Zynga, la compañía desarrolladora de FarmVille y CityVille, ha presentado sus resultados financieros para el trimestre fiscal cerrado el pasado 31 de diciembre. Tras varios periodos de pérdidas, la compañía ha confirmado que durante el último ejercicio se han perdido 45 millones de dólares, una cifra que supera en casi el doble a los resultados obtenidos en el mismo periodo del ejercicio anterior, situando las pérdidas totales para el año fiscal (nueve meses) en 226 millones de dólares, en comparación a los 37 millones de dólares registrados en el ejercicio anterior.
"2014 fue un año de progreso para Zynga. En 2015, nos centraremos en tres prioridades: impulsar el crecimiento móvil, en el lanzamiento de más categorías y en la construcción de nuestro legado social", ha comentado Don Mattrick, consejero delegado de la compañía. Entre las aspiraciones para este año, el ejecutivo ha confirmado que la editora espera lanzar entre 6 y 10 juegos nuevos durante el ejercicio, pero a pesar de contar con un balance saneado de más de 1.000 millones de dólares, prefieren "ser metódicos en relación a las decisiones".
Para este 2015 la compañía espera aumentar su cuenta de resultados con varios productos nuevos como Dawn of Titans de NaturalMotion, su nuevo juego militar Empires & Allies, así como una nueva entrada en su marca principal FarmVille, con FarmVille Harvest Swap.
Publicidad
Además de los malos resultados, Zynga ha confirmado de manera oficial el cierre de Zynga China. El estudio, con sede en Pekín, cuenta con 71 empleados que serán despedidos. "Los productos locales de Zynga China, incluyendo el lanzamiento de FarmVillage al final de Q4, no han cumplido con nuestras expectativas. Como resultado, estamos estrechando nuestra presencia internacional y hemos decidido cerrar nuestras operaciones en China", comenta Mattrick. Este movimiento supondrá un ahorro anual de 7 millones de dólares.
Ante estos resultados y las pérdidas de más del 15% en el precio de las acciones de la compañía (actualmente un activo de Zynga tiene un valor de 2 dólares en comparación a los 12 del año 2012), los inversores se han apresurado a exigir el despido de Don Mattrick.
Buscar
2015/02/23
Baja la cantidad de celulares robados por el uso de una función de bloqueo remoto
Los botones que permiten "matar" un teléfono inteligente a distancia, para hacerlo inutilizable a eventuales ladrones, recibieron el crédito el miércoles por la notoria reducción de robos de estos equipos en Londres, Nueva York y San Francisco.
No se trata del borrado de datos a distancia, que existe hace tiempo para todos los sistemas operativos móviles (o del bloqueo por el número IMEI del equipo, que no siempre se implementa), sino de una función adicional que impide que el teléfono sea usado aunque se reinicie y se eliminen los datos del usuario; con esta herramienta exige una contraseña, sin la cual se niega a funcionar, más allá de que haya sido formateado. Así, pierde atractivo el robo, porque con el bloqueo deja de servir como teléfono.
En Londres, la cantidad de reportes de teléfonos robados bajó 40% el año pasado, justo después de que se introdujera esta nueva función, según autoridades. El año pasado, San Francisco registró un descenso de 27% en los robos de teléfonos en general; mientras los robos de iPhones en particular cayeron 40%, de acuerdo al fiscal de distrito de esta ciudad californiana.
En esta nota te contamos qué debés hacer ante el robo de un smartphone o una tableta, más allá del borrado remoto de sus datos, disponible para Android, para iPhone, para Windows Phone y para BlackBerry
Apple, que tiene sede en California, fue la primera compañía que introdujo los interruptores que permiten borrar la información a distancia e inhabilitar los teléfonos. Convertidos en algo inútil, los ladrones no se interesan en revenderlos a otros usuarios.
El gigante surcoreano Samsung lanzó su propia solución el año pasado con su Galaxy S5, mientras que Google lo anunció para la versión Lollipop de su sistema operativo Android, pero todavía no está implementado. Se espera que, para este año, Microsoft se ponga al día con esta característica en la próxima edición de su sistema operativo, conocido como Windows 10 (en su versión para dispositivos móviles).
En Nueva York los robos de teléfonos en general bajaron 16% y los de iPhones en particular 25%, según autoridades locales.
En Londres, el promedio mensual de teléfonos robados se redujo a la mitad desde septiembre de 2013, lo que resultó en 20.000 menos víctimas anualmente, según cifras divulgadas por el alcalde Boris Johnson.
"Esta importante reducción de robos de teléfonos inteligentes después de la implementación de la tecnología "kill-switch" (botón de matar) no es una coincidencia", dijo William Bratton, comisionado de la policía de Nueva York, en un comunicado conjunto.
"Restringir las posibilidades de mercadear teléfonos y equipos electrónicos robados tiene una relación directa con la reducción de crímenes y violencia asociados, como quedó evidenciado en Londres, San Francisco y Nueva York", añade el texto.
Autoridades de Nueva York y San Francisco habían lanzado en junio de 2013 una iniciativa para buscar soluciones a este problema. Entre otras cosas, hicieron presión para que la industria adoptara esta tecnología como un disuasivo. En julio próximo está función será obligatoria en el Estado de California, por lo que se espera que los fabricantes adapten sus equipos para cumplir con la norma.
