5 de enero de 2015

YAHOO Y BING. Actualización fallida de código produce caída de sus motores

Los motores de búsqueda de Yahoo Inc y Microsoft Corp quedaron temporalmente fuera de servicio el viernes, luego de que el gigante del software lanzó una actualización de código que debió retirar posteriormente, dijo a Reuters una persona informada sobre el desperfecto.
La caída de los servicios de búsqueda de Yahoo Inc y Microsoft Corp no fue provocada por un ataque externo, dijo la persona, quien no quiso ser identificada debido a que la discusión involucra temas internos de Yahoo.
El motor Bing de Microsoft realiza las búsquedas de Yahoo bajo un acuerdo por 10 años anunciado en el 2009.
Yahoo no estuvo disponible de inmediato para realizar comentarios.
Microsoft confirmó la caída del servicio, peor rehusó realizar comentarios sobre su causa.
En la tarde del viernes, los usuarios que intentaron ingresar a la dirección search.yahoo.com recibieron un mensaje de error que decía que los ingenieros de Yahoo estaban trabajando para resolver el inconveniente. El motor de búsquedas parecía funcionar más tarde en el día.
Después de la caída, el procedimiento de retiro de la actualización de Microsoft falló, lo que obligó a la empresa a apagar sus grupos de servidores asociados para volver al punto en el que todo funcionaba bien, dijo la persona.
Una vez que el problema fue resuelto, Yahoo tuvo problemas para manejar las solicitudes de búsquedas pendientes, agregó la persona.
"Esta mañana, algunos de nuestros clientes experimentaron una breve, aislada interrupción de servicios que ya ha sido resuelta", dijo el viernes un portavoz de Microsoft en un breve comunicado.
Fuente: Reuters

Distribuye un troyano camuflado en “The Interview”

Expertos en seguridad han detectado la presencia de un malware que se está distribuyendo utilizando la imagen de la película de “The Interview“.
El contenido se encuentra disponible en páginas web y tiendas de aplicaciones no oficiales y el troyano que se distribuye camuflado bajo la imagen de la película se conoce con el nombre de Android/Badaccents. 
Tras 24 horas de conocerse su presencia en la red el troyano bancario ya ha afectado a usuarios europeos, estadounidenses y coreanos. Con respecto a este último caso hay que añadir que la mayoría de los afectados pertenecen a Corea del Norte.
Se trata de un virus que está afectando a usuarios con dispositivos Android y su principal actividad es robar las credenciales que se introducen en el terminal, enviándolas posteriormente a un servidor remoto. Tal y como hemos dicho, este se encuentra presente en páginas web y tiendas de aplicaciones no oficiales, sin embargo, cuando llega a un dispositivo utiliza la agenda de esta para enviarse mediante mensaje de texto a otros usuarios.
30.000 usuarios afectados por el momento
  • Cualquier oportunidad es buena para distribuir malware y más si se trata de un tema de actualidad que genera mucha controversia como lo es esta película. Sin embargo, en otras ocasiones estos se han decantado por la utilización de aplicaciones legítimas e introducir en el código el virus.
  • La mayoría de los sitios web que están distribuyendo Android/Badaccents son portales de torrents, algo que no es muy común, o al menos no lo era hasta el día de hoy.
  • Con respecto a la eliminación del troyano, si el usuario quiere asegurarse por completo de su eliminación lo mejor será la restauración de una copia de seguridad o restaurar el teléfono a valores de fábrica. 
  • También hay que tener en cuenta que el envío de mensajes de texto va a tener una repercusión negativa en la factura, existiendo un aumento de al menos 15 euros.
Fuente: The Hacker News

LIZARD SQUAD. Ayudó a Guardians of Peace a hackear Sony Pictures

En esta ocasión, las autoridades vinculan a Lizard Squad como un eslabón fundamental para que Guardians of Peace consiguieran acceder a los servidores y robar los datos de la productora.
Además de confirmarse que los segundos fueron los autores, la investigación posterior ha provocado que aparezca más información relacionada con el caso. Se confirmó que Corea del Norte se encontraba detrás de este suceso y que el grupo de hackers obtuvo al menos ayuda de una persona del interior de la productora. A pesar de la información obtenida, no es oro todo lo que reluce y existen muchas discrepancias con las conclusiones obtenidas por parte del FBI, los encargados de llevar a cabo la investigación de lo sucedido de forma exclusiva.
Ahora entra en juego el grupo de hackers Lizard Squad. En una entrevista realizada a uno de sus miembros, este ha confirmado que conocen a algunos miembros de Guadians of Peace y que ellos ayudaron a conseguir el acceso no autorizado a los equipos de la productora.
La teoría de una ayuda interna quedaría rechazada con una nueva información
  • Desde un principio las informaciones se han basado en pensar en una ayuda interna que provocó el acceso a los datos almacenados. Sin embargo, Lizard Squad ha confirmado que ellos ofrecieron las credenciales de dos personas de Sony Pictures, permitiendo un acceso de administrador para realizar el robo de datos. Si ésto se confirma, la teoría de una ayuda interna quedaría totalmente desmontada y sin ningún tipo de sentido.
  • La información ofrecida es aún muy difusa y aún será necesario esperar varios meses para saber qué sucedió en realidad.
Fuente: Softpedia

GMAIL. El correo electrónico de Google sufre bloqueo en China

Gmail, el mayor servicio de correo electrónico del mundo, fue bloqueado en China tras meses de interrupciones, un corte que se debería al denominado "Gran Cortafuegos", según un grupo anticensura.
Un gran número de direcciones de Gmail, de Google Inc, fueron congeladas en China el viernes, según GreatFire.org, un grupo que defiende la libertad de expresión en China. Los usuarios afirman que el servicio seguía sin funcionar el lunes.
"Creo que el Gobierno está intentando eliminar la presencia de Google en China e incluso debilitar su mercado en otros países", dijo un miembro de GreatFire.org que utiliza un pseudónimo.
"Imaginen que los usuarios de Gmail no pueden conectar con sus clientes chinos. Mucha gente fuera de China se vería obligada a dejar Gmail".
El propio Informe de Transparencia de Google, que refleja el tráfico de los servicios de Google en tiempo real, mostraba un brusco descenso en el tráfico de Gmail desde China el viernes.
"Hemos comprobado y no hay nada mal de nuestra parte", dijo un portavoz de Google en Singapur en un correo electrónico.
En Washington, el Departamento de Estado de Estados Unidos expresó su preocupación por las acciones de China.
"Alentamos a China a ser transparente en sus tratos con compañías internacionales y a considerar las señales que envía a los mercados con esos actos", dijo el portavoz del Departamento de Estado, Jeff Rathke.
Casi todos los servicios de Google en China han sufrido interrupciones desde junio de este año, pero hasta la semana pasada los usuarios de Gmail podían seguir viendo sus correos descargados a través de protocolos como IMAP, SMTP y POP3, que permiten el acceso a través de apps como Mail de iPhone y Microsoft Outlook.
China mantiene un control férreo de Internet, censurando cualquier asomo de críticas al liderazgo del Partido Comunista chino. El país tiene el mecanismo más sofisticado de censura de internet del mundo, conocido como el Gran Cortafuegos (Great Firewall).
La portavoz del Ministerio de Relaciones Exteriores de China, Hua Chunying, dijo que no sabía nada de un bloqueo a Gmail y añadió que el Gobierno está comprometido con entregar un buen ambiente de negocios para la inversión extranjera.
Fuente: Reuters

