1 de marzo de 2015

ESPAÑA. Las cinco tendencias tecnológicas que dominarán el MWC 2015

La firma de análisis Ovum ha realizado sus predicciones sobre las tendencias que dominarán esta edición del Mobile World Congress.
Internet de las Cosas
  • Los modelos de negocios y roles todavía no están bien definidos en el Internet de las Cosas, por lo que desde Ovum no esperan que se vean un gran número de lanzamientos específicos de gadgets para esta «tecnología». Lo que sí esperan es que más vendors lancen más tecnologías enfocadas que mejoren el internet de las cosas. Es decir, que se explicará más sobre infraestructuras y conexiones necesarias para sacar provecho al internet de las cosas. Se esperan consideraciones claves en la capacidad de las redes para soportar un mayor número de conexiones y la reducción de los precios en obtener estas conexiones.
Cloud
  • La nube, dicen, estará en todas partes en el MWC. Pero la gran pregunta es cómo los operadores de telecomunicaciones pueden agregar valor al mercado de servicios en la nube en lugar de limitarse a revender servicios de nube pública, explican. Las empresas están adoptando una combinación de nubes públicas y privadas, y Ovum cree que los operadores están en buena posición para empezar a proporcionar herramientas de orquestación que gestionan los enfoques de nubes híbridas.
La movilidad empresarial
  • En el pasado, el Congreso Mundial de Telefonía Móvil tuvo un enfoque mucho más fuerte en el mercado de consumo que el sector empresarial. Sin embargo, esto está cambiando. Este año esperan ver la entrada de un gran número de especialistas de movilidad empresarial. Incluso Android, que siempre ha tenido una fuerte presencia razonable en el evento, es probable que se ponga un mayor énfasis en las aplicaciones empresariales a través Android for Work.
Análisis
  • El MWC 2015 verá un gran número de nuevos productos y servicios de análisis de datos. La gran diferencia de este año es que los operadores tendrán una estrategia mucho más clara alrededor de análisis - por un lado, para mejorar y ampliar su oferta básica, y, por otro, para ayudar a construir una propuesta de valor en torno al Internet de las cosas.
5G
  • Se presentarán muchas visiones diferentes sobre el 5G. Si bien hay mucho consenso en torno a la tecnología y su evolución, existen diferencias entre el enfoque de red virtual. Señalan que con las pasadas tecnologías, como 3G y 4G, las operadoras nunca dudaron en el modelo de negocio a apostar para los procesos de normalización, en el 5G todavía hay muchas dudas, y eso se verá.
Fuente: abc.es

SSD . Las pérdidas de datos de estos dispositivos aumentan según encuesta de Kroll Ontrack

La conocida empresa de recuperación de datos Kroll Ontrack, ha realizado una encuesta a más de 2.000 empresas de todo el mundo relacionado con la tecnología SSD (Disco duro en estado sólido). Los SSD se están imponiendo en el mercado a una velocidad muy rápida, casi tanto como la mejora de rendimiento en comparación con los discos duros tradicionales.
Según la encuesta realizada, un 71% de las empresas en España utiliza este tipo de tecnología en sus ordenadores portátiles y un 51% en los ordenadores de sobremesa, asimismo un 29% de las organizaciones encuestadas tienen discos SSD en sus servidores de datos. Las principales razones para adoptar este tipo de discos SSD en lugar de los discos duros normales son las siguientes:
  • Un 79% de las empresas afirma que el acceso es más rápido a sus datos.
  • Un 9% indican que se han decantado por estos SSD debido a su fiabilidad frente a los discos duros mecánicos.
  • Un 8% de los encuestados indican que tienen un menor consumo de energía.
Sólo el 25% de las empresas reconoce que los SSD les han fallado en alguna ocasión, en la mayoría de los casos la causa de este fallo se desconoce. Un 63% de las empresas que les ha fallado un SSD indica que el fallo no se produjo por ninguna situación específica, mientras que el 37% restante lo relaciona con la carga de trabajo, aunque indican que no era excesiva. El 63% de las empresas que han sufrido un fallo afirman que perdieron información importante, la mitad de las empresas no intentó recuperar los datos pero un 21% lo intentó y sí se recuperó toda la información.
También existen organizaciones encuestadas que no han apostado por los discos duros en estado sólido debido a:
  • Son demasiados costosos
  • La recuperación de datos es más difícil que en los discos duros tradicionales
  • El ciclo de vida de estos dispositivos es muy corta en comparación con los HDD.
Otros datos interesantes de este informe de Kroll Ontrack es que los discos híbridos están empezando a utilizarse en empresas, de hecho el 15% de las empresas encuestadas lo usan. Según Kroll Ontrack, en este año aumentará hasta en un 100% sus servicios de recuperación de datos en unidades SSD.
Fuente: Redeszone.net


INTEL SECURITY. Revela últimas técnicas de ingeniería social utilizadas por cibercriminales

 El informe Hacking The Human OS de Intel Security revela que los cibercriminales están implementando las mismas técnicas de “venta” y “scamming” utilizadas en el mundo real, para extraer datos valiosos de los empleados.
Un nuevo informe de Intel Security y respaldado por el Centro Europeo del Cibercrimen de la Europol revela que las últimas técnicas de ingeniería social puestas en marcha por los cibercriminales son cada vez más sofisticadas y más difíciles de detectar. A través de estas técnicas, los cibercriminales consiguen que sus víctimas realicen acciones que normalmente no harían, y se suelen traducir en la pérdida de datos e información valiosa. Y también en cuantiosas pérdidas económicas y de reputación.
Este informe, denominado “Hacking the Human OS”, llega días después de que 100 bancos de todo el mundo hayan confirmado que han sufrido ataques de malware que les causó daños estimados en 1.000 millones de dólares. Las redes y ordenadores de los bancos sufrieron ataques de phishing demostrando la debilidad inherente en el “firewall humano” y la necesidad de educar a los empleados sobre las principales técnicas de persuasión en el mundo digital.
Qué es la ingeniería social y categorías
  • Se trata de un conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y premeditada por los cibercriminales para la obtención de información de terceros. 
  • Podría denominarse también como el sutil arte del engaño llevado a cabo a través de los usuarios, que en definitiva son el eslabón débil y que nos son conscientes del daño que pueden provocar. 
Un ataque que utilice ingeniería social puede dividirse en dos categorías:
  1. Hunting: el objetivo es extraer información a través de una interacción mínima con el objetivo. Este enfoque generalmente implica un solo contacto entre el atacante y la víctima, y termina una vez que se ha conseguido la información.
  2. Farming: en este caso el objetivo es establecer una relación continuada en el tiempo para “exprimir” al máximo a la víctima y extraer gran cantidad de información.

