25 de diciembre de 2014

SHELLSHOCK. Los equipos parcheados seguirían expuestos a la vulnerabilidad

Desde equipos NAS hasta servidores VPN, estos son dos de los afectados por esta vulnerabilidad y que todo parece indicar que aún lo siguen estando. Sería lógico hablar de esto si el propietario o responsables del servicio no hubiesen tomado las medidas pertinentes. Sin embargo, un grupo de científicos ha demostrado que los equipos que poseen actualizaciones para resolver la vulnerabilidad Shellshock aún estarían afectados.
Detalle del ataque potencial
  • Expertos en seguridad de la compañía Trend Micro han demostrado que el ataque puede reproducirse bajo unas condiciones muy concretas y a pesar de disponer de las actualizaciones que resolvían el problema instaladas. Según las simulaciones de la empresa de seguridad, la vulnerabilidad podría explotarse de nuevo con tan solo producirse un degradado de la versión del software instalada. Sin embargo, esto en la mayoría de los casos no resulta una tarea fácil.
  • Esta mecanismo estaría dedicado sobre todo a afectar a servidores, realizando desde la empresa una demostración con un script escrito en Python. Sin embargo, para realizar la instalación este debe llegar al servidor de alguna forma, siendo necesaria la existencia de alguna petición web para proceder en primer lugar a subir el script y posteriormente realizar la descarga de la versión de BASH vulnerables y su posterior instalación. De esta forma y gracias al degradado de la versión instalada, los ciberdelincuentes podrían llegar aprovechar la vulnerabilidad Shellshock.
En ocasiones una actualización no es la mejor solución, o al menos la definitiva
  • Expertos en seguridad han demostrado que bajo unas circunstancias concretas un atacante podría degradar el software de un equipo y restaurar problemas de seguridad que se habían solucionado. Esto ha sucedido con Shellshock pero añaden que también es aplicable a otras infecciones. 
  • Insisten en que sería necesario desarrollar nuevos sistemas que puedan proteger los equipos, como por ejemplo, una verificación de la versión de la actualización que se está instalando o el desarrollo de un módulo que sea capaz de comprobar los scripts que se están ejecutando y qué tarea están desempeñando en el sistema, evitando una ejecución no autorizada de una actualización.
Fuente: Softpedia


YOUTUBE. Podría perder 3.000 millones de dólares por mostrar contenido sin licencia

Un grupo de derechos de autor que incluye a poderosos cantantes desea que YouTube proceda a eliminar algunos vídeos subidos de forma ilegal a su portal.
Global Music Rights (GMR) es una organización que protege los derechos de autor de múltiples artistas y va a luchar contra el portal de vídeos YouTube, al que reclama que elimine alrededor de 20.000 vídeos.
El grupo representa a artistas de la talla de Pharell Williams, y esperan que el site retire aquellos contenidos sobre sus representados que se hayan subido sin autorización, exponen en ITProPortal.
Lo cierto es que ya el pasado mes de noviembre, Irving Azoff, fundador de GMR, avisó  a YouTube para que suprimiera los vídeos sobre los que careciera de licencia, y denunció que el servicio de Google “era el menos cooperador en esos temas y sus clientes sentían que era el mayor infractor”.
En el caso de que no se solucione el asunto, podría acabar en los tribunales, y se estima que una demanda que declarara culpable a Google tendría un coste de 3.000 millones de dólares para la empresa de Mountain View.
Fuente: Silicon News.es

NVIDIA. Los datos de sus empleados quedan expuestos tras el ataque sufrido por la compañía

NVIDIA ha sufrido de nuevo un fallo de seguridad, pero en esta ocasión ha sido la red interna de la empresa la que se ha visto afectada.
No existen información oficial al respecto, sin embargo, algunas filtraciones apuntan a varios días hasta que los responsables de seguridad de la compañía se han percatado del acceso no autorizado a los equipos del área local del fabricante. Aunque pueda parecer disparatado y muy poco probable, no hay que olvidarse del conflicto que existe entre Estados Unidos y Corea del Norte barajándose hasta este momento una explicación de la segunda.
Mientras unos hablan de solo unos días, otros indican que la vulnerabilidad se habría explotado desde el pasado mes de octubre hasta hace prácticamente 5 días, dejando por lo tanto mucho margen a los ciberdelincuentes para obtener datos de la empresa y de sus empleados. Los segundos han sido los primeros afectados que se han confirmado, filtrándose que al menos las credenciales de 500 empleados se habrían robado, provocando que los responsables de la seguridad de NVIDIA revoquen la validez de estas.
Diferentes medios de comunicación han tratado de contactar con el fabricante para que aportase más datos, sin embargo, ninguno ha obtenido respuesta.
La identidad del atacante se habría descubierto y el ataque se habría realizado vía correo phishing
Todo parece indicar que los trabajadores afectados recibieron un correo que los informaba de la existencia de un documento de texto que provenía de un amigo. Al descargarse el documento y ejecutarlo, este no era ni un WORD ni un PDF, por lo tanto, al ser un ejecutable se instaló la puerta trasera que permitió disponer de acceso al equipo y por lo tanto a los contactos que también poseía el usuario de este. De esta forma se consiguió afectar a medio millar de empleados.
Expertos en seguridad no han tenido acceso a la pieza de malware que se instaló en el equipo y tampoco ha sido filtrado el nombre de esta, sin embargo, todo parece indicar que esta ha aportado a las autoridades la suficiente información como para saber que persona o grupos de personas se encuentran detrás del ataque contra NVIDIA.
Fuente: Softpedia

