5 de abril de 2014

ESPAÑA. Empresas invierten un 24% más en redes sociales

Casi todas las empresas invirtieron en Facebook y Twitter en 2013. También apuestan por Youtube y LinkedIn, a la par que aumenta su interés en Pinterest.
Las compañías se han dado cuenta de la importancia que tiene su presencia en las redes sociales en un mundo que vive conectado.
A pesar de que la crisis está obligando a recortar gastos, las empresas españolas aumentaron un 24% su inversión en redes sociales en 2013, según el informe ‘Social Media 2014’ de Online Business School (OBS).
El 99,1% de las empresas invirtió en Facebook y un 90,8% lo hizo en Twiiter. Además, dos de cada tres (68,5%) destinó recursos a Youtube y un tercio apostó por LinkedIn (30,3%) y Pinterest (29,6%). Hay que señalar el considerable aumento del interés de las compañías en esta última plataforma.
Este reparto no se corresponde con las preferencias de los españoles. La red social de Mark Zuckerberg lídera el ranking nacional, ya que el 87,2% de la población online tiene una cuenta en Facebook, aunque sólo un 54% es usuario activo. La segunda con mayor penetración es Google+ (56,8%), pese a ser casi una ‘red social fantasma’ (16% de usuarios activos). Y la mitad de los internautas (52,4%) tiene cuenta en Youtube, pero sólo la mitad son activos.
Cabe destacar que el 28,6% de los usuarios dispone de perfil en Tuenti, porcentaje que se eleva hasta el 58,9% en el segmento entre 16 y 24 años. Y uno de cada cuatro usuarios (26,6%) tiene una cuenta en LinkedIn. Pese al aumento de la inversión de las compañías en Pinterest, sólo un 14,6% de los internautas tiene presencia en esta plataforma, que se sitúa por detrás de Instagram, (17,6%).
Desde el punto de vista empresarial, el 36% de los usuarios de las redes sociales es seguidor activo de su marca favorita. Dos tercios de ellos (66,1%) lo hacen con la expectativa de obtener recompensas por ser sus seguidores.
También es relevante el incremento del acceso a las redes sociales a través del móvil, que creció un 41% en 2013, aunque sólo un 12,2% de los usuarios accede desde su smartphone, porcentaje que se eleva al 18,5% entre los internautas de 25 a 34 años.
Fuente: Silicon News

FACEBOOK. Recompensó con 1,5 millones de dólares a quienes ayudaron a resolver 'bugs'

Es de sobra conocido que grandes firmas como Google, Facebook o Microsoft tienen programas que recompensan el trabajo de investigadores y desarrolladores que descubren fallos de seguridad importantes. A las este tipo de empresas les interesa que la comunidad encuentre ‘bugs’ en sus sistemas que ellos mismos no serían capaces de detectar, y por ello ofrecen a los que lo hagan pagos en metálico.
En concreto Facebook pagó en 2013 1,5 millones de dólares a los 330 responsables de 687 casos que la compañía consideró como importantes. En total la red social recibió casi 15.000 avisos, pero solo unos pocos fueron relevantes. La mayoría no afectaban a la web de Facebook o a sus aplicaciones móviles, sino a las propiedades de compañías que ha ido adquiriendo en los últimos años.
A nivel global el pago medio fue de 2.204 dólares, aunque existen diferencias importantes de dinero según la situación geográfica de las alertas. Los investigadores rusos fueron los que más dinero ingresaron de media (3.961 dólares por 38 bugs) y los devs de la India encontraron 136 bugs y recibieron 1.353 dólares de media. A estos países les siguió Estados Unidos, Brasil y Reino Unido.
Más información
Fuente: Genbeta

4 de abril de 2014

REFORMA NSA. Podría obligar a las compañías telefónicas a almacenar más información

El plan del presidente de Estados Unidos, Barack Obama, para reformar el programa de vigilancia telefónica de la Agencia de Seguridad Nacional (NSA) podría obligar a los operadores a almacenar más datos de los clientes --que hasta la fecha no estaban obligados por ley a conservar--, según han afirmado funcionarios estadounidenses.
Esto podría ocurrir si finalmente el Gobierno de Obama impulsa una propuesta para exigir que sean las compañías, y no a la NSA, quienes almacenen los metadatos telefónicos. En concreto, deberían registrar los números marcados y la duración de las llamadas, pero no el contenido de las conversaciones.
Funcionarios estadounidenses dijeron que los operadores podrían verse obligados a crear nuevos mecanismos para garantizar que los metadatos de los suscriptores de tarifa plana puedan ser supervisados. El Gobierno, por su parte, insiste en que este asunto requiere de una mayor discusión entre la Casa Blanca, el Congreso y la industria.
"Dudo que haya empresas que tengan una base de datos cuidada, ordenada y única que pueda especificar durante cuánto tiempo son guardados los registros a nivel mundial", ha concluido una fuente familiarizada con las políticas de almacenamiento de datos de la industria.
El pasado mes de diciembre, el mandatario estadounidense aseguró que tenía la intención de proponer reformas de la NSA para "tranquilizar a los estadounidenses" y hacerles ver que su privacidad no está siendo violada. "Lo que vamos a tratar de hacer durante el próximo mes, más o menos, es llevar a cabo una revisión independiente", sentenció.
DATOS DE 5.000 MILLONES DE MÓVILES
  • Obama se ha referido en varias ocasiones a las revelaciones que ponen de manifiesto que la NSA recopila cada día información sobre la localización de unos 5.000 millones de teléfonos móviles en todo el mundo, sin que en la mayoría de los casos existan sospechas de una posible actividad delictiva.
  • La NSA no tiene motivos para sospechar a la mayoría de los usuarios cuyos datos intercepta, pero su herramienta más potente de recopilación, conocida como CO-TRAVELER, permite el seguimiento de potenciales colaboradores de objetivos de la Inteligencia sólo con que sus caminos se crucen.
  • En este sentido, el texto --filtrado por Snowden-- destaca que la agencia norteamericana no conoce de antemano qué 1 por ciento de la información que recopila --27 terabytes-- necesitaría, por lo que recoge tanta como puede. El organismo asegura que se trata de datos de localización grabados "incidentalmente", un término legal por el que se asume un resultado previsible aunque no deliberado.
Fuente: El Economista.es

TURQUÍA. Levanta el bloqueo a Twitter

   Twitter vuelve a estar disponible para todos sus usuarios en Turquía. La Autoridad de Telecomunicaciones de Turquía (TIB) ha levantado la prohibición sobre el uso de esta red social tras el fallo del Tribunal Constitucional conocido este martes, según han publicado medios de comunicación turcos.
   El gobierno de Recep Tayyip Erdogan cerró a cal y canto el servicio de 'microblogging' hace dos semanas, a pocos días de que se celebraran elecciones locales en el país. El Constitucional de Turquía ha dictaminado que se trata una violación de la libertad de expresión. La sentencia ha sido publicada hoy en el boletín oficial turcos según citan los medios del país.
   En un par de horas se prevé que el servicio esté totalmente restablecido y vuelva a funcionar correctamente. Hasta ahora los usuarios habían logrado burlar esta prohibición a través de DNS alternativos.
   Tras el bloqueo de Twitter el 21 de marzo, el gobierno turco también prohibió el acceso a Youtube a raíz de un vídeo en el sitio web en el que aparecían altos funcionarios del país discutiendo cómo lanzar un ataque encubierto en Siria y que el gobierno turco tacha de falso.
   Erdogan ha arremetido contra los medios de comunicación sociales, acusando a "conspiradores" de filtrar las grabaciones para socavar a su gobierno de forma deliberada.
Fuente: Portaltic/EP

