9 de octubre de 2013

Telco Systems lanza demarcación 10GE auténtica para servicios corporativos Ethernet

El dispositivo de interfaz de red Ethernet T-Marc 3348S ofrece velocidad en un tamaño nunca visto antes en el mercado Carrier Ethernet.
Telco Systems, una empresa BATM (LSE: BVC, TASE: BATM), y un proveedor de soluciones de acceso de borde CE 2.0 multi-servicio de Carrier Ethernet y MPLS para backhaul móvil, servicios de Ethernet corporativos y conexión en la nube, ha presentado el T-Marc 3348S, un dispositivo de interfaz de red (NID) Ethernet/MPLS de demarcación 10GE auténtica: un avance en la entrega de servicios Carrier Ethernet 10GE y MPLS para proveedores de servicios y operadores móviles.
El producto cuenta con 4 puertos 10GE más 12 puertos 1GE con una capacidad total de 52GE, en 1RU de altura, anchura de bastidor media, lo cual hace que este equipo ultra compacto sea actualmente el dispositivo de demarcación 10GE más denso y más eficiente en costes del mercado Carrier Ethernet.
El T-Marc 3348S ofrece OAM mejorados, alta disponibilidad, flexibilidad y sincronización de tiempo combinados con un bajo consumo de energía para reducir los costes de explotación. Admite transporte Carrier Ethernet y IP/MPLS sin coste adicional y pueden asegurar a prueba de futuro redes desde el punto de vista de la tecnología y la capacidad.
El T-Marc 3348S es un bloque constructivo adicional para las soluciones de borde de extremo a extremo de Telco Systems y permite a los proveedores crear servicios rentables desde el punto de demarcación a la red y la nube.
Fuente: Diario Tecnológico

Planes del FBI con los bitcoins requisados de Silk Road

Hace unos días El FBI cerró  Silk Road, web que utilizaba herramientas anónimas como Tor y la moneda virtual Bitcoin para vender productos ilegales (mayoritariamente droga) por internet. En la operación se requisaron todos los bitcoins que estaba gestionando la web, y la pregunta que surge es… ¿qué pasa con esos bitcoins?
El FBI ha conseguido apoderarse, de los 26.000 bitcoins ( 2.368.000 euros) que los usuarios tenían en sus cuentas de Silk Road. Y aún tienen pendiente de descifrar la protección adicional con la que el administrador, Ross William Ulbritch, tenía en su monedero virtual: casi 600.000 bitcoins ( 54.640.000 de euros.
Los planes de la agencia estadounidense, según uno de sus portavoces, son simples: aprovechar el cambio del bitcoin para cambiarlo por dólares en cuanto lo vean rentable. Y por supuesto, pensarán hacer lo mismo en cuanto puedan acceder a los bitcoins personales de Ulbritch.
“Es dinero ganado en drogas, así que el culpable no puede recuperarlo”, dice el portavoz del FBI.
Más información
Forbes  http://www.forbes.com/sites/kashmirhill/2013/10/04/fbi-silk-road-bitcoin-seizure/
Fuente: Genbeta

FireEye. La nueva generación del Software de Seguridad

David DeWalt, consejero delegado de FireEyeal, empresa cuya tecnología ayuda a bloquear los ataques cibernéticos más avanzados, y cuyo estreno en Bolsa ha sido una de las OPV del año, tiene pendiente a los mercados porque según dicen todo lo que toca lo convierte en oro.
FireEye fue fundada en 2004 por el exingeniero de Sun Microsystems Ashar Aziz. Actualmente, cuenta con más de 60 agencias federales de EE UU entre sus clientes, incluyendo el FBI y el Departamento de Defensa, sin olvidar también importantes multinacionales energéticas, tecnológicas y financieras.
La compañía de seguridad, que salió a Bolsa el pasado 20 de septiembre, cerró su primer día con una subida del 80% y lleva acumulada una revalorización del 110%. En estos momentos, capitaliza unos 5.000 millones de dólares.
FireEye, que el pasado año fue nombrada por la revista Forbes como la nueva empresa de seguridad de referencia, había recaudado antes de su estreno bursátil 100 millones de dólares en capital privado de Sequoia Capital, Norwest Venture Partners y In-Q-Tel, el brazo inversor de la CIA.
Tecnologías disruptivas
  • “Las empresas e instituciones se están gastando al año 30.000 millones de dólares en seguridad, pero gran parte se está destinando a tecnologías antiguas, con más de 20 años, basadas en firmas y patrones, y eso ya no sirve”. 
  • DeWalt defiende que FireEye trae al mercado “una tecnología disruptiva, mucho más efectiva contra esas amenazas”.
  • Su compañía utiliza la computación virtual para detectar ataques maliciosos y comparte inteligencia a través de las redes de todos sus clientes en tiempo casi real. “Estamos ante una nueva generación de soluciones de defensa cibernéticas”, dice.
Apuesta por el mercado español
  • FireEye acaba de abrir una oficina en España. “Es un mercado muy interesante para nosotros, porque aquí hay grandes compañías de telecomunicaciones, energía y banca, con fuerte presencia nacional e internacional”, señala David DeWalt,
  • También añadió que para final de año lanzarán un producto diseñado para pymes (pequeñas y medianas empresas).
Fuente: Cincodias.com

MashMe, emigra a Estados Unidos

En MashMe TV lo que se comparte se mantine, ya sea un vídeo, textos dibujos en la pizarra virtual interactiva, a diferencia de lo que sucede con los gigantes de Microsoft o Google.
MashMe TV permite hacer videoconferencias de hasta 12 personas en activo y con un máximo de 3.000 conectados. Todo desde el navegador, sin necesidad de instalar ninguna aplicación.
Funciona en el navegador, pero si se desea, MashMe acaba de estrenar aplicación para iPhone e iPad y en pocas semanas también estarán listos para Android.
En ambos casos guarda similitudes con WhatsApp: notificaciones de mensajes, envío de archivos adjuntos, situación geográfica, llamadas de voz y, de nuevo, el vídeo. “Con la ventaja de almacenar todo en la nube y no en el teléfono”, aclara, “de modo que se puede seguir donde se dejó o volver a ver lo que se ha comentado con alguien”.
Las videoconferencias son gratis para los particulares, la mayoría. El modelo de negocio pasa por cobrar a las empresas por adaptaciones concretas, como incluir sus logos, colores corporativos o calendarios de tareas, e integración de servicios, también por tramos de consumo.
Ya superan los 415.000 usuarios registrados de 77 países, sin publicidad sobre todo a través de las redes sociales.
Más del 80% proviene de Estados Unidos, por  eso parte del equipo ha decidido mudarse a Estados Unidos para inspeccionar el mercado, buscar inversores y, si todo va bien, establecerse allí.
Fuente: El Pais.com

Disconnect Search, la herramienta que permite buscar en Google sin seguimiento

Desarrollada por exingenieros de Google y la NSA, Disconnect Search protege las palabras clave de las búsquedas, así como la dirección IP del usuario. 
Con sus aplicaciones ya utilizadas por un millón de personas cada semana, la compañía ha lanzado Disconnect Search, una extensión para Chrome y Firefox que permite a los usuarios realizar búsquedas en Google, Bing y Yahoo, así como en Blekko y DuckDuckGo, y que estas permanezcan privadas.
La extensión funciona tanto en los principales sitios de los portales de búsqueda, como a través de los cuadros multifunción del navegador (en el caso de Firefox) o la barra del navegador (en el caso de Chrome).
Disconnect Search trabaja a través de cuatro canales, con un método parecido al de los servicios de túneles VPN que ocultan su dirección IP. En primer lugar, las consultas de búsqueda se enrutan a través de servidores de Disconnect, lo que hace que se vean como si procedieran de Disconnect, en lugar del ordenador de un usuario específico. Como resultado de ello, se evita que los motores de búsqueda accedan a las palabras clave para los sitios que se visitan desde las páginas de resultados. Además, todas las consultas son encriptados, lo que impide que los ISP las vean. Y por último, Disconnect no registra las palabras clave, información personal o direcciones IP después de dirigir la consulta a sus propios servidores.
Para los usuarios, los resultados se presentan de forma similar a un buscador normal. Los usuarios pueden participar en los sitios de la misma forma que ya lo hacen. Las búsquedas efectuadas mediante el filtro Disconnect Search y las que no lo utilizan producen un conjunto similar de resultados. Simplemente, hay un ligero retraso en la aparición de los resultados a través de Disconnect Search.
Fuente: ITespresso

La Unión Europea planea crear un mercado único de 'crowdfunding'

La Comisión Europea (CE) quiere apoyar el crowdfunding como forma de financiación para proyectos europeos, para lo que ha puesto en marcha una campaña de recogida de información entre quienes proporcionan o se benefician de este sistema de mecenazgo colectivo.
Bruselas quiere conocer los potenciales beneficios y riesgos del sistema así como cuál sería el marco político óptimo para darle cabida, ha explicado en un comunicado.
El objetivo de la encuesta es recopilar datos sobre las necesidades de quienes participan en este mercado e identificar las áreas en las que la acción comunitaria puede favorecer su crecimiento, ya sea mediante "medidas suaves" o legislando.
La Comisión Europea al objeto de escuhar a todas las partes, ha invitado a emprendedores y usuarios  a participar en la consulta hasta el 31 de diciembre a través de Internet.
El cuestionario cubre todas las formas de mecenazgo colectivo, desde donaciones y premios hasta inversiones financieras.
Fuente: El Confidencial.com

