14 de enero de 2017

EEUU.. Servicios inteligencia avisan a Trump que Rusia podría tener información sensible sobre él

Los servicios de inteligencia de Estados Unidos avisaron la semana pasada al presidente electo, Donald Trump, de que Rusia podría poseer  información sensible y comprometedora sobre él, según informaron varios medios de EE.UU.
En un anexo al informe que los servicios de inteligencia presentaron el pasado viernes al presidente saliente, Barack Obama, y a su sucesor, Donald Trump, sobre los ciberataques rusos durante las pasadas elecciones de noviembre, se recoge información no contrastada pero a la que la inteligencia da credibilidad sobre la relación del presidente electo y el Gobierno ruso.
El FBI, explican los medios estadounidenses, está tratando de verificar estas alegaciones, que circulan desde hace meses, pero ha decidido informar al presidente electo por la importancia del hecho. La mayoría de la información procede de fuentes rusas pero también hay un informe de un exagente británico del MI6 que la inteligencia de EE.UU. considera creíble.
Información de contenido político y sexual
  • Según informan entre otros el New York Times y la CNN, el documento en cuestión habla de un constante tráfico de contactos e información entre el equipo de campaña de Trump e intermediarios del Gobierno de Vladímir Putin.
  • Supuestamente, las autoridades rusas ofrecieron a Trump suculentos negocios inmobiliarios relacionados especialmente con la Copa Mundial de Fútbol que se jugará en Rusia en 2018, aunque el presidente electo los rechazó.
  • Lo que sí aceptaron presuntamente tanto el entonces candidadto como sus asesores fue la información sobre los demócratas y su candidata, Hillary Clinton, que la inteligencia rusa había obtenido a través de ataques informáticos, informa Efe.
  • El material en manos de Rusia incluiría también información de tipo sexual que podría ser usada contra el presidente electo.
Moscú niega las acusaciones
  • Trump ha tachado las revelaciones de "caza de brujas política" dirigida en su contra. Por su parte, Moscú ha negado las acusaciones, que ha tachado de "sinsentido total".
  • El portavoz del Kremlin, Dimitry Peskov, ha asegurado que los supuestos informes son invenciones para dañar las relaciones entre ambos países y ha usado también la expresión "caza de brujas política".
  • Las agencias de inteligencia de Estados Unidos aseguraron en un informe hecho público el pasado viernes que Putin ordenó influir en las elecciones estadounidenses mediante ciberataques porque sentía una "clara" preferencia por Trump, quien resultó elegido frente a Hillary Clinton.
Fuente: RTVE.es

EEUU..Trump se reunirá con ejecutivos de compañías por ciberseguridad

El presidente electo de Estados Unidos, Donald Trump, planea reunirse con ejecutivos de corporaciones que hayan enfrentado retos de ciberseguridad, en una serie de encuentros organizados por el ex alcalde de Nueva York Rudy Giuliani, anunció en un comunicado su equipo de transición.
Giuliani, un ex asesor de campaña de Trump que dirige un negocio de consultoría de ciberseguridad, facilitará los encuentros, pero "no se espera ni será solicitado un consejo consensuado, ni recomendaciones resultantes de deliberaciones o interacciones en grupo".
En su lugar, el comunicado indicó que Trump busca "obtener información desde la experiencia y las anécdotas de cada ejecutivo".
Fuente: Reuters

UE. Propuesta de privacidad online afectaría ingresos de publicidad (Facebook y Gmail)

Servicios de mensajes online y correos electrónicos como WhatsApp, iMessage y Gmail se enfrentarán a nuevas reglas más duras sobre cómo ubicar a los usuarios en virtud de una nueva propuesta presentada por el ejecutivo de la Unión Europea el martes que podría afectar sus ingresos por publicidad.
Las empresas tecnológicas deberán garantizar la confidencialidad de las conversaciones de sus usuarios y solicitar su consentimiento antes de rastrearlos online para enviarles anuncios personalizados. Por ejemplo, servicios como Gmail y Hotmail no podrán revisar los correos para enviar anuncios personalizados sin la autorización del usuario.
La mayoría de los servicios online gratis dependen de la publicidad para financiarse y la propuesta del martes generó temores de que pueda reducir los ingresos.
La propuesta de la Comisión Europea extiende algunas normas que se aplican ahora a los operadores de telecomunicaciones a las compañías web que ofrecen llamadas y mensajes usando Internet, conocidos como servicios OTT, en busca de cerrar la supuesta brecha regulatoria entre la industria de telecomunicaciones y los gigantes estadounidenses de la red como Facebook, Google y Microsoft.
La propuesta del martes permitiría a las compañías de telecomunicaciones usar los metadatos de los clientes -como la duración y ubicación de las llamadas- para brindar servicios adicionales y sacar un rédito de ellos, algo que tienen prohibido bajo las leyes actuales.
Sin embargo, la industria de telecomunicaciones dijo que la propuesta igualmente imponía obligaciones más estrictas sobre ellos que a las compañías web.
La revisión de la llamada ley de privacidad digital también requerirá que los buscadores web pregunten a los usuarios si quieren permitir que sitios instalen "cookies", elementos que contienen datos del usuario y que son usadas para enviar anuncios personalizados.
Empresas online de publicidad han advertido que reglas demasiado estrictas socavarán la capacidad de muchos sitios de financiarse y seguir ofreciendo servicios gratis. Solo en Reino Unido, la publicidad online genera 10.000 millones de libras (12.160 millones de dólares) de ingresos, según la Oficina de Publicidad en Internet.
Fuente: Reuters

CIBERATAQUE. A empresa de hacking y se filtran 900 GB de datos de clientes gubernamentales