No se trata del borrado de datos a distancia, que existe hace tiempo para todos los sistemas operativos móviles (o del bloqueo por el número IMEI del equipo, que no siempre se implementa), sino de una función adicional que impide que el teléfono sea usado aunque se reinicie y se eliminen los datos del usuario; con esta herramienta exige una contraseña, sin la cual se niega a funcionar, más allá de que haya sido formateado. Así, pierde atractivo el robo, porque con el bloqueo deja de servir como teléfono.
En Londres, la cantidad de reportes de teléfonos robados bajó 40% el año pasado, justo después de que se introdujera esta nueva función, según autoridades. El año pasado, San Francisco registró un descenso de 27% en los robos de teléfonos en general; mientras los robos de iPhones en particular cayeron 40%, de acuerdo al fiscal de distrito de esta ciudad californiana.
En esta nota te contamos qué debés hacer ante el robo de un smartphone o una tableta, más allá del borrado remoto de sus datos, disponible para Android, para iPhone, para Windows Phone y para BlackBerry
Apple, que tiene sede en California, fue la primera compañía que introdujo los interruptores que permiten borrar la información a distancia e inhabilitar los teléfonos. Convertidos en algo inútil, los ladrones no se interesan en revenderlos a otros usuarios.
El gigante surcoreano Samsung lanzó su propia solución el año pasado con su Galaxy S5, mientras que Google lo anunció para la versión Lollipop de su sistema operativo Android, pero todavía no está implementado. Se espera que, para este año, Microsoft se ponga al día con esta característica en la próxima edición de su sistema operativo, conocido como Windows 10 (en su versión para dispositivos móviles).
En Nueva York los robos de teléfonos en general bajaron 16% y los de iPhones en particular 25%, según autoridades locales.
En Londres, el promedio mensual de teléfonos robados se redujo a la mitad desde septiembre de 2013, lo que resultó en 20.000 menos víctimas anualmente, según cifras divulgadas por el alcalde Boris Johnson.
"Esta importante reducción de robos de teléfonos inteligentes después de la implementación de la tecnología "kill-switch" (botón de matar) no es una coincidencia", dijo William Bratton, comisionado de la policía de Nueva York, en un comunicado conjunto.
"Restringir las posibilidades de mercadear teléfonos y equipos electrónicos robados tiene una relación directa con la reducción de crímenes y violencia asociados, como quedó evidenciado en Londres, San Francisco y Nueva York", añade el texto.
Autoridades de Nueva York y San Francisco habían lanzado en junio de 2013 una iniciativa para buscar soluciones a este problema. Entre otras cosas, hicieron presión para que la industria adoptara esta tecnología como un disuasivo. En julio próximo está función será obligatoria en el Estado de California, por lo que se espera que los fabricantes adapten sus equipos para cumplir con la norma.
La microcomputadora Raspberry Pi vendió 5 millones de unidades
La organización detrás de la microcomputadora Raspberry Pi anunció que, desde 2011, se han vendido 5 millones de unidades del equipo creado con propósitos educativos. Desde entonces, esta pequeña placa compuesta por un procesador ARM y diversos conectores logró posicionarse como una plataforma preferida por los hobbistas y los aficionados a la electrónica gracias a su flexibilidad de uso y su bajo costo, de 20 a 35 dólares según el modelo.
"No tenemos fines de lucro, y los ingresos por los cinco millones de unidades de la Raspberry Pi van directamente a las iniciativas educativas de capacitación y de desarrollo e investigación del equipo", dijo Liz Upton, directora de Comunicaciones de la fundación Raspberry Pi en un comunicado oficial.
La mayor parte de las ventas corresponden a la versión Model B, con tres millones de unidades vendidas, seguida por el equipo Model B+, con 1,5 millones.
Por su parte, el reciente modelo Raspberry 2, que aumenta la memoria RAM y mejora el procesador interno, contabiliza unos 500.000 equipos presentes en el mercado, una cifra más que significativa si se tiene en cuenta que fue presentada hace dos semanas.
"No tenemos fines de lucro, y los ingresos por los cinco millones de unidades de la Raspberry Pi van directamente a las iniciativas educativas de capacitación y de desarrollo e investigación del equipo", dijo Liz Upton, directora de Comunicaciones de la fundación Raspberry Pi en un comunicado oficial.
La mayor parte de las ventas corresponden a la versión Model B, con tres millones de unidades vendidas, seguida por el equipo Model B+, con 1,5 millones.
Por su parte, el reciente modelo Raspberry 2, que aumenta la memoria RAM y mejora el procesador interno, contabiliza unos 500.000 equipos presentes en el mercado, una cifra más que significativa si se tiene en cuenta que fue presentada hace dos semanas.
GM acude a 8.000 programadores para llegar directamente al cliente
A lo largo de los años, Alvin Kowalik ha comprado muchas camionetas de General Motors. El año pasado, sin embargo, el ganadero de Selma, Texas, probó algo nuevo y adquirió un vehículo a través del sitio web Shop-Click-Drive de la automotriz estadounidense.
"Encontré la camioneta, puse mi vehículo como parte de pago y me dieron un precio de venta. Una amable señora del concesionario me llamó, llegamos a un acuerdo, trajeron la camioneta y firmamos los papeles", cuenta Kowalik.
Para el ganadero de 68 años, la transacción fue fácil. A GM, adquirir la capacidad de hacer esa transacción le tomó tres años, incluida una reforma de su infraestructura informática que empezó con la creación de su propia división de desarrollo de software y el diseño de programas para reflejar las preferencias de los clientes al hacer pedidos y comprar por Internet.