VEXIA. Lanza el Zippers Phone que permite Dual SIM

La compañía española lanza al mercado su «smartphone» que cuenta con una pantalla de 4,3 pulgadas y viene equipado con procesador Intel Atom
El smartphone Zippers Phone destaca por su diseño atractivo y ultrafino en dos colores, blanco nacarado y negro carbono, y cuenta con una pantalla de 4,3 pulgadas LCD QHD. En su interior se encuentra un procesador Intel Atom y además cuenta con Dual SIM y cámara de 5 megapíxeles para captar las mejores imágenes, así como grabar video HD.
Además, es uno de los primeros móviles en llegar con procesador de bajo consumo Intel Atom con Android. Equipado con sistema operativo Android 4.0.4, este dispositivo destaca por su exclusiva interfaz Zippers.
Características Vexia Zippers Phone
  • Pantalla:_________________ 4,3 pulgadas LCD IPS 
  • Resolución:_______________ 960 x 540 (QHD)
  • Dimensiones:______________ 64.8x 125.9x 9.9 milímetros
  • Peso:____________________ 135 gramos
  • Procesador:_______________ CPU Procesador Intel Atom a 1,2 Ghz
  • Capacidad:________________ 8 Gb 
  • Memroia RAM:____________ 1 Gb
  • Cámara:___________________5 megapíxeles y frontal de 0.3 megapíxeles
  • Conectividad:______________ Dual SIM/ Micro USB/ Micro SD
  • Batería:___________________ 2.000 mAh
  • Sistema operativo:___________ Android 4.0.4 (ICS)
  • Precio:____________________ 199 euros
Fuente: Abc.es

Samsung no es Apple: EE UU podrá prohibir la venta del Galaxy S 4G y la Galaxy

Hace dos meses supimos del veto de Obama a la prohibición de vender en el país algunos de los productos de Apple que había decretado un juez, esta vez Washington ha optado por mantener una prohibición que afectaba a Samsung.
Samsung solicitó el pasado mes de agosto que la administración de Obama vetara una prohibición solicitada por un juez de vender varios de sus dispositivos en el país, en especial el Samsung Galaxy S 4G y la tableta Galaxy Tab. El juez dictaminó dicha prohibición al entender que dichos dispositivos violaban patentes de Apple, en una demanda que la empresa de Cupertino interpuso contra la surcoreana en 2011.
La sentencia daba la oportunidad a Samsung para solicitar el veto por parte del presidente estadounidense en los siguientes 60 días. Un veto que no ha sido concedido por lo que Samsung deberá dejar de comercializar estos productos en el mercado estadounidense.
Esta decisión de Obama resulta contraria a la que tomó hace dos meses. En agosto, la administración de Washington decidió vetar la prohibición de varios dispositivos de Apple que un juez había solicitado a petición de Samsung por entender que su decisión estaba basada "en los efectos en las condiciones de competencia en Estados Unidos y en los efectos sobre los consumidores", circunstancia que en esta ocasión no ha sido tenida en cuenta.

Fuente: Cincodias.com

Nexus 5. Filtrado un manual de LG con los detalles

Características destacadas del Nexus 5: Pantalla de 4,95 pulgadas, cámara de 8 megapíxeles, 4G, procesador Snapdragon 800 y conectividad NFC . 
El documento, recogido por Android Police, se presenta como un Manual de Servicio Interno para el modelo LG-D821.  
El manual recoge las siguientes características para el Nexus 5:
  • Pantalla de 4,95 pulgadas y 1080p (IPS TFT). 
  • Cámara trasera de 8 megapíxeles con estabilizador óptico y una frontal de 1,3 megapíxeles.
  • Lleva intalado un procesador Snapdragon 800 a 2,3 GHz, tiene 2 GB de RAM y se ofrecerá en dos versiones: una con 16 GB de memoria interna y otra con 32 GB.
  • El nuevo Nexus incorpora una batería de 2.300 mAh,  
  • También tiene conectividad NFC, carga por inducción, acelerómetro, giroscopio, brújula, sensores de proximidad, de luz ambiental y de presión. 
  • Además cuenta con Bluetooth 4.0, slimport, micro SIM y luz de notificación. 
  • Será compatible con bandas UMTS, GSM, CDMA y LTE.
La filtración de las características del smartphone Nexus 5 genera gran expectación a la espera de su lanzamiento, que podría tener lugar antes de que acabe este mes de octubre.

Fuente: Europa Press

El mcommerce generó 2.500 millones de euros en España en 2012

El comercio móvil representa ya el 11% de la cantidad facturada por el comercio electrónico en España, según el estudio realizado por Online Business School. El año pasado, el mcommerce generó en nuestro país un total de 2.500 millones de euros.
El informe indica que el 6% de los españoles con smartphone compra desde el mismo, y aunque la cifra va en aumento que lejos aún de  Estados Unidos (30%), Reino Unido (26%) y Corea del Sur (43%). 
Lo que también crece es la frecuencia de compra a través del móvil entre los españoles. Ya hay 2,3 millones de personas (5% de usuarios móviles) que realiza compras una vez por semana o más. 
Esta tendencia de compra a través del teléfono móvil viene marcada por hombres de 18 a 34 años y los productos más adquiridos son artículos de electrónica (un 54,9%), informa El Economista.
Fuente: ITespresso

Jefe de AT&T ve "enorme oportunidad" en telecomunicaciones en Europa

El presidente ejecutivo de AT&T Inc, Randall Stephenson, dijo el martes que ve una "enorme oportunidad para (que) alguien" en Europa invierta en banda ancha móvil y obtenga fuertes ganancias que ya están siendo generadas por estos servicios en Estados Unidos.
Sin embargo, Stephenson dijo a una audiencia de representantes, reguladores e inversores que Europa necesita reestructurar su política de regulación del espectro para lograr su potencial.
"Tendrá que haber un repensamiento regulatorio", dijo el ejecutivo.
Los 28 estados miembros de la Unión Europea siguen vendiendo licencias país por país y hay poca estandarización en las bandas utilizadas, lo que complica el procedimiento de despliegue de redes y limitación en el uso transfronterizo.
Los teléfonos inteligentes suelen requerir diferentes chips para funcionar en diferentes mercados europeos, por ejemplo. A la inversa, las compañías en Estados Unidos compran licencias nacionales que sirven a un mercado masivo de casi 315 millones de personas.
Fuente: Reuters

Google Play Music. Disponible para iOS a corto plazo.

Actualmente Google Play Music y la modalidad de streaming, de momento está disponible de manera oficial únicamente en Android y la Web.
Pero parece ser que la gente de Google está desarrollando un cliente nativo iOS para poder utilizar el servicio desde iPhone, iPad y iPod Touch. 
Cabe recordar que Google Play Music permite, de manera gratuita, almacenar hasta 20000 canciones en el servicio de manera gratuita, y por una cuota mensual en línea con la competencia permite escuchar prácticamente todas las canciones disponibles en su servicio.
Fuente: Genbeta

Nokia dejará de dar soporte a Symbian y MeeGo en 2014

Nokia ha comunicado, a través de un correo electrónico, a desarrolladores que su soporte para Symbian y MeeGo se acabará el 1 de enero del 2014.
Llegan nuevos tiempos a Nokia 
  • Tal y como explica en el mail Nokia, los desarrolladores podrán seguir subiendo aplicaciones hasta finales de año y obtener beneficios de éstas. Sin embargo, a partir del próximo 1 de Enero del año próximo la tienda se congelará: se podrán descargar contenidos pero no subir actualizaciones o crear nuevos.
  • Nokia les anima a seguir adelante con ellos en las plataformas por las que están apostando ahora: Windows Phone en la gama Lumia y Asha para los mercados emergentes.
Fuente: Europa Press

Alianza de Google, Microsoft y Facebook. Objetivo reducir coste acceso Internet

Un grupo de empresas entre las que se encuentran Google, Microsoft, Facebook, Yahoo e Intel, han fundado la Alianza por Internet Asequible (Alliance for Affordable Internet), que pretende colaborar en uno de los objetivos de las Naciones Unidas: acceso real y fácil a la red desde todos los países en desarrollo para 2015.
Para ello, el coste de la conexión no debe superar el 5 por ciento del ingreso medio de los trabajadores, actualmente supone un 30 por ciento de los ingresos mensuales de una familia, según la Unión Internacional de las Comunicaciones.
 Las empresas de la Alianza destacan que para conseguirlo no bastan los avances tecnológicos, sino que son necesarios cambios en las políticas de cada país.
La Alianza tendrá también una función divulgadora y han prometido publicar un "Informe de Asequibilidad" en el que se notificará de los costes del acceso a la red a nivel mundial. El primero llegará en diciembre.
  También han difundido un manual de buenas prácticas y sugerencias para la regulación. 
Fuente: Europa Press

Western Digital. Disco duro permite crear nubes personales

El disco duro "My Cloud" de Western Digital permite  descargar archivos desde cualquier lugar del mundo y  crear a los usuarios sus propias nubes, accesibles vía Internet.
WD My Cloud se conecta a la red doméstica del usuario, y por medio de una aplicación propietaria, puede accederse a contenidos del disco duro desde Internet, con el único gasto extra del coste del disco duro.
La aplicación es compatible con los sistemas operativos Windows y OS X. El producto incluye una app especial para smartphones y tabletas operadas con iOS o Android.
Con esta aplicación, los usuarios además de administrar los contenidos del disco duro, también pueden intercambiar contenidos con otras personas, al igual que ocurre con servicios como Dropbox o similares.
Configuraciones y precio del nuevo Disco duro
My Cloud se distribuye en versiones: 
  • La primera  2 TB de capacidad, la intermedia de 3 TB y la superior que puede  almacenar hasta 4 TB de datos. 
  • Y si necesitase más capacidad de almacenemiento,  el usuario podría  conectar una unidad adicional mediante el puerto USB 3.0 del dispositivo.
Precios:
  • La versión de 2 TB se vende a un precio de 149,99 USD 
  • La versión de 3 TB de My Cloud tiene un  coste de 179,99 USD  
  • La versión de 4 TB, será lanzada en noviembre, a un precio de 249,99 USD.
(*) Los precios de referencia se han tomado del mercado americano
Fuente: Diario Tecnológico