  • El informe también destaca un notable aumento en la sofisticación de las técnicas de ingeniería social. De hecho, los Laboratorios McAfee Labs han identificado un aumento en el uso de URLs sospechosas, con más de 30 millones identificadas a finales de 2014. Este aumento es atribuido al uso de nuevas URLs cortas, que con frecuencia esconden sitios web maliciosos y un aumento de las URLs de phishing. 
  • Estas URLs esconden en realidad el verdadero destino del enlace y suelen ser utilizadas por los cibercriminales para engañar a los empleados de las empresas. Es razonable preocuparse, teniendo en cuenta que un 18% de los usuarios está siendo víctimas de dichos emails de phishing.
Seis puntos a tener en cuenta para enfrentarse al mundo digital
  1. Reciprocidad: Cuando a alguien se le proporciona algo, tiende a sentirse obligado a devolver el favor
  2. Urgencia: La gente tiende a obedecer cuando se les solicita información de una fuente de aparente confianza, como por ejemplo, cuando recibe un email que parece proceder de su banco pidiéndole que responda rápidamente o su cuenta será deshabilitada en 24 horas.
  3. Consistencia: Una vez que los usuarios se comprometen a hacer algo, suelen cumplir sus promesas. Por ejemplo, un hacker se hace pasar como parte de un equipo de TI de una empresa y podría instar a que un empleado cumpla todos los procesos de seguridad que determine, y pedirle entonces que lleve a cabo una tarea sospechosa, pero que está en línea con los requisitos de seguridad.
  4. Me gusta: Las víctimas suelen obedecer cuando les agrada la persona que con la que están interactuando. Un hacker podría utilizar sus encantos por teléfono o a través de la red para convencer a su víctima.
  5. Autoridad: Se tiende a obedecer cuando la solicitud procede de una figura con autoridad. Un ejemplo podría ser un email para el departamento financiero que podría proceder, aparentemente, del CEO o Presidente.
  6. Validación social: Solemos obedecer cuando vemos que los otros también lo hacen. Por ejemplo, un correo electrónico puede tener aspecto como si hubiera sido enviado por un grupo de empleados, que hace creer a otro empleado que es adecuado si ve que otros también lo han recibido.
Fuente: Diarioti.com

JETLEAK. O como revelar las últimas peticiones hechas a servidores Jetty

Según un reciente análisis realizado por el investigador Stephen Komal de Gotham Digital Science, existe una vulnerabilidad en el servidor Jetty que puede permitir extraer información sensible del sistema. Se ven afectadas las versiones 9.2.3 a la 9.2.8 y la rama 9.3.x beta
 Jetty es un servidor Web y contenedor de 'servlets' basado en Java. Se distribuye y usa en entornos de desarrollo como Eclipse, o multitud de servidores de aplicaciones como JBoss, Apache Geronimo, Google GWT o App Engine entre otros.
 La vulnerabilidad JetLeak (CVE-2015-2080) se debe a una incorrecta implementación de las peticiones realizadas al módulo 'HttpParser' a la hora de gestionar en detalle los eventos de error. Debido a esto, una petición especialmente manipulada conseguiría recabar los últimos 16 bytes del búfer compartido de peticiones, dentro de la respuesta HTTP 400. Lo que llevaría a mostrar por tanto información sensible como Cookies, credenciales, correos y diversa información del sistema.
 Se ha facilitado un script para comprobar los servidores afectados:
 O a través del siguiente listado de versiones afectadas:
  • 9.2.3.v20140905
  • 9.2.4.v20141103
  • 9.2.5.v20141112
  • 9.2.6.v20141205
  • 9.2.7.v20150116
  • 9.2.8.v20150217
  • 9.3.0.M0
  • 9.3.0.M1
Recomendación
Más información:
Fuente: Hispasec

STOP. No me mean hackeado.

El supuesto "hackeo" a Telegram, no es un ataque basado en una debilidad en el protocolo de cifrado o una implementación defectuosa en el cliente que permita a un servidor controlado por el atacante explotarla. La técnica usada para acceder a los mensajes es general, de libro, se resume en un solo párrafo.
Envías a un objetivo un enlace que explota una vulnerabilidad en el navegador, estableces un canal, elevas privilegios y ya eres root. Listo, ya puedes acceder a cualquier rincón del sistema, memoria, disco, tarjeta, etc. con el añadido extra de que si se trata de un terminal móvil inteligente casi te aseguras una conexión persistente. O más fácil todavía, empaquetas todo eso en una aplicación maliciosa y se la regalas a tu objetivo, listo, ya tienes lo que necesitas.
Es fácil caer en ese fallo de concepto. No se trata de un ataque a una aplicación concreta, se trata de un compromiso total del sistema, una vez eres root se acabó el juego, no hay nada más después.
La intención del desafío de los Durov no era esa. Los mensajes se encuentran en dos estados distintos, en tránsito o en reposo. El supuesto ataque se apoya en el acceso a la información en reposo, esto es en disco o en la RAM, pero el reto estaba en acceder y descifrar u obtener la información en tránsito de dos clientes. El truco para justificar el post es ese "ataques activos". Esa definición tan abierta puede dar pie a interpretar el todo vale y en esa posición no hay ningún solo sistema o aplicación que se sostenga sola, todas caen, al final es una cuestión de tiempo.
Más información:
·         $200,000 to the hacker who can break Telegram  https://telegram.org/crypto_contest
·         MTProto Mobile Protocol https://core.telegram.org/mtproto
·         $300,000 for Cracking Telegram Encryption https://telegram.org/blog/cryptocontest
·         Crypto Contest Ends https://telegram.org/blog/cryptocontest-ends
Fuente: Hispasec

MOZILLA. Publica Firefox 36 y corrige 18 nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 36 de Firefox, junto con 17 boletines de seguridad destinados a solucionar 18 nuevas vulnerabilidades en el propio navegador, el gestor de correo Thunderbird y la suite SeaMonkey.
Detalle de la actualización
  • Apenas un mes después de publicar la versión 35 del navegador, Mozilla sorprende con una nueva versión del navegador que, entre otras novedades y mejoras, incluye soporte para el protocolo HTTP/2, así como numerosas mejoras en el soporte HTML5 que podrán mejorar la reproducción nativa de vídeos en HTML5.
  • Por otra parte, se han publicado hasta 17 boletines de seguridad (del MSFA-2015-15 al  MSFA-2015-27). Tres de ellos están considerados críticos, seis importantes, seis moderados y dos de gravedad baja. En total se corrigen 18 nuevas vulnerabilidades en los diferentes productos Mozilla.
  • Las vulnerabilidades críticas residen en un desbordamiento de búfer en la librería "libstagefright" durante la reproducción de vídeos en formato mp4 (CVE-2015-0829). Un uso de memoria después de liberarla en "IndexedDB" (CVE-2015-0831) y diversos problemas de corrupción de memoria en el motor del navegador (CVE-2015-0836 y CVE-2015-0835).
  • Otras vulnerabilidades corregidas son desbordamientos de búfer durante el remodelado CSS y durante la reproducción de MP3, lectura y escritura fuera de límites al mostrar contenido SVG, error de doble liberación al enviar una petición XmlHttpRequest (XHR) de longitud cero. Lectura de archivos locales mediante la manipulación del autocompletado de formularios o el uso del actualizador de Mozilla para cargar DLLs.
Recomendación
Más información:
Fuente: Hispasec

GOOGLE. Por una navegación más segura

Google está dispuesta a mejorar la seguridad de los usuarios mientras navegan, para ello está implementando importantes medidas en su navegador Chrome, en Google Search y en sus anuncios para evitar que los usuarios descarguen malware o accedan a páginas de fraude on-line.
 Google ha confirmado que durante recientemente ha realizado esfuerzos para mejorar la seguridad de Chrome, de las búsquedas, y de los anuncios para conseguir que sean más seguros ante las descargas de software malicioso.
 Como principal novedad en Chrome, además de mostrar una advertencia antes de descargar el software no deseado, Chrome mostrará que una nueva advertencia antes de visitar un sitio en el que se detecte algún tipo de malware. Esto es, incluso antes de cargar la página el usuario visualizará un aviso similar.
Un aviso suficiente alarmante ("El siguiente sitio contiene programas dañinos").
  •  En la búsqueda de Google se incorporan señales para identificar sitios peligrosos. Este cambio está destinado a reducir las posibilidades de visitará páginas web maliciosas. De forma similar, la compañía confirma que está desactivando aquellos anuncios de Google que puedan dirigir a sitios con software no deseado.
  •  Todas estas medidas se engloban dentro de la campaña "NavegaciónSegura" (SafeBrowsing) destinada a identificar los sitios web que no sean seguros e informar de ello a los usuarios y webmasters de modo que puedan protegerse frente a posibles peligros.
  •  Google cifra en aproximadamente mil millones de personas los usuarios de la Navegación segura de Google. Pero no solo se centra en Chrome, sino que los usuarios de Google Chrome, Mozilla Firefox y Apple Safari también se benefician cuando intentan navegar a sitios web que podrían robar su información personal o instalar software diseñado para tomar el control de sus ordenadores. La compañía afirma descubrir miles de sitios no seguros nuevos, muchos de ellos sitios legítimos que se han puesto en peligro y muestra advertencias en la búsqueda de Google.
Más información:
Fuente: Hispasec