Hace dos años, Randy Mott, director de informática de GM, puso fin a un contrato de US$3.000 millones al año con HP. y en su reemplazo designó un equipo de unos 8.000 ingenieros de software, frente a 1.400 previamente. "Debido a que retomamos las tareas (de tecnología de la información) a nivel interno, podemos eliminar el límite de lo que es posible", explica Mott.
GM forma parte de un grupo de compañías, entre ellas General Electric y Tesla Motors, que están creando software a su propia medida para productos o para uso interno. Estas empresas creen que es la mejor forma de diferenciarse y de responder lo más rápido posible a las preferencias de los clientes.
El nuevo énfasis en software personalizado y diseñado internamente podría plantear un desafío para las empresas de tercerización de tecnología como HP y Dell, así como para los proveedores de software empresarial listo para usar, como Microsoft, Oracle y SAP. Aunque aún juegan un papel en proyectos como Shop-Click-Drive, ese rol puede ser más pequeño de lo que podría haber sido.
Aún es muy pronto para determinar si la inversión de GM en tecnología de la información ha tenido un impacto perceptible en los resultados. La empresa está esperando justamente esto para decidir si extiende la iniciativa a otros países. Por lo pronto, la tecnología ha provocado cambios importantes en la forma en que la empresa opera y sale al mercado. Además, ha ayudado a abrir nuevas fuentes de ventas e ingresos, como atraer a compradores en línea.
Los cambios en el negocio automotor han sido tan complejos como la tecnología. "Desde hace décadas, la compra de autos en línea ha sido el Santo Grial. Es difícil", dice Ryndee Carney, vocera de GM. A muchos clientes les interesa comprar vehículos por Internet, pero el tamaño de la transacción los hace pensar dos veces sobre el proceso, agrega Carney. Leyes estatales en EE.UU. también exigen que la compra de un auto nuevo se haga a través de un concesionario. Por ejemplo, no se puede comprar un vehículo nuevo en Amazon.
GM explica que trabajó con los concesionarios para ofrecerles una alternativa a sitios web de terceros como TrueCar Inc. La diferencia es que Shop-Click-Drive reside en la plataforma de Internet del concesionario y les sale gratis. La tasa de transacciones que se completan en Shop-Click-Drive, de 30%, es también más alta que el 22% en los sitios de terceros, según Carney. La vocera no quiso revelar cómo se comparan los márgenes del programa con los de canales de ventas tradicionales. Durante su primer año de operación, Shop-Click-Drive ayudó a vender unos 15.000 vehículos nuevos en EE.UU.
La creación de la plataforma tecnológica tampoco parecía una certeza. Shop-Click-Drive en sí fue una iniciativa de dos años, creada desde cero y diseñada para enlazar a los posibles compradores con los concesionarios que tenían los vehículos que querían. La automotriz contrató al desarrollador de software Entrega Systems Group, de Troy, estado de Michigan, para que creara un pequeño programa piloto. GM dice que sus equipos internos, incluyendo ingenieros de software, personal de pruebas y analistas empresariales, trabajaron en áreas tales como el "back end" de la plataforma (lo que pasa tras bambalinas y los clientes no ven) y la herramienta de software que conecta a los concesionarios con GM. Las aplicaciones personalizadas están integradas en componentes comerciales, como una base de datos de Oracle, indica GM.
Shop-Click-Drive opera como un puente electrónico. Cuando el cliente hace clic en el sitio web es dirigido automáticamente al portal de un concesionario. El intercambio electrónico se lleva a cabo en los servidores de GM en Warren, Michigan. Los concesionarios envían a diario electrónicamente sus datos de inventario a la automotriz. Sin embargo, ninguna información obtenida de los clientes es almacenada por GM.
"Pasamos la información de los clientes, como nombres y direcciones, al concesionario y la información financiera, como solicitudes de crédito, a nuestro socio RouteOne, que asegura los datos de los clientes en sus servidores en Farmington Hills, Michigan, antes de pasarlos a los bancos" seleccionados por el concesionario, explica Jim Bement, gerente de Shop-Click-Drive. "Una vez que se hace esto, la información se borra automáticamente" de los servidores de GM.
Esto protege a GM, ya que la automotriz no vende vehículos directamente a los clientes debido a los acuerdos que tiene con la red de concesionarios. El sitio también está programado para funcionar con proveedores de información como Kelley Blue Book, que ofrece datos de valores de reventa de vehículos usados.
"No hay forma de que un concesionario haga esto por cuenta propia", asevera Bement. "No tienen ese tipo de dinero y no tienen acceso a toda la tecnología que tenemos en la sede central".
Mott señala que el fabricante está en las etapas iniciales de aprovechar sus nuevas capacidades informáticas y de software. No obstante, duda que Shop-Click-Drive pueda haber sido creado sin esas inversiones. "Los ingenieros (.) estaban limitados a la plataforma informática que podían usar y las aplicaciones que podían ejecutar", dice.
"Encontré la camioneta, puse mi vehículo como parte de pago y me dieron un precio de venta. Una amable señora del concesionario me llamó, llegamos a un acuerdo, trajeron la camioneta y firmamos los papeles", cuenta Kowalik.
Para el ganadero de 68 años, la transacción fue fácil. A GM, adquirir la capacidad de hacer esa transacción le tomó tres años, incluida una reforma de su infraestructura informática que empezó con la creación de su propia división de desarrollo de software y el diseño de programas para reflejar las preferencias de los clientes al hacer pedidos y comprar por Internet.
