26 de febrero de 2016

KEEWEB. Aplicación que permite almacenar y acceder a contraseñas desde cualquier ubicación

KeePass es un programa OpenSource que permiten almacenar las contraseñas de forma segura y que está llamado a cubrir las necesidades de todos los usuarios tanto los que utilizan dispositivos móviles como los de escritorio. 
Teniendo en cuenta que parte del código del anterior su base de datos es totalmente compatible con esta, evitando en primer lugar la migración de todas las contraseñas. Además está disponible para Windows, Linux y Mac OS X y hay que decir que aunque posee como punto de partida el anterior, existen algunas diferencias.
La aplicación también posee una utilidad que permite la creación de contraseñas, permitiendo al usuario escoger su longitud y qué tipo de caracteres formarían parte de la misma. De esta forma, se podrá ajustar la complejidad de la misma en función del servicio.
Anteriormente hemos mencionado que el problema de KeePass es que su uso es completamente local y que si necesitamos acceder a las contraseñas desde otro lugar nos será imposible. Pero esta aplicación resuelve este problema.
KeeWeb permite crear una página web propia del usuario
  • El programa que nos ocupa nos permite gestionar las contraseñas de forma local, pero también a través de Internet. Sin embargo, esto no quiere decir que estas se alojen en un servidor sino que seguirán en el ordenador. Lo que ocurre es que este será el encargado de alojar una interfaz web que será la que permitirá la gestión de estas de forma remota. Es decir, una vez esté todo configurado introduciendo la dirección y manteniendo obviamente el equipo encendido seremos capaces de acceder a todas las contraseñas que tengamos almacenadas.
  • De la misma forma que los usuarios optan por crear servicios de almacenamiento domésticos para no depender de un tercero que puede sufrir problemas de seguridad, la idea de los desarrolladores de este es similar, permitiendo al usuario no depender de un tercero para acceder a las contraseñas almacenadas.
KeeWeb y su versión web
  • La aplicación también posee una versión web que permite utilizar una base de datos que esté almacenada en Dropbox, evitando de esta forma el tener que configurar la página web en el equipo, tal y como hemos indicado con anterioridad.

Fuente: ghacks

OPENSSL. Prepara un parche importante de seguridad para el 1 de marzo

OpenSSL es un conjunto de herramientas y librerías criptográficas de código abierto utilizada principalmente para implementar el uso de Secure Sockets Layer (SSL) y Transport Layer Security (TLS) (entre otros protocolos de seguridad) en las conexiones a Internet, así como para crear certificados digitales para implementarlos en los servidores de páginas web, como Apache.
En 2014, millones de servidores se vieron expuestos a Heartbleed, un fallo de seguridad en las librerías OpenSSL y, probablemente, el peor fallo al que se ha enfrentado Internet. Desde entonces, los responsables de este conjunto de herramientas criptográficas han reforzado la seguridad de OpenSSL auditando mejor el código y publicando actualizaciones más frecuentemente con el fin de solucionar, antes de que sean públicos, todos los posibles fallos que puedan existir en la suite de herramientas criptográficas y que puedan comprometer, de nuevo, la seguridad de los servidores.
Los responsables de OpenSSL han anunciado que la semana que viene, concretamente el próximo día 1 de marzo, van a liberar dos nuevas actualizaciones de sus librerías: la 1.0.2g y la 1.0.1s. Estas dos nuevas versiones solucionan varios fallos de seguridad, algunos de ellos catalogados como de importancia muy alta, por lo que es de vital importancia actualizar tan pronto como estén disponibles para evitar caer en manos de piratas informáticos.
Hace un mes, los responsables de OpenSSL liberaron un nuevo parche (1.0.2f) que solucionaba igualmente una vulnerabilidad importante (CVE-2016-0701) que podía permitir a un atacante conseguir información sobre las conexiones de las víctimas con la cual podría llegar a descifrar el tráfico. Por motivos de seguridad, los responsables de esta herramienta no han facilitado información sobre las vulnerabilidades que se van a solucionar, a fin de proteger a los usuarios hasta la fecha de liberación de la actualización. Sin embargo, algunos investigadores apuntan a que uno de los fallos más importantes está relacionado con la generación de ficheros de parámetros X9.42, comprometiendo la seguridad de los intercambios de claves Diffie-Hellman (DH).
Alternativas a OpenSSL
  • Tras los problemas de seguridad de OpenSSL, otros desarrolladores empezaron a crear nuevas alternativas con el fin de brindarlas un mayor mantenimiento que evitara este tipo de problemas en el futuro. Algunas de estas alternativas son LibreSSL, un proyecto derivado que respeta la mayor parte de las características del proyecto original, y BoringSSL, un proyecto creado y mantenido directamente por Google.
  • Los responsables de seguridad de OpenSSL recuerdan que el soporte para la versión 1.0.1 finaliza el próximo 31 de diciembre de 2016. A partir de dicha fecha la herramienta no se actualizará más y solo se dará soporte a la versión actual, 1.0.2 y a las futuras actualizaciones. Las versiones 0.9.8 y 1.0.0 llevan sin soporte desde el 31 de diciembre de 2015.
Fuente: OpenSSL Security

MWC. El terminal de gama alta por solo 300 euros de Xiaomi

Xiaomi ha presentado este jueves en el Mobile World Congress de Barcelona el Mi5. La presentación del nuevo «smartphone» ha corrido a cargo de Hugo Barra, quien ha desvelado la potente apuesta del gigante chino cuyo precio solo ronda los 300 euros.
El Mi5 cuenta con una pantalla Full HD de 5,15", está equipado con un procesador Qualcomm Snapdragon 820 (el más potente del mercado en la actualidad); 4 GB de RAM; cámara principal del 16Mpx, con estabilizador óptico de la imagen y con tecnología capaz de reducir el ruido y mejorar la calidad de las imágenes tomadas, y frontal de 4; batería es de 3000mAh.
Según la compañía, cuenta también con una tecnología que permite reducir el consumo algo más de un 15% sin que afecte a la visibilidad del teléfono. El Mi5, además, llega con un sensor de huellas que, por primera vez, se sitúa en la parte delantera del móvil.
A pesar de estas imponentes especificaciones, el terminal, disponible en negro blanco y dorado, pesa sólo 129 gramos y mide 144,55 mm x 69,2mm x 7,25mm.
El almacenamiento interno es de 32, 62 o 128 GB, ampliable con microSD, y se lanzará con el sistema operativo Marshmallow de Android con MiUi 7 en China el próximo 1 de marzo por 1.999 yuanes (algo menos de de 300 euros). En otros países, llegará más adelante.
Fuente:Abc.es