Inyección de código en IntraVue de Network Vision

 El investigador Jürgen Bilberger ha descubierto una vulnerabilidad de inyección de código en el software de Network Vision IntraVue, catalogada de Importancia:5 - Crítica
Recursos afectados
·         Todas las versiones de IntraVue para Windows anteriores a la 2.3.0a14.
Recomendación
·         Network Vision ha lanzado una nueva versión de IntraVue que mitiga esta vulnerabilidad. Se recomienda la actualización cuanto antes.
Detalle e Impaco de la vulnerabilidad
  • La vulnerabilidad permite a un usuario no autenticado la ejecución remota de comandos arbitrarios del sistema en el servidor que ejecuta el software.
  • Se ha reservado el identificador CVE-2015-0977 para esta vulnerabilidad, con una criticidad de 10.0.
Más información
Fuente: INCIBE

SOFTWARE TOOLBOX TOP SERVER . Agotamiento de recursos

Se ha identificado una vulnerabilidad en la aplicación Software Toolbox Top Server. Este fallo puede causar un consumo total de recursos si un atacante lo aprovecha para provocar la caída del software OPC Server, catalogada de Importancia: 4 - Alta
Recursos afectados
  • Software Toolbox Top Server: versión 5.16 y anteriores.
Recomendación
  • Software Toolbox ha publicado una nueva versión de software Top Server, V5.17.495.0, que resuelve la vulnerabilidad. La nueva versión está disponible en el siguiente enlace.
Detalle e Impaco de la vulnerabilidad
  • Una interpretación vaga del protocolo DNP3 permite, en algunas implementaciones, que una respuesta especialmente modificada pueda crear un gran número de entradas en el maestro. No es un problema universal para todos los usuarios DNP3, proveedores o integradores, pero puede ocurrir.
  • Se ha reservado el código CVE-2014-5425.
Más información
Fuente: INCIBE

SCHNEIDER ELECTRIC INVENSYS POSITIONER. Desbordamiento de búfer

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el software DTM (Device Type Manager), la cual afecta a los productos Invensys Positioner de Schneider Electric, catalogada de Importancia: 3 - Media
Recursos afectados
Los productos afectados por esta vulnerabilidad son:
  • Software DTM version 3.1.6 y anteriores usadas con los elementos de control de posición de vávulas SRD 960 y SRD 991.
Detalle e Impacto de la vulnerabilidad
  • Mediante la explotación de este fallo, que afecta a una librería del software DTM, es posible la ejecución código arbitrario.
  • La vulnerabilidad no puede ser ejecutada remotamente.
Recomendación
Más información
Fuente: INCIBE

KEPWARE. Agotamiento de recursos en algunos de sus productos

Investigadores de la empresa Mandiant han identificado una vulnerabilidad en el DNP Master Driver utilizado en la plataforma KEPServerEX Communications Platform de la empresa Kepware, que puede permitir a un atacante agotar los recursos del sistema causando el bloqueo del software, catalogada de Importancia: 4 - Alta
Recursos afectados
  • DNP Master Driver para KEPServerEX Communications Platform versiones 5.16.728.0 y anteriores
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad está provocada por el incorrecto procesamiento de paquetes del protocolo DNP3, lo cual puede permitir que una respuesta especialmente manipulada cause un gran numero de entradas en el sistema maestro.
  • A través de este fallo un atacante remoto puede llegar a causar el agotamiento de recursos del sistema y bloquear el software de la aplicación OPC Server que se ejecuta en el sistema afectado.
Recomendación
  • Kepware Technologies ha publicado la versión V5.17.495.0 de su software con el fin de resolver el problema. Esta versión puede descargarse por usuarios registrados en la pagina: https://my.kepware.com/mykepware/Login.aspx
Más información
Fuente: INCIBE

Procesamiento incorrecto de variable de entorno en sudo

 Jakub Wilk ha reportado una vulnerabilidad en sudo que podría permitir la explotación de bugs en funciones C o abrir ficheros a los que previamente no se tendría acceso, catalogada de Importancia: 3 - Media
Recursos afectados
  • Potencialmente, cualquier sistema que utilice sudo.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad es debida a que sudo mantiene la variable de entorno TZ sin sanear. Un usuario con acceso a sudo podría aprovechar este fallo para explotar bugs en la librería C que procesa la variable TZ. La vulnerabilidad también podría permitir abrir ficheros a los que inicialmente no se tendría acceso, lo cual podría utilizarse a su vez para alterar el comportamiento del sistema, incluso bloqueando el programa que ejecuta sudo.
  • Se ha reservado el identificador CVE-2014-9680 para esta vulnerabilidad.
Recomendación
  • Actualizar el paquete sudo. En Debian Wheezy, la vulnerabilidad ha sido resuelta en la versión 1.8.5p2-1+nmu2 del mismo.
Más información
Fuente: INCIBE

Denegación de servicio con paquetes IPv6 en Cisco IOS XR Software

Se ha identificado una vulnerabilidad en el analizador de paquetes IPv6 malformados, en Cisco IOS XR Software para Cisco Network Convergence System 6000 (NCS 6000) y Cisco Carrier Routing System (CRS-X), catalogada de Importancia: 4 - Alta
Recursos afectados
  • Cisco Network Convergence System 6000 (NCS 6000)
  • Cisco Carrier Routing System X (CRS-X)
Recomendación
Cisco ha publicado actualizaciones gratuitas que corrigen el fallo:
  1. ncs6k-5.0.1.CSCuq95241.smu para la versión 5.0.1 de NCS 6000
  2. ncs6k-5.2.1.CSCuq95241.smu para la versión 5.2.1 de NCS 6000
  3. hfr-px-5.1.1.CSCus54167.pie para la versión 5.1.1 de CRS-X
  4. hfr-px-5.1.2.CSCus54167.pie para la versión 5.1.2 de CRS-X
  5. hfr-px-5.1.3.CSCuq95241.pie para la versión 5.1.3 de CRS-X
  6. hfr-px-5.1.4.CSCuq95241.pie para la versión 5.1.4 de CRS-X
Detalle e Impacto de la vulnerabilidad
  • Los dispositivos sólo son vulnerables si están configurados para procesar tráfico IPv6.
  • La vulnerabilidad es provocada por el procesamiento incorrecto de los paquetes IPv6 malformados que llevan cabeceras de extensión. Un atacante puede explotarla mediante el envío de este tipo de paquetes, lo que provoca la recarga del dispositivo.
  • La explotación continua de la vulnerabilidad puede provocar una denegación de servicio.
Más información
Fuente: INCIBE