LINUX. Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 11 SP3 (en todas sus versiones). Se han solucionado 24 vulnerabilidades e incluye 28 correcciones de funcionalidades no relacionadas con seguridad.
Detalle de la actualización
  • Los problemas corregidos tiene relación con la función __request_module de kernel/kmod.c, múltiples problemas en el subsistema Human Interface Device (HID), desbordamientos de búfer en el controlador Whiteheat USB Serial Driver, denegaciones de servicio a través de la función kvm_iommu_map_pages de virt/kvm/iommu.c, varios problemas en el subsistema KVM y en la implementación SCTP.
  • Por otra parte existen fallos en la inicialización de estructuras de datos en net/ipv4/ping.c, net/ipv4/raw.c, net/ipv4/udp.c, net/ipv6/raw.c y net/ipv6/udp.c. Múltiples desbordamientos de entero en el descompresor LZO, elevación de privilegios en el susbsistema ftrace y denegación de servicio en servidores SCTP.
  • Los CVE asignados son: CVE-2012-4398, CVE-2013-2889, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-4508, CVE-2014-4608, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090 y CVE-2014-9322.
  • Además se han corregido otros 28 problemas no relacionados directamente con fallos de seguridad.
Recomendación
  •  Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".
Más información:
Fuente: Hispasec

CIBERATAQUE. Unos 60.000 usuarios afectados en España por un ataque «masivo»

Un ataque 'masivo' al servidor de Dinahosting desde las 16 horas del martes afecta, en su acceso a datos y páginas web, a unos 60.000 usuarios de esta empresa en España.
En Twitter...
  • Actualización: Hemos recuperado el acceso desde algunos operadores. Seguimos trabajando para solucionar en su totalidad el ataque.
  • ? Dinahosting (@dinahosting) December 24, 2014
Un técnico de la empresa ha explicado que desde esa hora tratan de tomar las medidas necesarias para mitigar el ataque y conseguir liberar la saturación de red.
Se trata de un ataque de distribución de servicio (DDoS) de decenas de gigabites  desde centenares de miles de IP de todo el mundo al mismo tiempo que, aunque no comprometen los datos, afectan a su acceso.
En Twitter...
  • Para que os hagáis una idea de la magnitud del ataque. Es tremendo: aprox 130 veces el tráfico habitual. pic.twitter.com/wcbNHC6rHH
  • ? Dinahosting (@dinahosting) December 23, 2014
"No se ha producido un ataque similar en los últimos años", ha comentado el técnico, que ha señalado que tratan de bloquear las IP que saturan la red.
Este ataque impide a los usuarios el acceso a páginas web, datos, aunque éstos no se ven comprometidos, indicó Dinahosting, empresa independiente de dominios y 'hosting'.
Fuente: El Mundo.es

GOOGLE PLAY . Los usuarios deben registrar su domicilio y teléfono para comprar

   Google ha introducido nuevos cambios en su tienda 'online' Play Store por los que a partir de ahora los usuarios que quieran seguir comprando en ella deben registrar su dirección física y su número de teléfono.
   Los cambios introducidos responden a una directiva europea sobre el IVA que afecta a productos y servicios digitales y que entrará en vigor el 1 de enero de 2015. Por esta Ley, la aplicación del IVA depende ahora del país de residencia permanente del cliente.
   La nueva información que los usuarios de Google Play deben introducir si quieren seguir haciendo uso de la tienda 'online' permitirá a la compañía de Mountain View calcular el importe del IVA correspondiente a cada compra.
Fuente: Europa Press



