birds.
Detalles generales del informe
El informe pone de relieve la necesidad de que los desarrolladores de aplicaciones móviles sean más vigilantes sobre la seguridad de sus aplicaciones, y anima a los usuarios a ser conscientes sobre las concesiones de las solicitudes de permisos sobre las aplicaciones descargadas dado que los delincuentes podrían explotarlas con fines de lucro.
La manipulación de los servicios y las aplicaciones legítimas juega un papel clave en la expansión del malware para móviles a principios de 2014. Los laboratorios McAfee Labs han descubierto que el 79% de los clones del juego Flappy Birds contenían malware. A través de estos clones, los cibercriminales eran capaces de hacer llamadas sin el permiso del usuario, instalar aplicaciones adicionales, extraer información de la lista de contactos, rastrear geolocalización y establecer acceso root para habilitar permisos y control sobre el dispositivo, incluyendo la capacidad de grabar, enviar y recibir mensajes SMS.
Más allá de la reputación de aplicaciones, los laboratorios McAfee Labs han visto notables ejemplos de malware para móviles que aprovechan las características de servicios y aplicaciones de confianza, incluyendo:
  • Android/BadInst.A: Esta aplicación maliciosa para móviles utiliza la autorización y autenticación de la cuenta de la tienda de aplicaciones para descargar, instalar y ejecutar automáticamente otras aplicaciones sin permiso del usuario.
  • Android/Waller.A: Este troyano explota un defecto en el servicio legítimo del monedero digital  para utilizar su propio protocolo de transferencia de dinero y transferirlo a los servidores de  los cibercriminales.
  • Android/Balloonpopper.A: Este troyano aprovecha una debilidad en el cifrado de la popular app de mensajería WhatsApp, permitiendo a los cibercriminales interceptar y compartir conversaciones y fotos sin permiso de los usuarios.
Cada trimestre, los laboratorios McAfee Labs, que cuentan con un equipo de más de 450 investigadores multidisciplinarios en 30 países,  monitorizan un rango completo de amenazas en tiempo real, identificando vulnerabilidades en las aplicaciones, analizando y correlacionando riesgos y habilitando remediación instantánea para proteger tanto a las empresas como al público en general.
Conclusiones adicionales
  1. Malware para móviles en aumento: El número de muestras de ejemplos de malware para móviles creció un 167% entre el primer trimestre de 2013 y el primer trimestre de 2014.
  2. URLs sospechosas: El número de nuevas URLs sospechosas ha establecido un record de tres meses consecutivos: más de 18 millones, lo que equivale a un aumento del 19% respecto al cuarto trimestre de 2013 y el cuarto incremento trimestral consecutivo.
  3. Malware firmado: Los nuevos binarios firmados maliciosos continúan siendo una forma popular de ataque con un incremento del 46% en el primer trimestre de 2014.
  4. Récord de Malware Master Boot: Las nuevas amenazas que atacan el registro de arranque maestro aumentaron un 49% en el primer trimestre de 2014, llegando a un máximo histórico para un solo trimestre.
  5. Ransomware en reposo: los ejemplos de ransomware han descendido tres trimestres seguidos.
  6. Botnets y Currency Mining: Los laboratorios McAfee Labs han detectado que los proveedores de botnets incluyen funciones de “minería” de monedas virtuales en sus servicios, reflejando el aumento de popularidad del dinero digital como Bitcoin.
Fuente: Diarioti.com

ATAQUES DISRUPTIVOS. Las organizaciones españolas preocupadas por este tipo de ataques

Los ataques disruptivos han pasado a ser una de las mayores preocupaciones en materia de seguridad informática que tienen las empresas españolas.
Un quebradero de cabeza para empresas y organismos públicos. Así cabe describir a los conocidos como ataques informáticos disruptivos, que en nuestro país han tenido a una de cada cinco empresas con sus sistemas caídos durante una jornada de trabajo completa.
Un nuevo informe elaborado desde la empresa de telecomunicaciones BT asegura que en el último año el 41 por ciento de las organizaciones se vieron afectadas a nivel mundial por culpa de ataques disruptivos, conocidos popularmente como DDoS o de denegación de servicio.
Además, los datos de BT muestran que un 78 por ciento de las organizaciones sufrieron ese tipo de acciones dos o más veces en ese mismo año.
Por otra parte, en el caso de España, en el 50 por ciento de las empresas españolas los ataques DDoS, son una de sus mayores preocupaciones, una cifra que lo sitúa por debajo del 58 por ciento registrado a nivel mundial.
Eso sí, aunque hay una gran preocupación por ese tipo de acciones, solo el 42 por ciento de las empresas españolas cuenta con un plan de respuesta preparado ante un eventual ataque DDoS.
Asimismo, casi tres de cada diez directores de TI españoles (el 28 por ciento) creen firmemente que tienen recursos suficientes para contrarrestar el ataque.
También se ha descubierto en el estudio, que el 59 por ciento de los encuestados consideran que los ataques DDoS están cada vez mejor preparados para superar las medidas de seguridad de TI de su organización.
Otro punto interesante del estudio desvela que cuando los sistemas de red de una organización sufren una caída como consecuencia de un ataque DDoS, las quejas y demandas de los clientes crecen una media del 36 por ciento.
Fuente: Silicon Week.es

INFORME. Malware más sofisticado y falta de inteligencia sobre amenazas, claves del aumento del número de ciberataques

