17 de julio de 2014

CIBERATAQUES. Pretenden desestabilizar el sistema financiero de EEUU

 Los cientos de ciberataques contra bancos y otras instituciones estadounidenses en los últimos años han buscado afectar al sistema financiero del país norteamericano, dijo el miércoles el Secretario del Tesoro, Jack Lew.
En declaraciones a CNBC, Lew no señaló responsables de los ataques, pero dijo que tenían el potencial para causar un daño económico masivo si "funciones operativas claves" de grandes instituciones financieras quedaban comprometidas.
Asociados con ataques contra compañías y empresas de servicio público, "una incursión en un punto estratégico en la cadena podría llevar a un trastorno en el mercado y daño masivo", dijo Lew en una conferencia patrocinada por el canal CNBC e Institutional Investor.
El principal funcionario del Tesoro instó a las compañías a dejar de lado las preocupaciones sobre daño a su reputación y rápidamente divulgar las violaciones a la seguridad. También las exhortó a trabajar más de cerca con el Gobierno y entre ellas para evitar ataques semejantes.
También exhortó al Congreso a aprobar una legislación de ciberseguridad para aclarar las responsabilidades y otras normas que permitan a compañías "colaborar con responsabilidad" para proteger las redes.
El Gobierno estadounidense y el Congreso se han enfrentado por normas para permitir a las compañías intercambiar más información relacionada con la ciberseguridad entre ellas y con la administración.
La Casa Blanca ha objetado versiones de una ley que opina no protege de manera adecuada contra el compartir información sobre individuos.
Fuente: Reuters 

Al FBI le preocupa que los coches de Google se usen como «armas letales»

Los automóviles sin conductor podrían ser utilizados con malos propósitos si llegasen a caer en las manos equivocadas
A finales de Mayo, Google presentaba el prototipo de su coche sin conductor. Son automóviles sin pedales o volantes y eléctricos. El conductor sólo se tiene que sentar y esperar a llegar a su destino.
La idea es que el software y sensores que instale Google controle todo, por lo que pretende ser más seguro ya que evitaría algunos errores humanos. Ese prototipo mostraba a un coche pequeño y simpático que en teoría, debería mejorar la vida de personas. El FBI no piensa que eso sea del todo acertado.
The Guardian se ha hecho con un informe del FBI en el que se mencionan algunos riesgos del este aparato. Señalan que si bien podrían ser buena herramientas para la vigilancia, de caer en malas manos podrían ser armas letales».
Por ejemplo, mencionan que la total libertad del conductor mientras el coche se desplaza sólo, podría ser usado por delincuentes quienes no dudarían en disparar a los policías desde la parte trasera del vehículo.
«Autonomía hará que la movilidad sea más eficiente, pero también abre la puerta a otras grandes oportunidades con aplicaciones duales, y caminos para que el coche sea usado más como una potencial arma letal de lo que puede ser hoy en día», dice parte del texto redactado por el Grupo de Asuntos Estratégicos en la Dirección de Inteligencia del FBI.
Temen que los criminales equipen estos automóviles con explosivos y lo programen para que estallen en un objetivo. El FBI predice que los coches autónomos «tendrán un alto impacto en la transformación de lo que tanto fuerzas del orden como criminales pueden hacer».
Fuente: Abc.es

ONU. Responsable Derechos Humanos sugiere: "Snowden no debería afrontar juicio"

La máxima responsable de derechos humanos de la ONU sugirió el miércoles que Estados Unidos debería abandonar sus esfuerzos para juzgar a Edward Snowden, afirmando que sus revelaciones de una vigilancia masiva habían sido de interés público.
La comisaria para los derechos humanos de la ONU, Navi Pillay, atribuyó a Snowden, ex analista de la Agencia Nacional de Seguridad de Estados Unidos, haber abierto un debate sobre la restricción de los poderes estatales para vigilar a los ciudadanos online y para almacenar sus datos.
"Quienes desvelan violaciones de los derechos humanos deberían ser protegidos, los necesitamos", dijo Pillay en una rueda de prensa.
"Veo algo de eso en el caso de Snowden, porque sus revelaciones van al centro de lo que estamos diciendo sobre la necesidad de transparencia, la necesidad de consultas", dijo.
"Le debemos mucho por desvelar este tipo de información", añadió.
Estados Unidos ha presentado cargos de espionaje contra Snowden, acusándolo del robo de propiedad del Gobierno, de comunicación no autorizada de información sobre la defensa nacional y de la deliberada difusión de datos de inteligencia a personas no autorizadas.
Pillay no quiso pronunciarse sobre si el presidente de Estados Unidos, Barack Obama, debería perdonar a Snowden, afirmando que aún no había sido condenado.
"Como ex magistrada, sé que si hay alguien que afronta un proceso judicial, deberíamos esperar el resultado", dijo. Pero añadió que se debería ver a Snowden como un "defensor de los derechos humanos".
"Estoy planteando aquí algunos argumentos muy importantes que podrían plantearse en su nombre para impedir estos procesos penales", agregó.
Pillay hizo estas declaraciones tras emitir un informe sobre vigilancia gubernamental, "El derecho a la privacidad en la era digital", que dice que los gobiernos deben aceptar chequeos más estrictos sobre sus poderes de vigilancia y que las compañías deben resistirse más a las demandas de datos.
Las revelaciones sobre la vigilancia masiva de Estados Unidos, basadas en los documentos filtrados por Snowden, generaron malestar en aliados de Estados Unidos como Alemania, Brasil y México. El ex contratista ha buscado asilo en Rusia.
Los documentos filtrados mostraron programas masivos dirigidos por la NSA que reunieron información sobre correos electrónicos, llamadas telefónicas y el uso de internet por parte de cientos de millones de estadounidenses.
Mona Rishmawi, titular de la aplicación de la ley en la oficina de Pillay, dijo: "En este caso particular la forma en que vemos la situación de Snowden es que realmente reveló información que es muy, muy importante, para los derechos humanos".
"Nos gustaría que se tomara en cuenta al evaluar su situación", dijo Rishmawi.
Fuente: Reuters 