TWITTER. Denunciada por Facua por suspender cuentas y borrar mensajes

FACUA-Consumidores en Acción ha denunciado a Twitter Inc. y su filial en España ante las autoridades de protección al consumidor por incurrir en cláusulas abusivas al suspender cuentas de los usuarios y censurar mensajes aunque contengan informaciones veraces que no vulneran legislación alguna.
En un comunicado, FACUA argumenta en sus denuncias que con sus prácticas, Twitter vulnera el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios, el Código Civil y la Constitución Española.
Las denuncias han sido remitidas a autoridades autonómicas de consumo y la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (Aecosan) del Ministerio de Sanidad, Servicios Sociales e Igualdad.
Las «Reglas de Twitter» y sus «Condiciones de servicio», las cláusulas contractuales que impone a sus usuarios, vulneran los artículos 82, 85, 86 y 87, avisa FACUA en sus denuncias.
Según la organización de consumidores, la empresa vincula el contrato a su voluntad con una clara situación de desequilibrio entre las partes y priva a los usuarios del derecho a la libertad de expresión y al de difundir información veraz. [Reglas de Twitter]
Conflicto: difundir información privada
  • La compañía señala en las citadas «Condiciones de servicio» que podrá cambiar la forma y naturaleza de sus servicios o dejar de prestarlos sin informar con antelación a los usuarios. Además, se reserva el derecho de «establecer límites sobre el uso y almacenamiento según su único entender, en cualquier momento y sin previo aviso». [Condiciones de Servicio]
  • La asociación señala que Twitter plantea una medida absolutamente desproporcionada, como es la suspensión unilateral del contrato y sin notificación previa ante la difusión de un mensaje que, a su juicio, contenga información «privada» o de otro tipo que supuestamente vulnere sus «reglas», así como el desarrollo de otras actividades que supuestamente las contravengan.
  • En el comunicado, FACUA denuncia que el pasado 18 de noviembre, Twitter suspendió la cuenta de su portavoz, el periodista Rubén Sánchez, porque tres meses antes había informado de un fraude telefónico, quien recibió un mensaje de correo electrónico en inglés en el que se le indicaba que su cuenta había sido suspendida «por difundir información privada de un individuo».
  • El correo hacía referencia un tuit lanzado el pasado 2 de agosto. En él se adjuntaba una imagen de FACUA, que tanto la asociación como numerosos usuarios llevaban meses difundiendo en las redes, para alertar de un fraude a través de un SMS enviado masivamente.
  • Según FACUA, el SMS instaba a llamar a una línea de alto coste, con el falso reclamo de que el receptor había sido elegido «para 1 Carro de la compra valorado en 1000 euros completamente gratis» y la línea nunca estaba operativa y saltaba un contestador. FACUA había denunciado el fraude en cuestión a comienzos de junio ante las autoridades de consumo, telecomunicaciones y protección de datos.
  • La multinacional estadounidense argumenta en el correo remitido a Sánchez que «difundir información privada y confidencial de terceros es una violación de las reglas de Twitter», pero FACUA advierte de que la publicación de la línea telefónica a través de la cuál se estaba propiciando un fraude no vulnera ninguna ley y se enmarca tanto en el derecho a la libertad de expresión como a la libertad de dar y recibir información veraz.
Fuente: Abc.es

"THE INTERVIEW". Sony difundirá el filme por YouTube y otros canales de internet

Sony Pictures dijo que la controvertida película "The Interview" estará disponible desde el miércoles en las plataformas de video manejadas por Google Inc. y por Microsoft Corp, y en su propia página en internet.
Sony, que la semana pasada canceló el lanzamiento de la comedia sobre dos presentadores de televisión que son enviados a Corea del Norte para asesinar al líder Kim Jong Un, está buscando ahora la manera de ampliar su distribución más allá de un pequeño grupo de unos 200 cines independientes.
La película, que desencadenó el ataque cibernético más destructivo contra una empresa de Estados Unidos, estará disponible en Google Play, YouTube Movies, Xbox Video de Microsoft, y el sitio web de Sony.
Los sitios ofrecerán la película protagonizada por Seth Rogen y James Franco en alquiler por 5,99 dólares o para comprar a 14,99 dólares.
"Era esencial para nuestro estudio difundir esta película, especialmente por el asalto a nuestra compañía y a nuestros empleados por parte de aquellos que quieren vulnerar la libertad de expresión", dijo el presidente ejecutivo de Sony Entertainment, Michael Lynton, en un comunicado.
"Hemos elegido primero el camino de la distribución digital para llegar al mayor número posible de personas en el lanzamiento, y seguimos buscando otros socios y plataformas para ampliar aún más la difusión", agregó.
Sony dijo el martes que estaba tratando de conseguir otras plataformas para llegar a la mayor audiencia posible después de que grandes cadenas de cine se negaron a exhibirla. El ataque cibernético avergonzó a Sony con la difusión de una serie de correos electrónicos e información confidencial.
La semana pasada, el presidente de Estados Unidos, Barack Obama, acusó a Corea del Norte por los ataques informáticos a Sony. Eso se sumó a las críticas a la compañía por parte de políticos, actores, guionistas y directores por sucumbir a la censura.
Fuente: Reuters

