Buscar

2011/04/06

Obama visitará la sede de Facebook para abrir un foro sobre economía


El presidente de Estados Unidos, Barak Obama, visitará el 20 de abril la sede de Facebook en California y lanzará un foro sobre economía con el presidente ejecutivo del sitio, Mark Zuckerberg, y la directora de operaciones Sheryl Sandberg, según informó la Casa Blanca.
El evento será transmitido en vivo y en abierto por Internet, dijo la Casa Blanca en su página de Facebook.
La página web de la Casa Blanca informó que los potenciales participantes podían empezar a enviar preguntas de inmediato, publicándolas en el sitio del evento en Facebook o en el de la Casa Blanca y Facebook elegirá las que serán usadas.
Obama se reunió con el cofundador de Facebook y otros líderes de la industria de la alta tecnología en febrero, durante una visita a la costa oeste con el objetivo de promover la innovación tecnológica para apuntalar la atribulada economía y reducir el alto desempleo, asuntos cruciales para las perspectivas de reelección del 2012 de Obama.
Según informó la agencia Reuters, Facebook expresó interés en contratar a Robert Gibbs, ex secretario de prensa de Obama y asesor durante un tiempo, para un puesto importante.

iProfesional

'L.A. Noire', un videojuego de cine

El coche aparece empotrado en una valla publicitaria. La conductora, una actriz famosa, y su joven acompañante, decidida a abrirse camino en el mundo del cine a cualquier precio, aseguran que han sido drogadas. El acelerador del vehículo está trabado con una cabeza decorativa. ¿Intento de asesinato? Tras interrogar a las víctimas y su entorno más próximo, el detective Cole Phelps comprende que ha topado con lo más sórdido de Los Ángeles, donde todo el mundo tiene algo que esconder en 1947.

Así empieza Ídolo caído, una de las tramas del thriller policiaco L.A. Noire, que aspira a convertirse en un superventas a partir del próximo 20 de mayo, cuando se comercializará para las consolas xBox 360 (Microsoft) y PlayStation 3 (Sony). De momento, ya ha cautivado al neoyorquino Tribeca Film Festival, que lo mostrará en su sección oficial.
El certamen cinematográfico cofundado por Robert de Niro en 2002 apuesta por este videojuego de investigación y acción, donde priman más los interrogatorios que la habilidad con las armas, porque supone un "mundo narrativo nuevo, mitad cine mitad juego, y de una expresión, interactividad e inmersión nunca vistos", según el director creativo del festival, Geoff Gilmore.
Tras el pase de uno de los casos a resolver de la larga trama interactiva, el próximo 25 de abril los creadores de L.A. Noire debatirán con el público del festival las conexiones entre el séptimo y el octavo arte; entre la creación cinematográfica y el entretenimiento interactivo, simbolizados por el protagonista de L.A. Noire, el detective Cole Phelps.
Con su impecable traje a rayas y sombrero a juego, este veterano de la II Guerra Mundial resultará familiar a los seguidores de Mad Men. Aaron Staton, que interpreta al ejecutivo de la agencia de publicidad Ken Cosgrove en la serie, protagoniza este videojuego oscuro y violento ambientado en la época dorada de Hollywood, que también mantiene una estructura de serial televisivo con trama central incluida. Realidad y ficción se mezclan en la historia principal, que el jugador irá descubriendo a medida que resuelva los diferentes casos.
Staton ha interpretado su papel sobre la plataforma MotionScan, que captura y escanea todos sus gestos faciales y movimientos corporales al detalle, hasta transformar el actor de carne y hueso en el protagonista principal -y virtual- del juego.
MotionScan utiliza 32 cámaras de alta definición (HD) que rodean completamente al actor y capturan su interpretación en 3D a 30 frames por segundo. El mismo procedimiento, con tecnología proporcionada por Depth Analysis, han seguido los 400 artistas que configuran el reparto total del juego.
L.A. Noire es un título de Rockstar Games, responsable de taquillazos virtuales como la saga Grand Theft Auto, que ha confiado el desarrollo del juego al estudio australiano Team Bondi. Su director es Brendan McNamara, creador de otro juego de culto, The Getaway, que vendió cuatro millones de copias para Playstation 2.
Inspirado en clásicos de la novela negra y del cine policiaco, como L.A. Confidencial, Terciopelo azul o Chinatown, el juego recrea con todo lujo de detalles -mediante fotografías y películas antiguas- los edificios, restaurantes, bares y las calles sin autopistas de Los Ángeles de finales de los años cuarenta del siglo pasado.
Su gracia -tiroteos y persecuciones aparte- está en los interrogatorios a las víctimas y sospechosos, cuando el jugador se convierte en los ojos y oídos del detective Phelps para descubrir si mienten o dicen la verdad, en función de las reacciones a sus preguntas en cada uno de los casos.
Antes, sin embargo, deberá recopilar todo tipo de pistas (algunas útiles, otras no tanto) en los diferentes escenarios. Prestar atención a la música, jazz principalmente, le ayudará.

