6 de julio de 2014

ANDROID. No protege el historial de puntos Wi-Fi visitados

Un fallo en los sistemas de protección de Android dejaría al descubierto el listado de puntos Wi-Fi visitados, lo que podría comprometer la privacidad de los usuarios. Los 'hackers' podrían acceder al historial y conocer así los lugares visitados por los usuarios. Google trabaja para corregir esa falta de protección en versiones futuras.
Una nueva carencia de seguridad ha sido identificada en Android. El sistema operativo de Google goza de gran popularidad entre los usuarios, lo que llama la atención de los 'hackers' y los ciberdelincuentes. Pese a los esfuerzos de Google, es habitual que se encuentren carencias de seguridad en Android, que está bajo el análisis constante de expertos y 'hackers'.
La última vulnerabilidad en Android tendría que ver con una carencia de seguridad a la hora de proteger la información relacionada con el historial de comunicación con puntos Wi-Fi. Según explican desde Electronic Frontier Foundation, se ha identificado un fallo a la hora de proteger el registro de comunicaciones Wi-Fi en los dispositivos Android.
Los terminales afectados serían los que cuentan con versión Android 3.0 o posterior. Al parecer, los dispositivos con SO móvil de Google con esas versiones mantienen un protocolo de búsqueda de puntos Wi-Fi constante. El objetivo es reconocer los puntos de acceso aceptados para proceder a la conexión de forma automática.
Esa búsqueda constante de puntos Wi-Fi queda registrada en los terminales, en un historial que no estaría debidamente protegido. Según los responsables del hallazgo, un atacante externo podría acceder a dicha información y conocer los puntos Wi-Fi visitados, pudiendo así trazar un mapa aproximado de las localizaciones visitadas por los usuarios.
Se trata de una carencia que comprometería la privacidad de los usuarios más que su seguridad. Desde Electronic Frontier Foundation han puesto en conocimiento de Google esta carencia. La compañía ha explicado que están comprometidos por conseguir que su sistema sea lo más seguro posible y estudiarán el problema y las soluciones posibles para resolverlo en el futuro.
Fuente: Portaltic / EP

LINUX y TOR. Los usuarios de éstos sistemas en el punto de mira de la NSA

Si eres uno de esos usuarios preocupado por su privacidad en la Red y utilizas algunas de las denominadas "redes seguras" como TOR o Tails para evitar la vigilancia de las agencias de inteligencia, podrías estar en el punto de mira de la NSA (la Agencia Nacional de Seguridad estadounidense), según los datos desvelados por los portales alemanes Tagesschau y DasErste.de.
   Estos medios germanos han publicado nuevas informaciones sobre XKeyscore, el 'software' propiedad de la NSA utilizado para filtrar los datos de los usuarios de Internet alrededor de todo el mundo en función de sus movimientos en la Red. Concretamente, se ha filtrado parte del código fuente del programa en el que se detallan algunos de los parámetros que se utilizan para considerar a los usuarios como "extremistas" o simples navegantes de Internet.
   Para esta división, se ha conocido que el 'software' de la NSA no  sólo considera como potencialmente peligrosos a los usuarios de la red TOR o Tails, sino a todos aquellos que buscan información en sitios web especializados como pueden ser los portales BoingBoing o Linux Journal, resultando como principal consecuencia el seguimiento intensivo e indefinido por parte de la NSA.
   Aunque se ha intentado llegar a la fuente del código fuente de XKeyscore, no se sabe quién es el autor. En un primer momento se apuntó al exanalista de la NSA, Edward Snowden, como autor de la filtración.
   Independientemente de la fuente, de lo que sí podemos estar seguros es que la NSA sigue con su empeño de clasificar como "extremistas" a todos aquellos usuarios que, por las razones que sea, intenta escapar de vigilancia de la agencia.
Fuente: Portaltic / EP

NSA. Espió un nodo principal de Tor

Los mensajes que viajan por la red TOR van cifrados entre nodos. Y hay nodos que contienen información de quiénes forman parte de la red; uno de estos nodos, ubicado en Alemania, fue el objetivo de la NSA durante un tiempo. Así lo indica un informe de ARD y WDR, medios alemanes, elaborado a partir del análisis del código fuente de XKeyscore, una de las herramientas de la NSA.
La IP de un equipo alemán, gestionado por un estudiante llamado Sebastian Hahn, aparecía en el código fuente de algo que parece ser un complemento para XKeyscore. Hahn lleva unos seis años involucrado en el proyecto Tor y ese equipo es uno de los cinco mil nodos autoridad, de los que listan quiénes forman parte de la red.
También aparece alguna de las direcciones del Chaos Computer Club, uno de los colectivos de hacking más antiguos y grandes del continente europeo. De hecho, el mismo informe apunta a que los correos electrónicos enviados a través de Tor podrían estar siendo intervenidos, y no únicamente sus metadatos. Basándose únicamente en el análisis de este complemento, claro.
El periódico alemán Tagesschau va todavía más allá: según indican, si buscamos información sobre Tor o Tails podríamos ser investigados por la NSA. Dicen haber visto las reglas usadas por la NSA para plantearse la inspección profunda de nuestras comunicaciones. Y por supuesto, a ojos de la NSA, cifrar nuestras comunicaciones nos hace sospechosos de ocultar algo, por lo que nos convierte en objetivos más jugosos para ser investigados.
La idea es simple: separar el grano de la paja, o las ovejas de las cabras. Separar a quienes tienen conocimiento para ocultarse de quienes no. Esta información parece no formar parte de las filtraciones realizadas por Edward Snowden.
Fuente: Genbeta.com

RUSIA. Pudo paralizar las instalaciones energéticas españolas durante año y medio

La empresa de seguridad informática Symantec ha alertado sobre un virus que habría actuado en plantas y redes eléctricas en Europa y EEUU.
Siguiendo los pasos de Stuxnet, el virus informático creado para sabotear los esfuerzos nucleares iraníes, un grupo de delincuentes informáticos conocido como Dragonfly (Libélula) ha conseguido contagiar un gran número de computadoras de instalaciones energéticas con un virus que les permitía disponer de un control completo de estos sistemas de control industrial. Aunque sólo se ha utilizado para el espionaje, el software daba al grupo un control total que les hubiera permitido sabotear nuestros sistemas energéticos.
Pese a que el virus fue introducido en las instalaciones de más de 1.000 organizaciones de 84 países, España lideró el número de ordenadores infectados, un 27%, seguido de Estados Unidos con un 24%. El ataque ha sido tan sofisticado y complejo que ha llevado a concluir a Symantec, la empresa que descubrió el ataque, que probablemente tenga el respaldo de algún Gobierno. El horario en el que los miembros de Dragonfly accedieron a los ordenadores infectados apunta a una operación llevada a cabo en Europea del Este. Estos indicios han llevado al Financial Times a concluir que se ha tratado de una operación rusa.
Mientras que Stuxnet fue un virus creado por Estados Unidos e Israel con un propósito muy específico, el de Dragonfly era mucho más genérico, lo que le ha permitido atacar a numerosos objetivos. El modus operandi seguido por los ciberespías parece sacado de una película. Primero lograron infectar los ordenadores de tres empresas líderes en la fabricación de sistemas de control industrial para la industria energética. Una vez logrado esto, consiguieron insertar el virus en las actualizaciones de software que estas compañías enviaban a sus clientes.
La noticia ha salido a la luz tras un comunicado de Symantec, publicado después de haber informado a los afectados del problema.
Más información
Fuente:  Libertad Digital.com