SEGURIDAD. Tres consejos básicos para andar seguro con Linux

Es lícito y exigible, que los usuarios se preocupen por su seguridad y que incluso se pregunten si están seguros con su Linux o no, o qué deberían hacer para estarlo. Hay van unos consejos que espero ayuden a lograrlo.
Elije una distro acorde a tus conocimientos
  • Hay distribuciones enfocadas en el usuario común y distribuciones para usuarios avanzados. Si no sabes interpretar los logs del sistema, configurar y gestionar las herramientas de red y control, deja que los profesionales lo hagan por ti.
  • Grandes distribuciones como Debian, Ubuntu, openSUSE y otras tienen equipos de seguridad que se encargan de preconfigurar el sistema y estar al día en todo lo que se cuece en materia de seguridad, vulnerabilidades, parches, actualizaciones, etc., y normalmente actúan en tiempo récord.
Mantén tu sistema siempre actualizado
  • GNU/Linux tiene una ventaja importante frente a otros sistema operativos en la forma de repositorios, donde todo el software que utilizas está listo para ser actualizado de una vez.
  • Además, las distros grandes incluyen gestores de actualizaciones automáticas, así que no hay excusa. Cuando aparezca el ‘chivato’ le das y es suficiente, tu sistema actualizará todos los paquetes que lo requieran, si no a su última versión, a una que haya sido parcheada por alguna vulnerabilidad o fallo.
Si instalas software adicional, utiliza el sentido común
  • Aunque en los repositorios oficiales suele haber software de sobra para todas las necesidades, también es habitual querer echarle el guante a aplicaciones que quedan fuera y que hay que instalar aparte. ¿Cómo encararlo? Con sentido común, sí señor. Es lo mínimo imprescindible.
  • El sentido común te dirá o te debería decir que no instales la primera tontería que encuentres por Internet, que acudas al sitio del proveedor oficial y que compruebes su fiabilidad. Por ejemplo, si quieres instalar Steam o Skype, vas a sus respectivas páginas, y te fías del proveedor -no entramos en la discusión del código ofuscado- porque son empresas conocidas.
  • Ahora bien, ¿qué pasa cuando se trata de una empresa o desarrollador que no conoces, cuando no hay instaladores para tu distribución y tienes que acudir a repositorios o fuentes extra? Ahí está el peligro, porque en todos lados se cuecen habas, como hemos visto con anterioridad, y aunque es realmente difícil que algo así se aguante y no caiga rápidamente, no hay nada imposible en el mundo de los bits.
  • La recomendación sería la misma que para cualquier usuario de Android ávido de probar toda aplicación que se cruza por su camino: busca referencias en sitios especializados de confianza -blogs, foros, páginas oficiales, etc- y no te apresures, no importa si hablamos de software alojado en servicios como Launchpad -ahí se alojan los famosos PPA de Ubuntu- o el openSUSE Build Service, portales de descargas como OpenDesktop y cía o páginas personales o comerciales. En dos palabras: infórmate antes.
  • Así las cosas, cabe señalar que gran parte del software que encuentres vía repositorios extra estará mantenido y supervisado por la propia comunidad de la distribución, lo que otorga ciertas garantías. O lo que es lo mismo: tienes que tener mucha, mucha mala suerte para acabar infectado, salvo excepciones más raras todavía.
CONCLUSIÓN:  Para infectarse, solo hace falta estar conectado
  • Al igual que para morirse solo hace falta estar vivo, para infectarse solo hace falta conectarse a Internet… y a veces ni eso. En el caso de GNU/Linux, que es el que nos ocupa, puedes llevar a rajatabla los tres consejos dados y aplicar diferentes medidas de seguridad por tu cuenta, y aun así caer víctima de un engaño de tipo phishing, por ejemplo. Es decir, el usuario sigue teniendo su responsabilidad.
  • Para rematar, la vida nos dio ese fenómeno tan singular llamado imprevistos, por el que cualquier situación se puede torcer en cualquier momento. O sea que no hay nada escrito en piedra y menos en el sector de la tecnología.
  • No obstante, apostar por el software libre tiene un plus indiscutible y si al pasarte a Linux una de las características que te atraían era lo de sentirte más seguro que en Windows “por defecto” y sin complicaciones, disfruta, porque muy mal lo tienes que estar haciendo para que no sea así.
Fuente: Muylinux.com

ISOHUNT DIXIT. “Creemos que la piratería hace evolucionar a la tecnología”