GOOGLE. Mostrará anuncios de aplicaciones en Google Play

Google Inc dijo que permitirá que algunos usuarios de Google Play vean anuncios de aplicaciones en las próximas semanas.
Los usuarios verán publicidades de un grupo piloto de desarrolladores de aplicaciones que ya están ofreciendo avisos en el motor de búsqueda de Google, informó la compañía en una publicación en un blog. 
La presión está aumentando sobre los ingresos publicitarios de Google, ya que cada vez más consumidores acceden a sus servicios a través de teléfonos avanzados y tabletas, donde las tarifas son, por lo general, más bajas.
La creciente popularidad de los dispositivos móviles ha convertido a Facebook Inc en una amenaza mayor en la batalla por los anunciantes.
La red social reportó en enero que los anuncios en dispositivos móviles de su red se duplicaron en el cuarto trimestre.
Las acciones de Google subían cerca de un 2 por ciento, a 557,16 dólares, en las operaciones de la tarde.
Fuente: REUTERS

EEUU .. Reguladores desaprueban normas más estrictas a proveedores de internet

 Los reguladores de Estados Unidos aprobaron el jueves reglas más estrictas a los proveedores de internet, quienes a su vez prometieron luchar contra las nuevas restricciones en tribunales y en el Congreso, diciendo que desalentarán la inversión y sofocarán la innovación.
Las normas, que entrarán en vigor en las próximas semanas, enfrentarán demandas legales de varias partes como compañías de telefonía inalámbrica, cable y banda ancha, además de grupos sectoriales que las representan.
Expertos esperan que la industria busque un aplazamiento de las reglas, primero en la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) y luego en las cortes, aunque el éxito de semejantes apelaciones no está claro.
Las nuevas disposiciones se conocen después de un año de luchas entre las compañías de cable y telecomunicaciones y los defensores de la neutralidad de la red, que incluyen a empresas de internet.
El proceso culminó con la FCC recibiendo un récord de 4 millones de comentarios y con una solicitud del presidente Barack Obama para que se adopten las normas más estrictas que sea posible.
La nueva política de la agencia, aprobada como era previsto según tendencias partidistas, cambia la clasificación de la banda ancha, tanto fija como móvil, como un "servicio de telecomunicaciones" al que se le aplican reglamentos mucho más duros, como al servicio tradicional de telefonía.
En el pasado, la banda ancha era considerada como un "servicio de información" que opera bajo normas más flexibles, lo que influyó en la decisión de una corte federal de rechazar un paquete de reglas previo de la FCC en enero del 2014.
El cambio da a la FCC una mayor autoridad para fiscalizar varios tipos de acuerdos entre proveedores como Comcast Corp y compañías de contenidos como Netflix Inc para garantizar que sean justos y razonables para los consumidores y sus competidores.
Fuente: REUTERS

TELEVISA. Oferta accionarial a Univision se hará en los próximos 12 ó 18 meses:

El gigante de medios de los comunicación dijo el viernes que una largamente esperada oferta pública de acciones de la cadena de televisión estadounidense Univision, de la cual es socio, podría ocurrir en los próximos 12 a 18 meses.
Un ejecutivo de la firma dijo que Televisa, cuyo contenido es distribuido en Estados Unidos por Univision, respaldará la oferta.
"Televisa respaldará al 100 por ciento una oferta pública de acciones", dijo el ejecutivo en una conferencia telefónica con analistas.
Univision aportó a Televisa 314 millones de dólares en el 2014 por concepto de regalías sobre su programación.
Actualmente Televisa posee una participación en Univision consistente en acciones y deuda convertible que podría alcanzar hasta un 38 por ciento de la cadena televisiva estadounidense.
Televisa reportó el jueves un alza de un 1,64 por ciento en sus ganancias del último trimestre del 2014 a unos 170 millones de dólares.
Las acciones de Televisa bajaban el viernes un 0,55 por ciento en la bolsa mexicana, a un precio de 101,39 pesos, a las 10:36 hora local.
Fuente: REUTERS

ALGIZ 10X. Llega una nueva versión de la robusta tableta

Entre otras especificaciones, el dispositivo de Handheld Group lleva pantalla de 10,1 pulgadas, y está gobernado por Windows 8.1 Pro y ofrece 128 GB de almacenamiento SSD.
A pesar de que ya estaba disponible en el mercado, ahora sus responsables han decidido mejorarla.
La tableta Algiz 10X de Handheld Group ha sido retocada para que corra el software Windows 8.1 Pro de Microsoft, aunque con la posibilidad de volver a Windows 7, según ha explicado esta compañía en el comunicado oficial, y también para mejorar el chip que lleva incorporado en su interior.
Con la inclusión del modelo Intel N2930 con frecuencia de reloj de 1,83 GHz, que encierra potencial para llegar a convertirse en 2,16 GHz, este dispositivo tendría mayor rendimiento por vatio y también más núcleos. Y es que trata de un chip quad-core.
“Hemos mejorado los niveles de rendimiento sin sacrificar la autonomía ni el diseño mecánico”, asegura el director de gestión de productos de Handheld, Johan Hed, que añade que “ahora, además de 802.11 b/g/n en 2,4 GHz, también soportamos 802.11ac y 802.11a en 5 GHz, así como LTE para acelerar la velocidad de los datos y extender la cobertura”.
Otras especificaciones de Algiz 10X son su pantalla táctil de 10,1 pulgadas, una memoria DDR3 de 4 GB, una capacidad de almacenamiento SSD de 128 GB que se puede expandir con la ayuda de microSD y su compatibiliad con USB 2.0 y USB 3.0, entre otras posibilidades.
Tampoco nos podemos olvidar de su resistencia ante la acción del agua y del polvo, además del aguante de este gadget a otras cuestiones que suelen suponer un perjuicio como las vibraciones o el calor, por ejemplo.
Y es que Algiz 10X es una tableta diseñada para trabajos en condiciones especiales, incluida la minería y casos de defensa. Con aspecto rugerizado, mide 32 milímetros de grosor y pesa 1,3 kilos.
Fuente: Silicon Week.es

LIZZARD SQUAD. Piratea la web principal de Lenovo

Lenovo cuentan con una serie de aplicaciones publicitarias utilizadas para obtener cierta remuneración al utilizarlas y no suelen ser maliciosas, sólo molestas. Sin embargo, en esta ocasión un fallo en la generación de las claves privadas de los certificados de una de estas aplicaciones ha expuesto la seguridad de millones de usuarios de estos equipos.
Las claves privadas de los certificados de una aplicación publicitaria incluida por defecto en los ordenadores de Lenovo, Superfish, ha generado un gran número de quejas hacia el fabricante ya que un grupo de hackers han conseguido las claves privadas de los certificados de la aplicación maliciosa que pueden ser utilizadas para conectarse de forma remota a los sistemas de las víctimas.
Varias empresas de seguridad han empezado a detectar Superfish como malware y a obligar a los usuarios a eliminarlo de sus sistemas a la fuerza. Algunas compañías, como LastPass e incluso la propia Lenovo han facilitado herramientas y guías para poder analizar nuestro ordenador para comprobar si estamos infectados y, de ser así, facilitar la eliminación tanto de la herramienta como del certificado de la misma.
Lizzard Squad, un grupo de piratas informáticos conocido principalmente por el pirateo de los servidores de PlayStation y Xbox las pasadas navidades, ha decidido atacar en esta ocasión a este fabricante de ordenadores a modo de “represalia” por haber permitido que esto ocurriera con su aplicación publicitaria.
Dos miembros de la banda, Rory Andrew Godfrey y Ryan King, han sido ya identificados en otra ocasión, sin embargo, aún quedan muchos miembros de este grupo aún por identificar, lo que implica que aún sigue activo. El código fuente del sitio web hackeado mostraba un mensaje como “The new and improved rebranded Lenovo website featuring Ryan King and Rory Andrew Godfrey” dejando ver a estos dos miembros una vez más. Se desconoce si los dos miembros han tenido algo que ver con este hackeo o es el resto del grupo de piratas informáticos quienes quieren deshacerse de ellos desvelando su identidad y llamando la atención para poder seguir “en el anonimato”.
Para finalizar queremos recordar que durante este ataque no se ha robado ningún tipo de información personal o confidencial de los clientes del fabricante y que simplemente se ha tratado de un “defacing” de la web.
Fuente: The Hacker News

