Buscar

2010/08/30

Google compra Angstro

ITespresso

Google ha añadido otra empresa a su creciente lista de adquisiciones en el terreno de redes sociales con la compra de Angstro, una start-up con sede en Palo Alto (California), sin que se hayan desvelado los detalles financieros del acuerdo.
Angstro crea aplicaciones diseñadas para mejorar sitios de redes sociales como Facebook o Twitter. Un ejemplo es Noteworthy News, que se lanzó en beta a primeros de este mes y que distribuye noticias sobre gente y compañías en redes profesionales, según ha explicado Angstro.
Esta nueva compra es la cuarta adquisición de Google en el terreno de las redes sociales en lo que va de mes. Primero fue el fabricante de aplicaciones de red Slide, después la empresa de dinero virtual Jambool al que siguió el motor de búsquedas virtuales Like.com.
Google ha intentado conseguir el éxito con sus propios servicios de redes sociales en el pasado; el más destacado fue Buzz, la primera entrada de la compañía en redes sociales, y muy criticada por violar la privacidad de los usuarios.

Wall Street: El PIB estadounidense impulsa la bolsa neoyorquina

Silicon News

El principal indicador de industriales marca su segunda subida de la semana. Antes de iniciar la sesión los inversores estadounidenses conocían por fin un dato positivo. El producto interior bruto (PIB) del país había crecido un 1,6% en el segundo trimestre y había superado las previsiones.

Como prueba del optimismo causado por estos datos, el selectivo neoyorquino abría posteriormente en positivo marcando ganancias del 0,45% superando los 10.000 puntos, siendo el Nasdaq el más perjudicado a primera hora entre los tres indicadores.

Subidas leves durante las primeras horas que se fueron enfriando tras escuchar las palabras del presidente de la Fed. Y es que Ben Bernanke reconoció hoy que la recuperación económica se estaba complicando pero aún así la Fed estaba dispuesta a tomar nuevas medidas si la economía se complicaba más aún.

"El comité está preparado para dar alivios monetarios adicionales mediante medidas no convencionales si resulta necesario, especialmente si el panorama se deteriora de manera significativa", señaló el presidente.

Al principio las palabras de Bernanke sonaron como un jarro de agua fría. La economía estaba mal y empeoraba poco a poco. Pero en una segunda reflexión los inversores volvieron a escuchar las palabras del presidente de la Fed más detenidamente y prefieron luchar y obviar las preocupaciones económicas y que el país arrastraba desde principios de mes.
Finalmente el Dow Jones cierra la semana con ganacias del 1,65% situándose en los 10.150 puntos. El índice S&P 500, por su parte, cierra con un ascenso de 17,37 puntos (+1,66%) a 1.064 unidades.
El verde se instala también en el mercado tecnológico

Al igual que el S&P 500 el índice Nasdaq gana hoy 22,62 puntos (+1,28%)
y se sitúa en las 1.791 unidades. Las acciones que más cayeron en el Nasdaq 100 fueron Sandisk (-4,44%), RIM (-1,81%) y Urban Outfit (-1,49%), mientras que las que más subieron fueron Joy Global (+5,46%), Seagate (+4,83%), y  Netapp (+4,43%).

Yahoo!, finaliza la sesión creciendo un 1,67% y acciones a 13,43 dólares. Mientras Google cerraba hoy con ganancias del 1,74% y 458,83 dólares, Microsoft lo hacía con un 0,46% más y acciones a 23,93 dólares. Cisco, por su parte, echa el cierre ganando un 0,53% y valores a 20,81 dólares.

En el terreno empresarial, 3PAR sigue levantando pasiones. La lucha entre HP y Dell continúa acaparando la atención del sector tecnológico con un nuevo encontronazo: HP superaba esta tarde la oferta de Dell ofreciendo 30 dólares por acción y 2.000 millones de dólares. En el mercado de valores, HP cierra hoy con un descenso del 0,58% y valores a 38 dólares mientras que Dell dice adiós a la semana con ganancias del 1,17% y valores a 11,89. 3PAR por su parte cierra en 32,46euros (+24,70%)

Otra de las protagonistas de la jornada de hoy ha sido Intel que ha anunciado esperar menos ventas en el tercer trimestre de lo previsto. A pesar de ello la compañía finaliza con ganancias del 1,05% y valores a 18,37 dólares.

