2 de febrero de 2014

GOOGLE. Encargará a Nest ser su principal división de hardware

   Después de vender Motorola y quedarse con las patentes, los planes de Google pasan por hacer que Nest sea su nuevo fabricante de 'gadgets'. Entre los motivos que han llevado a Google a tomar esta decisión, destacan la capacidad del CEO de Nest Tony Fadell para conseguir un buen equipo de ingenieros que, como Fadell, habían trabajado también para Apple, como explica el portal Techcrunch.

   De esta manera, Nest ya no fabricaría tecnología de marca blanca como termostatos y alarmas para incendio, y empezarían a trabajar en 'gagdets', posiblemente utilizando las patentes de Motorola que Google no incluyó en su trato con Lenovo.

   Como indican en Techcrunch, la compra de Motorola no habría más que una estrategia por parte de Google para quedarse con las patentes del grupo. En un principio, se pensó que sería Motorola quien fabricase los nuevos 'smartphones' y 'tablets' de Google, pero no fue así. Aunque sí que sacaron 'gadgets' que cosecharon gran éxito, como es el caso del Motorola Moto X o el Moto G, Motorola era un fabricante más para Google.

   Cuando compró Nest, Google no estaba interesado en el tipo de productos que fabricaba la compañía, sino en su equipo de ingenieros capitaneados por Tony Fadell, quien antes de fundar Nest trabajaba en el equipo desarrollador del iPod de Apple y fue uno de los miembros originales del equipo de ingenieros que diseñó el iPhone.

   Siempre siguiendo lo publicado por Techcrunch, Google no modificará el personal de Nest y les permitirá utilizar tantos recursos como necesiten en su nueva tarea, entre los que se encuentra la sección de I+D+i de Motorola que Google mantiene en propiedad tras la venta a Lenovo.

Más información
Techcrunch  http://techcrunch.com/2014/01/29/nest-team-will-become-googles-core-hardware-group/
Fuente: Portal TIC/EP

LEASEPLAN. Lanza sistema de análisis de movilidad del vehículo en tiempo real

   LeasePlan ha puesto en marcha un sistema que permite conocer y analizar en tiempo real la movilidad de cada vehículo por lo que sus clientes podrán gestionar estas cuestiones de un modo telemático, de un modo accesible y sin coste gratuito, según la compañía.

   El sistema permite gestionar las rutas y puntos de interés de la flota, conocer qué consumo de combustible ha tenido durante un periodo de tiempo o el comportamiento de conducción de la flota, lo que permitirá establecer mejoras y reducir así el coste total de movilidad, entre otras cuestiones, mediante un dispositivo compuesto por un acelerómetro, un GPS y una tarjeta SIM.

   El sistema funciona gracias a un dispositivo instalado en un lugar no visible del vehículo, que cuenta con un software propio, desde el que tanto el conductor como el gestor de flota podrán conocer los datos emitidos desde el vehículo mediante perfiles de acceso personalizados.

   Esta aplicación, descargada en el smartphone del conductor y accesible también desde Internet, aporta además información actual e histórica relativa a su movilidad. Los conductores de vehículos de empresa también podrán ejercer el control de su privacidad a través del encendido/apagado del dispositivo, así como desconectar la aplicación siempre que lo deseen fuera del horario laboral o en periodos vacacionales.

   Además, a través de la plataforma 'online' los vehículos telematizados siempre estarán bajo control, gracias a la 'Alerta de Ancla', que permitir localizarlos en caso de robo o desplazamiento en grúa, mientras que la aplicación 'Driving Behaviour' aporta información sobre el exceso de velocidad por tramo, ratio de frenadas bruscas, aceleraciones, giros y cambios de dirección.

   La empresa cliente también podrá tener acceso a esta información de forma agregada respecto de su flota con el fin de mejorar la conducción de vehículos y aumentar la productividad, además de lograr una medición y control de los riesgos laborales derivados de la movilidad de los conductores.

   Asimismo, este dispositivo cuenta con la aplicación E-call, que envía una señal de alerta en caso de accidente y cuando registra un siniestro susceptible de revestir gravedad, se realiza una llamada al conductor para evaluar la magnitud del mismo. En caso de confirmarse dicha gravedad, se activa un protocolo que incluye una llamada a los servicios de emergencia 112 en caso de que sea necesario. El propio conductor también podrá activar el servicio de E-Call desde su teléfono móvil.

   Además, gracias a LeasePlan Telematics los conductores pueden conocer cómo es de eficiente su conducción, al analizar a través de Eco-Index, el consumo de combustible o las emisiones de CO2', entre otras novedades.

   En palabras del director de Marketing y Comunicación de LeasePlan, David Henche, "se trata de una tecnología que ahora mismo ya está implantada en más de 2 millones de vehículos en todo el mundo".

   "Para ayudar a nuestros clientes a optimizar sus proceso al máximo y minimizar los costes, somos la única compañía del mercado del renting que va a ofrecer esta tecnología sin coste adicional en todos los vehículos nuevos con servicio de cobertura pedidos a partir del 1 de febrero de 2014 y con condiciones excepcionales en el resto de las flotas", ha detallado.