El Pais

Facebook permitirá convertir los perfiles personales en páginas corporativas

Las personas se comunican entre personas. Este es el argumento que usa Facebook para cerrar los perfiles personales que no se corresponden con personas, sino con comercios, marcas, medios o servicios.

El problema surge cuando, muchas veces por desconocimiento, se crean páginas de ámbito comercial como si fueran personales, se acumulan los amigos, pero se quiere cambiar a página publicitaria antes de que Facebook lo cancele.
La única alternativa que existía hasta la semana pasada era comenzar de cero. Anunciarlo en el perfil personal y animar a los contactos a seguir la actividad en la versión comercial para después cancelar el perfil mal creado. La semana pasada Facebook lanzó una plataforma para hacer la mudanza automáticamente. Duró solo tres días.
Una fuente de Facebook ha confirmado al Washington Post que tienen intención de rehabilitar esta herramienta de transición cuando aseguren que no se van perder usuarios en el trasvase.
Sin embargo, son muchos los perfiles personales que pertenecen a locales de ocio, por ejemplo. Facebook procede a su cierre cuando lo detecta o algún usuario se lo hace notar. También se da esta circunstancia cuando una persona supera la cantidad de 5000 amigos (que bien podrían denominarse como meros contactos). En ese punto, la administración de la red social invita al poseedor del perfil a pasarse a página. Los amigos pasan a ser gente que hace clic en "me gusta" y la comunicación ya no es entre personas. De hecho, en estas páginas la gestión puede recaer en varias personas.

El Pais

La web 2.0 se subleva en Francia

Desde primeros de este mes, una ley obliga en Francia a todos los servicios de albergue de contenidos a conservar los datos de identificación de los internautas durante un año. Estos datos pueden ser solicitados por la policía o las autoridades en el curso de una investigación criminal, fiscal, por una sospecha de infracción aduanera, etc.. La asociación que agrupa a los principales operadores de la web 2.0, desde Facebook y YouTube a Dailymotion pasando por Priceminister o eBay ha presentado un recurso contra la misma.

Estos sitios deben conservar el seudónimo, la dirección de correo electrónico, la contraseña, fechas y horas de la conexión y la operación realizada, entre otros datos. Y lo deben hacer durante un año. Si en este tiempo, el internauta cambia, por ejemplo, la contraseña, la obligación de almacenamiento de los datos se prolonga otros doce meses. La asociación argumenta que esta norma no ha sido comunicado a las autoridades europeas conforme exigen las directivas sobre privacidad comunitarias. Alegan, además, el coste adicional que supone este almacenamiento y que la doctrina europea sobre los servicios que albergan contenidos elaborados por terceros es que no son responsables de los mismos, salvo que tengan un aviso formal de sus contenidos ilícitos y se nieguen a su retirada.
La demanda presentada por 26 compañías está abierta a que se sumen otras igualmente afectadas.
En el sitio de la citada asociación hay una información sobre el conflicto que se enuncia con un titular claro: Las plataformas de expresión en Internet, ¿una especie en peligro ?. Sus autores recuerdan que la ley que impone esta obligación supone una censura que contradice el papel de estos sitios como demuestran los recientes acontecimientos en África y Oriente Medio en el que Internet es, ante todo, una herramienta de libertad.
Al margen de su discrepancia por lo que pueda suponer de censura o coste económico, las empresas también alegan dificultades técnicas para cumplir con la normativa. Para conservar las contraseñas y que sean accesibles a la policía deberían hacerlo por un sistema sin la protección de la seguridad cifrada lo que plantea un problema de protección de datos personales. Por otra parte, identificar un seudónimo exige una tarea de cruzar datos.