SYMANTEC LIVEUPDATE ADMINISTRATOR . Detectadas graves vulnerabilidades

Se han confirmado dos vulnerabilidades en Symantec LiveUpdate Administrator (LUA) que podrían permitir a un atacante remoto modificar contraseñas y efectuar ataques de inyección SQL.
 LiveUpdate Administrator es una utilidad empleada para actualizar los productos de Symantec, descargando las actualizaciones desde los servidores de la compañía, verificando e instalándolas. LiveUpdate se encuentra incluido en muchos productos de Symantec.
Detalle e Impacto de las vulnerabilidades
  • Ambos problemas residen en la interfaz de administración web, el primero de ellos (con CVE-2014-1644) reside en que no se proporciona la adecuada protección en la autenticación de usuarios (específicamente en la función de recuperación de contraseña). De tal forma que un atacante puede forzar el restablecimiento de la contraseña de un usuario de LiveUpdate autorizado. El atacante solo requiere conocer la dirección de e-mail de un usuario autorizado, con lo que podrá llegar a tener acceso total a la interfaz de administración web.
  •  Por otra existe una vulnerabilidad de inyección SQL, debido a que la interfaz web no limpia adecuadamente las entradas proporcionadas por los usuarios (CVE-2014-1645). Este problema podría permitir a un atacante remoto realizar todo tipo de ataques relacionados con este tipo de vulnerabilidades.
Recomendación
Más información:
Fuente: Hispasec

"Si aceptas los términos de uso de esta app, tu teléfono se utilizará para generar bitcoins"

Desde Trend Micro alertan de otro nuevo tipo de malware para móviles: apps que se dedican a minar bitcoins en silencio, sin avisar al dueño original del terminal.
Bitcoin es una moneda P2P o criptodivisa. Para conseguirla o bien se compra o bien se “mina” (o extrae), utilizando para ello CPUs o GPUs. Hasta ahora éramos conscientes de la existencia de malware para ordenadores que aprovechaban la potencia de éstos para generar esta moneda virtual. Ahora parece que el malware de este tipo también da el salto a los teléfonos Android, con al menos dos aplicaciones maliciosas encontradas en Google Play (Original Songs y Prized, estando la primera todavía disponible).
En el caso de Prized, los términos de uso claramente aseguraban que, si el usuario los aceptaba, daba permiso a la aplicación para “minar” bitcoins. Esto, sin embargo, no ha parecido gustar a Google, que ya la ha retirado. En el pasado febrero ya se había dado la alarma de la existencia de este tipo de aplicaciones, pero hasta ahora no se habían encontrado dentro de Google Play. Una muestra más de que Google tiene que ponerse las pilas en el apartado de seguridad.
¿Cómo funcionan estas apps?
  • ¿Cómo lo hacían? Modificando la parte de Google Mobile Apps dentro de la aplicación. El malware estaba diseñado para ponerse a funcionar una vez el dispositivo se conectaba a Internet. Y no sólo Bitcoins: también se ha detectado que se generaban otras monedas alternativas, como Dogecoin. En otros casos, las apps estaban programadas para funcionar sólo cuando el teléfono estuviera conectado a la corriente. De esta forma, el usuario no detectaría una descarga extraña de batería.
  • ¿Qué problemas pueden generar para el teléfono? Pues precisamente generan un mayor gasto de batería, pueden producir sobrecalentamiento del terminal (a fin de cuentas están aprovechando su potencia al máximo) y, todo ello combinado, puede reducir su vida útil. ¿Y para el usuario? Posiblemente pueda llevarse una desagradable sorpresa en su factura si tiene una tarifa de datos de consumo limitado. En el caso de Prized aseguraban que no serían más de 100MB al mes pero… ¿quién da derecho a esas apps a utilizar, de fondo y sin avisar, nuestros teléfonos y nuestros anchos de banda?
Más información:
Fuente: Genbeta.com

TWO FACTOR AUTH . La web que indica los sitios que soportan la verificación en dos pasos

En un mundo en el que la autentificación habitual (nombre de usuario y contraseña) se ve comprometida en numerosas ocasiones por defectos de seguridad no sólo en la parte del usuario, sino también en la del servidor, cada vez parece más importante para los servicios el adoptar el modelo de identificación en dos pasos. Esto consiste en requerir algo que sabes (una clave) con algo que tienes físicamente en tu poder (por ejemplo, un código enviado a tu teléfono).
Desde que Google se animara con esta capa extra de seguridad, cada vez son más las aplicaciones y sitios web que optan por implementarla: Dropbox, Microsoft, Yahoo, Wordpress… Si ya te pierdes o simplemente te gustaría tener un listado a mano con todos ellos, lo mejor es que visites TwoFactorAuth.org.
En 2FA no sólo podrás ver, en verde, aquellos que soportan este tipo de identificación más segura, sino que también aparecen los detalles (si es por SMS, Google Auth, etc.) y el enlace a la documentación. Para aquellos sitios web que todavía no la utilizan, también existe la posibilidad de sugerirles, directamente desde allí el que la implementen. ¿Lo mejor de todo? Que la lista es colaborativa, por lo que cualquiera puede sugerir la inclusión de nuevas páginas.
Más información
Fuente: Genbeta.com

GOOGLE. Estudia convertirse en operador de telefonía móvil

   Google está explorando cómo podría lanzar su propia compañía de telefonía móvil para competir con operadoras como Verizon, AT&T, Sprint o T-Mobile, según fuentes citadas por The Information. La compañía de Larry Page le habría comentado a Verizon en enero que le gustaría convertirse en un operador móvil virtual (MVNO).
   Según publica The Information, ejecutivos de Google han estado analizando un plan para ofrecer servicios inalámbricos en áreas donde ya está instalado Google Fiber, el proyecto piloto de la compañía que usa la comunicación con fibra óptica y con la que se ha introducido en el negocio de las operadoras de cable.
    Los detalles del proyecto todavía son muy vagos pero según estas fuentes Google estaría barajando alquilar el acceso a una red más grande, como el propio Sprint o Verizon para después cobrar a sus clientes por este acceso. A principios de este año se puso en contacto con Verizon y el año pasado con Sprint para tantear esta posibilidad.
   A día de hoy las redes de fibra óptica proporcionadas por Google están instaladas en Kansas City, Utah, Missouri y Provo y está previsto que lleguen próximamente a Austin, Atlanta, Georgia u Oregon, entre otros. El posible movimiento de Google en el negocio de las redes inalámbricas podría amenazar el duopolio de Verizon y AT&T.
Más información:
Fuente: Portaltic/EP

INTEL. Desvela su versión de Android para procesadores de 64 bits

   Intel ha anunciado su nuevo chip Braswell y una versión de Android 4.4 KitKat con un kernel de 64 bits optimizada para los dispositivos con su arquitectura, según ha anunciado el fabricante en el IDF 2014 que se celebra en China. Esto significa que el sistema operativo Android KitKat será compatible con los procesadores Intel de 64 bits en los dispositivos móviles.
   Para hacer esto posible Intel ha explicado a la web CNET que "ha cambiado, validado y probado el código de Android Open Source en IA, trabajo que normalmente tendrían que hacer los desarrolladores por su cuenta". Esta versión de 64 bits ofrecerá soporte para el desarrollo de dispositivos de próxima generación.
   Google no le dio a Android 4.4 KitKat el soporte nativo para hardware de 64 bits, como sí hizo Apple con iOS 7, de ahí que Intel haya tenido que modificar la versión KitKat de 32 bits para conseguirlo. Mientras llega el kernel de 64 bits de Google en su próxima versión de Android, este nuevo desarrollo de Intel es una buena noticia para todos los fabricantes que desean obtener ventaja sobre sus competidores.
   Los chips con más bits pueden manejar más memoria por lo que la aparición de chips con 64 bits permitirá que veamos a teléfonos más rapidos.
   Barswell es un procesador SoC (system on a chip) que integra muchas de las funciones principales de un dispositivo. Este chipset, según la compañía, ofrecerá un mejor rendimiento y duración de batería.
Más información:
Fuente: Portaltic/EP

APPLE, IBM Y MICROSOFT. Se asocian para mejorar sistema de patentes en EE.UU.