Fuente: Portal TIC/EP

LENOVO. Su CEO se propone vender 100 millones de smartphones tras la compra de Motorola

   El CEO de Lenovo, Yuanqing Yang, ha explicado que se propone vender 100 millones de smartphones en 2015 tras la compra de Motorola y convertirse "en un jugador muy decente" en el mercado.

   Según publica CNN, Yang ha hablado durante 45 minutos con los empleados de Motorola en las oficinas de la compañía en Chicaco y les ha transmitido que la compra "es una buena combinación" con la que pueden "ganar la industria de los smartphones".

   El ejecutivo ha afirmado que se propone vender más de 100 millones de smartphones en el año 2015 entre el mercado chino, europeo, latinoamericano, estadounidense y los mercados emergentes.

   Yang ha mantenido que éste no es un reto imposible ya que según IDC, Lenovo vendió 45 millones de dispositivos en 2013 y Motorola, 10 millones. El ejecutivo ha explicado que el crecimiento vendrá "de los mercados emergentes y los mercados de Motorola" ya que tienen "una gran oportunidad para crecer". "Queremos convertirnos en un jugador muy decente en estos mercados", ha sentenciado Yang.

LAS NEGOCIACIONES

   Yang ha explicado que estaba interesado en Motorola desde hace mucho tiempo, "incluso cuando se dividieron en dos compañías", Motorola Mobility y Motorola Solutions, en enero de 2011.

   El ejecutivo ha revelado que invitó a cenar al presidente ejecutivo de Google, Eric Schmidt, justo después de que Google comprara Motorola en 2012, y que hace dos meses Schmidt se puso en contacto con él para preguntar si seguía interesado en Motorola, con lo que empezaron las negociaciones.

   El CEO de Lenovo ha explicado que quieren aprovechar la marca Motorola en Estados Unidos y Latinoamérica y convertirla en su producto principal en el sector de los smartphones "como lo es ThinkPad en el espacio PC". Sin embargo, Yang ha aclarado que eso no significa que no vayan a darse teléfonos de marca Lenovo en Estados Unidos, ya que podrían lanzarlo como "Motorola by Lenovo". No obstante, en China sí mantendrán la marca Lenovo.

"EL ADN DE LA INNOVACIÓN"

   Yang ha señalado que no quieren aparecer como una marca barata sino competir completamente en la línea de productos, incluso en las gamas más altas. "Tanto Motorola como Lenovo tienen el ADN de la innovación", ha reflexionado.

   Los directivos de Lenovo todavía  no han decidido si continuarán manufacturando los teléfonos de Motorola en Estados Unidos o si la desviarán a China. Entre Texas y Carolina del Norte -donde Lenovo fabrica PCs- la compañía tendrá más de 250 empleados en Estados Unidos.

Más información
CNN http://tech.fortune.cnn.com/2014/01/30/lenovo-ceo-on-apple-samsung-our-mission-is-to-surpass-them/
Fuente: Portal TIC/EP

CEO MICROSOFT. Satya Nadella es el principal candidato según Bloomberg

   Microsoft apunta a Satya Nadella para ocupar el cargo de director ejecutivo de la empresa. Así lo ha afirmado Bloomberg, perfilando al actual ejecutivo de la división corporativa y los negocios en la nube de Microsoft como principal candidato para sustituir a Steve Ballmer. Además, dentro de la compañía se está discutiendo sobre la idea de sustituir a Bill Gates como jefe de la junta directiva, siendo reemplazado por John Thompson.

   Satya Nadella es un veterano en Microsoft que lleva más de dos décadas en la compañía y ha pasado por diferentes puestos, incluyendo la división Office y el buscador Bing. Además es uno de los principales encargados de dar forma a los servicios en la nube, como Xbon LIVE, OneDrive o Skype.

   De esta forma y según el medio estadounidense, Nadella asumirá los cargos como director ejecutivo de la empresa de Redmond y se convertirá en el sucesor de Steve Ballmer, que el pasado mes de agosto anunció su intención de abandonar la multinacional.

   Por otro lado, Microsoft está pensando en reemplazar a Bill Gates como presidente de la junta directiva por el director independiente John Thompson. Todo esto formaría parte del movimiento dentro de la compañía, aunque Gates continuará siendo un director, según añadieron las fuentes.

   Estos cambios en Microsoft se llevarán a cabo en un momento muy importante de la compañía, pues los de Redmond se están alejando de sus raíces como fabricante de 'software' para centrarse en el 'hardware' y los servicios basados en Internet.

Más información
Bloomberg  http://www.bloomberg.com/news/2014-01-30/microsoft-said-to-be-preparing-to-make-satya-nadella-ceo.html#nnn
Fuente: Portal TIC/EP

Angry Birds podría tener una nueva versión basada en Transformers

   El famoso videojuego de los malhumorados pájaros de Rovio podría tener un nuevo 'crossover' con la saga Transformers para celebrar el treinta aniversario de la saga de los vehículos transformables, como indica The Hollywood Reporter.

   La información llega desde la Feria del Juguete celebrada en Londres en la que Hasbro -la propietaria de la licencia de Transformers- ha presentado su catálogo de nuevos productos para 2014. Aparte de nuevos modelos de Simon o My Little Pony, Hasbro sacará al mercado este año varios productos relacionados con Transformer para celebrar el trigésimo aniversario de la saga.