El Pais

Primeriti busca su hueco entre los 'outlet' virtuales

Los clubes de venta de moda por Internet viven en España su particular primavera. La española Privalia, BuyVip (ahora perteneciente a Amazon) o la francesa Vente Privée no dejan de crecer y el decano de los grandes almacenes en España, el Corte Inglés, se ha sumado desde hoy a la carrera. La plataforma Primeriti ha comenzado hoy a operar con marcas de moda aunque se espera que también incluya complementos, cosmética, tecnología y hogar.

La compañía pone en marcha el club virtual con una estética de web muy similar a las de otros outlets ya existentes. Primeriti se desarrolla a través de la plataforma tecnológica de la también española Ofertix. Cuando anunció el lanzamiento del nuevo portal, hace unas semanas, El Corte Inglés no detalló las marcas que ofrecería. Hoy, en el primer día de funcionamiento, solo hay una venta activa. Aunque hay otras tres marcas que se anuncian como próximas ventas.
Las opciones de esta página web son similares a las de otros outlet online, como por ejemplo el apadrinamiento de nuevos socios. Primeriti ofrece un descuento a aquellos clientes que apadrinen un nuevo socio cuando este realice su primera compra, el padrino gana un descuento de ocho euros. Aunque este descuento tiene letra pequeña para su utilización. Para poder usarlo el padrino tiene que realizar un pedido mínimo de 60¤, excluyendo gastos de envío. Con los cheques no se podrán pagar gastos de envío ni otros gastos.
Entre las formas de compra que se ofrecen en la página web, además de las tarjetas habituales se permite adquirir los productos con propia tarjeta de El Corte Inglés. Al igual que si se tiene ya un usuario registrado para comprar en la página web de El Corte Inglés no hace falta crear uno nuevo para esta plataforma.
"Primeriti nace con vocación de contar con el mayor número posible de socios, para lo cual se pondrán en marcha diferentes herramientas de comunicación como el posicionamiento en buscadores, atractivos incentivos de compra y novedosas campañas de marketing online con gran presencia en el entorno 2.0 y redes sociales", explicó la empresa.
El gancho de este tipo de clubes de ventas suele ser el descuento en productos de firma. En el caso de El Corte Inglés, como ocurre en la mayoría de los clubs privados de venta online, los socios recibirán por correo electrónico una invitación de las firmas que integran el club para participar en las acciones puntuales, que tendrán una duración de dos a cuatro días.
Este mercado no deja moverse. Después de la compra de BuyVip por parte de Amazon, Privalia ha comprado recientemente Dress for Less, una empresa alemana de venta de artículos de moda y accesorios por Internet, una operación realizada a través de una nueva ronda de financiación de 88 millones de euros.

El Pais

EEUU investiga aplicaciones para móviles por enviar datos personales

El servicio de radio 'online' Pandora Media ha sido citada a comparecer ante un gran jurado federal que investiga el uso de datos de los consumidores por varias aplicaciones populares que funcionan en las plataformas móviles de Apple y Google.
Pandora señaló este lunes en un documento al regulador que no cree ser el objetivo específico de la investigación, y que se han emitido órdenes similares a editores de muchas otras aplicaciones de teléfonos inteligentes, en una investigación sobre toda la industria.
La empresa no hizo público cuándo había recibido la orden de comparecencia. La información formaba parte de un documento entregado por Pandora antes de la oferta pública de acciones que hará este año, por valor de unos 100 millones de dólares (70 millones de euros).
Muchas aplicaciones 'vigilan' el comportamiento de los consumidores para obtener una información muy valiosa para los anunciantes, tal y como ya informó el diartio The Wall Street Journal en una información del pasado mes de diciembre.
Por ejemplo, la de Pandora envía información como el género, el código postal, las preferencias musicales y otras, que juntas conforman un perfil de usuario para ofrecer una publicidad más eficaz.
Estas aplicaciones están en el punto de mira de las críticas por una posibile violación de la privacidad de los consumidores. Existen varias demandas civiles presentadas contra las empresas de aplicaciones.
Incluso Apple, que certifica las aplicaciones móviles en su App Store para el iPhone, iPad y iPod Touch, también ha sido mencionada en varias demandas colectivas, informa CNET News.