HAVEX. El troyano firmado con certificados de IBM

Havex, es un nuevo troyano que ha sido detectado y que permite el acceso y el control del equipo de forma remota y que ha sido firmado con un certificado perteneciente a IBM.
Desde Trend Micro aseguran que el troyano está diseñado para afectar tanto a sistemas Windows de 32 bits como las versiones de 64. También han confirmado que desde Windows XP hasta Windows 8.1, todos los sistemas operativos son vulnerables a esta amenaza.
Además, añaden que aunque han revocado algunos certificados, el malware sigue siendo igual de peligroso para aquellos usuarios que no hagan uso de una herramienta de seguridad.
Havex se distribuye a través de páginas web de descargas
  • Desde diversas empresas de seguridad han confirmado que el troyano de control remoto se está distribuyendo haciendo uso de sitios web de descargas, adjuntado como un activador, generador de números de serie o como un instalador de una aplicación. Cuando este ha conseguido llegar al equipo e instalarse su expansión se puede realizar gracias memorias USB extraibles.
  • A pesar de que aún no se han localizado todos los certificados (según algunas filtraciones podríamos estar hablando de hasta 8 certificados robados) una amplia mayoría sí que han sido revocados.
  • Tal y como ya hemos indicado con anterioridad, la eliminación de esta firma ayuda a los usuarios a que sus programas de seguridad detecten la presencia de un proceso de instalación no autorizado. Si no se dispone de dicha herramienta no sirve de nada la eliminación de dicho certificado, ya que la instalación se llevará a cabo de igual forma.
Fuente: Softpedia

APPLE STORE . Utilizan su imagen para robar los datos bancarios de los usuarios

En esta ocasión, es la Apple Store la que ha visto como su imagen se ha utilizado para una estafa que se está distribuyendo mediante correo electrónico, advirtiendo al usuario de una compra y proporcionando medios para realizar la cancelación.
Ayudándose del correo electrónico los usuarios quieren que el usuario piense que se ha realizado un pedido con su cuenta de la tienda de los de Cupertino. Aquí existen dos posibilidades: 1) el usuario que ha recibido el correo tiene cuenta,  2) que no la tenga. En el segundo de los casos el éxito es bastante más complicado aunque podría producirse.
 En el primero la probabilidad es bastante más alta, sin embargo, habrá algún usuario que piense que él no ha hecho ningún pedido y que tampoco existe y por lo tanto borre el correo.
Sin embargo, el resto de usuario se preocuparán ante la existencia de una compra realizada. En el propio correo los ciberdelincuentes ofrecen al usuario la posibilidad de cancelarlo mediante unos enlaces. Pero tal y como es habitual en estos casos, las direcciones contenidas en el cuerpo del correo no conducen a la Apple Store, sino a una página falsa.
Solicitud de datos para la cancelación del pedido inexistente en la Apple Store
  • Lo curioso de todo es que tras acceder a los enlaces el usuario no debe introducir las credenciales de la cuenta de Apple para verificar su identidad, sino que directamente se reclama la introducción relacionada con los datos del pago, tarjeta de crédito, CVV, número de cuenta y así hasta completar una larga lista. Seguro que más de una vez habéis comprado algo en la tienda de los de Cupertino o alguna similar, y una vez que ya has configurado tus datos en la cuenta no es necesario introducirlos de nuevo, ni siquiera para devoluciones.
  • Por lo tanto, conviene tener muy en cuenta antes de ofrecer ningún dato verificar la dirección URL de la página en la que nos encontramos. En el caso de tener dudas la mejor forma de comprobar esto es acceder nosotros desde el navegador a nuestro perfil y verificar si en el apartado de pedidos aparece lo que se indica en el correo. Si no es el caso el siguiente paso y último será borrar el correo.
Fuente: Softpedia

VULNERABILIDAD. Descubren un nuevo 0-day en Windows

A pocas horas de acabar el año Windows ha sido una vez más víctima de un nuevo fallo de seguridad que se ha detectado en su sistema. Este nuevo fallo de seguridad en uno de los módulos internos del sistema permite elevar privilegios a un usuario sin ellos para poder tomar el control completo del ordenador  sin demasiada dificultad.
Detalle e Impacto de la vulnerabilidad
  • Una vez más, los investigadores de seguridad de Google han sido los responsables de detectar este fallo de seguridad en el sistema operativo de Microsoft. En un método de explotación resumido, el sistema llama a NtApphelpCacheControl, una función alojada en la librería ahcache.sys para conseguir los máximos privilegios en el sistema durante el proceso de actualización del mismo. Este comando garantiza poder acceder por completo a la memoria caché para poder crear nuevos procesos en tiempo real y evitar que el sistema se bloquee al instalar los parches. Para comprobar que se tienen los permisos correspondientes se llama a la función AhcVerifyAdminContext.
  • El fallo de seguridad detectado por Google permite engañar a AhcVerifyAdminContext para indicarle que tenemos un token de acceso para escribir nuevas entradas en la memoria caché del sistema, de manera que un usuario podría utilizarlo para crear nuevas tareas e hilos de proceso con el máximo nivel de permisos posible.
  • Los pasos a seguir para explotar la vulnerabilidad son:
  1. Copiar los archivos AppCompatCache.exe y Testdll.dll al disco duro.
  2. Asegurarse que UAC está activado en el sistema.
  3. Ejecutar en una ventana de MS-DOS: “AppCompatCache.exe c:\windows\system32\ComputerDefaults.exe testdll.dll”
  4. Comprobar que se han ganado permisos de administrador sin ninguna notificación y se ha abierto la calculadora con estos permisos.
Recursos afectados
  • Por el momento únicamente se ha confirmado que los nuevos Windows 8 y Windows 8.1 son vulnerables ante esta vulnerabilidad ya que no se han probado en las versiones anteriores como Windows 7 ni en la versión de desarrollo de Windows 10. Igualmente ya se encuentra disponible en la web de Google Code un exploit para demostrar la existencia de esta vulnerabilidad y poder ganar permisos en los sistemas operativos vulnerables.
Recomendación
  • Microsoft ya es consciente de esta vulnerabilidad y en próximas actualizaciones del sistema probablemente se solucione este error. Por el momento, para evitar ser víctimas del mismo debemos evitar que usuarios no autorizados tengan acceso físico al sistema y no ejecutar archivos sospechosos descargados de Internet.
Fuente: Google Code