   Apple, junto con IBM y Microsoft (además de otras empresas que no forman parte del mundo de la tecnología) se han unido para formar la Asociación para la innovación americana (PAI, en sus siglas en inglés) para conseguir que el gobierno estadounidense modifique la reforma de patentes que tiene prevista.
   Uno de los asesores de este 'lobby' es el ex director de la Oficina de Patentes y Registro estadounidense (USPTO, en sus siglas en inglés), David Kappos, quien ha recalcado el "importante" papel que juega el sistema de patentes a la hora de animar a los inventores a crear, promocionar la inversión en innovación y en la creación de empelo.
   La PAI se ha fundado bajo la idea de que la economía de Estados Unidos estaría mejor sustentada con un sistema de patentes que protege lo que la asociación llama "innovación de alta calidad en todos los campos de la tecnología".
   "Es del interés de nuestro país el tener un sistema de patentes que esté por encima de los intereses a corto plazo y que cree beneficios a largo plazo para todos los sectores de la economía", explicaba Kappos, quien mostraba su oposición a la discusión sobre si los 'trolls de patentes' son los causantes de la situación actual en el mundo del registro de la propiedad intelectual y prefiere centrarse en las mejoras para un nuevo sistema de patentes.
   Cabe destacar que la PAI está totalmente enfrentada en su planteamiento con las ideas de Google, quien defiende que el 'software' no puede ser patentato.
Más información:
Fuente: Portaltic/EP

TELEFONIA. Las operadoras creen que la neutralidad en la red en Europa va en dirección equivocada

   El paquete legislativo aprobado por la Eurocámara este jueves, en el que se incluye el fin del 'roaming', ha sido criticado por la asociación que agrupa a las grandes operadoras de la Unión Europea (ETNO). La asociación considera que el paquete de medidas va en la "dirección equivocada".
   Para ETNO, la votación del pleno de la Eurocámara no cumple con los objetivos clave establecidos por la Comisión Europea dirigidos a aprovechar todas las fuentes de crecimiento para salir de la crisis, crear empleo y recuperar la competitividad. "Creemos que, con la votación de hoy, nos alejamos de objetivo inicial", ha afirmado la asociación.
   El pleno de la Eurocámara ha aprobado -por 534 votos a favor, 25 en contra y 58 abstenciones- el paquete legislativo para prohibir el recargo tarifario por el uso del móvil en el extranjero ('roaming'), tanto para las llamadas como para los mensajes de texto o para navegar por Internet, como muy tarde a partir del 15 de diciembre de 2015.
   Además, los eurodiputados han respaldado la adopción de reglas más estrictas para impedir que las compañías de telecomunicaciones puedan bloquear o ralentizar servicios rivales como Skype o Whatsapp, reforzando así la neutralidad de la red.
   Del mismo modo, GSMA, otra de las asociaciones que representa los intereses de los operadores y que organiza el Mobile World Congress, ha dicho en un comunicado tras la votación que las reglas sobre neutralidad de la red "obstaculizarán la inversión y la innovación y limitarán la disponibilidad de servicios a medida diferenciados según la calidad y el precio, además de introducir restricciones adicionales en la gestión esencial del tráfico".
MEDIDAS "POPULISTAS"
   Para el presidente de ETNO, Luigi Gambardella, la decisión de este jueves puede poner en riesgo los objetivos de crecimiento de la industria y de generación de empleo. Gabardella ha mostrado su confianza de que la UE reconocerá este riesgo y buscará soluciones para lograr este crecimiento en lugar de optar por "medidas populistas".
   En este sentido, ETNO considera que la nueva redacción introducida por el Parlamento podría dar lugar a restricciones de elección de los usuarios y dañar la competitividad de las empresas de la UE.
Fuente: Portaltic/EP

KITKAT. Sube en el ranking del sistema operativo Android, pero sigue lejos de Jelly Bean

   Google ha revelado los datos mensuales de adopción de Android, entre los que destaca un tímido ascenso en la implementación de KiKat con un 5,3 por ciento. No obstante, el ecosistema Android predominante sigue siendo Jelly Bean que cuenta con una presencia del 61,4 por ciento.
   Estos son algunos de los datos que ha publicado Android Developer en relación a información recogida de los usuarios en los últimos siete días previos a este martes 1 de abril y desde Google Play.
   La versión más actual de Android, que corresponde a la 4.4, ha experimentado un pequeño aumento desde el 2,5 por ciento que tenía en el pasado mes de marzo al actual 5,3 por ciento. Este dato ha reflejado, por tanto, la llegada de KitKat a más terminales.
   Sin embargo, Jelly Bean sigue reinando en el ecosistema Android. El total de las versiones de Jelly Bean ha descendido ligeramente desde marzo, del 62 por ciento al actual 61,4 por ciento. Jelly Bean se encuentra repartido entre un 34,4 por ciento (frente a un 35,3 por ciento el mes pasado) para la versión 4.1, un 18.1 por ciento para la versión 4.2 (frente a un 8,9 por ciento en marzo) y un 8.9 por ciento para la versión 4.3 (frente a un 9,6 en marzo), respectivamente.
   En cuanto al resto de implementación de Android, las versiones de 2.3.3 - 2.3.7 Gingerbread es de un 17,8 por ciento, mientras que el mes pasado era del 19 por ciento. La distribución de las versión 4.0.3-4.0.4 Ice Cream Sandwich es de un 14,3 por ciento, disminuyendo también desde un 15,2 por ciento.
   Finalmente, Android Froyo 2.2 está en el 1,1 por ciento de los terminales con el sistema operativo móvil de Google, y Honeycomb 3.3 en el 0,1 por ciento. El mes pasado, Froyo estaba en el 1,2 por ciento y Honeycomb en el 0,1 por ciento.
Más información:
Fuente: Portaltic/EP

TELEFÓNICA. Compra el sistema operativo virtual EyeOS

Telefónica ha comprado el sistema operativo virtual EyeOs, según ha informado en su cuenta de Twitter Pau García-Milà, uno de sus tres creadores.
EyeOs fue creado en 2006 por tres jóvenes catalanes, el programador Pau García-Milà, de 18 años entonces, y los diseñadores Marc Cercós (18 años) y David Plaza (22 años). Los tres eran amigos de Olesa de Montserrat (Barcelona) y estudiaban informática y diseño. Se trata de un escritorio virtual, que permite escribir documentos o escuchar canciones sin un editor de textos o un reproductor de música en el ordenador.
Según el comunicado de Telefónica, "la tecnología desarrollada por EyeOS permitirá a Telefónica ofrecer un servicio de virtualización de escritorio de código libre". Y añade: "Esta tecnología permite a Telefónica ofrecer soluciones integrales y ajustadas a las necesidades del cliente basadas en software libre capaces de competir con otras propuestas comerciales así como la posibilidad de aplicar la tecnología de virtualización de escritorios a dispositivos móviles".
EyeOS es un escritorio virtual de código libre al que se accede por Internet. El visitante introduce un nombre de usuario y contraseña y tiene a su alcance un gestor de archivos, editor de textos, agenda, gestor de enlaces, calendario, calculadora y mensajería interna. Puede añadir 60 aplicaciones, desde programas para música o vídeos hasta mapas y juegos. Si almacena sus fotos, documentos y archivos multimedia en el servidor de EyeOS, podrá acceder a ellos desde un cibercafé una consola o un teléfono móvil en cualquier lugar del planeta.
Aquellos tres jóvenes, hoy con ocho años más, fueron en realidad precursores de las ventajas de la nube para trabajar en internet. Así lo vio IBM, que llegó a un acuerdo con ellos, para incorporar su programa en las soluciones que el gigante azul ofrecía a las empresas. Hace un año, intentó cerrar, sin éxito,  una ronda de financiación de 4 millones de euros. Posteriormente, Telefónica firmó un contrato con el fundador de EyeOS para mantener la plantilla y un preacuerdo de una futura compra, como así ha ocurrido ahora.
Fuente: El  País.com