El Mundo

Twitter desactiva de manera temporal la nueva versión del sitio

Tras sufrir algunas dificultades en su servicio, Twitter ha tenido que desactivar su renovado aspecto, ya que algunos usuarios accedían a una versión más antigua de la página, mientras que otros no pudieron acceder a ella.
Un mensaje del popular servicio afirma: "Hemos descactivado temporalmente #NewTwitter. Nuestros ingenieros están trabajando para restablecerlo y les mantendremos informados".
Twitter tiene más de 200 millones de cuentas y se ha convertido en un servicio de comunicación popular en el mundo de los negocios, entre famosos y entre ciberactivistas de todo el planeta.
La compañía había anunciado el mes pasado que traslado su infraestructura a una nueva sede en un lugar no revelado, con el que la compañía dijo que podría "mantenerse al día" constantemente en sus necesidades de capacidad y dar una mayor fiabilidad.
Pero el centro de datos hecho a medida en Utah con el objetivo de albergar el motor de Twitter ha sufrido multitud de problemas, según fuentes cercanas, lo que ha obligado al servicio a mover la mayoría de las operaciones originalmente destinadas a ese lugar a unas instalaciones en Sacramento, California.
Las interrupciones del martes supusieron para algunos usuarios el acceso a un versión de Twitter anterior a un nuevo diseño presentado en septiembre. Otros usuarios de Twitter no pudieron conectarse en absoluto, y en su lugar vieron una página que les informaba que "había algún problema técnico" y les prometía que pronto "las cosas volverían la normalidad."

El Mundo

¿Puede Twitter predecir los vaivenes de la Bolsa?

A pesar de que Twitter aún no ha encontrado la manera de generar dinero por sí mismo, sí parece que podría ayudar a los usuarios a ganarlo.
Al menos eso se desprende del estudio realizado por un estudiante de doctorado en la Universidad Técnica de Munich. La investigación, recogida por la BBC, ha analizado la relación entre los 'tuits' del mercado de valores y las fluctuaciones de la Bolsa (PDF).
Según el estudio, miles de mensajes relacionados con inversiones son enviados a través de 'tuits' junto con las abreviaturas de cada compañía. Timm Sprenger analizó durante seis meses 250.000 tweets de inversores de bolsa, y descubrió una evidente coordinación entre lo que se 'tuiteaba' y otras informaciones de analistas. También hallón que la información más valiosa siempre era 'retuiteada', lo que significa que llegaba a un público más amplio.
Sprenger predice que Twitter cada vez ofrecerá más información especializada a los usuarios. "No creo que sea el Santo Grial para hacer millones, pero es una fuente creíble y legítima".
El estudio constituye la base de la web TweetTrader.net, un sitio donde se puede seguir en tiempo real las sensaciones de los inversores, aunque no es la primera vez que se usa Twitter con este fin. 'Derwent Capital Markets' ya ofrece a los inversores la oportunidad de utilizar la red de 'microblogging' para medir el estado de ánimo del mercado de valores utilizando un rastreador desarrollado por académicos de las universidades de Indiana y Manchester.
En octubre se publicó un documento -'Twitter mood predicts the stock market'- en el que afirmaban que un cambio de las sensaciones de Twitter sería seguido de un cambio equivalente en el índice Dow Jones, cifrando la capacidad de predicción en un 87%.

El Mundo

Texas Instruments compra National Semiconductor por 4.580 millones de euros

El fabricante de componentes electrónicos Texas Instruments ha anunciado que ha llegado a un acuerdo para comprar por unos 4.580 millones de euros (6.500 millones de dólares) a la empresa semiconductores estadounidense National Semiconductor (NSM).
Texas Instruments (TI), que desarrolla y comercializa semiconductores y tecnología para ordenadores, informó en un comunicado de que pagará 25 dólares por cada una de las acciones comunes de National Semiconductor, lo que supone una prima del 78% sobre el precio al que cerraron las acciones de esa compañía en la Bolsa de Nueva York este lunes, a 14,07 dólares.
Los consejos de administración de ambas compañías aprobaron de manera unánime el acuerdo, que podría cerrarse en los próximos seis o nueve meses, detallaron ambas compañías en ese comunicado, en el que el presidente de TI, Rich Templeton, aseguró que las ventas de la nueva empresa conjunta serán 10 veces mayores de lo que son las de NSM.
"Nuestra capacidad para acelerar el crecimiento de National Semiconductor con nuestras mucho mayores ventas es lo que nos hace creer que podemos producir sólidas inversiones" a raíz de la compra, manifestó Templeton. El consejero delegado de NSM, Don Macleod, apuntó por su parte que las dos compañías "se complementan muy bien la una a la otra".
Texas Instruments dijo que financiará la compra mediante una combinación de emisión de deuda y efectivo que ganó el pasado año 3.228 millones de dólares (2.275 millones de euros, 2,62 dólares por acción), más del doble del beneficio del precedente.
La noticia provocaba que en las contrataciones electrónicas posteriores al cierre de la sesión regular en el parqué neoyorquino, las acciones de NSM se disparasen un 73,21%. Por contra, las acciones de TI perdían tras el cierre de la sesión el 1,58%.

