Como parte en la mejora de la seguridad de sus servicios online —tras sendos ataques a PlayStation Network (PSN) y Sony Online Entertainment (SOE)—, Sony Computer Entertainmente ha contratado a un amplio equipo de expertos.
El FBI, por su parte, ha tomado cartas en el asunto. En total, son 100 millones los usuarios afectados. PlayStation Network, el servicio de juego online de PlayStation 3, y Qriocity sufrieron un ataque de seguridad entre el 17 y el 19 de abril en el que se robaron datos de unos 75 millones de usuarios.
El grupo japonés confirmó el robo el martes 26 de abril. De forma paralela, entre el 16 y el 17 de abril, los servidores de la compañía de juegos online del grupo, Sony Online Entertainment, sufrieron un ataque distinto en el que se robaron datos de 24,7 millones de usuarios.
Sony anunció el ataque el 2 de mayo. En ambos casos, Sony cerró los servicios online de forma preventiva, recomendó a los usuarios que estuviesen atentos a movimientos extraños en sus cuentas y anunció medidas compensatorias para los usuarios afectados, como un mes gratuito de PlayStation Plus o un mes de suscripción a los servicios de SOE.
Tras esta ola de ataques, según informa la BBC, la compañía ha contratado a varios detectives de ciberseguridad de firmas como Guidance Software y Data Forte, entre otras. Además, el FBI ha informado de que está investigando esta brecha de seguridad y robos en los servicios, que incluyen datos de tarjetas y cuentas bancarias.
Sony anunció el pasado domingo 1 de mayo que a lo largo de esta semana se comenzarán a restablecer algunos servicios de PlayStation Network. Por su parte, se desconoce cuándo volverán a funcionar los servicios de Sony Online Entertainment, cuyo ataque se conoció tan solo un día después del anuncio del progresivo restablecimiento de PSN.
La Vanguardia
Buscar
2011/05/04
La desconfianza en la tecnología traicionó a Ben Laden
En un mundo tecnológico donde casi cualquiera puede permitirse un teléfono con conexión a Internet, la decisión de Osama ben Laden de prescindir de herramientas de comunicación ayudó a traicionarlo.
A pesar de que durante años se especuló que el líder de Al-Qaeda podría estar viviendo en rústicas condiciones en la frontera entre Afganistán y Paquistán, resultó que vivía en una acomodada villa de una ciudad cuartel al norte de la capital de Paquistán, Islamabad.
Pero la mansión en Abbottabad donde las fuerzas estadounidenses mataron al cerebro de los atentados del 11 de septiembre de 2001 no tenía teléfono ni servicio de Internet , según funcionarios norteamericanos, presumiblemente porque así Ben Laden pretendía evitar que lo detectaran mediante técnicas de espionaje electrónico.
La guarida, localizada en agosto de 2010, ocupa un terreno ocho veces más grande que las otras mansiones del barrio y posee medidas de seguridad extraordinarias, con muros de más de cinco metros con alambres de púas y dos entradas reforzadas.
No obstante, la ausencia de herramientas básicas de comunicaciones modernas en una mansión tan lujosa fue citada por funcionarios estadounidenses como, precisamente, uno de los elementos que los llevó a sospechar que el lugar estaba siendo usado por el líder de Al-Qaeda.
En una conversación con periodistas sobre los elementos de inteligencia que condujeron al ataque de la guarida de Ben Laden, un alto funcionario del gobierno estadounidense que pidió el anonimato dijo que era "llamativo" que "una propiedad valorada en aproximadamente un millón de dólares no tuviera teléfono ni servicio de Internet".
"Todo lo que vimos -la elaborada seguridad y la ubicación y el diseño del complejo en sí mismo- era perfectamente consistente con lo que nuestros expertos suponían que sería un refugio para Ben Laden", dijo el funcionario, citado por la agencia AFP.
"Los analistas de inteligencia concluyeron que este complejo estaba construido especialmente para ocultar a alguien de importancia".
Mientras Ben Laden era traicionado en parte por su decisión de no equipar la mansión con algo tan simple como un teléfono, Estados Unidos, por otra parte, desplegó algunos de sus más sofisticados activos de alta tecnología para dar con él.
El Pentágono publicó una serie de fotografías satelitales del refugio de Ben Laden junto a un esquema de las instalaciones, que incluía detalles como las alturas precisas de las varias paredes que rodeaban el complejo.
El director de la Agencia Central de Inteligencia (CIA), Leon Panetta, citó específicamente a la Agencia Nacional Geoespacial de Inteligencia (NGA) y a la Agencia de Seguridad Nacional (NSA) en un mensaje a los empleados de la CIA que celebra la muerte de Ben Laden.
La NGA -la principal oficina cartográfica del gobierno estadounidense responsable de las imágenes satelitales- y la NSA con sofisticado sistema secreto de espionaje electrónico, se ocupaban de controlar e interceptar comunicaciones en todo el mundo.