YAHOO. Trabaja para solucionar una importante caída de servicios

Desde hace unas horas, muchos servicios de Yahoo! -incluido su popular servicio de correo electrónico- sufren problemas de acceso, de modo que un gran número de usuarios no pueden acceder a dichos servicios.
A través de la cuenta corporativa de la compañía en Twitter, Yahoo! ha reconocido los problemas y asegura que están "trabajando para solucionar los problemas de acceso" a los servicios.
En Twitter...
Estamos trabajando para solucionar los problemas de acceso a nuestros servicios. ¡Disculpad las molestias!
? Yahoo España (@YahooSpain) July 16, 2014
Fuentes de la compañía en España afirmaron que estos problemas no están afectando a todo el mundo, pero sí están teniendo una repercusión en general en todo los servicios.
Fuente: Reuters 

ESPAÑA. Juez ordena el desbloqueo del sitio de descargas P2P NewPCT.com

Mes y medio después de que una juez de Zaragoza ordenase a los operadores de red el bloqueo cautelar del acceso de los usuarios a varios sitios web, como NewPCT.com y SpanishTracker, otro juez ha determinado que se levante ese bloqueo, que había sido solicitado por la Brigada de Seguridad Informática de la Policía Judicial.
La petición de cierre y bloqueo de sitios web (cierre de PCTestrenos.com, PCTorrent.com y Descargaya.es, y bloqueo en España de SpanishTracker.com, NewPCT.com y TumejorTV.com) ha sido desestimada al considerarse que "los hechos denunciados no eran constitutivos de delito" según un auto de 2013 de ese mismo juzgado.
En un nuevo auto al que ha tenido acceso Navegante, el juez del Juzgado de Instrucción número 10 de Zaragoza afirma que no existe "motivo suficiente" para acordar una "medida limitativa de derechos, como la que se solicita, máxime cuando la misma no es en absoluto necesaria para la continuación de la investigación".
Hace dos año quedó archivada una denuncia contra los responsables de PCTorrent, que fueron detenidos en 2006 en el marco de una polémica operación policial llamada 'Descargas en la Red'. De hecho, en el nuevo auto el juez señala que no procede la petición de cierre y ni siquiera la investigaciñon sobre PCTorrent.com y PCEstrenos.com, al haber sido ya objeto de sentencia absolutoria.
Mientras, el año pasado también fue archivava la causa contra SpanishTracker (sitio gestionado por la misma familia detrás de PCTorrent.com). No obstante, la Audiencia Provincial de Zaragoza levantó el archivo del caso SpanishTracker, al considerar que la juez "debe agotar la investigación".
Hace un mes y medio, el medio especializado ADSLZone publicaba que se había bloqueado para los usuarios de ciertos operadores el acceso a NewPCT, por una orden judicial. Es esta orden judicial la que ahora ha sido levantada.
Fuente: El Mundo.es

PAYPAL. Arregla unos fallos de seguridad y crea otros nuevos

Lo peculiar de este nuevo fallo de seguridad es que ha sido provocado por los propios responsables del servicio arreglando varias vulnerabilidades, pero de forma totalmente involuntaria. 

Benjamin Kunz Mejri, el experto en seguridad que ha sido el encargado de descubrir el fallo de seguridad, ha explicado que este se encuentra localizado en la aplicación de gestión que posee la página web, pudiéndose incluso saltarse la autenticación que se necesita para acceder a esta portal y a sus funcionalidades.
Sin embargo, aunque pueda parecer nuevo, el experto en seguridad detalla que se trata de un fallo de seguridad que ya fue resuelto anteriormente y que sin embargo con las correcciones que se han introducido ha vuelto a quedar al descubierto.
“Para PayPal lo más importante es la seguridad de los usuarios”
  • Después de este nuevo descubrimiento la frase pronunciada por los propios responsables del servicio no parece demasido seria, sobre todo teniendo en cuenta que han sido ellos los que han creado esta vulnerabilidad que previamente no existía. La compañía ha resuelto hasta un total de 4 vulnerabilidades que permitían la inclusión en su backend de código de forma totalmente remota, algo similar a los ataques XSS.
  • Sin embargo, este nuevo fallo de seguridad que ha sido detectado provoca que los usuarios de la plataforma puedan estar expuestos a sufrir ataques por parte de ciberdelincuentes. De forma remota se podría introducir código en la página para crear elementos con los que el usuario podría interactuar, accediendo por ejemplo a páginas falsas con la finalidad de robar los credenciales de estos usuarios.
  • De nuevo se ha informado de este problema de seguridad a PayPal, afirmando que este problema de seguridad será resuelto pronto, dándose de plazo no más de tres días.
Fuente: The Register

PIRATERÍA. Hackers roban los datos de más de un millón de usuarios de CNET

Después de mucho tiempo sin hackeos importantes hoy se ha conocido que el pasado fin de semana CNET sufrió un ataque de un grupo de hackers rusos. Aunque en un principió se pensó que únicamente se trataba de un intento de intrusión, después se pudo comprobar que todos los nombres de usuario y contraseñas se habían visto afectados por el ataque y según últimas informaciones, toda la base de datos ha sido robada.
W0rm, que así es como se hace llamar el grupo de hackers, ha confirmado por medio de una conversación de Twitter que poseen la base de datos del servicio al completo, por lo tanto no solo las credenciales de acceso se han visto afectadas. También han manifestado que por el momento no están interesados en descifrar las contraseñas de los usuarios (el único dato que está cifrado) pero sí que tienen especial interés de hacer dinero gracias a esta base de datos.
Hay que tener en cuenta que CNET es una de las páginas web más visitadas, estando entre las 10 con más visitantes únicos estadounidenses. Desde la página han confirmado que ya han resuelto el problema y que ahora se encuentran en un proceso de control para que el problema no vuelva a repetirse.
Un hackeo para forzar la mejora de la seguridad
  • A pesar de querer vender la base de datos la mejor postor, desde el grupo de hackers afirman que la finalidad de esta hackeo es demostrar que los principales servicios y páginas web no poseen la seguridad necesaria para garantizar que los datos de los usuarios no sean robados. A los datos citados con anterioridad hay que añadir también la información personal de cada usuario y las direcciones de correo electrónico.
  • Desde CNET han pedido a los usuarios la sustitución de las contraseñas actuales y afirman que a pesar del problema de seguridad que han sufrido este ya no se va a volver a repetir y no existe ningún riesgo para los lectores.
Fuente: CNET