INCIBE y HUAWEI. Firman acuerdo de colaboración para la ciberseguridad en España

«Aspiramos a convertirnos en el partner de la transformación digital de las empresas y en la marca en el mercado de consumo más valorada», ha asegurado Maria Luisa Melo, directora de relaciones institucionales y comunicación de la firma china
En tan sólo 5 años, desde que Huawei entró en el mercado de consumo en España, ha conseguido una posición de liderazgo, convirtiéndose en la segunda marca de móviles más vendida.
Con estos precedentes, no es de extrañar que Huawei haya sabido mostrar su posición de liderazgo durante el Mobile World Congress de Barcelona, ocupando un inmenso espacio de 7.800 metros cuadrados dentro de la Fira. Es uno de los stands más grandes de todo el congreso, donde ha presentado el 4.5G, una tecnología intermedia entre el 4G y el esperado 5G en el 2020, una tecnología que lidera, precisamente, la empresa china.
Y prueba de la confianza que ha depositado el Gobierno español en Huawei es el acuerdo que ha firmado con INCIBE para impulsar la ciberseguridad, además de los que ya tenía con Red.es sobre economía digital o con la Secretaría de Estado y Telecomunicaciones, para fomentar la formación en nuevas tecnologías y generación de empleo con programas como las becas «El Futuro de las TIC», o el postgrado «Liderando la Era LTE» con la UPM o la «Cátedra de Cloud Computing y Big Data» con la UNED.
En los próximos años veremos cómo la tecnología de Huawei para crear ciudades conectadas se va expandiendo por la geografía española. Productos que se ha podido ver durante el Mobile World Congress son claros facilitadores del internet de las cosas (IOT), que actúan como los sensores de la ciudad. Como la banda estrecha, una conexión menos potente pero que permite autonomías de hasta 10 años para los objetos conectados. Perfecto, por ejemplo, para un sensor de parking que, sin prácticamente instalación, permitiría gestionar las plazas públicas remotamente.
La banda estrecha, además, tiene una ventaja añadida y es que la señal puede atravesar muros. Estos sensores, irán equipados con LiteOS, un sistema operativo ligero y sencillo perfecto para estos objetos conectados desarrollado por Huawei.
Las antenas interiores que están fabricando para dar cobertura en radio corto, dentro de edificios o en lugares con poca población, serán las responsables de recibir estas señales donde sea necesario. Todo, combinado con el 4.5G, hará que las ciudades conectadas, con sensores IOT, sean una realidad en muy poco tiempo.
Fuente: Abc.es

BLACBERRY. Adquiere Encription Limited y crea su propio consultorio de ciberseguridad

BlackBerry aparte de aumentar  sus activos a través de la compra de Encription Limited,  ha anunciado la puesta en marcha de Professional Cybersecurity Services.
Las operaciones de seguridad de Encription Limited vienen avaladas por las certificaciones CESG CHECK IT y ISO/IEC 27001. Se trata de un asesor de seguridad especializado en tecnología de cifrado, como su propio nombre indica, que permitirá a BlackBerry avanzar en termas de consultoría. No en vano, esta compra hay que enmarcarla dentro de la creación de los Professional Cybersecurity Services de BlackBerry.
“BlackBerry es el estándar de oro cuando se trata de seguridad y siempre estamos evolucionando para mantener este alto nivel, a medida que la complejidad de la movilidad empresarial y de la seguridad aumenta”, ha comentado al respecto John Chen, presidente ejecutivo y CEO de BlackBerry. “Reconocemos que las vulnerabilidades de seguridad son una alta preocupación de riesgo para organizaciones del sector público y privado por igual”.
“La creación de nuestro consultorio Professional Cybersecurity Services y la adquisición de Encription”, explica Chen, “refuerzan nuestro compromiso de ofrecer a los clientes las soluciones de movilidad más seguras de la industria y ayudarles a evaluar y mitigar los riesgos”.
Con su nuevo negocio de asesoramiento para empresas, BlackBerry atenderá consultas de seguridad técnica y estratégica, se preocupará por la protección de áreas concretas como el Internet de las Cosas y se implicará en la detección y el análisis de problemas.
Fuente: Silicon.es

CIBERSEGURIDAD. El 95 % de las empresas SIN protección contra el malware móvil

MobileIron acaba de dar a conocer los datos del Q4 en su informe sobre riesgos y seguridad móvil, una investigación que analiza las amenazas que sufren las empresas en el campo móvil.
Una de las principales revelaciones del estudio es que más de la mitad de las compañías encuestadas aseguraron poseer al menos un dispositivo que no cumple las normas de seguridad, lo que aumenta el riesgo para esas organizaciones de ser víctimas de un ataque de malware o el robo de datos.
En ese sentido, Michael Raggo, director de MobileIron Security Labs, ha recordado que basta con que un solo dispositivo se vea comprometido para que el malware pueda llegar a las redes de una empresa, o bien se extraiga información confidencial que se ubica bajo un firewall.
En lo que respecta a los dispositivos móviles que se vieron afectados por una incidencia de seguridad en el cuarto trimestre de 2015, su porcentaje creció un 42 por ciento, recogen en ITProPortal.
Asimismo, el estudio reveló una circunstancia preocupante, ya que menos del 10 por ciento de las empresas se preocupan por instalar parches en sus dispositivos móviles, lo que hace que estos sean vulnerables a la perdida de datos.
Por último, también se expone en el informe que el 95 de las empresas no contaban con protección alguna frente al malware móvil, y el 22 por ciento de los usuarios habían eliminado el código PIN de sus dispositivos, algo que aumenta el riesgo de sus terminales a sufrir un ataque.
Fuente: Silicon.es

MALWARE. El ransomware móvil quintuplica sus afectados

Frente a los 18.478 usuarios de dispositivos móviles que sufrieron en 2014 las consecuencias de este tipo de malware, en 2015 la cifra de afectados subió hasta los 94.344.
Según datos de la compañía de seguridad Kaspersky Lab, que acaba de hacer públicos los resultados de su informe anual Mobile Virusology, el malware móvil se triplicó en 2015. Si en 2014 se habían detectado 295.539 programas maliciosos de este tipo, el año pasado ya fueron 884.774. El ransomware que secuestra dispositivos a cambio de una recompensa, en particular, consiguió quintuplicar su número de víctimas, desde 18.478 a 94.344 usuarios únicos.
“A medida que los dispositivos son más funcionales, los cibercriminales perpetran ataques más sofisticados para robar dinero. 2015 fue el año de los troyanos bancarios y del ransomware”, sentencia Roman Unuchek, analista sénior sobre Malware en Kaspersky Lab USA. “Asimismo, fuimos testigos de un creciente interés por el malware capaz de obtener acceso de administrador”.
“Para mantenerse a salvo de estas amenazas es necesario hacer uso de soluciones de seguridad fiables”, añade este experto en seguridad. “Es mejor prevenir que sufrir pérdidas tras una infección”.
Fuente: Silicon.es