ONESTOPPARKING. Fallo de seguridad deja al descubierto datos de tarjetas de usuarios

La popular aplicación, "OneStopParking", ha dejado al descubierto todas las tarjetas y datos relacionados y aún no se sabe cómo ha sucedido.
Los responsables de la aplicación web aún no saben dónde se encuentra el fallo de seguridad que haya permitido la fuga de las tarjetas de crédito y de todos los datos asociados a éstas. Defienden que a la hora de acceder a los registros del sistema no se ha encontrado ningún acceso no autorizado ni tampoco actividad sospechosa en la base de datos. También se ha realizado un análisis en busca de malware en los equipos que forman parte de la aplicación pero el resultado hasta el momento ha sido nulo.
Debido a la ausencia de pruebas y la imposibilidad para detectar el origen del problema los responsables de la aplicación que ofrece sitios de aparcamiento de bajo coste cerca de los aeropuertos estadounidenses y canadienses se han visto obligados a suspender la actividad hasta que se consiga encontrar y tener al menos la posibilidad de acotarlo.
Sobre la información robada de OneStopParking
  • Números de tarjeta, tipo de tarjeta, código postal, CVV, país y el número de teléfono asociado a la persona han sido algunos de los datos que se han robado y que ahora ya se pueden incluso adquirir en el mercado negro, tal y como podemos ver en la imagen anterior.
  • Esto demuestra una vez más que las aplicaciones nos facilitan mucho el día a día, sin embargo, la seguridad de estas aún está muy lejos de ser la adecuada y los primeros perjudicados son los usuarios.
Fuente: Softpedia

XBOX ONE. Roban el SDK

Todo parece indicar que Lizard Squad, el grupo de hackers encargado de realizar ataques DDoS contra Xbox Live, habría sido el encargado de filtrar el software de desarrollo de la consola de Microsoft.
Aunque aún no se sabe con total seguridad qué grupo de encuentra detrás de este robo, lo normal sería que Lizard Squad hayan sido los responsables de esta filtración. Sin embargo, un grupo que se hace llamar H4LT parece haber reclamado la autoría de la filtración del kit de desarrollo de aplicaciones. Esta publicación abre una nueva brecha de seguridad para el sistema de entretenimiento de los de Redmond, permitiendo que desarrolladores no autorizados puedan crear aplicaciones, y lo que es más importante, la presencia se aplicaciones maliciosas para las consolas Xbox One.
Con el robo de la herramienta de desarrollo también se filtró numerosa documentación que explica cómo se debe realizar el desarrollo y explicando puntos claves en lo referido a seguridad. Desde el grupo de hackers afirman que se trata de algo que debería ser compartido con todos los usuarios, de ahí que se haya producido el robo.
Un quebradero de cabeza para los usuarios
  • La publicación de esta herramienta lejos de ser una mejoría para la productividad de los usuarios al utilizar la consola pasa por un problema de seguridad encubierto. 
  • Ahora los ciberdelincuentes tienen todo lo necesario para crear aplicaciones malware y que estas afecten a los usuarios que hagan uso de estos sistemas, y más sabiendo ahora que el sistema operativo de la consola de Microsoft es prácticamente idéntico a un Windows 8, por lo tanto el ahorro de trabajo para los hackers es notable.
Fuente: The Hacker News

DINERO FÁCIL.Tres páginas para ganar dinero que llenan de spam las nuestro correo

La crisis es el problema para muchos usuarios y creen que Internet es la solución. Además de las páginas de apuestas y juego en línea, los portales que promocionan una forma de ganar dinero fácil es algo muy común hoy en día. Sin embargo, esto no es así y cuando el usuario ha facilitado sus datos esto se convierte en un auténtico problema.

Todo comienza en muchas ocasiones con el envío de un correo electrónico a los usuarios de forma aleatoria. Sin embargo, otra opción que también está disponible es que la página aparezca directamente entre los resultados que ofrecen los motores de búsqueda. Tanto en la página como en el correo se realiza una descripción muy superficial de en qué consiste el trabajo y cuál es el papel que el usuario tendría que desempeñar en su puesto. Todo se pinta muy sencillo y se hace creer al usuario que de forma fácil puede hacerse con una gran cantidad de dinero mensualmente.
En el propio correo también se incluye la dirección de una página en la que el usuario tiene que entrar para registrarse en el caso de estar interesado en la oferta.

Ganar dinero fácil, un negocio para los ciberdelincuentes
  • Cuando el usuario accede a alguna página de este tipo se solicita su registro antes de empezar, obligando a este a facilitar su dirección de correo y otro dato al azar. El primero de ellos se utiliza básicamente para enviar correos spam, algo que se convierte en muy molesto ya que hablamos al día de más 50 correos en función de la página en la que hayamos dejado nuestros datos.
  • Sin embargo no siempre la recompensar es recopilar direcciones para enviar correos spam, hay otras en las que los ciberdelincuentes instan a los usuarios a introducir las credenciales de acceso de algún servicio en el que posean cuenta para acceder a documentación adicional sobre la oferta de trabajo. El resultado final ya se sabe cuál es: el robo de las credenciales y también la propia cuenta.
  • Por este motivo, conviene recordar que nadie regala nada y que intentar ganar dinero de forma rápida y sin esfuerzo puede terminar en un problema. binarysmoney.com, clickmoneys.com y thinkedmoney.com son tres de las páginas que más actividad han mostrado durante los últimos meses en lo referido a accesos de usuarios.
Fuente:Dynamoo´s blog