8 de octubre de 2013

VENTA ONLINE. Cinco consejos para vender fuera de España

Rafael Gómez-Lus, experto legal de Trusted Shops para España, ha analizado cuáles son los principales errores que cometen las empresas españolas de comercio electrónico al vender fuera de nuestras fronteras, según la normativa de cada estado.
Las 5 recomendaciones para mejorar las ventas online fuera del propio pais:
  1. Identificación del comerciante online.- En países como Francia y Alemania, la ley exige la utilización de un link con una denominación que haga clara referencia a la identificación del comerciante. En Francia se emplea de forma habitual la denominación "Mentions Légales" y en Alemania "Impressum". En este link se ha de incluir información como la denominación social, el domicilio social, el número de IVA intracomunitario e informaciones registrales. Esta solución resulta transparente e intuitiva para los consumidores. En función del país, se requiere información adicional como el capital social de la empresa (F rancia) o el nombre del administrador de la sociedad (Alemania). El incumplimiento de estas obligaciones de identificación del comerciante online puede resultar caro, como es el caso de Francia, dónde se sancionan con multas de hasta 75.000 euros.
  2. Plazos de entrega.- Los plazos de entrega se refieren a la fecha en la que el consumidor espera recibir la mercancía, no la fecha en la que el comerciante pone la mercancía a disposición de la agencia de transporte. Cada país tiene sus peculiaridades respecto a la reglamentación de los estos plazos. En Polonia las fechas de entrega son siempre obligatorias y en Francia es obligatorio indicar la fecha máxima del plazo de entrega. En el caso de Alemania, si no se indica en la página del producto, se entiende que la mercancía es de disponibilidad inmediata (entre 2 y 5 días). Es importante verificar y corregir la existencia de posibles informaciones poco claras o contrad ictorias. Una forma sencilla de evitar discrepancias sobre los plazos de envío es presentarlos únicamente en días hábiles o naturales. Otra forma, es presentando la información sobre los plazos de entrega en una única página y no de forma fragmentada en distintas páginas como Condiciones Generales, Envíos y FAQ.
  3. Transparencia de los precios.- Respecto a consumidores se han de presentar precios finales (con IVA). Dependiendo del país, los requisitos sobre la presentación de la información sobre precios variará. En el caso de Alemania, en las páginas de productos con función de carrito de compra se ha de incluir, junto al precio, una referencia al IVA y a los gastos de envío.
  4. Gastos de Envío.- La transparencia en los precios se extiende a los gastos de envío. Nuevamente en Alemania, en el caso de que se apliquen costes de envío, se incluye junto al precio del producto un enlace a la página de gastos de envío.
  5. Sellos de calidad.- Se ha de analizar las prácticas establecidas en el mercado en el que se desea expandir y evaluar la utilización de un sello de calidad reconocido por los clientes potenciales.
Fuente: Europa Press

LibreOffice 4.1.2. Disponible para su descarga

The Document Foundation (TDF) ha actualizado su suite ofimática a través del lanzamiento de LibreOffice 4.1.2 que, curiosamente, también destaca por los avances en interoperabilidad con tecnología de otras empresas o legada.
Esta versión está disponible tanto para PCs Windows como para equipos Mac OS X y ordenadores gobernados por el software “open source” Linux 
Recomendaciones específicas
La actualización está disponible desde http://www.libreoffice.org/download/
 TDF sigue recomendado la instalación de LibreOffice 4.0.5 para los casos de uso empresarial.
Fuente: SiliconWeek

Vulnerabilidad en switches SCALANCE X-200 de Siemens

Identificada vulnerabilidad en el mecanismo de autenticación del interfaz web de administración en la familia de switches SCALANCE X-200 de Siemens, catalogada como Crítica 
Recursos afectados
  • Familia de switches SCALANCE X-200 con version firmware anterior a V4.5.0.
  • Familia de switches SCALANCE X-200IRT (Isochronous Real-Time) con version firmware anterior a V5.1.0
Detalle e Impacto de la vulnerabilidad
  • El investigador de IOActive en coordinación con Siemens ha reportado una vulnerabilidad que afecta a la autenticación en switches Siemens SCALANCE X-200. 
  • Esta vulnerabilidad posibilita a atacantes realizar operaciones administrativas remotamente sin autenticación a través del interfaz web de administración del dispositivo.
Recomendación
  • Siemens recomienda la actualización a las versiones de firmware SCALANCE X-200 V5.0.1 (no-IRT)y V5.1.2 (IRT).
Más información
Enlace al aviso de Siemens  http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-176087.pdf
Enlace al aviso del ICS-CERT: ICSA-13-274-01  http://ics-cert.us-cert.gov/advisories/ICSA-13-274-01
Fuente: Inteco 

HP. Fallos de seguridad en impresoras HP FutureSmart LaserJet

Hewlett-Packard ha corregido dos vulnerabilidades, en la familia de impresoras FutureSmart LaserJet, que podrían permitir a un atacante obtener información sensible.
Recursos afectados
La familia de impresoras FutureSmart LaserJet
Impacto en los sistemas afectados
  1. La primera vulnerabilidad, identificada con CVE-2013-4828 y CVSS 4.3, permitiría a un atacante remoto obtener información por un cifrado débil de documentos PDF.
  2. La segunda, etiquetada con CVE-2013-4829 y CVSS 1.5, dejaría que un atacante local autenticado, accediese a documentos arbitrarios escaneados.
Recomendación
Está disponible la actualización del firmware que soluciona estas vulnerabilidades para cada modelo desde:  http://www.hp.com/go/support
Más información:
Fuente: Hispasec

Philips Xper Vulnerabilidad de Buffer Overflow

El investigador independiente Billy Rios ha identificado una vulnerabilidad de desbordamiento de buffer basado en memoria dinámica en la aplicación Philips Xper. Pero Philips ha lanzado una actualización que corrige esta vulnerabilidad.
Recursos afectados
Los siguientes productos sólo se verán afectados si el XperConnect Broker es usado "in line".
  1. Componentes sistema Xper Information Management Physiomonitoring 5. 
  2. Partes del  sistema Xper Information Management Vascular Monitoring 5. 
  3. Servidores y estaciones de trabajo de Xper Information Management (línea de productos Flex Cardio).
Detalle de la vulnerabilidad e Impacto en el sistema
  • El Xper Connect Broker escucha por defecto al puerto 6000/TCP. Enviando una petición HTTP fuera de los límites del buffer al puerto 6000/TCP, un atacante puede provocar un desbordamiento de buffer basado en memoria dinámica, resultando en pérdida de confidencialidad, integridad y disponibilidad.
  • La vulnerabilidad se le ha asignado el identificador CVE-2013-2808
  • Esta vulnerabilidad puede ser explotada remotamente.
Recomendación
Más información
Fuente: Inteco

COTAP. El WhatsApp para empresas

Cotap, es un servicio de mensajería instantánea para empresas, que ofrece  comunicación entre compañeros de una misma empresa, de forma individual o en grupo, a la que además se puede acceder a través del correo, y sin necesidad de recibir invitación o agregación.
La mayoría de las facilidades que permiten WhatsApp, Line o iMessage, por mencionar a algunos servicios de mensajería instantánea, han sido trasladadas a Cotap, pero con el contexto del mundo empresarial.
De esta manera, cuando el usuario se una a Cotap, aparecerá en la agenda de contactos general de la compañía inmediatamente.
Otra de las ventajas que supone Cotap es que también se puede acceder a su plataforma a través del correo, por lo que aquellos compañeros que no dispongan de la app podrán comunicarse con los demás de forma similar.
La aplicación se encuentra disponible para usuarios de iOS y su descarga a través de la App Store es gratuita.

Fuente: Libertad Digital 

RUSIA Prepara su propio “Prisma” para los Juegos Olímpicos

Una Investigación periodística revela que las autoridades rusas preparan un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi.
El periódico británico The Guardian informa en exclusiva el domingo 6 de octubre que los atletas y espectadores que asistan a los Juegos Olímpicos de invierno que se celebrarán en febrero en la ciudad rusa de Sochi “serán objeto del espionaje más invasivo y sistemático de la historia de las Olimpiadas”.
Según la publicación, que cita documentación preparada por un equipo de periodistas rusos,la organización FSB (Servicio Federal de Seguridad de Rusia), procurará que ninguna de las comunicaciones realizadas durante las Olimpiadas escape al sistema de monitorización.
Para ello, recientemente se ha instalado infraestructura telefónica en Sochi, que proporciona al FSB la capacidad técnica de interceptar absolutamente todas las comunicaciones telefónicas y binarias, detectando palabras o frases de su interés, escritas o habladas, en correo electrónico, chat o medios sociales.

Más información
The Guardian http://www.theguardian.com/world/2013/oct/06/russia-monitor-communications-sochi-winter-olympics
Fuente: Diario Tecnológico

Xerox presenta una nueva herramienta analítica para las redes sociales

Xerox han desarrollado una plataforma automatizada que permite a los ordenadores determinar con mayor exactitud el tono de los comentarios (satisfecho, enfadado, confuso, etc.), y enviar esa información a la persona o al equipo adecuado. Gracias a esta automatización, se puede reaccionar de forma más rápida a la información que proporcionan los clientes y, sobre todo, de una forma más precisa.
Las herramientas que existen actualmente en el mercado para ‘escuchar’ a las redes sociales permiten monitorizar y analizar fácilmente las millones de conversaciones que se producen a través de Facebook, Twitter, Youtube, LinkedIn, blogs y otras comunidades online. Sin embargo, utilizar toda esta información para mejorar las ventas o aumentar la satisfacción del cliente continúa siendo un proceso complejo y largo.
“Cuando son las propias personas las que deben evaluar el contexto de un tweet o seguir un post el proceso se ralentiza, y se reduce el valor global de la información que proporcionan las redes sociales,” comenta Tong Sun, responsable del laboratorio de analítica de datos del Centro de Investigación Webster de Xerox de Nueva York. “Por eso estamos desarrollando una plataforma que permite a los ordenadores mejorar este proceso que puede resultar tan arduo”, añade Sun.
Los avances que Xerox ha llevado a cabo en la automatización y en la mejora de la precisión de los datos podrían ayudar a los departamentos de atención al cliente a abordar un problema antes de que se convierta en una crisis más importante. También permiten sacar el mayor partido posible a eventos en tiempo real.
Después de probarlo con algunos clientes, esta tecnología ya está integrada en el Servicio de Atención al Cliente de Xerox, y será ofrecida a los departamentos de venta y marketing de empresas de diversos sectores, como entidades financieras, servicios de telecomunicaciones o venta al por menor.
Fuente: Diario Tecnológico