El sitio Motherboard ha recibido 900 GB de datos sustraídos a la empresa israelí Cellebrite, dedicada a proporcionar herramientas de hacking móvil a gobiernos de todo el mundo. El paquete filtrado incluye base de datos, nombres de clientes e información técnica sobre los productos de Cellebrite.
Cellebrite comercializa herramientas que permiten a las autoridades policiales extraer información de dispositivos móviles bloqueados o cifrados. La empresa fue relacionada con una investigación del FBI contra los autores de un ataque terrorista perpetrado en San Bernardino, California, en  diciembre de 2015. Aunque la cooperación con el FBI no fue totalmente confirmada, la intrusión revelada por Motherboard deja en evidencia la popularidad de los servicios de Cellebrite entre las autoridades policiales estadounidenses. Según la fuente, diversos organismos de ese país han pagado “varios millones de dólares” a Cellebrite por sus servicios.
Los datos obtenidos por Motherboard habrían sido extraídos desde un servidor web público disponible para los clientes de la empresa. Por lo tanto, la filtración incluye consultas al departamento de soporte técnico de Cellebrite, como así mismo  los datos de contacto de los clientes.
Entre los clientes de Motherboard figura la policía nacional de Turquía, el ministerio del interior de los Emiratos Árabes Unidos, y autoridades policiales rusas. Aunque estos clientes tendrían razones legítimas para utilizar este tipo de herramientas, algunos de los regímenes tienen un nutrido expediente de violaciones de los derechos humanos y las libertades civiles; es decir, es dable cuestionar si sus investigaciones son de índole policial legítimo, o contra disidentes políticos.
Según Motherboard, la licencia de usuario y condiciones de servicio de Cellebrite no impone limitaciones al ámbito de utilización de sus herramientas. El desconocido que proporcionó los datos a Motherboard habría comentado que estos están en venta en canales cerrados de IRC. Explicó además que su motivación para dar a conocer los datos es “su desprecio ante la forma en que las autoridades occidentales han modificado las leyes de espionaje”.
Confirmación oficial de la empresa

  • Cellebrite, Por su parte, ha confirmado la intrusión, que califica de “acceso no autorizado a un servidor externo”. La empresa agrega que el servidor contenía, entre otras cosas, en una copia de seguridad de la bases de datos de my.Cellebrite, sistema de gestión de licencias de la empresa. Asimismo, confirma que los datos contenían información de contacto de los clientes, como asimismo una lista de contraseñas aún pendientes de migración a un sistema actualizado. Por lo tanto, recomienda a sus clientes modificar sus contraseñas. Cellebrite anuncia una revisión y fortalecimiento de la seguridad de sus sistemas, junto con informar que la situación está siendo investigada con las autoridades del caso.
Fuente: diarioti.com

AMAZON. Su secreto del éxito en el e-commerce se llama ALEXA

El asistente inteligente, presente en móviles, coches y electrodomésticos, es la apuesta de la firma de Bezos para hacer negocio con el Internet de las Cosas.
Tal y como se pudo comprobar durante el CES, la mayor feria de electrónica de consumo del mundo, que se celebró la semana pasada en Las Vegas (Estados Unidos), Alexa es la gran apuesta de la empresa de Jeff Bezos para seguir dominando el mercado de las compras por Internet.
Alexa es el asistente virtual de Amazon. Una inteligencia artificial, similar a Siri (Apple) o a Cortana (Microsoft), que interactúa con el usuario y es capaz de sincronizarse con el smartphone para llamar, poner música o incluso pedir un taxi. Durante la feria tecnológica, Amazon anunció su integración en múltiples dispositivos: desde los vehículos Ford, en los que actuará como copiloto permitiendo al conductor buscar direcciones o conocer la información del vehículo sólo con una orden en voz alta, a electromésticos y teléfonos móviles. Whirlpool presentó una lavadora conectada controlada con la voz y el fabricante chino de móviles Huawei anunció que su próximo móvil estrella, el Mate 9, que ya está a la venta en Estados Unidos y que pronto llegará a Europa, llevará preinstalado Alexa.
OMNIPRESENTE
  • La interconexión del asistente virtual y su altavoz para el hogar, Echo (ver información adjunta), con electrodomésticos, coches y demás objetos, abre un nuevo universo de posibilidades para que el gigante del comercio electrónico aproveche la explosión del Internet de las Cosas y haga negocio con ello. "El objetivo de Amazon con estos acuerdos no es el de recaudar mucho dinero por los derechos de licencia y las regalías", explica el director de Investigación de Gartner, Werner Goertz. "Más bien, Amazon se aprovecha de los acuerdos con los vendedores porque esto les ayuda a hacer a Alexa omnipresente. Cuanto más se difunda Alexa, más se beneficiará Amazon de los ingresos del comercio electrónico", añade.
  • Y es que entre las muchas funcionalidades de Alexa está la posibilidad de realizar pedidos a través de Internet. Así, por ejemplo, un usuario con una nevera LG que incorpore esta tecnología, como la que presentó la multinacional surcoreana en el CES, puede hacer la compra a través de Amazon sin necesidad de conectarse, tan sólo ordenando los alimentos en voz alta y confirmando la compra en el móvil. Ahora, imaginen poder ordenar pedidos desde el coche, la televisión o cualquier otro dispositivo con sólo pronunciar su nombre. Quizá sea éste el motivo por el que Goertz se refiere al asistente como "una parte esencial de la estrategia de Amazon", aunque "no se represente fácilmente en los ingresos o los beneficios".
VOZ
  • En los últimos años, prácticamente todos los gigantes tecnológicos, de Google a Apple pasando por Microsoft, han presentado su propio asistente digital. El último en sumarse fue el buscador, que a mediados de 2016 lanzó Google Assistant, pensado para facilitar tareas cotidianas en el hogar a través del lenguaje.
  • Cada vez más, los usuarios prefieren aparcar el teclado y comunicarse con los dispositivos a través de la voz. Aplicaciones de mensajería instantánea como Facebook Messenger y WhatsApp ya hace tiempo que han incorporado esta funcionalidad. Según Google, alrededor del 20% de las búsquedas realizadas con Android en Estados Unidos se hacen ya con voz.
Fuente: Expansion.com

BIOMEDICINA. Investigadores logran predecir enfermedades gracias a datos recopilados por un smartwatch