SSD de 64 GBytes en el tamaño de un sello

eWeek

El fabricante SanDisk sigue manteniendo un alto grado de innovación y en esta ocasión acaba de presentar nuevas unidades de almacenamiento en estado sólido integradas en una pastilla de entre 18 y 20 milimetros.
iSSD (Integrated Solid State Drive) es el nombre del nuevo producto, que llega en su primera versión con capacidades de 4, 8, 16, 32 y 64 GBytes. Estos niveles de miniaturización abrirán un amplio abanico de posibilidades para los fabricantes de dispositivos móviles, en especial en el segmento de Tablet PC.
Como ocurre con la tecnología SSD, estos discos no incluyen partes móviles, sino que se utiliza memoria NAND Flash para almacenar la información. Es por ello por lo que se mejoran tanto los índices de transferencia como el consumo energético.
Las nuevas unidades de SanDisk ofrecen un rendimiento de lectura de hasta 160 MBytes/s y de escritura de 100 MBytes/s a través de interfaz SATA.

El Gobierno pospone el bloqueo de Blackberry tras la oferta de RIM de acceso a datos

Cinco Dias

"RIM (Research In motion) ha hecho ciertas propuestas para el acceso legal de las agencias del orden que serán puestas en práctica de inmediato", afirmó hoy en una nota el Ministerio de Interior, que agregó que la viabilidad de las medidas se estudiará "más tarde".
El Gobierno había amenazado con bloquear mañana varios servicios de Blackberry si la compañía no proporcionaba un acceso a los datos, aunque el Ministerio revisará ahora la situación en 60 días, tras el envío futuro de un informe del Departamento indio de Comunicaciones.
El Departamento tendrá que estudiar, añadió Interior, si es viable proporcionar esos servicios mediante un servidor "ubicado" únicamente en la India.
La decisión se tomó al término de una reunión entre el secretario de Interior, G. K. Pillai, representantes de las agencias de seguridad y del propio Departamento de Telecomunicaciones.
El Gobierno había amenazado a RIM con bloquear mañana tanto los servicios de recepción y envío de correos electrónicos desde la terminal de Blackberry como el chat que ofrece el teléfono a sus usuarios.
"El Ministerio de Interior ha dejado claro que cualquier comunicación mediante las redes de comunicación debe ser accesible a las fuerzas del orden, y todos los proveedores (...) deben cumplir esto", insistió hoy el Ministerio en su nota.
Los correos electrónicos enviados a través de Blackberry van codificados, y el Gobierno ha pasado varias semanas negociando con la empresa canadiense para obtener acceso a ellos.
Casi un millón de indios poseen teléfonos Blackberry en el país, según la agencia india PTI, y la presión del Gobierno sobre la compañía fabricante ha sido objeto de críticas por parte de los expertos en tecnología.

La firma de seguridad Websense se abre a las ofertas de compra

Yahoo!

La firma de software de seguridad Websense está abierta a recibir ofertas de compra después de que su rival McAfee fuese adquirida por Intel, pero no planea comenzar una subasta, dijo su consejero delegado.
Los accionistas de Websense, especializada en seguridad para contenidos web, datos y correos electrónicos, están satisfechos al ver que el acuerdo ente Intel y McAfee apunta hacia una consolidación en el sector, dijo Gene Hodges, consejero delegado de Websense, a Reuters en una entrevista telefónica.
Websense, con una capitalización bursátil de alrededor de 820 millones de dólares (unos 642,5 millones de euros), está entre las empresas de software de seguridad vistas como un potencial objetivo en medio de la oleada de consolidación que atraviesa el sector tecnológico.
La semana pasada Intel compró McAfee por 7.700 millones de dólares, mientras que esta semana Hewlett-Packard y Dell se encuentran en medio de una guerra de ofertas por la compra de la empresa 3PAR.
Hodges, ex presidente de McAfee, no dijo si Websense había recibido alguna oferta hasta ahora.
"En mi opinión, la manera adecuada de ponerte a la venta no es ir de un sitio a otro diciendo 'estoy en venta'", dijo hodges. "Se trata de ganar en el mercado y asegurarse de que posibles demandantes conozcan los que son tus posibles activos".
"En mi opinión, es ciertamente una mala estrategia de negociación decir en un punto quiero vender, aunque en cualquier momento hay que estar preparado para vender a buen precio", agregó Hodges.
Éste podría ser un buen momento para eso, ya que gigantes tecnológicos como Oracle,, Hewlett-Packard, IBM y EMC están intentando aumentar el paquete de hardware y software que ofrecen a sus clientes corporativos.