Los ciberdelincuentes prefieren el phishing

Según la firma de seguridad Kaspersky, la cantidad de mensajes phishing en el flujo de correo se multiplicó por diez, hasta el 0,013%. La consecuencia, la caída del negocio del spam,se recibieron pocos pedidos de publicidad.
La cantidad de spam en el tráfico de correo ha disminuido un 3,6% con respecto a julio, el informe hace referencia al mes de agosto. Los ciberdelincuentes parecen decantarse ahora por otras fórmulas.
Los responsables del estudio alertan de este giro en la tendencia de ataques.
  • Cada vez son más frecuentes los dirigidos, que buscan un beneficio económico superior al que puede dar la publicidad.
  • El 29,6% de los ataques phishing se dirigen a usuarios de redes sociales. En segunda posición los servicios de correo y mensajería instantánea. Apple estuvo entre los principales blancos de los ataques de phishers, según la firma de seguridad.
  • En agosto se registraron envíos masivos de anuncios sobre la educación online, utilizando la temática de “vuelta al cole” como gancho. Como es habitual en este tipo de mensajes fraudulentos, se redirige al usuario a sites maliciosos.
Paises origen de Spam
  • Los tres principales países-fuente de spam se repiten. China, EEUU y Corea del Sur aglutinan más de la mitad de las emisiones mundiales de spam con un 21%, 18,9% y 15,4%, respectivamente.
  • España se mantiene en el puesto número 20.
Fuente: SiliconNews

OUTLOOK.COM Se apunta a la moda del reciclaje de cuentas de email

Microsoft a los usuarios que no se conecten durante 270 días, dará de baja su cuenta y al cabo de 360 días, pondrá  el nombre de la cuenta a disposición de quien quiera registrarlo.
Las grandes compañías de Internet están comenzando a imponer una fecha de caducidad para sus cuentas e incluso para su posibilidad de recuperación por parte del usuario original. De este modo, si nadie las usa, pueden darlas por abandonadas, eliminar los datos asociados y ofrecer el nombre de registro a cualquiera que lo quiera.
Es algo que ya está haciendo Yahoo! pero también Microsoft, según informa PCWorld. Aunque la eliminación de cuentas es algo que ya se venía haciendo en el anterior servicio de correo Hotmail, ahora la práctica se reproduce en el flamante Outlook.com con posibilidad de reutilización.
Períodos impuestos por Microsoft  
  1. En primer lugar, si un usuario quiere conservar su cuenta, tiene que conectarse al menos una vez cada 270 días.
  2. De no ser así, se procede a su limpieza y el nombre de usuario acaba de vuelta “en el mercado” al cabo de 360 días.
Fuente: SiliconWeek

SKYPE. Sincronizará los mensajes entre dispositivos

Durante los próximos meses, Skype actualizará sus sistemas para comenzar a sincronizar las conversaciones de chat entre los distintos equipos (ordenador, tableta, smartphone) utilizados por sus usuarios.
Skype se encuentra consolidada tras 10 años desde su puesta en marcha. Se calcula que su base de usuarios está de 300 millones de personas y que entre todas ellas emplean más de 2.000 millones de minutos al día a hablar por esta plataforma.
Con el objetivo de atraer nuevos mercados a la plataforma, Skype, mejorando sus servicios, y entre estas mejoras se encuentran, la sincronización de mensajes o del estado en el que se encuentran los chats entre los distintos dispositivos utilizados por un mismo usuario como: smartphone, tablet, PC, en cualquier momento y lugar.
Los responsables del servicio de VoIP (propiedad de Microsoft) no han fijado una fecha concreta para introducir esta característica, más allá de que llegará “en los próximos meses”, aunque sí han confirmado estar trabajando en ella para redondear la oferta de Skype.

Fuente: SiliconWeek

ORACLE. Nuevos servidores Sun alimentados con procesadores Intel Xeon

Oracle ha lanzado tres nuevos modelos de la línea de servidores Sun x86  y aseguran que los nuevos modelos son un 50% más potentes que versiones anteriores.
Se trata de Sun Server X4-2, Sun Server X4-2L y Sun Blade X4-2B que han sido configurados para hacer frente a altas cargas de trabajo en entornos virtualizados gracias a la incorporación de chips Intel Xeon E5-2600 de segunda generación.
De hecho, sus responsables calculan que son un 50% más potentes en cuestiones de cálculo que modelos anteriores y también se sitúan entre sus máquinas más eficientes energéticamente.
“Los servidores x86 de Oracle están diseñados y optimizados en cada nivel de hardware y firmware para ser los sistemas con el desempeño más fiable y de mayor rendimiento para ejecutar el software de Oracle”, ha comentado el vicepresidente sénior de desarrollo de hardware de esta compañía, Ali Alasti.
“Con su gestión integral y la virtualización integrada, los nuevos servidores x86 de Oracle son ideales para una amplia gama de aplicaciones empresariales como servidores independientes, al mismo tiempo que proporcionan bloques para muchos sistemas de ingeniería de Oracle”, ha añadido.
Compatibles con Oracle Solaris, Oracle Linux y Oracle VM, estos productos que ya están a la venta incluyen tecnologías como Oracle Enterprise Manager 12c Ops Center, Oracle Integrated Lights Out Manager y Oracle Advanced System Cooling.
Fuente: Silicon Week

Samsung y Orange Alianza para el mercado empresarial

El fabricante coreano Samsung se ha aliado con la división de negocio de la operadora de France Telecom, Orange Business Services para impulsar la expansión del mercado de las tabletas en el ámbito corporativo. 
“Los tablets están revolucionando el mercado empresarial, proporcionando una nueva plataforma para repensar los procesos de negocio”, explica Thierry Bonhomme, director general de Orange Business Services (OBS) en un comunicado. “La asociación de Orange Busines Services con Samsung permite a las empresas aprovechar esta oportunidad y forma parte de nuestro objetivo de apoyar la transformación digital”.
Gracias a la alianza los usuarios B2B de Samsung podrán beneficiarse de las soluciones de seguridad empresariales, atención al cliente y gestión de dispositivos y soluciones de integración. Estas vendrán incluidas en los tablets de la coreana orientados al ámbito profesional.
Como contraprestación, la capa de seguridad Knox estará disponible para los clientes empresariales de Orange.
La alianza se materializará en los mercados europeos donde la Orange se encuentra más implantada, es decir, Francia, Bélgica, España y Polonia.

Fuente: ITespresso

INDUSTRIA CULTURAL. Internet y la piratería no causaron la Apocalipsis

La Escuela de Economía y Ciencias Políticas de Reino Unido ha realizado un estudio que demuestra que la piratería no ha dañado la industria cultural y del entretenimiento, sino todo lo contrario. Una de las conclusiones de este análisis es que Internet ha ayudado a popularizar productos y eso ha impulsado sus cifras.
La Escuela de Londres de Economía y Ciencias Políticas ha entrado en el debate de la piratería para demostrar con su estudio, recogido por TorrentFreak, que la piratería no ha dañado a la industria cultural, sino que ha ayudado a impulsar la industria. Desde el año 2000 han aumentado significativamente las ventas digitales y así, compensar las malas cifras de venta de discos físicos.
 El informe muestra que la industria de los videojuegos está creciendo, el sector editorial es estable y la industria cinematográfica en EE.UU está rompiendo récords en cifras.
"A pesar de la Motion Picture Association (MPAA) la reclamación de Estados Unidos de que la piratería en línea está devastando la industria del cine, Hollywood logró el récord de los ingresos mundiales de taquilla de 35.000 millones de dólares (unos 25.700 millones de euros) en 2012, aumentando el 6% respecto a 2011", indica el informe.
Con este informe, se ha pedido al Gobierno del Reino Unido que mire más allá de los informes de los grupo de presión de la industria, que son asiduos a descartar estos resultados y contrarrestarlos con estudios que han encargado ellos mismos.
Los autores, además, insisten en que el intercambio de archivos puede beneficiar a las industrias creativas, como con SoundCloud, donde los artistas comparten su trabajo de forma gratuita a través de Creative Commons o el ejemplo de Youtube, que también se menciona en el informe, donde se comparten canciones con derecho de autor para impulsar las ventas.

Más información
TorrentFreak  http://torrentfreak.com/piracy-isnt-hurting-the-entertainment-industry-121003/
Fuente: Europa Press

Jelly Bean (4.1, 4.2 y 4.3) está instalado en la mitad de los Android

Jelly Bean (4.1, 4.2 y 4.3) se ha conertido el último mes en la versión de Andorid más extendida con una presencia del 48,3%, según un informe de Google. De este mismo informe se extrae que solo el 1,5% de dispositivos Android incorporan la última versión 4.3.