Investigadores de la Universidad de Stanford han desarrollado un 'software' basado en los datos recogidos por relojes inteligentes --smartwach-- capaz de detectar posibles dolencias antes incluso de que se produzcan. La investigación ha logrado predecir desde resfriados hasta infecciones graves o diabetes.
El estudio, publicado el pasado jueves en la revista 'Plos Biology', se basa en una investigación realizada a 43 personas, a quienes se les entregó un 'smartwatch' que portaron durante un año. El dispositivo recogía datos relativos a la frecuencia cardiaca, la temperatura corporal o el sueño, entre otros, y analizaba los resultados poniendo el foco en los periodos en los que alguna de las personas tenía una enfermedad.
En la investigación se observó que el parámetro más efectivo para predecir enfermedades es la frecuencia cardíaca, tanto para resfriados comunes como para dolencias más graves como la enfermedad de Lyme. Los datos de los 'wearables' resultaron especialmente útiles para las enfermedades infecciosas y que producen fiebre, y sirvieron a los científicos para desarrollar un 'software' capaz de identificar el momento en que una persona está cerca de caer enferma.
Por otra parte, también se utilizaron los datos recolectados por los 'smartwatch' en 20 voluntarios para analizar la propensión a sufrir diabetes. De nuevo, el dato más útil resultó el de la frecuencia cardiaca.
A pesar del enorme potencial de los avances planteados en el estudio, los investigadores advierten en el mismo de que los datos de los 'smartwatch' también pueden conducir a diagnósticos erróneos y a una posible intromisión en la privacidad de las personas.
Fuente: Europa Press

BIOMEDICIA. Espray para "fumigar" plantas con ARN, bloquea sus genes y las protege de los virus

El equipo que lo ha creado asegura que una sola aplicación protege la planta hasta 20 días. Aunque podría ser más rápido que cosechar cultivos con OMG, su uso tampoco está exento de debate
Unos científicos han demostrado que pueden emplear espray fumigante para bloquear los genes de las plantas y hacerlas resistentes a un virus durante varias semanas.
Un equipo de la Universidad de Queensland (Australia) ha desarrollado una técnica que permite depositar ácido ribonucleico (ARN) sobre las hojas de las cosechas. El espray utiliza láminas microscópicas de arcilla, en las que se carga el ARN. Una vez las láminas se adhieren a las hojas de una planta y comienzan a degradarse poco a poco, el ARN es absorbido por las plantas donde interfiere con uno de sus genes e impide que se realice su función.
En un trabajo publicado esta semana en la revista Nature Plants, el equipo demuestra que una única aplicación de este espray puede impedir que las plantas de tabaco sucumban al virus del moteado suave de pimiento durante 20 días. El equipo explica que la técnica funciona porque la arcilla se adhiere bien a las hojas, asegurándose así de que el ARN siga en contacto con la planta durante el mayor tiempo posible.
Fuente: Mit Technology Review

SEGURIDAD INFORMÁTICA. Informe Estudio de la Oferta de Certificaciones

Se ha publicado en la red Criptored y para su libre descarga el informe Estudio de la Oferta de Certificaciones en Seguridad Informática. Un documento en pdf con 85 páginas realizado por Dña. María del Mar Martínez Contreras como su Trabajo Fin de Carrera en Ingeniería Informática en la Universidad Politécnica de Madrid.
Este trabajo de investigación forma parte del Proyecto MESI, Mapa de Enseñanza de la Seguridad de la Información. En la actualidad, las certificaciones son la mejor manera de demostrar una especialización en determinados campos de las Tecnologías de la Información (TI). En este ámbito, hay gran cantidad de certificaciones profesionales y las de seguridad son de las más numerosas y más solicitadas en el mercado laboral. Las certificaciones en seguridad informática son una estrategia utilizada por la industria para establecer un estándar de formación y habilidades requeridas.
Todo profesional de seguridad puede recurrir a certificaciones que avalen su conocimiento y experiencia, a nivel nacional e internacional. En este estudio se va a mostrar la oferta de certificaciones de seguridad del mercado y, además, se va a realizar una clasificación de dichas certificaciones, acorde con la especialidad en las que son demandadas. También se van a detallar datos estadísticos de profesionales certificados, oportunidades de trabajo y toda la información necesaria para las personas que deseen certificarse, como empresas y asociaciones que las proporcionan, tipos de exámenes, cuotas, requisitos que hay que cumplir y, una vez certificados, qué hay que hacer para mantener esas certificaciones.
Es decir, en este trabajo se dispone de toda la información que podría necesitar una persona que quiera certificarse en seguridad de la información para elegir qué certificación es la que más se ajusta a sus necesidades. Es importante destacar que este trabajo se va a centrar, sobre todo, en las certificaciones emitidas por las entidades (ISC)2 e ISACA, que son las que copan el mercado de la seguridad de la información, son de las más solicitadas y en las que mayor número de personas certificadas hay.
Más información
Fuente: Hispasec

NESSUS. Vulnerabilidad de cross-site scripting

Tenable ha confirmado la corrección de una vulnerabilidad en Nessus que podría permitir a un atacante autenticado realizar ataques de cross-site scripting almacenados.
La vulnerabilidad, con CVE-2017-5179, reside en un error en el filtrado de código html facilitado por el usuario antes de mostrar la salida. Según ha confirmado Tenable el aviso original, de Asif Balasinor, cubría un XSS reflejado que se consideró que no tenía ningún riesgo ya que sólo podía ser activado por el usuario autenticado. Pero durante la evaluación del problema, el equipo de desarrollo descubrió un problema diferente que podía permitir XXS almacenados. Ambos problemas han sido solucionados, aunque consideran que sólo el XSS almacenado plantea un riesgo.
Recursos afectados
  • Se ven afectadas las versiones de Nessus 6.8.0, 6.8.1, 6.9.0, 6.9.1 y 6.9.2. Tenable ha publicado la versión Nessus 6.9.3 que corrige los problemas.
Recomendación
Más información:
Fuente: Hispasec

MICROSOFT. Publica cuatro boletines de seguridad y soluciona 15 vulnerabilidades

Microsoft ha publicado cuatro boletines de seguridad (del MS17-001 al MS17-044) correspondientes a su ciclo habitual de actualizaciones y que según anunció son los últimos boletines que publica como tales. 
Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" mientras que los dos restantes son "importantes". En total se han solucionado 15 vulnerabilidades, 12 de ellas en Flash Player.
Boletines publicados
  1. MS17-001: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se soluciona una vulnerabilidad de elevación de privilegios si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2017-0002).
  2. MS17-002: Boletín "crítico" destinado a corregir una vulnerabilidad si se abre un archivo específicamente creado con Microsoft Office (CVE-2017-0003).
  3. MS16-004: Actualización considerada "importante" destinada a corregir una vulnerabilidad (CVE-2017-0004) de denegación de servicio en la forma en que Local Security Authority Subsystem Service (LSASS) trata las peticiones de autenticación.
  4. MS16-003: Como ya es habitual, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 12 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows Server 2016, Windows 8.1 y Windows 10; correspondientes al boletín APSB17-02 de Adobe 
Recomendación
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
ás información:
Fuente: Hispasec