Isohunt, responsable de resucitar Piratebay, justifica las descargas ilegales por los precios de la industria cultural
Piratebay cierra. Piratebay abre.
  • El tópico de que ponerle puertas al campo es una quimera, y máxime cuando tal campo es Internet, se vuelve a demostrar con esta popular web de descargas ilegales. Tres días después de que el gobierno sueco tumbara la página en una redada a sus servidores, una web de la competencia, Isohunt, relanzaba la web como oldpiratebay.org. Los motivos, como reza la propia página: "Salvar la libertad el libre intercambio de información de Internet". Lema que se traduce en piratear películas, libros, videojuegos o programas informáticos.
  • "Creemos que la piratería hace evolucionar la tecnología". Son palabras de un portavoz de Isohunt, que elige ocultar su nombre bajo el seudónimo de Anonymous —el seudónimo más popular entre el mundillo hacker y pirata— para explicar por qué han relanzado piratebay y por qué siguen pirateando contenido. "Lo creáis o no, la tecnología torrent es aún la manera más rápida y conveniente de cambiar información. Si no fuera por nosotros, Napster o iTunes jamás existirían. Los piratas crean las revoluciones tecnológicas que luego las compañías usan para ganar billones", contesta este hacker a EL PAÍS por correo electrónico, tras negarse a un cara a cara o entrevista telefónica. Su resurrección de la web llega hasta el punto de ofrecer al usuario un hágase su Pirate Bay, incitando a que se clone la web múltiples veces en la nube el inmenso archivo de contenido pirata que alberga.
  • Y para perderlos, según afirma la industria. En España el sector cultural estima unas pérdidas debidas a la piratería de 1.326 millones de euros durante 2014. Este 2014 ha sido un año especialmente intenso contra la piratería, con los cierres de páginas como Seriespepito o Seriesyonkis. Anonymous contraataca estas acusaciones: "Los artistas suelen decir que la piratería está destruyendo la industria. Pues déjame plantear estas preguntas. ¿Cómo es que hay películas que recaudan billones de dólares [el billón americano equivale a mil millones]? ¿Cómo sigue habiendo novelas bestsellers? ¿Cómo hay juegos y discos que arrasan? ¿O es que la gente que se queja de la piratería hace en realidad un contenido de mierda?".
  • Lo curioso es que hay grandes figuras en el centro de la industria que empiezan a concordar con esta visión. Neil Gaiman confesó durante una visita a la redacción de este periódico que la piratería no le afectaba: "Antes creía que era así y me enfadaba mucho con la gente que me pirateaba. Pero me di cuenta de que donde más lo hacían, en Rusia, se estaba generando un gran mercado para mis libros".
  • Anonymous abunda en esta idea, justificándose a él y a Isohunt conque en realidad están cumpliendo una función social: ofrecer cultura y programas a quien no tiene conque pagarlo. "A lo mejor las compañías deberían pensarse dos veces sus precios. La gente no puede pagarlos. ¿Te crees que si tuvieran lo suficiente para mantener a sus familias no pagarían por el contenido? Claro que pagarían. Hay mucha gente que paga por una única razón, porque tiene el dinero". Pero a esta filosofía de Peter Pan no la avalan desvelando dato alguno que demuestre su afirmación que del pirateo sacan solo "para comer y pagar los servidores".
  • Sobre el tema candente del momento, el pirateo de Sony supuestamente realizado por hackers de Corea del Norte y la censura de la política The interview que satiriza este régimen, Anonymous prefiere tomárselo con humor: "Es una mezcla de escándalo político internacional, una corporación multimillonaria completamente indefensa y bromas sobre defecar. ¿Cómo no vas a amarla?". E insiste en que, a pesar de los arrestos, escándalos y condenas, las descargas ilegales seguirán siendo la tónica: "Para todos los que no tienen dinero, habrá torrents. Así ha sido y así seguirá siéndolo". En cuanto al término piratería, se siente más "cómodo" con "compartir". Y bromea: "¿Puedes ser pirata sin oro? Creo que no".
Cómo funciona un 'torrent'
  • La piratería vía torrent es una de las más populares. El usario que se descarga ilegalmente el contenido solo necesita instalar un gestor (como utorrent o bittorrent) y una vez activado ya puede descargar contenido.
  • A través de páginas buscadoras como piratebay localiza los torrent, archivos de muy poco tamaño (apenas unos kylobytes) que activan remotamente la película, el álbum, libro o videojuego a piratear.
  • Hay dos tipos de usuarios que intervienen en esta descarga: seeds (semillas) y leeches (sanguijuelas). Los primeros son usuarios que ya han descargado el archivo y ceden parte de su velocidad de conexión mientras están activos. Los segundos son todos los internautas que aún no poseen el archivo completo y quieren descargarlo. Pero en todo momento hay un flujo bidireccional de información. Se sube y se baja a la vez.
Fuente: El Pais.com

IDG DIXIT. Las aplicaciones empresariales móviles se cuadriplicarán de aquí a 2016

La consultora IDC predice que habrá alguna que otra dificultad en el camino hacia la mivilidad. Casi la mitad de las iniciativas sobre apps móviles de empresas se retrasará o encarecerá en 2015.
IDC lo tiene claro. En el futuro las empresas serán más móviles, y eso es algo que notaremos no sólo en el ambiente de trabajo o en el uso de smartphones y tabletas, sino también en el despliegue de sus propias aplicaciones.
Tanto es así que en cuestión de un par de años, en 2016, se espera que se haya cuadriplicado el volumen de apps empresariales móviles. Y doce meses después, en 2017, las compañías tecnológicas deberían estar aplicando, como mínimo, una cuarta parte de su presupuesto para software a este apartado.
Pero no todas las predicciones de IDC sobre aplicaciones empresariales que van a estar preparadas para el ecosistema móvil se van a varios años vista. Esta consultora también maneja unos cuantos números sobre el año que estamos a punto de inaugurar, 2015.
El año que viene, un 35% de las denominadas “grandes empresas” deberían desplegar apps de este tipo y por lo menos la mitad de ellas se preocupará de invertir en sistemas EMM perfeccionados.
Pero, al mismo tiempo, se detectarán obstáculos que superar. Por ejemplo, en cuestiones de seguridad, de competitividad y de ejecución.
Tanto es así que IDC cree que “las dificultades de unir plataformas móviles con bases de datos existentes causarán que el 45% de las iniciativas de aplicaciones empresariales móviles se retrasen o superen el presupuesto”.
Fuente: Silicon Week.es

UBER. El fundador acusado en Corea del Sur

El fundador y director ejecutivo de Uber ha sido acusado en Corea del Sur por ejercicio ilegal de la profesión de taxi, lo que supone el enésimo episodio de las batallas legales que sostiene la exitosa compañía en en todo el mundo.
Travis Kalanick y una empresa local de alquiler de coches violan las normas sobre el transporte de personas, según la Fiscalía y a instancias del Ayuntamiento de Seúl.
De esta manera, los responsables de ambos servicios se enfrentan a dos años de prisión y una multa de 20 millones de wons, el equivalente a 15.000 euros.
Las autoridades de la capital de Corea del Sur declararon la guerra a los conductores que trabajan para Uber, e incluso ofrecen una recompensa de un millón de wons a quien facilite información sobre sus actividades.
Uber, fundada en California en 2009 y presente en más de 250 ciudades y 50 países, cada vez se encuentra con más obstáculos de todo el mundo.
Sin ir más lejos, la Justicia española ha prohibido recientemente el servicio, que conecta a los usuarios de Internet y los conductores, al calificarla de competencia desleal.
La ciudad de Nueva Delhi, capital de La India, ha prohibido todas las empresas de transporte en coches privados a través de la conocida aplicación móvil, después de una denuncia de una usuaria que resultó violada por un conductor.
Tailandia considera Uber ilegal, y ya existen barreras regulatorias en Alemania, Francia, Países Bajos, los países escandinavos y Bélgica, así como en la ciudad de San Francisco.
Fuente: El Mundo.es