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor  de soluciones de seguridad para Internet, ha anunciado hoy los resultados de una encuesta que muestra que las razones del creciente número de ciberataques exitosos estarían motivadas, de una parte, por el aumento progresivo en la sofisticación del malware y, de otra, por la falta de inteligencia acerca las nuevas amenazas, que causa un coste económico de un ataque oscila entre 12.000 y 60.000 euros.
La brecha existente entre el aumento de la sofisticación y la disponibilidad de una inteligencia frente a amenazas se traduce en que, por ejemplo, el 31% de los encuestados destacó que su empresa había sufrido hasta 20 ataques con éxito en los últimos 12 meses, mientras que el 34% no pudo decir con exactitud cuántos ataques habían sido realizados.
Según la encuesta, el creciente número de ataques de malware exitosos está teniendo una repercusión negativa en el ámbito empresarial, tanto en términos de tiempo invertido como en costes incurridos para restaurar los sistemas después de un ataque. El 28% de los encuestados afirmó que como media se tardó hasta 10 días de tiempo del personal en solucionar los problemas causados por un solo ataque. Asimismo, el 33% señaló que solventar un ataque de malware supuso para la compañía un coste como promedio de entre 12.000 y 62.000 euros aproximadamente.
Estas recientes conclusiones enfatizan aún más el creciente desafío al que se enfrentan las compañías en lo que concierne a los nuevos ataques de malware desconocido, algo que se ya se subrayaba en el Informe de Seguridad 2014 de Check Point publicado el pasado mes de mayo. Este estudio, basado en el análisis de incidentes de seguridad monitorizados en más de 10.000 organizaciones de diferentes sectores en todo el mundo, reveló que el 33% de las empresas había descargado archivos infectados con malware desconocido entre junio y diciembre de 2013.
Los encuestados destacaron una serie de factores que contribuyen a que los ataques tengan más éxito, entre ellos: Ataques de día cero no detectados por la soluciones antivirus (15%), falta de inteligencia útil frente a nuevas amenazas (14%) y tácticas de ingeniería social más inteligentes para engañar a los usuarios (12%).
Check Point ha lanzado recientemente la solución Threat Cloud IntelliStore, un marketplace de inteligencia de amenazas único que permite que las organizaciones puedan nutrirse automáticamente de la inteligencia necesaria para prevenir ciberataques. Basada en la infraestructura de seguridad de la herramienta ThreatCloud – la primera solución de seguridad para luchar de forma colaborativa contra el cibercrimen-, ofrece inteligencia frente a amenazas en tiempo real directamente de la red de sensores globales de Check Point, fuentes de la industria e inteligencia especializada desde ThreatCloud IntelliStore.
La encuesta de Check Point está basada en el análisis de 140 profesionales de seguridad y TI, tanto de empresas públicas como privadas de todo el Reino Unido, y se considera que sus resultados reflejan una corriente global que ya adelantaba el informe de seguridad mundial de Check Point y son aplicables como tendencia de mercado.
Fuente: Diarioti.com

LINUX. Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por atacantes locales para elevar sus privilegios en el sistema, acceder a información sensible o provocar fugas de memoria.
Detalle de la actualización
  • Los problemas corregidos se deben a un error en el subsistema futex que podría permitir a usuarios locales sin privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por uso después de liberar memoria en la función ping_init_sock() que podría permitir a usuarios locales sin privilegios provocar denegaciones de servicio o elevar sus privilegios.
  • También se han corregido dos problemas (CVE-2014-1737 y CVE-2014-1738) en el controlador de disco del kernel de Linux, que podrían permitir a un usuario local con acceso de escritura a /dev/fdX elevar sus privilegios en el sistema.
  • Un usuario local sin privilegios podría emplear un error en la función aio_read_events_ring() para descubrir partes aleatorias de la memoria física pertenecientes al kernel o a otros procesos (CVE-2014-0206). Otro problema (CVE-2014-2568) reside en una fuga de información en la función skb_zerocopy().
  • Por último, dos problemas de acceso a memoria fuera de límites en la extensión Netlink Attribute del interprete Berkeley Packet Filter (BPF) en la implementación de red del kernel de Linux. Un usuario local sin privilegios podría usar esta vulnerabilidad para provocar caídas del sistema o filtrar memoria del kernel al espacio de usuario (CVE-2014-3144, CVE-2014-3145).
  • Además se han solucionado otros fallos de menor importancia y se han incluido algunas mejoras.
Recomendación
  • Ésta actualización está disponible desde Red Hat Network por lo que es muy recomendable su instalación
Más información:
Fuente: Hispasec

APPLE. Lanza iOS 7.1.2 y soluciona 42 vulnerabilidades

Dos meses después de publicar iOS 7.1.1, Apple ha liberado la versión 7.1.2 de iOS, su sistema operativo para dispositivos móviles. Dicha versión, además de incluir diferentes mejoras, contiene la solución a 42 vulnerabilidades, algunas de ellas podrían permitir ejecutar código arbitrario.
Detalle de la nueva versión
  1. Una vulnerabilidad ya conocida es la referente al cifrado de los adjuntos de los correos que quedaban sin cifrar y accesibles para un atacante, que ya comentamos en una-al-dia anteriormente. Este problema (CVE-2014-1348) hacía referencia a la protección pensada para en caso de que un atacante tenga acceso (o sustraiga) a un dispositivo no pueda acceder, no ya solo a sus funciones, sino que tampoco pueda conseguir los datos almacenados. Sin embargo esta funcionalidad dejaba los documentos adjuntos de los mensajes de correo electrónico sin cifrar.
  2. Por otra parte también se ha mejorado la conectividad y estabilidad de iBeacon. Adicionalmente se ha solucionado un problema que afectaba a la transferencia de datos en algunos accesorios de otros fabricantes, entre ellos escáneres de códigos de barras.
  3. Esta versión incluye una actualización de la lista de certificados. Otro problema relacionado con CoreGraphics podría permitir la ejecución de código arbitrario al visualizar archivos XBM específicamente creados (CVE-2014-1354). Diversos desbordamientos de buffer y de entero en launchd que también podrían permitir la ejecución de código arbitrario.
  4. Una vulnerabilidad en Lockdown podría permitir a un atacante con acceso al dispositivo evitar el código de bloqueo (CVE-2014-1360) y problemas en la pantalla de bloqueo que permitirían exceder el máximo de intentos para introducir la contraseña (CVE-2014-1352) o acceder a la aplicación en segundo plano antes del bloqueo (CVE-2014-135). Oro problema permitía desactivar la función de "Buscar mi iPhone" sin introducir la contraseña de iCloud (CVE-2014-1350).
  5. Se ha solucionado una ejecución de código arbitrario al visitar una página web específicamente creada con Safari (CVE-2014-1349) y un fallo en Siri permitía acceder a todos los contactos sin desbloquear el dispositivo (CVE-2014-1351). 
  6. Otros problemas afectan al kernel (CVE-2014-1355), Secure Transport (CVE-2014-1361) y 30 vulnerabilidades en WebKit.
Recomendación
  •  Esta nueva versión está disponible para los dispositivos Apple iPhone 4 y posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación. La actualización está disponible a través de iTunes o del propio dispositivo (en Ajustes/General/Actualización de software).
Más información:
Fuente: Hispasec