ADOBE. Actualizaciones de seguridad para Flash Player, Acrobat y Reader

Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar 13 vulnerabilidades en Flash Player y 29 en Adobe Acrobat y Reader.
ADOBE READER Y ACROBAT
  • Adobe dedica el primer boletín de seguridad del año a las actualizaciones para Adobe Reader y Acrobat (boletín APSB17-01). Se han solucionado 29 vulnerabilidades que afectan a las versiones 15.020.20042 (y anteriores) de Acrobat DC y Acrobat Reader DC Continuous, 15.006.30244 (y anteriores) de Acrobat DC y Acrobat Reader DC Classic y Acrobat XI y Reader XI 11.0.18 (y anteriores) para Windows y Macintosh.
  • Esta actualización soluciona una confusión de tipos, 12 problemas de corrupción de memoria, siete vulnerabilidades de uso de memoria después de liberarla y ocho desbordamientos de búfer; todos ellos podrían permitir la ejecución de código. También se resuelve otro problema de salto de medidas de seguridad. Los CVE asociados son del CVE-2017-2939 al CVE-2017-2967.
Recomendación
  • Adobe ha publicado las versiones 11.0.19 de Acrobat XI y Reader XI, Acrobat DC y Reader DC Continuous 15.023.20053 y Acrobat DC y Reader DC Classic 15.006.30279; las cuales solucionan los fallos descritos. Se encuentran disponibles para su descarga desde la página oficial, y a través del sistema de actualizaciones cuya configuración por defecto es la realización de actualizaciones automáticas periódicas.
FLASH PLAYER
  • El ya habitual boletín mensual para Flash, en esta ocasión el boletín APSB17-02 que soluciona 13 vulnerabilidades.
  • Los problemas incluyen cinco vulnerabilidades de corrupción de memoria, cuatro desbordamientos de búfer y tres por uso de memoria después de liberarla; que podrían permitir la ejecución de código. Por otra parte, otro problema de salto de medidas de seguridad que podría permitir la obtención de información sensible. Los CVE asignados son CVE-2017-2925 al CVE-2017-2928 y CVE-2017-2930 al CVE-2017-2938.
Recomendación
  • Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  • Flash Player Desktop Runtime 24.0.0.194
  • Flash Player para Linux 24.0.0.194
  • Igualmente se ha publicado la versión 24.0.0.194 de Flash Player para navegadores Internet Explorer, Edge y Chrome.
  • Adobe recomienda a los usuarios de Adobe Flash Player Desktop Runtime para Windows y Macintosh actualizar a través del sistema de actualización del propio producto o desde http://www.adobe.com/go/getflash  
  • Para actualizar Adobe Flash Player para Linux http://www.adobe.com/go/getflash  
Más información:
Fuente: Hispasec

GNUTLS. Vulnerabilidades de ejecución de código en dicha librería

Se han anunciado cuatro vulnerabilidades en la librería GnuTLS que podrían permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.
GnuTLS es una librería de comunicaciones segura que implementa, entre otros protocolos, SSL, TLS y DTLS. Aunque no es tan popular como la librería OpenSSL, GnuTLS también es ampliamente usada. Se incluye por defecto en diversas distribuciones Linux, incluyendo Red Hat, Ubuntu o Debian. Un gran número de productos Linux también dependen de ella para el soporte de SSL/TLS.
Detalle e impacto de las vulnerabilidades
  • El primer problema, con CVE-2017-5334, reside en el tratamiento de certificados X.509 específicamente manipulados que contengan una extensión Proxy Certificate Information que provoca un error de doble liberación de memoria en gnutls_x509_ext_import_proxy() y ejecutar código arbitrario en el sistema afectado.
  • Por otra parte, otras tres vulnerabilidades residen en el tratamiento de certificados OpenPGP específicamente creados que podrían provocar desbordamientos de búfer y permitir la ejecución de código arbitrario en los sistemas afectados. (CVE-2017-5335 al CVE-2017-5337). Cabe señalar que GnuTLS recuerda que el uso de certificados OpenPGP se considera obsoleto. Por lo que no está recomendado el uso de este tipo de certificados.
Recomendación
Más información:
About Security Advisories
Fuente: Hispasec

BIND 9. Nuevas versiones del servidor

ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar cuatro vulnerabilidades consideradas de gravedad alta que podrían causar condiciones de denegación de servicio a través de consultas especialmente manipuladas.
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
Detalle e impacto potencial de vulnerabilidades corregidas
  1. La primera vulnerabilidad, con CVE-2016-9131, consiste en que una respuesta a una consulta RTYPEANY específicamente construida recibida por un servidor recursivo puede provocar la caída de named por un fallo de aserción. Afecta a versiones 9.4.0 a 9.6-ESV-R11-W1, 9.8.5 a 9.8.8, 9.9.3 a 9.9.9-P4, 9.9.9-S1 a 9.9.9-S6, 9.10.0 a 9.10.4-P4 y 9.11.0 a 9.11.0-P1.
  2. Con CVE-2016-9147, un error en el tratamiento de una respuesta que contenga DNSSEC inconsistente puede provocar un fallo de aserción. Afecta a versiones 9.9.9-P4, 9.9.9-S6, 9.10.4-P4 y 9.11.0-P1. Con CVE-2016-9444, una respuesta construida de forma inusual que contenga un registro de recurso DS puede provocar un fallo de aserción con la consiguiente caída del servicio. Afecta a versiones 9.6-ESV-R9 a 9.6-ESV-R11-W1, 9.8.5 a 9.8.8, 9.9.3 a 9.9.9-P4, 9.9.9-S1 a 9.9.9-S6, 9.10.0 a 9.10.4-P4, 9.11.0 a 9.11.0-P1.
  3. Por último, con CVE-2016-9778, un error en el tratamiento de determinadas consultas usando la característica nxdomain-redirect puede causar un fallo de aserción REQUIRE en db.c. Afecta a versiones 9.9.8-S1 a 9.9.8-S3, 9.9.9-S1 a 9.9.9-S6 y 9.11.0 a 9.11.0-P1.
Recomendación
  • Se recomienda actualizar a las versiones más recientes BIND 9.9.9-P5, 9.10.4-P5, 9.11.0-P2 y 9.9.9-S7, disponibles en: http://www.isc.org/downloads
Más información:
Fuente: Hispasec