ATAQUES DDoS . Primeros detenidos por los ataques de Navidad

El grupo de hackeres Lizar Squad está en todos los frentes hay abiertos en este momento en lo referido a ataques o problemas de seguridad. Hoy se ha podido saber que dos de los detenidos por los ataques DDoS realizados durante Navidad pertenecen también a dicho grupo.
Estas detenciones han coincidido prácticamente con la puesta en funcionamiento del servicio que permite realizar contrataciones para que se realicen ataques de denegación de servicio contra una página concreta.
El primero de los arrestos se ha producido en Reino Unido mientras que la segunda detención se ha realizado en Finlandia. El primero de ellos es Vinnie Omari, un varón de 22 años y con historial bastante extenso dentro del grupo de hackers. Está considerado como uno de los autores de los ataques de denegación de servicio que se realizaron contra Xbox Live y Playstation Network. También estaba en búsqueda y captura por un robo de datos que se produjo en el servicio PayPal y que provocó el robo de una cantidad muy importante de dinero en varias cuentas, sin embargo, esta nunca llego a salir a la luz.
Otro miembro de Lizard Squad ha sido detenido en Finlandia
  • Julius Ryan Kivimaki ha sido la otra persona detenida por el FBI y que está relacionada al igual que la anterior con los ataques de denegación de servicio realizados contra algunos servicios.
  • Aunque en un principio el hacker ha negado su implicación en los ataques y también en el grupo, la fiscalía y las autoridades han confirmado que las pruebas forenses realizadas y en varios equipos pertenecientes al joven de 17 años podrían ser claves para inculparlo en este y otros ataques en los que se cree que ha tenido una actuación directa.
Fuente: The Hacker News

TECNOLOGIA. La clase de la que los niños no quieren irse

Una academia de Madrid enseña a niños a diseñar aplicaciones para móviles y robótica. El objetivo, dicen sus responsables, es que los niños se hagan 'bilingües tecnológicos'
A media mañana de un sábado como hoy, en la academia ConMásFuturo no cabe un alfiler. Entre padres, alumnos y profesores, a la entrada de este centro de informática madrileño se apiña un centenar de personas. Una de las clases que está a punto de empezar, la más popular, muestra a niños de 8 años en adelante cómo programar en Minecraft, un videojuego nacido en 2009 cuyo fin es construir un mundo propio, infinito y natural, a base de cubos, al que hoy juegan cientos de millones de personas en el mundo.
En otra de las clases, un profesor explora con chavales de 11 a 13 años los secretos del Arduino, un artilugio con nombre de rey medieval que se conecta a la vez al ordenador donde se programa y a cualquier aparato, desde un móvil a una red de riego por goteo o un sistema eléctrico. El Arduino se creó hace apenas nueve años y es la herramienta preferida de los responsables de la academia, pues combina programación y mundo real, y permite poner en práctica al momento la creatividad de los alumnos.
Aplicaciones para móviles
  • Además de Arduino, Scratch y Minecraft, los alumnos aprenden a diseñar aplicaciones para móviles, nociones de robótica y a programar Java y Unity. Y aunque la publicidad de la academia resalta que el objetivo de las asignaturas que imparte es contribuir el éxito profesional de los niños, en el centro explican que la mayoría de los padres no acude únicamente con la idea de garantizar una profesión con futuro para sus hijos, sino porque lo que aprenden les ayuda a mejorar en matemáticas y otras materias, despierta su creatividad, refuerza su principio de autoestima y desarrolla en ellos una mentalidad lógica que les permite, por ejemplo, dividir un problema en dos para resolverlo mejor. Lo que haría un ingeniero, vaya.
  • La formación temprana en programación y la especialización tecnológica entra en competencia directa con otras actividades lúdico formativas, tales como el chino y el inglés, el deporte o la música con las que los padres buscan despertar en sus hijos un talento precoz que no siempre acaba siendo beneficioso.
  • Para Rumbo, experto en Arduino, electrónica y programación, estas herramientas acabarán siendo como el inglés, una asignatura que se integrará en cualquier asignatura, «un vehículo para aprender cualquier cosa, desde geografía a historia o educación vial», pues se trata de que los niños acaben siendo "bilingües tecnológicos" y que los conocimientos les lleguen de la manera más cercana. No en vano, numerosas escuelas de Estados Unidos y el Reino Unido están incorporando ya la programación como asignatura a edades tempranas.
Transmitir valores
  • Si la imaginación de un niño no tiene límite, la tecnología les da herramientas para construir parte de lo que imaginan, igual que la pintura o cualquier actividad plástica. Además, "a través de la programación -dice Rumbo- también es posible transmitir valores. Por ejemplo, aquellos que promueven la colaboración y evitan el individualismo y la competencia entre los alumnos".
  • A Antolín García no le cabe duda de que varias de las materias que se estudian hoy en su academia se implantarán más pronto que tarde en los programas escolares. "La educación reglada tendrá entonces la facultad de estimular vocaciones tecnológicas en los alumnos", explica, al igual que los profesores de Educación Física pueden detectar qué alumnos podrían ser atletas o el de música, a un genio de la guitarra.
Fuente: El Mundo.es

APPLE. Demandada por publicidad engañosa acerca de la capacidad de iOS 8

Dos usuarios de dispositivos iPhone presentan una denuncia en la que se asegura que la última versión del sistema operativo ocupa demasiado espacio
A juicio por posible publicidad engañosa. 
  • Un grupo de usuarios de dispositivos Apple han presentado en California (EE.UU.) una denuncia contra la firma tecnológica al considerar que la memoria de los dispositivos iPhone y iPad en sus versiones de 16 GB contenían menos de esa capacidad de espacio utilizable.
  • Esta capacidad, además, se ha reducido a raíz de la actualización a iOS 8, la versión más actual del sistema operativo móvil de la compañía. En la demanda, los usuarios Paul Orshan y Christopher Endara, residentes en Miami, se especifica que en sus iPhone 5S la memoria se redujo a consecuencia de la instalación del software.
  • Según informan medios especializados, en la demanda, que busca convertirse en una demanda colectiva, se muestra que Apple no ofrece en los dispositivos de 16 GB el espacio útil anunciado y que, además, considera que la actualización de iOS 8 ocupa demasiado espacio, lo que reduce considerablemente la capacidad de utilización.
  • Los denunciantes han arremetido duramente contra la compañía de Cupertino acusándola de mentir acerca de sus productos. «Apple ha omitido y tergiversado información que para un consumidor es importante a la hora de decidir si comprar sus dispositivos», critican. «Suena irónico que Apple promocione iOS 8 señalando que es el mayor sistema operativo liberado nunca. Por supuesto, Apple no se refiere al tamaño literal».
  • La denuncia acusa, además, a Apple de obligar a los usuarios a contratar sus planes de almacenamiento de iCloud para almacenar archivos como fotos cuando se les acaba el espacio en el dispositivo y de no trabajar con los proveedores de almacenamiento de terceros y servicios de transferencia de archivos de escritorio para que los clientes puedan descargar sus archivos.
No es la primera vez que Apple recibe una denuncia similar. En 2007, un grupo de usuarios demandó a la compañía al considerar que los modelos de reproductor de música iPod contenían una capacidad inferior a la estipulada, aunque fue desestimada en última instancia.