ONE PLUS 3. Lanzamiento a inicios del segundo semestre

Aunque se trata de una empresa relativamente joven, ha logrado generar un alto número de fieles seguidores y espera seguir generando interés para seguir creciendo en los mercados donde los vende antes de expandirse a América Latina u otros territorios.
"EE.UU. será de gran importancia para nosotros este año", dijo Pei. Por ello, su empresa comenzará a usar estrategias tradicionales de mercadeo para buscar atraer a más usuarios en ese país. El mercado actual de OnePlus ha estado enfocado en diferentes concursos realizados por redes sociales o en sus foros y eventos localizados, pero hasta el momento no ha comprado espacio para anunciarse en televisión o usado otro tipo de materiales de marketing en el mundo.
Pei dice entender que el mercado de dispositivos móviles no es fácil, pero también dice que mucha gente joven está buscando nuevas marcas que ofrezcan calidad a un buen precio.
Este año, OnePlus comenzó a tener presencia laboral en ciudades como San Francisco y Nueva York, en EE.UU., y ya cuenta con presencia laboral en Reino Unido desde el año pasado. En sus inicios, la empresa brindaba todos sus esfuerzos desde China, pero con el crecimiento y experiencia ha logrado comenzar a expandirse poco a poco para lograr atraer más usuarios.
El OnePlus 3 llegará a EE.UU. y otros mercados como un celular desbloqueado y libre, vendido directamente por la empresa. Aunque esto es como lo ha hecho desde el principio, la empresa espera ofrecer un "mejor proceso de compra", pero no reveló si esto significa que abandonará su sistema de venta por invitación.
La empresa también dijo que seguirá ofreciendo el envío gratis de sus dispositivos, pero que también comenzará a recibir pagos en tarjeta de crédito y no solo a través de PayPal como lo ha venido haciendo hasta ahora.
Fuente: Cnet.com

BRAVE BROWSER. Nuevo navegador basado en Chromium para protege la privacidad

Brave Browser es un navegador rápido y seguro, brindándonos acceso a prácticamente todas las características del navegador propio de Google, pero con una serie de ajustes y configuraciones adicionales pensados en preservar la privacidad, lo que nos permitirá disfrutar de una navegación más fluida y segura por la red, bloqueando elementos irrelevantes de las páginas y con la certeza de que nadie está registrando nuestros movimientos.
Brave browser, un navegador desarrollado, en un principio, para el sistema operativo móvil de Apple, iOS, y que, sin embargo, con el paso del tiempo los desarrolladores lo han portado a otros sistemas como Linux, Mac OS X, Android y, hace algunas horas, finalmente para Windows.
Como hemos dicho, una de las principales características de este navegador es la privacidad y, para conseguirlo, cuenta con una serie de funciones y características integradas en el propio navegador web con las que hacer lograr proteger a los usuarios a la vez que agilizar la navegación. Si abrimos el menú del navegador y seleccionamos la entrada “Bravery” veremos las siguientes opciones:
Brave Browser - Opciones de privacidad y rastreo
  • Lo primero que nos llama la atención aquí es la posibilidad de configurar la publicidad de las webs que visitamos. Este navegador nos da la opción (activada por defecto) de sustituir todos los anuncios de las webs por publicidad suya propia. Desde aquí también podemos configurar al navegador para que bloquee las cookies de terceros, las ventanas Popups y obligar a que todas las webs utilicen el protocolo seguro HTTPS.
  • Si abrimos el menú de preferencias podemos ver unas opciones muy sencillas y básicas (aunque en el futuro probablemente aparezcan más) que, una vez más, están pensadas especialmente en la privacidad. Desde aquí podemos, por ejemplo, cambiar el motor de búsqueda por defecto de Google a DuckDuckG.
Brave Browser - Motor de búsqueda
  • Desde la pestaña “Privacy” también podemos activar el envío de solicitudes “Do Not Track” para reducir el rastreo de las webs.
Brave Browser - Preferencias y privacidad
  • Otras características propias de Brave Browser no centradas en la privacidad
  • Aunque la privacidad de Brave Browser es, probablemente, su principal punto a favor, también cuenta con una serie de opciones adicionales que merece la pena destacar.
  • Entre ellas, una de las más curiosas es que al abrir una página web, en la propia URL podemos ver el tiempo que ha tardado descargarla.
Brave Browser - Tiempo de carga de web
  • También, este navegador cuenta con mejoras en el consumo de recursos. Mientras que otros navegadores permiten abrir un número ilimitado de ventanas, este creará “ventanas virtuales” por cada 6 pestañas abiertas. De esta forma se facilita el poder acceder a todas ellas (en Google Chrome, por ejemplo, cuando se abren muchas pestañas estas quedan en pequeño en la parte superior).
Brave Browser - Pestañas y ventanas
  • Podemos configurar el número máximo de pestañas por ventana, aunque este número no podrá ser superior a 20 ni podremos desactivar esta característica.
  •  El navegador es de código abierto, por lo que podemos acceder al código fuente libremente desde los enlaces a GitHub de la página web principal.
  • Si estamos interesados en probar este nuevo navegador web podemos descargar la nueva versión desde su página web principal  https://www.brave.com/ 
Fuente: Redeszone.net

GZIP. La compresión podría volverse en contra de servidores y usuarios de Tor

Un investigador ha descubierto una información oculta en la configuración de la compresión GZIP utilizada en HTTP que permitiría obtener detalles relevantes sobre los servidores ubicados en la red Tor y por lo tanto afectando de forma negativa a los usuarios que hagan uso de esta red caracterizada por garantizar la privacidad de los usuarios.
Juan Carlos Norte, desarrollador del escritorio virtual eyeOS, ha sido el encargado de informar sobre este descubrimiento que podría repercutir de forma negativa en la privacidad de esta red, ofreciendo a las autoridades una forma de acceso a información muy relevante. Como punto de partida, habla de que hace mucho tiempo los servidores web comenzaron a soportar la comprensión de las peticiones y respuestas HTTP. En el proceso de negociado cuando un usuario contacta con un servidor web gracias a su navegador, este pregunta si soporta esta comprensión y qué tipo desea utilizar a partir de ese instante.
Hoy en día los servidores web soportan dos tipos de comprensión GZIP y DEFLATE, permitiendo un proceso más o menos rápido y un tamaño de los datos enviados bastante reducido. Es el primero de estos el que podría presentar problemas de seguridad para los servidores de la red Tor.
Las cabeceras de los GZIP contendrían información valiosa
  • El experto ha descubierto que los servidores que hacen uso de esta comprensión, además de empaquetar los datos, junto a estos añaden una cabecera que posee información relacionada con la fecha en la que se ha realizado el proceso, y esta pertenece a la hora propia del servidor en el que se ha llevado a cabo dicho enpaquetamiento y su posterior compresión. Seguro que muchos pensáis que no se trata de un problema tan grave, y evidentemente no lo es si estamos hablando por ejemplo de un servidor de publicidad, pero sí que lo es para un servidor que se encuentra en la red Tor y como sabéis destaca por la privacidad.
  • Aunque haciendo uso de esta solo se podría conocer la zona horaria del servidor, de la mano de otra información que pueda ofrecer un protocolo utilizado en Tor se podría concretar mucho más sobre el servidor.
La configuración por defecto defiende a los servidores de este problema
  • Será una de las pocas veces que una configuración por defecto ofrezca algo bueno. En esta ocasión, el investigador añade que los servidores con la configuración por defecto en esta cabecera no se escribe ningún tipo de información y solo se limitan a rellenar los campos con ceros. 
  • Añade que algunos administradores de la red Tor han cambiado esta configuración y algo más del 10% estarían ofreciendo información horaria sin saberlo.
Fuente: Softpedia