RUSIA. Aprueba ley que obliga a sitios web a tener servidores en el país

El parlamento ruso aprobó el viernes una ley que obliga a los sitios de internet que almacenan información personal de los ciudadanos a guardarla dentro del país, algo que el Kremlin dice que protegerá los datos pero que sus críticos ven como un ataque a las redes sociales.
La ley determina que a partir del 2016 todas las compañías de internet tendrán que trasladar los datos de ciudadanos rusos a servidores ubicados dentro del país o sus sitios serán bloqueados. Eso probablemente afecte a las redes sociales con sede en Estados Unidos, como Facebook, dicen analistas.
Al ser aprobada tras nuevas reglamentaciones que exigen a los blogs que tienen más de 3.000 visitas por día que se inscriban en un organismo de supervisión y una ley que permite el cierre de sitios de internet sin una orden de un tribunal, sus críticos la consideran parte de una ola de censura.
"El objetivo de esta ley es crear (...) (otro) pretexto cuasi legal para cerrar Facebook, Twitter, YouTube y todos los demás servicios", dijo a Reuters Anton Nossik, un experto en internet y bloguero.
"La meta final es cerrar las bocas, aplicar censura en el país, y dar forma a una situación en la que el negocio de internet no pueda existir y funcionar adecuadamente", agregó.
Putin, un ex agente de la KGB que ha llegado a decir que internet es un "proyecto de la CIA", negó que esté limitando las libertades en la web, explicando que su principal preocupación es proteger a los niños de contenidos indecentes.
El Kremlin adoptó una ley a comienzos de año que le da a las autoridades el poder para bloquear sitios web considerados extremistas o una amenaza al orden público sin una orden judicial.
Entre los sitios bloqueados estuvieron los de los críticos del Kremlin Alexei Navalny y Garry Kasparov porque "contenían llamados a la actividad ilegal".
Fuente: Reuters 

RUSIA. No seguirá utilizando los procesadores de Intel y AMD

El gobierno ruso considera que es preferible prescindir del uso de chips de Intel y AMD y ha decidido apostar por chips fabricados en Rusia para sus ordenadores.
El Ministerio de Industria y Comercio de Rusia ha desvelado que dejarán de consumir los chips de Intel y AMD y los sustituirá por el micro procesador Baikal, en un proyecto que supondrá una inversión millonaria.
El nuevo micro procesador será diseñado por la empresa T-Platforms, que se encarga de producir superordenadores, y tendrá el apoyo de Rostec, una organización formada por el departamento de defensa, y Rosnano un fondo de inversión público del estado ruso.
La idea de las autoridades rusas con Baikal, es que los futuros micro procesadores sean instalados en organizaciones y departamentos del gobierno, y lleguen a 700.000 ordenadores personales cada año, lo que supondrá unos ingresos de 500 millones de dólares.
Además, también llegarán al campo de los servidores, concretamente a 300.000 anualmente, logrando facturar 800 millones de dólares, exponen en TechEye.
Las reticencias que tiene Rusia con Intel y AMD surgieron cuando se dio a conocer el programa de espionaje del gobierno de Estados Unidos, y se descubrió que algunos routers de Cisco estaban preparados para esos fines.
Fuente: Silicon News.es

ESTAFAS ONLINE. Consejos para evitarlas al reservar las vacaciones

Los usuario deben desconfiar de ofertas inesperadas y gangas online. No obstante, el recelo no supone una barrera infranqueable a la acción de los cibercriminales, por lo que desde G Data han recopilado una serie de consejos para que los usuarios tengan en cuenta a la hora de evitar las estafas 'online'.
  1. Mantener los ojos abiertos. Es recomendable  que el usuario pierda diez minutos buscando y leyendo la "letra pequeña" del contrato cuando compre un paquete de vacaciones 'online'. Las ofertas a menudo ofrecen servicios muy básicos que luego incluyen costes adicionales invisibles, salvo si has leído esa letra pequeña.
  2. ¿A quién compras tus vacaciones? Las Compañías aéreas, las cadenas hoteleras y las agencias de viajes (en ocasiones muy bien conocidas y otras no tanto) ofrecen en estas fechas sus ofertas de vacaciones. En todos los casos, un internauta avezado no debería dejarse llevar por el precio y los lujos ofrecidos, sino comprobar, en el caso de que no conozca al proveedor, que es de confianza. Es decir, que ofrece una dirección física, unos datos de contacto, un servicio de atención al cliente, información sobre las condiciones generales de cualquier contratación y que tiene una política de privacidad de datos.
  3. El correo no deseado, directo a la papelera. Cuando el usuario abre u correo no deseado, está indicando al remitente que su cuenta está activa. Por supuesto, tampoco deben abrirse archivos adjuntos ni hacer clic en los enlaces incluidos en estos correos.
  4. Instalar todas las actualizaciones. Es la forma más eficaz de cerrar las brechas de seguridad a las que tanto rendimiento sacan los ciberestafadores. Sistema operativo, navegador y resto de programas deben estar totalmente parcheados.
  5. Usar una solución antivirus. Además de protección antimalware,  es conveniente que la solución antivirus incluya protección web en tiempo real y filtro antispam.
Fuente: Portaltic / EP

ESPAÑA. Policía prepara la llegada del DNI 3.0

El director general de la Policía ha explicado las nuevas estrategias que preparan para 2015, que incluyen un renovado documento nacional de identidad electrónico capaz de interactuar con los teléfonos móviles y con la nube
El director general de la Policía, Ignacio Cosidó, ha asegurado que el DNI 3.0 supondrá un paso decisivo en el ámbito de la Seguridad Inteligente, al que se sumarán nuevas aplicaciones para dispositivos móviles para localizar comisarías de Policía o enviar señales de emergencia.
Las administraciones pertinentes preparan una nueva versión del documento de identidad, ha explicado Cosidó, que harán más sencillo su uso. Entre otras novedades, el DNI 3.0 incorporará la tecnología sin contactos NFC para integrarlo con los teléfonos móviles, de forma que funcione al aproximarlo a un dispositivo móvil.
Además el DNI 3.0 aprovechará la tecnología de la nube y se ajustará a las novedades adoptadas en el marco europeo para la identificación electrónica, ofreciendo las mismas garantías sin necesidad de un soporte físico, ha asegurado. El objetivo es aumentar la información contenida en su chip, además de sus usos y convertirlo en una herramienta segura de trafico de información.
Cosidó ha destacado también la puesta en marcha de la Comisaría Virtual para que los ciudadanos puedan poner las denuncias a través de internet de forma telemática.
Pasos que se van dando dentro del Proyecto Policía 3.0 puesto en marcha en 2013 y que en el horizonte de 2015 pretende haber dotado a España de una Policía «del futuro».
Fuente: EFE