Hace dos años, Randy Mott, director de informática de GM, puso fin a un contrato de US$3.000 millones al año con HP. y en su reemplazo designó un equipo de unos 8.000 ingenieros de software, frente a 1.400 previamente. "Debido a que retomamos las tareas (de tecnología de la información) a nivel interno, podemos eliminar el límite de lo que es posible", explica Mott.
GM forma parte de un grupo de compañías, entre ellas General Electric y Tesla Motors, que están creando software a su propia medida para productos o para uso interno. Estas empresas creen que es la mejor forma de diferenciarse y de responder lo más rápido posible a las preferencias de los clientes.
El nuevo énfasis en software personalizado y diseñado internamente podría plantear un desafío para las empresas de tercerización de tecnología como HP y Dell, así como para los proveedores de software empresarial listo para usar, como Microsoft, Oracle y SAP. Aunque aún juegan un papel en proyectos como Shop-Click-Drive, ese rol puede ser más pequeño de lo que podría haber sido.
Aún es muy pronto para determinar si la inversión de GM en tecnología de la información ha tenido un impacto perceptible en los resultados. La empresa está esperando justamente esto para decidir si extiende la iniciativa a otros países. Por lo pronto, la tecnología ha provocado cambios importantes en la forma en que la empresa opera y sale al mercado. Además, ha ayudado a abrir nuevas fuentes de ventas e ingresos, como atraer a compradores en línea.
Los cambios en el negocio automotor han sido tan complejos como la tecnología. "Desde hace décadas, la compra de autos en línea ha sido el Santo Grial. Es difícil", dice Ryndee Carney, vocera de GM. A muchos clientes les interesa comprar vehículos por Internet, pero el tamaño de la transacción los hace pensar dos veces sobre el proceso, agrega Carney. Leyes estatales en EE.UU. también exigen que la compra de un auto nuevo se haga a través de un concesionario. Por ejemplo, no se puede comprar un vehículo nuevo en Amazon.
GM explica que trabajó con los concesionarios para ofrecerles una alternativa a sitios web de terceros como TrueCar Inc. La diferencia es que Shop-Click-Drive reside en la plataforma de Internet del concesionario y les sale gratis. La tasa de transacciones que se completan en Shop-Click-Drive, de 30%, es también más alta que el 22% en los sitios de terceros, según Carney. La vocera no quiso revelar cómo se comparan los márgenes del programa con los de canales de ventas tradicionales. Durante su primer año de operación, Shop-Click-Drive ayudó a vender unos 15.000 vehículos nuevos en EE.UU.
La creación de la plataforma tecnológica tampoco parecía una certeza. Shop-Click-Drive en sí fue una iniciativa de dos años, creada desde cero y diseñada para enlazar a los posibles compradores con los concesionarios que tenían los vehículos que querían. La automotriz contrató al desarrollador de software Entrega Systems Group, de Troy, estado de Michigan, para que creara un pequeño programa piloto. GM dice que sus equipos internos, incluyendo ingenieros de software, personal de pruebas y analistas empresariales, trabajaron en áreas tales como el "back end" de la plataforma (lo que pasa tras bambalinas y los clientes no ven) y la herramienta de software que conecta a los concesionarios con GM. Las aplicaciones personalizadas están integradas en componentes comerciales, como una base de datos de Oracle, indica GM.
Shop-Click-Drive opera como un puente electrónico. Cuando el cliente hace clic en el sitio web es dirigido automáticamente al portal de un concesionario. El intercambio electrónico se lleva a cabo en los servidores de GM en Warren, Michigan. Los concesionarios envían a diario electrónicamente sus datos de inventario a la automotriz. Sin embargo, ninguna información obtenida de los clientes es almacenada por GM.
"Pasamos la información de los clientes, como nombres y direcciones, al concesionario y la información financiera, como solicitudes de crédito, a nuestro socio RouteOne, que asegura los datos de los clientes en sus servidores en Farmington Hills, Michigan, antes de pasarlos a los bancos" seleccionados por el concesionario, explica Jim Bement, gerente de Shop-Click-Drive. "Una vez que se hace esto, la información se borra automáticamente" de los servidores de GM.
Esto protege a GM, ya que la automotriz no vende vehículos directamente a los clientes debido a los acuerdos que tiene con la red de concesionarios. El sitio también está programado para funcionar con proveedores de información como Kelley Blue Book, que ofrece datos de valores de reventa de vehículos usados.
"No hay forma de que un concesionario haga esto por cuenta propia", asevera Bement. "No tienen ese tipo de dinero y no tienen acceso a toda la tecnología que tenemos en la sede central".
Mott señala que el fabricante está en las etapas iniciales de aprovechar sus nuevas capacidades informáticas y de software. No obstante, duda que Shop-Click-Drive pueda haber sido creado sin esas inversiones. "Los ingenieros (.) estaban limitados a la plataforma informática que podían usar y las aplicaciones que podían ejecutar", dice.
2015/02/16
Cierra Rapidshare, un clásico de las descargas
Tras el apego inicial de las redes P2P, muchos usuarios las abandonaron para descargar canciones, series o películas mediante webs de descargas directas como Rapidshare o Megaupload, pero su rapidez y facilidad de uso también las hacía más vulnerables a las demandas. De ahí que las entidades de gestión de autor decidieran actuar contra ella en los tribunales. Aunque Rapidshare fue acumulando denuncias a lo largo de los años, la que más sufrió fue Megaupload, cerrada por el FBI en 2012 acusado de violar los derechos de autor.