"Aplicamos toda nuestra gama de posibilidades, recopilamos inteligencia a través de medios tanto humanos como técnicos y los sometimos al más riguroso análisis de nuestros principales expertos del gobierno sobre Ben Laden y su organización", dijo Panetta.
Los funcionarios estadounidenses dijeron que descubrir la identidad de un hombre conocido por haber servido como mensajero de Ben Laden fue lo que los condujo inicialmente al complejo.
A partir de allí, los analistas de inteligencia de Estados Unidos fueron capaces de "construir un cuerpo de evidencia que sugería, detalladamente, que Laden estaba en el complejo", dijo John Brennan, asesor de antiterrorismo del presidente Barack Obama.
Esto incluía la curiosa ausencia de teléfono y servicio de Internet.
Los gadgets del operativo. La misión iniciada por el gobierno estadounidense en la captura y muerte del líder de Al-Qaeda implicó el uso determinante de diversos dispositivos electrónicos. Para certificar la identidad de Ben Laden, el comando especial conocido como Navy Seals utilizó equipos de reconocimiento facial y altura, con un análisis preliminar de ADN, según informó el asesor presidencial para Seguridad Nacional del presidente de EE.UU., John Brennan, citado por BBC.
A su vez, la revista Wired fue más preciso y aseguró , mediante una fuente militar, que en el operativo se utilizó un dispositivo llamado Kit de Inscripción Electrónica Segura (SEEK por sus siglas en inglés). Este equipo permite, mediante el escaneo del iris del ojo y de las huellas dactilares de forma digital, cotejar la identidad de una persona gracias a una conexión con una base de datos del FBI.
Asimismo, Wired detalla que otro de los equipos empleados permitía detectar el calor humano, algo vital para coordinar el ingreso a la instalación que eligió Ben Laden como residencia.
Si bien la Casa Blanca no brindó precisiones sobre el equipamiento utilizado, mencionaron que la operación fue vista en tiempo real mediante una de las cámaras instaladas en el casco de uno de los agentes involucrados en la misión.
"Fuimos capaces de monitorear en tiempo real el progreso de la operación desde su comienzo, pasando por el alcance del objetivo hasta la extracción de los restos", dijo Brennan.
La Nacion
A pesar de que durante años se especuló que el líder de Al-Qaeda podría estar viviendo en rústicas condiciones en la frontera entre Afganistán y Paquistán, resultó que vivía en una acomodada villa de una ciudad cuartel al norte de la capital de Paquistán, Islamabad.
Pero la mansión en Abbottabad donde las fuerzas estadounidenses mataron al cerebro de los atentados del 11 de septiembre de 2001 no tenía teléfono ni servicio de Internet , según funcionarios norteamericanos, presumiblemente porque así Ben Laden pretendía evitar que lo detectaran mediante técnicas de espionaje electrónico.
La guarida, localizada en agosto de 2010, ocupa un terreno ocho veces más grande que las otras mansiones del barrio y posee medidas de seguridad extraordinarias, con muros de más de cinco metros con alambres de púas y dos entradas reforzadas.
No obstante, la ausencia de herramientas básicas de comunicaciones modernas en una mansión tan lujosa fue citada por funcionarios estadounidenses como, precisamente, uno de los elementos que los llevó a sospechar que el lugar estaba siendo usado por el líder de Al-Qaeda.
En una conversación con periodistas sobre los elementos de inteligencia que condujeron al ataque de la guarida de Ben Laden, un alto funcionario del gobierno estadounidense que pidió el anonimato dijo que era "llamativo" que "una propiedad valorada en aproximadamente un millón de dólares no tuviera teléfono ni servicio de Internet".
"Todo lo que vimos -la elaborada seguridad y la ubicación y el diseño del complejo en sí mismo- era perfectamente consistente con lo que nuestros expertos suponían que sería un refugio para Ben Laden", dijo el funcionario, citado por la agencia AFP.
"Los analistas de inteligencia concluyeron que este complejo estaba construido especialmente para ocultar a alguien de importancia".
Mientras Ben Laden era traicionado en parte por su decisión de no equipar la mansión con algo tan simple como un teléfono, Estados Unidos, por otra parte, desplegó algunos de sus más sofisticados activos de alta tecnología para dar con él.
El Pentágono publicó una serie de fotografías satelitales del refugio de Ben Laden junto a un esquema de las instalaciones, que incluía detalles como las alturas precisas de las varias paredes que rodeaban el complejo.
El director de la Agencia Central de Inteligencia (CIA), Leon Panetta, citó específicamente a la Agencia Nacional Geoespacial de Inteligencia (NGA) y a la Agencia de Seguridad Nacional (NSA) en un mensaje a los empleados de la CIA que celebra la muerte de Ben Laden.