APPLE. Actualizaciones para Safari y OS X Mavericks

Continúan las actualizaciones de productos de Apple. Junto con la última actualización importante para iOS, también se han publicado nuevas actualizaciones para Safari y OS X.
Detalle de las actualizaciones
  • La primera de las actualizaciones de seguridad publicadas es para su navegador Safari (versiónes 6.1.5 y 7.0.5) que solventa diez vulnerabilidades de corrupción de memoria en WebKit, que podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario. Otro problema, podría permitir descubrir el contenido de archivos locales si se arrastrar una URL de un sitio web malicioso a otra ventana. Por último, una vulnerabilidad que podría permitir falsificar la el nombre de dominio en la barra de direcciones.
  •  Afecta a las versiones para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.3. Los CVE asociados son CVE-2014-1325, CVE-2014-1340, CVE-2014-1382, CVE-2014-1369, CVE-2014-1345 y CVE-2014-1362 al CVE-2014-1368.
  •  Por otra parte, Apple publica la actualización "OS X Mavericks v10.9.4 and Security Update 2014-003" destinada a corregir un total de 19 vulnerabilidades en su familia de sistemas operativos OS X (Lion, Mountain Lion y Mavericks).
  • Se han solucionado vulnerabilidades en copyfile, curl, Dock, Graphics Driver, iBooks Commerce, Intel Graphics Driver, Intel Compute, IOAcceleratorFamily, IOGraphicsFamily, IOReporting, launchd, Keychain, Secure Transport y Thunderbolt. También se ha actualizado la lista de certificados raíz, que puede visualizarse en http://support.apple.com/kb/HT6005
Recomendación.
  • Se recomienda actualizar a las versiones 6.1.5 o 7.0.5 de Safari para Mac OS X disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde http://support.apple.com/downloads/#safari
  • El resto de  actualizaciones se encuentran disponibles a través de "Actualización de Software" en "Preferencias del Sistema" o desde el sitio web de descargas de Apple desde http://www.apple.com/support/downloads/
Más información:
Fuente: Hispasec

CISCO. Vulnerabilidades en Cisco Unified Communications Domain Manager

Cisco ha publicado un aviso de seguridad en el que informa de la existencia de tres vulnerabilidades de diversa índole en Cisco Unified Communications Domain Manager que podrían permitir a atacantes modificar configuraciones o tomar el control de los sistemas afectados.
 Cisco Unified Communications Domain Manager (Cisco Unified CDM) es una plataforma de distribución de servicios y gestión que proporciona funciones de automatización y administración sobre Cisco Unified Communications Manager, Cisco Unity Connection y aflicciones Cisco Jabber, así como sobre los teléfonos asociados y clientes de software.
Detalle de las vulnerabilidades
  1. Cisco Unified Communications Domain Manager (Cisco Unified CDM) se ve afectado por tres vulnerabilidades. El primero de los problemas, con CVE-2014-2197, reside en una implementación inadecuada de los controles de autenticación y autorización de la interfaz de administración. Un atacante remoto autenticado podría elevar sus privilegios y conseguir permisos administrativos a los sistemas con versiones Cisco Unified CDM Application Software anteriores a 8.1.4.
  2. Por otra parte, los sistemas Cisco Unified CDM Platform con versiones de software anteriores a 4.4.2 almacenan de forma insegura una clave privada SSH, lo que podría permitir a un atacante obtener dicha clave. Esta vulnerabilidad (CVE-2014-2198) podría permitir a un atacante remoto conectarse mediante una cuenta de soporte sin ninguna autenticación. Un exploit podría permitir al atacante conseguir acceso al sistema con los privilegios de usuario root.
  3. Por último, se ha detectado una implementación inadecuada de los controles de autenticación y autorización al acceder a determinadas páginas del portal BVSMWeb (CVE-2014-3300). Mediante el envío de una URL específicamente creada al sistema un atacante podría acceder y modificar información de usuarios del portal BVSMWeb, como configuraciones del directorio de teléfonos personal, llamadas rápidas, número directo y reenvío de llamadas. Esta vulnerabilidad afecta a versiones de software anteriores a la 10.
Recomendación
  • Cisco ha publicado actualizaciones gratuitas para corregir estas vulnerabilidades
Más información:
Fuente: Hispasec

REALPLAYER . Ejecución remota de código

Se ha anunciado una nueva vulnerabilidad en RealPlayer que podría permitir a un atacante remoto comprometer los sistemas afectados.
Recursos afectados
  • Se encuentran afectadas las versiones de RealPlayer 17.0.8.22 y anteriores.
Detalle de la vulnerabilidad
 El problema (con CVE-2013-3113) reside en un desbordamiento de búfer en el tratamiento de archivos MP4 específicamente construidos. Esta vulnerabilidad podría permitir a un atacante remoto lograr la ejecución de código arbitrario si un usuario abre un archivo MP4 específicamente creado.
Recomendación
  • Se ha publicado la versión RealPlayer 17.0.10.8 que solventa la vulnerabilidad.
Más información:
Fuente: Hispasec

MICROSOFT. Lanzará seis boletines de seguridad el martes

Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 8 de julio. En esta ocasión, Microsoft publicará seis boletines (del MS14-037 al MS14-042) que corregirán múltiples vulnerabilidades en diversos sistemas.
Resumen de los próximos boletines de seguridad
  1. Entre estos boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows y en Internet Explorer.
  2. Otros tres boletines son de nivel importante y solucionarán vulnerabilidades de elevación de privilegios en los sistemas operativos Windows. Por último, una vulnerabilidad de gravedad moderada en software de servidor de Windows.
  3. Como es habitual, Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:
Fuente: Hispasec

VULNERABILIDAD. Escalada de privilegios en IBM AIX

IBM ha publicado una vulnerabilidad que permite escalada de privilegios a través de variables de entorno de Malloc del sistema operativo AIX. Ha sido catalogada de Importancia: 4- Alta
Recursos afectados
  • Todas las versiones de AIX 6.1 y 7.1 y VIOS 2.2.*
Detalle e impacto de la vulnerabilidad
  • La vulnerabilidad identificada permite una elevación de privilegios a través de un enlace en tiempo de ejecución, a través de la escritura en un fichero arbitrario con permisos superiores.
  • La vulnerabilidad se produce cuando en las variables de entorno MALLOCOPTIONS y MALLOCBUCKETS están establecidas las opciones estadísticas del contenedor, y se ejecutan determinados programas setuid por un usuario no privilegiado, lo que permite crear un fichero con propiedad del root y permisos 666.
  • Para comprobar si un sistema AIX esta afectado por esta vulnerabilidad es necesario ejecutar en primer lugar el siguiente comando en el sistema VIOS:
oem_setup_env
  • Y a continuación ejecutar el siguiente comando para determinar si el sistema es vulnerable:
lslpp -L bos.rte.libc
Recomendación
Más información
Fuente: INTECO