SEGURIDAD INFORMÁTICA. Catorce cursos universitarios gratuitos de la especialidad

Una de las disciplinas básicas para prácticamente cualquier profesional de la informática (y muchos aficionados) es la seguridad informática. Desde la protección de los datos de un ordenador hasta la seguridad de un sistema informático, prácticamente todos tenemos que tener unas ciertas nociones en esta materia.
Y, como de costumbre, disponemos de planes de formación y de mucha documentación disponible en la red de manera gratuita. Por lo que, aunque no nos lleven a una certificación, sí que nos ayudarán a obtener conocimientos sobre la materia. Veamos hasta once cursos sobre seguridad informática que podemos hacer desde cualquier lugar y en cualquier momento.
  1. Un curso básico para obtener nociones básicas sobre seguridad informática del OpenCourseWare de la Universidad de Valencia llamado  Seguridad en Sistemas Informáticos,  http://ocw.uv.es/ingenieria-y-arquitectura/seguridad/Course_listing
  2. Si nuestro interés está más cercano a asegurar un sistema distribuido (de distintos ordenadores conectados por una red), no podemos perdernos el curso Seguridad en Sistemas Distribuidos, del OpenCourseWare de la Universidad Carlos III de Madrid. http://ocw.uc3m.es/ingenieria-informatica/seguridad-en-sistemas-distribuidos
  3. Otro curso, en Coursera y por la Universidad de Stanford, se centra en el diseño de sistemas seguros, también desde el punto de vista del software. El curso se llama Computer Security. https://www.coursera.org/course/security
  4. Cuando hablamos de asegurar que nuestros datos no están al alcance de ojos indiscretos, no podemos olvidar la criptografía. Coursera tiene un par de cursos magníficos especializados en esta materia; Cryptography I  ( https://www.coursera.org/course/crypto) y Cryptography II (https://www.coursera.org/course/crypto2), ambos impartidos por la Universidad de Stanford, y que además celebrarán nuevas ediciones muy pronto (el 30 de junio comienza el primero, por seis semanas, y el 15 de septiembre comienza el segundo).
  5. Sin dejar el tema de la criptografía, recomiendo también el curso Advanced Topics in Cryptography, del OpenCourseWare del MIT. http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-876j-advanced-topics-in-cryptography-spring-2003/index.htm
  6. Y algo más avanzado es el curso Applied Crpytography de Udacity, impartido por un profesor de la Universidad de Virginia. https://www.udacity.com/course/cs387
  7. Cabe mencionar  Crypt4you, plataforma MOOC  de la Universidad Politécnica de Madrid que  ofrece tres cursos de seguridad informática gratuitos: Computación y criptografía cuántica (http://www.criptored.upm.es/crypt4you/temas/cuantica/leccion1/leccion01.html), , Privacidad y protección ( http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion0/leccion0.html ),  El algoritmo RSA. ( http://www.criptored.upm.es/crypt4you/temas/RSA/leccion0/leccion00.html)
  8. Y por último también recomendar la especialización en ciberseguridad que ofrece Coursera, con cuatro cursos especializados en seguridad informática. Cryptography ( https://www.coursera.org/course/cryptography), Software Security( https://www.coursera.org/course/softwaresec), Usable Security(https://www.coursera.org/course/usablesec),   Hardware Security.( https://www.coursera.org/course/hardwaresec)
Fuente: Genbeta.com

BLACKPHONE. Agotado el móvil anti-espionaje

En la creación del teléfono ha participado la empresa española GeekPhone. El 14 de julio se abrirá una nueva tanta de reserva
La idea detrás del Blackphone es la privacidad y el control. El móvil llega al mercado después que calara en el ideario popular tras las revelaciones de Edward Snowden el concepto de privacidad.
Geekphone, una empresa española, y Silent Circle se aliaron para crear este móvil que presentaron de forma oficial en el Mobile World Congress de Barcelona de este 2014. El móvil ya ha empezado a llegar a las manos de sus compradores tempranos, aquellos que reservaron a tiempo. Ya está agotado, pero se podrán hacer nuevas órdenes a partir del 14 de julio.
Los responsables han señalado a Forbes que la demanda del smartphone ha sido «abrumadora».
Blackphone es el primer dispositivo diseñado para proteger la privacidad del usuario. Ha sido desarrollado sobre Android KitKat y encripta todo lo que llega y se genera en el teléfono. Desde las llamadas, las videollamadas y los mensajes.
También tiene un control de redes WiFI que bloquea a los puntos de conexión de rastrear la conexión histórica WiFi del móvil. Según apuntan desde Forbes, esto es una buena características para personas que viajan mucho, cuyo historial de conexión puede originar patrones de conducta o de consumo.
El Blackphone tiene un VPN inteligente, y permite la navegación anónima, que oculta direcciones IP de móviles y no almacena las Cookies de los usuarios. Según su página web, se puede comprar por 629 dólares, lo que equivale a 460 euros, aunque destacan que ya se ha agotado.
Fuente: Abc.es