El cierre de Megaupload fue un punto de inflexión en los sitios de descarga directa de contenido protegido. Hotfile acumuló problemas legales y terminó cerrando para no tener que pagar las multas. Otros como FileServe o FileSonic no tardaron en desaparecer. Y Rapidshare intentó cambiar su enfoque convirtiéndose en un servicio de almacenamiento en la nube más y dificultando su uso para intercambiar archivos protegidos por derechos de autor.
Ahora, en un brevísimo comunicado publicado en su página web, Rapidshare ha anunciado que dejará de prestar servicio a partir del 31 de marzo, momento en el cual borrará todos los ficheros que tenga almacenados. Los usuarios de pago podrán renovar su servicio mensual hasta el 28 de febrero. La compañía no ha dado ninguna razón para el cierre, pero parece claro que su reconversión no ha tenido éxito.
El cierre de Megaupload fue un punto de inflexión en los sitios de descarga directa de contenido protegido. Hotfile acumuló problemas legales y terminó cerrando para no tener que pagar las multas. Otros como FileServe o FileSonic no tardaron en desaparecer. Y Rapidshare intentó cambiar su enfoque convirtiéndose en un servicio de almacenamiento en la nube más y dificultando su uso para intercambiar archivos protegidos por derechos de autor.
Ahora, en un brevísimo comunicado publicado en su página web, Rapidshare ha anunciado que dejará de prestar servicio a partir del 31 de marzo, momento en el cual borrará todos los ficheros que tenga almacenados. Los usuarios de pago podrán renovar su servicio mensual hasta el 28 de febrero. La compañía no ha dado ninguna razón para el cierre, pero parece claro que su reconversión no ha tenido éxito.
Un grupo de hackers roba 900 millones a cien bancos de todo el mundo
Una banda de piratas informáticos ha robado unos 1.000 millones de dólares (unos 900 millones de euros) a un centenar de bancos por todo el mundo, denunció la compañía rusa de seguridad en internet Kaspersky en un comunicado publicado en su página web.
Según la empresa, que junto con la Interpol y la Europol se encargó de investigar lo que llamó "operación sin precedentes", los ciberdelincuentes procedentes de Rusia, Ucrania, China y varios países europeos habían operado ya desde hace dos años sin causar sospechas.
A diferencia de otros hackers, la banda denominada Carbanak no robaba las cuentas de los clientes de bancos, sino directamente a las de las instituciones financieras simulando que se trataba de actividades de sus empleados.
Según los expertos de Kaspersky, los delincuentes tardaban de dos a cuatro meses en recabar todos los datos del banco necesarios para realizar transacciones fraudulentas con las que se llevaban hasta 10 millones de dólares de una entidad.
Precisamente ese es el período de tiempo que se requería desde que se infectaba el primer ordenador de la red interna del banco a través de la técnica phishing, que emula un software legal de una entidad para pedir claves y contraseñas al usuario, hasta la recogida del dinero de los cajeros automáticos.
Tras acceder a la red, Carbanak localizaba los ordenadores que administraban los sistemas de videovigilancia a través de los cuales, a su vez, aprendió a imitar las actividades virtuales de los empleados del banco.
"Los hackers ni siquiera tuvieron que entrar en los servidores bancarios. Sólo se infiltraban en la red y se dedicaban a aprender a hacer pasar sus actividades por ordinarias. Se trata de un robo verdaderamente profesional", afirmó Serguéi Golovanov, experto de Kaspersky.
Según la empresa, que junto con la Interpol y la Europol se encargó de investigar lo que llamó "operación sin precedentes", los ciberdelincuentes procedentes de Rusia, Ucrania, China y varios países europeos habían operado ya desde hace dos años sin causar sospechas.
A diferencia de otros hackers, la banda denominada Carbanak no robaba las cuentas de los clientes de bancos, sino directamente a las de las instituciones financieras simulando que se trataba de actividades de sus empleados.
Según los expertos de Kaspersky, los delincuentes tardaban de dos a cuatro meses en recabar todos los datos del banco necesarios para realizar transacciones fraudulentas con las que se llevaban hasta 10 millones de dólares de una entidad.
Precisamente ese es el período de tiempo que se requería desde que se infectaba el primer ordenador de la red interna del banco a través de la técnica phishing, que emula un software legal de una entidad para pedir claves y contraseñas al usuario, hasta la recogida del dinero de los cajeros automáticos.
Tras acceder a la red, Carbanak localizaba los ordenadores que administraban los sistemas de videovigilancia a través de los cuales, a su vez, aprendió a imitar las actividades virtuales de los empleados del banco.
"Los hackers ni siquiera tuvieron que entrar en los servidores bancarios. Sólo se infiltraban en la red y se dedicaban a aprender a hacer pasar sus actividades por ordinarias. Se trata de un robo verdaderamente profesional", afirmó Serguéi Golovanov, experto de Kaspersky.
Los cinco grandes riesgos de las aplicaciones para ligar
El uso de las aplicaciones para ligar está creciendo en los últimos años gracias al uso de los smartphones y los ciberdelincuentes parecen haber puesto sus ojos en ellas. Según un estudio de IBM presentado esta semana, más del 60% de las aplicaciones para ligar en dispositivos móviles son un caldo de cultivo para los ciberataques. IBM ha analizado 41 aplicaciones de citas más populares en todo el mundo y ha concluido que 26 de ellas resultaron ser vulnerables en un grado medio o severo, como destacaban esta semana desde Portaltic.
Estos son, según IBM, los cinco grandes riesgos para los usuarios de este tipo de aplicaciones:
Descarga de malware. Los usuarios bajan la guardia ante una posible cita. Este es el momento aprovechado por los ciberdelincuentes para enviar una alerta solicitando que actualicen la app o respondan a un mensaje que, en realidad, genera una descarga de malware en su dispositivo.