Detalles del informe de Julio sobre la presencia de Jelly Bean (4.1, 4.2 y 4.3) 
  1. Jelly Bean (4.1, 4.2 y 4.3) está instalado  en el 48,6%de los dispositivos Android. Jelly Bean (4.1) instalado en el 36,5% es la versión más extendida de Android.
  2. Jelly Bean (4.2) solo está en el 10,6 por ciento
  3. Android, 4.3 (lanzada en julio)  está instalada en el 1,5% de dispostivos Android.
Detalles del informe de Julio sobre la expansión de Android (resto versiones) 
  1. Android 4.0 Ice Cream Sandwich (combinando las versiones 4.0.3 y 4.0.4) a pesar de haber disminuido su porcentaje respecto al pasado mes del 21,7 al 20,6 por ciento.
  2. Después está con un 3,07% Android 2.3 (Gingerbread, 2.3.3 y 2.3.7), que desciende desde los 2,85 puntos porcentuales.
  3. Las versiones menos extendidas del sistema operativo de Google en el panorama actual son Android 2.2 (Froyo) con un 2,2%, y Android 3.2 Honeycomb, que se mantiene con el 0,1% del mes pasado.
Además, y según las previsiones, la tendencia para los próximos meses es que se mantengan los porcentajes de este mes.
Sin embargo, también se espera que comiencen continuen la expansión solo las versiones de Android 4.2 y 4.3, además de la última versión de Android 4.4 KitKat, que será lanzada en los próximos meses.
Más información
Developer Android http://developer.android.com/about/dashboards/index.html

Fuente: Europa Press

LG competirá con Apple con una tableta con mayor pantalla y mejor resolución

LG Electronics presentó el lunes su primera tableta con una pantalla de gran resolución, sumándose a los rivales mundiales que tratan de desafiar el dominio de Apple en el popular mercado de las tabletas de pequeño tamaño.
La G Pad 8.3 tiene una resolución de 1.920 X 1.200 con 273 ppp. , mejor que la del iPad Mini de 7,9 pulgadas, con resolución de 1.024 X 768 y 163 ppp. Se presentará frente a productos como las versiones más rápidas y ligeras de la tableta Kindle de Amazon, que apareció a finales del mes pasado.
LG también ha añadido una característica que permite a los usuarios comprobar y enviar mensajes recibidos en su smartphone Android desde la tableta, esperando que tal función le ayude a destacar en un mercado móvil cada vez más saturado.
La nueva tableta, que está disponible sólo en versión Wifi, se venderá a 550.000 wones (510 dólares) desde la semana próxima en Corea del Sur y será presentada en unos 30 países a final de este año.
Fuente: Reuters

7 de octubre de 2013

NSA Utiliza Oday de Firefox para espiar a los usuarios de Tor

Una nueva flitración de Edward Snowden contiene noticas mixtas sobre los usuarios de Tor. El propio servicio de anonimato parece haber detectado espías del gobierno de EE.UU. y del Reino Unido, que están utilizando un Oday incluido en el navegador Firefox para rastrear a los usuarios con Tor. 
El conjunto de diapositivas de PowerPoint, elaborado en junio del año pasado y titulado "Tor apesta", detalla cómo la NSA y la Central de Comunicaciones del Gobierno del Reino Unido (GCHQ) se han obstaculizado por tratar de rastrear a los usuarios de Tor, gracias a la fortaleza del sistema de código abierto.
"Nunca vamos a ser capaces de desanonimizar todos los usuarios de Tor todo el tiempo", dice la presentación. "Con el análisis manual podemos de-anonimizar una fracción muy pequeña de los usuarios de Tor, sin embargo, ningún éxito desanonimato de un usuario." 
La presentación dice que tanto la NSA y GCHQ ejecutan los propios nodos Tor (los británicos utilizan Amazon Web Services para el marco de un proyecto titulado Cuna de Newton), pero estos son sólo un número muy pequeño en comparación con el conjunto del sistema. Esto hace seguimiento de los usuarios que utilizan métodos tradicionales imposibles señales de inteligencia.
También hay un caso de rendimientos decrecientes como Tor se vuelve más popular. Con cada usuario actúa como un nodo de transporte, la magnitud del sistema significa que se hace cada vez más difícil para la comunidad de inteligencia para funcionar suficientes nodos que son útiles para el seguimiento.
Las agencias también han tratado de utilizar cookies "cuántica" para seguir blancos que usan Tor. Algunas cookies parecen persistir después de las sesiones de Tor, las notas de presentación, y los organismos están investigando si esto puede llegar a convertirse en un sistema de seguimiento de trabajo. 
Un documento filtrado separado del GCHQ, publicado en el Washington Post, da una idea de cómo se podría hacer. Operación Mullenize es una técnica para "manchar" ordenadores de cada usuario con el código objeto de control, y ahora se está implementando después de un año de desarrollo. Más de 200 manchas se inyectaron en los sistemas duarnte dos meses del año pasado, señala el informe. 
También hay indicios de que la NSA había estado tratando de influir en el diseño de Tor para que sea más manipulable, un enfoque algo kafkiano ya que Tor está financiado principalmente por el gobierno de EE.UU. a proporcionar anonimato a los usuarios de Internet que operan bajo gobiernos represivos.
Pero los documentos de Snowden mostrados por The Guardian,  indican que los organismos de inteligencia han estado ejecutando métodos furtivos en un ataque apodado EgotisticalGiraffe. Esto apunta a que el software que se incluye con Tor, específicamente la versión 17 del navegador Firefox, que era vulnerable a un ataque de Oday. 
Ahora, la NSA está utilizando esta vulnerabilidad de Firefox para rastrear y reprimir los usuarios de Tor. 
Fuente: The Register

APPLE. Empresa de seguridad detecta nueva fallo en el IPhone

Empresa de seguridad alemana descubre fallo del software del iPhone 5S que facilita a los 'hackers' saltarse el mecanismo que permite a los usuarios anular remotamente los teléfonos robados o perdidos.
El berlinés Security Research Labs, conocido como SRL, dijo el jueves que esta vulnerabilidad podría dar a los delincuentes tiempo para entrar en los teléfonos de Apple, tomar el control de los datos, acceder a las cuentas de correo y posiblemente acceder a las cuentas bancarias del usuario.
La compañía dijo que había diseñado un método más fácil de burlar el escáner de huella digital del iPhone que el que había mostrado hasta ahora.
SRL, que este verano develó un gran fallo de seguridad en la tecnología de tarjetas SIM que afecta a los sistemas móviles en todo el mundo, dijo que ha compartido su investigación con el equipo de seguridad de Apple.
Si se verifica el descubrimiento de SRL, supondría al menos el quinto fallo de seguridad del iPhone y su sistema operativo iOS descubierto desde julio. Apple ya ha arreglado algunos de esos errores.
Fuente: Reuters

Un fallo en Chrome para iOS hace que el "modo incógnito" no sea privado

La versión de Chrome para iOS sigue mostrando las últimas búsquedas al volver a navegación normal debido a un error en la última actualización.
Según cuenta en su blog Tom Faller, director de proyectos de una desarrolladora británica, Parallax. El post incluye un vídeo en el que Faller hace una demostración del fallo, presente en la versión de la aplicación 30.0.1599.16 en iOS 7.0.2.
Aunque Google ya ha sido informada del error, no prevee solucionarlo a corto plazo. Argumenta en la página de ayuda de Chrome que el fallo se debe a las características del sistema operativo de Apple, que no permite mantener dos instancias paralelas y separar los datos.
El problema consiste en  que la navegación privada de Chrome en iOS comparte almacenamiento local HTML 5 para su caché o funcionalidades offline. De este modo, las páginas pueden acceder siempre a sus datos en el dispositivo tanto en las pestañas de incógnito como en las regulares.
Así, la única solución por el momento para los usuarios es que ellos mismos borren el historial de sus búsquedas manualmente.
Fuente: Europa Press

Reino Unido convoca un Ejército de ‘hackers’ para su defensa

Londres anuncia la creación de un cuerpo de reservistas para la lucha cibernética en el que llama a expertos informáticos británicos a participar.
Anuncio inesperado y sorprendente
  • El Gobierno británico ha sorprendido al mundo al anunciar la creación de un cuerpo de reservistas para formar un Ejército cibernético.
  • La creación de ese cuerpo, anunciada por el ministro británico de Defensa, Philip Hammond, tiene como misión no solo defenderse de ataques cibernéticos, sino estar preparados para lanzar sus propios “ataques en el ciberespacio”. 
  • Se entiende por guerra cibernética el uso de ordenadores para trastornar las actividades de un país enemigo, especialmente mediante ataques deliberados a sus sistemas de comunicaciones.
El verdadero objetivo de esta decisión, no está claro. 
  • El ministro Hammond ha hablado de disuasión, aunque algunos expertos opinan que eso no es técnicamente posible en materia de ciberseguridad.
  • Otras explicaciones apuntan a la mera propaganda para distraer la atención sobre el impacto de las políticas de ajuste a una maniobra para concienciar a la opinión pública
  • O simplemente un intento de atraer genios informáticos en un momento en el que un gran segmento de la población desconfía cada vez más de los servicios secretos británicos.
Fuente: El Pais.com

CHROME 31. Disponible la beta del navegador que permitirá los pagos web

Además Chrome 31 Beta también permitirá añadir accesos directos a la pantalla de inicio en la versión del navegador para Android.
Después del lanzamiento de la versión definitiva de Chrome 30,  Google se ha centrado en su nuevo proyecto, Chrome 31, hasta el punto de estar disponible para los interresados la Beta de la nueva versión del navegador.
Novedades de Chrome 31.
  • La primera novedad es la inclusión de la función requestAutocomplete() que ha sido introducida tanto en Windows como en Chrome OS y Android, y que se espera llegue en el futuro a equipos Mac.
  • La función requestAutocomplete(), permite rellenar o autocompletar, formularios online con mayor facilidad, lo cual implica simplica los pagos web, permitiendo entonces a los usuarios que lo deseen realizarlos gracias a los datos almacenados en el navegador.
  • También, la nueva versión de  Chrome para ordenadores de escritorio, será capaz de ejecutar código nativo gracias al soporte de Portable Native Client o PNaCl.
  • Además, Chrome para dispositivos móviles Android, viene con accesos directos a las aplicaciones en su pantalla de inicio, lo que potenciará la experiencia de navegación, Según anticipan en el Chromium Blog.
Fuente: Silicon Week

Apple entrega la Golden Master de OS X “Mavericks” a los desarrolladores

OS X 10.9 “Mavericks”, la última versión del sistema operativo de escritorio de Apple le queda poco para llegar hasta nosotros.
Mientras el sitio de Apple sigue anunciando que Mavericks hará acto de aparición “en otoño”, las filtraciones cuentan que la fecha concreta será a finales de octubre, posiblemente un día después del anuncio de resultados trimestrales.
Este plazo se va confirmanado, toda vez que Apple ha entregado a los desarrolladores la Golden Master (GM) del nuevo OS X, según informa 9to5mac, que añade que los trabajos han finalizado y las características implementadas serán ya las definitivas.
Se espera que esta plataforma introduzca mejoras a nivel de energía, notificaciones, gestión de múltiples pantallas, mapas, organización de documentos, calendario y búsqueda, así como en la aplicación iBooks, en el navegador Safari y en el uso de contraseñas a través de iCloud Keychain.