GOOGLE. Pone en funcionamiento un escáner de vulnerabilidades web

Desde Mountain View han tomado la decisión de lanzar un nuevo servicio, bautizado con el nombre de Google Cloud Security Scanner, dada la creciente la importancia que está tomando la seguridad tanto de aplicaciones como de servicios web.
En principio, el servicio aún se encuentra en la fase beta y se prevé que siga por lo menos hasta mediados del mes de marzo, teniendo acceso a este todos losusuario y de forma totalmente gratuita. La aplicación está diseñada para localizar la ejecución de scripts maliciosos y la posibilidad de ataques XSS, aunque desde Google ya ha confirmado que una vez abandone el periodo de prueba su funcionalidad se podría ver ampliada.
También han querido añadir que aunque no se trata de una herramienta novedosa, argumentando que ya existen otras en el mercado  e incluso de forma gratuita, sí que han procurado que esta sea accesible para una amplio abanico de usuario, procurando que sea fácil de configurar, algo que ninguna de las existentes consigue, ya que están dedicadas sobre todo a expertos en seguridad.
La herramienta permite analizar el código HTML o PHP haciendo uso de dos métodos:
  1. Utilizar un navegador simulado propio  de la herramienta
  2. Hacer uso del navegador real instalado en el equipo
Indican que la primera es tal vez la más sencilla de ejecutar, ya que en el caso de la segunda se debe comunicar la herramienta con el navegador y posteriormente realizar la carga de la página.
Google y la herramienta que no solo sirve para comprobar el código de sitios web
  • Sin embargo, no solo sirve para verificar un código HTML o PHP predeterminado, sino que también sirve para localizar posibles vulnerabilidades en los navegadores. Esto denota lo polivalente que ese la herramienta y el potencial que puede adquirir si se aumenta el número de amenazas sensibles a ser detectadas.
Fuente: The Hacker News AA

EUROPOL. Acaba con la botnet Ramnit que contaba con 3.2 millones de hosts

Mientras que el FBI ofrece una recompensa por identificar al autor de la botnet GameOver Zeus, la Europol ha conseguido arrestar a los responsables de Ramnit, una red de ordenadores zombie que contaba con más de 3,2 millones de hosts en todo el mundo.
Las organizaciones de seguridad de diferentes países como Alemania, Italia, Países Bajos y Reino Unido han participado de forma activa en este movimiento, junto a empresas importantes del sector como Microsoft, Symantec y AnubisNetworks. Esta red de ordenadores estaba siendo utilizada para diferentes fines tales como el envío de mensajes de correo electrónico basura (SPAM) desde donde se distribuía automáticamente para ganar a un mayor número de hosts zombies, aunque su principal función era la de llevar a cabo ataques DDoS controlados por estos piratas, probablemente, mediante contrataciones desde la Deep Web.
El malware que controlaba esta botnet contaba también con una serie de plugins o módulos que añadían funcionalidades a la misma tales como:
  1. Spyware. Utilizado principalmente para espiar la actividad en la red de las víctimas de este. También era utilizado para robar credenciales bancarios.
  2. Recolector de Cookies. Utilizado para llevar un seguimiento de la navegación de las víctimas y suplantar también su identidad.
  3. Analizador de discos. Permitía acceder a todos los datos almacenados en los discos duros de los usuarios y robar los ficheros que se deseases.
  4. Servidor FTP. Desde este servidor se podía acceder al sistema de las víctimas y tanto descargar como subir archivos a dichos equipos.
  5. Módulo VNC. Para tomar el control de los ordenadores de las víctimas para, por ejemplo, instalar programas o cambiar configuraciones.
  6. Recolector de credenciales FTP. Para recopilar los credenciales de todos los servidores FTP a los que se conectaran las víctimas.

Resultados de la operación policial
  • Tras la detención de los responsables, el panel de control de la botnet ha sido cerrado. Tras esto se ha redirigido el tráfico del sistema de control desde más de 300 hosts diferentes, probablemente utilizados por otros ciberdelincuentes para tener acceso a esta red de ordenadores, con el fin de poder identificarlos también y poder tumbar toda esta red de ordenadores para que no vuelva a actuar en la red.
  • En las próximas semanas este grupo seguirá buscando todo tipo de botnet activa, identificando a los usuarios de estas redes de ordenadores zombie y dejándolas sin servicio reduciendo poco a poco el control que los piratas informáticos ejercen contra Internet para llevar a cabo trabajos delictivos.


Fuente: The Hacker News

IETF. Regulariza que el cifrado RC4 no se utilice en las negociaciones TLS

Recientemente esta organización ha publicado una nueva regla bajo la numeración RFC7465 en la que buscan eliminar el cifrado RC4 de las conexiones TLS entre clientes y servidores debido a una serie de vulnerabilidades críticas que pueden llegar a romper la seguridad de este cifrado en la red, siendo una importante brecha de seguridad para los usuarios.
La IETF (Internet Engineering Task Force) es una organización que busca mejorar las conexiones de Internet mediante la publicación de una serie de reglas o estándares recomendados para su uso. 
Esta nueva norma es más bien corta si la comparamos con otras publicadas anteriormente para regular diferentes elementos de las conexiones de red. Podemos consultar los detalles sobre esta nueva regla desde el siguiente enlace. En ella queremos hacer especial énfasis en una frase determinada que os dejamos a continuación:
This document requires that Transport Layer Security (TLS) clients and servers never negotiate the use of RC4 cipher suites when they establish connections
La nueva regla RFC7465 indica que varias auditorías de seguridad han demostrado que el algoritmo RC4 es vulnerable a una serie de ataques debido a una serie de vulnerabilidades descubiertas en él (de las que se detallarán más adelante) y que por ello el uso de este algoritmo nunca debe ser utilizado para negociar conexiones entre servidores y clientes. Aunque la regla indique prohibición, en realidad se trata de una recomendación con el fin de poder utilizar estándares de seguridad lo más elevados posibles.
Los primeros indicios sobre las vulnerabilidades del algoritmo RC4 empezaron a dar sus frutos en 2001, cuando se empezaron a atacar las claves WEP de las redes Wi-Fi. Tras ello, en 2013 se pudo demostrar la debilidad de las conexiones TLS con este algoritmo mediante una serie de ataques, e incluso se ha hablado de la posibilidad de que la NSA rompa este cifrado en tiempo real, aunque esto no ha podido ser demostrado aún.
Los administradores de sistemas que tengan configuradas conexiones TLS utilizando el algoritmo RC4 deben cambiar el código de las negociaciones entre cliente y servidor para utilizar otro algoritmo más seguro y fiable como puede ser AES-GCM.
Sin embargo la regla no puede “obligar” a ello, por lo que la decisión final recaerá sobre estos administradores e indirectamente sobre los desarrolladores de navegadores web como Google Chrome que pueden optar por bloquear el 100% de las conexiones a través de este inseguro algoritmo. Una cosa está clara, y es que a medio plazo RC4 desaparecerá de la red a favor de otros algoritmos más seguros para establecer conexiones entre servidores y clientes.
Fuente: Redeszone.net