El hombre que quiere superar la barrera del sonido

ABC

En plena Segunda Guerra Mundial, muchos aviones comenzaron a tener problemas de compresibilidad (al volar muy rápido, el aire que fluía alrededor de su superficie cambiaba y se conviertía en un fluido compresible, dando lugar a una resistencia mayor y provocando un sonido ensordecedor).
En realidad se trataba de las primeras aeronaves que intentaban superar la barrera del sonido, o dicho de otra forma, que trataban de alcanzar una velocidad supersónica (mayor a 1.225 kilómetros por hora a nivel del mar), término también conocido en aviación como Mach 1.
El primer piloto en conseguirlo, tras la muerte de otros 18, fue Charles Elwood Yeager en 1947, volando con el avión experimental Bell X-1 a una altitud de 45.000 pies. Desde entonces, los avances continuos en la aeronáutica han facilitado la fabricación de aeronaves que superan con facilidad esta barrera. Ahora, seis décadas después de aquella proeza, hay una persona en el mundo que quiere hacer realidad el más difícil todavía: superar la barrera del sonido en caída libre. Lo cuenta Javier Peláez en la bitácora Amazings.
El intrépido protagonista de esta hazaña es Felix Baumgartnet, un austriaco en cuyo curriculum ya figuran otras excitantes aventuras como haber cruzado el Canal de La Mancha en caída libre usando un traje de fibra y dos récord Guiness de salto con paracaídas desde un edificio: primero en las Torres Petronas y luego en el Taipei 101. En esta ocasión, Baumgartner cuenta con el auspicio de Red Bull que ha trabajado durante tres años en la logística, el equipo y la preparación con la que deberá contar en la misión, que ha sido bautizada con el nombre de Red Bull Stratos.
Sobre el papel, la estrategia está clara: el austriaco ascenderá en una cápsula presurizada transportada por un globo de helio hasta los 36,5 kilómetros del altura. Irá equipado con un traje especialmente adaptado para lograr la velocidad del sonido sin sufrir daños en su cuerpo. Una vez allí, deberá saltar al vacío desde la estratosfera, superando de paso la marca anterior -en posesión del militar estadounidense Joseph Kittinger (31.000 metros en 1960).
En ese momento el aire estará a una temperatura de menos 50 grados centígrados y deberá ingeniárselas para superar los 344,2 metros por segundo o 1.225 km/h (el conocido Mach 1) y sobre todo, para mantener la calma, ya que un mal movimiento podría provocar que su cuerpo girara sin control hasta impactar la superficie. No hay aún una fecha definitiva para el acontecimiento. La proeza servirá además para recopilar información científica y reunir datos para elaborar trajes para astronautas más seguros. Recomendable ver el vídeo para entender la magnitud del reto.

¿Cómo puede descubrir a un empleado infiel que le roba información sensible?

iProfesional

Las organizaciones argentinas, tanto oficinas gubernamentales como empresas, reciben a diario ataques informáticos. En algunos casos como el de la AFIP o la ANSES, se suelen sufrir miles de intentos diarios de penetración a sus sistemas.
Sin embargo, no es allí donde está el eslabón más débil de la cadena de seguridad en el entorno de las tecnologías de la información y la comunicación (TIC). En este sentido, el talón de Aquíles sigue estando adentro de las organizaciones.
Por un lado, están los trabajadores, profesionales y ejecutivos que no son concientes de la necesidad de aplicar normas y precauciones. Y por el otro, los empleados “infieles” o vengativos con sus patrones o jefes directos.
“El riesgo lo tengo en mi propia gente. Hoy te robas una compañía en un pen drive”, afirmó hace casi dos años (en un foro nacional sobre seguridad informática que coordinó el autor de esta nota) Jorge Linskens, entonces subdirector general de Sistemas y Telecomunicaciones de la AFIP y hoy director ejecutivo de la Agencia de Sistemas de Información (ASINF) del Gobierno porteño, al ilustrar la facilidad con la que se puede acceder y robar información crítica de una organización o de sus miembros.
¿Cómo se puede descubrir a los “hackers” o ladrones internos en las empresas? ¿Cuáles son los datos más sensibles que buscan? ¿Qué métodos emplean?
iProfesional.com entrevistó a Dmitry Bestuzhev, investigador senior regional y miembro del equipo de análisis e investigación global de la empresa de seguridad informática Kaspersky, y a Joel Bo, gerente de Operaciones de la compañía Trend Argentina.
Puertas abiertas
¿Cómo roban información confidencial los empleados “infieles”? ¿Qué medios emplean? Para Bo, los mecanismos son “exactamente los mismos que son usados a diario para las actividades legítimas”, es decir, no requieren de métodos especiales, adicionales o complejos. “Las personas, de por sí, necesitan tener acceso a determinado tipo de información para poder trabajar con ella, por lo que no hay desafíos técnicos involucrados en cuanto a cómo ‘hacerse de’ esos datos. Sólo basta con transferirlos por los medios habituales, aprovechando que aún muchas compañías no disponen de tecnologías que ayudan a reforzar las políticas de confidencialidad”, señaló.
De acuerdo a estadísticas de Trend Argentina:
  • El 60% utiliza el puerto USB de su computadora para copiar datos al “pendrive”.

  • El 30% usa el webmail (correo electrónico basado en la web, como el Windows Live Hotmail, el Gmail o el Yahoo Mail) o mensajería instantánea personal.