El Mundo

Así funciona el robo de datos en internet

Cientos de miles de webs fueron víctimas la semana pasada de un ataque conocido como Lizamoon, que aprovechaba fallos de seguridad en páginas legítimas para insertarles un enlace que llevaba al usuario a una web maliciosa, según alertó la compañía de seguridad Websense. La introducción de ese código, conocido como inyección SQL, se dio a conocer rápidamente por el volumen de páginas infectadas (llegando a los tres millones de sitios), pese a que su efectividad según los expertos ha sido muy reducida. El equipo de investigación de la compañía de seguridad Kaspersky Lab ha realizado un informe en el que analiza cuál es la infraestructura que utilizan los ciberdelincuentes para poner en marcha un negocio de robo de datos. La empresa ha analizado un caso típico de infraestructura empresarial. Todas las compañías de seguridad coinciden desde hace años en que la ciberdelincuencia ya no consiste en un grupo de jóvenes expertos en informática que actúan a título personal desde su ordenador.
Para Inteco, el organismo estatal que coordina las iniciativas públicas de seguridad informática, aunque hay jóvenes que se acercan a este tipo de delitos de forma ocasional, el ciberdelincuente es un varón especializado en crear amenazas. "Si algo diferencia al malware de hoy en día del de hace unos años es su ánimo de lucro. La inmensa mayoría del software malicioso se hace por y para ganar dinero a través del robo, la extorsión, el engaño o la estafa", explican en el informe Malware y robo de datos.
La configuración analizada por Kaspersky requiere de unos 2.500 euros al año destinados al alquiler de servidores. En este precio ya están incluidos servicios que no ofrecería un proveedor convencional. Suelen estar situados en países como Ucrania, Turquía o Hong Kong, aunque no siempre se cumple este estereotipo. Lo que sí es un denominador común es que cuesta mucho cerrarlos. "Se anuncian en foros especializados como a prueba de balas, y todos los familiarizados con este tipo de delitos ya saben a qué se refieren", explica el analista de malware de Kaspersky Lab Vicente Díaz.
El funcionamiento ante un posible cierre sigue siempre los mismos parámetros: el proveedor no responde a la solicitud policial hasta que no existe una orden judicial, que a la vez lleva su tiempo porque primero hay que ver si existe un tratado legal con ese país. Ello implica enfrentarse a una burocracia y destinar una serie de recursos que no siempre están disponibles. En España, el desmantelamiento de la red Mariposa el año pasado, que contaba con más de 12 millones de ordenadores zombis, necesitó de nueve meses de trabajo y la colaboración de empresas y fuerzas de seguridad de distintos países. La utilización de servicios VPN, que ocultan la dirección IP y la ubicación física de quien realiza una acción, fue una dificultad añadida.

Construcción del programa

Para conseguir los ordenadores zombis que van a permitir organizar la red es necesario un conjunto de programas maliciosos que se encarguen de reclutarlos. Se les conoce como kit constructor. Aunque el software malicioso puede estar hecho a la medida, lo más común, según Kaspersky, es comprar la estructura básica. En este caso, el precio es de unos 550 euros. "Uno de los componentes del kit constructor sirve para crear el código binario que permite introducir ciertas modificaciones en el programa, como la entidad bancaria a la que se pretende atacar. Otro se instala en el servidor y sirve para estructurar los datos robados", resume Díaz.
ZeuS es un troyano que fue identificado por primera vez en 2007 y que hoy continúa activo. El código de este programa se comercializa en internet para que otros delincuentes lo utilicen para realizar sus propias ataques. "Parte del éxito de ZeuS se debe a que es muy modificable. Lo que su propietario comercializa es un kit constructor", añade el analista. La licencia de ZeuS incluye copyright en sus términos de uso. Para evitar que otros ciberdelincuentes hagan uso del programa sin abonar la licencia, sus creadores alertan en ellos de que las compañías de seguridad recibirán una copia del código si se rompen las reglas.