JUNIPER. Múltiples vulnerabilidades en sus productos

Se han publicado parches para múltiples vulnerabilidades en diferentes productos Juniper, siendo varias de elllas de componentes de software de terceros afectados por vulnerabilidades críticas, catalogadas de Importancia:  5 Crítica
Recursos afectados:
  1. Sistemas Junos SRX Series Services Gateway
  2. Sistemas Junos OS
  3. Sistemas Junos Space 16.1R1
  4. Dispositivos QFX3500, QFX3600, QFX5100, QFX5200, EX4300 y EX4600
  5. Dispositivos NSM Appliances (NSM3000, NSM4000 y NSMExpress)
Detalle e impacto de las vulnerabilidades anunciadas:
  • Fallo del servicio RDP en el procesamiento de anuncios RIP del sistema operativo Junos (media). Se ha reservado el CVE-2017-2303 para esta vulnerabilidad.
  • Múltiples vulnerabilidades en OpenSSH en productos con sistema operativo NSM Appliance.
  • Fuga de memoria en el relleno de datos de paquetes Ethernet (media). Se ha reservado el CVE-2017-2304 para esta vulnerabilidad.
  • Denegación de servicio en dispositivos con Juno OS a través del servicio RDP (alta). Se ha reservado el CVE-2017-2302 para esta vulnerabilidad.
  • Múltiples vulnerabilidades solucionadas en la versión 16.1R1 de Junos Space.
  • Denegación de servicio en dispositivos con Juno OS a través del servicio jdhcpd al procesar paquetes modificados de DHCPv6 (alta). Se ha reservado el CVE-2017-2301 para esta vulnerabilidad.
  • Denegación de servicio en dispositivos con Juno OS a través del servicio flowd al procesar paquetes multicast (media). Se ha reservado el CVE-2017-2300 para esta vulnerabilidad.
Recomendación
  • Se han publicado nuevas versiones que solucionan las vulnerabilidades para los diferentes productos afectados, disponibles en el Customer Support website, de Juniper.
Más información
Fuente: INCIBE

WORDPRESS. Lanzada la actualización de seguridad 4.7.1

Wordpress ha publicado una actualización de seguridad que corrige ocho vulnerabilidades, catalogada de Importancia: 4- Alta
Detalle e impacto potencial de vulnerabilidades corregidas
  1. Ejecución de código remoto debido a la vulnerabilidad de versiones anteriores de PHPMailer.
  2. Exposición de datos de los usuarios que hubiesen publicado una publicación pública por medio de la API REST.
  3. Cross-site scripting (XSS) a través del nombre del plugin o la versión de la cabecera en update-core.php.
  4. Cross-site request forgery (CSRF) bypass mediante la subida de un fichero Flash.
  5. Cross-site scripting (XSS) mediante la retirada del nombre del tema.
  6. Publicación por correo electrónico comprueba mail.example.com si no ha sido cambiada la configuración por defecto.
  7. Cross-site request forgery (CSRF) en el widget de edición en modo accesibilidad.
  8. Seguridad criptográfica débil en la clave de activación de multisitio.
Recursos afectados:
  • Todas las versiones anteriores a la 4.7.1 están afectadas por estas vulnerabilidades.
Más información
Fuente: INCIBE

Denegación de servicio en Intel Ethernet Controler X710/XL710

Una vulnerabilidad en Intel Ethernet Controller X710 y XL710 permite realizar una denegación de servicio en los dispositivos que hacen uso de dicho controlador. Esta vulnerabilidad puede afectar a diversos fabricantes, catalogada de Importancia: 4- Alta
Recursos afectados:
  1. Intel® Ethernet Controller X710-AM2
  2. Intel® Ethernet Controller X710-AM2
  3. Intel® Ethernet Controller X710-BM2
  4. Intel® Ethernet Controller X710-BM2
  5. Intel® Ethernet Controller XL710-AM1
  6. Intel® Ethernet Controller XL710-AM1
  7. Intel® Ethernet Controller XL710-BM1
  8. Intel® Ethernet Controller XL710-BM1
  9. Intel® Ethernet Controller XL710-AM2
  10. Intel® Ethernet Controller XL710-AM2
  11. Intel® Ethernet Controller XL710-BM2
  12. Intel® Ethernet Controller XL710-BM2
  13. Intel® Ethernet Converged Network Adapter XL710-QDA2
  14. Intel® Eth Converged Ntwk Adptr XL710-QDA2, open optic
  15. Intel® Ethernet Converged Network Adapter XL710-QDA2
  16. Intel® Ethernet Converged Network Adapter XL710-QDA2
  17. Intel® Ethernet Converged Network Adapter XL710-QDA1
  18. Intel® Eth Converged Ntwk Adptr XL710-QDA1, open optic
  19. Intel® Ethernet Converged Network Adapter XL710-QDA1
  20. Intel® Ethernet Converged Network Adapter XL710-QDA1
  21. Intel® Ethernet Converged Network Adapter X710-DA2
  22. Intel® Eth Converged Ntwk Adptr X710-DA2, open optic
  23. Intel® Ethernet Converged Network Adapter X710-DA2
  24. Intel® Ethernet Converged Network Adapter X710-DA2
  25. Intel® Ethernet Converged Network Adapter X710-DA4
  26. Intel® Eth Converged Ntwk Adptr X710-DA4, open optic
  27. Intel® Ethernet Converged Network Adapter X710-DA4
  28. Intel® Ethernet Converged Network Adapter X710-DA4
  29. Intel® Ethernet Converged Network Adapter X710-DA4
  30. Intel® Eth Converged Ntwk Adptr X710-DA4, open optic
  31. Intel Ethernet I/O Module XL710-QDA2
  32. Intel Ethernet I/O Module XL710-QDA1
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad reside en la imagen de la memoria flash no volátil (NVM). Bajo ciertas circunstancias como el envío de datos manipulados, el controlador deja de enviar y recibir información, causando una denegación de servicio.
Recomendación
Más información
Fuente: INCIBE