Fuente: Abc.es

VULNERABILIDADES. Denegación de servicio en la librería libtiff

Se ha anunciado la existencia de una vulnerabilidad en LibTIFF que podría permitir a un atacante provocar condiciones de denegación de servicio
 La librería LibTIFF usada para leer y escribir imágenes en formato tiff se utiliza habitualmente en sistemas UNIX. Múltiples programas tanto de escritorio como en servidores web hacen uso de ella para permitir el tratamiento de este tipo de imágenes, de ahí el riesgo que generan estas vulnerabilidades.
 El problema, con CVE-2014-9330, reside en un desbordamiento de entero relacionado con las dimensiones de la imagen en bmp2tiff al tratar archivos BMP específicamente manipulados. Esto puede provocar una lectura fuera de límites que da lugar a la caída de la aplicación.
Recomendación
  •  Se ha publicado una solución en forma de código que corrige el problema.
Más información:
Fuente: Hispasec

NOVELL EDIRECTORY. Descubiertas diversas vulnerabilidades

Novell ha publicado eDirectory 8.8 SP8 patch4 para solucionar múltiples vulnerabilidades en este producto por las que un atacante remoto puede provocar condiciones de denegación de servicio, construir ataques de cross-site scripting, obtener información sensible o comprometer los sistemas afectados.
 Novell eDirectory es el servicio de directorio LDAP de Novell, compatible con AIX, HP-UX, Linux, NetWare, Solaris y Windows, admite todo un abanico de estándares emergentes y protocolos de servicios Web: DSML, SOAP y XML, entre otros.
Detalle e impacto de las vulnerabilidades 
  • Un error en el componente iMonitor podría permitir el borrado de los archivos de datos de eDirectory. Este mismo componente se ve afectado por vulnerabilidades de desbordamiento de búfer, de cross-site scripting, de divulgación de contenido de la memoria y una denegación de servicio al inyectar datos arbitrarios en la página de búqueda.
  • Se ha solucionado la vulnerabilidad Poodle, que afectaba a eDirectory, también se proporciona la posibilidad de desactivar SSLv3 a través del plugin LDAP. Además eDirectory en Windows ahora incluye la última version de Java con la actualización 1.7.0_67. También se ha actualizado el motor JRE para eMBox a la versión 1.7.0_72.
  • También se han corregido otros errores y problemas no relacionados con la seguridad.
Recomendación
  •  Se recomienda la instalación de Novell eDirectory versión 8.8 SP8 patch4
Más información:
Fuente: Hispasec

LIBPNG . Ejecución de código

Se ha anunciado una vulnerabilidad en la librería libpng que podría ser aprovechada por un atacante remoto para comprometer las aplicaciones y sistemas que usen esta librería.
 El formato de imagen Portable Network Graphics o PNG se usa como una alternativa a otros formatos de imagen, como el popular GIF (Graphics Interchange Format). El uso de este tipo de imágenes cada vez es más habitual y libpng es una librería disponible para desarrolladores de aplicaciones para soportar de forma sencilla el formato de imagen PNG. Cualquier aplicación o sistema que haga uso de esta librería puede estar afectada.
 El fallo reside en un desbordamiento de búfer en la función "png_combine_row()" al procesar una imagen maliciosa. Un atacante remoto podría aprovechar este problema para ejecutar código arbitrario.
Recomendación
Más información:
Fuente: Hispasec

LINUX. El kernel 3.20 eliminará la necesidad de reiniciar el sistema

Cada poco tiempo los desarrolladores del Kernel de Linux, publican nuevas versiones del mismo que incluyen principalmente una serie de mejoras, novedades o correcciones respecto a las versiones anteriores, sin embargo, una de las principales quejas de los usuarios, especialmente de los administradores de sistemas, es la necesidad de reiniciar el sistema para poder cargar el nuevo kernel. Esto, sin embargo, está a punto de desaparecer.
Gracias a dos nuevas herramientas llamadas kPatch y kGraft que se incluirán próximamente en la versión 3.20 del kernel eliminará la necesidad de reiniciar el sistema a la hora de actualizar el núcleo del mismo. Este nuevo proyecto se ha denominado como “Live Patching” y se basa en decidir a la hora de compilar los elementos necesarios y útiles para cada equipo y mantener así este núcleo lo más pequeño y liviano posible.
Este proyecto ha sido controlado principalmente por desarrolladores de OpenSUSE y se encuentra prácticamente en una versión final lista para implementar, lo único que falta por hacer es realizar varias comprobaciones y obtener el visto bueno de Linus para lanzar la versión estable de este núcleo. Una vez se lance llegará automáticamente a todos los sistemas Rolling Release y los demás usuarios deberán actualizar el kernel manualmente para compilarlo y aplicarlo a sus correspondientes sistemas operativos como Ubuntu.
Una excelente mejora que será bien recibida por todos los usuarios, especialmente por aquellos que no pueden permitirse perder un tiempo en reiniciar el equipo y necesitan tener siempre las mejoras de las nuevas versiones para garantizar un óptimo rendimiento así como la mayor seguridad posible.
Fuente: Linux Adictos

LIZARD SQUAD. Ataca a la red Tor

El FBI, problemas de seguridad y ahora el hackeo de un grupo de hackers. Aunque se desconoce el motivo, el grupo de hackers Lizard Squad ha buscado hackear Tor y hacerse con algunos dato.
Con respecto al motivo hay que decir que el grupo de hackers podría encontrarse inmerso en una cruzada contra los usuarios que comparten pornografía infantil, refugiándose bajo el anonimato de esta red. El día 26 el grupo de hackers inició el ataque y llego a hacerse con el control de un gran número de nodos. A pesar de que la información entre nodos viaja cifrada, el control de un número bastante significativo podría aportar finalmente la dirección IP desde la que se ha realizado la petición de envío de información.
Para realizar esto se recurrió al empleo del conocido Sybil attack, también conocido en un entorno médico como trastorno de personalidad. Lo que buscaba Lizard Squad era afectar a un número de nodos y que estos actuasen con una gran cantidad de identidades, asegurándose de que la mayor parte del tráfico se transfiera utilizando estos nodos.
Los nodos se desactivaron en el momento en el que el funcionamiento anómalo fue detectado
El éxito del ataque pasaba por el funcionamiento prolongado de los nodos afectados, algo que fue así, ya que apenas unas horas más tarde los nodos afectados fueron desconectados para evitar posibles problemas de seguridad relacionados con la identidad de los usuarios. El número de nodos afectados llegó hasta 3.000, que hablando de porcentajes supone menos del 0,5% del total existente a día de hoy.
Los responsables de la red han confirmado que los nodos que poseían estos problemas fueron desconectados y que en ningún momento el anonimato de los usuarios se vio peligrar, afirmando que la presencia de este tipo de ataques son muy comunes, y que esta vez ha sido la que mayor número de equipos se ha conseguido afectar, siendo a pesar de todo insuficiente.
El problema de la red Tor ya se sabe desde hace tiempo cuál es, y es que ciberdelincuentes utilizan esta para ocultar sus prácticas y evitar de esta forma ser localizados por las autoridades, de ahí que el FBI o la NSA tengan tanto interés.
Fuente: Softpedia