ALIBABA. Dedicó 130 millones de euros para evitar productos falsos en su web

Tiene a cerca de 2.000 trabajadores dedicados a desenmascarar las falsificaciones
El gigante chino del comercio electrónico Alibaba, que en septiembre protagonizó en Wall Street la mayor salida a bolsa de la historia, dedicó desde 2013 a noviembre pasado unos 160 millones de dólares (130 millones de euros) a evitar que se vendan productos falsos a través de sus portales. En un comunicado, la firma explica que su control de los flujos masivos de datos de las tiendas de sus clientes en línea ("Big Data") le ha permitido descubrir los casos de venta de falsificaciones y avisar a las autoridades policiales.
En los nueve primeros meses del año Alibaba penalizó a 131.000 vendedores de productos ilícitos que utilizaban sus portales, y ha colaborado con la policía china en más de un millar de casos, que provocaron el arresto de unas 400 personas.
En el mismo periodo se eliminó de los portales del grupo, como Taobao.com (para compraventas entre particulares) y sobre todo TMall.com (de empresas a compradores individuales) la oferta de unos 90 millones de productos cuya autenticidad, seguridad y legitimidad estaban en duda. En cerca del 90% de los casos acabó confirmándose que violaban derechos de propiedad intelectual de otras marcas.
Alibaba tiene a cerca de 2.000 personas trabajando en desenmascarar las falsificaciones que se comercializan a través de sus portales, y cuenta con la colaboración de otros 5.400 voluntarios en todo el país.
Aldeas 'taobao'
  • El grupo, con sede en Hangzhou (este de China), anunció también hoy nuevas cifras sobre cómo está extendiendo su influencia en las zonas rurales del país no sólo en cuanto a compradores, como era sabido, gracias a la telefonía móvil con conexión a internet, sino en cuanto a vendedores.
  • De esta manera, está aumentando el número de lo que el grupo llama "Aldeas Taobao", aldeas y localidades del gigante asiático en las que los habitantes se asocian en la producción, de forma que al menos el 10% de la población del lugar está involucrada en su venta a través de portales de comercio electrónico de Alibaba.
  • En la actualidad hay ya cerca de 70.000 "Aldeas Taobao", según la compañía, lo que muestra un importante ritmo de crecimiento en un año, en comparación con las 15.000 que había a finales de 2013. El grupo chino estima que la actividad comercial que rodea a estas asociaciones de producción y comercialización pueden haber creado unos 280.000 puestos de trabajo hasta la fecha en zonas rurales de China (en 2013 la estimación era de 60.000 puestos).
Fuente: El Pais.com