ACECARD. El troyano para Android más peligroso jamás visto

Acecard, es un malware complejo para Android y que pasó inadvertido por las empresas de seguridad hasta convertirse en la peor amenaza para los usuarios de la plataforma.
Kaspersky fue la primera empresa en detectar esta amenaza en 2014, sin embargo, debido a que era un troyano sin apenas actividad y que solo robaba información de las víctimas para enviarla a un servidor C&C, la empresa cometió el error de registrar el código y pasar por alto la amenaza. Con el paso de los meses, los piratas informáticos han mejorado el troyano hasta convertirlo en lo que probablemente sea el malware más peligroso, completo y completo visto hasta ahora para Android.
Según los expertos de seguridad, este troyano es capaz de imitar a la perfección más de 32 plataformas de pagos online como PayPal, Spotify y Google Play, así como más de 17 bancos de todo el mundo (principalmente rusos), incluso suplantando la verificación por SMS de estos.
Además de ser un completo troyano bancario, los desarrolladores han dotado al malware de diferentes módulos que permitan llevar a cabo ataques de suplantación de identidad y robo de credenciales a través de las redes sociales y clientes de mensajería como Twitter, Facebook, Instagram, Skype y WhatsApp. Este troyano es capaz incluso de hacer root a los dispositivos infectados para tomar total control sobre ellos.
Según Kaspersky, la principal técnica de distribución de este troyano son los correos electrónicos no deseados, aunque se han detectado copias en falsos anuncios de Flash para Android, falsas aplicaciones (generalmente pornográficas) e incluso ha conseguido colarse en la Play Store el pasado 28 de diciembre de 2015, aunque fue eliminado a las pocas horas gracias a la colaboración de Kaspersky.
Evolución de Acecard para Android
  • Los piratas informáticos responsables de este troyano se encuentran trabajando en implementar un módulo de ransomware a Acecard, algo que lo convertirá probablemente en el malware más peligroso visto hasta la fecha para Android.
  • Acecard, de una simple aplicación para Android que robaba datos de los usuarios al troyano bancario más peligroso jamás visto
  • La primera versión de Acecard se detectó en febrero de 2014, fecha en la cual la aplicación solo funcionaba en modo sniffer, recopilando información sobre los usuarios y enviándola a un servidor de control en manos de los piratas informáticos. Una herramienta tan simple nunca llamó la atención de los investigadores de seguridad, quienes se centraron en otras herramientas más complejas, mientras esta se iba haciendo cada vez más peligrosa en la sombra.
  • Seis meses más tarde de su lanzamiento, esta sencilla herramienta se había convertido en un troyano complejo, a la altura de los peores troyanos bancarios de PC. Pese a ello, este troyano no se utilizaba en grandes campañas maliciosas, solo en pruebas, hasta que finalmente, en mayo de 2015, se comenzó a distribuir masivamente (apuntando especialmente hacia bancos australianos) para, en los 4 meses siguientes, liderar más de 6.000 ataques diferentes con objetivos repartidos por todo el mundo, entre los que caben destacar bancos rusos, alemanes, australianos, americanos, inglés, franceses y españoles.
Acecard suplantando bancos online
  • Este troyano es capaz tanto de robar información bancaria de los usuarios, como de engañarlos para realizar falsos pagos a cuentas controladas por los piratas informáticos, así como robar credenciales e información de inicio de sesión de las aplicaciones más relevantes y llevar a cabo campañas de suplantación de identidad para seguir llegando a un mayor número de usuarios. En futuras variantes, el troyano incorporará además un módulo de ransomware (siguiendo los pasos de otros como Xbot, Mazar BOT y Asacub) que, de seguir así, llegará a causar verdaderos quebraderos de cabeza a los usuarios de Android.
Cómo protegerse de Acecard y otros troyanos para Android
  • La mejor forma de evitar caer víctimas de estas amenazas es instalar solo aplicaciones desde la Play Store, concretamente de desarrolladores de confianza, destacados por Google o aplicaciones de desarrolladores normales con un alto número de descargas y votos positivos. Nunca debemos descargar apps piratas o desde tiendas de dudosa confianza, ya que lo más probable es que escondan alguna sorpresa, como es el caso de Acecard.
  • Las versiones más recientes de Android incluyen, junto a Google Play Services, un módulo de seguridad antivirus, por lo que, en caso de caer víctimas de este malware, Google nos informará de ello y nos recomendará borrar la aplicación sin necesidad de confiar en aplicaciones de seguridad de terceros que no hacen más que ralentizar el dispositivo y drenar la batería.
Fuente: Kaspersky Blog

GHOSTERY 6.0. Protección de la privacidad en la red

Recientemente la compañía ha presentado una nueva versión de su complemento anti-rastreo: Ghostery 6.0. Esta nueva versión llega a todos los usuarios con interesantes cambios y novedades respecto a las versiones anteriores con el fin de poder seguir creciendo y ganando, día a día, más usuarios por todo el mundo.
Ghostery es una empresa anti-rastreo creada en el año 2008 con el fin de poder proteger a los usuarios de todos estos abusos por parte de los gigantes de Internet mientras navegan por la red. En este tiempo, la compañía ha conseguido más de 50 millones de instalaciones por todo el mundo, convirtiéndose así en una de las plataformas anti-rastreo más grandes de la red.
Principales novedades de Ghostery 6.0
  • Una de las novedades incluidas en Ghostery 6.0 es una nueva función de sincronización, muy solicitada por los usuarios. A partir de ahora, los ajustes de la extensión se mantendrán sincronizados con los servidores de Ghostery (a través de una cuenta de usuario) con el fin de mantener tanto los dispositivos como el resto de navegadores y equipos donde instalemos esta herramienta con la misma configuración. Por el momento, la sincronización solo funciona con Firefox, aunque los responsables anuncian que están trabajando por añadir compatibilidad con los demás navegadores lo antes posible.
  • Otra de las novedades de esta nueva versión es la interfaz. Esta ha sido rediseñada desde cero añadiendo un nuevo panel de elementos con el fin de intentar dar a los usuarios una visión inmediata de todos los elementos que intentan rastrear su actividad en un sitio web determinado. También se han renovado el menú y las alertas, así como añadido varios nuevos ajustes pensados en mejorar la usabilidad de los usuarios menos avanzados. 
  • Todos los elementos de rastreo (más de 2000 registrados) han sido ordenados en 8 sencillas categorías, pudiendo bloquear todos los de una de ellas (permitiendo el resto) fácilmente según lo que queramos:
  1. Publicidad
  2. Reproductores de audio/vídeo
  3. Comentarios
  4. Sistemas de interacción con el usuario
  5. Esenciales
  6. Anunciantes de sitios web pornográficos
  7. Sistemas de Análisis de sitios web
  8. Redes Sociales
Por último, se ha añadido un nuevo botón llamado “Sitio web restringido” que, al pulsarlo, bloquea automáticamente todos los elementos de rastreo de una web en concreto, independientemente de su categoría.
Nuevo Ghostery 6.0
  • Sin duda, Ghostery es una extensión imprescindible para todos aquellos usuarios que se preocupen por la privacidad y quieren evitar que los sistemas de rastreo de las diferentes webs que visitan día a día controlen su actividad y recopilen datos sobre lo que hacen o no hacen en la red.
  • Podemos obtener más información o descargar la extensión más reciente para nuestro navegador desde su página web principal. https://www.ghostery.com/
Fuente : Ghostery Blog

OCEANLOTUS. El troyano que afecta a Mac OS simula ser un instalador de Flash Player