   Aunque de momento no ha habido ninguna confirmación oficial por parte de Hasbro ni de Rovio, según The Hollywood Reporter, los productos relacionados con Angry Birds y Transformers son cuatro: Racers, Battle Packs, Energon Multi-Pack, Bumblebee Blast y Telepods Optimus Raceway.

   No es la primera vez que los Angry Birds se introducen en un universo lejos de los cerdos verdes que les arrebatan los huevos. Ya lo hicieron con la película Rio (Twentieth Century Fox), en el que se introdujeron los personajes -también pájaros- de la película o con la saga Star Wars (Lucasfilms/Twentieth Century Fox), del que han lanzado dos versiones: uno basado en la primera trilogía (Episodios IV, V y V) y otro en la trilogía de precuelas (Episodios I, II y III).

Más información
The Hollywood Reporter  http://www.hollywoodreporter.com/heat-vision/will-angry-birds-crossover-transformers-675415
Fuente: Portal TIC/EP

NINTENDO. Confirma su política hacia las aplicaciones móviles

   Nintendo ha llevado a cabo una conferencia de la mano del presidente de la compañía, Satoru Iwata, a través de la cual se han aclarado muchas cuestiones acerca de los planes de Nintendo.

   En cuanto a la nueva estrategia de Nintendo en dispositivos móviles, hay que tener en cuenta lo dicho por Iwata en la conferencia, que Nintendo es una compañía con un modelo de negocio que integra 'software' y 'hardware', por lo cual no podría demostrar su fuerza en el sector de los dispositivos móviles.

   Por ello, en vez de expandir su negocio hacia los dispositivos móviles, Nintendo quiere centrarse en establecer un vínculo mayor con sus consumidores a través de los dispositivos inteligentes, ampliando su negocio como una plataforma.

   La compañía va a crear un pequeño equipo de desarrollo que se ocupe de toda la parte móvil, para así ofrecer a sus consumidores todas la información necesaria para que estén al corriente de lo que les ofrece Nintendo.

   Iwata ha querido repetir que no entra en los planes de Nintendo lanzar sus juegos en los dispositivos móviles, pero según sus declaraciones, el director de Nintendo deja una puerta abierta al desarrollo de nuevos juegos para móviles.

   De momento, Nintendo lanzará alguna aplicación para móviles este mismo año que atraerá la atención de los consumidores y ayude a la compañía a resurgir.

Más información 
Nintendo  http://www.nintendo.co.jp/ir/en/library/events/140130/03.html
Fuente: Portal TIC/EP

APOLO 15. Única cámara empleada en el viaje por la NASA será subastada en Viena

   La única cámara de la NASA que fue y volvió de la luna en las misiones Apolo será subastada en Viena el próximo 21 de marzo, según dijeron los organizadores de la galería Westlicht el pasado jueves.

   Los astronautas que participaron en las misiones Apolo llevaron 14 ejemplares de cámaras Hasselblad con ellos al llegar a la luna. Las fotografías que tomaron con estas cámaras están cuidadosamente catalogadas y disponibles para verlas, pero no es tan sencillo conseguir un ejemplar de estas cámaras.

   De las 14 cámaras enviadas a la luna entre 1969 y 1972, únicamente una unidad volvió a la Tierra, la cual se subastará el próximo 21 de marzo. La cámara con forma de caja y en color plata, se estima que adquirirá un valor de entre 150.000 y 200.000 euros, según dijo el propietario de la galería Westlicht, Peter Coeln, a la AFP.

   El resto de las cámaras fueron abandonadas en la luna debido a que pesaban varios kilos de más y los astronautas debían traer de vuelta roca lunar de las misiones.

   La cámara Hasselblad, propiedad actualmente de un coleccionista italiano y que será subastada en marzo, fue utilizada por el astronauta Jim Irwin, consiguiendo tomar 299 fotografías durante la misión Apolo 15 en 1971.

   La prueba de que esta cámara es la original l demuestra una pequeña placa en el interior del dispositivo con el número 38, el mismo número que aparece en las instantáneas de la NASA.

Más información
Phys.org  http://phys.org/news/2014-01-sole-camera-nasa-moon-missions.html
Fuente: Portal TIC/EP

SUPER SMASH BROS. Lucario combatirá en la nueva entrega

   El director de Super Smash Bros. para Nintendo 3DS y Wii U, Masahiro Sakurai, ha anunciado que Lucario, un pokémon introducido en la cuarta generación muy estimado por los fans de la saga, combatirá en la nueva entrega del videojuego para estas consolas.

   Sakurai ha hecho hincapié en el trabajo del equipo de Brawl para introducir nuevos luchadores para que los usuarios tengan un abanico más amplio de opciones.

   El título llegará para Wii U y la portátil 3DS con dos versiones que compartirán la base pero independientes entre sí. Se espera que incluyan funciones conectadas.