Fuente: Slicon Week

Microsoft publicará ocho boletines de seguridad el próximo martes

Microsoft ha publicado un adelanto de los boletines que lanzará el martes 8 de Octubre dentro de su ciclo mensual de actualizaciones, que constarán de ocho boletines (del MS13-080 al MS12-087) que solventarán múltiples vulnerabilidades en diversos sistemas. 
Detalle de los boletines de seguridad
  • Cuatro de los boletines, tienen la categoriá de críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código. Entre estos se incluye un boletín para Internet Exlorer, que incluirá la corrección final para la vulnerabilidad 0-day del cual ya se informó en un post anterior, para el que se publicó  un parche "temporal").El resto de boletines críticos afectan a los sistemas operativos de Microsoft y NET Framework.
  • Los otros cuatro boletines son de nivel importante y están relacionados con problemas de ejecución remota de código y revelación de información. Afectan a Microsoft Office, Microsoft SharePoint, Microsoft Server Software, Microsoft Silverlight y a los propios sistemas operativos Windows.
  • Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:
Microsoft Security Bulletin Advance Notification for October 2013  http://technet.microsoft.com/en-us/security/bulletin/ms13-oct
Fuente: Hispasec

Silk Road. El cierre del 'ebay de la droga' provoca el desplome de Bitcoin

La Justicia de EEUU cerraba el pasado miércoles la web clandestina Silk Road, conocida como el 'ebay o el amazon de las drogas'. En este sitio los usuarios podían comprar estupefacientes y otro tipos de productos ilegales. 
"La página web Silk Road ha servido como un enorme bazar del mercado negro, donde los usuarios han realizado actividades de compra y venta de drogas ilegales y otros bienes y servicios ilícitos", explicó el agente del FBI Christopher Tarbell.
El FBI detuvo en San Francisco a Ross William Ulbricht, el 'CEO' de 29 años de este supermercado virtual de la droga. Ulbricht actuaba bajo el seudónimo de Dread Pirate Roberts y su web formaba parte de un entramado de miles de traficantes y compradores de drogas, armas e incluso servicios de sicarios.
De hecho, según publicaba Los Angeles Times, el FBI estaría investigando a Ulbricht por pagar a un usuario para que asesinara a otro internauta que amenazaba con revelar los datos de todos los miembros de la web.
El Bitcoin, la moneda utilizada
  • Esta moneda, en vigor desde hace más de cuatro años, se utiliza, sobre todo, como medio de pago para adquirir juegos y otros servicios a través de la red, es decir, cuantías no demasiado elevadas.
  • El dueño de esta web ilegal llegó a apoderarse de 3,6 millones de dólares en Bitcoins.
  • El FBI describió la operación como el mayor ataque al Bitcoin desde que se creara la moneda en 2011. El resultado en la divisa virtual no se hizo esperar. El valor del Bitcoin cayó considerablemente durante esos dos días que duró la operación en la que arrestaron a Ross William Ulbricht.
  • En los últimos meses, la cotización del Bitcoin estaba al alza y se cambiaba por aproximadamente 140 dólares americanos. En un día, la moneda perdió más de 20 dólares.
Fuente: Libre Mercado

MongoDB. Startup de 1.200 millones de dólares

Según Bloomberg, es el valor alcanzado por la compañía, tras el éxito alcanzado en Internet por su sistema gestor de bases de datos, que le permitió obtener un capital de 150 millones de dólares a través de un fondo de capital riesgo.
Otras grandes compañías, como Salesforce.com o EMC, atraídas por el éxito también han decidido inviertir en MongoDB, al igual que habién hecho anteriormente otras grandes empresas como como Intel, Red Hat o Sequoia Capital. 
Ventajas competitivas de este modelo de negocio
  • El modelo de negocio alternativo de esta startup, basado en un sistema de bases de datos innovador, orientado a documentos, está empezando a ver la luz. 
  • Su software es económico, a diferencia  del que ofrecen las grandes empresas de bases de datos, como Oracle, IBM, Sybase, etc,.
  • Pero, además de precio ajustado de producto, Max Schireson, presidente de MongoDB, asegura que su solución  se adapta mejor al volumen y tipo de datos manipulamos actualmente, puesto que existe una gran diferencia con los generados décadas atrás, cuando hicieron aparecieron las primeras bases de datos relacionales.
  • Según Schireson, la ventaja competitiva  principal de MongoDB es la de ser una solución más fácil de utilizar, y también más escalable, que los productos de la competencia, que le permiten adaptarse con mucha más eficacia a las necesidades actuales de las empresas.
  • Además, aseguró, que hasta ahora las compañías invierten demasiado tiempo en la adaptación de las bases de datos relacionales a sus necesidades, en vez de dedicar su esfuerzo a sus propios proyectos.
  • Dadas las circunstancias, no es de extrañar que a esta startup no solo triunfe en Estados Unidos, país en el que tiene clientes tan relevantes como Cisco, Forbes o McAfee, sino también en Europa. 
  • Y es que sus responsables aseguran que está creciendo al menos un 300% al año en la región EMEA (Europa, Oriente Medio y África). 

Fuente: Genbeta

BLACKBERRY. Negocia venta con Cisco, Google y SAP

BlackBerry, con problemas debido a la debilidad de su negocio de smarphones, también está en negociaciones con Cisco, Google y SAP para vender partes o la totalidad de la compañía, dijeron varias fuentes solventes.
Parece ser que el motivo de estas negociaciones es bucar una alternativa a la  oferta lanzada por Fairfax Financial Holdings, el mayor accionista de BlackBerry, para comprar la compañía por alrededor de 4.700 millones de dólares, que ha generado dudas por cuestiones financieras.
Además, BlackBerry ha solicitado expresiones preliminares de interés de parte de potenciales compradores estratégicos, como Intel Corp, LG y Samsung, para comienzos de la próxima semana.
Dudas entre los posibles compradores
  • Los posibles interesados están actuando con cautela debido a la incertidumbre sobre BlackBerry, que el mes pasado tuvo una pérdida trimestral de casi 1.000 millones de dólares por unas ventas mucho menores de lo que esperaban los analistas.
  • El valor de la cartera de patentes y los acuerdos de licencias de BlackBerry podría reducirse a la mitad en los próximos 18 meses, según indica una presentación hecha por la compañía esta semana, lo que potencialmente limita su atractivo.
  • Según analistas, los activos de BlackBerry incluyen un disminuido pero todavía bien considerado negocio de servicios que potencia su sistema de mensajes centrado en la seguridad, valorado de 3.000 a 4.500 millones de dólares; una colección de patentes que podría valer entre 2.000 a 3.000 millones de dólares y 3.100 millones de dólares en efectivo e inversiones.
  • Otro problema para la empresa es el hecho de que podría gastar casi 2.000 millones de dólares de su efectivo en el próximo año y medio, según dijo el jueves Pierre Ferragu, analista en Bernstein, tras haber estudiado la presentación.
Fuente: Reuters

Acer Travelmate X313

Acer lanza,  una nueva colección de equipos portátiles con Windows 8. Se trata de varios modelos destinados al mercado profesional, como el Travelmate X313. 
El Travelmate X313 es un modelo comerciado como si fuera un ultrabook pero por la forma se parece más a un equipo convertible. Trae tres configuraciones que no cuentan con el hardware más puntero pero más que suficiente para el día a día.
¿Ultrabook o convertible?
  • El Travelmate X313 nos recuerda a otros convertibles como Surface que integran cuerpo y teclado. Donde este último además hace las veces de funda. Con un peso de 2,35 kilos tenemos un perfil de 10.15 mm. de grosor en la parte más gruesa.
  • De este modo, la principal diferencia entre los tres la encontramos en el procesador: en el más alto tenemos un Intel Core i5, un poco más abajo un Intel Core i3 y finalmente un Pentium 2129Y. 
  • La RAM viene en dos configuración también: 2GB o 4GB. Al igual que la tarjeta gráfica: Intel HD Graphics 4000 o Intel HD Graphics sin más. La pantalla en los tres casos es la misma: panel IPS de 11,6 pulgadas y una resolución de 1366×768 píxeles.
  • 400 nits de luminancia y pantalla multitácil de diez puntos simultáneos para sacarle el máximo provecho a Windows 8. En el almacenamiento nos encontramos 60 GB en SSD o 120. De forma conjunta, en los dos modelos tenemos 6GB de adicionales en SATA.
  • A nivel de conectividad nos encontramos con pocas sorpresas: WLAN a/b/g/n 802.11 y Bluetooth 4.0 y 2.1. Originalmente sólo tenemos un puerto USB, pero gracias a un dock podemos ampliar estas capacidades pero de salida sólo tenemos uno.
Acer Travelmate X313, precio y disponibilidad
Acer Travelmate X313 ya está a la venta a partir de  999 euros en su configuración más básica.
Fuente: Xataca

La policía francesa se pasa a Linux

La policía francesa, conocida como “Gerdanmerie nationale”, ha decidido decir prescindir de Windows y para el verano de 2014 espera haber completado la migración de sus 72.000 equipos informáticos a Linux.
Detalles del proyecto de migración a Linux
  • Desde la policía gala han asegurado que el cambio a Linux y otras aplicaciones open source les reportará un ahorro del 40% frente al software propietario que comercializa Microsoft.
  • Antes de proceder al cambio definitivo a Linux, en la Gendarmerie optaron por instalar en los equipos aplicaciones de código abierto como OpenOffice, Firefox y Thunderbird, con el objetivo de que sus empleados se fueran acostumbrando a los nuevos programas.
  • En concreto, como destacan en TechEye, el estreno en la policía de la suite ofimática de código abierto se produjo en 2004, mientras el navegador y el gestor de correo se implementaron en 2006.
La migración a Linux ya se ha realizado en organismos públicos Brasil o en el gobierno de Munich. En España ha llegado hasta las administraciones públicas de comunidades autónomas como Andalucía o Extremadura.

Fuente: Silicon Week

DISPOSITIVOS MÓVILES. Dentro de 4 años habrá 5.100 millones de móviles.