El malware que afecta al sistema operativo de escritorio de Apple es el troyano OceanLotus. Tal y como suele ser habitual, utilizan la suplantación de identidad de aplicaciones para llegar al equipo y en esta ocasión los ciberdelincuentes difunden este como un instalador de Flash Player.
Aunque se considere una novedad como tal, ya que esta se detectó el mes de mayo del pasado año y lo que de verdad choca es que por el momento ninguno de los motores listado en VirusTotal ha sido capaz de llevar a cabo su detección de forma satisfactoria. Desde la empresa de seguridad Qihoo 360 han puntualizado que en esta ocasión se han encontrado nada más y nada menos que 4 versiones.
También indican que por el momento afecta a equipos ubicados en empresas y que se comenzó a distribuir a finales del pasado año en China y que su difusión ha avanzado hasta alcanzar territorio europeo, algo bastante frecuente gracias a la difusión que posee hoy en día Internet.
Pasando a hablar del troyano propiamente dicho, hay que mencionar que nos encontramos ante un arma de espionaje con una gran cantidad de funciones, permitiendo recopilar un listado de aplicaciones que se encuentran en uso, los documentos que se han abierto recientemente y la posibilidad de tomar capturas de pantalla del dispositivo. Pero las funcionalidades de este no terminan aquí.
OceanLotus recibe actualizaciones gracias a un servidor remoto
  • Teniendo en cuenta que hace uso de un servidor remoto al que envía la información recopilada en el dispositivo, era de esperar que este sirviese para otro tipo de aspectos. Sin ir más lejos, el malware se nutre de actualizaciones periódicas que permiten instalar nuevas aplicaciones sobre las que sustentar su actividad y lograr incluso ejecutar comandos que permitan el cierre de aplicaciones. Teniendo en cuenta que hace uso de la API de Mac OS X para este último aspecto demuestra que los propietarios de la amenaza están francamente familiarizados con el sistema operativo de los de Cupertino.

Descarga instalador Adobe Flash Player u otro programa de páginas no oficiales es el problema
  • Para que la amenaza llegue a los equipos los ciberdeincuentes se ayudan de un instalador falso de Adobe Flash Player que se está distribuyendo a través de Internet y para lo cual se están ayudando y mucho de las redes sociales y páginas web, indicando al usuario que se encuentra disponible una actualización de este software que es necesario instalar. Sin embargo, cuando usuario ejecuta el paquete .dmg parece que no sucede nada, pero en realidad el malware se está instalando en segundo plano.
  • Para evitar esto lo mejor es no recurrir a instaladores que no procedan de la página oficial de Adobe, aunque si ya lo tenemos instalado, siempre lo podemos configurar para que descargue e instale actualizaciones de forma automática evitando que nos tengamos que preocupar.
Fuente: Softpedia

BAIDU. El navegador web para Windows y Android que recopila información del usuario

Los navegadores web son uno de los puntos estratégicos en los que reside la protección de los datos y la privacidad de los usuarios y ahora es Baidu el que está creando polémica por una función que permite la recopilación de datos del usuario.
Tal y como suele ser habitual hoy en día y utilizando como escusa el análisis para ofrecer mejores contenidos, son muchos los servicios y aplicaciones que realizan el recopilado de información, y desde esta hacen uso de su navegador web para este fin. Se trata de algo tan habitual que ya no nos sorprende, aunque hay que decir que el principal problema es que la información recopilada se envía sin ningún tipo de cifrado a un servidor remoto, pudiendo permitir su robo mediante un ataque MitM.
En función del sistema en el que se encuentre instalado, se recopila más o menos información. Por ejemplo, en el caso de los dispositivos Android se recopila el IMEI, el historial de búsqueda, la localización GPS del terminal, las MAC y la versión del sistema operativo, pudiendo extrapolar la mayoría a los usuarios de los sistemas operativos de los de Redmond.
Expertos y asociaciones de usuarios han declarado que se trata de un comportamiento demasiado intrusivo para un software que debería ser el primer punto de defensa de la privacidad de los usuarios, describiendo este como el comportamiento de muchos spyware que se pueden encontrar en el mercado negro en la actualidad.
El espionaje se realiza gracias a las funciones ofrecidas por un SDK que no solo está presente en el software de Baidu, sino en más de 22.000 aplicaciones, lo cual es un auténtico problema para la privacidad de los usuarios.
Las actualizaciones de Baidu no están firmadas
  • Por si no era suficiente, los expertos en seguridad han detectado las actualizaciones del navegador no están firmadas, y por lo tanto se podría realizar la instalación de un paquete con código malware sin levantar sospechas ya que se harían pasar por actualizaciones del navegador web.
Fuente: Softpedia

SSL VPN. La mayoría son inseguras

Un reciente estudio ha demostrado que al menos el 77% de los servidores para estas conexiones supuestamente seguras todavía utilizan el protocolo SSLv3, un protocolo que ha sido considerado como inseguro, comprometiendo el tráfico de los usuarios. 
Por si fuera poco, al menos 100 de los servidores aún utilizan un protocolo SSLv2.
SSLv3, un protocolo inseguro y no recomendado
  • SSLv3 fue creado en 1996. Con 20 años de antigüedad, este protocolo tiene un gran número de fallos de seguridad, por lo que se recomienda evitar su uso, además de que numerosas normas como PCI DSS o NIST SP 800-52 lo prohíben.
  • El 76% de los servidores analizados también utilizan certificados SSL inválidos, lo que puede permitir a piratas informáticos aprovechar las debilidades de estos para suplantar la identidad del servidor, realizar un ataque man-in-the-middle y tomar el control sobre las conexiones de los usuarios, interceptando todos los paquetes (archivos, correos electrónicos y contraseñas) que, en teoría, se estaban enviando de forma segura.
  • Igualmente, el 74% de los servidores VPN utiliza firmas SHA-1 inseguras, lo que puede llegar a causar incluso problemas con los navegadores web modernos, ya que dichas firmas han sido consideradas como peligrosas y rechazadas por la mayoría de ellos para seguir garantizando un cierto nivel de seguridad.
  • Más del 41% de los servidores además utiliza claves inseguras de 1024 bits, considerándose todas aquellas inferiores a 2048 como no recomendadas debido a la facilidad con la que puede ser crackeada.
  • Por último, el 10% de los servidores SSL VPN aún son vulnerables a Heartbleed.
Antes de usar un servidor VPN debemos asegurarnos de que es realmente seguro
  • Según los resultados generales, menos del 3% de los servidores analizados ha conseguido la nota más alta en cuanto a seguridad y privacidad. El 86% de todos estos, por desgracia, ha conseguido la peor nota del test.
  • Si de verdad nos preocupa la privacidad debemos tener cuidado con este aspecto y, siempre que vayamos a hacer uso de un servidor SSL VPN debemos asegurarnos de que utiliza algoritmos seguros y protocolos modernos que nos garanticen la seguridad y privacidad que, en teoría, deberían brindar todos los servidores VPN.
Fuente :Info-Security

DDoS. Si está online su empresa es un posible objetivo de tipo de ataques.

Kaspersky Lab dice que “no importa lo pequeña que sea la empresa, o si tiene o no tiene un sitio web: si estás online, eres un objetivo potencial”.
¿Es imprescindible tener una página web para sufrir un ataque DDoS? 