Los diez teléfonos y tabletas europeos que hay que tener en cuenta

Un puñado de empresas del viejo continente sigue creando teléfonos y tabletas innovadores.
Empezamos por Jolla
  • Entre las más destacadas está Jolla, cuya plantilla se compone en parte de antiguos empleados de Nokia.
  • Su catálogo de productos de momento se reduce a dos dispositivos muy prometedores: un teléfono inteligente y una tableta. Lo que los hace diferentes es que usan un sistema operativo operativo propio bastante innovador: Sailfish. Su origen hay que buscarlo en otro sistema impulsado por Nokia que de haber llegado antes pudo evitar la venta de la división de telefonía de Nokia a Microsoft: Meego.
  • La tableta de Jolla ha despertado un verdadero entusiasmo, pues ha recaudado más de 1,8 millones de dólares en la web de mecenazgo IndieGogo, seis veces más de la meta que se habían marcado. Si nos fijamos en sus especificaciones técnicas vemos que estas superan a las del iPad Mini 3 o el Google Nexus 9. Algo que no está nada mal teniendo en cuenta que el precio de las que se pusieron a la venta era de sólo 209 euros.
  • El punto fuerte de esta tableta es que equipa la segunda versión del sistema Sailfish, que además de ejecutar aplicaciones propias es compatible con las creadas para Android. Sailfish 2.0 incorpora características que no hemos visto en otros sistemas, como un sofisticado sistema de control mediante gestos que permite realizar un gran número de operaciones. También en el apartado de multitarea supera tanto a Android como a iOS.
Otros proyectos interesantes
  • Otra proyecto interesante nacido en Finlandia de la mano de un español, Alejandro Santacreu, es PuzzlePhone. Se trata de un móvil que permite modificar su hardware para adaptarlo a nuestras necesidades, lo que permite alargar su vida útil, algo similar a lo que pretende el proyecto Ara de Google. Está previsto que el primer PuzzlePhone se venda en 2015, una meta que probablemente lograría que se adelantase a los productos que pueda deparar el Proyecto Ara, pues este aún se encuentra en una fase de desarrollo muy temprana.
  • La británica Kazam también está intentando hacerse un hueco. La empresa fue creada en 2013 y vende en un gran número de países europeos, desde teléfonos básicos hasta un teléfono inteligente. Este producto, el Kazam Tornado 348, pudo presumir durante algunos días de ser el móvil más delgado del mundo.
  • Este smartphone compite por precio, 249 euros, y características técnicas con los de gama media de muchos fabricantes asiáticos. Sus puntos fuertes son su diseño extraplano y una cobertura técnica superior a la de muchos teléfonos chinos. Kazam ofrece tres años de garantía, cuenta con un servicio online para que sus técnicos diagnostiquen los teléfonos por internet y la empresa se compromete a sustituir gratuitamente la pantalla en caso de que se rompa.
  • Otro teléfono, en este caso diseñado en Holanda, que merece la pena tener en cuenta es el Fairphone. Este móvil destaca por ser una suerte de dispositivo de precio justo. Sus creadores tienen en cuenta aspectos como el salario de los trabajadores que producen el teléfono en China, la procedencia de algunos de los materiales con los que está construido y también la transparencia de su software. Fairphone también proporciona toda clase de facilidades a sus usuarios para que puedan hackear sin problemas el terminal con toda clase de aplicaciones y versiones de Android, lo que permite estirar su vida útil.
Revolución en España
  • Si nos ceñimos al caso de España hay varios móviles diseñados en este país, pero producidos en China, que merecen una mención especial. El primero de ellos es el Geeksphone Revolution, un teléfono inteligente de 4,7 pulgadas que cuesta sólo 150 euros. Sus especificaciones técnicas no son espectaculares, pero garantizan que el teléfono funcione con relativa fluidez si no realizamos tareas excesivamente complejas. En cualquier caso, lo que le hace diferente es que permite usar Android o el sistema operativo Firefox. Geekphone también colabora en el diseño del teléfono Blackphone, un móvil diseñado para proteger la privacidad del usuario y que ha recibido elogios en la prensa especializada.
Aquaris 6, de Bq.
  • Pero si hay una empresa española que está experimentando un gran crecimiento por ofrecer teléfonos inteligentes a buen precio es BQ. Su terminal más avanzado, el Aquaris 6, tiene una pantalla de 6 pulgadas, ofrece un rendimiento cercano al de algunos terminales de gama alta y cuesta 300 euros.
  • Desde Alicante, la empresa Energy Sistem también produce un móvil bastante competitivo con argumentos similares a los de BQ: ofrecer tecnología de cierta calidad a buen precio. El Energy Phone Pro es un terminal bien construido, proporciona un rendimiento fluido, tiene una pantalla de 5 pulgadas Full HD y está especialmente bien preparado para hacer autofotos, pues cuenta con una cámara frontal de cinco megapíxeles con flash incorporado.
  • El Fairphone se presenta como un terminal 'justo', que tiene en cuenta aspectos como el salario de sus empleados
  • Tampoco conviene olvidar que la actual Nokia, a pesar de que no puede producir móviles hasta 2016 tras el acuerdo con Microsoft, puede dar sorpresas. De hecho acaba de presentar una tableta con un diseño muy logrado, una versión de Android especialmente adaptada y un precio competitivo, 249 euros.
Fuente: El Pais.com

AMAZON. Regala 40 «apps» valoradas en más de 200 dólares

El paquete de aplicaciones estará disponible gratis hasta el 26 de diciembre
Amazon empieza a ofrecer regalos de Navidad 
  • La empresa de comercio electrónico, además de aplicar jugosos descuentos sobre dispositivos electrónicos, ha «liberado» decenas de aplicaciones de pago valoradas en 220 dólares.
  • La empresa suele hacer este tipo de estrategias varias veces al año, pero en esta ocasión ha sumado las aplicaciones gratis a sus promociones navideñas.
  • Desde este 24 de diciembre hasta el próximo 26 (viernes) de diciembre, la Appstore de Amazon ofrecerá 40 juegos y aplicaciones de pago gratis.
  • Entre las aplicaciones disponibles se encuentran algunas desarrolladas por Halfbrick Studios, Rovio Entertainment y Sega of America, cuyo rango de precio va desde los 0.99 dólares hasta los 64.99 dólares. Todas se pueden conseguir por cero dólares.
  • Las aplicaciones de la tienda de Amazon son compatibles con Android, pero solo se pueden descargar a través de la aplicación de la Amazon Appstore. Los propietarios de tabletas y smartphones Android deberán descargar antes esta Tienda deben permitir la instalación de aplicaciones de fuentes desconocidas.
Fuente: Abc.es