3 de abril de 2014

EEUU. Desvelan plan para usar un 'Twitter cubano' por SMS contra el régimen de La Habana

Una investigación de la agencia de noticias Associated Press cuenta cómo se invirtieron "millones de dólares" en una red social para Cuba similar a Twitter, llamada ZunZuneo -activa entre 2010 y 2012- como una herramienta para ayudar a la desestabilización del régimen cubano mediante la agitación del descontento social, que además captaba datos de los usuarios de forma irregular.
Este plan, que buscaba sumar usuarios en esta red social para luego tratar de difundir ideas contrarias al gobierno cubano (como algunos sospechaban desde hace meses), contó con la financiación del programa público de desarrollo estadounidense USAID, agencia que en ciertos documentos mencionados por AP apuntaba a la importancia de las redes sociales para movimientos disidentes en países como Irán o Filipinas.
Según AP, la idea nació en 2009 con la ayuda de varios desarrolladores informáticos pagados desde las islas Caimán y con la participación de la compañía Creative Associates. El plan era desarrollar una herramienta para intercambiar mensajes fuera del control de la censura cubana y mediante el uso de teléfonos móviles.
De hecho, los mensajes de esta red social no estaban 'encriptados', pero debían transmitirse desde diversos servidores distribuidos en varios países para dificultar la localización de su origen.
Para poner en marcha la red social, el reportaje -firmado por Jack Gillum, Alberto Arce y Desmond Butler- cuenta cómo gracias a un contacto secreto de la compañía telefónica estatal Cubacel se logró el acceso irregular a información de medio millón de números de teléfono. En sus dos años de vida, ZunZuneo llegó a tener cerca de 40.000 usuarios.
Afirma AP que la compañía española Lleida.net, pionera en SMS y e-mail certificados, se encargó de gestionar el envío de mensajes a los móviles de los usuarios en Cuba, completamente 'anonimizados'.
También citado por la agencia, el abogado especializado en Internet Carlos Sánchez Almeida confirma al Navegante que las actividades denunciadas en el reportaje vulneran las leyes españolas porque "el equipo de ZunZuneo había recopilado de forma ilegal información personal de una lista de teléfonos y había enviado mensajes no solicitados a través de una plataforma española".
Almeida recuerda que según la Ley Orgánica de Protección de Datos, artículo 7 apartado 4, el uso de información para crear listas de personas basadas en su afiliación política está prohibido en España.
Fuente: El Mundo.es

APPLE. Publicación de actualización para Safari y soluciona 27 vulnerabilidades

Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 6.1.3 y 7.0.3) que solventa múltiples vulnerabilidades que podrían ser aprovechadas por un atacante remoto para obtener información sensible o lograr el compromiso de los sistemas afectados.
Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista. 
Recursos afectados
  • Esta actualización afecta a las versiones de Safari para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.2.
Detalle de las vulnerabilidades corregidas
  • En total Apple ha corregido 27 vulnerabilidades, entre las que se incluyen las presentadas en el ya comentado evento del Pwn2Own (dos semanas después de su celebración). Todos los problemas están relacionados con WebKit, el motor de navegador de código abierto que es la base de Safari. 26 de ellas podrían llegar a permitir la ejecución remota de código arbitrario y otra que podría permitir a un atacante que ejecute código en WebProcess leer archivos arbitrarios fuera de las restricciones de la sandbox.
Recomendación
  • Se recomienda actualizar a las versiones 6.1.3 o 7.0.3 de Safari para Mac OS X disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde: http://support.apple.com/downloads/#safari
Más información:
Fuente: Hispasec

ECAVA INTEGRAXOR. Divulgacion de información de cuentas de usuarios

Un investigador de seguridad ha informado sobre una vulnerabilidad en Ecava IntegraXor, mediante la cual usando una cuenta de invitado se tiene acceso a información sensible. Dicha vulnerabilidad se ha catalogado con un nivel de Importancia: 3 - Media
Recursos afectados
Sistemas afectados:
  1. Ecava IntegraXor 3.60.4061
  2. Ecava IntegraXor 3.71
  3. Ecava IntegraXor 4.1.4360
  4. Ecava IntegraXor 3.5.3900.10
  5. Ecava IntegraXor 3.5.3900.5
  6. Ecava IntegraXor 3.5.4000.5
  7. Ecava IntegraXor 3.6.4000.5
  8. Ecava IntegraXor 3.6.4000.0
  9. Ecava IntegraXor 3.60
  10. Ecava IntegraXor 3.60.4032
  11. Ecava IntegraXor 3.60.4050
  12. Ecava IntegraXor 3.71.4200
  13. Ecava IntegraXor 3.5
  14. Ecava IntegraXor 3.72
  15. Ecava IntegraXor 4.00
  16. Ecava IntegraXor 4.00.4250
  17. Ecava IntegraXor 4.00.4280
  18. Ecava IntegraXor 4.1.4369
  19. Ecava IntegraXor 4.1.4380
  20. Ecava IntegraXor 4.1.4390
Detalle e Impacto de la vulnerabilidad
  • Ecava IntegraXor, un software para el control de sistemas industriales (HMI/SCADA) mediante una interfaz web, ha publicado una vulnerabilidad en la que un atacante con una cuenta de invitado podría obtener información sensible que podría ser usada en ataques posteriores.
  • Para explotar la vulnerabilidad el atacante debe tener acceso a un ordenador vulnerable y conocer el puerto de conexión y URL completa del proyecto.
Recomendación
  • IntegraXor ha publicado una actualización se solucionada la vulnerabilidad. Descargase en el siguiente enlace, http://www.integraxor.com/download/igsetup.msi?4.1.4410
  • Para mitigar esta vulnerabilidad, si no puede ser actualizado el sistema por motivos de compatibilidad, el fabricante recomienda habilitar Enhanced User Security y configurar el cifrado de la información de cuentas . Esta opciones de configuración se activarán por defecto a partir de la próxima versión.
Más información:
Fuente: INTECO 

Alien Vault USM/OSSIM. Lanzada versión que corrige graves vulnerabilidades

Alien Vault ha publicado la versión 4.6 de USM «Unified Security Management» y de OSSIM «Open Source SIEM», que corrigen varias vulnerabilidades que suponen un grave riesgo para el sistema, como por ejemplo la ejecución remota de código o inyecciones SQL. Las vulnerabilidades corregidas han sido catalogadas con nivel de Importancia: 5 - Crítica
Recursos afectados
  • Versión 4.5 y anteriores.
Detalle e Impacto de las vulnerabilidades corregidas
La actualización corrige las siguientes vulnerabilidades:
  1. Ejecución remota de código podría provocar que un atacante utilizase un exploit y sortease la autenticación. Esta vulnerabilidad ha sido reportada a través de Zero Day Initiative (ZDI-CAN-2193) y tiene un impacto de 10.
  2. Ejecución remota de código mediante inyección SQL en el framework daemon podría permitir a un atacante realizar consultas arbitrarias o basadas en tiempo que provoquen una exfiltración de datos. Esta vulnerabilidad tiene un impacto de 7.5.
  3. Inyección remota de comandos provocada por una validación insuficiente en process.php podría provocar que un atacante remoto ejecutase dicho script sin autenticación previa. Esta vulnerabilidad tiene un impacto de 6.5.
  4. Un fallo de verificación en el certificado X.509 podría causar un error de modo que no se ejecutasen ninguna de las medidas de autenticación. Esta vulnerabilidad tiene un impacto de 5.8.
  5. Una ejecución arbitraria de código podría causar un desbordamiento de búfer en «Bitmap Distribution fonts» (BDF) de Glyph. Esta vulnerabilidad tiene un impacto de 9.3.
  6. Una vulnerabilidad de inyección SQL podría provocar que un atacante leyera un fichero del sistema. Esta vulnerabilidad tiene un impacto de 6.5.
 Esta actualización también incorpora una serie de mejoras que no están relacionadas con la seguridad y que pueden consultarse en el siguiente enlace.  http://forums.alienvault.com/discussion/2557
Recomendación
  • Se debe actualizar a la versión 4.6. Es posible realizar dicha actualización a través de la línea de comandos o del interface web de la propia aplicación.
Más información:
Fuente: INTECO