La NGA -la principal oficina cartográfica del gobierno estadounidense responsable de las imágenes satelitales- y la NSA con sofisticado sistema secreto de espionaje electrónico, se ocupaban de controlar e interceptar comunicaciones en todo el mundo.
"Aplicamos toda nuestra gama de posibilidades, recopilamos inteligencia a través de medios tanto humanos como técnicos y los sometimos al más riguroso análisis de nuestros principales expertos del gobierno sobre Ben Laden y su organización", dijo Panetta.
Los funcionarios estadounidenses dijeron que descubrir la identidad de un hombre conocido por haber servido como mensajero de Ben Laden fue lo que los condujo inicialmente al complejo.
A partir de allí, los analistas de inteligencia de Estados Unidos fueron capaces de "construir un cuerpo de evidencia que sugería, detalladamente, que Laden estaba en el complejo", dijo John Brennan, asesor de antiterrorismo del presidente Barack Obama.
Esto incluía la curiosa ausencia de teléfono y servicio de Internet.
Los gadgets del operativo. La misión iniciada por el gobierno estadounidense en la captura y muerte del líder de Al-Qaeda implicó el uso determinante de diversos dispositivos electrónicos. Para certificar la identidad de Ben Laden, el comando especial conocido como Navy Seals utilizó equipos de reconocimiento facial y altura, con un análisis preliminar de ADN, según informó el asesor presidencial para Seguridad Nacional del presidente de EE.UU., John Brennan, citado por BBC.
A su vez, la revista Wired fue más preciso y aseguró , mediante una fuente militar, que en el operativo se utilizó un dispositivo llamado Kit de Inscripción Electrónica Segura (SEEK por sus siglas en inglés). Este equipo permite, mediante el escaneo del iris del ojo y de las huellas dactilares de forma digital, cotejar la identidad de una persona gracias a una conexión con una base de datos del FBI.
Asimismo, Wired detalla que otro de los equipos empleados permitía detectar el calor humano, algo vital para coordinar el ingreso a la instalación que eligió Ben Laden como residencia.
Si bien la Casa Blanca no brindó precisiones sobre el equipamiento utilizado, mencionaron que la operación fue vista en tiempo real mediante una de las cámaras instaladas en el casco de uno de los agentes involucrados en la misión.
"Fuimos capaces de monitorear en tiempo real el progreso de la operación desde su comienzo, pasando por el alcance del objetivo hasta la extracción de los restos", dijo Brennan.
La Nacion
Crean en India un programa antipiratería que fotografía al internauta infractor
Una productora de cine indio ha creado un software capaz de rastrear la dirección IP del usuario que intente piratear total o parcialmente una de sus películas, hackear la webcam del presunto infractor y capturar su imagen.
La idea ha sido impulsada por una productora india que está a punto de estrenar una nueva película llamada 'Jogaiah'. La compañía ha contratado al equipo de lucha contra la piratería Shree Technologies para proteger sus contenidos y evitar que los usuarios puedan descargar su banda sonora de forma gratuita violando los derechos de propiedad intelectual.
"El software que hemos utilizado nos ayudará a seguir a cada persona, para que podamos tomar medidas contra ellos", asegura la productora de la película, Rakshitha. "Es algo muy necesario en la industria cinematográfica", ha añadido.
Según los responsables de la película, este programa antipiratería detecta cuando los internautas introducen en un buscador palabras clave como "Jogaiah descargar música" y captura su dirección IP. "Si tienen una webcam y está encendida, además se capturará una foto del delincuente", han explicado fuentes de la productora al diario online indio DNA.
No se trata de la única empresa india que lleva a cabo duras prácticas antipiratería. El distribuidor Dil Raju informó esta semana que ha presentado al FBI lo que parece ser una denuncia preventiva en contra de tres docenas de sitios que sospecha que en el futuro pueden ofrecer enlaces a su nueva película 'Mr.Perfect'.
La medida adoptada por el distribuidor de cine antes de sufrir cualquier ataque o intento de piratería ya ha recibido las primeras criticas de los usuarios.
LaVanguardia
La idea ha sido impulsada por una productora india que está a punto de estrenar una nueva película llamada 'Jogaiah'. La compañía ha contratado al equipo de lucha contra la piratería Shree Technologies para proteger sus contenidos y evitar que los usuarios puedan descargar su banda sonora de forma gratuita violando los derechos de propiedad intelectual.
"El software que hemos utilizado nos ayudará a seguir a cada persona, para que podamos tomar medidas contra ellos", asegura la productora de la película, Rakshitha. "Es algo muy necesario en la industria cinematográfica", ha añadido.
Según los responsables de la película, este programa antipiratería detecta cuando los internautas introducen en un buscador palabras clave como "Jogaiah descargar música" y captura su dirección IP. "Si tienen una webcam y está encendida, además se capturará una foto del delincuente", han explicado fuentes de la productora al diario online indio DNA.