GPS para seguir nuestros movimientos. Un 73% de las aplicaciones tienen acceso a información sobre nuestra geolocalización actual y pasada gracias al registro del GPS. De esta manera, es muy sencillo para los atacantes conocer dónde vive, trabaja o pasa la mayor parte del tiempo su víctima.
Sustracción de datos de tarjeta de crédito. El 48% de las apps analizadas tiene acceso a datos de pago almacenados en el dispositivo. Debido a una débil codificación de esta información, un hacker podría utilizar nuestros datos para realizar pagos no autorizados.
Control remoto del micrófono o la cámara de fotos. Las vulnerabilidades descubiertas por IBM permiten acceder a la cámara o el micrófono del dispositivo móvil incluso aunque el usuario no esté utilizando en ese momento la aplicación de citas. Esto se traduce en dejar una puerta abierta para que espíen la intimidad del usuario sin que éste se percate en ningún momento.
Usurpación del perfil en la app de citas. Un ciberdelincuente puede cambiar el contenido y las imágenes de un perfil y usurpar la identidad de esta persona para comunicarse con otras. Asimismo, también puede aprovechar esta información confidencial para dañar la reputación de este usuario filtrándola a otras personas. Esta situación pone en peligro a otros usuarios de la aplicación, que pueden estar compartiendo su información personal con alguien que no es quien dice ser.
Estos son, según IBM, los cinco grandes riesgos para los usuarios de este tipo de aplicaciones:
Descarga de malware. Los usuarios bajan la guardia ante una posible cita. Este es el momento aprovechado por los ciberdelincuentes para enviar una alerta solicitando que actualicen la app o respondan a un mensaje que, en realidad, genera una descarga de malware en su dispositivo.
GPS para seguir nuestros movimientos. Un 73% de las aplicaciones tienen acceso a información sobre nuestra geolocalización actual y pasada gracias al registro del GPS. De esta manera, es muy sencillo para los atacantes conocer dónde vive, trabaja o pasa la mayor parte del tiempo su víctima.
Sustracción de datos de tarjeta de crédito. El 48% de las apps analizadas tiene acceso a datos de pago almacenados en el dispositivo. Debido a una débil codificación de esta información, un hacker podría utilizar nuestros datos para realizar pagos no autorizados.
Control remoto del micrófono o la cámara de fotos. Las vulnerabilidades descubiertas por IBM permiten acceder a la cámara o el micrófono del dispositivo móvil incluso aunque el usuario no esté utilizando en ese momento la aplicación de citas. Esto se traduce en dejar una puerta abierta para que espíen la intimidad del usuario sin que éste se percate en ningún momento.
Usurpación del perfil en la app de citas. Un ciberdelincuente puede cambiar el contenido y las imágenes de un perfil y usurpar la identidad de esta persona para comunicarse con otras. Asimismo, también puede aprovechar esta información confidencial para dañar la reputación de este usuario filtrándola a otras personas. Esta situación pone en peligro a otros usuarios de la aplicación, que pueden estar compartiendo su información personal con alguien que no es quien dice ser.
Acusan a Samsung de espiar a sus usuarios de Smart TV
La polémica saltó este lunes tras divulgarse en la web oficial de Samsung un suplemento sobre la política de privacidad de sus televisiones conectadas en la que la firma realiza una inusual advertencia a los clientes. "Por favor tenga en cuenta que si sus palabras habladas incluyen información personal o confidencial, ésta formará parte de los datos capturados y transmitidos a un tercero a través de su uso de la función de reconocimiento de voz", expone el texto.
Este párrafo desató una considerable polémica y se acusó a Samsung de espiar las conversaciones privadas de sus clientes a través de sus televisores. Organizaciones y activistas, entre ellos un representante de la Fundación Fronteras Electrónicas (FFE), compararon el modus operandi de la firma surcoreana con la situación del vigilante "gran hermano" planteada en la clásica novela de ficción 1984 del escritor británico George Orwell.
Samsung se ha defendido explicando cómo funciona su sistema de reconocimiento de voz, que envía las palabras habladas a la base de datos externa de una empresa, la estadounidense Nuance, que selecciona y provee al usuario los contenidos a los que desea acceder.
La empresa coreana asegura que ni ellos ni Nuance guardan las grabaciones de los clientes, aunque está por ver si terceros como la NSA podrían interceptar esos datos. En cualquier caso, Samsung ha querido recordar que los usuarios pueden activar y desactivar el reconocimiento de voz cuando quieran; mostrando un icono fácil de visualizar en la pantalla cuando está activado.
Este párrafo desató una considerable polémica y se acusó a Samsung de espiar las conversaciones privadas de sus clientes a través de sus televisores. Organizaciones y activistas, entre ellos un representante de la Fundación Fronteras Electrónicas (FFE), compararon el modus operandi de la firma surcoreana con la situación del vigilante "gran hermano" planteada en la clásica novela de ficción 1984 del escritor británico George Orwell.
Samsung se ha defendido explicando cómo funciona su sistema de reconocimiento de voz, que envía las palabras habladas a la base de datos externa de una empresa, la estadounidense Nuance, que selecciona y provee al usuario los contenidos a los que desea acceder.