GOWEX. Admite haber falseado las cuentas y presenta concurso de acreedores

El Consejo de Administración de la empresa de wi-fi Gowex ha aceptado la dimisión de su consejero delegado y presidente, Jenaro García Martín, que ha admitido haber falseado las cuentas, al menos, de los últimos cuatro años y ha declarado el concurso de acreedores. Gowex ha sido la protagonista del mercado bursátil esta semana cuando el valor de sus acciones se desplomaba tras la publicación de un devastador informe de la consultora Gotham City Research, que acusaba a Gowex de inflar sus resultados y auguraba que sería la próxima Pescanova, la empresa alimentaria que este año entró en concurso de acreedores tras falsear sus cuentas.
Aunque en un principio hubo dudas de Gotham, una misteriosa firma de análisis que opera a la baja, beneficiándose de las caídas de valor de determinadas acciones, finalmente queda patente que el informe contra Gowex estaba bien fundamentado. Según una nota remitida hoy por Gowex al Mercado Alternativo Bursátil (MAB), el presidente Jenaro García admitió este sábado "ante distintos consejeros que las cuentas de la sociedad de al menos los últimos cuatro años no reflejan su imagen fiel". García se atribuyó ante estos consejeros "la autoría de esta falsedad".
Ante la revelación, los consejeros presentes en la reunión, Javier Solsona Piera —que firma el comunicado— y Manuel Martínez Marugán, deciden "revocar los poderes y la delegación de facultades conferidos al consejero delegado y aceptar su dimisión". Añade la nota que, "ante la previsión de que la sociedad no pueda hacer frente a sus deudas corrientes a su vencimiento, ha acordado presentar solicitud de concurso de acreedores voluntario de la sociedad".
Fuente: El País.com

CUBA. Editor cubano prevé apertura de acceso a Internet en la isla

Un editor de revista que puso a prueba los límites a la libertad de expresión en Cuba cree que las autoridades no van a tener más remedio que liberar el acceso a Internet en la isla.
Y con eso en mente lanzará "Cuba Posible", una publicación digital para promover la pluralidad en la nación de gobierno comunista.
"El Gobierno está obligado a permitir (el acceso a Internet) porque el desarrollo del país así lo exige", dijo Roberto Veiga, de 49 años, en una entrevista con Reuters.
"El Gobierno, a mi modo de ver, está consciente que tiene que hacer aperturas políticas", explicó.
"Cuba Posible", el sitio web que será lanzado este año, buscará abrir un espacio de debate sobre política, economía y sociedad en un país donde los medios de prensa son controlados por las autoridades comunistas.
Veiga fue hasta hace poco editor de la revista católica Espacio Laical, uno de los pocos espacios de discusión pública de temas políticos tabú en la isla como el pluripartidismo.
Cuba emprendió en los últimos años una serie de reformas económicas, abriendo espacios para la iniciativa privada.
Y aunque el presidente cubano Raúl Castro está decidido a modernizar la economía de estilo soviético de la isla, ha dicho que no fue elegido para destruir el sistema socialista vigente desde hace más de medio siglo. 
Fuente: Reuters 

DERECHO AL OLVIDO. Google da marcha atrás en decisión de retirar enlaces a diario británico

Google dio marcha atrás el jueves en la decisión de retirar varios enlaces a noticias del diario británico The Guardian, lo que pone de relieve las dificultades que está teniendo el buscador para aplicar la sentencia europea sobre el "derecho al olvido" en Internet.
The Guardian protestó por el retiro de varios de sus artículos que describían cómo un árbitro de fútbol mintió sobre un penalti. No está claro quién pidió a Google retirar las noticias.
Sin embargo, Google no ha restablecido los enlaces a un artículo de la BBC que describía cómo el ex presidente ejecutivo de Merrill Lynch, E. Stanley O'Neal, fue despedido después de que el banco de inversión registrara millonarias pérdidas.
Estos incidentes reflejan la incertidumbre sobre el modo en el que Google quiere adherirse al fallo publicado en mayo por un tribunal europeo que concedió a sus ciudadanos el "derecho al olvido": solicitar la retirada de enlaces a artículos que salen al realizar una búsqueda en Internet. Los defensores de la privacidad dicen que esta decisión subraya los potenciales peligros de la decisión y su dificultad de aplicación. Eso sin embargo podría beneficiar a Google a incrementar el debate sobre la solidez de la decisión, que el motor de búsqueda líder en Internet criticó desde el principio.
Google, que ha recibido más de 70.000 solicitudes, comenzó a tomar acciones al respecto en los últimos días, notificando a la BBC y a The Guardian.
Fuente: Reuters 

COMISIÓN EUROPEA. Pide advertencias de "salud" en publicidad de apuestas online

La Comisión Europea instará a los países a que pidan que las publicidades de juegos de apuestas online muestren mensajes como los que figuran en los paquetes de cigarrillos, según un borrador de un documento al que Reuters tuvo acceso.
El organismo ejecutivo de la UE hará la semana que viene su recomendación para mejorar los controles sobre la industria de las apuestas online de 10.500 millones de euros (14.300 millones de dólares), centrándose en los anuncios para combatir el juego compulsivo.
Aunque la recomendación no es legalmente vinculante, podría hacer que los países europeos endurezcan sus reglas en ese área.
Creciendo a una tasa anual del 15 por ciento, las apuestas online son la actividad dentro de los servicios con crecimiento más rápido en la Unión Europea (UE), con 6,8 millones de usuarios en 2011, según la Comisión Europea.
Los mensajes que las compañías de apuestas online deberían colocar en sus anuncios incluyen las posibilidades de ganar y perder, información sobre el riesgo de volverse adicto al juego y datos sobre asistencia para jugadores compulsivos.
La UE también propondrá una prohibición para que las firmas de apuestas online no patrocinen eventos dedicados a menores.
La casa de apuestas online Betfair, al igual que corredores de apuestas tradicionales como William Hill, ya han sido seguidas de cerca por diferentes gobiernos.
Fuente: Reuters 