BRASIL. Los operadores obligados a bloquear Whatsapp

Además de países como China, donde el servicio está censurado, ahora un juez de Brasil ha emitido una orden dirigida a los principales operadores del país, obligándolos a bloquear de forma cautelar el acceso al servicio. Aunque no se sabe muy bien el motivo, todo parece indicar que sería por motivos de privacidad.
Algunas informaciones hablan de una negativa de los responsables del servicio a borrar unas imágenes distribuidas en las que aparece sexo explícito. Ante el no borrado de estos contenidos el juez ha optado por una solución drástica: el bloqueo del servicio. Y es que según la investigación relacionada con la petición de borrado del contenido, un grupo de pederastas habría utilizado el servicio de mensajería para difundir tanto vídeos como imágenes en las que aparecen menores.
Lo que más ha sorprendido es que teniendo en cuenta la gravedad del asunto, a los responsables del servicio no les habría supuesto ningún trastorno haber borrado estos contenidos, haciendo sin lugar a dudas un gran favor a los menores y sus familias, e incluso a las propias autoridades del país. Sin embargo, la decisión de no hacerlo parece irrevocable y ahora el servicio se enfrenta a un bloqueo que de momento no tiene fecha de fin.
El bloqueo de Whatsapp en un país puede servir como punto de inflexión
  • Hasta este momento teníamos países donde por ley no está permitida la utilización de servicios que no estén aprobados por el ejecutivo, tal y como sucede en China. Sin embargo, nunca se ha visto el bloqueo de Whatsapp en un país por orden de un juez, y esto puede ser sin lugar a dudas un punto y aparte, pudiendo entender esta situación como un antes y un después. Lo que queremos decir, es que ante situaciones similares cualquier otro juez de otro país podría decretar la suspensión del acceso al servicio o cualquier otro, como por ejemplo redes sociales o correo electrónico, ante una negativa a borrar cierto contenido.
Fuente: Alt1040

ZEUS. Distribuyen el panel de control del virus infectado con una variante del gusano Ramnit

Teniendo en cuenta que el panel de administración solo se distribuye entre ciberdelincuentes que quieran controlar los equipos infectados con el troyano Zeus, el número de personas afectadas asciende a más de 800.000 desde hace 4 años. 
Concretamente, la variante del gusano informático pertenecía a Ramnit, un malware que en el día de ayer recibía un duro golpe, viendo como las autoridades tumbaban la botnet que se encargaba de controlar los equipos ya infectados y distribuir el virus a otros utilizando cuentas de correo electrónico o mensajes en redes sociales. Sin embargo, ahora se ha podido saber que estas no eran las únicas vías de expansión, uniendo también la distribución oculta entre los archivos que conformaban el administrador de Zeus.
Después de una investigación, en RSA han concretado que la distribución se ha realizado de forma accidental, y que el cibercriminal que distribuyó el administrador no se percató de que su equipo estaba infectado con el segundo.
La historia de Ramnit
  • Surgió prácticamente a la vez que Zeus, con la única diferencia que la difusión del segundo fue mucho más duradera. En un principio estaba diseñado para robar las claves de servidores FTP, servicios web y lo más importantes, las credenciales de acceso a servicios de banca en línea. 
  • Sin embargo, su finalidad se modificó posteriormente, pasando a ser un intermediario necesario para la inyección de código en páginas web aprovechando vulnerabilidades de los navegadores utilizados por los usuarios, provocando el robo de nombres de usuario y contraseñas gracias a la creación de módulos falsos o redirecciones a páginas web falsas.
800.000 afectados por este malware
  • Evidentemente esta cifra es mucho mayor, pero en esta ocasión solo hemos computado a los cibercriminales. Algunas informaciones hablan incluso de llegar hasta el millón, sin embargo, la primera que hemos dado parece ser la que más credibilidad han dado la mayoría de los medios de comunicación.
Fuente: Softpedia

Utilizan Google Maps como proxy para realizar ataques DDoS

Los ataques de denegación de servicio, o DDoS, son un tipo de ataques informáticos donde una red de ordenadores lanza millones de conexiones simultáneas contra un servidor llegando a dejar este sin servicio al ser incapaz de procesar todas las solicitudes que recibe, llegando a causar pérdidas millonarias a la empresa propiedad de dicho servicio.
Los piratas informáticos constantemente buscan nuevas formas de poder realizar estos ataques de la forma más efectiva posible y a la vez ocultar lo mejor posible su origen a fines de no poder ser identificados. Recientemente una vulnerabilidad en un plugin de Google Maps en servidores que ejecutan Joomla ha permitido que un grupo de piratas informáticos lance una serie de ataques DDoS utilizando los mapas de Google como proxy intermedio.
Estos piratas informáticos modifican las peticiones de los paquetes enviados para que se envíen desde este proxy, siendo aún mucho más complicado poder identificar el origen de los ataques al aparecer únicamente como origen de los paquetes los servidores Joomla vulnerables.
El pasado año más del 39% de todo el tráfico DDoS utilizó ataques de reflexión, es decir, ataques que utilizan una vulnerabilidad en un protocolo o en una aplicación para llevar a cabo dichos ataques de la forma más efectiva posible y ocultando el origen de dichos ataques.
Los expertos de seguridad afirman que esta vulnerabilidad sólo es una más en una amplia lista de vulnerabilidades que parece no tener fin. Los piratas informáticos cada vez buscan nuevas técnicas para llevar a cabo sus ataques y es tarea de los administradores de sistemas y de las empresas de hosting el tener las medidas de seguridad correspondientes para poder mitigar estos ataques de la forma más efectiva posible.
Fuente: Help Net Security

HARDENING UBUNTU. Verificación en dos pasos (doble autenticación) con Google Authenticator

La popular distribución de Linux Ubuntu y sus derivados como Kubuntu o Lubuntu dispone de una autenticación a través de usuario y contraseña para acceder al sistema, sin embargo, es posible añadir un nivel de seguridad adicional con contraseñas temporales para proporcionar una mayor seguridad. 
Latch es un sistema que permite proteger el acceso a nuestras identidades digitales ofreciendo una capa adicional de seguridad. Esta herramienta se puede instalar de forma fácil en nuestro sistema Linux con Ubuntu para bloquear o permitir el acceso a él cuando queramos. De esta manera podremos bloquear el acceso a nuestro equipo aunque introduzcamos correctamente la contraseña. Podéis ver cómo funciona esta herramienta leyendo nuestro manual: Manual de configuración de Latch para la autenticación en Ubuntu y Kubuntu. Sin embargo, Latch en el inicio de sesión con Ubuntu no permite la introducción de una contraseña temporal (OTP) para aumentar aún más la seguridad.
Google Authenticator nos permite incorporar la verificación en dos pasos, podremos tener la misma funcionalidad del inicio de sesión que tenemos en nuestra cuenta de Google, pero en nuestro propio ordenador bajo Linux. Para ello basta con descargar e instalar el paquete de Google Authenticator en nuestro sistema, y posteriormente configurar la PAM de Linux. Si tenemos activada la opción de “inicio automático” en nuestro Ubuntu, no podremos usar esta herramienta ya que accederá de forma automática al escritorio.
Fuente: Redeszone.net