ACTIVE DIRECTORY . Fallo permite cambiar contraseñas

Active Directory es un servicio utilizado por todos los Windows Server que permite crear y controlar objetos como usuarios, grupos y equipos con el fin de poder administrar todos los inicios de sesión y todas las políticas de los equipos conectados a la red. Un fallo en este servicio podría permitir a un atacante tener el control sobre el servidor, tal como ha ocurrido.
Un grupo de investigadores de seguridad de la empresa Aorato ha detectado una herramienta de libre acceso que permite a cualquier atacante apoderarse de los credenciales de acceso de cualquier usuario. Actualmente los protocolos utilizados para los inicios de sesión son NTLM y Kerberos. NTLM es un protocolo ya viejo y obsoleto que apenas se utiliza, pero sigue estando presente. Kerberos, por el contrario, es el protocolo más nuevo, seguro y que mayor control aporta para el inicio de sesión y es utilizado por todos los sistemas actualizados por encima de Windows XP SP3.
Detalle de la vulnerabilidad
  • La vulnerabilidad reside en la necesidad de ofrecer Active Directory compatibilidad entre ambos protocolos que obliga a que NTLM esté habilitado en el sistema y que el algoritmo RC4-HMAC utilizado en Kerberos acepte el hash NTLM como su clave para poder autenticarse. Con esto, usuarios no autorizados pueden conseguir el acceso a un sistema simplemente utilizando el hash desde uno de los equipos de la red.
  • Cuando el usuario malintencionado tiene la contraseña en su poder, automáticamente podrá iniciar sesión en el servidor suplantando completamente su actividad con la de la víctima. Este método de ataque es totalmente invisible y el pirata informático tendría total control sobre el apartado de Active Directory pudiendo acceder a los aspectos restringidos por defecto y cambiar la contraseña por otra que él quiera para poderse conectar más adelante.
Recomendación
  • Los investigadores reportaron esta vulnerabilidad de Active Directory a Microsoft y la compañía les ha confirmado que se trata de un “fallo muy conocido” pero que, según parece, no van a solucionar. 
  • Aunque en entornos profesionales se suele utilizar Linux como sistema operativo para servidores debido a las ventajas que ofrece este en cuanto a seguridad y, sobre todo, costes, el mapa de usuarios de Windows Server con Active Directory es bastante grande por lo que los objetivos potenciales de los piratas informáticos deberán prestar atención y tomar medidas si no quieren ser víctimas de estos ataques.
Fuente: Aorato

CIBERATAQUES. Ejecutados más de 100 ataques DDoS de más de 100Gbps en 2014

Los ataques DDoS, o ataques de denegación de servicio distribuidos, son un tipo de ataques informáticos donde los piratas informáticos realizan peticiones masivas hacia un servidor utilizando generalmente ordenadores infectados por malware con el fin de bloquear el acceso a la máquina de otros usuarios e incluso el propio servidor por la sobrecarga de datos que tiene que manejar.
La empresa de seguridad Arbor Networks ha publicado una serie de informes recopilados por su plataforma de monitorización de amenazas en tiempo real en todo el mundo, ATLAS, y muestran cómo los piratas informáticos se sienten atraídos por los ataques DDoS de gran ancho de banda, en concreto, en el primer semestre de 2014 se han realizado más de 100 ataques informáticos contra distintos servidores con un ancho de banda de más de 100Gbps.
El principal protocolo utilizado para estos ataques es, una vez más, NTP (Network Time Protocol), el protocolo encargado de actualizar los diferentes relojes de los sistemas informáticos y mantener los sistemas siempre en una hora exacta a través de una serie de servidores de internet.
También se han podido ver ataques de más de 20Gbps al analizar los informes de su plataforma. Estos ataques son más sencillos de llevar a cabo y por lo general también suelen ser bastante efectivos, por lo que el pasado año fueron unos de los más utilizados en los ataques DDoS.
Estos ataques son muy peligrosos y cada vez son más habituales. Las principales compañías deberían proteger sus equipos adoptando nuevas tecnologías integradas multi-capa que detecten estos ataques y puedan bloquearlos antes de afectar a los usuarios. Perder el acceso a los servidores puede generar una pérdida considerable de ingresos y de usuarios, por lo que la seguridad y la protección debería ser una preferencia para los administradores web y responsables de seguridad.
Fuente: Help Net Security

MALWARE. Kronos, el troyano bancario que cuesta 7.000 dólares

Un nuevo troyano que se ha comenzado a vender en el mercado negro y que ha recibido el nombre de Kronos.
Este malware se encuentra disponible en el mercado negro y se puede conseguir un periodo de prueba por 1.000 dólares o bien adquirir el producto por un precio final de 7.000 dólares. Hay que decir que este nuevo troyano bancario no aporta nada nuevo a lo que ya conocemos. La principal función que posee es la de robar las credenciales de acceso a servicios de banca en línea y aprovechar también para robar ciertos datos que están almacenados en el equipo.
Algunas características de Kronos
  • Tal vez la característica más destacable de este malware es que se puede defender con respecto a otros virus y herramientas de seguridad, evitando ser detectado. Es compatible con sistemas de 32 y 64 bits y cuando llega al sistema lo primero que hace es replicarse en servicios legítimos para evitar que las herramientas de seguridad consigan detectarlo.
  • El troyano recibe instrucciones de un servidor central, comunicándose con este gracias a cifrados punto a punto.
No se poseen más datos
  • Todavía no ha existido ninguna infección conocida de este nuevo troyano y aún es probable que pase un tiempo hasta que veamos la primera. Por este motivo todo lo que se conoce es gracias a los foros de compra-venta de este tipo de software.
  • Lo que sí se ha advertido es que el malware podría ser distribuido haciendo uso de correos electrónicos o páginas web con contenido falso, por lo que es necesario prestar mucha atención a ambos aspectos.
Fuente: E Hacking News