CYCLOSA. Grupo que está detrás de los mayores robos de datos en 2013

 Symantec ha estudiado la tienda de venta de identidades en línea SSNDOB, al grupo Cyclosa y a su artífice, Armand Arturovich Ayakimyan.
El año pasado, el reportero en temas de seguridad Brian Krebs descubrió que un grupo de criminales logró comprometer a varias compañías, robar información sensible de sus clientes y vender los datos a través de una tienda clandestina de identidades en línea, conocida como SSNDOB.
Los atacantes irrumpieron en las redes de importantes negocios que agregan y usan datos de clientes y empresas, así como a una compañía desarrolladora de software. Krebs dio a conocer que los ladrones pusieron a la venta la información robada en SSNDOB, permitiendo así que sus clientes pudieran adquirir datos confidenciales de diversos ciudadanos de los Estados Unidos y el Reino Unido.
“Symantec investigó los ataques que llevó a cabo la banda responsable de SSNDOB, a quienes denominamos como grupo Cyclosa. Durante las investigaciones, localizamos a uno de los dueños de este servicio, quien en varios foros en línea se identifica como Armand Arturovich Ayakimyan, un hombre de 24 años, originario de la República de Abjasia. Al adentrarnos en el caso, aprendimos cómo este individuo comenzó a visitar un foro de crimen cibernético buscando información para poder llevar a cabo una operación masiva de ataques para el robo de identidades. Además, Symantec encontró que el grupo Cyclosa también accedió a varias firmas, incluyendo una agencia del gobierno de Georgia, una institución de crédito y un banco”, escribe Symantec.
Fuente: Diarioti.com

DISPOSITIVOS MÓVILES. Spam, Phishing y fallos de seguridad protagonistas de marzo

ESET resume el panorama de seguridad del mes que acaba de concluir.
Como en meses anteriores, varios fueron los incidentes destacables y no pocos los vectores de ataque usados por los ciberdelincuentes.
Durante las últimas semanas ha habido bastante movimiento de amenazas, estafas y bulos por redes sociales y uno de los ganchos más utilizados por los ciberdelincuentes ha sido la desaparición del vuelo de Malaysia Airlines MH370. Fueron muchos los enlaces de supuestos vídeos exclusivos mostrando imágenes de accidentes aéreos que se hicieron pasar por contenido relacionado con la noticia y no pocos usuarios cayeron en la trampa, haciendo clic sobre ellos y descargando malware o terminando en webs con molestas encuestas online.
Otro de los bulos que se extendieron por redes sociales fue el que mostraba un supuesto vídeo impactante pero terminaba engañando a los usuarios para que accedieran a páginas de suscripción de servicios online a cambio del envío de mensajes sms de tarificación especial. Esta táctica es algo habitual actualmente y siempre hay usuarios que pican, por lo que los ciberdelicuentes no dejan de repetirla siempre que pueden.
El laboratorio de ESET España ha observado también cómo las estafas piramidales van migrando hacia las redes sociales y, en marzo, conocimos la existencia de dos empresas que utilizaban este método para captar inversores. La gente que se involucra en estos supuestos métodos casi milagrosos para ganar dinero no tarda en bombardear a todos sus contactos en redes con mensajes para que se unan al lucrativo negocio, y así la base de la pirámide se va haciendo más grande y las empresas que orquestan este tipo de estafas ganan más dinero.
Más información
Fuente: Diarioti.com

UCRANIA. Spam con emails de falsos turistas pidiendo dinero

 El spam en el tráfico de correo en febrero ha subido un 4,2% alcanzado un promedio del 69,9%, según el Informe de Spam de Kaspersky Lab.
El crecimiento, en comparación con enero, está relacionado, entre otras cosas, con el periodo de calma de los primeros días del año.
En febrero, los spammers enviaron activamente publicidad relacionada con el día de San Valentín y los estafadores “nigerianos” también estuvieron muy presentes. La excusa en esta ocasión para conseguir dinero fue la situación política en Ucrania y los sucesos trágicos que la acompañaron.
Phishing
  1. El primer puesto lo ocupan las redes sociales (27,3%). Su índice según los resultados del mes se ha reducido en sólo un 0,06%. El índice de los servicios de correo (19,34%) también ha bajado un poco y según los resultados de febrero esta categoría sigue ocupando el segundo puesto. Al tercer puesto han subido las organizaciones financieras y los sistemas de pago (16,73%). La cantidad de ataques phishing en este sector ha aumentado en un 1,1%.
  2. Los sistemas de búsqueda han bajado al cuarto puesto (16,51%) y su índice se ha reducido en un 0,4%. Al igual que en enero, los proveedores de Internet siguen ocupando el quinto puesto y las compañías TI el sexto (5,85%).
Fuente: Diarioti.com

UNIÓN EUROPEA. Garantiza la neutralidad en la red y el fin del roaming

Tras un largo proceso, la Unión Europea ha votado a favor de poner fin a las tarifas de roaming en los países de la Unión, pero además ha garantizado la neutralidad en la red que evitará que ciertos datos tengan prioridad sobre otros.
Estos cambios llegan como parte de un paquete de medidas que la Comisionada Europea Neelie Kroes ha liderado bajo el nombre de “Continente Conectado“, y que incluye también aspectos orientados a evitar problemas con los acuerdos entre operadoras o la creación de nuevas operadoras.
 El final de los costes de itinerancia —un proceso que comenzó con una reducción de las tarifas— se producirá de forma efectiva en las navidades de 2015, indican en el anuncio oficial de la Unión Europea, en la que también es posible ver el comunicado en vídeo de la Vicepresidenta de la Comisión Europea, Neelie Kroes:
Impacto para las operadoras
  1. El fin del roaming era uno de los objetivos que se había fijado Kroes y su equipo desde hace tiempo. La idea es, como apuntaba en su anuncio, que “los europeos puedan disfrutar allí donde se encuentren de unas comunicaciones abiertas e ininterrumpidas“.
  2. La eliminación de los costes de itinerancia no ha sido bien visto por las operadoras e incluso por algunos países que criticaban el impacto económico que esto podría tener. Si las operadoras reducen sus ingresos, argumentaban, también reducirían sus inversiones en estos países a la hora de mejorar sus infraestructuras.
  3. De hecho la Asociación Europea de Operadores de Telecomunicaciones —con Telefónica, Orange o Telia Sonera entre sus miembros— ya ha mostrado sus críticas a esta regulación, y han alertado de la posible necesidad de regular los precios de los mayoristas —tarifas de interconexión en nuestro país— y de una posible subida de precios.
La neutralidad en la red por bandera
  • Aunque sobre este apartado no hay tantos detalles en el comunicado oficial, la garantía de la neutralidad en la red forma parte también del consenso de la Unión Europea a la hora de proteger los derechos y libertades de sus ciudadanos.
  • El debate sobre este apartado está muy vivo desde que en las últimas semanas saltaran las alertas por lo sucedido en Estados Unidos con Netflix y Comcast. Las sospechas sobre un posible detrimento del servicio de Netflix hicieron que esta empresa quisiera garantizarse un tráfico de buena calidad a través de Comcast… pagando.
  • Eso es precisamente lo que quiere evitar la Unión Europea, que plantea una regulación que hará que las operadoras de Internet no puedan dar prioridad a cierto tipo de tráfico o a cierto servicio sobre otro que, por ejemplo, no pague por esa “autopista de peaje”.
Más información
Fuente: Xataka