La vulnerabilidad SOP de Android permite hackear cuentas de Facebook

El problema de seguridad SOP de Android afecta a dispositivos que utilicen versiones inferiores a la 4.4, siendo en la actualidad una gran cantidad de usuario y pudiendo permitir incluso el robo de cuentas de otros servicios, como por ejemplo Facebook.
SOP (del inglés Same Origin Policy) es un módulo que permite al usuario disfrutar de una navegación mucho más segura (o eso se creía) evitando que en una página se puedan cargar códigos que no pertenezcan a la fuente original. Sin embargo, este módulo está siendo objeto de un ataques XSS permitiendo la carga de scripts que están destinados a realizar el robo de los datos de los usuarios.
Detalle e Impacto de la vulnerabilidad
  • Un grupo de investigadores de Trend Micro en colaboración con los responsables de seguridad de la red social los que han destapado que existe un número de cuentas que ya se han visto afectadas por esta vulnerabilidad que afecta al navegador por defecto que posee el sistema operativo de Google. Los ciberdelincuentes han publicado el metaexploit en páginas web, haciendo mucho más sencillo explotar esta vulnerabilidad en dicho navegador web.
  • Los responsables de la red social en colaboración con Trend Micro han realizado una demostración de cómo se pueden realizar los ataques, utilizando en este caso la propia red social. Los atacantes pueden introducir un marco con un enlace y que éste redirija al usuario hacia una página que no es propiedad de la red social y donde sin embargo se solicita el ingreso de las credenciales para acceder al contenido, produciéndose el robo de los datos introducidos.
SOP de Android sigue siendo vulnerable por culpa de los fabricantes
  • Exceptuando los dispositivos Nexus que dependen directamente de Google, el resto de dispositivos deben recibir actualizaciones por medio del fabricante y es este el que debe publicar dicha actualización. 
  • Tal y como sucede con bastante frecuencia, no compensa perder el tiempo en publicar actualizaciones para terminales móviles con más de un año y es por este motivo que a día de hoy más del 80% de los dispositivos son vulnerables y es más que probable que lo sigan siendo. 
  • La solución que los usuarios pueden tomar es la de instalar otro navegador y no utilizar el que el sistema operativo posee por defecto.
Fuente: The Hacker News

ANONYMOUS. Publica los datos de 13.000 cuentas robadas

Tras los ataques de denegación de servicio que estaban sufriendo los usuarios de PSN y Xbox Live, en ningún momento se llegó a pensar que los datos de los usuarios podrían haberse visto en peligro, sin embargo, en el día de ayer el grupo de hackers Anonymous publicó un listado de credenciales de acceso a cuentas de estos servicios, incluyendo también cuentas de Amazon y Walmart.
En su cuenta de Twitter los supuestos miembros de Anonymous también han añadido más nombres a la lista de servicios afectados: Twitch.TV, Origin, EA Games, Dell, Brazzers o Ubisoft son otros de los nombres de servicios afectados, algo que aún no está confirmado.
Expertos en seguridad dudan de la veracidad de la información publicada
  • Mientras en la cuenta de Twitter del grupo de hackers se puede ver como hay muchos usuarios que los califican como farsantes, otra información en esta ocasión basada en opiniones de expertos en seguridad ratifica a estos usuarios, afirmando que las credenciales que han sido publicadas pertenecían a ataques antiguos y que en realidad ningún servicio de los mencionados ha sufrido un problema de seguridad. 
  • Sin embargo, que algunas estén ubicadas en filtraciones pasadas no quiere decir que no existan cuentas que se hayan robado recientemente, pero de ahí a un problema de seguridad masivo en varios servicios hay una diferencia. Estas cuentas podrían haberse robado mediante páginas falsas en las que se solicita a los usuarios la introducción de las credenciales, algo bastante fácil de encontrar hoy en día.
Fuente: Softpedia

ESTAFAS. A través de tarjetas de Xbox Live

Estas navidades los ciberdelincuentes parece ser que se han cebado con los usuarios de algunas plataformas de entretenimiento y la red social Facebook. Los hackers están utilizando las tarjetas de Xbox Live como reclamo, obligando a los usuario a iniciar sesión con las credenciales de la red social si quieren optar a esta promoción.
La información está siendo muy confusa y se está buscando confundir a los usuarios y provocar que se caigan en el engaño. Uno de los reclamos asociados a estas tarjetas es que se está difundiendo que Lizard Squad robó códigos y estos están disponibles ahora de forma gratuita. Ya sabéis que tanto PSN como Xbox Live sufrieron la pasada semana ataques que provocaron problemas a los usuarios, sobre todo para aquellos que querían hacer uso de los servicios en línea. Sin embargo, en ningún momento se produjo fuga de datos, por lo tanto, la información sobre códigos robados es totalmente falsa.
La estafa se está distribuyendo haciendo uso sobre todo de la red social Facebook o Twitter, aunque en esta última la presencia de la estafa es ínfima.
Se trata de una práctica bastante frecuente, como por ejemplo, ofrecer juegos gratuitos que son de pago y encontrarse el usuario con malware en el equipo o en el smartphone.
Tarjetas de Xbox Live inexistentes a cambio de las credenciales de Facebook
  • Cuando el usuario accede a la página indicada por los ciberdelincuentes en primer lugar debe compartir el contenido, de ahí que siempre las estafas en la red social tengan tanto alcance. 
  • Posteriormente debe completar una serie de “preguntas” o escoger una opción de las que se ofrece. En cada una de ellas, el usuario deberá aceptar la descarga del programa e introducir las credenciales de acceso a la cuenta de Facebook. 
  • El programa contiene un malware que no es muy peligroso, pero sí que realiza algunos cambios en el configuración del sistema operativo y sobre todo del navegador web.
  • Sin embargo, introducir la contraseña y el nombre de usuario supondrá que nuestra cuenta podría ser robada, y por lo tanto perder la posibilidad de acceder a ella con nuestras credenciales, por no hablar de que sería una vía para extender más estafas entre los amigos agregados a esta.
Fuente: Softpedia