Más información
Miiverse https://miiverse.nintendo.net/posts/AYMHAAACAADMUKli5Hr24Q#nnn
Fuente: Portal TIC/EP

MASTERCARD. Ganancias incumplen pronósticos de analistas debido al alza de gastos


MasterCard, la segunda compañía de tarjetas de crédito más grande del mundo, registró un alza de 3 por ciento en sus ganancias trimestrales, pero no alcanzó el promedio estimado por analistas debido a un incremento de los gastos.

Las acciones de MasterCard bajaron 7 por ciento a 74,29 dólares tras conocerse los resultados. A las 1525 GMT, los papeles caían un 4,1 por ciento.

Los gastos operativos totales subieron un 21,1 por ciento a 1.210 millones de dólares, en momentos en que separó 95 millones para acuerdos judiciales.

La compañía dijo que también vio un incremento en las rebajas y los incentivos que ofrece a sus clientes.

Visa Inc y MasterCard llegaron a un acuerdo en una demanda colectiva por 5.700 millones de dólares en diciembre en torno a las comisiones cobradas a los comercios por el uso de tarjetas de crédito o débito.

Las compañías también fueron acusadas de no permitir que comerciantes dirijan a sus clientes a formas de pago más baratas.

La ganancia neta de MasterCard subió a 623 millones de dólares, o 52 centavos por acción, en el cuarto trimestre, desde 605 millones de dólares, o 49 centavos por acción, un año antes.

La ganancia ajustada fue de 57 centavos por acción, por debajo de una estimación media de analistas de 60 centavos.

Sus ingresos netos subieron 12 por ciento a 2.130 millones de dólares. La media entre analistas era una estimación de 2.140 millones de dólares, según Thomson Reuters I/B/E/S.

El volumen de compras con MasterCard a nivel mundial avanzó 11 por ciento a 805.000 millones de dólares frente al año anterior, mientras que el crecimiento anual en sus volúmenes en Estados Unidos fue de un 7,4 por ciento a 275.000 millones de dólares.

Las acciones de MasterCard subieron un 66 por ciento en los 12 meses hasta diciembre, por encima del desempeño del índice S&P 500 en general, que avanzó 30 por ciento en el año.

Fuente: Reuters

GOOGLE. Fortaleza en publicidad impulsará su crecimiento

 Google Inc ampliaría su liderazgo en publicidad en internet mientras concentra su atención en su negocio principal, dijeron analistas, luego de que fuertes ventas en avisos llevaron a la empresa a reportar ingresos más sólidos a los esperados para el cuarto trimestre.

Las acciones del principal motor de búsqueda en internet, que cerraron a 1.135 dólares antes del reporte de los resultados el jueves, abrieron con un alza cercana al 3 por ciento luego de que al menos 12 corredurías elevaron sus precios objetivos para el papel a hasta 1.400 dólares.

Canaccord Genuity elevó su precio objetivo en 370 dólares a 1.370 dólares, destacando que el crecimiento de los ingresos del sitio web de Google se aceleró a un 22,1 por ciento en el cuarto trimestre, el tercer período seguido de crecimiento acelerado.

Canaccord y otros dijeron también que la venta de la unidad de teléfonos deficitaria Motorola de Google a Lenovo Group Ltd de China, ayudaría a la empresa a centrarse en su negocio principal de internet y a elevar los márgenes.

Citi Investment Research, que subió su precio objetivo a 1.350 dólares desde 1.190 dólares y que mantuvo su recomendación de "comprar", dijo que el reporte de Google demostraba el impulso sostenido de los negocios de la empresa.

La correduría destacó que el trimestre fue el segundo de nueve en el que los ingresos por publicidad habían superado la estimación promedio y elevó su precio objetivo a 1.200 dólares desde 1.125 dólares.

A las 1609 GMT, las acciones de Google subían un 3,71 por ciento a 1.177 dólares. Hace un año por este tiempo, los títulos cotizaban a 750 dólares.

"En los próximos trimestres, esperamos una mejora en las tendencias de costo-por-click (CPC) a medida que las campañas de Product Listing Ads y AdWords Enhanced eleven el CPC", escribieron analistas de UBS Securities, que mejoraron sus precios objetivos en 50 dólares a 1.350 dólares.

CPC se refiere al precio que pagan los avisadores a Google cada vez que un usuario hace click en su publicidad.