TIDAL. Calidad lossless para entrar en el mercado de música en streaming

Tidal es un nuevo servicio de música en streaming lanzado en octubre de este año con más de 25 millones de canciones y 75.000 vídeos musicales en HD, y que poco a poco se va haciendo un hueco en el mercado gracias al apoyo de fabricantes como Sonos, que acaba de anunciar que integrará este servicio en sus equipos, y a los beneficios de ofrecer su música en calidad lossless.
De esta manera, el servicio nórdico se une a Deezer+ y Murfie, que también ofrecen esta calidad musical, con una propuesta que tiene un precio de 19,99 dólares al mes. Desafortunadamente, este precio y el hecho de no incluir la posibilidad de crear cuentas gratuitas podrían suponer un lastre, siendo difícil que el portal pueda conseguir todos los usuarios que la calidad musical ofrecida se merece.
Andy Chen, CEO de Tidal, justificó este precio en declaraciones a la web CNET en las que aseguraba que la calidad de sonido que ofrecen es un lujo por el que merece la pena pagar. En cualquier caso, el servicio está creciendo bien y ya se encuentra disponible en más de 35 plataformas diferentes, incluyendo Android, iOS, o navegadores web además de los varios fabricantes que lo han integrado.
Calidad lossless, igual que los CDs originales
  • Los servicios de descarga de música como Amazon e iTunes, así como la mayoría de los de streaming como Spotify o Beats, ofrecen su música en los denominados formatos "lossy", que sacrifican calidad de sonido en favor de poder ofrecer tamaños de archivo menores con los que no hacer sufrir a los clientes con líneas de internet más lentas.
  • Pero tanto Tidal como Deezer+ y Murfie ofrecen catálogos en los que utilizan formatos lossless, que mantienen la calidad del audio original intacto por mucho espacio que ocupe, lo que hace que sus canciones suenen de la misma manera que si estuviéramos escuchándolas mediante los CDs originales que nos podemos comprar en cualquier tienda.
  • Aclarando un poco el tema de los formatos en términos que todos entendemos, los denominados lossy son los clásicos MP3, OGG o AAC con bitrates de 320 kbps que todos conocemos y utilizamos a diario, mientras que los denominados lossless por no perder calidad de sonido, son por ejemplo los formatos ALAC de Apple o FLAC, con bitrates de 1411 kbps.
Fuente: Genbeta.com

LINUX. Network Manager llega a la versión 1.0 tras 10 años de desarrollo

Network Manager lleva disponible para todos los usuarios desde hace 10 años, sin embargo, no ha sido hasta ahora cuando finalmente se ha lanzado la primera versión estable 1.0.
Network Manager es sin duda el gestor de conexiones más potente, completo y sencillo disponible para Linux. Gracias a él se ha facilitado notablemente la tarea de conectarse a diferentes redes (Wi-FI, Bluetooth, 3G, VPN, etc) desde los sistemas operativos basados en Linux. 
Network Manager permite establecer fácilmente conexiones a través de cualquier interfaz, ya sea por las más conocidas y estandarizadas como 3G, Wi-Fi, red o Bluetooth hasta por los protocolos utilizados por usuarios avanzados como OpenConnect, Openwan, OpenVPN, PPTP, y VPNC, siendo sin duda la herramienta más completa diseñada para este fin.
Las novedades de esta nueva versión son más bien escasas, destacando principalmente la presencia de una nueva librería para el cliente (libnm) más moderna, segura y con un mayor rendimiento, un nuevo cliente DHCP que mejora la obtención automática de direcciones IP, mejoras en las conexiones Bluetooth y VPN, mejoras en la gestión de contraseñas y soporte IPv6 en WWAN.
Los interesados en esta nueva versión pueden descargar su código manualmente desde la web de Gnome y compilarlo para su sistema o esperar a que esta actualización aparezca finalmente en los repositorios oficiales de las distribuciones.
Es cierto que existen alternativas como Wicd que ofrecen a los usuarios una interfaz gráfica más sencilla de utilizar para establecer conexiones, sin embargo, Network Manager ha sido, es y seguirá siendo la herramienta más completa y funcional disponible para los sistemas Linux ya que, como afirma la comunidad “simplemente funciona”.
Fuente: La mirada del replicante

ARGENTINA. El ecommerce crece un 40% en 2014

La venta de ropa online, los días de descuentos especiales y el auge de las compras desde móviles, principales tendencias del ecommerce argentino en 2014.
El crecimiento del comercio electrónico en Argentina ha sido espectacular este 2014. La Cámara Argentina de Comercio Electrónico (CACE) estima que el año cerrará con un incremento cercano al 40%, gracias fundamentalmente a la venta de ropa online y a la expansión de las operaciones realizadas desde dispositivos móviles.
El máximo dirigente de la CACE, Gustavo Sambucetti, avanzó que el sector del ecommerce argentino “va a mantener el ritmo de crecimiento” de los últimos años. Las cifras oficiales se darán a conocer a mediados de febrero de 2015.
De cara al año próximo, Sambucetti afirma que “está todo dado para que siga el crecimiento. El sector crece a muy buen ritmo y todavía tiene un tamaño pequeño como para verse afectado por alguna condición macroeconómica”. Asismismo, vaticinó que en 2015, “algunos sectores que todavía no están en la oferta van a dar el salto a la venta en línea”.
El recién elegido presidente de la CACE destacó dos tendencias que se han mantenido este año en todos los subsectores del comercio electrónico. En primer término, la alta participación en los eventos programados con motivo de días especiales de descuento. Y en segundo lugar, el alza de las compras efectuadas desde dispositivos móviles.
Durante 2013, el ecommerce creció en Argentina un 48,5% respecto al año anterior. Se registraron unas ventas por un valor total de 24.800 millones de pesos (unos 2.500 millones de euros). De ellos, 23.000 millones de pesos (2.300 millones de euros) correspondieron a la modalidad de empresa a consumidor (B2C) y los otros 1.800 millones de pesos a operaciones entre consumidores (C2C).
Fuente: ITespresso.es