HP. Corregidas múltiples vulnerabilidades de algunos de sus productos

Se han corregido múltiples vulnerabilidades en varios productos de HP que podrían permitir revelación de información, ejecución de código y elevación de priviliegios. Se han publicado actualizaciones y soluciones alternativas que corrigen o mitigan dichas vulnetabilidades.
Recursos afectados
  1. HP Intelligent Management Center (iMC) y HP Branch Intelligent Management System (BIMS).
  2. HP Data Protector.
  3. HP StoreVirtual 4000 Storage and StoreVirtual VSA.
Detalle e Impacto de las vulnerabilidades
  • Se han corregido vulnerabilidades de revelación remota de información en los productos HP Intelligent Management Center (iMC) y HP Branch Intelligent Management Center (BIMC). Las vulnerabilidades asociadas han recibido los identificadores CVE-2014-2618, CVE-2014-2619, CVE-2014-2620, CVE-2014-2621 y CVE-2014-2622.
  • Se ha detectado una vulnerabilidad de ejecución remota de código arbitrario en HP Data Protector. Esta vulnerabilidad ha recibido el identificador CVE-2014-2623.
  • Se han detectado vulnerabilidades de revelación remota de información y de elevación de privilegios en HP StoreVirtual 4000 Storage y StoreVirtual VSA. Estas vulnerabilidades han recibido los identificadores CVE-2014-2605 y CVE-2014-2606.
Recomendación
  •  HP ha publicado actualizaciones y soluciones alternativas para las distintas vulnerabilidades. Para información específica, véanse los enlaces de la sección de "más información".
Más información
Fuente: INTECO

PYMES. Porqué hacer rentable su empresa en las redes sociales

En España existen más de 2 millones de usuarios de Twitter y por encima de los  18 millones de usuarios de Facebook, que son las grandes redes sociales de la actualidad y conseguir la atención de la mayoría de ellos es el objetivo de los gestores de la imagen de la empresa en internet ( community manager).
Ventajas de las redes sociales para la empresa 
  • Las redes sociales son plataformas accesibles con las que las PYMES pueden aumentar su visibilidad pública, sin tener que dedicar grandes presuspuestos en materia digital.
Pasos a seguir
  • Deberemos analizar cuidadosamente los objetivos estratégicos de la empresa, así como determinar con exactitud las pretensiones que tenemos al conectartar con los clientes por medio de las redes sociales, antes de publicar alguna novedad, comentario, fotos o videos que subamos a la red, para así evitar una publicidad negativa y también con seguir los objetivos marcados.
  • Por otro lado conseguir viralidad en los mensajes es publicidad gratuita y muy efectiva.
  • Así mismo hay que atender a los seguidores y realizar actualizaciones periódicas ( sin saturar) y contenidos de calidad. Por ello se debe responder a los comentarios, observar como interactuan los usuarios de la red social y tratar de convertirlos en seguidores de la empresa. 
  • Revisar las opiniones de los clientes y analizar sus gustos según las publicaciones que hacen en la red social, es una fórmula de marketing directo sencilla y accsible..
  • Además, este trabajo se puede realizar ayudándose de sencillos programas, como Twitter Ads, que permite monotorizar su inversión y el rendimiento de sus campañas, como dice Pepe López de Ayala, director de Twiter España.
Fuente: Expansión.com

TIENDA ONLINE. Los ocho apartados del buen Plan Online.

Para montar una "tienda online", se hace imprescindible el diseño de un buen " Plan Online"  que se puede subdividir en los siguientes 8 apartados:
  1. Tener claros.- Los objetivos y recursos personales y materiales con los que cuenta la PYME, para adecuar el plan marketing al tipo de empresa.
  2. Un buen trabajo en internet.- Permite un trato más directo con clientes, proveedores e incluso con la competencia, se debe aprovechar el "feedback" para mejorar procesos o productos.
  3. Modernizando la empresa.- Es posible convertirla en más efectiva, dinámica y atractiva, para generar más ventas.
  4. Tramitar la información. - Igual de importante que la venta es la gestión de la información que genera el pedido para optimizar el proceso y fidelizar la clientela.
  5. Ignorar las redes sociales.- Puede provocar una mala imagen de la empresa. Para evitarlo el Community manager deberá revisar las opiniones de los usuarios de la redes sociales para mejorar el perfil profesional.
  6. La inversión de montar una tienda online .- Puede significar un gran desembolso, pero tenga en cuenta que está abriendo su negocio al mundo globalizado.
  7. Incentivar las ventas por Internet .- Se debe tener una web atractiv, accesible y de fácil manejo.Y también buenos servicios de: distribución, postventa, política de seguridad y protección de datos, para fidelizar a los clientes..
  8. Caso de PYMES .- Existen heramientas gratuitas y cursos subvencionados que harán que el proceso de digitalización no suponga una inversión demasiada elevada.
Fuente: Expansión.com

GOOGLE. Project Zero o como fortificar Internet tapando agujeros del software ajeno

Google formará un equipo de expertos en seguridad informática para rastrear la Red en busca de problemas y darles solución antes de que sean explotados en masa.
¿Pero qué es Project Zero ?
  • Con Project Zero, que acaba de ser anunciado, Google se ha marcado por objetivo “reducir significativamente el número de personas perjudicadas por ataques dirigidos”.
  • Dicho de otro modo, ante la expansión de los ciberdelincuentes, que se aprovechan de las vulnerabilidades del software implicado en el acceso a Internet para sumar víctima tras víctima en sus acciones con intenciones económicas o incluso políticas, el gigante de Mountain View ha comenzado a formar un equipo de expertos en seguridad que dedicará todos sus esfuerzos a investigar problemas online.
  • Y, por supuesto, a resolverlos. Algo que estos profesionales harán “de manera transparente”, según explica la propia Google.
  • De acuerdo con su política de acción, “cada error que se descubra será archivado en una base de datos externa”, alertando de la situación a su proveedor. Cuando el parche esté disponible para descarga, la información se hará pública para que los usuarios se mantengan también al corriente de todo lo que sucede.
  • La esperanza de Google es que el panorama actual cambie sustancialmente. “Deberías ser capaz de utilizar la web sin temor a que un criminal o personaje patrocinado por el Estado explote errores de software para infectar tu ordenador, robar secretos o monitorizar tus comunicaciones”, declara la compañía. “Esto tiene que parar. Creemos que se puede hacer más para abordar este problema”.
Fuente: Silicon Week.es

ACTUALIZACIÓN. Los telefónos Lumia podrán actualizase a Windows Phone 8.1 “Cyan” .