  • Si eso es lo que piensas, te estás equivocando. La compañía de seguridad Kaspersky Lab advierte de que en 2015, 1 de cada 4 empresas ha llegado a ver cómo sus servidores de archivos se convertían en víctimas de este tipo de acciones.
  • Un 15 % ha informado sobre problemas con sus sistemas operacionales. Y la misma cifra, según datos que maneja Kaspersky Lab, habla también de consecuencias a nivel de conectividad de la red ISP.
Así que “es importante tomarse en serio un ataque DDoS. Se trata de un crimen relativamente fácil de perpetrar pero el efecto sobre la continuidad del negocio puede ser de largo alcance”, explica Evgeny Vigovsky, jefe de  Kaspersky DDoS Protection en Kaspersky Lab.
“Nuestro estudio descubrió que junto al impacto bien publicitado de un ataque, como el tiempo de inactividad de la página web, el daño a la reputación y los clientes insatisfechos”, como consecuencias más conocidas, los efectos de una acción DDoS “pueden penetrar profundamente en los sistemas internos de la empresa”, señala Vigovsky.
“No importa lo pequeña que sea la empresa, o si tiene o no tiene un sitio web: si estás online, eres un objetivo potencial”, sentencia este profesional. “Los sistemas operacionales sin proteger son tan vulnerables a un ataque DDoS como el sitio web externo, y cualquier interrupción puede para en seco un negocio”.
Fuente: Silicon.es

VULNERABILIDAD. Lista recopila ratones y teclados inalámbricos vulnerables a los hackers

Una 'start-up' de internet de las cosas ha detectado un fallo en varios modelos comerciales que que pueden ser hackeados. Las empresas ya han empezado a tomar medidas para solucionarlo
Algunos de los dongles informáticos (pequeños dispositivos que se conectan a otro para conferirle funciones adicionales), como los teclados y ratones inalámbricos, pueden ofrecer a los hackers una manera bastante sencilla de acceder en remoto y asumir el control de un dispositivo, según un nuevo informe de la start-up de internet de las cosas Bastille.
Bastille, con sede en Atlanta (EEUU), dice que ha determinado que el diseño de teclados y ratones inalámbricos sin Bluetooth de siete empresas (incluidas Logitech, Dell y Lenovo) incluye un fallo de seguridad que facilita que los hackers accedan al dongle, que estos dispositivos utilizan para interactuar con un ordenador, desde distancias de hasta 90 metros. Un hacker podría hacer cosas como controlar el ordenador o introducir malware a la máquina.
El fallo añade otro problema al siempre creciente número de dispositivos conectados, aunque sólo funcionaría en distancias cortas y todavía parece representar un problema hipotético.
En sus pruebas, la empresa encontró una docena de dispositivos suceptibles al fallo, cuya lista ha sido hecha pública aquí. La mayoría emplean una línea de transceptores fabricados por Nordic Semiconductor que son compatibles con una encriptación de 128 bits, según el ingeniero de Bastille que descubrió el problema, Marc Newlin, pero depende del fabricante de los teclados y ratones aplicarla.
Bastille monitoriza actividades maliciosas en internet de las cosas con sensores que rastrean las firmas electromagnéticas de los dispositivos conectados a internet. Así logró determinar que mientras que los datos transmitidos por los teclados inalámbricos tienden a estar encriptados, ninguno de los ratones que probó encriptaban sus clics. También, mientras que la mayoría de los teclados probados por la empresa sí encriptan sus datos antes de enviárselos al dongle, los dongles no siempre requerían que esas informaciones estuviesen encriptadas. Estos dos factores permiten que un hacker engañe al dongle del ordenador de su víctima para que crea que sus clics remotos y pulsos de teclas son legítimos.
Puesto que cada teclado o ratón inalámbrico emplea una radiofrecuencia única, Newlin dice que un hacker sólo necesitaría un barato dongle de USB. Con él, un hacker podría espiar paquetes de datos transmitidos entre, digamos, un ratón y el dongle conectado al ordenador para identificar esa frecuencia. Entonces, sería capaz de transmitir paquetes de pulsos de teclas como si fuera el legítimo dueño del ordenador.
El fundador y director Tecnológico de Bastille, Chris Rouland, afirma que la start-up avisó a las empresas sobre sus los dispositivos identificados como vulnerables, y que en general han estado "muy atentas" al problema. Algunos de los productos pueden hacerse más seguros con una sencilla actualización de software del dongle, pero la mayoría de ellos no pueden ser parcheados, así que los dongles tendrán que ser reemplazados.
Reacciones empresariales a la noticia
  • En un comunicado, el director de Ingeniería de Logitech, Asif Ahsan, afirmó que la empresa había elaborado una actualización de software para solucionar el problema. Sin embargo, la vulnerabilidad que detectó Bastille "sería complicada de replicar" puesto que requiere una cercanía física con la víctima, explicó, lo cual lo convierte en "un método de ataque poco probable".
  • Ahsan añadió: "No nos consta haber sido contactados nunca por un consumidor con este tipo de problema".
  • Una portavoz de Dell, afirma que el software de uno de sus dos productos de teclado y ratón afectados pueden ser parcheados. Otro requerirá que los clientes contacten con el servicio técnico de la empresa para recibir "un sustituto adecuado".
  • Y en una advertencia de seguridad publicada el pasado martes, Lenovo afirmó que el problema, que afecta a uno de sus teclados inalámbricos, será solucionado en los dispositivos nuevos, pero que los consumidores con una versión existente del dispositivo podrán contactar con el departamento de Atención al Cliente de Lenovo para pedir un sustituto.
Fuente: MIT Technology Review