No se trata de la única empresa india que lleva a cabo duras prácticas antipiratería. El distribuidor Dil Raju informó esta semana que ha presentado al FBI lo que parece ser una denuncia preventiva en contra de tres docenas de sitios que sospecha que en el futuro pueden ofrecer enlaces a su nueva película 'Mr.Perfect'.
La medida adoptada por el distribuidor de cine antes de sufrir cualquier ataque o intento de piratería ya ha recibido las primeras criticas de los usuarios.
LaVanguardia
Los adolescentes estadounidenses no saben quién es Osama bin Laden
Los adolescentes estaodunidenses no saben quién era el terrorista más buscado del mundo y el cerebro detrás de los atentados en Estados Unidos que el 11 de septiembre de 2001 cambiaron el curso de la historia, Osama bin Laden.
Así lo aseguran los datos recabados por Yahoo!, que concluyen que dos tercios de las búsquedas realizadas (66%) por los adolescentes entre 13 y 17 años a lo largo de este lunes se preguntaban: "¿Quién es Osama bin Laden?". Muchos de ellos vivieron la llamada 'guerra contra el terror' con George W. Bush como presidente pero no conocían la identidad del 'enemigo público número uno' de Estados Unidos.
Dakota del Norte, Arizona, Montana, Arkansas, Nuevo México, Idaho y Dakota del Sur fueron los estados que mayor número de preguntas acerca de la identidad de Bin Laden se realizaron.
Según la empresa tecnológica, las ocho preguntas más buscadas ayer fueron: ¿Está Osama bin Laden muerto?, ¿Cómo ha muerto Osama bin Laden? ¿Qué edad tiene Osama bin Laden? ¿Quién es Osama bin Laden? ¿Dónde ha muerto Osama bin Laden? ¿Está Osama bin Laden vivo o muerto? ¿Cuánto mide Osama bin Laden?
La Vanguardia
Así lo aseguran los datos recabados por Yahoo!, que concluyen que dos tercios de las búsquedas realizadas (66%) por los adolescentes entre 13 y 17 años a lo largo de este lunes se preguntaban: "¿Quién es Osama bin Laden?". Muchos de ellos vivieron la llamada 'guerra contra el terror' con George W. Bush como presidente pero no conocían la identidad del 'enemigo público número uno' de Estados Unidos.
Dakota del Norte, Arizona, Montana, Arkansas, Nuevo México, Idaho y Dakota del Sur fueron los estados que mayor número de preguntas acerca de la identidad de Bin Laden se realizaron.
Según la empresa tecnológica, las ocho preguntas más buscadas ayer fueron: ¿Está Osama bin Laden muerto?, ¿Cómo ha muerto Osama bin Laden? ¿Qué edad tiene Osama bin Laden? ¿Quién es Osama bin Laden? ¿Dónde ha muerto Osama bin Laden? ¿Está Osama bin Laden vivo o muerto? ¿Cuánto mide Osama bin Laden?
La Vanguardia
La muerte de Bin Laden bate récords en las redes sociales
La muerte de Osama Bin Laden a manos estadounidenses ha sido uno de los mayores fenómenos vividos en la reciente historia en las redes sociales. Twitter registró uno de los mayores picos de mensajes por segundo y muchos fueron los que conocieron la noticia en las redes sociales. También sacudió con fuerza servicios como FourSquare o Instagram.
Según una investigación realizada por Mashable entre 20.000 de sus lectores, Twitter (31%) y Facebook (20%) representaron algo más de la mitad de las vías de información de las que se nutrieron sus usuarios para conocer la muerte del terrorista.
La rapidez con la que se emitieron noticias o comentarios y el volumen de éstos implicaron que la muerte de Bin Laden se convirtiera en uno de los acontecimientos más seguidos de la historia en Twitter.
Según ha informado la compañía de 'microblogging', se superaron los 12,4 millones de tuits por hora y se llegó a los 5.106 tuits por segundo al comienzo y al término de la alocución del presidente de los Estados Unidos, Barack Obama, anunciando la muerte del terrorista.
No representa el récord histórico de la red de 'microblogging', ya que durante el intermedio de la Super Bowl se registraron 4.064 tuits por segundo y durante el año nuevo chino se llegó a los 6.939. Sin embargo, en este caso el volumen de mensajes se ha mantenido durante más tiempo, según ha afirmado Twitter.
También se produjo un fenómeno masivo de 'check-ins' en la aplicación FourSquare haciendo referencia a las distintas ubicaciones del posible paradero del cuerpo de Osama bin Laden.
En la red social Facebook, la proliferación de páginas relacionadas con la muerte de Bin Laden -del tipo 'Osama Bin Laden ha muerto'- en la tarde del lunes acumulaban todas ellas un mínimo de 150.000 'me gusta', alcanzando algunas más de 440.000 en pocas horas, según Mashable.