Las personas que cuenten con un teléfono Lumia con sistema Windows Phone 8, podrán actualizarse a Windows Phone 8.1 “Cyan”, versión mucho más completa, que entre otras características, la actualización proporciona conexión automática a redes Wi-FI y soporte para escritura predictiva.
Principales características de la nueva vesión
  • A nivel de interfaz, permite incorporar una tercera columna de Live Tiles y decorar la pantalla de inicio con una imagen de fondo personalizada. Mientras, las mejoras en cuestión de funcionalidad son más decisivas.
  • Por ejemplo, Microsoft ha retocado el People Hub y el Action Center para agilizar la experiencia de usuario, ha introducido la conexión automática a redes inalámbricas con Wi-Fi Sense y la escritura predictiva con Word Flow, permitirá búsquedas completas a través de Bing y Device Search, ha convertido el calendario en una herramienta que es capaz incluso de advertir sobre el tiempo que hace fuera, ha actualizado el navegador a Internet Explorer 11, ha dotado a la cámara de acceso con un sólo toque para la edición de imágenes y ofrece las herramientas típicas de Office y Creative Studio.
  • Para incidir en cuestiones de productividad, donde la compañía de Redmond quiere marcar la diferencia de ahora en adelante, también se soporta software como Outlook, Skype y OneDrive.
Fuente: Silicon Week.es

VIRTUALIZACION. Los cinco falsos mitos sobre la seguridad en entornos virtualizados

Kaspersky Lab, que cuenta con la solución Kaspersky Security for Virtualization | Light Agent, con el fin de que los CIOs y administradores TI de las empresas tomen las decisiones más inteligentes acerca de sus políticas de seguridad de TI,  ha elaborado un ranking sobre los falsos mitos más comunes sobre la seguridad de estos entornos y son las siguientes:
  1. “El software de seguridad endpoint que utilizo para proteger los PCs, dispositivos móviles y servidores puede asegurar también mi entorno virtual".- Desde Kaspersky Lab recuerdan que la mayoría de las soluciones tradicionales de seguridad proporcionan una protección muy limitada para entornos virtuales frente a las amenazas modernas.
  2. “Tal vez no sea perfecto, pero mi solución anti-malware no interfiere en las operaciones del entorno virtual”.- Nuevamente se trata de un falso mito y es que sí que interfiere. La seguridad endpoint tradicional utiliza lo que se conoce como un modelo “basado en agente”, explican desde Kaspersky. “Esto significa que cada máquina física y virtual obtiene una copia del agente del programa de seguridad, y éste se comunica con el servidor en el desempeño de sus tareas. Esto funciona bien para los equipos físicos, pero si la empresa cuenta con 100 máquinas virtuales, esto significa que tiene 100 instancias de este agente de seguridad, además de 100 casos de firmas de malware de la base de datos que se ejecutan en un solo host virtual. Este elevado nivel de residuos, de duplicación de toneladas de capacidad de almacenamiento, puede generar algunos de los problemas de seguridad más básicos”.
  3. “Los entornos virtuales son intrínsecamente más seguros que los entornos físicos”.-El objetivo de la virtualización es permitir que el software, incluyendo el malware, se comporte como lo haría en cualquier otro entorno. Las máquinas virtuales son puertas de acceso a un servidor y los ciberdelincuentes quieren tener acceso a esos datos. Si un cibercriminal compromete una máquina virtual y encuentra una manera de saltar al hipervisor, logrará el acceso a cada máquina virtual en ese host. Además, potencialmente, podría tener acceso a todos los datos de copia de seguridad o almacenamiento virtual, es decir, a todos los datos de una empresa.
  4. “El uso de las máquinas virtuales no-persistentes es una forma efectiva para asegurar mi red”.-Las compañías de seguridad han empezado a detectar malware diseñado para sobrevivir al “desmontaje” de máquinas virtuales, capaz de expandirse a través de la red virtual e introducirse al crear otras nuevas. Incluso si el resto de las máquinas virtuales son seguras, es posible que una máquina espíe el tráfico de otra creando problemas de privacidad y riesgos de seguridad.
  5. “Quiero utilizar una solución de seguridad virtual especializada, pero son todas más o menos la iguales”.-Desde Kaspersky terminan recordando que es importante conocer la diferencia entre dos tipos de seguridad virtual: “agent-less” y “light agent”. La solución correcta depende de lo que la empresa quiera proteger.
Fuente: Silicon Week.es

ORACLE. Añade a su cátalogo Oracle Big Data SQL

Oracle ha anunciado la llegada de la solución Big Data SQL, que permite a los clientes integrar de modo seguro los datos entre Hadoop, NoSQL, y la bases de datos de Oracle usando SQL.
Oracle ha presentado hoy su nueva herramienta Oracle Big Data SQL, un software basado en SQL que integra transparentemente datos a través de Hadoop, NoSQL, y Oracle Database.
Una de las características que ofrece Oracle Big Data SQL es que “corre sobre Oracle Big Data Appliance y puede trabajar en conjunción con Oracle Exadata Database Machine”.
Entre las ventajas que aporta Oracle Big Data SQL destaca el hecho de que “permite a las organizaciones buscar a través de todos los datos de la empresa y descubrir rápidamente percepciones con las que pueden ayudar a transformar sus negocios”.
Asimismo, cuenta con una única arquitectura y tecnología Smart Scan heredada de Oracle Exadata, de forma que “puede consultar todo tipo de datos estructurados y no estructurados mientras se minimiza el movimiento de datos, permitiendo un análisis de datos extremadamente más rápido para los datos distribuidos a través de Hadoop, NoSQL y Oracle Database”.
Por otra parte, permite a las organizaciones “aprovechar las habilidades SQL existentes sin invertir en costoso nuevo talento, y ayuda a maximizar el potencial de la inversión en tecnología existente”.
Desde la empresa californiana también destacan que con Oracle Big Data SQL, las capacidades de seguridad de Oracle Database, incluidas las políticas de seguridad existentes, se extienden ahora a Hadoop y a los datos NoSQL.
Por último, se ha revelado que Oracle Big Data SQL estará disponible en el tercer trimestre fiscal de 2014.
Fuente: Silicon Week.es