BIOMEDICINA. Nueva vacuna 100 % efectiva contra el ébola no implica fin de enfermedad

Desarrollada durante 15 años, la vacuna ha superado con éxito los ensayos clínicos a gran escala, pero solo protege contra una de las cepas del virus y aún se desconocen aspectos claves como su duración
La directora de la Iniciativa de Investigaciones de Vacunas de la Organización Mundial de la Salud (OMS), Marie-Pierre Preziosi, que lideró el ensayo, dice que la vacuna sólo tiene intención de detener la propagación de un brote en curso. Una vez que la OMS identifique nuevos casos de ébola, sólo las personas con más riesgo de estar expuesto a un enfermo -como familiares, personal médico o de recogida de residuos- recibirían la vacuna si llega a ser aprobada.
Según Preziosi, la vacuna no se administrará de manera preventiva a gran escala como en las campañas de vacunación para la viruela o la polio porque no existen suficientes datos para demostrar cuánto dura la protección de la vacuna y porque solo actúa sobre una de las cepas del virus. Por eso, y siempre si la vacuna llega a ser aprobada, no se utilizaría como una "estrategia a largo plazo" para frustrar nuevos casos de ébola, señala.
Casi 12.000 personas en Guinea participaron en el ensayo de la nueva vacuna para el ébola, el cual empezó en 2015 durante la gran epidemia de ébola de entonces. Entre las casi 6.000 personas que recibieron la vacuna, no se identificó ningún caso de ébola a los 10 días o más después de su administración. Entre las personas que no recibieron la vacuna, se produjeron 23 casos durante el mismo período de tiempo.
Fabricada por Merck, la vacuna utiliza una versión modificada genéticamente del virus de la estomatitis vesicular, un virus animal que afecta principalmente al ganado, para portar un gen del virus del ébola insertado. Los resultados finales del ensayo fueron se publicaron a finales del mes pasado en la revista Lancet.
Para el director fundador del Centro de Acceso a Productos Médicos de la Universidad de Georgetown (EEUU), Jesse Goodman, los resultados del estudio son "impresionantes", pero aún quedan aspectos desconocidos de la vacuna, incluida su eficacia y si resultará segura para embarazadas, personas con VIH y niños pequeños.
Los estudios en personas seropositivas y niños menores de seis años acaban de arrancar, según el director científico y de operaciones de NewLink Genetics, Tom Monath, quien obtuvo la licencia de la vacuna en un principio de científicos del Gobierno canadiense y ahora está colaborando con Merck.
Fuente: Mit Technology Review

HARDWARE. El chip óptico que espera batir al resto de ordenadores en el problema del viajante

El chip cuenta con 1.052 componentes ópticos para acelerar la resolución de problemas de optimización combinatoria
Unos investigadores de Hewlett Packard Labs han desarrollado uno de los chips ópticos más complejos hasta la fecha y que, aseguran, podría utilizarse para problemas de optimización de forma más eficiente que el hardware convencional.
Según publica IEEE Spectrum, el equipo ha creado un dispositivo que incluye 1.052 componentes ópticos que trabajan de manera conjunta para realizar los cálculos. El dispositivo es una versión basada en la luz de una máquina llamada Ising. Este tipo dispositivos codifican los problemas en forma de fluctuaciones de temperatura. A partir de ahí, determinan una solución al identificar cómo la rotación de los electrones se asienta con el tiempo en respuesta a los cambios de temperatura.
El chip de Hewlett Packard Labs reemplaza los electrones por haces de luz polarizada para imitar los dos tipos de rotación de los electrones de las máquinas Ising. La luz envuelve el chip y pequeños calentadores que codifican el problema hasta que la luz también alcance un estado estable que proporcione la respuesta. IEEE Spectrum describe con detalle cómo funciona.
Los investigadores afirman que su enfoque podría ser utilizarse para encontrar soluciones a complejos problemas de optimización combinatoria de manera más eficiente que los chips actuales. Como ejemplo, el equipo asegura que será capaz de resolver el problema del agente viajero -un problema matemático clásico que exige el cálculo de la ruta más eficiente entre varios puntos- mucho más rápido que sus rivales.
Más información
Fuente: Mit Technology Review