La firma Statista ha publicado un estudio sobre el totales de dispositivos móviles a nivel mundial y los usuarios que tendrá ese mercado en 2017.
Según se desprende del análisis de Statista, en la actualidad hay 4.300 millones de usuarios de dispositivos móviles en el mundo y en 2017 esa cifra se habrá incrementado un 16,71% llegando hasta los 5.102 millones.
Detalles del estudio por regiones del mundo
  • En el estudio por regiones la que aportará mayor número de usuarios es con diferencia Asia, que ya cuenta con 2.400 millones de usuarios y en 2017 se prevé que alcancé los 2.944 millones.
  • En segundo lugar está Europa, que tiene ahora 672 millones de usuarios y en 2017 estará en 728 millones, pero en África se acercarán a sus cifras de uso, ya que pasarán de los 526 millones que suman en 2013 a sobrepasar los 670 millones dentro de 4 años.
  • La cuarta plaza seguirá siendo para América Latina, una región que pasará de los 415 millones de usuarios de dispositivos móviles en 2013 a los 472 millones que registrará en 2017.
  • En la última plaza se ubica América del Norte, que crecerá en 17 millones de usuarios en 4 años, pasando de los 270 millones a los 287 millones.
Fuente: Silicon News

Ordenan arrestar a responsables de ataque a Mastercard

La corte federal del estado de Virginia ha acusado a 13 hackers de Anonymous a los que considera responsables del ataque contra webs del gobierno, así como las páginas de Mastercard y varias discográficas, recogen en ITProPortal.
Detalles del ciberataque
  • El ataque se produjo en el año 2010 y se enmarcó dentro de la conocida como “Operation Payback”, una operación con la que Anonymous deseaba castigar a las empresas que habían bloqueado los pagos a Wikileaks.
  • Además, esas acciones de los hackers fueron hechas como respuesta por el cierre del sitio The Pirate Bay, de ahí que los ataques también llegaran a la RIAA, la principal Asociación de la Industria Musical en Estados Unidos y a algunos sellos discrográficos.
Cargos contra los mienbros de Anonymous
  • El cargo que se les imputa es el de conspiración para causar daño intencionado contra un ordenador protegido, y si son declarados culpables, podrían tener que enfrentarse a una pena de hasta cinco años de cárcel.
  • La justicia americana mantiene que los acusados, de edades comprendidas entre 21 y 65 años, participaron en una conspiración global y se unieron a una serie de ciberataques coordinados, acciones que llegaron a producir daños que solo en el caso de Mastercard alcanzaron los 5.000 dólares.
Fuente: Silicon News

Cómo espía la NSA a los usuarios de Tor

The Guardian continúa con las filtraciones de la NSA, y en este caso está telacionada con Tor, software que permite navegar de forma anónima por Internet y acceder a servidores web ocultos, todo con tráfico cifrado y enrutado de tal forma que es muy difícil detectar la procedencia original.

Tor está basado en la técnica del enrutado cebolla o por capas. A grandes rasgos, lo que hace el cliente es enviar un paquete a un nodo de la red, este lo envía a un segundo nodo, el segundo a un tercero… y así siguiendo una ruta más o menos aleatoria hasta que sale de la red Tor, llega a Internet y la respuesta vuelve al cliente original. Todo ello con cifrado a cada paso: tenéis una explicación más completa de cómo funciona Tor aquí mismo, en Genbeta.

La NSA y el GCHQ han utilizado ataques conocidos junto con su poder e influencia para atacar y “desanonimizar” a usuarios de Tor. Sin embargo, no lo han conseguido con el 100% de usuarios ni han logrado atacar a usuarios específicos: por el contrario, lo que hacen es “poner trampas” y ver quién cae. Tampoco han roto la seguridad y cifrado de Tor, los ataques se dirigen más bien a otros programas que use el objetivo para “colarse” en su ordenador.

Lo que la NSA ha hecho con Tor se puede dividir en dos partes: por una, análisis para detectar a los usuarios y por otra ataques para comprometer sus ordenadores y poder espiarles sin problemas de forma continuada.

Fuente: Genbeta

HTC Números rojos en los resultados del tercer Trimestre

El fabricante taiwanés HTC ha caído en números rojos en el tercer trimestre del año, posibilidad ya comentada en un post anterior, que se ha cumplido.
HTC ha registrado una pérdida operativa trimestral de 3.500 millones de dólares taiwaneses (120 millones de dólares) y sus ventas han bajado un tercio respecto al año anterior, como informa Reuters.
Según datos de Gartner, la participación de la compañía en el mercado mundial de smartphones ha descendido desde un máximo del 10,3% en el tercer trimestre de 2011 a un 2,6% en el último trimestre.
Para sobrevivir en el mercado los analistas insisten en una renovación estratégica profunda y en su fusión con otras compañías. 
Fuente: Silicon News

4 de octubre de 2013

La NSA abandonó un programa piloto para localizar teléfonos móviles

El director de la Agencia Nacional de Seguridad ha declarado ante el Senado de EEUU. que en 2011 mantuvieron un programa experimental para localizar los teléfonos móviles, que abandonaron “por carecer de valor operacional”. 
El director de la NSA no explicó el “valor operacional” pretendido con el programa experimental con el que dicha agencia de seguridad quería localizar geográficamente los teléfonos móviles que no fuese el recolectar los datos procedentes de dichos dispositivos, pero donde no ha dudado ha sido al afirmar que los datos obtenidos en el “experimento” jamás estuvieron disponibles para fines relacionados con la inteligencia y el análisis de información.

Detalles de la declaración del director de la NSA 
  • El general Keith Alexander declaró ante el Senado que actualmente no necesitan encargarse de localizar teléfonos móviles porque cuando lo requieren solicitan al FBI que se encargue de dicha tarea, y por esa razón abandonaron su programa experimental hace dos años. 
  • Las manifestaciones han sido hechas ante un comité jurisdiccional del Senado que trata de aclarar las especulaciones en torno a si la NSA había recopilado datos procedentes de teléfonos móviles pertenecientes a ciudadanos americanos, algo que dicha agencia de seguridad tiene prohibido (por corresponder dicha jurisdicción al FBI).
Más información
The Washington Post 
Fuente: The Inquirer

CIBERATAQUE. Adobe anuncia que datos de clientes y código fuente fueron comprometidos

Adobe Systems, anunció el jueves que fue víctima de sofisticados ataques por parte de piratas informáticos, que accedieron a datos de millones de usuarios y al código fuente de algunos de sus programas más populares.
El director de Seguridad de la empresa, Brad Arkin, afirmó en un comunicado que la compañía cree que los atacantes accedieron a las identificaciones de clientes de Adobe y a contraseñas encriptadas y sacaron datos de 2,9 millones de clientes.
Esa información incluye nombres de clientes, números encriptados de tarjetas de pago, fechas de expiración e información relacionada a pedidos, sostuvo.
Arkin dijo que además los piratas accedieron al código fuente de varios programas Adobe, entre ellos Acrobat, ColdFusion y ColdFusion Builder. 
Estos ataques fueron revelados el 25 de septiembre. 
Fuente: Reuters

MALWARE en Google Play: Ad Plus se hace pasar por AdBlock Plu

Kaspersky Lab ha detectado en Google Play, un nuevo 'malware',  Ad Plus, que  se hace pasar por AdBlock Plus y, en vez de eliminar la publicidad, esta aplicación accede a información confidencial del usuario, altera su configuración de Bluetooth y permite que otras 'apps' tengan acceso a Internet.
La empresa de seguridad Kaspersky Lab Dmitry Bestúzhev ha advertido en su último informe de la existencia de una aplicación maliciosa que imita a AdBlock Plus, una popular y útil aplicación que muchos usuarios tienen en sus navegadores web.
Impacto en el sistema del programa malicioso.
  1. Cuando el 'malware', también denominado 'adware', se instala en el dispositivo de la víctima es capaz, entre otras cosas, de leer los registros de archivos del dispositivo, alterar con la configuración de Bluetooth conectando con otros dispositivos o permitir que las aplicaciones accedan a Internet. 
  2. Además, el 'malware' hallado por Kaspersky Lab podría llegar a interactuar con mensajes de texto al leerlos e incluso eliminarlos, y a accede a todos los contactos de la lista del usuario.
  3. Este 'adware' se monetiza mediante RevMob, y la misma página RevMob explica su funcionamiento de la siguiente manera: "una efectiva unidad de anuncios que invita al usuario a descargar una aplicación gratuita. Te pagamos por las pulsaciones y las instalaciones".
Afortunadamente, la 'app' ya se ha eliminado, pero los expertos de Kaspersky Lab han advertido del auge de este tipo de aplicaciones maliciosas tanto en Google Play como en Apple Store.
La cantidad de nuevo malware móvil detectado en 2013 está creciendo con más de 50.000 nuevas modificaciones de programas maliciosos para Android durante la primera mitad en este año, que es más que en todo el año 2012 (38.000 modificaciones de malware).
Fuente: Europa Press

eGARANTE, servicio de certificación de documentos y comunicaciones

eGarante permite obtener distintos tipos de certificaciones para nuestras comunicaciones electrónicas, que ofrecen garantías legales tanto al emisor como al receptor, por ejemplo, caso de envio de contratos o facturas.
¿Por qué y cuando hay que certificar un documento ?
  • Enviar documentos firmados con garantía de inalterabilidad y firmados con sello temporal emitido por una entidad independiente es de vital importancia en caso de envio de documentos en los que la legalidad sea lo más relevante. 
  • Además, los documentos firmados y certificados, además, tienen capacidad probatoria en un proceso judicial. 
Certificar e-mails utilizando eGarante
Si queremos certificar documentos envidos por e-mail procederemos así:
  1. Además de poner en el encabezado del mensaje la dirección del destinatario, en el CC (podemos por ejemplo mailsigned@egarante.com ).
  2. El servicio automaticamente generará un PDF, que incluirá el encabezado y el contenido del mensaje, pero además, estará certificado en tiempo por una entidad independiente y reconocida, que dejará constancia del momento en el que el e-mail fue enviado.
  3. También, estará firmado electrónicamente, de manera que así se asegura su inalterabilidad. El resultado se envía a emisor y receptor del correo. Este PDF es totalmente inalterable y tiene capacidad probatoria.
Cómo firmar digitalmente documentos  utilizando este servicio
Para firmar digitalmente documentos con eGarante actuaremos así:
  1. Enviaremos el documento a nuestro destinatario con copia a docsigned@egarante.com. 
  2. El servicio, automáticamente, añadirá una marca temporal al documento y lo firmará, para inmediatamenet enviarlo de nuevo a emisor y receptor. Este documento será inalterable, dado que estará firmado digitalmente.
Cómo firmar digitalmente páginas Web utilizando  eGarante