FACEBOOK. Colabora para acelerar la llegada del 5G en beneficio propio

Su proyecto de infraestructuras de telecomunicaciones, en última instancia, conseguiría que todos llevemos cascos de realidad virtual, como los que quiere vender.
El pasado domingo, una foto del CEO de Facebook, Mark Zuckerberg, atravesando una habitación llena de personas con cascos de realidad virtual (RV) se volvió viral. La imagen reflejaba tanto la creciente expectación sobre la venidera oleada de cascos de realidad virtual de consumo que llegarán al mercado como los temores de que esos mismos productos den paso a un futuro tecnológico distópico. En este escenario, uno de los CEO más reconocibles del planeta podría pasar desapercibido entre grandes masas de gente.
El mismo día, Facebook también hizo un anuncio menos llamativo aunque tal vez más importante: el lanzamiento del Telecom Infra Project (TIP). Se trata de un acuerdo con empresas como Deutsche Telekom, SK Telecom, Intel y Nokia para ayudar a desarrollar la próxima generación de redes inalámbricas.
La gente lleva ya un tiempo preguntándose cuánto faltará para la llegada de las ultrarrápidas redes 5G. El consenso actual lo fija en 2019 como pronto, aunque se están preparando ahora unas redes de prueba más pequeñas, y hay planes de que el Mundial de Futbol de 2018 en Rusia y los Juegos Olímpicos de Invierno de 2018 en Corea del Sur incluyan servicios 5G.
Facebook y sus socios del TIP quieren acelerar ese proceso mediante diseños de fuente abierta para los equipos de redes inalámbricas. Esperan que las empresas compartan datos para acelerar el ritmo de construcción y puesta en marcha de nuevas redes.
Que una empresa de redes sociales se meta en telecomunicaciones móviles puede parecer extraño, pero el Proyecto Open Compute de Facebook sienta un precedente de éxito. Fundado en 2011, Open Compute recopiló los diseños de los centros de datos y redes a gran escala que estaba desarrollando Facebook (que anteriormente se guardaban con gran recelo) y los publicaron para facilitar que cualquiera los pudiese utilizar. El resultado fue una aceleración masiva de unas baratas y eficientes infraestructuras de redes que ahora incluye unos gigantes como Microsoft y Goldman Sachs.
Un éxito parecido en el mundo de las telecomunicaciones podría adelantar la llegada del 5G inalámbrico, del que se dice que es unas 100 veces más rápido que el 4G, la vanguardia actual de las redes móviles.
Pero Facebook ha dicho que uno de sus objetivos incluye proporcionar velocidades inalámbricas superrápidas para sus clientes que actualmente disfrutan de un servicio 4G. La mayoría de ellos son relativamente ricos y viven en países desarrollados. El mayor objetivo del TIP es mejorar la conectividad en todo el mundo, incluidas las regiones rurales y en desarrollo. El grupo ha empezado con la conexión de una pequeña aldea de Filipinas y una sección rural de las Tierras Altas de Escocia.
Tal y como lo ve Facebook, todo forma parte de un ciclo virtuoso que sirve a sus clientes y también a sus intereses empresariales: mientras mejore la conectividad para la gente de todas partes, las telecomunicaciones conseguirán más clientes y Facebook más usuarios. Y cuánto antes las redes se vuelvan más rápidas, antes llevaremos todos cascos de realidad virtual, comercializados por Facebook, evidentemente.
Fuente: MIT Technology Review

FACEBOOK. El lanzamiento de las 'Reacciones' a nivel mundial se deja fuera la ironía

Tras el lanzamiento piloto en algunos países, la red social ha activado el servicio a nivel global. Eso sí, sigue sin permitir la reacción más necesaria de todas: la ironía
Facebook anunció el pasado miércoles el lanzamiento internacional de "Reacciones de Facebook", una iniciativa que la red social describió como "una extensión del botón de 'Me gusta' que proporciona a los usuarios más opciones de expresar sus reacciones de manera fácil y rápida", y que ya había sido puesta en marcha a nivel piloto en algunos países como España.
Según el responsable de Producto de Facebook, Sammi Krug, la empresa entiende "que deberían existir más maneras de expresar de forma rápida y fácil cómo nos hace sentir algo que vemos en nuestros muros". Tiene sentido: ¿quién no ha visto que ha muerto el padre de un amigo pero ha dudado en dar a 'Me gusta' en señal de solidaridad, o ha leído algo irritante y ha carecido de ganas de realizar cualquier gesto de aprobación?
Ahora, Facebook ofrecerá seis opciones para responder a una actualización: 'Me gusta', 'Me encanta', 'Me divierte', 'Me asombra', 'Me entristece' y 'Me enoja'. Los usuarios pueden añadir una reacción al mantener presionado el botón de 'Me gusta' en sus dispositivos móviles o mantener el ratón sobre él desde un ordenador. Los pequeños emoticonos están animados para realizar un pequeño baile encantador antes de bajar a puntuar una actualización.
Una ausencia notable es una reacción que denote ironía. (Facebook ya ofreció una abrumadora cantidad de emoticonos que describen "sentimientos" desde "resuelto" hasta "tranquilo" que podrían ser empleados por los usuarios al definir su estado. Uno de los sentimientos ofrecidos es "sarcástico". Pero el sarcasmo, el humor de los gruñones , no es lo mismo que la ironía).
Es una lástima, porque la ironía en internet es la más fugaz y fácilmente malinterpretada de las respuestas. Requiere que se entienda el contexto, y exige un alto grado de cultura para ser comprendida. Después de todo, una expresión irónica significa algo distinto a lo que dice literalmente, y requiere para su función lo que el crítico inglés del siglo XX I. A. Richards llamó "la introducción de lo opuesto, el impulso complementario" (Principles of Literary Criticism, 1925).
Fuente: MIT Technology Review 

eCOMMERCE. El fraude aumentó un 163% durante el pasado año

Según datos del último Índice de fraude global, elaborado por PYMNTS.com y Forter, los vendedores perdieron, de media, el 1,32% de sus ingresos debido al fraude durante el pasado año, una cifra que dobla a la de 2014. Y además, datos muestran que en torno del 25% de las transacciones que las tiendas online no completaron por sospechosas, eran en realidad buenas compras, lo que significa que el fraude no solo hace perder dinero cuando triunfa, sino que también tiene un coste tomar decisiones erróneas para prevenir su aparición.
El informe alerta, de hecho, de que se ha empezado a ver un patrón de incremento de la actividad fraudulenta, es decir, los ataques a los sites de ecommece son cada vez más frecuentes: si a principios de 2015 suponían un 0,8% de las transacciones totales, ahora son ya el 2,1%.
Además los defraudadores son especialmente activos en aquellos sectores que mueven más dinero, como los artículos de lujo o los productos tecnológicos. Así, mientras el ratio de fraude se mantuvo más o menos constante en otras categorías, en los artículos tecnológicos aumentó de forma exponencial, aumentando en menos de un año del 0,7% de todas las transacciones al 2,5%. Pero mucho peor es la situación en el mercado del lujo, donde el porcentaje de ventas online atacadas aumentó del 3,1% al 6,5%. Este último sector, además, también ha sido uno de los pocos que ha experimentado un aumento en el montante total dfefraudado, que ha subido un 4%. Dos datos que dejan clara la importancia de usar sistemas de detección en tiempo real, especialmente por parte de los retailers de lujo.
Los botnets, los protagonistas de la mayor parte de los ataques
  • Los botnets sospechosos (robots informáticos que se ejecutan de manera autónoma y automática hasta calcular la manera de traspasar y penetrar los vulnerables sistemas informáticos de los retailers antes de ser detectados) son los principales culpables del fraude en Europa y Norteamérica, y su ratio de ataques está creciendo muy rápido. En el caso de Estados Unidos, suponen ya el 80% de todos los fraudes, y en Europa subieron del 45% al 50%. Curiosamente, otro tipo de fraude que creció considerablemente en 2015 (en un 431%) es el fraude simple, que es bastante fácil de detectar y en que el defraudador no se esfuerza demasiado en esconder su identidad.
  • Fuera de estas áreas geográficas, el fraude más común es el de manipulación de la localización, es decir, cuando el hacker intenta esconder su verdadera localización a través de envíos redirigidos.
Fuente: Puro Marketing

AUDIO ONLINE. El 43% de los internautas escucha audio online y el 60% lo considera un medio con poca saturación publicitaria