Fuente: Reuters


31 de enero de 2014

Microsoft . Lidera el mercado antivirus a nivel global

Microsoft Security Essentials es la solución antivirus más utilizada en el mundo.
Aparte de ser gratuito, Microsoft Security Essentials está integrado en el sistema operativo. Otro factor que lo hace atractivo, es que al contrario de lo que ocurre con otras soluciones gratuitas, el software no interrumpe frecuentemente al usuario con invitaciones a comprar la versión de pago o registrarse como usuario.
Hace dos años, la empresa OPSWAT informaba que Microsoft Security Essentials había superado la marca del 10% del mercado antivirus, rebasando incluso a Norton Antivirus de Symantec. Sin embargo, al margen de su gratuidad, el programa antivirus de Microsoft ocasionalmente ha destacado por su bajo nivel de detección de amenazas, en distintas comparativas de software de seguridad.
En esta oportunidad, la misma empresa OPSWAT informa (http://www.opswat.com/about/media/reports/antivirus-january-2014#data-collection )   que Microsoft Security Essentials es actualmente la solución antivirus más utilizada en el mundo. Su afirmación se basa en los datos recolectados por la propia empresa, que ha contabilizado los sistemas Windows que han escaneado su PC con alguna de las soluciones de seguridad de la empresa. Según OPSWAT, el porcentaje de usuarios domésticos sería de 36,2%.
Microsoft tiene dos productos antivirus. Para Windows 7, Vista y el próximamente obsoleto Windows XP, la empresa ofrece la versión descargable de Security Essentials. Windows XP, en tanto, cuenta con una solución integrada, denominada Windows Defender.
Según OPSWAT, Microsoft concentra el 23% del mercado. De esta cifra, 16,3% corresponde a Security Essentials, y el resto a Defender. En un segundo lugar se ubica la solución gratuita de Avast, con un 13,2%. Incluyendo las soluciones de pago, Avast tiene el 15,9% del mercado. Aún así, se sitúa 0,4 puntos por debajo de la solución de Microsoft, que sólo ofrece Security Essentials.
Muy posiblemente, la cuota de Microsoft en el mercado de antivirus sería incluso mayor si Microsoft Security Essentials estuviese disponible para todos los interesados. En su modalidad actual, su instalación hace necesario contar con una licencia válida de Windows. Esto excluye, al menos en teoría, la posibilidad de ejecutar Security Essentials con versiones pirateadas de Windows 7, Vista o XP.
Fuente: Diario TI

Ranking de los antivirus a nivel global  



CANADA. Acusan de ofrecer Wi-Fi gratis en los aeropuertos para espiar a los viajeros

   Unos documentos afirman que Canadá estaría utilizando una red gratuita de Wi-Fi en los aeropuertos para seguir a todos sus pasajeros. Se trata de un documento de alto secreto recuperado por Estados Unidos y denunciado por Edward Snowden que ha sido desvelado en una noticia a través de CBC News.
   La agencia de espionaje electrónico de Canadá utilizaba información del servicio de conexión a Internet gratuita en un importante aeropuerto de Canadá para rastrear los dispositivos electrónicos de los pasajeros de las líneas aéreas durante días, incluso después de haber viajado.
   Una de las principales autoridades de Canadá sobre la seguridad cibernética, Ronald Deibert, ha dicho a la CBC News que: "No puedo ver ningún caso en el que esto no fuese ilegal, bajo la ley actual de Canadá, bajo nuestra Carta y en virtud de los mandatos de la ESCNNA".
   La CSEC, por su parte, ha afirmado que "ningún canadiense o viajero internacional ha sido "seguido"". Los documentos sugieren que este sistema fue probado por la NSA y la agencia canadiense para expotarlo a otros países.
Más información
 CBC News.
Fuente: Europa Press

¿ La NSA pretende adoctrinar a nuestros hijos ?

Desde que el analista Snowden alertara del espionaje masivo que la National Security Agency estadounidense llevaba años realizando sobre, literalmente, todo el mundo, hasta los jugadores de AngryBirds (http://www.bbc.co.uk/news/world-us-canada-25922569); el modo de proceder de dicha agencia está en cuestión.
Por eso resulta tan curioso encontrarse con el programa CryptoKids ( http://www.nsa.gov/kids/home.shtml ), una página web oficial del gobierno de EE UU y la NSA que desde 2010 y como reza su lema, pretende formar a los «futuros criptógrafos y ‘destrozacódigos’ de América».
En total, nueve personajes de dibujos animados explican a los niños las diferentes funciones que podrían realizar para la NSA. CriptoCat, DechiperDog, el conejo matemático Slate, la tortuga informática T. Ton, los encargados de ciberseguridad Cy y Cyndi, la experta en análisis de lenguaje Rosetta Stone… cada uno con su función en la banda infantil de la NSA y están coordinados por el águila americana Sargento Sam, de la Central Security Service. Todo narrado con un tono marcadamente positivo que anima a unirse a sus filas.
La web tiene diferentes actividades y minijuegos, como crear tus propios códigos. En este se explica que «a lo largo de la historia, los acontecimientos mundiales han cambiado a causa de los mensajes secretos… SECRETOS QUE HAN SEGUIDO SIÉNDOLO Y SECRETOS QUE NO[sic]. En el mundo de la diplomacia, saber lo que tu enemigo planea te ayuda a prepararte. Pero también es muy importante que tus enemigos no sepan lo que tu planeas. Esta es la misión de la NSA y la Central Security Service». Acompañado todo por un divertido dibujo de una tortuga con la gorra para atrás.
Todo se completa con un apartado donde explican a los niños como acceder a una carrera en la agencia dentro de los perfiles disponibles. Estos concuerdan con los diferentes personajes que la NSA pone a disposición de los chavales. Para acceder al programa de estudios durante el instituto, el perfil que piden es un alumno que asista a las clases de tecnología o de informática aplicada a los negocios. También ofrecen becas para los interesados en cursar una carrera en ingeniería informática, ciencia computacional, matemáticas o lengua extrajera, además de diferentes programas una vez que ya accedan a la universidad.
Ya sabes. Si crees que hijo tiene madera de espía, conviértelo en un Criptokid, una excitante carrera entre las comunicaciones de todo el planeta.
Más información
Fuente: Lukor y Yorokobu