Para obtener instantánea firmada del  contenido  públicado en una Web, seguiremos estos pasos:
  1. Enviaremos  un e-mail a websigned@egarante.com con la URL. 
  2. El servicio creara una copia de la Web, la marcará con el sello temporal, la firmará y devolverá un documento PDF que también será inalterable.
PLANES DE PRECIOS
eGarante tiene varias modalidades de su servicio:
  1. El plan gratuito, que no admite usos comerciales, permite utilizar eG-eMail para certificar correos electrónicos, así como utilizar una versión limitada (sin timestamping) de eG-web para capturar páginas Web. No requiere registro.
  2. eGarante Pro permite utilizar todos los servicios de eGarante (eG-eMail, eG-doc y eG-web). Sí admite usos comerciales, a cambio de pagar una cuota de 70€/año por cada cuenta de e-mail registrada en el servicio.
  3. eGarante Corp incluye otras características especialmente interesantes para empresas. Permiten, por ejemplo, certificar correos a la salida y a la entrada de nuestro servidor, permitiendo integración con Google Apps y Microsoft Exchange. Además permite gestionar de manera centralizada las certificaciones. Tiene un precio de 185€/año para las dos primeras cuentas, y 90€ adicionales por cada cuenta.
  4. Además, es posible utilizar aisladamente eGarante para certificar páginas Web, con un precio máximo de 0,50€ por certificación, comprando bonos de 100 certificaciones de páginas Web por 50€, 1000 por 300€ y 5000 por 1000€.
Fuente: Genbeta

CANONICAL SE DESDICE: El servidor gráfico por defecto en Ubuntu 13.10 no será MIR

Canonical ha decididdo no ofrecer Mir como servidor gráfico por defecto en Ubuntu 13.10 Saucy Salamander por problemas técnicos. 
En la presentación de Final Beta de Saucy Salamander, ya se comrobó que la intención de Canonical para Ubuntu 13.10 era entregar el conjunto “Mir + XMir + Unity 7” como configuración por defecto para controladoras gráficas compatibles con Mir, y un modo fallback para aquellas que no lo sean, en equipos de escritorio.
Aunque finalmente, esto no va a ser posible debido al comportamiento de XMIr en configuraciones de doble monitor..
Mir y XMir estarán disponibles para instalar y probar desde los repositorios, mientras que el equipo técnico solucione los problemas que impiden la adopción por defecto del servidor gráfico que está desarrollando Canonical. Habrá que esperar, como poco, a la versión LTS que debutará en 2014.
Lo que sí parece seguir adelante es ofrecer Mir + Unity 8 en Ubuntu Touch para dispositivos móviles.
Más información
Oliver Ries (Canonical)
Fuente: Genbeta

AMAZON Probable lanzamiento de smartphone siguiendo el modelo de Kindle

Según un nuevo informe, Amazon estaría trabajando en dos teléfonos inteligentes pensados para distintos tipos de consumidores.
Se trataría de un proyecto de Amazon que se basaría en el lanzamiento de dos smartphones de distintas características y enfocados a distintos públicos.
  • Modelo Premium.- Nombre en clave de “Smith”. En este caso sería un teléfono que vendrá con una interfaz en 3D y cuatro cameras que permiten recoger el movimiento del ojo y la cabeza, dando la sensación de ese efecto tridimensional, informan en Cnet.
  • Además, se especula con que vendrá con tecnología de reconocimiento de imágenes, que permitirá escanear productos con el smartphone y que el usuario sea redirigido a la página de Amazon donde se vendan esos artículos.
  • Smartphone de nivel básico que estaría configurado con el sistema operativo Fire OS que ya gobierna sus tabletas Kindle Fire.
  • Los rumores apuntan que ese modelo lowcost llegará antes de finales de año, así que es de esperar que en breve vea la luz, sobre todo si desea llegar a tiempo para su comercialización en la época navideña.
Fuente: Silicon News

NOKIA Estrategia para el negocio de Mapas

Después de vender su negocio de moviles  a Microsoft, Nokia estudia el segmento del mercado más indicado por el que apostar. Y tras decidirse por el negocio de Redes, ahora la compañía finlandesa,  ahora se lanza al segmento de mapas.
Here, su servicio de mapas, ya está disponible para algunos dispositivos y coches. Y quiere llegar a más. “Nos hemos convertido en un proveedor para quienes no tienen su propio activo de mapas”, ha dicho Michael Halbherr, responsable de la división de Nokia a The Wall Street Journal.
En el año fiscal 2012, la división de Mapas aportó el 4% de las ventas netas de la firma, como recoge el Journal. Un porcentaje muy pequeño en comparación con el 51% que supusieron los dispositivos y servicios de empresa. El 41% restante llegó de su unidad de Redes.
La compañía ha confirmado que ampliará el servicio a otras regiones. De momento está presente en 190 países, ofrece información del tráfico en 33 regiones y un servicio de navegación por voz en 50 idiomas.
Fuente: Silicon News

G Data InternetSecurity 2014 Edición Especial 2+2. Nueva Suit de Seguridad

El nuevo G Data InternetSecurity 2014 2+2 protege hasta cuatro dispositivos diferentes (dos PCs y dos smartphones o tabletas Android) al precio habitual de su InternetSecurity, 34,95 euros.
Funcionalidades incluidas en G Data InternetSecurity 2014 
  • La suite de seguridad 'G Data InternetSecurity 2014' incluye la tecnología G Data CloseGap que ofrece protección en tiempo real contra todo tipo de amenazas. 
  • También, lleva tecnología G Data BankGuard específicamente diseñada para garantizar la seguridad de la banca online.
  • La tecnología G Data MobileSecurity 2, protege contra el "malware mobile", aplicaciones peligrosas y protección web,  facilita la localización de los terminales en caso de pérdida o robo. Y También permite el borrado en remoto de toda la información almacenada en el dispositivo, lo que garantiza accesos no deseados a información personal. De igual forma, podrá proteger aquellos contactos sensibles (así como el registro de llamadas y los mensajes asociados) en una zona privada e inaccesible tanto a terceras personas como aplicaciones maliciosas 
Principales características, según la compañía G Data:
G*Data InternetSecurity 2014:
  • Demostrada eficacia antimalware contra amenazas recientes y locales gracias a la protección híbrida activa G Data CloseGap.
  • Banca online segura gracias a la tecnología exclusiva G Data BankGuard.
  • Sin backdoors ni programas espías procedentes de la industria del cibercrimen o de agencias de espionaje de cualquier naturaleza.
  • Nueva función "Autostartmanager" que acelera el proceso de arranque del PC posponiendo el inicio de servicios en segundo plano
  •  Soporte técnico en castellano.
G Data MobileSecurity 2:
  • Protección de navegación web y de correo electrónico en tiempo real.
  • Protección frente a apps peligrosas y amenazas específicamente desarrolladas para la plataforma Android.
  • A prueba de robos. Bloqueo y borrado de información en remoto. Además, permite la localización en Google Maps o incluso mediante una señal acústica. 
  • Protección de la privacidad, permite proteger la información -agenda y apps- en caso de que compartir el dispositivo con otros usuarios
Precio y disponibilidad
  • G Data InternetSecurity 2014 Edición Especial 2+2 está disponible en a un precio recomendado de 34,95 euros.
Fuente: Europa Press

LG. Smartphone con pantalla flexible para noviembre

LG tiene previsto lanzar el terminal con pantalla flexible,  llamado G Flex en el mes de noviembre según CNET.
CNET asegura que el plan de la compañía que dirige Bon-Joon Koo es presentar un terminal de pantalla flexible, denominado G Flex,  en noviembre, lo que coincide con informaciones anteriores, que aseguraban el lanzamiento antes de final de año.
Las mismas fuentes, estiman que el tamaño de pantalla podría ser de 6 pulgadas, que coloca al dispositivo en la categoría de phablet más que en la de  Smartphone. 
Samsung confirmó no hace mucho, que su primer smartphone con forma curva fabricado con tecnología YOUM saldrá este mismo mes.
Y ahora LG, que también lleva un tiempo desarrollando sus propias pantallas OLED con capacidades flexibles, también presentará su propio dispositivo de pantalla flexible, aunque después que su  rival.
Fuente: Silicon Week

TWITTER anuncia sus cuentas antes de su salida a Bolsa

Después del anuncio de su salida a Bolsa,  Twitter ha revelado jugosa información sobre sus cuentas mediante documento enviado a la SEC. 
La red social pretende alcanzar los 1.000 millones de dólares de ingresos en su estreno en Bolsa y operará con el ticker TWTR. Se trata de la mayor Oferta Pública Inicial desde que Facebook salió a Bolsa, en mayo de 2012.
Datos relevantes de las cuentas de Twitter  
Datos del 2012. 
  • Ingresó totales de 316,9 millones de dólares ( el año anterior 106,3 millones de dólares). 
Datos del primer semestre 2013.
  • Ingresos   253,6 millones de dólares. 
  • Pérdidas  69,3 millones de dólares.
Lista de “riesgos” para su negocio.  
La firma admite depender en demasía de la fórmula publicitaria:
  • El 87% de los 253,6 millones de dólares ingresados en el primer semestre ha llegado por esta vía.
  • El 65% de los ingresos publicitarios llega desde el móvil.
Otros datos interesantes incluidos en el documento 
  • Twitter tiene 215 millones de usuarios activos en el último trimestre y el 75% de los mismos accede al servicio vía móvil.
  • La compañía ha anunciado además sus planes de expandirse geográficamente para tirar de esa cifra.
Fuente: Silicon News