2017. Inteligencia Artificial y Big Data, claves para el eCommerce en este año

eBay ha hecho un análisis sobre las principales tendencias del sector del comercio electrónico para el próximo año, destacando que en 2017 la inteligencia artificial y el análisis de datos (Big Data) jugarán un papel fundamental abriendo nuevas posibilidades en el comercio online
Además, la compañía identifica otras tendencias relevantes en los próximos meses:
Evolución de la Inteligencia Artificial y Big Data
  • Tecnologías como la inteligencia artificial o el Big Data van a seguir evolucionando durante 2017 y serán claves este año. La analítica avanzada va a jugar un papel fundamental en cómo las empresas van a hacer frente al comportamiento de compra del consumidor y en la conversión de las ventas.
  • Para poder personalizar adecuadamente la experiencia de compra y adaptarla al máximo a las necesidades de los usuarios, las compañías deberán ser capaces de procesar y analizar en tiempo real un gran volumen de información. Y para cumplir este objetivo, las empresas tratarán de trabajar y desarrollar tanto la estructuración de datos como la analítica predictiva.
  • Productos bajo demanda y al gusto del consumidor
  • Las compañías dispondrán de un mayor intercambio de información y una mayor interconexión entre las diferentes partes de la cadena logística. Por tanto, los flujos logísticos podrán estar cada vez más ligados, permitiendo modelos en los que la mercancía podrá ser producida bajo demanda y personalizada al gusto del consumidor.
  • Con más frecuencia, las empresas serán capaces de ofrecer productos totalmente adaptados a las necesidades y gustos del consumidor. Este fenómeno pone de manifiesto que la demanda se sitúa en primer lugar en la cadena del comercio y el suministro pasará a un segundo plano. Si todo lo que un consumidor quiera se podrá definir, proveer, generar y entregar en unos pocos clics, la cadena de suministro tal y como la conocemos actualmente evolucionará, lo que marcará un nuevo ciclo en el comercio.
Entregas logísticas en cualquier lugar y en el mismo día
  • En la actualidad, la fabricación de los productos tiene lugar en cualquier parte del mundo, sin embargo, los consumidores esperan que éstos sean entregados rápidamente en sus domicilios, independientemente de dónde hayan sido producidos.
  • De ahí, que sea vital para las empresas adaptarse a esta necesidad innovando, invirtiendo en transporte y logística, y teniendo en cuenta que los consumidores valoran la flexibilidad y la comodidad. Por ello, las empresas tenderán a implementar opciones de entrega en el día o incluso en las horas siguientes a la compra del producto, así como las recogidas de productos en la tienda cuando sea posible.
  • Los gastos de envío tenderán a reducirse ya que los consumidores valoran positivamente fórmulas de envío a coste reducido o gratuito. Además, también habrá una reducción en los tiempos de entrega, especialmente, en las exportaciones.
La socialización del e-commerce se afianza
  • En España, un 81% de los internautas de 16 a 55 años utilizan redes sociales, lo que representa más de 15 millones de usuarios[1]. Su uso seguirá siendo clave en los procesos de compra, los consumidores continuarán socializando sus compras y haciéndolas más interactivas, comentando sus adquisiciones con otras personas o recibiendo opiniones de otros compradores.
  • Por otra parte, al 51% de los usuarios[2] les parece bien que las marcas utilicen las redes sociales para publicitarse frente a un 9% de ellos que les parece mal (un 40% son indiferentes a este tema), lo cual pone de manifiesto que el nivel de aceptación de la publicidad en redes sociales es alto y las compañías continuarán utilizando las redes sociales para promocionar sus ofertas.
Comercio sostenible en auge
  • El auge de la economía colaborativa también es muy importante, y el mercado español se coloca en el tercer lugar a nivel europeo[3]. De hecho, el 53% de los españoles estaría dispuesto a compartir o alquilar bienes en un contexto de consumo colaborativo, porcentaje nueve puntos superior a la media europea (44%).
  • En 2017 será más frecuente recurrir al comercio sostenible o colaborativo cuando deseemos adquirir un producto, de ahí que las transacciones entre particulares se consolidarán como una práctica habitual entre aquellos compradores deseosos de alargar la vida de los productos, colaborar con el medio ambiente y ser más sostenibles reduciendo el gasto.
  • Susana Voces, directora general de eBay en España comenta: "Estas tendencias ponen de manifiesto la evolución imparable del comercio electrónico en todo el mundo. Desde eBay continuaremos buscando soluciones innovadoras para facilitar el trabajo de las pymes desarrollando acciones que hagan más cómodas y sencillas las transacciones entre vendedores particulares o profesionales, además de ayudarles a conectar con millones de compradores en todo el mundo".
Fuente: Puro Marketing.com

MARKETING. La mitad de los consumidores se deja influir por las redes sociales en sus compras

Las redes sociales se han convertido en un elemento omnipresente en la vida de los consumidores, que se han sumado a todas ellas y que las emplean de forma recurrente y masiva.  Las redes sociales posibilitan un contacto directo e inmediato.
Porque, además de muchas otras cosas, las redes sociales se han convertido en un escaparate en el que las marcas pueden mostrar mucha información y en el que los consumidores pueden encontrar aquello que buscan o que quieren.
Todo ello hace que las redes sociales sean cada día más relevantes en las decisiones de las marcas y en sus estrategias de lanzamiento de producto, especialmente teniendo en cuenta que cada vez más y más consumidores las emplean de forma recurrente. Dos de cada tres adultos (son datos de EEUU) ya las emplean todas las semanas.
¿Existe impacto real de las redes sociales en las decisiones de las personas?
  • ¿Tiene este uso un impacto directo en las ventas? ¿Se liga lo que se está descubriendo y aprendiendo en las redes sociales a la compra final? Si se miran los números directos sobre la materia, se podría deducir que los consumidores no dan tanta importancia a las redes sociales en sus procesos de consumo. Solo el 23% reconoce que usa las redes sociales para buscar de forma específica información sobre un producto o servicio que quiere adquirir y solo 1 de cada 5 ha comprado de forma directa en redes sociales, como concluye un estudio de SUMO Heavy Industries.
  • Sin embargo, estos datos podrían estar conduciendo al engaño, puesto que si se mira lo que ocurre de forma indirecta se ve una situación completamente diferente. Los consumidores no usan de forma específica las redes sociales para consumidor, digamos que 'buscándolo', pero sí lo hacen de un modo indirecto.
Las cifras de las redes sociales
  • De hecho, si se mira lo que está ocurriendo cuando los consumidores no lo buscan, por así decirlo, se puede ver que las redes sociales sí influyen en las decisiones de compra. El 42% de los encuestados, o lo que es lo mismo 4 de cada 10, reconoce que ha comprado algo después de verlo en redes sociales.
  • Igualmente, un 45% asegura que las redes sociales han influido de algún modo en sus decisiones de compra. Si esos datos se cruzan con los de uso de redes sociales (9 de cada 10 encuestados las usan), se puede llegar a la conclusión de que la mitad de los consumidores se están dejando influir por las redes sociales.
  • No todos los posts ni todas las actualizaciones tienen el mismo peso, eso sí, a la hora de decantar la balanza a favor de una cosa o de otra. Así, son los amigos y familiares y sus actualizaciones en redes sociales quienes acaban impactando más en las decisiones de compra de los consumidores y quienes, por tanto, acaban afectando más a los compradores. Tras ellos entras las reviews de productos, las noticias y los vídeos. Los anuncios, ya sean posts patrocinados o anuncios 'de siempre', son los que menos funcionan.
Fuente: Puro Marketing.com

¿Se avecina la era dorada de la publicidad en mid-roll en los vídeos online?