ESTUDIO. Demuestra cookies que caducan en el año 9999

Un reciente estudio de las diferentes agencias de protección de datos europeas ha querido comprobar si la ley de cookies implantada hace varios meses en Europa se cumple como debería para proteger la privacidad de los usuarios o, de lo contrario, las empresas siguen utilizando prácticas “poco morales” a la hora de rastrear a los usuarios y monitorizar su actividad.
Generalmente, la mayor parte de las cookies que generan estas webs tienen una fecha de caducidad de entre uno y dos años, aunque algunas de ellas también han sido configuradas con una fecha de 3 a 5 años. Durante el estudio también se han podido descubrir algunas con una fecha de caducidad de alrededor de 10 años y, para finalizar, incluso se han detectado algunas con una fecha de caducidad del 31/12/9999.
De todas las cookies analizadas, sólo el 14% de ellas se utilizaban para el inicio de sesión y eran responsabilidad de los dueños de las respectivas páginas web. El resto de ellas se debían a otro tipo de contenidos, por ejemplo, por la publicidad presente en las webs, quienes también generan estos ficheros a fin de identificar a los usuarios y realizar un seguimiento de los intereses de estos.
¿Qué podemos hacer para protegernos de las cookies?
  • Sin las cookies muchos servicios web dejarían de funcionar, por ejemplo, los inicios de sesión o las búsquedas recientes de algunas plataformas, sin embargo, existen plataformas y extensiones para los navegadores (por ejemplo Do Not Track Me) que se encargan automáticamente de bloquear todo tipo de intento de seguimiento que puedan ser utilizadas para rastrear nuestra actividad, dejando únicamente habilitadas las necesarias para un correcto funcionamiento de las webs.
  • También es recomendable borrar todos los datos de navegación de nuestro navegador de forma periódica, ya sea desde las opciones del mismo como desde aplicaciones de terceros como Ccleaner de manera que estos ficheros espía queden eliminadas de forma definitiva, aunque al volver a acceder a Internet se vuelvan a generar de nuevo en nuestro sistema.
Fuente: Sophos

m-COMMERCE. Su uso podría duplicarse en América Latina

Un nuevo informe del Ericsson ConsumerLab (NASDAQ: ERIC) analizó las actitudes hacia los servicios de m-commerce en los mercados emergentes de América Latina, África y Asia, demostrando que aunque el uso de estos servicios aún es bajo, tiene el potencial de duplicarse en países como Argentina, Brasil y México.
El comercio móvil o los servicios financieros móviles se pueden definir como la capacidad de gestionar actividades financieras utilizando un dispositivo móvil: para movilizar dinero, pagar facturas y comprar bienes y servicios.
Está comprobado que los servicios financieros móviles ayudan a incrementar la inclusión financiera de los consumidores en los mercados emergentes, en donde ya hay una rápida adopción de dispositivos móviles personalizados y el uso de los servicios móviles en general. Al mismo tiempo está demostrado por el estudio que en estas regiones, sólo una minoría de la población tiene una cuenta bancaria.
 Diana Moya, Directora de ConsumerLab para Latinoamérica, asegura que “La mayoría de la población de América Latina (61 %) no está incluida en el sistema bancario y casi la mitad de la fuerza laboral esta empleada informalmente y el dinero en efectivo es el método más frecuente de pago, lo que genera una preocupación generalizada por la seguridad”.
El estudio reflejó que los principales motivadores para los servicios financieros móviles en estos mercados son la comodidad, la rapidez y la seguridad añadida de no llevar dinero en efectivo.
El reporte también demostró que el efectivo es el rey en los mercados emergentes, ya que es una rápida, práctica y transparente forma de pago, y que además ofrece control sobre el gasto. Aparece como la forma más conveniente cuando el remitente y el receptor están en el mismo lugar físico, pero cuando no, se convierte en un inconveniente. De todas formas, los consumidores se preocupan por la seguridad de su dinero en efectivo, especialmente en espacios públicos en los que se paga en efectivo o en donde se extrae el dinero.
Una tendencia común en todos los mercados, y que se convierte en obstáculos para adoptar el sistema, es la falta de conocimiento sobre los servicios financieros y una percepción de que el sistema bancario es sólo para los usuarios de mayor poder adquisitivo. En Latinoamérica una de las principales barreras está asociada a la inseguridad percibida en el sistema.
En general hay un gran interés en el uso de los servicios financieros móviles, especialmente para el pago de facturas y enviar o recibir dinero utilizando un dispositivo móvil. Sin embargo, en la mayoría de países dentro de estos mercados, el uso actual de los servicios financieros móviles sigue siendo bajo, pero con un gran interés en su potencial uso.
En países como Argentina Brasil y México, el uso actual en pagos móviles es de un 21%, pero podría llegar a más del 40%, según la positiva actitud hacia este tipo de servicios. Lo mismo pasa con las transferencias de dinero y el pago de facturas, su potencial de crecimiento es el doble.
El aumento de la absorción del sistema financiero móvil dependerá de la confianza de los consumidores en el servicio y el proveedor de servicios, los distribuidores y los representantes de los servicios, así como del rendimiento de las aplicaciones y su fiabilidad. En todas las regiones, hay una mayor confianza hacia los bancos como proveedores de servicios, a pesar de que se los percibe como orientados hacia los usuarios de mayor poder adquisitivo.
Las ventajas socioeconómicas de introducir este tipo de servicios en los mercados emergentes son enormes, especialmente debido a que muchos de estos países sufren de corrupción, – pobreza, – falta de infraestructura y un comercio insuficiente. Además de aumentar la actividad económica, facilitará a los usuarios las transacciones del día a día, haciéndolas másconvenientes.
fuente: Diarioti.com

NETWORK NEUTRALITY. Internet deben adaptarse al escenario de innovación actual

Internet Society estima que un paradigma regulatorio mal implementado para el ecosistema de Internet actual y futuro podría tener graves repercusiones.
Hoy los ojos de muchas personas de todo el mundo están focalizados en lo que sucedió en Washington, DC, durante la reunión abierta del Comité Federal de Comunicaciones de Estados Unidos (FCC) donde votaron un documento sobre de protección y promoción de la Internet Abierta, más conocido como el pronunciamiento sobre “Network Neutrality”.
El voto de hoy representa lo que potencialmente es el mayor cambio de mando en las políticas de Estados Unidos respecto a la regulación de los servicios de Internet.
Internet Society siempre apoyó los valores fundamentales de la Internet global abierta basada en la transparencia, accesibilidad y libertad de elección. Creemos que la apertura debe ser la guía principal para continuar el éxito y el crecimiento de Internet.
Las metas del documento de la FCC –proveer a los usuarios de EEUU significativa transparencia, abordar las preocupaciones sobre el bloque y la discriminación, clarificar el rol de administración de la red y dar más posibilidades a la innovación – son realmente importantes.
Sin embargo, si miramos este escenario dentro de la gama de propuestas de todo el mundo que tienen como objetivo aplicar políticas diseñadas para las redes y servicios de telecomunicaciones, consideramos que este enfoque podría dar lugar a consecuencias opuestas.
Nos damos cuenta que hay retos legislativos y de procedimiento únicos en los EE.UU., pero estamos preocupados por la decisión de la FCC de basar las nuevas reglas para la moderna Internet en regulaciones telefónicas de varias décadas atrás, diseñadas para una era tecnológica muy diferente.
Los enfoques regulatorios que podrían afectar la sostenibilidad de la Internet abierta y global deben tener en cuenta la realidad técnica de cómo se explotan y gestionan las redes. Permitir la flexibilidad tecnológica necesaria para mantener el ritmo de la rápida innovación es esencial para asegurar el continuo crecimiento y éxito de Internet.
Creemos que tenemos que tener cuidado que esta flexibilidad no se vea socavada por el uso de un marco normativo para regular el antiguo sistema de telecomunicaciones.
La explosión de la innovación que ocurrió en los últimos dos años permitió a las comunidades de todo el mundo tener mayor participación social y económico gracias a los beneficios de la conectividad.
Promover el acceso y la disponibilidad de Internet es indispensable para el éxito de nuestro futuro digital y las políticas globales de regulación deben continuar siendo la guía fundamental que contribuya al crecimiento de Internet.
Creemos que un paradigma regulatorio mal implementado para el ecosistema de Internet actual y futuro podría tener graves repercusiones sobre este éxito continuo.
Como organización global, reconocemos que la decisión de hoy de la FCC se aplica solamente a los Estados Unidos, pero también nos damos cuenta de que otras naciones puedan mirar a la decisión de la FCC como modelo para sus propios reglamentos.
Por eso es de suma importancia para nosotros que las regulaciones de esta naturaleza sean compatibles con los principios que han llevado a la innovación de la Internet global de hoy.
Sabemos que se trata de cuestiones complejas y que trabajar para mantener los beneficios de una Internet abierta a todos presenta con un desafío permanente. Esperamos con interés examinar el texto completo de la Resolución de la FCC una vez que salga al mercado.
Fuente: Diarioti.com