La empresa coreana asegura que ni ellos ni Nuance guardan las grabaciones de los clientes, aunque está por ver si terceros como la NSA podrían interceptar esos datos. En cualquier caso, Samsung ha querido recordar que los usuarios pueden activar y desactivar el reconocimiento de voz cuando quieran; mostrando un icono fácil de visualizar en la pantalla cuando está activado.
Europa pretende que Google extienda su norma del derecho al olvido al resto del mundo
Internet está concebido como un espacio sin fronteras pero los países sí las tienen y eso agita su frágil equilibrio normativo a nivel mundial que, según los expertos, se ha visto sacudido de nuevo, tras el informe del comité independiente que asesora a Google sobre cómo aplicar el "derecho al olvido".
A finales de año, las agencias de Protección de Datos europeas emitieron una declaración conjunta en la que pedían extender a los dominios ".com" la aplicación de la sentencia europea de mayo que obliga a los agregadores de noticias en internet a desvincular de sus motores de búsqueda ciertos contenidos a medios que perjudican al demandante, algo conocido popularmente como "derecho al olvido".
El Comité de asesores independientes de Google en su informe publicado la semana pasada ha manifestado sin embargo que la sentencia del Tribunal de Justicia de la Unión Europea (TJUE) no debería aplicarse más allá de los dominios territoriales de Europa.
Los dominios en internet son esas extensiones de las direcciones en la red que identifican el territorio al que se vinculan los contenidos y cuya gestión está en manos de entidades locales específicas y no de los gobiernos; en España, por ejemplo, dependen de Red.es, del Ministerio de Industria.
En el documento del grupo de expertos que asesora a Google se recomienda limitar la aplicación de la sentencia del Tribunal de Justicia de la Unión Europea sobre el "derecho al olvido" a los dominios locales europeos, como son ".es", ".fr" o ".de".
Según el catedrático José Luis Piñar, exdirector de la Agencia Española de Protección de Datos (AEPD) y miembro de dicho grupo de expertos, Europa "se extralimitaría" legalmente si globalizara la sentencia del derecho al olvido.
"Si extendiésemos el derecho al olvido a los dominios .com desde Europa se estaría condicionando el alcance de esta normativa fuera de sus fronteras", ha advertido el experto, que además es director de la cátedra Google CEU sobre privacidad y protección de datos.
Por el contrario, el abogado del español Mario Costeja, cuyo caso precisamente motivó que el Alto Tribunal europeo diera luz verde al llamado "derecho al olvido" en internet, al aceptar su exigencia de borrado de unos datos antiguos a los que vinculaba Google en el diario La Vanguardia y que le perjudicaban, ha dicho hoy a EFEfuturo que "cualquier interpretación" de la sentencia que excluya a ciertos dominios por no ser europeos "sería contraria a la misma".
El responsable legal de Costeja, Joaquín Muñoz, del despacho Abanlex, ha comentado que, en su opinión, el hecho de que la sentencia exija que "la información sea ocultada del público en general" implica la automática inclusión no sólo de los dominios europeos "sino también del .com y del resto".
Recuerda que, según la Justicia Europea, "incluso cuando el servidor físico de la empresa que trata los datos estuviera fuera de Europa, las normas europeas sobre protección de datos serían de aplicación a los motores de búsqueda si cuentan con filial o sucursal en un estado miembro que se dedique a la promoción y venta de espacios publicitarios para el buscador".
Por su parte, también en declaraciones a EFEfuturo, el coordinador del Foro de Gobernanza de Internet en España, Jorge Pérez, catedrático de la Universidad Politécnica de Madrid (UPM), ha advertido hoy de que la posible aplicación de la sentencia europea sobre el "derecho al olvido" también a los dominios ".com" tendría un alto coste para Google y "se enfrentaría a un problema serio".
Ha explicado que "internet es global" mientras que los derechos de los ciudadanos son protegidos de forma nacional por sus respectivas legislaciones, que además difieren unas de otras a la hora de considerar ciertos derechos como fundamentales y eso provoca fricciones.
Por ejemplo, en Europa "se protege muchísimo" el derecho de expresión, pero también el de intimidad, mientras que éste último en países como Estados Unidos se considera de forma más relajada.
La ausencia de legislación global en internet complica las relaciones entre países, ha añadido este exdecano del Colegio Oficial de Ingenieros de Telecomunicación, que además ha ejercido cargos de responsabilidad en el Aula Fundesco y en la "Cátedra Broadnet-Sociedad de la Información" de la UPM.
A finales de año, las agencias de Protección de Datos europeas emitieron una declaración conjunta en la que pedían extender a los dominios ".com" la aplicación de la sentencia europea de mayo que obliga a los agregadores de noticias en internet a desvincular de sus motores de búsqueda ciertos contenidos a medios que perjudican al demandante, algo conocido popularmente como "derecho al olvido".
El Comité de asesores independientes de Google en su informe publicado la semana pasada ha manifestado sin embargo que la sentencia del Tribunal de Justicia de la Unión Europea (TJUE) no debería aplicarse más allá de los dominios territoriales de Europa.
Los dominios en internet son esas extensiones de las direcciones en la red que identifican el territorio al que se vinculan los contenidos y cuya gestión está en manos de entidades locales específicas y no de los gobiernos; en España, por ejemplo, dependen de Red.es, del Ministerio de Industria.
En el documento del grupo de expertos que asesora a Google se recomienda limitar la aplicación de la sentencia del Tribunal de Justicia de la Unión Europea sobre el "derecho al olvido" a los dominios locales europeos, como son ".es", ".fr" o ".de".