AMAZON. Lanza dispositivo Fire TV para competir con Apple

- Amazon.com Inc presentó el miércoles un dispositivo para transmisión online de video llamado Fire TV a un precio de 99 dólares, que la minorista en internet prometió que será más potente y fácil de usar que los servicios rivales de Apple Inc, Google Inc y Roku.
Amazon es el último en arribar a un mercado de receptores de televisión dominado por Apple TV. Varios analistas sostienen que los clientes de Amazon tienen gran apetito por películas y productos televisivos, aunque varios ya poseen dispositivos similares a los que lanza ahora la minorista.
Fire TV, que se encuentra disponible en Amazon.com, puede acceder a Netflix, Hulu y otros proveedores de contenido. También brinda una mayor exposición para Amazon Prime Video y para su floreciente negocio de programas y videojuegos originales de Amazon Studios.
"Es el mejor lugar para ver Netflix", dijo el vicepresidente de Amazon, Peter Larsen, durante un evento en Nueva York para lanzar el producto. "Se puede ver 'Alpha House' y se puede ver 'House of Cards'", agregó.
Amazon dijo que decidió desarrollar el dispositivo tras recibir comentarios en su sitio web de clientes que compraron receptores como Roku, Apple TV y Google Chromecast. Las quejas más comunes incluyen un pobre desempeño, un sistema de búsqueda difícil de manejar y "ecosistemas" cerrados en esos aparatos.
El nuevo aparato de Amazon tiene una función que puede predecir lo que verá el usuario y elegirlo instantáneamente, dijo Larsen.
El dispositivo también tiene un micrófono en el control remoto para realizar búsquedas activadas por voz. También se puede comprar un controlador de videojuegos por 39,99 dólares.
Amazon dijo que buscó "el precio más bajo posible" para Fire TV, que tiene un valor similar al de Apple TV pero es mucho más caro que Chromecast o Roku.
Fuente: Reuters 

COMPARATIVA. Amazon Fire TV, Apple TV y Google Chromecast

   Amazon ha lanzado su dispositivo de distribución de contenidos multimedia para televisores, Amazon Fire TV. Pero ¿cuáles son sus características técnicas?, ¿qué novedades trae que no ofrezcan 'gadgets' similares? En Portaltic hemos querido responder a estas preguntas haciendo una comparativa entre los dispositivos de Amazon, Apple TV y Google Chromecast.
   El primer detalle diferenciador entre los tres 'gadgets' es su precio. Amazon Fire TV y Apple TV cuestan 99 dólares, mientras que el dispositivo de Google sólo 35. El control de voz sólo lo ofrece Amazon Fire TV, aunque la salida de vídeo HDMI de hasta 1080p sí es algo común a los tres 'gadgets'.
   En cuanto a opciones de sonido, Amazon Fire TV se lleva la palma, pues es el único que tiene una certificación de sonido envolvente del tipo Dolby Digital Plus y una salida de audio óptica. Esta última salida también está presente en Apple TV.
   Apple TV y Google Chromecast incorporan un procesador de un sólo núcleo, mientras que el de Amazon es de cuatro. También en cuestiones de la RAM gana Amazon Fire TV (2 GB), que cuadruplica la capacidad de memoria de Google Chromecast y Apple TV.
   La conectividad también es distinta dependiendo del 'gadget': El de Amazon y el de Apple incorporan una entrada ethernet y conectividad Wi-Fi de banda y antena dual, mientras que el de Google sólo tiene una conexión monobanda a red inalámbrica.
   Dejando a un lado las especificaciones técnicas, pasamos a los servicios que ofrecen estos dispositivos. Aunque los tres cuentan con el contenido de plataformas como Netflix o Vevo, Amazon Instant Video sólo permite el acceso desde el Fire TV. Desde el 'gadget' de Amazon, se puede acceder a todas las plataformas de vídeo que en Apple TV y Google Chromecast, menos a HBO Go.
   Pero sí hay algo en lo que destaca Amazon Fire TV sobre sus competidores Chromecast y Apple TV es en los videojuegos. El dispositivo de Amazon es el único en el que se puede jugar a más de 100 videojuegos y han anunciado la disponibilidad de "miles más" en breve. Además el 'gadget' de Amazon es compatible con su propio mando para videojuegos, que tiene un precio de 39,99 dólares.
Fuente: Portaltic/EP

APPLE. Negocia con firma japonesa, intentando asegurar cadena suministros iPhones

- Apple Inc está en conversaciones para adquirir el control de una firma japonesa que fabrica semiconductores clave para las pantallas de sus iPhones, según afirmaron el miércoles fuentes cercanas al asunto, con lo que intenta asegurar el futuro de la cadena de abastecimiento de sus teléfonos celulares insignia.
Las conversaciones sobre lo que sería una rara adquisición de Apple en Japón tienen lugar en momentos en que aumenta la competencia en la industria de los teléfonos inteligentes, con presión para producir pantallas de mayor tamaño, mejor resolución y menor consumo de energía.
Eso hace que los microprocesadores avanzados elaborados por una unidad de Renesas Electronics Corp resulten aún más valiosos en el futuro.
Renesas -un fabricante japonés de microchips que incurre en pérdidas y se está reestructurando para enfocarse en su negocio central, el automotriz- también está en conversaciones con otras compañías sobre la venta de su participación del 55 por ciento en la división de microchips, conocida como Renesas SP Driver, dijeron fuentes familiarizadas con el tema.
El deseo de adquirir participación en una firma que fabrica todos los microchips de control de imagen del iPhone en momentos en que lucha con productos rivales de compañías como Samsung Electronics Co Ltd da sentido a que la gigante tecnológica estadounidense busque un acuerdo, dijeron analistas y funcionarios de la industria.
"(Apple) ciertamente no estaría feliz de que alguien más quisiera (a Renesas)", comentó el analista de Macquarie Damian Thong.
"Apple compra rutinariamente componentes de tecnología y software clave que siente que son importantes para el desarrollo de sus productos. No es nuevo. Lo que es inusual es que lo estén haciendo en el contexto de una firma japonesa", agregó.
Renesas afirmó el miércoles que está considerando la venta de la unidad Renesas SP Driver, pero se negó a brindar más detalles.
Apple declinó hacer omentarios ha solicitud realizada por  correo electrónico. .
Fuente: Reuters 

APPLE, FACEBOOK Y GOOGLE. Sus Centros de datos se vuelven verdes. Los de Amazon no.

- Apple Inc, Google Inc y Facebook Inc han hecho los deberes y han adoptado fuentes de energía renovables para sus servicios web, dijo el grupo medioambientalista Greenpeace en un informe publicado el miércoles.
Sin embargo, centros de datos que consumen mucha energía y son operadores por algunas de las principales firmas de internet siguen dependiendo demasiado del carbón y el gas, sostuvo el informe.
Apple Inc, que construyó un complejo de paneles solares y celdas de combustible en su centro de datos de Carolina del Norte y que ha procurado energía renovable directamente en sus otras tres instalaciones, obtuvo el mayor puntaje en un ranking de centros de datos de compañías de internet publicado por Greenpeace cada dos años.
Greenpeace calificó los esfuerzos de Apple en transparencia, política de energía renovable y desarrollo de energía renovable con una nota "A" en cada categoría, lo que se compara con sus notas "D" y "F" obtenidas hace dos años, cuando la agrupación publicó su informe anterior.
En el otro lado del espectro, el negocio de servicios web de Amazon.com Inc, que según Greenpeace opera al menos 18 centros de datos en todo el mundo, fue identificado entre los menos comprometidos con la energía renovable, con notas "F" en tres de las cuatro categorías.
Algunas compañías de internet "se han rehusado incluso a dar un vistazo a la sustentabilidad y simplemente están comprando energía sucia directamente desde la red", según el informe.
"Esas compañías, particularmente los servicios web de Amazon, están optando ahora por alimentar de energía a su infraestructura basadas solamente en los menores precios de la electricidad", agregó.
Amazon rebatió la evaluación de Greenpeace sobre su operación de centros de datos cuando el grupo medioambientalista publicó su reporte previo en el 2012, afirmando que sus datos y conjeturas eran inexactos.
Los centros de datos -instalaciones de alto costo y repletas de computadores- son el corazón de la industria de internet, un sector de rápido crecimiento.
Esas instalaciones almacenan los correos electrónicos y otros datos personales de los consumidores y ayudan a la transmisión de populares ofertas online, como el servicio de videos Netflix y la red social Facebook.
Un gran centro de datos de internet requiere de una capacidad de energía de hasta 80 megavatios, que podrían proveer de energía a alrededor de 65.000 hogares en Estados Unidos, según el portavoz de Greenpeace, David Pomerantz.
Seis grandes compañías de servicios de internet -Facebook, Apple, Google, Box, Rackspace y Salesforce.com- se han comprometido a hacer que las operaciones de sus centros de datos sean basados en un 100 por ciento en energía renovable, según el reporte.
Fuente: Reuters 