Facebook empezará a probar a introducir en sus vídeos publicidad en mid-roll, lo que hará que sus usuarios se encuentren con anuncios a mitad de reproducción. Aunque el anuncio no es oficial, pero sí una filtración realizada por personas cercanas a la decisión al The Wall Street Journal. 
La compañía ha estado testando el formato, apuntan, en los vídeos de Facebook Live, la plataforma de vídeos en directo que ha lanzado en los últimos meses con gran fanfarria, pero la idea no sería la de limitar este formato publicitario a ese escenario. Los vídeos 'tradicionales' de Facebook también llevarían este tipo de anuncios.
A los datos que ha conseguido el Journal se suman otras filtraciones que han logrado otros medios estadounidenses, como que solo se podrán meter 15 segundos de anuncios y que solo podrán ir en vídeos de al menos 90 segundos (y cuando ya se hayan visto al menos 20 segundos).
Los anuncios en mid-roll supondrán, para quienes publican los contenidos, unos ingresos del 55% de lo que se saque en publicidad (exactamente lo mismo que ocurre con YouTube), lo que ya ha creado elevadas expectativas entre los medios, como recoge Digiday citando a los propios editores. Muchos lo ven como una oportunidad para encontrar nuevas fuentes de ingresos.
La futura edad dorada del mid-roll
  • El movimiento lleva también a reflexionar sobre otra cuestión: ¿será 2017 el año en el que despegará con fuerza la publicidad en mid-roll? En el mundo de los vídeos online y de la publicidad asociada los anuncios se han estado sirviendo al acabar el vídeo y, sobre todo, antes de que empezase la reproducción del vídeo. Sin embargo, en los últimos tiempos se ha estado empezando a jugar con la publicidad durante el vídeo, como ocurre por ejemplo con las emisiones de televisión tradicional, para así asegurarse de que los consumidores la verán realmente y no simplemente se la saltarán, como suelen hacer con los otros formatos.
  • El formato tiene cierto atractivo para las marcas, porque parece mucho menos evitable que los que ya existen, y ha vivido, en los últimos tiempos, un repunte. Según datos de un estudio de Ooyala sobre la materia, en un año la publicidad en mid-roll en los vídeos online ha aumentado su presencia en un 24%. El formato pasó de ser el 19% de los anuncios en vídeo a alcanzar el 33%, número además que canibalizó la publicidad en pre-roll (que perdió 15 puntos porcentuales de peso durante el período analizado).
  • Que los grandes nombres del mercado entren en el segmento y empiecen a apostar más por el mismo, solo hará que los anunciantes se muestren más interesados por el formato y que los demás jugadores publicitarios potencien la presencia de estos anuncios en sus catálogos.
Fuente: Puro Marketing.com

MARKETING. Los cambios Generacionales hacen perder efectividad y poder de convicción a la publicidad

Los adolescentes y los millennials son mucho menos receptivos a los anuncios y mucho más activos a la hora de bloquearlos
La publicidad ha sido uno de los recursos tradicionales que las marcas han empleado para posicionar sus productos. Los anuncios son tan antiguos como el consumo y, más o menos sofisticados, se pueden encontrar en prácticamente cualquier lugar y cualquier soporte. Las revistas ya incluían anuncios hace 100 y hace 200 años, reclamos para que los lectores se hiciesen con ciertos productos. Y, por supuesto, a medida que han ido apareciendo nuevos medios de comunicación los anuncios los han ido conquistando, lo que ha creado un escenario en el que cada vez hay más publicidad y más diversa. Los anuncios se han convertido en un elemento ubicuo.
Pero no solo el paso del tiempo y los nuevos escenarios mediáticos han hecho evolucionar los anuncios y el cómo las marcas se valen de ellos para posicionarse ante los consumidores, lo cierto es que también han tenido un impacto directo sobre cómo ven esa publicidad los propios consumidores. Se podría decir que, a medida que pasa el tiempo y a medida que entran nuevas generaciones en las cuestiones de consumo, se produce un movimiento en cómo se ven los anuncios y cómo se percibe la publicidad. Cada generación parece más reacia a la publicidad que la anterior y parece que se fía menos de los mensajes propagandísticos de las marcas de lo que se fiaba la generación previa.
Las cifras lo dejan claro
  • La idea se puede sostener, además, echando mano a las estadísticas. El uso de adblockers es muy superior entre los consumidores de franjas de edad más bajas. Es decir, quienes están impulsando el boom de los adblockers no son los baby boomers, por supuesto, sino más bien los adolescentes y los millennials. Las estadísticas dejan claro que quienes usan más los adblockers son los usuarios más jóvenes.
  • Según un estudio de Kantar TNS, los millennials y los miembros de la Generación Z están por encima de la media general de uso de adblockers. Los consumidores más jóvenes son así los más activos a la hora de bloquear la publicidad, porque son quienes tienen una tolerancia más baja a los mensajes de las marcas y, sobre todo, a la publicidad intrusiva online. Incluso yendo a elementos más específicos, se pueden encontrar muestras de cómo los jóvenes son reacios a consumir publicidad. Un estudio más reciente concluía que la publicidad de YouTube, una de las favoritas de las marcas para conectar con los millennials, no está realmente llegando a esos consumidores. Los millennials se saltan los anuncios de YouTube en cuanto pueden.
  • A todo eso se suma la percepción que los millennials y los adolescentes o Z tienen sobre la publicidad y sobre lo que están haciendo las marcas. Su visión y sus opiniones son habitualmente mucho más críticas que las opiniones y la visión que tienen los consumidores de más edad sobre la actividad de las marcas en lo que a contenido publicitario se refiere. De hecho, en el caso concreto de la publicidad móvil, por ejemplo, aunque los consumidores en general piensan que los anuncios son intrusivos y muy aburridos, los millennials y los adolescentes de forma específica los ven con ojos muchísimo más críticos.
  • Esto ha acabado teniendo un impacto directo no solo en cómo se ven los anuncios sino también en el efecto que estos tienen. Como apuntan en MarketingLand partiendo de las conclusiones de un estudio de Kantar Millward Brown, los adolescentes, es decir, la Generación Z es mucho más resistente a la publicidad que los grupos de más edad, como la Generación X. Para las marcas no solo es mucho más difícil lograr engagement de estos consumidores sino también lograr que vean y que crean sus anuncios. Para estos consumidores la tendencia natural es saltárselos.
Fuente: Puro Marketing.com