En la red social no faltaron las páginas que bromeaban sobre la noticia, como 'Bin Laden vive con Bob Esponja, en una piña debajo del mar' o 'Bin Laden ha muerto, ¿puedo viajar ya con mi champú?'.
En cuanto a las fotografías subidas al ciberespacio, el 20 por ciento de ellas hacían referencia a Bin Laden, según 'The New York Times', mientras que en Instangram, se percibió un aumento del 35 por ciento del volumen de fotografías.
La fotografía del presidente Obama junto con su equipo de gobierno observando la operación que concluyó con la muerte de Bin Laden fue vista por 600.000 personas en la primera hora en la red, alcanzando las 13.000 visualizaciones por minuto.
Google lanzó una actualización sobre la localización del cuerpo de Obama en Abbottabad, una ciudad del norte de Pakistán, a 75 millas de Islamabad. Esta aplicación de Google Maps fue visualizada por miles de personas.
Además, según un estudio de Yahoo!, las búsquedas relacionadas con el personaje de Osama Bin Laden aumentaron un 98,5 por ciento, las relativas a Bush un 302 por ciento, la búsqueda de noticias sobre Pakistán un 601 por ciento y la de las referidas a Obama aumentaron un 119 por ciento.
La Vanguardia
Según una investigación realizada por Mashable entre 20.000 de sus lectores, Twitter (31%) y Facebook (20%) representaron algo más de la mitad de las vías de información de las que se nutrieron sus usuarios para conocer la muerte del terrorista.
La rapidez con la que se emitieron noticias o comentarios y el volumen de éstos implicaron que la muerte de Bin Laden se convirtiera en uno de los acontecimientos más seguidos de la historia en Twitter.
Según ha informado la compañía de 'microblogging', se superaron los 12,4 millones de tuits por hora y se llegó a los 5.106 tuits por segundo al comienzo y al término de la alocución del presidente de los Estados Unidos, Barack Obama, anunciando la muerte del terrorista.
No representa el récord histórico de la red de 'microblogging', ya que durante el intermedio de la Super Bowl se registraron 4.064 tuits por segundo y durante el año nuevo chino se llegó a los 6.939. Sin embargo, en este caso el volumen de mensajes se ha mantenido durante más tiempo, según ha afirmado Twitter.
También se produjo un fenómeno masivo de 'check-ins' en la aplicación FourSquare haciendo referencia a las distintas ubicaciones del posible paradero del cuerpo de Osama bin Laden.
En la red social Facebook, la proliferación de páginas relacionadas con la muerte de Bin Laden -del tipo 'Osama Bin Laden ha muerto'- en la tarde del lunes acumulaban todas ellas un mínimo de 150.000 'me gusta', alcanzando algunas más de 440.000 en pocas horas, según Mashable.
En la red social no faltaron las páginas que bromeaban sobre la noticia, como 'Bin Laden vive con Bob Esponja, en una piña debajo del mar' o 'Bin Laden ha muerto, ¿puedo viajar ya con mi champú?'.
En cuanto a las fotografías subidas al ciberespacio, el 20 por ciento de ellas hacían referencia a Bin Laden, según 'The New York Times', mientras que en Instangram, se percibió un aumento del 35 por ciento del volumen de fotografías.
La fotografía del presidente Obama junto con su equipo de gobierno observando la operación que concluyó con la muerte de Bin Laden fue vista por 600.000 personas en la primera hora en la red, alcanzando las 13.000 visualizaciones por minuto.
Google lanzó una actualización sobre la localización del cuerpo de Obama en Abbottabad, una ciudad del norte de Pakistán, a 75 millas de Islamabad. Esta aplicación de Google Maps fue visualizada por miles de personas.
Además, según un estudio de Yahoo!, las búsquedas relacionadas con el personaje de Osama Bin Laden aumentaron un 98,5 por ciento, las relativas a Bush un 302 por ciento, la búsqueda de noticias sobre Pakistán un 601 por ciento y la de las referidas a Obama aumentaron un 119 por ciento.
La Vanguardia
Los programas maliciosos para móviles aumentaron un 65% en 2010
Los programas maliciosos diseñados para teléfonos y dispositivos móviles aumentaron un 65% en 2010 respecto a los detectados el año anterior, y duplicaron el número de amenazas de este tipo registradas tan sólo 17 meses antes. En total, se detectaron 153 familias de software peligroso y 1.063 modificaciones, según ha informado Kaspersky Lab.
La compañía de seguridad destaca que la mayoría de los programas maliciosos detectados durante el último año estaban, de una forma u otra, destinados a robar dinero a los usuarios.
Tal y como se desprende del Informe de Virología Móvil de Kaspersky Lab, el año pasado se detectó el primer troyano capaz de realizar llamadas a números de pago en el extranjero y un gusano para iPhone que remitía a una web falsa.