Según el catedrático José Luis Piñar, exdirector de la Agencia Española de Protección de Datos (AEPD) y miembro de dicho grupo de expertos, Europa "se extralimitaría" legalmente si globalizara la sentencia del derecho al olvido.
"Si extendiésemos el derecho al olvido a los dominios .com desde Europa se estaría condicionando el alcance de esta normativa fuera de sus fronteras", ha advertido el experto, que además es director de la cátedra Google CEU sobre privacidad y protección de datos.
Por el contrario, el abogado del español Mario Costeja, cuyo caso precisamente motivó que el Alto Tribunal europeo diera luz verde al llamado "derecho al olvido" en internet, al aceptar su exigencia de borrado de unos datos antiguos a los que vinculaba Google en el diario La Vanguardia y que le perjudicaban, ha dicho hoy a EFEfuturo que "cualquier interpretación" de la sentencia que excluya a ciertos dominios por no ser europeos "sería contraria a la misma".
El responsable legal de Costeja, Joaquín Muñoz, del despacho Abanlex, ha comentado que, en su opinión, el hecho de que la sentencia exija que "la información sea ocultada del público en general" implica la automática inclusión no sólo de los dominios europeos "sino también del .com y del resto".
Recuerda que, según la Justicia Europea, "incluso cuando el servidor físico de la empresa que trata los datos estuviera fuera de Europa, las normas europeas sobre protección de datos serían de aplicación a los motores de búsqueda si cuentan con filial o sucursal en un estado miembro que se dedique a la promoción y venta de espacios publicitarios para el buscador".
Por su parte, también en declaraciones a EFEfuturo, el coordinador del Foro de Gobernanza de Internet en España, Jorge Pérez, catedrático de la Universidad Politécnica de Madrid (UPM), ha advertido hoy de que la posible aplicación de la sentencia europea sobre el "derecho al olvido" también a los dominios ".com" tendría un alto coste para Google y "se enfrentaría a un problema serio".
Ha explicado que "internet es global" mientras que los derechos de los ciudadanos son protegidos de forma nacional por sus respectivas legislaciones, que además difieren unas de otras a la hora de considerar ciertos derechos como fundamentales y eso provoca fricciones.
Por ejemplo, en Europa "se protege muchísimo" el derecho de expresión, pero también el de intimidad, mientras que éste último en países como Estados Unidos se considera de forma más relajada.
La ausencia de legislación global en internet complica las relaciones entre países, ha añadido este exdecano del Colegio Oficial de Ingenieros de Telecomunicación, que además ha ejercido cargos de responsabilidad en el Aula Fundesco y en la "Cátedra Broadnet-Sociedad de la Información" de la UPM.
Android 5.0 Lollipop es más estable que iOS 8
A pesar de los problemas de funcionamiento de los nuevos sistemas operativos de Google y Apple, Android 5.0 es más estable que iOS 8 y causa un número menor de cierres inesperados de aplicaciones, según un estudio de funcionamiento de Crittercism.
El índice de cierre inesperados de aplicaciones en el sistema operativo móvil de Mountain View es del 2 por ciento, mientras que la octava versión de iOS es del 2,2 por ciento, más alto incluso que el de iOS 7, que es del 1,9 por ciento.
El estudio también revela los porcentajes para versiones anteriores de Android, que son superiores a los de Lollipop. Concretamente son 0,6 puntos porcentuales más inestables que la versión 5.0 de Android.
El lanzamiento de iOS 8 fue uno de los estrenos más desastrosos para la compañía liderada por Tim Cook. Los desarrolladores de la compañía de la manzana tuvieron que trabajar a contrarreloj para solucionar los problemas de estabilidad de las actualizaciones, que no dejaban de dar fallos, hasta el punto de que se pidió a los usuarios que downgradearan la versión del sistema operativo.
Las críticas en el caso de Android 5.0 se centraron en un uso excesivo de la memoria RAM de los dispositivos y un consumo muy alto de la batería que disminuía la autonomía. Según los últimos datos disponibles, Android Lollipop sólo está disponible en el 1,6 por ciento de los dispositivos con el sistema operativo móvil de Google, superado ampliamente por sus versiones anteriores KitKat y Jelly Bean, con un 39,7 y 44,34 por ciento de cuota de mercado, respectivamente.
El índice de cierre inesperados de aplicaciones en el sistema operativo móvil de Mountain View es del 2 por ciento, mientras que la octava versión de iOS es del 2,2 por ciento, más alto incluso que el de iOS 7, que es del 1,9 por ciento.
El estudio también revela los porcentajes para versiones anteriores de Android, que son superiores a los de Lollipop. Concretamente son 0,6 puntos porcentuales más inestables que la versión 5.0 de Android.
El lanzamiento de iOS 8 fue uno de los estrenos más desastrosos para la compañía liderada por Tim Cook. Los desarrolladores de la compañía de la manzana tuvieron que trabajar a contrarreloj para solucionar los problemas de estabilidad de las actualizaciones, que no dejaban de dar fallos, hasta el punto de que se pidió a los usuarios que downgradearan la versión del sistema operativo.
Las críticas en el caso de Android 5.0 se centraron en un uso excesivo de la memoria RAM de los dispositivos y un consumo muy alto de la batería que disminuía la autonomía. Según los últimos datos disponibles, Android Lollipop sólo está disponible en el 1,6 por ciento de los dispositivos con el sistema operativo móvil de Google, superado ampliamente por sus versiones anteriores KitKat y Jelly Bean, con un 39,7 y 44,34 por ciento de cuota de mercado, respectivamente.
Suscribirse a:
Entradas (Atom)