CHROME. Integrará videollamadas libres de plugins en su navegador

En vez de forzar a sus usuarios a descargar un plug-in que permita utilizar Hangouts en Chrome, esta aplicación de mensajería funcionará de forma instantánea.
Los usuarios de Chrome están de enhorabuena. Google ha dado un paso más hacia la integración sin interrupciones de sus productos y ahora permitirá realizar videollamadas a través del navegador sin necesidad de instalar ningún plug-in adicional.
Así lo ha comunicado en la red social de la compañía, Google+, la ingeniera de software Victoria Kirst, que llama a esta funcionalidad “Hangouts en un instante”.
Y es que los chats de vídeo a los que nos referimos se manejan directamente a través de la herramienta de mensajería de la compañía de Mountain View.
“Ahora serás capaz de iniciar Hangouts en Chrome sin tener que descargar o instalar un plugin”, explica Kirst. “Simplemente haz clic para iniciar el Hangout, autoriza a Hangouts usar tu cámara y micrófono, ¡y estarás listo para comenzar [a hablar]!”.
Eso sí, de momento la integración se encuentra en modo experimental, ya que la actualización ha llegado Chrome Dev y Chrome Canary, que son los canales utilizados por desarrolladores y los denominados “early adopters”.
El resto de los internautas todavía tendrán que esperar unas cuantas semanas, al igual que los adeptos a navegadores distintos a Chrome, que deberán aguardar para ver si los responsables de producto crean una solución similar.
Fuente: Silicon Week.es

'WINDOWS 9'. ¿ Llegará a finales de este año ?

Microsoft, actualmente preparando una segunda actualización a Windows 8.1, pero algunos rumores apuntan a que la compañía también estaría planeando lanzar la versión 'Windows 9'. De acuerdo con la web ZDNet, la nueva versión estaría disponible a finales de este año.
   La primera vista previa del ya bautizado -no oficialmente- como 'Windows 9' se vería en otoño, poco después de que la segunda actualización de Windows 8.1 llegue a los dispositivos.
   Hasta ahora se ha rumoreado que la segunda actualización del Windows 8.1 traería consigo de vuelta el famoso Menú de Inicio. Muchos apuntan a que no será así y que tendremos que esperar a la próxima versión para reencontrarnos con él.
   Fuentes familiarizadas con los planes de Microsoft han dicho a The Verge que la compañía está probando versiones de Windows con el Menú de Inicio predeterminado en los equipos de escritorio, ocultando la pantalla de inicio que existe actualmente. Esta pantalla se podría volver a habilitar.
   Se cree que la empresa mantendrá esta opción para los usuarios de escritorio que prefieren la pantalla con el Inicio que tienen en la versión actual.
   Microsoft avanzó a principios de año en su conferencia Build para desarrolladores que estaba trabajando en el próximo Menú de Inicio. La interfaz, según aseguraron, será más refinada.
   Mientras tanto, se espera que la segunda actualización para Windows 8.1 llegue en agosto con mejoras de seguridad, correcciones de errores habituales y mejoras de hardware junto con cambios en la interfaz y ajustes de funcionalidad.
Más información:
Fuente: Portaltic / EP

EEUU.. Editores ganan más dinero por ventas online que por ventas en librerías

Se consolida el ebook como formato preferido por los lectores, al menos en Estados Unidos. Tiendas online como Amazon y Barnes & Noble consiguen que los editores obtengan mayores rendimientos por los formatos electrónicos que por los volúmenes en papel.
Durante 2013 se produjo el cambio definitivo (probablemente esto ya no tiene vuelta atrás) en el equilibrio entre las ventas de libros digitales y en papel. Por primera vez el ebook superó al libro “analógico”. Mientras que los ebooks vendieron un total de 7.540 millones de dólares en Estados Unidos los libros en papel vendieron 7.120 millones. No es mucha la diferencia pero es la confirmación de una tendencia que viene manifestándose desde hace ya unos años, y parece complicado que se invierta la evolución del mercado. Al contrario, el año próximo seguramente veremos como ese brecha ha aumentado a favor del ebook.
Las ventas de ebooks han aumentado un 10 % con respecto a 2012 alcanzando los 512 milllones de copias aunque ese aumento no se ha notado en los beneficios. Las razones pueden estar motivadas por la reducción de los precios de venta de las versiones digitales con respecto a las ediciones en papel. Por el momento esa línea plana de beneficios indicaría que pese a ingresar menos dinero al mismo tiempo se habría incrementado la proporción de compradores interesados tanto en el formato como en su precio más asequible.
Los editores estadounidenses apostillan además que fuera de estas estadísticas quedan todos los libros que no cuentan con el número de identificación ISBN por lo que muchos autores independientes y obras autoeditadas quedan fuera de estas cifras, lo que no haría sino aumentar esa popularidad del ebook.
La transición ya ha quedado establecida y aunque es poco probable que desaparezcan de la noche a la mañana las librerías físicas de toda la vida, podemos afirmar que ya ha comenzado la Era del Ebook.
Más información:
Fuente: Portaltic / EP