HOLA SPARTAN. Adios Internet Explorer

Desde ADSLZone apuntaron lo que parecía un secreto a voces pero que aún no tenía una confirmación por parte de los de Redmond. Sin embargo, con el anuncio del lanzamiento de Spartan (casi con total seguridad junto a Windows 10) los rumores sobre el punto y final a la vida de Internet Explorer se hacen cada vez más persistentes. A pesar de todo hay quien cree que este nuevo navegador no cambiará nada.
Todo parecía apuntar a que la nueva versión sería Internet Explorer 12, sin embargo, ahora muchos usuarios que utilizan el navegador de Microsoft se preguntarán qué va a suceder con los problemas de seguridad que aparezcan. Aunque aún no está confirmado parece ser que las versiones más recientes del navegador (9,10, y 11 por lo menos) tendrán soporte al menos un año más desde la aparición de Spartan, sin embargo, toda fecha situada más allá es una interrogante.
¿Qué debemos saber de Spartan, el nuevo navegador de Microsoft?
  • Por el momento solo sabemos el nombre y que a priori será un navegador bastante liviano a la hora de ser ejecutado, algo que no podía decirse de IE. Expertos en rendimiento de programas tanto para sistemas de escritorio como para dispositivos móviles lo han comparado con Firefox o incluso Opera, sin embargo, son muy pocos los que piensan que no es un IE disfrazado y con distinto nombre.
  • En cuanto a la compatibilidad, aún no se ha confirmado los sistemas operativos en los que estará presente, pero es más que probable que este nuevo navegador web sea multiplataforma y también esté disponible para iOS, Android o Mac OS X.
  • Las versiones de Internet Explorer se han sucedido y la cuota de mercado ha sido una sangría favorable al resto de navegadores, perdiendo mucha cuota de mercado los de Redmond. Por este motivo quizás el próximo sistema operativo desde Microsoft sea multiplataforma y multipropósito.
Fuente: The Hacker News

IDICT. Aplicación que puede hackear las cuentas de iCloud

Los usuarios del servicio iCloud de Apple el año pasado sufrieron las consecuencias de accesos no autorizados a sus cuentas y ahora un grupo de hackers bajo el nombre Pr0x13 ha publicado una herramienta llamada iDict, que sirve para robar cuentas del servicio de almacenamiento de los de Cupertino.
La herramienta publicada permite aprovechar una vulnerabilidad en el sistema de autenticación en dos pasos que posee el servicio, permitiendo la realización de ataques de fuerza bruta y lo que hace satisfactorio este ataque: un número ilimitado de intentos sin que el inicio de sesión se bloquee. 
Desde el grupo de hackers han hablado con respecto a iDict y confirman que es 100% eficaz si la contraseña que se ha utilizado para proteger la cuenta se encuentra entre las añadidas al diccionario. 
iDict posee unas probabilidades de éxito bastante limitadas
  • Para que el hackeo tenga éxito hay que tener en cuenta que la contraseña de la cuenta que se quiere hackear debe estar en el diccionario formado por poco más de 500 palabras, por lo tanto conviene ser realistas y advertir que a pesar de permitir eludir la seguridad que existe para garantizar el inicie de sesión en dos factores las posibilidades de éxito del ataque son bastante bajas. Sin embargo, fijándose en la gran cantidad de usuario que poseen contraseñas inseguras es más que probable que  en algún caso la herramienta funcione.
Apple no ha actuado contra este problema de seguridad
  • Siempre se ha culpado a los usuarios por la utilización de contraseñas con una seguridad débil pero no debemos preguntarnos si los de Cupertino han tomado todas las medidas posibles para mitigar el problema.
  • Evidentemente en sus manos no está que la seguridad de las contraseñas mejore pero sí que depende de ellos que el sistema evite ataques de fuerza bruta contra las cuentas de sus servicios.
Fuente:The Hacker News

WIZIWIG Y ELITETORRENT. Víctimas de las medidas antipiratería

En el post siguiente se muestra el listado de los 10 sitios web más afectados por las medidas antipiratería llevadas a cabo por Google. Pero en 2015 las medidas siguen adelante y otros servicios se suman a la lista de afectados por estas, teniendo que añadir en esta ocasión los portales Elitetorrent y Wiziwig, obligados a retirar los enlaces a contenidos protegidos por derechos de autor.
El primero de ellos era un portal que ofrecía retransmisiones deportivas, mientras que el segundo era uno de los portales de búsquedas de torrents más conocidos de nuestro país. Es por parte del primero de los servicios afectados desde donde se han vertido declaraciones contra el dictamen de la justicia, ya que ellos solo enlazan a otras páginas que ofrecen el contenido, algo que en nuestro país no está prohibido y que es legal.
Elitetorrent ha eliminado todos los torrent
  • El portal que se encuentra entre los más visitados de nuestro país se ha visto obligado a tomar medidas drásticas para evitar su cierre. Los responsables del mismo han confirmado que todos los contenidos han sido eliminados y que el futuro de la página aún se encuentra en el aire, ya que la temática de esta es clara y su finalidad también y si los contenidos relacionados han desparecido ahora se verán obligados a buscar alternativas al uso que se estaba dando al dominio.
  • Todo parece apuntar a una transformación radical hacia contenidos en streaming, sin embargo, esto es algo que aún está pendiente de confirmar.
  • Por parte de los responsables de Wiziwig ya han confirmado el cese de la actividad de forma definitiva para evitar problemas legales con las autoridades.
Fuente: TorentFreak

Los 10 dominios más afectados por las medidas antipirateria de Google

A principios de año, desde Google, pusieron en funcionamiento una serie de medidas de acuerdo con las dos industrias y que garantizaban la modificación de los resultados de búsqueda favoreciendo a aquellos resultados que aportaban soluciones legales a las búsquedas de los usuarios. 
Es decir, todas aquellas páginas de descarga de contenidos que ofreciesen programas, películas o música de forma ilegal serían degradados en los resultados de búsqueda ofrecidos por el motor del Gigante de Internet.
Después de casi un año, la medida ha dejado a miles de dominios afectados por la degradación y se estima que el proceso continuará siendo muy alto durante el próximo año. Sin embargo, y tal como era de esperar, hay unas páginas que se han visto más afectadas que otras, y por este motivo que hemos decidido repasar cuáles han sido las más perjudicadas por la puesta en funcionamiento de esta medida.
Los sitios web de descargas directas los más perjudicados por Google
  • En la tabla inferior puede comprobarse los dominios que más afectados se han visto y quién ha interpuesto más “quejas”. Tal y como era de esperar todas las quejas han sido generadas por productoras de contenidos y las páginas que más afectadas se han visto tampoco son una sorpresas. Páginas de descargas directas o portales donde se ofrece un enlace a contenido pirata se encuentran entre los 10 más “demandados”, por llamarlo de alguna manera. Tampoco es de extrañar que 4shared se encuentre en el primer puesto, ya que tras el cierre de Megaupload y de otros importantes era el siguiente en la cadena.
  • La industria se queja y Google actúa, este podría ser el resumen del pacto de caballeros que ha quedado confirmado durante este año y que seguirá activo durante los próximos, sobre todo porque existe un interés común en ambos extremos.
Fuente: TorrentFreak