MEXICO. Senado finaliza media sanción a leyes telecomunicaciones

El Senado de México aprobó el sábado todos los artículos de las leyes necesarias para poner en marcha una reforma que busca poner límites al predominio del magnate de las telecomunicaciones Carlos Slim y de la cadena Televisa en los mercados de telefonía y televisión.
El proyecto será enviado ahora a la Cámara de Diputados, que podría darle su visto bueno la próxima semana.
Debido a que actualmente el Congreso está en receso, los coordinadores parlamentarios de la Cámara baja acordaron realizar un periodo extra de sesiones el martes para dar trámite legislativo al dictamen.
Pero según el senador panista Javier Corral, así como quedaron las nuevas reglas permitirán aún a Televisa seguir ganando terreno en el sector de la televisión de paga, sin regulación.
Slim controla cerca del 80 por ciento del mercado mexicano de telefonía fija y el 70 por ciento de la celular a través del gigante América Móvil, mientras que Televisa abarca más del 60 por ciento de la televisión abierta y un porcentaje similar de la televisión restringida.
Peña Nieto felicitó al Senado por la aprobación de las leyes secundarias de telecomunicaciones, una de las reformas pilares de su Gobierno, junto con la energética
Fuente: Reuters 

EEUU.. El gasto en publicidad móvil crecerá un 83%

Un nuevo estudio asegura que la publicidad móvil será el canal publicitario que sufra un mayor incremento en Estados Unidos durante este año 2014.
Buenas perspectivas para Estados Unidos en lo referente a su mercado publicitario para dispositivos móviles, según se desprende de los datos de un análisis de la firma de investigación de mercado eMarketer.
En concreto, el estudio desvela que la publicidad móvil se incrementará en un 83% durante 2014 en Estados Unidos, y logrará unos ingresos de 17.700 millones de dólares.
Ese elevado avance será posible a medida que aumenta de forma considerable el tiempo que los usuarios dedican a utilizar sus smartphones y tabletas.
Para el mercado publicitario estadounidense los anuncios para dispositivos móviles tienen un peso bastante limitado, ya que el año pasado solo fueron el 5,7 por ciento de los 171.000 millones de dólares invertidos en ese campo en 2013, pero el futuro se presenta esperanzador, ya que los datos de eMarketer apuntan que en 2018 ya equivaldrán a un 26 por ciento.
Si se cumplen las previsiones de la firma americana, la publicidad móvil será el segundo canal publicitario más importante en Estados Unidos para 2018, solo por detrás de la televisión.
Además, el estudio afirma que entre las mayores beneficiarias de ese ascenso estarán Google y Facebook, que aumentarán sus ingresos publicitarios en los próximos años
Más información
Fuente: Silicon News.es

COCHES CONECTADOS. Podrían ser seguros para los usuarios

 Kaspersky Lab ha patrocinado el Primer Estudio de Coches Conectados realizado por IAB Spain, la Asociación que representa al sector de la publicidad, el marketing y la comunicación digital en España, un trabajo de investigación pionero en el mundo. El estudio ha sido elaborado junto con Applicantes y Periodismo del Motor.com, además de Kaspersky Lab.
El principal objetivo de este estudio es ofrecer una perspectiva de la situación del coche conectado en España, aunando toda la información disponible en el mercado, resolviendo las preguntas frecuentes y comprendiendo la alta fragmentación existente entre los fabricantes.
   La inclusión de estas tecnologías implica una serie de ventajas, pero también de nuevos riesgos a los que el usuario no tenía que hacer frente hasta ahora. Por ese motivo, es necesario analizar los distintos vectores que pueden provocar un posible ataque o fraude e incluso algún incidente en el funcionamiento del vehículo.
Conclusiones del estudio
  • Las principales concusiones, tras analizar 21 modelos de vehículos distintos, son que hay una alta fragmentación de sistemas operativos, modos de conexión y 'apps', que muchos fabricantes ofrecen una suscripción gratuita durante un tiempo determinado y que muchos de los servicios 'online' necesitan de cobertura 3G para funcionar con normalidad.
  • También han concluido que el consumo de datos puede obligar al usuario a contratar una tarifa adicional y que la mayoría de los modelos usan asistentes vocales, dado que es uno de los modos más seguros de controlar la oferta de conectividad que ofrecen los fabricantes.
Fuente: Portaltic / EP

FISCALIDAD. El Govern crea impuesto para operadoras de 0,25 euros por conexión

El Govern ha aprobado este martes un proyecto de ley que regula la creación de un impuesto sobre la operadoras de internet en Catalunya, con el que tiene previsto recaudar 20,5 millones de euros que destinará a inversiones para el sector audiovisual y cultural.
Lo ha anunciado en rueda de prensa el conseller de Presidencia, Francesc Homs, que ha garantizado que el nuevo tributo "no repercutirá" sobre el contribuyente, sino que deberá afrontarlo exclusivamente las operadoras que tendrán que pagarlo.
Según la norma, el impuesto será de 0,25 euros al mes por cada conexión a internet contratada en Catalunya, ya sea a través de telefonía fija o de un dispositivo móvil, y el Govern asegura que es un tributo que va en la línea de lo que hacen otros países europeos.
Homs ha destacado que lo que se recaude se destinará a dos fondos, un para fomentar la producción y mejora de la competitividad del sector audiovisual catalán, y el otro para fomentar la difusión de contenidos culturales digitales.
El primer fondo fue creado por el artículo 29 de la Ley 20/2010 del 7 de julio sobre el cine catalán, mientras que el segundo se crea 'ex novo' a través de esta ley, que ahora el gobierno catalán envía al Parlament para que sea debatida y sometida a votación por el pleno.
En la documentación entregada por el Govern, se esgrime que Francia tiene un fondo público para el fomento del sector audiovisual con un 11 por ciento de aportaciones públicas y un 89 procedentes de tributos; en Alemania la relación es del 55 por ciento de fondos y el 35 de tributos, mientras que en el Reino Unido el 60 proviene de fondos y el 30 de la lotería.
Fuente: Portaltic / EP

POSICIONAMIENTO GOOGLE. La gran preocupación de las PYMES

   Si no estás en Google, es que no existes a nivel desde el punto de vista comercial. Y si apareces en la tercera página de búsquedas tampoco tiene mucho valor. Y es que hoy en día tener presencia en la web y estar bien posicionado es uno de los retos de muchas empresas, por eso para las PYMES el posicionamiento en buscadores se ha convertido en una de sus principales preocupaciones.
   Durante la jornada de formación de marketing digital "Te invitamos a mejorar tus resultados" que han celebrado este martes en Madrid Páginas Amarillas y Google, más de un centenar de pequeñas y medianas empresas aprovecharon para mostrar sus inquietudes sobre sus negocios.
   Durante el coloquio se habló de la importancia del marketing digital para la captación de nuevos clientes y del interés cada vez mayor que tienen las PYMES por trabajar con herramientas online que le sirvan para impulsar sus negocios.
   Estas empresas han dejado claro que una de sus mayores preocupaciones es posicionar sus negocios en los buscadores, una tarea nada fácil pero muy importante hoy en día para ser visible a los ojos de muchos clientes potenciales.
   Para lograr ese posicionamiento la personalización y actualización de contenidos así como una estrategia digital definida son dos factores claves a tener en cuenta. Todos coincidieron en que tener solo una web no es suficiente para generar tráfico en Internet ni para hacer viable un negocio.
   Expertos de Google explicaron los distintos modos de búsqueda, insistiendo en que "la búsqueda ha de ser cada vez más personalizada". Además facilitaron a las PYMES algunas herramientas para conocer el entorno en el que se mueve y negocio y sus competidores, como el "Consumer Barometer".
   Páginas Amarillas -socio Premium de Google Adwords- destacó que el posicionamiento de una web depende de varios factores, de una buena estrategia SEO y de una campaña adecuada en SEM.
Fuente: Portaltic / EP