ESPAÑA. La facturación del sector de empresas TI cayó un 5,4% en 2013

   La facturación en el sector de Tecnologías de la Información (TI) descendió un 5,4% en 2013, hasta los 14.626 millones de euros, y el empleo disminuyó un 0,5%, debido a las políticas de austeridad y al recorte del gasto que tanto las administraciones públicas como las empresas están aplicando también en esta industria, según ha informado este lunes Ametic.
Las TI es España
  •  Por áreas de negocio, la facturación del segmento de los Servicios de Tecnologías de la Información, que acaparan más de la mitad del volumen del mercado de las TI en España, disminuyó un 5,5% en 2013, hasta situar su cifra de negocio en los 7.832 millones de euros.
  • Además de la desinversión en tecnologías, que afecta al conjunto del sector, este negocio se ha visto afectado por una "enorme" presión en los precios por parte de los clientes, tanto públicos como privados, que pone en riesgo la calidad, así como de generación de una importante base de empleo estable y cualificado, ha indicado Ametic.
  • Por su parte, el segmento de hardware ha disminuido su facturación en España un 8,3%, hasta situarlo en los 3.976 millones de euros, mientras que la industria del software registró una caída del 1,1%, hasta 2.818 millones de euros.
El empleo cae un 0,5%
  • En cuanto al empleo, las empresas TI emplearon el pasado año a 191.000 personas, lo que supone un retroceso del 0,5%. La patronal ha destacado que, a pesar de esta caída del empleo, se "evidencia" el importante esfuerzo realizado por el sector de las TI para que esta cifra no se haya visto afectada en "términos equivalentes" a los de la caída de los ingresos, especialmente en la producida en el ámbito de los servicios, cuya actividad se relaciona "muy directamente" con el volumen de personal empleado.
  • Ametic ha aclarado en cualquier caso que esta cifra se refiere al empleo directo, lo que según estimaciones de la patronal supone "sólo" una cuarta parte del total de la masa laboral cuya actividad está relacionada con las TI.
No se prevé recuperación a corto plazo
  • Ametic ha indicado que, aunque en algunos sectores de actividad se comience a hablar de recuperación, no parece que esto pueda producirse a corto plazo en la industria TI. "Como colectivo netamente suministrador del resto se estima que la vuelta al crecimiento no se producirá hasta que ésta no sea una evidencia en los demás sectores que constituyen su base de clientes", ha explicado la patronal.
  • Para Ametic, la ausencia de grandes proyectos públicos que generen tracción sobre el sector TI "contrasta" con el discurso que se transmite desde los poderes públicos en el que se asegura que la recuperación económica y financiera debe apoyarse en estas tecnología como garantía de productividad y eficacia.
  • "Las políticas de restricción del gasto afectan tanto o más que al resto a la partida de inversión pública en Tecnologías, reduciéndose en la mayoría de los casos hasta el punto de sólo dedicarse al mantenimiento de los sistemas ya instalados", ha apostillado la patronal.
  • Además, la inestabilidad económica y laboral y la consiguiente reducción de la renta disponible en las familias ha afectado negativamente a la inversión de los consumidores de TI.
Fuente: Portaltic / EP

MICROSOFT. Predice los resultados de los partidos del Mundial Brasil 2014

El asistente personal de Windows Phone, Cortana, ha acertado de momento los equipos que pasan a cuartos de final
Microsoft empezó a proporcionar predicciones sobre el Mundial Brasil 2014 el fin de semana, cuando se empezaron a celebrar los partidos en fase de octavos.
Hasta ahora ha acertado los ganadores de esos encuentros, es decir, aquellos que pasan a la fase de cuartos: Brasil, Colombia, Holanda, Costa Rica y Francia
La función de predicción forma parte de una actualización que hace Microsoft a Cortana cada dos semanas. Esta vez ha incorporado más datos al sistema.
Ya ha utilizado su sistema de predicción para otros eventos, como The Voice o American Idol. De momento, señala en sus predicciones del día que Alemania pasará de fase. También apunta que Bélgica se impondrá sobre Estados Unidos durante el martes.
Según explican en su blog, el proceso de predicción en eventos deportivos se diferencia de eventos por votaciones. En este caso sus algoritmos evalúan la solidez de cada equipo a través de una variedad de factores como el récord de victorias/derrotas/empates en los partidos de clasificación y otras competencias. También toma en cuenta otros factores que le pueden dar una ventaja sobre otro equipo, como jugar en casa (para Brasil) o la proximidad (equipos sudamericanos), la superficie de juego (hierba híbrida), ó las condiciones meteorológicas en tiempo de juego.
Fuente: Abc.es

SAMSUNG y sus nuevos smartphones de gama baja

Samsung ha presentado cuatro nuevos smartphones gobernados por Android 4.4 KitKat que están orientados a usuarios que busquen smartphones modestos.
El primer teléfono inteligente que ha presentado Samsung esta semana ha sido el Galaxy Core II, que viene con pantalla WVGA de 4,5 pulgadas con una resolución de 480×800 píxeles.
Asimismo, está equipado con procesador de 1,2GHz de cuatro núcleos, en la memoria RAM apenas tiene 768MB, y para el almacenamiento cuenta con 4GB internos y una ranura microSD que permite aumentar su capacidad.
El modelo Galaxy Ace 4 viene con pantalla WVGA de 4 pulgadas y en el procesador trae dos opciones de doble núcleo con 1GHz o 1,2GHz, que verían en función de si el usuario solo opta por 3G o también desea LTE.
En el apartado de la cámara, tanto los dos modelos ACE 4 como el Core II se decantan una de trasera de 5MP con flash LED y autofocus, que graba vídeo de 480p, y en la delantera solo alcanzan calidad VGA.
Por último, en Samsung han presentado los modelos Galaxy Young 2 con 3G y Star 2 con solo 2G, que tienen ambos 3,5 pulgadas de tamaño con tecnología VGA, procesador de 1GHz con un solo núcleo y conectividad vía Wi-Fi.
Para la cámara se presentan 3,15MP en el Young 2 y 2MP en el Star 2, en ambos casos sin flash ni cámara secundaria.
En lo referente a la fecha del estreno, está previsto que los smartphones vean la luz durante el mes de julio a un precio todavía por determinar.
Más información
Fuente: Silicon Week.es