AVAYA. Presenta arquitectura abierta SDN Fx para Redes Definidas por Software

 Permite implementar una solución SDN completa e integral sin la necesidad de desarmar y reemplazar redes existentes.
Según una encuesta reciente de Avaya, el 99 por ciento de los profesionales de TI quiere que la SDN se extienda más allá del centro de datos, sin embargo, casi la misma cantidad (93%) expresa que la capacidad de hacerlo hoy en día es extremada o medianamente limitada. Además, de los desafíos que los profesionales de TI esperan que la SDN resuelva, el 80 por ciento insiste que la programación de la SDN debe ser simple antes de adoptarla.
La arquitectura de SDN Fx de Avaya incluye los siguientes productos y nuevas funciones para la tecnología de red de Avaya Fabric:
  • Open Networking Adapter: el primer Adaptador de Red Abierta (ONA) que ofrece una conexión de red Plug and Play para cualquier dispositivo con un puerto de Ethernet, incluidos los dispositivos médicos, las máquinas de fabricación y los conmutadores de sucursales. Orientado al personal que no pertenece a TI, este dispositivo del tamaño de un mazo de cartas, suministra automáticamente una ruta virtual con calidad de servicio personalizado en la red que atenúa los riesgos de seguridad, lo que permite una administración simple y poderosa de miles de dispositivos.
  • Fabric Orchestrator: como el primer controlador de la SDN integrado en una instancia de administración unificada, este dispositivo administra y organiza la estructura de Ethernet, como también brinda control de la SDN en las interfaces con salidas norte y sur. Las capacidades de SDN incluyen OpenFlow, OpenDaylight y OpenStack.
  • Fabric Extend: una nueva capacidad de Avaya Fabric Connect que permite la extensibilidad de la red de estructura en cualquier red basada en IP sin la pérdida de funcionalidad. Las inversiones en tecnologías de red existentes se preservan mientras se interconectan implementaciones estratégicas de Fabric Connect en los centros de datos, campus y sucursales.
La arquitectura de SDN Fx de Avaya se basa en tres principios primarios para cumplir con cualquiera de las expectativas que los departamentos de TI tienen de la SDN:
  1. Un núcleo automatizado que aprovecha una estructura de Ethernet simple y en toda la red para eliminar la necesidad de configuración manual en cada salto de red; por lo que se reducen posibles errores y se acelera el tiempo de servicio.
  2. Un ecosistema abierto que utiliza protocolos de estructura estándar unidos a interfaces abiertas y herramientas de personalización de código abierto que habilitan al departamento de TI a responder rápidamente a los requisitos comerciales cambiantes con precisión y flexibilidad.
  3. Un perímetro habilitado que impulsa la extensión de la estructura más allá del centro de datos al usuario perimetral, lo que permite que las aplicaciones, los dispositivos y los usuarios se conecten de manera simple en cualquier lugar de la red e interactúen sin problemas para crear un entorno comercial más ágil y productivo.
La arquitectura SDN Fx de Avaya puede respaldar una gran variedad de casos de uso, como la seguridad y la movilidad de dispositivos que se conectan a una Internet de las Cosas cada vez mayor. Entornos como los que se encuentran en hospitales, plantas de fabricación y casinos están cubiertos con dispositivos que requieren una conexión más segura y móvil a la red, y es posible que también requieran que el resto de la red se proteja de mejor manera de las amenazas potenciales que puedan desencadenarse. De manera similar, los agentes del centro de contacto local plantean una carga operativa y de gastos ya que requieren recursos especializados para brindar un acceso más seguro a la información de los clientes y una alineación con políticas de seguridad de TI. Con la arquitectura SDN Fx de Avaya, un adaptador de red pequeño proporciona conectividad automatizada y dinámica, movilidad y un nivel de seguridad a la red basado en la identidad del usuario o del dispositivo. El adaptador se reiniciará y se deshabilitará si se quita del entorno. Esto elimina la carga de una instalación de TI ya que los usuarios finales pueden conectar de manera simple los adaptadores y permitir que el proceso automatizado configure completamente el dispositivo.

Fuente: Diarioti.com

APP's. El 90% no consiguen los ingresos suficientes para cubrir gastos

 El director general de AppCircus, entidad organizadora de la competición internacional de aplicaciones Mobile Premiere Awards, apunta que las próximas soluciones móviles se centrarán en la salud y la educación
La start-up española AppCircus lleva cinco años dando visibilidad a nuevas aplicaciones móviles mediante concursos que se celebran en 35 países. Algunas de las antiguas propuestas ganadoras de sus eventos, han acabado resaltando en el mercado, como, por ejemplo, la ‘app’ de navegación y red social para conductores Waze –comprada por Google en 2011 – o la tecnología de predicción de palabras SwiftKey, que permite escribir arrastrando el dedo por el teclado del teléfono.
Los ganadores de la trentena de eventos organizados durante el año pasado, 16 en total, se dan cita en la final llamada Mobile Premiere Awards, que tendrá lugar el próximo lunes en Barcelona, coincidiendo con el primer día del Mobile World Congress. El director general de AppCircus y fundador de la competición, Carles Ferreiro, destaca el salto cualitativo de las ‘apps’ finalistas de este año respecto a pasadas ediciones.
El nivel de España
  • Es muy alto, tan alto que en los propios Mobile Premiere Awards hay una sobrerepresentación, con cuatro ‘apps’ españolas. Esto demuestra el nivel que tiene el emprendimiento de 'apps' en nuestro país. Hay mucha gente entrando en el mercado que salen de las facultades. Aquí, somos capaces de ensamblar equipos multidisciplinares muy capaces, tanto con formación técnica como con una capacidad creativa y de comunicación, de modelo de negocio sostenible y una capacidad de crear una experiencia de usuario que hace que la 'app' te enganche.
  • De las finalistas españolas, destacaría Cookbooth, una aplicación que conecta a los ‘foodies’ (amantes de la comida en las redes sociales), gourmets y chefs a través de platos y foto-recetas. El concepto quizá no es rompedor pero la ejecución es de primer nivel. Y otra aplicación que, por el contrario, tiene un concepto interesante por diferente, es Guudjob. Permite que puedas evaluar a profesionales independientes en función de su trabajo, como una especie de TripAdvisor.
Mercado de las apps
  • El mercado de las ‘apps’ ya está saturado. Sabemos que el 90% de las aplicaciones no van a conseguir ingresos suficientes para compensar el gasto su creación. Es un mercado ultra competitivo porque la barrera de entrada es muy pequeña. Está sobredimensionada la oferta en las tiendas, porque llega a mercado mucho producto que no está al nivel necesario para poder competir.
  • Yo diría que lo que habrá es un proceso de maduración del sector, que permita una distribución más razonable y que la gente conozca más aplicaciones. También habrá un aumento de las aplicaciones para la economía real. Cada vez más las empresas vinculadas al comercio, la restauración y los servicios usan las apps para llegar al usuario final. Por ejemplo, en Europa, las dos aplicaciones que más inversión han recibido este año, de cientos de millones de euros, han sido dos ‘apps’ que tienen que ver con la entrega de comida a domicilio.
Fuente: lavanguardia.com