CIBERESTAFAS NAVIDEÑAS. Felicitaciones con virus y falsos premios

 El Instituto Nacional de Ciberseguridad alerta de los principales engaños en internet durante estas fechas
El ahorro de tiempo y la comodidad de gestionar todos los recados navideños desde el salón de casa contribuyen a la tendencia de comprar por internet. Sin embargo, hay una serie de riesgos a tener en cuenta y es por eso que el Instituto Nacional de Ciberseguridad (INCIBE) ha alertado este viernes de cinco típicas estafas navideñas que los ciberdelincuentes utilizan en estas fechas.
Las estafas más habituales son postales electrónicas que traen enmascarado algún tipo de virus o las falsas solicitudes de donativos que los estafadores envían haciéndose pasar por organizaciones benéficas conocidas.
Además, es habitual ver correos electrónicos, que suplantan la identidad de alguna empresa, solicitando datos bancarios del usuario con la excusa de que ha sido obsequiado con algún tipo de premio.
Por último, el INCIBE ha advertido de portales que efectúan ventas fraudulentas, así como de correos con falsas notificaciones de paquetes que no han podido ser entregados.
El Instituto Nacional de Ciberseguridad tiene como misión reforzar la seguridad en la red y la protección de la privacidad en los servicios de la Sociedad de la Información.
Fuente: EFE

AMPED WIRELESS. Lanza un router y un repetidor Wi-Fi con pantalla táctil

El fabricante Amped Wireless ha lanzado al mercado dos nuevos equipos con pantalla táctil. Anteriormente el fabricante puso a la venta el Amped Wireless TAP-EX, un repetidor universal con Wi-Fi N hasta 300Mbps en la banda de 2.4GHz. Ahora se ha aventurado a lanzar un router con Wi-Fi AC y también otro repetidor universal de Wi-Fi utilizando la última tecnología inalámbrica.
Amped Wireless TAP-R2
  • Este router es doble banda simultánea con Wi-Fi AC, podremos conseguir hasta 300Mbps en la banda de 2.4GHz gracias a sus dos antenas en configuración MIMO 2T2R. Respecto a la banda de 5GHz, incorpora una única antena en configuración MIMO 1T1R por lo que conseguiremos hasta 433Mbps gracias a la tecnología Wi-Fi AC. Aunque el router tenga una única antena externa, esta es dual por lo que funciona tanto en 2.4GHz como en 5GHz, además para la banda de 2.4GHz también se usa una antena interna de alta ganancia. Este equipo es capaz de transmitir a una potencia de 800mW e incorpora WPS a través de la pantalla táctil.
  • Este router tiene un puerto Fast-Ethernet para la WAN y también dos puertos Fast-Ethernet para la LAN, asimismo también incorpora un puerto USB 2.0.
  • En su página web oficial podéis ver en detalle los menús táctiles que incorpora este equipo. Este nuevo router se venderá a un precio de unos 120€ a partir de febrero.Amped Wireless TAP-EX2
  • Este nuevo repetidor Wi-Fi tiene las mismas características que su antecesor pero incorpora doble banda simultánea con Wi-Fi AC. Podremos conseguir hasta 300Mbps en la banda de 2.4GHz y hasta 433Mbps en la banda de 5GHz gracias a la tecnología Wi-Fi AC. También incorpora tres puertos Ethernet, en este caso para la LAN ya que no tendremos que reservar un puerto para la WAN de Internet. Asimismo también tiene un puerto USB 2.0, como el modelo anterior.
  • Se desconoce cuándo se empezará a vender este nuevo modelo de repetidor, pero según el fabricante será en el primer trimestre del año 2015.
Más información
Fuente: Redeszone.net

SOCIAL MEDIA . Tendencias para el 2015

 El afán de privacidad y anonimato por parte de los usuarios, la mensajería privada o las campañas electorales 2.0 serán algunos de los temas que marcarán el próximo año
El 2014 ha sido un año de novedades en cuanto a las redes sociales. 
  • Respecto al grupo de afortunadas, cabe resaltar la trayectoria de Facebook, que empezaba el año con malos augurios porque estaba perdiendo público adolescente por la llegada de otras propuestas como Snapchat, pero sorprendió con la adquisición de WhatsApp en febrero y ha conseguido el hito de los 1.350 millones de usuarios.
  • Instagram, propiedad de Facebook, ha consolidado su puesto entre las redes sociales más usadas y ha demostrado una gran estabilidad, ya que su base de usuarios ha crecido regularmente hasta alcanzar los 300 millones, superando a Twitter. En este sentido, Pinterest y Tumblr también han experimentado un gran crecimiento, por encima del 110%.
  • En cuanto a LinkedIn, que ha pasado de 259 a 300 millones de usuarios, mantiene su puesto entre las plataformas más dominantes y se consolida como la red social profesional por excelencia. Según la compañía, un tercio de los profesionales del mundo están presentes en el servicio.
  • Menos suerte ha tenido Twitter, que ofrecía grandes expectativas tras su entrada en bolsa en noviembre de 2013. Si bien consiguió aumentar su base de usuarios mensuales activos a 284 millones, el tiempo de uso ha descendido un 7% y la compañía sigue en números rojos. Sin embargo, planea ponerle solución ampliando la oferta de aplicaciones, con lo que se ha aliado con los desarrolladores.
  • En cuanto a Google+, el mismo Google ha dejado de prestarle tantas atenciones y ya no obliga a los usuarios de Gmail a crearse una cuenta en el servicio.
El año que ha terminado  ha ofrecido otras noticias que contribuyen a prever las tendencias que marcarán el curso del 2015. El afán de privacidad y anonimato por parte de los usuarios y la mensajería privada darán de qué hablar. También se verá una evolución de estas plataformas hacia la ‘omni-red-social’. Y, respecto a España, que espera celebrar dos elecciones, se puede afirmar que el país vivirá las campañas electorales más sociales de su historia.
Fuente: La Vanguardia.com