CHINA. Aprueba acuerdo de servidores entre Lenovo e IBM

La oficina antimonopolio del Ministerio chino de Comercio aprobó la propuesta del grupo Lenovo para adquirir en 2.300 millones de dólares el negocio de servidores a pequeña escala de IBM.
Se espera que el acuerdo, anunciado en enero, esté concluido a finales de año, dijo el presidente ejecutivo de Lenovo, Yang Yuanqing, pero aún requiere la aprobación regulatoria de Estados Unidos.
Fuente: Reuters 

APPLE. Ficha otro ejecutivo, previo al lanzamiento de iWatch

Apple contrató a un experimentado ejecutivo de la marca suiza de relojes de lujo Tag Heuer, que podría ayudar en el lanzamiento de su esperado iWatch este semestre.
Tag Heuer, parte del grupo de bienes de lujo LVMH, dijo el viernes que su vicepresidente de ventas, Patrick Pruniaux, que trabajó en la empresa durante siete años, partía el lunes para unirse a Apple. No dijo cuál sería su nuevo trabajo. Apple rechazó hacer comentarios.
El iWatch será lo más cercano que la compañía estadounidense ha estado de vender accesorios de moda y marca su primera incursión en el mercado de bienes personales de lujo.
La empresa está en una carrera contra Samsung Electronics y Google para incorporar los dispositivos electrónicos en la moda y convertirlos en objetos codiciados a medida que los 'smartphones' se hacen cada vez más comunes y comienzan a perder su atractivo.
Apple ha reclutado a varios ejecutivos del sector del lujo en los últimos meses. La ex presidenta ejecutiva de Burberry Angela Ahrendts comenzó como nueva directora de ventas online y minorista en mayo, y el ex director de la marca de moda francesa Yves Saint Laurent, Paul Deneve, fue contratado el mes pasado para trabajar en proyectos especiales.
"Creo que probablemente fue cazado", dijo una portavoz de Tag Heuer sobre Pruniaux, añadiendo que ya habían encontrado un sustituto.
Analistas y ejecutivos del sector dicen que aún no se sabe si los relojes inteligentes afectarán a la industria relojera suiza.
Fuente: Reuters 

ESPAÑA. Gobierno aprueba la regulación del uso comercial de los drones

Finalmente el Ministerio de Fomento ha aprobado el marco legal que regulará el uso de los pequeños aparatos voladores dotados de cámaras que se usan para realizar diversas tareas (vigilancia, fotografía aérea…) con finalidad comercial. La ministra Ana Pastor ha destacado la intención de garantizar la seguridad de los ciudadanos a la vez que se compatibiliza con el aprovechamiento económico de este sector.
La regulación será objeto de una regulación reglamentaria en los próximos meses que concrete los aspectos que ya regulaba la Ley 48/1960 sobre Navegación Aérea.
Las actividades para las que se permitirá el uso civil y comercial de drones son muy variadas e incluyen entre otras las siguientes:
  1. investigación y desarrollo
  2. tratamientos aéreos, fitosanitarios y otros que supongan esparcir sustancias en el suelo o la atmósfera, incluyendo actividades de lanzamiento de productos para extinción de incendios
  3. levantamientos aéreos
  4. observación y vigilancia aérea incluyendo filmación y actividades de vigilancia de incendios forestales
  5. publicidad aérea
  6. emisiones de radio y TV
  7. operaciones de emergencia, búsqueda y salvamento
Igualmente se establece una clasificación de los drones según peso:
  • Menos de 2 kilos, 
  • De 2 a 25 kilos 
  • Y más de 25 kilos. 
Aquellas de peso inferior a 25 kilos no tendrán que estar inscritas en el Registro de Matrícula de Aeronaves pero todas sí tendrán que disponer de un certificado de aeronavegabilidad y  en todos los casos será necesario que los drones dispongan de una placa de identificación. 
La Organización de Aviación Civil Internacional considera los drones como aeronaves y por ello deben estar sometidos a la legislación aeronáutica tanto en España como en Europa.
Más información
Fuente: The Inquirer.es

ESPAÑA. Telefónica tendrá el 100 % de Canal+ al acceder Mediaset a vender su 22 %

Confirmado visito bueno de Mediaset a la venta de su participación accionarial en Canal+ lo que convierte a la operadora telefónica en la dueña de la totalidad de la empresa audiovisual de pago. 
La operación supondría al grupo italiano ingresar 365 millones de euros, incluyendo una prima de 70 millones por objetivos y hasta otros 30 más si renuncia a su opción preferente de adquisición sobre el resto de acciones que estaban en poder de PRISA.
Telefónica así controla el 100 % de Canal+ España  tras sumar el 22 % de las acciones que estaban en poder de Mediaset, estableciendo la operadora una posición importante como uno de los principales productores y proveedores de contenidos televisivos de pago.
La operación se cierra con un desembolso que podría llegar a los 435 millones de euros en función de la consecución de determinados objetivos en cuanto a la evolución de los clientes que mantenga Canal+ en los próximos años así como la renuncia de Mediaset a ejecutar la opción preferente de adquisición de que dispone (y parece poco probable que ponga  en marcha dicha operación) sobre el 56 % de las acciones de Canal+ que pertenecían a PRISA y que como te informamos en su momento aquí en The Inquirer, Telefónica adquirió de PRISA.
Esa operación supuso 765 millones de euros lo que supone finalmente un total de 1.200 millones de euros como coste de la operación para Telefónica, que al hacerse con el control total sobre Canal+ suma a sus activos no solo los ya existentes canales de distribución de contenidos sino poder integrarlos en su oferta como operador total, dueño ahora, por hacer un símil hidráulico, tanto de la tubería como del agua que circula por ella.
Más información
Fuente: The Inquirer.es