Referencia a puntero nulo en 3S CoDeSys Runtime Toolkit

Vulnerabilidad de referencia a puntero nulo en la aplicación Smart Software Solutions (3S) CoDeSys Runtime Toolkit, identificada por el investigador Nicholas Miles. 3S ha lanzado una actualización que mitiga esta vulnerabilidad.
Recursos afectados
  • Versiones anteriores a CoDeSys Runtime Toolkit v2.4.7.44.
Impacto de la vulnerabilidad
De ser explotada, un atacante podría usar esta vulnerabilidad para remotamente provocar una caída del sistema dentro de la aplicación Runtime Toolkit. Se ha asignado el identificador CVE-2014-0757.
Recomendación
3S ha proporcionado una actualización que está disponible para su descarga desde la página de 3S CODESYS.
Más información
ICS-CERT Advisory
Recommended Practices
Fuente: Inteco

Vulnerabilidad en Schneider Electric Telvent SAGE RTU DNP3

El servicio DNP3 en unidades de terminal remota (RTUs) Telvent SAGE valida incorrectamente algunas entradas malformadas. La explotación satisfactoria de esta vulnerabilidad deshabilita las comunicaciones e induce altas cargas del sistema durante un corto periodo de tiempo (como en un ataque de denegación de servicio).
Recursos afectados
  • Todas las versiones publicadas antes del 1 de diciembre de 2013.
  • Telvent SAGE 3030 C3413-500-001D3_P4 (Firmware from 2010).
  • Telvent SAGE 3030 C3413-500-001F0_PB (Latest Firmware).
Detalle e impacto de la vulnerabilidad
  • El investigador Adam Crain de Automatak y el investigador independiente Chris Sistrunk han identificado una validación incorrecta de entrada en la unidad de terminal remota (RTU) Telvent SAGE 3030. Schneider Electric ha creado un parche que soluciona esta vulnerabilidad.
  • Esta vulnerabilidad podría ser explotada remotamente.
  •  A la vulnerabilidad se le ha asignado el identificador CVE-2013-6143, con un CVSS v2 base de 4.3 y vector (AV:N/AC:M/Au:N/C:N/I:N/A:P). 
Recomendación
Schneider Electric ha creado un parche para mitigar esta vulnerabilidad en RTUs basadas en C3414 LX-800 que usen el sistema operativo VX-works 6.9.3. Los clientes pueden obtener este parche contactando con el departamento de atención al cliente de Schneider Electric.
Para más información, se puede consultar el boletín RTUSW 13001 de Schnedier Electric RTU Software Security, titulado "Schneider Electric Telvent SAGE RTU DNP3 Improper Input Validation", publicado el 30 de diciembre de 2013. Es necesaria una cuenta de cliente para acceder a este boletín.
Dado que esta vulnerabilidad se ha identificado mediante herramientas "fuzzing", los investigadores sugieren que los desarrolladores realicen comprobaciones exhaustivas durante el control de calidad de los productos. También sugieren el bloqueo del tráfico DNP3 entre redes corporativas mediante el uso de IPS o firewalls con reglas específicas para DNP3.
Más información
ICSA-14-006-01
Fuente: Inteco 

Yahoo!. Soluciona vulnerabilidad de ejecución remota de código en sus servidores

El investigador de seguridad Ebrahim Hegazy (@Zigoo0) ha descubierto recientemente una vulnerabilidad de inyección de código PHP en los servidores de Yahoo.
Detalle e impacto de la vulnerabilidad
 El error reside en el tratamiento del parámetro GET 'sid' del siguiente enlace http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability
 Véase como ejemplo el siguiente payload ${@print(system("whoami"))} con el que se podrían ejecutar comandos de forma remota gracias a la función system() de PHP.
                              http://www.youtube.com/watch?v=V3CHd6ePICo
 No conforme con ello, según Ebrahim dicho servidor tenía una versión antigua del kernel que permitiría una elevación de privilegios.
 La vulnerabilidad fue confirmada y ha sido arreglada por parte del equipo de seguridad de Yahoo.
Más información:
Yahoo! Remote Command Execution Vulnerability.
Yahoo.com Remote Command Execution
Fuente: Hispasec

30 de enero de 2014

APPLE. Lanza la actualización iOS 7.0.5 para iPhone 5S y 5C

   Apple ha lanzado la última actualización específica para su sistema operativo. Se trata de iOS 7.0.5, que se aplicará exclusivamente a los iPhone 5S y iPhone 5C.
   Esta nueva actualización se centra en mejorar la estabilidad general del sistema y en corregir algunos errores específicos. Además, solventará un problema de red para los terminales vendidos en el mercado chino, según han publicado en Alt1040.
   La actualización se podrá descargar vía OTA a través del menú de ajustes del dispositivo o a través del apartado actualizaciones de la ficha general del terminal en iTunes.
   La beta 4 de iOS 7.1 salió hace apenas una semana y se espera que llegue a todos los consumidores a lo largo del mes de febrero, aunque los de Cupertino no han dado ninguna confirmación.
Más información
  - Alt1040.
Fuente: Europa Press