DA VINCI F1.0. La impresora 3D por debajo de los 600 euros

Con el fin de “popularizar esta tecnología al máximo”, la compañía taiwanesa XYZprinting venderá su impresora Da Vinci F1.0 en España a “bajo coste”.
Esta impresora fabricada por la compañía taiwanesa XYZprinting acaba de ser presentada en nuestro país, donde será distribuida por StudyPLAN.
¿Su precio? Menos de 600 euros, según han indicado sus responsables, que ya la catalogan como “la primera impresora 3D de bajo coste del mercado” que “democratiza la impresión 3D” y convierte a esta tendencia de impresión en un fenómeno “realmente de consumo doméstico”.
Pero veamos qué es lo que ofrece: Da Vinci F1.0 pesa 23,5 kilos y mide 46,8 x 51 x 55,8 centímetros, construyendo objetos tridimensionales de hasta 20x20x20 centímetros a partir de archivos STL. Uno de sus puntos positivos es que, para avivar la imaginación de los usuarios menos creativos, se pondrá a su disposición una colección web con “miles de objetos ya creados en este formato digital”.
Eso sí, por los datos aportados hasta el momento, sabemos que las piezas impresas serán monocromas ya que esta primera máquina de XYZprinting sólo acoge un cabezal en su interior.
Las carencias de Da Vinci F1.0 podrían ser suplidas en el futuro, con nuevos lanzamientos. Y es que “nuestra estrategia es posicionarnos muy por debajo del precio de las máquinas 3D profesionales para popularizar esta tecnología al máximo”, señalan desde la compañía.
Fuente: Silicon Week.es

BOX. Elimina los límites de almacenamiento en la nube para las empresas

Se beneficiarán los usuarios que pagaban 15 dólares al mes por 1 terabyte. Box también va a mejorar la integración de sus productos con Office 365 y Outlook.
Box se ha convertido hoy en la última compañía que elimina las limitaciones del almacenamiento en la nube que ofrece a sus clientes empresariales. Se suma así a sus rivales Microsoft y Google en la pelea por ampliar su popularidad reduciendo los precios del cloud computing.
El cambio afecta a los usuarios que antes pagaban 15 dólares al mes por 1 terabyte de almacenamiento. Según CNET, Box ya ofrecía almacenamiento ilimitado para los clientes que elegían otro plan más amplio, que cuesta 35 dólares al mes.
Al mismo tiempo, Box anunció que va a integrar más estrechamente sus productos para trabajar con Office 365 y Outlook a partir de este otoño. Caldea así la competencia con Microsoft, que en junio duplicó su espacio de almacenamiento en la nube gratuito en OneDrive y ofreció 1 terabyte para los usuarios de Office 365.
Fuente: ITespresso.es

SAMSUNG . Negocia compra de SmartThings por 147 millones

   Samsung está negociando la compra de la compañía que desarrolla sistemas para hogares inteligentes SmartThings, un acuerdo que puede cerrarse con 200 millones de dólares (unos 147 millones de euros).
   La noticia de la posible adquisición ha sido recogida por el portal TechCrunch donde, según han explicado la negociación todavía no se ha cerrado, según las fuentes que han consultado, y la cifra, incluso, podría ser algo menor.
   Samsung no es la primera compañía que se fija en la tecnología para el hogar. Google ha adquirido Nest, una empresa de termostatos y detectores de humo inteligentes, y Apple tiene HomeKit, que desarrolla tecnología para hogar conectada a través de dispositivos móviles mediante 'apps'.
Fuente: Europa Press

MERCADO PC. Las ventas caen pero menos de lo esperado

Las ventas de ordenadores han caído un 5,4% durante el último trimestre, la menor caída desde el año 2012.
A pesar de que la irrupción poderosa de las tabletas este último año en el mercado mundial ha ralentizado el crecimiento de los ordenadores y portátiles, los PC parecen que comienzan a mostrar signos de recuperación o, al menos, sus ventas no son tan negativas como las de hace unos meses.
Según un estudio publicado por la consultora IDC, el comportamiento de las ventas de los ordenadores, contabilizando portátiles y ordenadores de sobremesa, durante este segundo trimestre ha sido mas que positivo. Sólo han reducido un 5,4% sus unidades vendidas, menos de lo esperado por los analistas. Además, en lo que respecta a los PC estos demuestran una fuerte resistencia.
Así, en vez de experimentar una caída del 7,1%, como se esperaba, este segmento ha sufrido un bajón mucho menor, de tan sólo el 1,7% con respecto al mismo periodo del año pasado. Estos positivos datos le ha servido al sector de las computadoras para subir hasta los 74,4 millones de unidades vendidas, marcando “la menor caída en las distribuciones mundiales de PC desde el segundo trimestre de 2012 y dando un hilo de esperanza a la recuperación, especialmente, en los mercados maduros como Europa y Norteamérica”, detalla el informe.
Ahora, habrá que esperar para ver cómo evoluciona el mercado de PC durante lo que queda del año y comprobar si esta recuperación se hace efectiva. Los expertos que han elaborado el informe identifican dos motivos para esta mejoría. Por una parte, el fin de soporte de Windows XP ha forzado la renovación de la flota de ordenadores. Por otro lado, ciertos modelos como los Chromebooks de Google están “convenciendo a los usuarios, que en estos momentos se decantan por ordenadores de bajo coste”, destacan en el estudio.
Fuente: ITespresso.es

SAMSUNG. Negocia con Under Armour sobre posibles ‘wearables’

El vicepresidente de Samsung, Jay Y. Lee, acaba de mantener una reunión con el director general de la marca de ropa estadounidense, Kevin Plank, en un paso que intenta adelantarse a posibles acuerdos de rivales, como entre Apple y Nike.
Samsung está intensificando sus alianzas comerciales para seguir ocupando el puesto de la mayor compañía tecnológica de Corea del Sur y líder mundial, a pesar de la ralentización de su crecimiento.
La empresa vuelca sus esfuerzos de innovación, entre otros, en los ‘wearables‘ y en este sentido, el vicepresidente de la compañía, Jay Y. Lee, acaba de mantener una reunión en  Seúl con Kevin Plank, CEO de la marca estadounidense de ropa deportiva Under Armour.
El encuentro podría estar relacionado con el desarrollo de productos ‘wearables’ para combatir una posible unión entre empresas como Apple y Nike, tal y como recoge The Wall Street Journal.
No está claro qué tipos de productos, si los hubiera, podrían desarrollar las dos compañías juntas. Desde Samsung se ha rehusado hacer comentarios. “No comentamos sobre rumores o especulaciones del mercado”, ha afirmado un portavoz.
Hasta el momento, los pasos de Samsung en ‘wearables’ se han centrado en su gama de relojes inteligentes, donde la compañía ha resaltado que ha acaparado ya el 70% de participación del mercado global de smartwatches.
Otro tipo de desarrollos giran en torno a gafas inteligentes y la pulsera de fitness Simband, que está en fase de desarrollo.
Fuente: Silicon News.es