EXPORTACION PYMES. Los ochos desafios a vencer para vender fuera de España

Eso sí, para vender y triunfar fuera, las pymes españolas deben superar algunos retos, como se puso de manifiesto en la jornada abierta #AulaComex de comercio exterior “El e-commerce como herramienta de internacionalización”  y son estos:
  1. Abogar por la regulación del mercado. Pese a que Europa es el mercado online más grande del mundo, es el más fragmentado. Por eso, se abogó por cambiar las reglas de juego en la regulación del mercado en lo relativo a pagos, impuestos, IVA… para crear un mercado sin barreras de la UE28 y que las pymes españolas puedan competir en igualdad de condiciones.
  2. Tener vocación internacional: Una de cada dos ventas online en España se realiza hacia el extranjero. Aunque se nace con vocación internacional, antes de expandirse, conviene afianzar el mercado local, confirmar que el modelo de negocio funciona, conocer bien los gustos de los usuarios… Es importante conocer bien tu producto, pues vender en julio moda de verano en España supone ofrecer un producto desfasado a los potenciales clientes en Brasil.
  3. Apostar por el comercio móvil: España es el mercado con mayor penetración de smartphones. El 20% del tráfico web llega a través del móvil y no es sólo para informarse, sino también para comprar, de modo que es crítico tener adaptada la web y los procesos de compra a las necesidades de los usuarios móviles.
  4. Aprovechar la especialización de producto: El producto “made in Spain” goza de buena reputación y conocimiento y hay que saber aprovechar esa oportunidad para adaptarlo a la demanda de cada país.
  5. Analizar el ratio de conversiones: En la jornada se destacó que incrementar un 1% el ratio de conversiones a ventas equivale a incrementar un 18% el tráfico. El ratio de conversiones permite identificar algunos de los problemas del proceso de compra, como la lentitud de carga de la web, mensajes poco claros, registros complicados, escasa información de producto, pocas opciones de pago… Aumentar las opciones de medios de  pago y reducir el número de pasos de la compra puede incrementar exponencialmente las ventas.
  6. Promocionarse localmente: La internacionalización digital exige conocer y apostar por gustos locales, saber cómo buscan los usuarios los productos, traducir la web y los procesos de pago al idioma y divisa local, contar con sellos de confianza…
  7. Considerar los aspectos legales: Aunque el comercio electrónico sea internacional, las leyes que lo rigen son locales. Por eso, hay que saber dónde está físicamente la nube; cumplir con la normativa de protección de datos o con los derechos y garantías de usuarios y empresas; conocer las políticas comerciales y aduaneras; adaptar las condiciones generales de contratación; o etiquetar correctamente los productos.
  8. Controlar la entrega: Es imprescindible que el cliente pueda conocer todos los eventos relacionados con el proceso logístico y que se haga de la forma más transparente posible para que la experiencia de compra sea la misma para un envío nacional que para uno internacional.
Fuente: Silicon Week.es

SIMPLIVITY. Lleva a España su modelo de infraestructuras hiperconvergentes

Simplificar las TI, los datos y las operaciones, ofreciendo unos ahorros del 300% en costes operativos, es el objetivo de SimpliVity, compañía centrada en las infraestructuras hiperconvergentes para los centros de datos definidos por software.
Las cantidades masivas de datos a los que se enfrentan las compañías les suponen millones de dólares, que se van en recogerlos, almacenarlos y gestionarlos.
Su propuesta, presentada ahora en España, es una nueva arquitectura de datos basada en la infraestructura hiperconvergente, diseñada, suministrada y soportada por un único fabricante, esta se caracteriza por un diseño basado en software; componentes de hardware x86 básicos que combinan computación, almacenamiento y redes con tecnología de hipervisor en un solo dispositivo “building block” que escala mediante la adición de unidades o nodos adicionales;  un alto grado de automatización; y la habilidad de gestionar recursos agregados a través de los nodos como un único sistema federado.
Además, tras dos generaciones de soluciones, SimpliVity proporciona con la “tercera ola” una única pila de infraestructura de software unificada sobre componentes de hardware x86 en un solo pool de recursos compartidos.
Se trata de una arquitectura de datos que elimina la redundancia de lecturas y escrituras mediante la reducción de la huella de datos en almacenamiento primario/producción y secundario/backup, gracias a la deduplicación; integra la protección de datos, acabando con  la necesidad de un complejo y costoso equipamiento de hardware y software; consigue la centralización -VM mediante el seguimiento de los datos que pertenecen a cada máquina virtual y permite la movilidad-VM; y ofrece una gestión unificada a través de las federaciones multi-nodo y multi-sites.
Fuente: Silicon Week.es

OPEN WIRELESS MOVEMENT. En defensa del Wi-Fi gratis para todos

La iniciativa Open Wireless Movement, que está respaldada por organizaciones como la Fundación Mozilla, quiere crear una verdadera red inalámbrica mundial, totalmente abierta y segura.
Aunque ya existen iniciativas que, a día de hoy, permiten compartir la conexión a Internet con otras personas, en un futuro no muy lejano podría acabar armándose de un lado a otro del planeta una verdadera red inalámbrica “global, segura, gratuita y abierta”.
Así es como definen nuestros compañeros de TechWeekEurope.co.uk al proyecto de Internet ubicuo de Open Wireless Movement, que es respaldado por organizaciones que operan en el ámbito online como la Fundación Mozilla, representantes del mundo “open source” tipo Open Technology Institute, Open Rights Group y OpenITP o el mismísimo experto en seguridad informática Bruce Schneier.
Este proyecto ya está dando sus primero pasos. Entre ellos se encuentra el inminente lanzamiento del firmware de código abierto Open Wireless Router para que aquellas personas o empresas que quieran contribuir al nacimiento de esta red Wi-Fi masiva puedan entregar su conexión al público sin perjuicio para su actividad privada.
Y es que la apertura de la red no debería ser sinónimo de inseguridad ni de otras problemáticas como una pérdida de la velocidad o merma de la eficiencia, según explican sus responsables. Desde el Open Wireless Movement estarían trabajando, además, para impedir trabas legales, ya que hay proveedores de Internet que prohíben este tipo de prácticas y eso sería uno de los grandes obstáculos para su éxito.
Más información
Fuente: Silicon Week.es

ANDROID. Lider del mercado de navegadores móviles

Los datos del mercado de navegadores móviles desvelan que se trata de un mercado muy fragmentado en el que Android continua líder, seguido por el de iPhone y Google Chrome.
A diferencia del mercado de navegadores para escritorio, donde las opciones relevantes se reducen a 4 propuestas, en el mundo móvil la situación se presenta mucho más fragmentada.
El navegador móvil más popular es el de Android, que en junio controló el 22,72% del mercado, y en segundo lugar está el del iPhone, con un 18,04%, según los datos proporcionados por la firma StatCounter.
Muy cerca de la propuesta propietaria de Apple está Google Chrome, que logra el 17,98% y en la cuarta plaza sigue un mes más Safari, que tiene un 12,93%.
En el quinto lugar se mantiene Opera, la propuesta de la empresa noruega de software, que obtiene un 9,42% de cuota de mercado, ligeramente por encima de UC Browser, que queda con un 8%.
Como opciones con mínima presencia aparecen Nokia, IE Mobile y BlackBerry, que acumulan un 3,33% un 1,9% y un 1,3%, respectivamente.
Fuente: Silicon Week.es