Detectado bot multi-plataforma en Java

Descubierto  un bot  multi-plataforma de software malicioso capaz de infectar a Windows, Mac OS y Linux PC.
El malware bot, que surgió a principios de enero, fue escrito enteramente en Java y diseñado para explotar la vulnerabilidad CVE-2013-2465 (un defecto de Java parcheado por Oracle el pasado junio) para infectar a las víctimas.
  El malware - conocido como Backdoor-Java-Agent-A por Kaspersky Lab - finalmente fue diseñado para realizar ataques DDoS de computadoras comprometidas. 
Zombis infectados fueron controlados por un canal de IRC. La red zombi fue diseñada para funcionar con HTTP y realizar ataques de inundación de paquetes UDP-basado 
Anton Ivanov, el investigador de seguridad de Kaspersky Lab, que analizó el malware, tuvo que conseguir a través de varias capas de ofuscación para desentrañar sus secretos. Él era, en última instancia capaz de desentrañar sus secretos y descubrir que el malware de Java fue programado para intentar atacar a un servicio de correo electrónico masivo.
Un completo reportaje del malware, incluso el fragmento de código y análisis, se puede encontrar en un blog por Ivanov aquí. (https://www.securelist.com/en/blog/8174/A_cross_platform_java_bot)
Fuente: The Register

Fallo de seguridad en módems 3G/4G dejan expuestos los paneles de control

Vulnerabilidades en una serie de módems USB 3G y 4G se pueden aprovechar para robar credenciales de acceso - o acumular las facturas de los teléfonos de las víctimas mediante el envío de mensajes de texto a números de pago - un investigador de seguridad advierte.
Andreas Lindh afirma que todos los dispositivos que ha visto hasta ahora son gestionados a través de sus servidores web incorporados y vulnerables a los ataques cross-site request forgery (CSRF). Esto significa que un sitio web malicioso visitado por una víctima puede acceder en silencio y de forma automática la página web del panel de control del módem USB y manipular el dispositivo.
 Por lo tanto, un gadget vulnerable puede ser engañado para el envío de mensajes SMS a través de la red móvil a un número de tarificación adicional miscreant controlado. Del mismo modo, una página web maliciosa podría hacerse pasar por una página de acceso de fiar - tales como la página de inicio de sesión de la cuenta de Twitter - y secretamente texto interceptado nombre de usuario y la contraseña de la víctima al hacker.
Lindh demostró que era capaz de contener una página de inicio de sesión de Facebook falsificada en una URI de datos oculto detrás de un enlace TinyURL, que podría ser enviado a una víctima por correo electrónico o una red social: la apertura de los datos URI representa la página falsa de Facebook en el navegador, y cuando el usuario envía su nombre de usuario y contraseña, algo de JavaScript astucia textos de las credenciales a través del módem USB conectado vulnerable.
La interfaz web para cada dispositivo afectado se alcanza generalmente a partir de una dirección de red 192.168.xx o 10.xxx: puede usarse para configurar la itinerancia o establecer un PIN SIM. Pero una de las características menos conocidas es la capacidad de enviar en silencio y recibir mensajes de texto, una vez que el usuario se ha conectado correctamente el dispositivo a la red de teléfono.
"Bastante rápidamente encontré una vulnerabilidad CSRF que me permita hacer que el módem envíe un mensaje de texto a cualquier número de mi elección, simplemente por tener el usuario va a un sitio web bajo mi control", afirmó Lindh. "A diferencia de los routers Wi-Fi, no hay ninguna funcionalidad de inicio de sesión para los módems USB por lo que no tiene que preocuparse de evitar la autenticación."
Martijn Grooten, Virus director de pruebas anti-spam del Boletín, añadió que la vulnerabilidad en dispositivos móviles USB descubiertos por Lindh son ideales para los ataques de phishing de lanza.
"No es difícil ver cómo un atacante podría activar esta cortar en una máquina de hacer dinero haciendo que los mensajes SMS de envío del módem a un número de tarificación adicional bajo su control", dijo Grooten. "Pero también se puede utilizar en un ataque de suplantación de identidad en lugar de lanza astucia, lo que sería especialmente útil dado que estos módems se utilizan sobre todo por los clientes corporativos."
David Rogers, profesor de seguridad de los sistemas móviles de la Universidad de Oxford y lleva el blog mobilephonesecurity.org, dijo a The Register que el agujero descubierto por Lindh es similar a las deficiencias en los paneles de control web de routers de banda ancha en casa inseguros, como la deficiente EE BrightBox.
Los problemas todos derivan de la falta de consideración por la seguridad en el diseño de kit de comunicaciones de consumo barato y, más en particular, la falta de pruebas. La cuestión de módem 3G/4G se debe a una falta de autenticación, y esto podría ser resuelto por una actualización de firmware se combina con un nuevo conjunto de instrucciones a los consumidores, explicó Rogers.
"El tema de módem 3G/4G podría ser objeto de abuso en un número de maneras en ataques criminales y fraudes", dijo. "El dinero fácil sería en el envío de mensajes SMS de tarificación adicional que crear facturas a expensas de las víctimas."
"Alguien podría apoderarse dongle de otra persona y utilizar de forma gratuita. Hemos escuchado mucho acerca de puertas traseras en los equipos como consecuencia de las filtraciones Snowden, pero lo más importante que va a afectar a la gente de esta es criminal. Afortunadamente el problema es fácilmente fijo.
Fuente: The Register