ESPAÑA. El 26% acciones de empresas cotizadas en el país, en manos de familias españolas

El 26% de las acciones están en manos de familias españolas, es el porcentaje más alto de la Unión Europea.
Según datos de cierre de 2013, la cuarta parte de la propiedad de las acciones de las compañías cotizadas en España pertenecen a familias nacionales. Así lo certifica el informe anual sobre la Distribución de la Propiedad de las Acciones Españolas Cotizadas que elabora BME.
En concreto, los inversores patrios controlan un valor superior a los 150.000 millones de euros.
El estudio destaca que el dato es 6 puntos superior al registrado al inicio de la crisis, el doble de la media registrada en los mercados bursátiles europeos (que se sitúa en un 11%) y supone el porcentaje más alto en los últimos 11 años.
El operador español de los mercados de valores y sistemas financieros subraya que el repunte se ha producido entre 2012 y 2013, con un aumento de 5 puntos porcentuales en la participación de familias españolas.
La participación de las administraciones públicas se sitúa en el 2,3% y la de los Bancos y Cajas de Ahorro sin participación pública en un 5,1%. Este último porcentaje supone el nivel mínimo, muy ligado a la situación económica y los cambios en el sistema financiero español.
Las empresas no financieras acumulan una participación del 19%, la más baja desde 2000.
Fuente: Silicon News.es

LINE. El servicio de mensajería solicita salir a bolsa en Tokio

La firma surcoreana Naver dijo el miércoles que su filial japonesa Line, conocida por su aplicación de mensajería para móviles, solicitó salir a la bolsa de Tokio en una oferta que podría valorarizar a la compañía en más de 10.000 millones de dólares.
Naver Corp indicó en un comunicado presentado al regulador bursátil que los planes eran aún preliminares y dijo que está considerando cotizar en Japón y Estados Unidos. También es posible que pueda cotizar solo en Estados Unidos, añadió.
"Aún no se ha decidido si LINE va a cotizar, en qué mercado lo haría y cuándo se realizaría", dijo Naver en su comunicado.
Una persona conocedora del proceso dijo a Reuters el martes que Line solicitó cotizar en la bolsa y que se valoraría en más de 1 billón de yenes (10.000 millones de dólares).
Line ha contratado a Nomura Holdings Inc y Morgan Stanley para gestionar la operación, dijo la fuente.
Fuente: Reuters 

MOZILLA. Perfecciona mozjpeg, su codificador JPEG

En marzo, la Fundación Mozilla se ponía un reto: mejorar la tecnología de compresión para imágenes JPEG en la web.
Para ello, Mozilla publicaba el codificador mozjpeg, que es compatible con tecnología previa y que en su momento llegaba con la promesa de realizar reducciones del 10% del tamaño de esas imágenes.
Ahora mozjpeg ha evolucionado, saltando directamente a la versión 2.0 e implementando como principal novedad la denominada “trellis quantization”, algo así como cuantización enrejada.
Con la ayuda de esta característica, la segunda generación de mozjpeg acomete reducciones “tanto para JPEGs estándares como para JPEGs progresivos en un 5% en comparación con aquellos producidos por libjpeg-turbo”. Así lo explican sus responsables en el blog oficial de la organización, matizando que hasta ahora esto tan sólo era posible para los progresivos.
A pesar del avance, esto sólo es el principio. Mozilla ya está inmersa en el desarrollo de mozjpeg 3.0, una numeración que podría no tardar en ver la luz y en la que se encuentra interesado otro gigante de la web como es la red social Facebook. Lo importante del reclamo es que Facebook es una de las plataformas que más fotografías manejan en la actualidad con cadencia diaria y, si termina implementando la solución de Mozilla, la experiencia de usuario podría volverse más atractiva… ¡y veloz!
Fuente: Silicon Week.es

LG . Los detalles del G3 mini al descubierto

Parte del manual para usuarios del LG G3 mini se ha filtrado. Así, se confirmaría la existencia del dispositivo y los planes de LG de lanzar una alternativa con perfil inferior con respecto al LG G3. La versión europea del dispositivo podría estrenar una nueva denominación, que no incluiría la palabra mini en su nombre.
Características y especificaciones
  • En cuanto a las características del LG G3 mini, parece confirmarse que se tratará de un dispositivo de 5 pulgadas, con resolución de pantalla 1.280 por 720, según el portal Phonearena. El procesador del dispositivo sería un modelo de cuatro núcleos Qualcomm Snapdragon 400, posiblemente de 1,2 Ghz, mientras que la memoria RAM sería de 2 GB. En cuanto a la capacidad de almacenamiento, el LG G3 mini ofrecería 16 GB y llegaría con Android 4.4 como sistema operativo. Una cámara de 8 megapíxeles completaría las especificaciones esperadas en el terminal.
  • Siguiendo con la información filtrada en el manual sobre características, se hace mención expresa a la introducción de tecnología inalámbrica NFC, que completaría al resto de sistemas de conexión que a buen seguro se ofrecerán.
  • Por el momento no hay fecha de lanzamiento ni precio. Sin embargo, esta última filtración del manual del LG G3 mini o S apunta a que su presentación no debería tardar en producirse. Habrá que esperar para despejar las dudas y sobre todo para conocer los detalles del estreno de este esperado terminal.
Fuente: Cinco Dias.com