IAB Spain, la asociación de publicidad, marketing y comunicación digital en España, ha presentado hoy el Estudio anual de Audio Online patrocinado por Neuromedia, Prisa Radio, y Spotify que ha sido elaborado por la consultora de marketing digital, nPeople.
A finales de 2015, desde la comisión se tomó la decisión de cambiar el nombre de la propia comisión y por tanto el ámbito de estudio de Radio Online a Audio Online. Este cambio ha estado motivado por dos motivos principales:
Equiparación al resto de países que formamos IAB Europe, donde se utiliza la nomenclatura de Audio Online.
    Globalización del concepto de Audio Online para el internauta español, siendo más importante el contenido que el medio. En el proceso de investigación se ha podido comprobar cómo el propio internauta consume Audio Online desde las plataformas contempladas en el Estudio, pero también a través de otros medios como pueden ser las Redes Sociales.
Por tanto, el Estudio de Audio Online es un nuevo estudio, con unas definiciones y conceptos más amplios y que supone una ruptura de tendencias frente al Estudio de Radio Online y así hay que entenderlo.
Principales conclusiones del Estudio 
  • Es un contenido recurrente para el 43% de los internautas que consumen contenidos de audio al mes. Y de estos oyentes, el 55% escuchan audio diariamente.
  • El principal motivo por el que los usuarios escuchan contenidos de audio online es porque "los escuchan cómo y dónde quieren" (62%) seguido de la variedad de contenidos (60%).
  • La diversidad de formatos en el entorno de audio, y la tipología del medio, nos da una audiencia cualificada con estudios universitarios y en una fase laboral activa (67%), y con una edad comprendida entre los 25 y los 45 mayoritariamente.
  • Aproximadamente el 90 % de los oyentes accede al contenido desde smartphones y casi 2 de cada 3 oyentes optan por el consumo desde aplicaciones para dispositivos móviles.
Se observan dos tipologías de usuario de audio
  • Escucha en días laborables, tanto por la mañana como por la tarde (momento en el que incrementa la escucha si es en diferido).
  • Hábito continuo los siete días de la semana, con un consumo posicionado mayoritariamente en la tarde.
  • La publicidad es aceptada en el medio. El 60% de los oyentes considera que tiene menos publicidad que otros medios. La Radio en directo o en streaming a través de internet, es el formato considerado más útil para las decisiones de compra (47%).
  • La tarde es el mayor momento de escucha, sobre todo para los contenidos musicales.
  • El 12% de los oyentes de audio online está pagando por un servicio de suscripción. Y del 88% restante, el 31% de los oyentes estaría dispuesto a pagar por contenido Premium.
Según Carlos Relloso, Director General de Desarrollo de Negocio y Transformación Digital de Prisa Radio, "La transformación digital genera cambios evidentes en el consumo de contenidos por parte de los usuarios. A diferencia de otros medios, la Radio en particular mantiene grandes cuotas de consumo y estables en el tiempo. Pero no por ello hay que dejar de mirar con atención los cambios que se producen en el mercado y especialmente las nuevas capacidades de consumo de audio a través de canales digitales que abre retos y oportunidades para todos los actores que competimos en esta industria. Acceso a contenidos informativos, de entretenimiento, musicales, que se consumen en directo o bajo demanda, por múltiples canales y dispositivos, en formato multimedia? sin duda un mundo apasionante que cambia rápidamente y que este estudio nos ayuda comprender."

Fuente: Puro Marketing

PUBLICIDAD. La nativa superará a la digital en 2020

Durante los próximos cinco años, se espera un crecimiento del 156% en la publicidad nativa, lo que supone que en 2020 representará el 52% de la publicidad digital en Europa, según un nuevo informe de Yahoo y Enders Analysis. "La publicidad nativa en Europa para 2020 prevé un fuerte crecimiento del gasto en publicidad nativa en los próximos cinco años, anticipando que supondrá tres cuartas partes del crecimiento neto de la visualización en Internet".
El informe atribuye que el crecimiento de la publicidad nativa se debe a los cambios de comportamiento de los usuarios, especialmente, al aumento del uso de smartphones y tablets para el descubrimiento y el consumo de contenidos. Como resultado, la mayor parte del crecimiento será en móviles, con 8,8 mil millones de euros de la previsión del gasto en Europa en 2020 -casi seis veces los 1,5 mil millones de euros gastados en 2015.
El aumento del descubrimiento de contenido a través de plataformas de medios sociales será un factor importante, que supondrá un crecimiento de más del 300% en la publicidad nativa de redes sociales en 2020, y entre 2 y 6,3 mil millones de euros. Además, el consumo de vídeo digital, en alza, cosechará más del doble de la inversión en formatos de anuncios de vídeo in-stream, pasando de los 2,4 mil millones de euros de 2015 hasta los 5,1 mil millones de euros que se esperan en 2020.
Si analizamos el panorama de la publicidad digital en los 19 países europeos, el informe evalúa los formatos de anuncios nativos y plataformas, incluyendo móviles, vídeo, pantallas de PC y widgets. Se hace hincapié en los beneficios de la publicidad nativa para los editores, que consideran la creación de formatos únicos como una forma de diferenciar sus ofertas, y para los anunciantes y agencias como un modo de impulsar un mayor rendimiento y eficiencia.
El informe también destaca el potencial de la publicidad nativa a la hora de disminuir el impacto de bloqueo de anuncios, dada su poca susceptibilidad al software de bloqueo de anuncios. Aunque no es totalmente inmune, la publicidad nativa presenta una oportunidad muy interesante para la industria ya que permite establecer normas en este formato basado en las preferencias del usuario, dando menos razones para bloquear los anuncios en un primer momento.
Nick Hugh, vicepresidente de Yahoo EMEA, afirma que "el fuerte aumento de la publicidad nativa presenta una gran oportunidad para los anunciantes puesto que es un formato creativo y medible, que funciona de manera efectiva en las pantallas más pequeñas. Ésta es una solución flexible para los editores y a su vez, proporciona a los consumidores una experiencia contextual y relevante. Así, la publicidad nativa es una solución óptima para ambos lados de la ecuación".
Joseph Evans, analista de medios digitales en Enders Analysis, añade que "la publicidad nativa es la triunfadora de la industria: es la más eficaz para los anunciantes, la más valiosa para los editores y la más aceptable para los usuarios. Su idoneidad para contextos de móvil y vídeo, significa que el crecimiento nativo contribuirá al gran aumento del gasto en pantalla digital".
Las principales previsiones para 2020 en publicidad nativa en Europa incluyen:
  • En general, la publicidad nativa en Europa crecerá 2,6 veces en los próximos cinco años, pasando de los 5,2 mil millones de euros de 2015 a 13,2 mil millones de euros en 2020.
  • En 2020, en móvil alcanzará los 8,8 mil millones de euros, elevándose significativamente de los 1,5 mil millones de euros de 2015.
  • El vídeo in-stream representará un gasto de 5,1 mil millones de euros en 2020, sobrepasando el de 2015 de 2,4 mil millones de euros.
Informe metodológico:La publicidad nativa en 2020 surge tras una combinación entre datos de la industria y entrevistas con los principales medios de comunicación y líderes de la agencia. El informe explora la publicidad nativa en los principales mercados europeos y en Europa como conjunto, además de basarse en datos adicionales sobre el acceso subyacente a internet, la penetración del dispositivo y el tiempo que el usuario pasa en línea.La publicidad nativa es aquella que se ajusta y coincide con el contenido de su alrededor, en lugar de aparecer al margen de éste. Las previsiones cubren los principales dispositivos utilizados para conectarse a internet, en especial en portátiles y ordenadores de sobremesa, smartphones y tablets.

Fuente: Puro Marketing