Aprovechar los fallos de otros

Una vez construida la infraestructura básica, consistente en un servidor y el kit para construir el programa malicioso, el siguiente paso es conseguir víctimas. Para que el programa sea capaz de aprovechar las vulnerabilidades del ordenador del usuario, también será necesario un kit de explotación, que se puede adquirir por unos 1.200 euros. Estos pequeños programas (llamados exploits) localizan y aprovechan las vulnerabilidades que el usuario tiene ya presentes en su software habitual.
Díaz explica que el problema es que no todo el mundo tiene su ordenador perfectamente actualizado, y que los ciberdelincuentes son conscientes de ello. "A partir de la entrada en una web maliciosa, estos programas detectan de forma automática si el sistema operativo, el navegador o alguna otra herramienta tienen agujeros de seguridad". Si el programa descubre esos fallos, instalará la versión del software malicioso que se ha programado con anterioridad. El robo de datos bancarios, contraseñas y certificados, así como el envío de spam son las consecuencias más probables de la infección. La red Mariposa tenía datos de 800.000 personas en 190 países.
El ataque Lizamoon solicitaba la intervención del usuario. Cuando este visitaba la web legítima pero infectada era redirigido a otra en la que se le animaba a descargar un antivirus llamado Windows Stability Center que, pese a su nombre, no tenía nada que ver con Microsoft. El programa avisaba al usuario de que su equipo no estaba actualizado y que se enfrentaba a problemas de seguridad para convencerle de que instalase el falso antivirus. Una vez hecho esto, el usuario ya tenía instalado el programa malicioso en su equipo.

Conseguir visitas a la web

Una vez que el malware está incluido en las webs, ¿cómo se consigue que las visitas acaben en ella? "Hubo un tiempo en el que el envío del correo electrónico era la mejor forma de conseguirlo, aunque hoy se ha convertido en una fuente secundaria", detalla el analista de Kaspersky.
En un entorno profesional como el mencionado anteriormente, los expertos destacan dos fórmulas: alquilar una red de ordenadores zombis o alquilar tráfico. En el primer caso, se trata de que otro delincuente que ya ha logrado introducir su código en los equipos de los usuarios permita utilizarlos para instalar el nuevo programa malicioso. Díaz ofrece un estimado de unos 2.000 euros de coste, en función del tamaño de la red. Para el alquiler de tráfico es necesario que un grupo de webs cómplices redirija visitas a la página infectada, o bien que se infecten webs legítimas para que redirijan de forma automática a la maliciosa. Ante este tipo de técnicas, el usuario no verá nada extraño, ya que la redirección se produce de forma automática, sin saltos aparentes.
Las técnicas utilizadas por los ciberdelincuentes han cambiado en la medida en la que mejoran las técnicas de detección y surgen nuevos fenómenos en internet. En este punto han aparecido las redes sociales como fuente de infección que, en el fondo, reproducen a grandes rasgos el esquema ya empleado con el correo electrónico. Para Díaz, "con las redes sociales en este momento se está en un punto similar al que se vivió hace unos años con el correo electrónico, antes de que la gente se concienciase de que podía ser una fuente de software malicioso".

El cierre de un gran servidor de spam

El mes pasado se produjo el cierre de buena parte de los servidores de Rustock, uno de los mayores responsables de envío de correo electrónico no deseado del mundo. La compañía de seguridad Symantec estima que el año pasado Rustock envió el 39% del spam mundial.
La unidad contra el crimen de Microsoft colaboró con las autoridades de EEUU para realizar el cierre. La compañía calcula que este ‘bot' había infectado a más de un millón de máquinas de usuarios. Estas enviaban 30.000 millones de correos basura al día. Una máquina infectada por Rustock podía enviar 7.500 mensajes de spam en 45 minutos, según Microsoft.
Para realizar el cierre se cortó la conexión de los servidores de Rustock. Este tipo de cierres sólo puede llevarse a cabo con la colaboración de empresas de seguridad, grupos policiales, registradores de dominios y proveedores de servicios de internet.
El éxito no siempre está asegurado, ya que los expertos alertan de que los ciberdelincuentes suelen tener una infraestructura secundaria para reanudar sus actividades.
La cifra global de spam se redujo un 12% cuando las autoridades holandesas cerraron los servidores del ‘bot' Bredolab en noviembre.

Publico