IPAD PRO . Nuevos rumores sitúan al modelo de 12,9 pulgadas para final de año

Un modelo de iPad con pantallade 12,9 pulgadas podría estrenarse antes de final de año, según los últimos datos en torno a los planes de Apple. El dispositivo sería un iPad Pro y competiría con modelos de Samsung enfocados a ese mismo perfil.
Próximos lanzamientos de Apple y principales características de los mismos 
  • En cuanto a la naturaleza del iPad Pro, la principal característica sería el incremento del tamaño de la pantalla. Se espera que el dispositivo de Apple llegue a las 12,9 pulgadas, un tamaño muy superior al modelo actual de iPad Air. El aumento de pantalla estaría enfocado a convertir al dispositivo en una herramienta ideal para el trabajo. Una pantalla mayor ayudaría a Apple a la hora de integrar opciones como la ejecución simultánea de dos aplicaciones, que es una característica muy comentada y que estaría enfocada al ámbito profesional.
  • Los últimos datos en torno a los planes de Apple para el iPad de 12,9 pulgadas también apuntan a que el dispositivo integraría cristal de zafiro. Se trata de un material que se espera que llegue en el iPhone 6 y en los relojes inteligentes de Apple, de manera que se gane resistencia y flexibilidad.
  • Más allá de esas características, también se ha comentado que el iPad de 12,9 pulgadas podría contar con una nueva tecnología de pantalla más efectiva, que ofrecería una mejor respuesta al contacto gracias a materiales más conductivos. Esa innovación podría ayudar a convertir al iPad Pro en una herramienta mucho más interesante para el ámbito profesional, sobre todo en cuestiones relacionadas con el diseño.
  • Si se cumplen los planes filtrados, el dispositivo llegaría a finales de año y su producción podría arrancar en noviembre. Antes de eso, Foxconn ya está preparada para producir el iPhone 6 y más tarde los relojes de Apple, que estarían por delante del iPad de 12,9 pulgadas en la planificación de fabricación.
Fuente: Cinco Dias.com

PAUL MCCARTNEY. Transforma sus discos en aplicaciones para iPad

El antiguo miembro de la banda The Beatles Paul McCartney ha estrenado cinco nuevas aplicaciones para iPad que ofrecen a los usuarios acceso a cinco de los álbumes del cantante. Se trata de un nuevo ejemplo de la adaptación de la industria de la música al panorama de dispositivos móviles actual.
La industria de la música y el sector de la tecnología están buscando vías con las que converger, de forma que usuarios y empresas consigan beneficiarse. El nuevo panorama móvil e Internet han requerido de nuevos modelos de negocio y de una adaptación del sector, que poco a poco presenta iniciativas más adaptadas al contexto actual.
Uno de los últimos ejemplos de esa convergencia llega de la mano de un artista con reconocida trayectoria, que ha decidido confiar en nuevas formas de explotación para distribuir su música. Se trata del antiguo miembro de The Beatles, Paul McCartney, que ha decidido llevar al iPad cinco de sus álbumes en forma de aplicaciones.
Así, los usuarios del iPad de Apple ya tienen a su alcance cinco nuevas aplicaciones, que básicamente permite acceder a cinco discos del conocido artista. Los cinco discos que se ofrecen con las nuevas aplicaciones son Band on the Run, McCartney, McCartney II, RAM y Wings over America.
La idea es que los contenidos se conviertan en aplicaciones que permitan disfrutar de la música y facilitar el acceso a los contenidos. Cada nueva aplicación con música de Paul MacCartney se vende desde 6,99 euros, un precio competitivo incluso con respecto a la venta del disco en versión física. El objetivo es que los usuarios de iPad tengan un acceso fácil y adaptado a la música, de manera que se incentive su adquisición.
Fuente: Cinco Dias.com

GOOGLE CHROME. Incluirá una nueva ventana de aviso de malware

La advertencia sobre sitios web con certificados caducados cambió hace pocos meses para volverse aún más agresiva. En esta ocasión ha sido el turno de la ventana de advertencia de malware la que va a recibir un notable cambio para volverse más agresiva y hacer que los usuarios eviten acceder a la web en cuestión.
En la nueva ventana de Google Chrome predomina un color rojo que indica mucho mejor la “amenaza” y evitará que los usuarios accedan a determinadas páginas web mucho mejor con este color que con cualquier otro. Se puede ver en la ventana también un icono con forma de X y 2 botones: el primero de ellos nos abrirá la lista de los detalles por los que ha sido catalogada como una página peligrosa y el segundo nos cerrará la web maliciosa en cuestión y nos llevará directamente a una página web segura
La ventana de página web sospechosa de realizar ataques phishing también recibirá un cambio muy similar a la de malware.
Estas nuevas ventanas de advertencia ya aparecen en las versiones Dev y Canay de Google Chrome, por lo que si cualquier usuario quiere probarlas no tiene más que descargar e instalar dichas versiones y acceder a cualquier web de prueba de malware o de ataques de phishing para verla. Estas ventanas tienen prevista su llegada en octubre de este mismo año, aunque es probable que los desarrolladores terminen por incluirlas antes de tiempo.
Fuente: Twitter

INDITEX. Le pone 'chips' a todas las prendas de Zara

 El dispositivo informará acerca de la prenda que se trata y dónde se encuentra en cada momento.
Inditex implantará un dispositivo de identificación a todas las prendas que comercializa con el fin de mejorar la gestión de las tiendas y la atención a sus clientes, según anunció el presidente del grupo textil, Pablo Isla. Se trata del denominado Proyecto de Identificación por Radio Frecuencia (RFID), que la compañía controlada por Amancio Ortega prevé tener implantado en toda las casi 2.000 tiendas de la cadena Zara a lo largo del ejercicio 2016.
El presidente del grupo textil garantizó que el dispositivo tendrá un "importante impacto en la operativa de las tiendas", tanto en la "recepción de los productos, como a la hora de controlar los 'stocks', realizar inventarios, reponer las prendas y también en materia de seguridad". No obstante, Isla remarcó que el objetivo último de la compañía es "mejorar la calidad de la atención al cliente".
"Gracias a la red de 'wifi' de las tiendas y los 'iPods' del personal, cuando un cliente solicite una prenda, se podrá identificar forma inmediata de qué prenda se trata y conocer su disponibilidad, si existe disponibilidad en el almacén o en alguna tienda cercana, o en las tiendas de Internet", explicó el presidente. Pablo Isla aseguró que el proceso de control de la prenda concluye cuando el cliente la compra y la paga. Como la antena de identificación está instalada en la alarma, "cuando la prenda se desalarma, se desactiva su antena", detalló.
Fuente: Europa Press