Esto supone que, a pesar de que en el mundo del 'malware' móvil siguen predominando los programas que envían mensajes de texto a números 'premium', desde 2010 el envío de SMS de pago ha dejado de ser el único método que los ciberdelincuentes usan para lucrarse.
Kaspersky Lab. hace un desglose de las posibles amenazas móviles a las que se pueden ver sometidos los usuarios en los próximos años. En primer lugar se pueden encontrar lo llamados "Troyanos SMS". Según Kaspersky, la legislación de algunos países "sigue teniendo muchas lagunas" y los delincuentes tienen la posibilidad de usar los números cortos sin que quede registro ni constancia de ello.
Por otro lado, crece la cantidad de amenazas para Android. Esta plataforma está adquiriendo cada vez más popularidad, lo que se refleja también en el número de ataques.
La cantidad de las vulnerabilidades descubiertas en diferentes plataformas móviles aumentará, y también es posible que lo hagan los ataques que intentarán aprovecharlas, apunta Kaspersky.
También se prevé un mayor protagonismo del software espía, que se puede usar "para monitorizar actividades de otros usuarios, para hacer espionaje industrial y para recibir información secreta" por ejemplo, correspondencia y mensajería electrónica, según Kaspersky.
La Vanguardia
La compañía de seguridad destaca que la mayoría de los programas maliciosos detectados durante el último año estaban, de una forma u otra, destinados a robar dinero a los usuarios.
Tal y como se desprende del Informe de Virología Móvil de Kaspersky Lab, el año pasado se detectó el primer troyano capaz de realizar llamadas a números de pago en el extranjero y un gusano para iPhone que remitía a una web falsa.
Esto supone que, a pesar de que en el mundo del 'malware' móvil siguen predominando los programas que envían mensajes de texto a números 'premium', desde 2010 el envío de SMS de pago ha dejado de ser el único método que los ciberdelincuentes usan para lucrarse.
Kaspersky Lab. hace un desglose de las posibles amenazas móviles a las que se pueden ver sometidos los usuarios en los próximos años. En primer lugar se pueden encontrar lo llamados "Troyanos SMS". Según Kaspersky, la legislación de algunos países "sigue teniendo muchas lagunas" y los delincuentes tienen la posibilidad de usar los números cortos sin que quede registro ni constancia de ello.
Por otro lado, crece la cantidad de amenazas para Android. Esta plataforma está adquiriendo cada vez más popularidad, lo que se refleja también en el número de ataques.
La cantidad de las vulnerabilidades descubiertas en diferentes plataformas móviles aumentará, y también es posible que lo hagan los ataques que intentarán aprovecharlas, apunta Kaspersky.
También se prevé un mayor protagonismo del software espía, que se puede usar "para monitorizar actividades de otros usuarios, para hacer espionaje industrial y para recibir información secreta" por ejemplo, correspondencia y mensajería electrónica, según Kaspersky.
La Vanguardia
Facebook supera las expectativas de ingresos y alimenta la posibilidad de salir a Bolsa
Las cifras de crecimiento del negocio de Facebook superan las expectativas manejadas por el mercado, lo que permitiría a la red social alcanzar un resultado bruto de explotación de más de 2.000 millones de dólares (1.350 millones de euros), según informa el diario The Wall Street Journal, que cita fuentes conocedoras de los datos.
De este modo, el rotativo recuerda que esta cifra superaría las estimaciones que han venido circulando desde hace meses a raíz de la entrada en el capital de la compañía de Goldman Sachs Group y la rusa Digital Sky Technologies.
Goldman y Digital Sky Technologies invirtieron a principios de año una cifra en línea con una valoración de 50.000 millones de dólares de la red social, mientras que fuentes conocedoras de las cuentas de Facebook afirman que el beneficio de la compañía crece a un ritmo que justificaría una valoración incluso superior a los 100.000 millones de dólares.
El crecimiento orgánico de la compañía de Internet no se habría producido únicamente por la venta de publicidad, sino mediante el desarrollo de su propio sistema de pagos online, además de contar con acceso a crédito por más de 1.000 millones de dólares en el caso de cerrar algún tipo de adquisición, indicaron las fuentes consultadas.
La compañía fundada por Marck Zuckerberg podría salir a Bolsa el año próximo, aunque todavía no ha establecido calendario alguno con la banca, así como ningún precio objetivo para un hipotético debut bursátil
20minutos
De este modo, el rotativo recuerda que esta cifra superaría las estimaciones que han venido circulando desde hace meses a raíz de la entrada en el capital de la compañía de Goldman Sachs Group y la rusa Digital Sky Technologies.