YAHOO. Activa la encriptación del tráfico entre sus centros de datos

   Yahoo ha encriptado el tráfico de su centros de datos como una medida para asegurar la protección de sus usuarios y de la información que éstos generan, según ha anunciado a través de un comunicado jefe de información de la oficina de seguridad de la compañía, Alex Stamos.
   El proyecto destinado a incrementar la seguridad de los datos, se ha hecho efectivo al finalizar el primer trimestre de 2014, con la encriptación del tráfico de datos. A esta medida se une la activación HTTPS por defecto del servicio de correo y de la página de inicio, desde el pasado mes de enero.
   Asimismo, la compañía ha anunciado en el mismo comunicado la próxima salida de una nueva versión encriptada del servicio Yahoo Messenger, que estará disponible en unos meses.
   Todas las mejoras en materia de seguridad forman parte de un plan más amplio de la compañía con el que pretende "no sólo hacer Yahoo más seguro, sino mejorar en general el ecosistema de la Red", ha asegurado Stamos.
   Además de mejorar la seguridad en todos sus servicios estableciendo por defecto la encriptación, desde Yahoo han comunicado su intención de implementar nuevas medidas de seguridad en los próximos meses, entre las que han destacado la confidencialidad y la transparencia.
Más información:
Fuente: Portaltic/EP

CORTANA. Microsoft presenta su pripio Siri para Windows Phone:

   Microsoft ha presentado Cortana, su propio asistente inteligente para dispositivos Windows Phone. Cortana está pensado para responder a las demandas de los usuarios respondiendo a sus preguntas y actualizando servicios y operaciones según sus ordenes. Cortana utilizan Bing y se ocupará del apartado de búsquedas dentro de Windows Phone.
   Microsoft sigue recortando distancia a sus competidores en el campo de los sistemas operativos móviles. Su último movimiento ha sido diseñar un asistente personal para Windows Phone que pueda hacer frente a la competencia, como son Siri en iOS o Sherppa o Google Now en Android. La respuesta de la compañía a estos servicios es Cortana.
   La compañía ha presentado en sociedad a Cortana durante la primera ponencia de su conferencia para desarrolladores, Build 2014. La compañía ha destacado el potencial de Cortana, que utiliza la tecnología de Bing para dar respuesta a las necesidades de los usuarios. Gracias a Bing, Cortana es capaz de mostrar mapas o resultados de búsqueda como negocios locales próximos.
   Cortana se acciona desde el botón de búsquedas de Windows Phone y está preparado para interactuar mediante comandos de voz con los usuarios. El sistema es capaz de responder a las demandas de los usuarios, con una interacción similar a la de una conversación.
   El nuevo asistente personal de Windows Phone utiliza los datos de los usuarios y su información para responder a sus demandas. Así, también es capaz de mostrar la agenda a petición de los usuarios, configurar su despertador y presentar las tareas pendientes fijadas con anterioridad. Desde Microsoft han asegurado que Cortana permitirá su uso con aplicaciones de terceros, lo que podría ampliar mucho su potencial y convertirlo en una herramienta muy interesante.
   En la presentación del nuevo asistente personal, Microsoft ha demostrado su potencial y su reacción a todo tipo de demandas. La voz femenina de Cortana ha respondido con cierto sentido del humor, como ya sucede con Siri de Apple.
Fuente: Portaltic/EP

WINDOWS 8.1 SPRING UPDATE. Será lanzado el 8 de abril y volverá a dar peso al ratón

   Microsoft ha confirmado la fecha de lanzamiento de Windows 8.1 Update 1, la última versión de su sistema operativo. La compañía ha anunciado que será el día 8 de abril, momento en que los usuarios podrán actualizar a la nueva versión. Entre las novedades, destaca un mayor enfoque hacia los usuarios que suelen usar ratón y teclado.
   La última versión de Windows mantiene las bases de su antecesora, aunque cuenta con algunas novedades. En concreto, Microsoft se ha centrado en los usuarios que suelen utilizar ratón y teclado. Windows 8 tenía un enfoque muy concreto a los dispositivos con pantallas táctiles, y en Windows 8.1 Update 1 la compañía ha igualado la balanza.
   La última versión del sistema operativo de Microsoft, por ejemplo, permite el arranque directo a escritorio. Así, la interfaz Metro no será siempre lo primero que se muestre. Microsoft parece haber tenido en cuenta la opinión de los usuarios para esta novedad, que muchos habían demandado. Además, en el escritorio se podrán anclar aplicaciones de la interfaz Metro. Durante la presentación del sistema, se ha mostrado un ejemplo con Facebook. De esta manera, se permite a los usuarios configurar un escritorio mucho más personalizado y ágil.
El enfoque para los usuarios que suelen utilizar ratón también afecta a la interfaz Metro. En este caso, Microsoft ha introducido la posibilidad de hacer clic con el botón derecho para desplegar un menú de opciones. Se trata de una vuelta al sistema tradicional de clic derecho, que en la interfaz Metro había desaparecido.
   Con estas novedades, junto a mejoras de rendimiento, la compañía hace que Windows 8.1 sea ahora más ecuánime entre los distintos tipos de usuarios. La compañía se reconcilia así con los amantes del ratón, sin perder la marcada personalidad táctil de su sistema operativo.
   Todas estas novedades estarán disponibles a partir del 8 de abril, día de lanzamiento de Windows 8.1 Update 1. Los usuarios con el sistema Microsoft podrán actualizar sus equipos desde Windows Update.
Fuente: Portaltic/EP

MICROSOFT. Informa que windows será gratuito para teléfonos y tabletas pequeñas

- Microsoft Corp informó el miércoles que entregará su sistema operativo Windows a los fabricantes de teléfonos inteligentes y tabletas pequeñas mientras busca afirmarse en esos mercados de rápido crecimiento.
La movida de Microsoft, anunciada en su conferencia anual de desarrolladores en San Francisco, es un intento por ampliar la base de usuarios de su versión de Windows para móviles, con la esperanza de que más clientes utilicen los servicios de nube de Microsoft, como Skype y Office.
El anuncio se produce una semana después de que el nuevo presidente ejecutivo, Satya Nadella, revelara nuevas versiones de las aplicaciones de Word, PowerPoint y Excel para el iPad de Apple Inc.
La decisión mostró que Microsoft está más interesado en ganar participación de mercado para sus servicios en la nube en cualquier plataforma o artefacto, en vez de su acercamiento tradicional de poner a Windows en el centro de su estrategia.
Fuente: Reuters 