CISCO. “Informe Seguridad anual”. Crecimiento ataques avanzados y tráfico malicioso

Las conclusiones del informe de Cisco ofrecen una imagen clara de los desafíos con respecto de los retos en seguridad que evolucionan rápidamente y que enfrentan hoy las empresas, los departamentos de TI y los individuos. Los métodos de los atacantes incluyen robo socialmente planeado de contraseñas y acreditaciones, infiltraciones escondidas a simple vista, y explotación de la confianza requerida para transacciones económicas, servicios de gobierno e interacciones sociales.
Hechos Relevantes del Informe:
  • Mayor sofisticación y proliferación del panorama de amenazas. Los simples ataques que causaban daño que podía ser contenido han dado lugar a operaciones de crimen organizado cibernético que es sofisticado, bien fundado, capaz de generar daño económico y de reputación a víctimas en el sector público y privado.
  • Mayor complejidad de las amenazas y soluciones debido al rápido crecimiento de la adopción de dispositivos móviles inteligentes y la computación en la nube que brindan una mayor superficie de ataque como nunca antes. Los nuevos dispositivos y las nuevas arquitecturas de las infraestructuras ofrecen a los atacantes oportunidades de explotar debilidades no anticipadas y bienes defendidos inadecuadamente.
  • Los criminales cibernéticos han aprendido que aprovechar el poder de la infraestructura de Internet rinde muchos más beneficios que simplemente ganar acceso a computadoras o dispositivos individuales. Estos ataques en la infraestructura buscan ganar acceso a servidores de web estratégicamente posicionados, servidores de nombre (nameservers) y centros de datos —con el objetivo de multiplicar los ataques en gran cantidad de bienes individuales provistos por estos recursos. Al tener como objetivo la infraestructura de Internet, los atacantes merman la confianza en todo lo conectado o habilitado por esta.
 Conclusiones Claves
  •  Las vulnerabilidades y amenazas en general alcanzaron su nivel más alto desde que comenzó el seguimiento inicial en Mayo del año 2000. A partir de octubre de 2013, las alertas totales  aumentaron un 14%  respecto del 2012.
  •  El informe indica una escasez de más de un millón de profesionales en seguridad en todo el mundo en 2014. La sofisticación de la tecnología y las tácticas utilizadas por los criminales online —y sus intentos constantes de violar las redes y robar datos —les han quitado habilidad a los profesionales de TI y en seguridad de abordar estas amenazas. La mayoría de las organizaciones no tienen el personal o los sistemas para monitorear continuamente las redes extendidas y detectar infiltraciones, y por consiguiente aplicar protecciones de una manera sincronizada y efectiva.
  • El 100% de una muestra 30 de las redes de grandes compañías multinacionales del mundo generó tráfico a sitios Web que albergaban malware. El 96% de las redes revisadas comunicaban tráfico a servidores hackeados. Del mismo modo, el 92% transmitió tráfico a páginas Web sin contenido, que típicamente albergan actividad maliciosa.
  •  Ataques de negación de servicio (denial of service) (DDoS) distribuidos—que interrumpen el tráfico desde y hacia ciertos sitios web y pueden paralizar ISPs—han aumentado tanto en volumen como en severidad. Algunos ataques DDoS buscan ocultar otra actividad vil, tal como el fraude electrónico antes, durante y después de una campaña DDoS ruidosa y distractora.
  • Troyanos de propósitos múltiples fueron los tipos de malware entregados por la web más frecuentemente encontrados, en un 27% del total en 2013. Las escrituras maliciosas, tales como iframes y exploits, formaron la segunda categoría más frecuentemente encontrada en un 23%. Los Troyanos de robo de datos tales como ladrones de contraseñas y backdoors llegaron al 22% del total de malware web encontrado. La continua caída en hosts de malware únicos y direcciones IP —por debajo del 30% entre enero y septiembre de 2013—sugiere que el malware está siendo concentrado en menor cantidad de hosts y direcciones IP.
  • El Java continúa siendo el idioma de programación más frecuentemente utilizado como blanco de los criminales online. Datos de Sourcefire, ahora parte de Cisco, también muestran que Java exploits compone la vasta mayoría (91%) de los indicadores de compromiso (IOCs).
  • 99% de todo el malware móvil apuntó a los dispositivos Android. En un 43,8%, Andr/Qdplugin-A fue en malware móvil más frecuentemente encontrado, típicamente a través de copias de aplicaciones distribuidas por lugares de mercado no oficiales.
  • Sectores de negocios específicos, tales como la industria farmacéutica y química y la industria de manufactura electrónica, históricamente tienen altas tasas de malware. En 2012 y 2013, hubo un crecimiento importante de malware en la industria agricola y minera—que antes eran relativamente sectores de bajo riesgo. El Malware también continuó incrementándose en los sectores de energía, petróleo y gas.
Fuente: Diario TI