Goldman y Digital Sky Technologies invirtieron a principios de año una cifra en línea con una valoración de 50.000 millones de dólares de la red social, mientras que fuentes conocedoras de las cuentas de Facebook afirman que el beneficio de la compañía crece a un ritmo que justificaría una valoración incluso superior a los 100.000 millones de dólares.
El crecimiento orgánico de la compañía de Internet no se habría producido únicamente por la venta de publicidad, sino mediante el desarrollo de su propio sistema de pagos online, además de contar con acceso a crédito por más de 1.000 millones de dólares en el caso de cerrar algún tipo de adquisición, indicaron las fuentes consultadas.
La compañía fundada por Marck Zuckerberg podría salir a Bolsa el año próximo, aunque todavía no ha establecido calendario alguno con la banca, así como ningún precio objetivo para un hipotético debut bursátil
20minutos
Amazon prepara una tableta
Si bien Amazon se ha situado como compañía pionera en áreas como el comercio electrónico, el cloud computing o los e-books, con su lector Kindle, aún tiene mercados en los que debe luchar por hacerse un hueco. Uno de ellos es el casi recién nacido negocio de las tabletas que inició Apple con su iPad.
Para tratar de hacerse con una cuota en el mercado de las tabletas, la compañía ya habría encargado a la fabricante taiwanesa Quanta Computer (que trabaja también para otras tecnológicas como Sony o RIM) la producción de entre 700.000 y 8000.000 dispositivos mensuales a partir del segundo trimestre del año, según Digitimes.
La tableta de Amazon funcionaría sobre sistema operativo Android y contaría con una pantalla fabricada por E Ink Holdings, una empresa de tinta electrónica que ya trabaja para el Kindle y que ha demostrado poseer una tecnología que garantiza nitidez y legibilidad.
Amazon tendrá que crear una nueva estrategia que permita popularizar sus tabletas sin quitarle protagonismo al que hasta el momento es su dispositivo estrella, el lector de libros electrónicos Kindle. Al aprecer, la empresa estaría planteándose diversas estrategias para reducir el precio del Kindle y conseguir una mayor penetración fuera de Estados Unidos y Europa.
20minutos
Para tratar de hacerse con una cuota en el mercado de las tabletas, la compañía ya habría encargado a la fabricante taiwanesa Quanta Computer (que trabaja también para otras tecnológicas como Sony o RIM) la producción de entre 700.000 y 8000.000 dispositivos mensuales a partir del segundo trimestre del año, según Digitimes.
La tableta de Amazon funcionaría sobre sistema operativo Android y contaría con una pantalla fabricada por E Ink Holdings, una empresa de tinta electrónica que ya trabaja para el Kindle y que ha demostrado poseer una tecnología que garantiza nitidez y legibilidad.
Amazon tendrá que crear una nueva estrategia que permita popularizar sus tabletas sin quitarle protagonismo al que hasta el momento es su dispositivo estrella, el lector de libros electrónicos Kindle. Al aprecer, la empresa estaría planteándose diversas estrategias para reducir el precio del Kindle y conseguir una mayor penetración fuera de Estados Unidos y Europa.
20minutos
Google Shopping, el servicio de comercio electrónico de Google llega a España en versión beta
El gigante de Internet Google ha lanzado Google Shopping en versión beta en España, un servicio para que los usuarios puedan encontrar información sobre productos, comparar sus precios y características y acudir a la página web de las tiendas que disponen de ellos
Según datos de ComScore, cerca de un 75% de los internautas europeos visitaron durante el mes de enero de 2011 al menos un sitio web con comercio electrónico, un 66% más que el mismo mes del año anterior, invirtiendo una media de 52 minutos en este tipo de páginas*.
Google Shopping ayuda a que vendedores y consumidores se pongan en contacto de forma sencilla. Las tiendas online pueden conectar de forma eficaz con los consumidores mostrándoles sus productos, ayudándoles a dirigir tráfico a sus sitios web y aumentando el número de ventas; los usuarios, por su parte, disponen de una herramienta sencilla para encontrar el producto que están buscando.
Los internautas pueden localizar los productos directamente a través del serevicio o bien realizando una búsqueda en Google y haciendo clic en el enlace “Shopping”, situado en la barra de navegación en la parte izquierda y así ver únicamente aquellos resultados que aparecen en Google Shopping. Las tiendas podrán participar en este servicio de manera gratuita, incluyendo la lista de productos que tienen en stock en sus tiendas online a través del Google Merchant Center.
Además, aquellos comerciantes que quieran anunciar su catálogo de productos pueden hacerlo a través de AdWords Product Extensions. Esta herramienta utiliza la información ofrecida por los comerciantes para Google Shopping y la muestra en forma de anuncio en el momento que sea relevante para la búsqueda realizada por el usuario.
20minutos
Según datos de ComScore, cerca de un 75% de los internautas europeos visitaron durante el mes de enero de 2011 al menos un sitio web con comercio electrónico, un 66% más que el mismo mes del año anterior, invirtiendo una media de 52 minutos en este tipo de páginas*.