LOS LUMIA 630 Y 635. Llegarán a España por 119 y 149 euros

   Nokia y Microsoft han presentado en España sus nuevos teléfonos con Windows Phone 8.1, menos de un día después de su anuncio en un evento en San Francisco. Los Lumia 630 y 635 llegarán a nuestro país libres por 119 y 149 euros.
   Ambos terminales son bastante similares en potencia y aspecto, con carcasas intercambiables de colores vivos. Tienen pantalla de 4,5 pulgadas, procesador quad-core Snapdragon a 1,2 Ghz y cámara de 5 megapíxeles.
   Sin embargo, los teléfonos tienen algunas diferencias, dependiendo de las necesidades del consumidor. El Lumia 630 tiene dos versiones: dual SIM o una única SIM, en ambos casos 3G; el Lumia 635 permite utilizar Internet móvil con redes 4G.
   Estas diferencias son también las que marcarán las diferencias de precios. El modelo con una única tarjeta SIM del Lumia 630 tendrá un precio recomendado, sin IVA, de 119 euros. Por su parte, el dual SIM subirá hasta los 129 euros. Este terminal llegará al mercado español en junio.
   En cuanto al Lumia 635, Nokia ha confirmado que tendrá un precio libre, sin IVA, de 149 euros en España. En cuanto a la fecha de lanzamiento, la compañía prevé que estará disponible en verano, aunque no ha concretado más al respecto.
   De momento no se conocen planes de lanzamiento con operadores de los Lumia 630 y 635, por lo que habrá que esperar a que se acerquen las fechas de lanzamiento de ambos terminales.
Fuente: Portaltic/EP

NOKIA LUMIA 930. Llegará a España por 459 euros libre

   Nokia y Microsoft han presentado en España sus nuevos terminales Lumia, menos de 24 horas después de su anuncio en un evento en San Francisco, Estados Unidos. Además de poner fecha y precio a los modelos 630 y 635, las compañías han confirmado que el Lumia 930 tendrá un precio en España de 459 euros.
   El Lumia 930 tiene una pantalla de 5 pulgadas y vendrá con Windows Phone 8.1 como sistema operativo. Una de sus principales virtudes será su cámara, como ya ha ocurrido anteriormente con otros Lumia como el 1020. Integra tecnología Pureview, con una cámara de 20 megapíxeles.
   Al igual que ocurría con el 925, el Lumia 930 combina metal y policarbonato en su carcasa. El responsable de la división de dispositivos de Microsoft, Stephen Elop, lo definió como "lo mejor de Microsoft y Lumia".
   El nuevo terminal monta un procesador Snapdragon 800 de Qualcomm de cuatro a 2,2GHz. Dispone de 2GB de RAM y 32 GB de memoria interna, no ampliables mediante tarjeta, y 7GB en OneDrive.
   Este nuevo 'smartphone' llegará en verano, aunque Nokia y Microsoft no han sido más específicas. Sí lo han sido con el precio, que será de 459 euros libre. De momento tampoco se han revelado planes de lanzamiento con operadores.
Fuente: Portaltic/EP

ESPAÑA. Movistar venderá el Galaxy S5 liberado y por 599 euros

A falta de pocos días para el lanzamiento mundial del nuevo buque insignia de Samsung, que será el próximo día 11, Movistar acaba de hacer pública su estrategia comercial para el nuevo Galaxy S5. En una iniciativa sin precedentes, la operadora ha decidido apostar fuerte y vender el nuevo terminal en el mercado libre. Es decir, sin ningún tipo de compromiso por parte del comprador. Y a un precio de 599 euros, cien euros más barato que el precio del terminal en cualquieo otro comercio.
Quien lo prefiera, también podrá pagar el smartphone en 24 cuotas mensuales, sin intereses, de 24,95 euros al mes, IVA incluído. Y podrán beneficiarse de la oferta tanto aquellos que ya sean clientes de la operadora como los que no. El terminal estará disponible a partir de la fecha de su lanzamiento en todos los puntos de venta Movistar en blanco, negro y azul.
El nuevo buque insignia de Samsung es un terminal cargado de prestaciones y novedades. Cuenta, por ejemplo, con un lector de huella digital que sirve para pagar en PayPal, es resistente al agua y al polvo, su cámara de 16 megapíxeles es capaz de enfocar en solo 0,3 segundos y cuenta con un modo de Energía de Emergencia, que deja la pantalla en blanco y negro, desconecta las funciones no esenciales del terminal y permite al teléfono seguir funcionando hasta 24 horas más con solo un 10% de batería.
Fuente: Abc.es

BRASSWELL. Serán los próximos Atom en 14 nanómetros

Sabemos que tras Haswell llegará Broadwell en los procesadores domésticos más potentes de Intel. Teníamos algunas dudas sobre qué ocurriría con la próxima generación de chips Atom, pues las incógnitas sobre lo que tendremos tras la actual Bay Trail eran muchas. ¿Lo bueno? Que ya se han solucionado: los próximos Intel Atom serán los ‘Braswell’.
Broadwell y Braswell tendrán en común los 14 nanómetros en el proceso de fabricación y poco más. Braswell serán procesadores de entrada en formato SoC, poco potentes y orientados tanto a portátiles y sobremesas de escasa potencia como al mundo tablet. Esperamos que sean procesadores multinúcleo de 64 bits, con gráficos integrados muy sencillos y disponibles tanto para las plataformas PC como para Android.
Como siempre ocurre, Braswell es el nombre en código de una nueva plataforma aún algo lejana en el tiempo. No se la espera dentro de 2014 pero sí en 2015. A priori no parece que vaya a plantear grandes diferencias respecto de lo que ya conocemos, pero con todo el tiempo que tenemos por delante puede que Intel esté preparando algo importante. Lo iremos conociendo a medida que pasen los meses.
Más información
Fuente: Xataka

CABLES USB SIMÉTRICOS. Ya llegan para quitar problemas

   Una nueva generación de cables USB que terminará con muchas frustraciones está cerca de ser una realidad. Durante la conferencia semestral IDF de Intel, que se celebra en China, se han publicado las primeras imágenes de este conector que será más pequeño que el actual micro USB y simétrico por ambos lados, es decir, podremos conectarlos sin preocuparnos de que coincidan de las clavijas.
   El novedoso diseño del USB Type-C, como se le ha llamado, no será compatible con los puertos estándar actuales. Es por esto que en julio, cuando está previsto que se lancen estos nuevos cables, también se presente un adaptador que permita la compatibilidad con los dispositivos actuales.
   El nuevo cable contará con el soporte para USB 3.1 y ofrecerá un ancho de banda de hasta 10 Gbps. Pero quizás su ventaja más importante es que será reversible, con un diseño similar al conector Lightning de Apple, por lo que la orientación o la dirección del cable ya no nos importará. Esta última característica hará más cómodo su uso.
Más información:
Fuente: Portaltic/EP

SONY. Lanza los primeros auriculares inalámbricos con 9.1 canales

   Sony ha lanzado un nuevo modelo de auriculares, los MDR-HW700DS, cuyo desarrollo ha sido llevado a cabo junto con especialistas del mundo del cine, para conseguir una experiencia de sonido 'surround' a través de 9.1 canales, los primeros en el mundo, según han anunciado desde la compañía en una nota de prensa.
   Además de los altavoces 'surround' 5.1, el sistema añade dos canales traseros de sonido 'surround' y otros dos canales frontales que crean un conjunto de sonido 'surround' 9.1 capaz de ofrecer la más realista y expresiva experiencia auditiva.
   Los MDR-HW700DS están diseñados para ajustarse de forma confortable a la oreja, gracias a unas almohadillas que disminuyen la presión. Entre sus características, los nuevos auriculares cuentan con diafragmas de 50mm, que ofrecen gran profundidad de graves y potencia sonora. Además, la batería permite una autonomía de hasta 12 horas y se recarga con rapidez.
   Sony ha comenzado en 2012 un proceso de colaboración con especialistas en el sector de la música que llega hasta la actualidad. La primera, se materializó con los auriculares MDR-1, desarrollados en colaboración con Sony Music Entertainment y algunos de sus artistas. En 2013, se lanzaron los auriculares Premium MDR-10. En esta ocasión, el trabajo en común se ha desarrollado con el Grupo The Script, de Sony Music.
   Los nuevos auriculares inalámbricos MDR-HW700DS estarán disponibles en algunos países de Europa a partir de abril de 2014.
Más información:
Fuente: Portaltic/EP