VIDEOCONFERENCIA. MVC es más privado, más seguro y más grupal

Desligar la videoconferencia de los confines de una sala concreta y extenderla al smartphone, tablet y ordenador portátil es el propósito de las nuevas características que Easynet ha añadido a su solución de Video Colaboración Gestionada (MVC), que utiliza tecnología de Acano.
Lo primero que ha incluido son Salas Virtuales de Easynet (EVR), es decir, un espacio de colaboración seguro donde los empleados, clientes y partners pueden unirse a una conversación desde cualquier dispositivo o tecnología, y en cualquier momento.
Asimismo, también han incorporado funcionalidades típicas de las Comunicaciones Unificadas, como herramientas de compartición de contenido, indicadores de presencia y mensajería instantánea, así como nuevas opciones de soporte y seguridad.
Otra de las novedades es la integración con WebRTC, que permite voz, vídeo y compartición de contenido desde el navegador web del usuario, clientes de Lync o través del Cliente de Colaboración de Easynet (Easynet Collaboration Client).
En la nota de prensa del anuncio, el proveedor de servicios gestionados Easynet señala finalmente otras tres nuevas característica: interoperabilidad con los sistemas de vídeo dentro y fuera de las fronteras de la empresa; opciones de seguridad para garantizar la confidencialidad de las reuniones; y servicios de consultoría ‘Onboarding‘ para impulsar la adopción de la solución en toda la empresa y ofrecer una experiencia de usuario simplificada.
Fuente: Silicon Week.es

PHOTOSHOP EXPRESS. Ahora en Windows Phone Store

Tras incluir a la red social de fotografía Pinterest en Windows Phone Store añade una nueva aplicación, también perteneciente al sector fotográfico: Photoshop Express.
Básicamente, como su propio nombre da a entender, Photoshop Express permitirá a los usuarios de smartphones Windows Phone retocar imágenes con toda una serie de controles táctiles en cualquier momento y lugar. Esto es, siempre y cuando cuenten con el sistema operativo Windows Phone 8.0 u 8.1 instalado en el teléfono.
La versión 1.0.0.343 de Photoshop Express está conformada, según explica Adobe en la página del producto, por las herramientas básicas para “recortar, enderezar, rotar y voltear” imágenes, además de ofrecer la posibilidad de eliminar los molestos ojos rojos, realizar correcciones automáticas en cuestión de iluminación y color o aplicar efectos.
De hecho, Photoshop Express para Windows Phone permite hacerse con los paquetes Adobe Looks y Adobe Noise Reduction en forma de compra “in-app” para conseguir filtros y reducir imperfecciones, como el granulado o las manchas.
Otra de sus características es la integración con redes sociales. Los usuarios podrán compartir sus creaciones en Facebook y la propia Instagram, o bien enviárselas a sus contactos vía SMS.
Fuente: Silicon Week.es

ASUS y los smartwatch “low-cost”

Al parecer, la compañía asiática quiere sumarse a la fiesta de los relojes con Android Wear fabricando un dispositivo de menos de 150 dólares.
Si tenemos en cuenta que Android acaba de poner a disposición de los desarrolladores el SDK del sistema operativo para smartwatches Android Wear, con motivo de su conferencia Google I/O 2014, la producción debería acelerarse durante los próximos meses.
De momento, los dos primeros smartwatches con Android Wear de serie, el G Watch con pantalla que nunca duerme de LG y el Samsung Gear Live de una Samsung que concede una segunda oportunidad al software del androide verde, ya se pueden encontrar en Google Play.
El tercer dispositivo de este tipo del que tenemos constancia, Moto 360, tiene prevista su llegada para finales de verano. Y el próximo en unirse a la fiesta podría ser un smartwatch firmado por Asus.
Al menos así lo aseguran los rumores, tal y como informan nuestros compañeros de The Inquirer (vía TechCrunch), añadiendo que la compañía asiática quiere diferenciarse de la competencia con un gancho muy especial: el precio. Y es que la intención de Asus sería comercializar un reloj barato, a poder ser por debajo de los 100 dólares.
Concretamente se está hablando de un coste final de entre 99 y 149 dólares. Por supuesto, este gadget estaría gobernado por Android Wear, luciría pantalla con tecnología AMOLED, podría incorporar funcionalidades de control por gestos y debería estar listo para septiembre. Lo veremos.
Fuente: Silicon Week.es

ESPAÑA. Problemas para descubrir talento digital

Aunque el mundo digital ya es una realidad, según un estudio de Ray Human Capital, 6 de cada 10 empresas españolas y portuguesas no saben cómo encontrar el perfil de profesional que necesitan.
El estudio evidencia también que las compañías de la zona ibérica hablan más sobre posibilidades de futuro que sobre realidades que ya se pueden comprobar en sus plantillas en la actualidad.
Por ejemplo, 7 de cada 10 directivos saben que necesitan innovar en cuestiones de recursos humanos y tres cuartas partes se habrían sumergido en su propio proceso de transformación digital que estaría, eso sí, todavía sin terminar.
Además, a pesar de que el 60% de las compañías españolas y portuguesas tiene claro el tipo de perfiles profesionales que quieren, comienza a perderse a la hora de identificar dónde encontrarlos, según explican desde Ray Human Capital.
Porcentajes muy similares, el 42% y el 45%, no tienen planes educativos sobre la materia digital ni están preparadas para formar directivos para los nuevos tiempos, respectivamente.
Otro 40% es consciente de que la transformación digital es necesaria para seguir en liza, pero carece de herramientas para descubrir y analizar el talento que mejor les conviene, como el Mobile Recruitment, el Mobile Marketing, el Employer Branding y el Social Recruitment.
Fuente: Silicon Week.es