Google Shopping ayuda a que vendedores y consumidores se pongan en contacto de forma sencilla. Las tiendas online pueden conectar de forma eficaz con los consumidores mostrándoles sus productos, ayudándoles a dirigir tráfico a sus sitios web y aumentando el número de ventas; los usuarios, por su parte, disponen de una herramienta sencilla para encontrar el producto que están buscando.
Los internautas pueden localizar los productos directamente a través del serevicio o bien realizando una búsqueda en Google y haciendo clic en el enlace “Shopping”, situado en la barra de navegación en la parte izquierda y así ver únicamente aquellos resultados que aparecen en Google Shopping. Las tiendas podrán participar en este servicio de manera gratuita, incluyendo la lista de productos que tienen en stock en sus tiendas online a través del Google Merchant Center.
Además, aquellos comerciantes que quieran anunciar su catálogo de productos pueden hacerlo a través de AdWords Product Extensions. Esta herramienta utiliza la información ofrecida por los comerciantes para Google Shopping y la muestra en forma de anuncio en el momento que sea relevante para la búsqueda realizada por el usuario.
20minutos
Spotify se estrena en el iPod
Spotify ha decidido plantar cara al mismísimo iTunes con su nueva función que permite sincronizar las listas de reproducción del iPod de Apple con su plataforma y añadir música mediante su nuevo sistema de descargas con precios que van desde los 60 céntimos por canción a los 60 euros por 100 temas.
Por primera vez, y era algo ya demandado por los usuarios de iPod, según Spotify, el servicio podrá sincronizar las listas de reproducción de iPod nano, Shuffle y Classic. Sólo será necesario conectar el dispositivo mediante USB al ordenador y automáticamente aparecerá en la nueva barra lateral de 'Dispositivos' en Spotify.
A partir de ahora será posible sincronizar todos los MP3 de las canciones de las listas de reproducción de Spotify en el iPod y comprar el resto a través de su nuevo sistema de descargas de música. Spotify permitirá comprar música con precios desde los 60 céntimos por canción y conjuntos de paquetes de canciones hasta los 100 temas.
Además, Spotify abre su aplicación móvil para todos los usuarios de iPhone y Android para sincronizar sin cables las listas de MP3 en Spotify del ordenador al teléfono. Con que se conecte la aplicación se aprecia cómo aparece el móvil en la sección de "Dispositivos" de la barra lateral de Spotify. "Los usuarios de Spotify Free que tenéis un iPhone o un Android y que nos habéis solicitado poder comprar vuestras listas en MP3 y sincronizarlas en el móvil ya lo tenéis disponible". Además, según anuncian, esta opción también estará disponible para iPod Touch.
El director ejecutivo y fundador de Spotify, Daniel Ek, ha comentado que "a partir de hoy, Spotify va a ser realmente el único reproductor de música que haga falta". Según Ek, los usuarios "no quieren tener que andar cambiando de reproductor, pero sí desean poder llevarse sus listas adonde quiera que vayan y en un abanico más amplio de dispositivos", con más facilidades y a un precio que "se puedan permitir".
20minutos
Por primera vez, y era algo ya demandado por los usuarios de iPod, según Spotify, el servicio podrá sincronizar las listas de reproducción de iPod nano, Shuffle y Classic. Sólo será necesario conectar el dispositivo mediante USB al ordenador y automáticamente aparecerá en la nueva barra lateral de 'Dispositivos' en Spotify.
A partir de ahora será posible sincronizar todos los MP3 de las canciones de las listas de reproducción de Spotify en el iPod y comprar el resto a través de su nuevo sistema de descargas de música. Spotify permitirá comprar música con precios desde los 60 céntimos por canción y conjuntos de paquetes de canciones hasta los 100 temas.
Además, Spotify abre su aplicación móvil para todos los usuarios de iPhone y Android para sincronizar sin cables las listas de MP3 en Spotify del ordenador al teléfono. Con que se conecte la aplicación se aprecia cómo aparece el móvil en la sección de "Dispositivos" de la barra lateral de Spotify. "Los usuarios de Spotify Free que tenéis un iPhone o un Android y que nos habéis solicitado poder comprar vuestras listas en MP3 y sincronizarlas en el móvil ya lo tenéis disponible". Además, según anuncian, esta opción también estará disponible para iPod Touch.
El director ejecutivo y fundador de Spotify, Daniel Ek, ha comentado que "a partir de hoy, Spotify va a ser realmente el único reproductor de música que haga falta". Según Ek, los usuarios "no quieren tener que andar cambiando de reproductor, pero sí desean poder llevarse sus listas adonde quiera que vayan y en un abanico más amplio de dispositivos", con más facilidades y a un precio que "se puedan permitir".
20minutos
Suscribirse a:
Entradas (Atom)