WINDOWS XP. Los usuarios de éste SO. se quedan sin soporte de Java

Oracle ha explicado que Java 8 no estará disponible para los usuarios de Windows XP, aunque éstos podrán emplear Java 7 “por su cuenta y riesgo”.
En abril, Microsoft se despedía definitivamente de Windows XP, una plataforma para ordenadores portátiles y de escritorio que ha estado operativa nada menos que doce años, cinco meses y unos cuantos días.
Pero, a pesar de que han pasado ya casi tres meses desde el fin de soporte, XP sigue resistiendo con el apoyo de una cuarta parte de los usuarios mundiales de PC.
A éstos parece bastarle con las soluciones antimalware System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection, Windows Intune y Microsoft Security Essentials que palían los efectos de la caducidad del sistema aunque no erradican los problemas de seguridad de raíz.
Los peligros están ahí. Y con el tiempo la situación se complica un poco más, ya que los desarrolladores de programas compatibles con Windows también se van retirando de XP.
El último de ellos es Oracle, que no seguirá ofreciendo Java para Windows XP alegando, obviamente, que “ya no es una plataforma con soporte oficial”.
La decisión de Oracle implica que ningún usuario de Windows XP podrá instalar Java 8. Y, aunque sí será posible continuar aplicando las actualizaciones que vayan saliendo al mercado de Java 7, sus responsables explican que los adeptos a XP tendrán que hacerlo “por su cuenta y riesgo”.
Todo esto quiere decir que quienes deseen utilizar Java de forma segura deberán actualizarse de una vez por todas, y como mínimo, a Windows Vista.
Fuente: Silicon Week.es

IBM BLUEMIX. Open source en la nube para desarrolladores

IBM destaca que esta plataforma DevOps no consume demasiado tiempo a sus usuarios ni requiere de configuraciones y licencias múltiples.
Bluemix es un plataforma abierta que permite desarrollar aplicaciones basadas en la nube, ya sea para la web o para el entorno móvil de los teléfonos y las tabletas.
Y permite hacerlo “con mayor facilidad, sin tener que invertir una gran cantidad de tiempo y recursos en configurar la infraestructura y en múltiples licencias de software”. O al menos eso es lo que prometen sus responsables, que no son otros que los chicos de IBM.
Además, desde las filas de IBM destacan que Bluemix está preparado para enfrentarse a fenómenos crecientes como la movilidad, el software social y el Big Data, junto al ya nombrado cloud computing.
Para ello utiliza tecnología de SoftLayer y Cloud Foundry, entre otras, hasta entregar un método DevOps colgado de la nube que cuenta ya con una red de 80.000 consultores que debería suavizar el proceso de creación.
Si estás interesado en probar esta herramienta, estás de enhorabuena, ya que el Gigante Azul acaba de ratificar la disponibilidad de la versión final de Bluemix. La encontrarás en este enlace o, directamente, dentro del catálogo de IBM Cloud Marketplace.
Fuente: Silicon Week.es

FACEBOOK MESSENGER. Ahora llega al iPad

Facebook continúa haciendo alarde de su apuesta por el mundo móvil al ampliar el soporte de Facebook Messenger a las tabletas que funcionan con iOS 7 o versiones superiores.
Lejos de abandonar Facebook Messenger tras la compra de WhatsApp, la compañía que dirige Mark Zuckerberg sigue esforzándose por mejorar la calidad de la aplicación de mensajería instantánea que lleva su nombre.
El último retoque afecta a los usuarios de dispositivos iOS y, muy especialmente, a aquellos que tengan una tableta.
Y es que la nueva versión de Facebook Messenger para el sistema operativo de Apple es compatible por fin con el iPad, siempre y cuando esté gobernado por iOS 7 o una numeración posterior.
Con Facebook Messenger, los usuarios pueden comunicarse con sus contactos de maneras bien diversas, aunque éstos no figuren como conocidos dentro de la red social: desde enviando fotografías de forma privada hasta organizando chats de grupo.
También soporta stickers, mensajes de voz y llamadas, permite silenciar las notificaciones, está preparado para compartir la ubicación y sirve para recibir mensajes sin necesidad de conectarse a Facebook, entre otras características que ya vimos cuando dio el salto a Windows Phone.
A todo esto hay que sumar la posibilidad de guardar vídeos grabados con Messenger directamente en el Carrete del iPhone y una forma más simple de invitar a amigos, que son dos novedades que implementa este Facebook Messenger 7 para iOS que acaba de ser lanzado.
¿Les gustará la aplicación a los usuarios de iPad? ¿Tanto como para suponer un salto cuantitativo para Facebook? Según los datos publicados por la red social en abril, Facebook Messenger cuenta con algo más de 200 millones de adeptos. ¿Aumentará ahora su ritmo de crecimiento?
Más información
Fuente: Silicon Week.es

YA ESTAMOS AQUÍ. Llega la era de la robótica

Recientes estudios del MIT o del propio Bill Gates adelantan que estamos entrando en una nueva era de las máquinas, donde los robots cobrarán un papel protagonista.
Bill Gates vaticinó el año pasado  que los robots serían la siguiente evolución tecnológica mundial. “Los robots, con pantallas omnipresentes y funciones de habla avanzada, van a cambiar toda nuestra forma de ver los ordenadores”, afirmaba el cofundador de Microsoft, como informaba Business Insider.
Y hace poco días conocimos un estudio del MIT y las universidades de Oxford y Sussex que sostiene que estamos entrando en una ‘nueva era de las máquinas’, donde muchos de los trabajos que venimos realizando los humanos serán llevados a cabo por robots. De hecho, los robots se ocuparán de la mitad de los trabajos en un futuro próximo, según recogía ITProPortal
Erik Brynjolfsson, director de Economía Digital del MIT, cree que esta nueva etapa traerá mayor eficiencia y riqueza en las sociedades… pero esconde un lado negativo. Hasta ahora, la mayor parte de las tareas realizadas por los robots eran complementarias al trabajo humano, pero las maquinas de esta segunda época de las máquinas traerá robots que nos sustituyan en el desempeño de trabajos físicos y mentales.
El interés de la industria tecnológica en la robótica queda patente en diversos movimientos. Por ejemplo, Google ha adquirido en el último año empresas como Boston Dynamics o Deep Mind.
Pero la robótica está avanzando aún más. La nueva generación está representada por ‘Pepper’, el primer humanoide capaz de interpretar las emociones humanas. Detrás de este desarrollo está el gigante de las telecomunicaciones SoftBank y la compañía de robótica gala Aldebaran.
Este robot está destinado a un amplio espectro de aplicaciones, desde la educación hasta la salud o el entretenimiento. Y podría ser un acompañamiento perfecto para los mayores o personas que se encuentran solas.  “Su finalidad no apunta a la productividad, sino a aportar diversión en los hogares”, afirmaba Masayoshi  Son, CEO de Softbank, como recogía CNN. Costará 2.000 dólares y está previsto que salga a la venta en Japón el próximo mes de febrero.
Fuente: Silicon News.es