TELEFONÍA. Usar el móvil en Europa será más barato desde el 1 de Julio

El 1 de julio entra en vigor la directiva que reduce el precio del roaming. Las tarifas de datos bajan un 55% y las llamadas costarán 19 céntimos el minuto.
Una buena noticia para los afortunados que viajen de vacaciones por Europa este verano. Los precios del roaming en Europa bajarán a partir de mañana 1 de julio, como resultado de la nueva directiva comunitaria que pone freno a la tarificación excesiva que las operadoras de telecomunicaciones europeas ha aplicado durante años a sus clientes que usaban el móvil en sus desplazamientos por Europa.
El mayor descuento se producirá en las tarifas de datos, con un 55% de media. Así, el importe del megabyte pasa a costar 20 céntimos sin IVA, frente a los 45 céntimos que costaba hasta ahora. Desde la Comisión Europea, celebran que desde mañana “saldrá más barato consultar mapas, contemplar vídeos, leer el correo y actualizar las redes sociales mientras se viaja dentro de la UE”.
También bajan los precios máximos de las llamadas en itinerancia europea. El minuto baja un 21% y pasa de 24 céntimos a 19 céntimos. También será más barato recibir llamadas, puesto que se reduce el coste un 28,5%, hasta 5 céntimos por minuto, informa TVE. Lo mismo ocurre con los mensajes de texto, que se rebajan un 25%, es decir, 2 céntimos de euro, de 8 a 6 céntimos por SMS.
Además, a partir de mañana martes, los operadores móviles en Europa podrán ofrecer un plan específico de roaming a sus clientes antes de salir de viaje, e incluso permitirles a elegir un operador local para servicios de datos en el país visitado.
Los precios por itinerancia alcanzaron su punto álgido hace casi una década, por lo que en 2007 la Unión Europea empezó a tomar medidas para rebajarlo. “El resultado es una reducción del 80 o 90 por ciento entre 2007 y 2014″, indican desde Bruselas.  No obstante, el objetivo último de las autoridades europeas es eliminar el roaming a partir de diciembre de 2015.
Fuente: ITespresso.es

IMC Group. Mejor estrategia frente a crisis: Transformación del negocio a base de tecnología

Hervé Imbert, director general de IMC Group, reflexiona sobre la importancia de los directores de informática y el cambio tecnológico en el nuevo paradigma económico: "A nivel internacional las preocupaciones  que destacan son las habituales en la Estrategia de Sistemas: 1) el apoyo a la Estrategia del Negocio, 2) el repetido “alineamiento de negocio”, 3) el uso de nuevas tecnologías, 4) el uso de últimas herramientas para potenciarlo o aumentar la productividad …"
Sin embargo, en España vemos que la crisis también ha tenido un impacto importante tanto, en los Departamentos de Sistemas como en la Estrategia llevada a cabo en los mismos durante esta reciente etapa.
En los últimos años, los Departamentos de Informática se han visto mucho más exigidos por la complicada situación económica. Esto es: hacer más con presupuestos mucho más recortados al tiempo que se les exige mantener los niveles de calidad y se reduce el número de incidencias.
Además de los esfuerzos que están haciendo todas las organizaciones, sí que resulta interesante conocer otras experiencias y compartir ideas que pueden ser de aplicación en la propia Organización. Para esta labor, los consultores pueden ser de gran utilidad divulgando experiencias exitosas obtenidas en empresas anteriores, manteniendo, por supuesto, los límites necesarios de confidencialidad.
Conclusiones finales
  • Por todo ello es recomendable avanzar en la implantación de prácticas de gobierno de TI estandarizadas que permitan obtener medidas de todos los procesos de IT. Se debería recordar aquello de que: “todo lo que no se mide, no existe”. Estas medidas resultan muy útiles cuando se necesita justificar los resultados de cara a la Organización a la vez que resulta la mejor forma para continuar la optimización y la mejora de los procesos. Para la implantación de estándares de gobierno puede ser conveniente utilizar un “Framework” que proporcione un marco general para adaptarlo a la organización. ISO 28500 o COBIT posee ejemplos de este tipo de marcos generales
  • Los Directores de Informática deben ayudar a transformar las organizaciones y a mejorar el desempeño del negocio a través de la tecnología. Las consultoras, pueden ayudar a los CIO para mejorar la eficacia del área de TI optimizando sus costes y la gestión de la función de TI a la vez que deben colaborar para implantar las mejores prácticas para el Gobierno de TI.
  • En el momento actual, una de las áreas de mayor interés para los CIOs es la “Transformación del negocio a través de la tecnología”.
  • Resulta imprescindible que las Áreas de Negocio y Tecnología compartan el mismo lenguaje. Los CIOs deben conocer la estrategia de la empresa hasta sus menores detalles y la Informática tiene que ser parte fundamental de esa estrategia. El alineamiento de negocio, y tecnología del que se viene hablando desde hace tiempo, es una realidad en la mayoría de las organizaciones.
  • Sin embargo,  existe otra función básica para los CIOs, y es la de actuar como impulsores de las nuevas tecnologías para transformar el negocio. El conocer las nuevas tecnologías y ser capaz de  predecir su utilidad e impacto en el negocio de nuestra empresa requiere tanto de un conocimiento tecnológico como de un profundo conocimiento del mismo y de los objetivos de la organización.
  • El detectar estas áreas de transformación del negocio es vital para el posicionamiento “a futuro” de las Compañías. Las nuevas tecnologías precisan de tiempos de aprendizaje y asimilación en la Organización. Si se espera al momento que la competencia empiece a utilizarlas, se irá a remolque,  se habrá perdido una ventaja competitiva importante y se tendrá que realizar los nuevos proyectos con tiempos de asimilación mucho más reducidos.
Fuente: ITespresso.es

‘GROWTH HACKING’. El hazlo tú mismo de las ‘start up’

El éxito no es territorio exclusivo de los grandes. Una joven compañía tiene menos recursos económicos pero cuenta con otras armas como la agilidad, la frescura, la proximidad al cliente y la creatividad. Metodologías como ésta te ayudarán a pisar el acelerador.
‘Growth hacking’: el hazlo tú mismo de la ‘start up’
  • Un hacker es una persona que busca puertas traseras que nadie más conoce para colarse en un ordenador o un servidor. Del mismo modo, un growth hacker es una persona que advierte oportunidades donde nadie más las ve y discurre formas originales de llegar hasta ellas. "Para obtener resultados diferentes, habrás de operar de forma diferente. Eso requiere de conocimientos técnicos, y también de cierta habilidad y creatividad", comenta Óscar Fuente, profesor de IEBS.
  • Dicho de otro modo, si te ciñes a las mismas reglas que una gran empresa, y encima con un menor presupuesto, lo que obtendrás serán probablemente unos resultados mediocres. Rompe con lo establecido, siempre hay otra vía.
  • Fuente es una de las referencias en España sobre el growth hacking, un término acuñado por primera vez hace cuatro años en un portal americano de márketing, que define una metodología basada en una combinación de analítica, creatividad y curiosidad. Un growth hacker, por tanto, es una persona que combina conocimientos de informática y de márketing –lo que le aporta una visión horizontal– además de cualidades como la curiosidad y la creatividad. "Hay personas que tienen una facilidad innata para ver soluciones donde otros sólo encuentran problemas, pero hay técnicas que se pueden aprender para sacar lo mejor de uno mismo", afirma Fuente.
  • Facebook, Dropbox, Airbnb o Pinterest tienen en sus plantillas a 'growth hackers' profesionales
¿ Qué es el ‘growth hacking’ ?
  • "El growth hacking no es una combinación de herramientas y técnicas sino más bien una forma diferente de ver y atacar un mercado. Nace de la necesidad de identificar formas de crecimiento más allá de gastarse dinero en márketing para hacer crecer tu negocio", señala Carlos Bravo, fundador de la plataforma de elearning sobre márketing online Quondos, en un reciente post de su blog Márketing de guerrilla.
  • El growth hacking se basa en la teoría del embudo de conversión (también llamado funnel), por la que, en el mundo digital, los usuarios primero te conocen y entran en tu página web. De éstos, una parte se registra. A su vez, una parte de estos usuarios acaba volviendo a tu web y, por último, una pequeña proporción acaba comprando, es decir, se convierte en un cliente.
  • Hoy, surgen teorías alternativas al funnel, pero en cualquier caso este tipo de metodologías, al igual que algunas nuevas variantes como el inbound marketing, pueden ayudar a tu start up a crecer más rápidamente.
  • Hay asimismo un sinfín de acciones que se pueden realizar invirtiendo exclusivamente tiempo. Asistir a eventos y congresos del sector, crear comunidades y foros de debate en redes sociales, lograr que personalidades o blogs de referencia te mencionen o incluyan un enlace a tu página web, o conseguir que un medio de comunicación publique un reportaje sobre tu compañía son algunas de las posibilidades a tu alcance.
Fuente: Expansión.com

FACEBOOK . Récord de interacciones: 1.000 millones durante el Mundial

Con 1.000 millones de posteos, "me gusta" y comentarios apenas en la primera mitad de la competencia, el Mundial es el evento más compartido en los 10 años de historia de Facebook, según datos de la red social a los que Reuters tuvo acceso.
Unos 220 millones de personas en todo el mundo participaron en la conversación entre el 12 y el 29 de junio.
Y como la pelota todavía rodará durante otras dos semanas, el torneo internacional de fútbol seguramente registrará nuevos récords como el mayor evento de medios sociales hasta la fecha.
"La gente está teniendo conversaciones en Facebook sobre lo que ven (en televisión) a una escala realmente sin precedentes", dijo el director de asociaciones de la compañía, Nick Grudin, en una entrevista con Reuters.
"Además de compartir y conectar con sus amigos, la gente está enganchando en tiempo real con los medios y las voces públicas que más les importan", añadió.
Facebook Inc es la última red social en capitalizar el tráfico derivado de la televisión en torno a grandes eventos como el Mundial, una tendencia iniciada hace algunos años atrás por el sitio de microblogs Twitter Inc.
Las personas usan la plataforma para comentar cosas que ven en la pantalla, un tipo de interacción que podría volverse uuna nueva fuente de ingresos por anuncios para Facebook.
El récord de conversaciones en Facebook durante el Mundial es posible gracias a la enorme penetración de teléfonos móviles. Siete de cada 10 usuarios en todo el mundo se conectan a la red desde dispositivos móviles, que representan aproximadamente un 60 por ciento de los ingresos por publicidad de la compañía
Fuente: Reuters 

TWITTER. Victoria de Brasil ante Chile genera más tráfico que en la Super Bowl

La victoria de Brasil sobre Chile el sábado en la definición por penales, que clasificó al local a los cuartos de final del Mundial, fue tuiteada de manera más frenética que la final del fútbol americano, dijo el sábado la compañía.
El tráfico en la red social llegó a 388.985 tuits por minuto durante el partido, superando los 381.605 por minuto disparados más temprano este año en el Super Bowl, dijo Twitter Inc en un comunicado.
En total fueron enviados 16,4 millones de tuits durante el encuentro, sobrepasando los 12,2 millones enviados en el partido de apertura donde Brasil 3-1 derrotó a Croacia.
En términos absolutos la Super Bowl fue sin embargo mayor, con más de 24,9 millones de tuits.
Las personas usan las redes sociales para comentar lo que ven por televisión, convirtiendo eventos deportivos globales como el Mundial en enormes oportunidades de negocios para las empresas como Twitter.
Brasil es uno de los mayores mercados de la red social.
El sábado, Brasil superó 3-2 a Chile en los penales para meterse entre los ocho mejores del torneo. En la siguiente instancia, el local se medirá con Colombia, que en el otro partido del sábado le ganó 2-0 a Uruguay.
Fuente: Reuters