  • El resto se divide entre el correo corporativo de la empresa y la impresión de los documentos.
Para Bestuzhev, el método varía dependiendo del nivel de conocimiento técnico de la persona. “Generalmente, las fugas se dan a través del correo electrónico o de los programas de mensajería instantánea, aunque también suelen emplearse los métodos de almacenamiento en los dispositivos tipo USB o CD/DVD”.
Sin embargo, apuntó que “aquellos empleados desleales que tienen algún conocido de la seguridad informática o que tienden a ser paranoicos usan otros métodos, como tomar fotos de la pantalla de la computadora u otros documentos”. De todos modos, aunque aclaró que este método “es el menos usado entre todos los mencionados”.

Datos y actividades bajo la mira¿Cuáles son los datos que sufren robos con mayor frecuencia? Bo enumeró los siguientes:
  • Planos.
  • Datos personales de clientes y prospectos para ser vendidos para campañas de mercado.
  • Números de tarjetas de crédito.
  • Estados financieros de organizaciones.
  • Proyectos de trabajo.
  • Números de costos de materias primas.
  • Procedimientos de la organización.
  • Fórmulas.
“Todo representa dinero, más aún en las organizaciones cuyo foco de negocio es la investigación y desarrollo de algún tipo de servicio o producto. En la era actual del conocimiento, esto incluye a cualquier empresa”, apuntó.
Bestuzhev agregó que “los datos que son robados con mayor frecuencia son aquellos que son de interés para la competencia o significarán una ganancia financiera para el que los posea. Suelen ser cuestiones como planes de negocios, carteras de clientes actuales o información financiera de la compañía, como sus inversiones, gastos, pagos, etc.”.
Si bien todos los mercados se ven expuestos a esta problemática, el ejecutivo de Trend Argentina notó “mayor preocupación en el sector financiero debido a la criticidad de la información que manejan y a las exigencias de cumplimiento de normas de seguridad a nivel mundial”.
En cambio, el investigador de Kaspersky opinó que “no existe un sector que no esté afectado por dicha actividad ilegal”, aunque admitió que se podría decir que, con mayor frecuencia, los segmentos que más sufren estos hechos delictivos son los gubernamentales y, propiamente, los comerciales.
“Es decir, empresas cuya actividad está estrechamente relacionada con brindar servicios o vender artículos que ofrecen otras empresas. Por ejemplo, firmas de tecnología de información, venta de autos, seguros de viaje o de asistencia, etc. La lista realmente es muy grande”, advirtió.

MotivosLas motivaciones que tienen los ladrones internos pueden ir desde las económicas hasta la de revancha personal. “Algunos lo harán sólo como un desafío técnico propio, sin conocer las consecuencias. La mayoría simplemente lo hará como venganza, esperando generar algún perjuicio a la organización debido a la difamación o pérdida de reputación que le producirá al publicitarse los datos robados”, resaltó Bo, quien señaló que “incluso, a veces, sólo la noticia de que determinados datos se fugaron alcanza para generarle problemas a la compañía”.
El ejecutivo de Trend Argentina apuntó que otro motivo, “menos habitual en la Argentina, pero cada vez más común en los países desarrollados, es la busqueda un rédito económico”. ¿Por qué? “Los cibercriminales son una realidad y los mercados negros de compra y venta de datos llegaron para quedarse: hoy mueven millones”, respondió. Y los empleados internos son los que tienen acceso a la información, “lo que hace que la tentación externa esté a la orden del día, si se trata de empleados infieles”.
“Depende de cada caso particular”, opinó Bestuzhev. “A veces hay ladrones que roban por pura avaricia. Es decir, porque la competencia les ha ofrecido un dinero extra, y lo hacen a pesar de estar recibiendo un salario que satisface sus necesidades”, puntualizó.
El investigador de Kaspersky afirmó que los casos basados en la venganza “no suelen durar mucho tiempo. Están limitados hasta que la persona que está saliendo de la empresa pierda por completo todo acceso a la información”.

PrevencionesLas organizaciones pueden implementar políticas y tecnologías para prevenir estas pérdidas de datos sensibles. “En teoría todas las compañías deberían tener sistemas íntegros llamados DLP o 'Data Leak Prevention'”, señaló Bestuzhev.
Estos sistemas, según explicó el ejecutivo de Kaspersky, se integran a la infraestructura tecnológica de una empresa y permiten monitorear el tipo y el destino del tráfico. Realizan una especie de filtrado de contenido en base a una lista de palabras, expresiones, tipos de archivos, direcciones a enviar, etc.
Si un DLP detecta un envío de documentos adjuntos con datos confidenciales hacia una dirección de e-mail pública, éste procede a ser bloqueado e inmediatamente el oficial de seguridad de la empresa recibe una notificación del caso en la que se especifica quién pretendió mandar el mensaje, qué tipo de información contenía y a quién estaba destinado.
Este control se lleva a cabo tanto a nivel de los dispositivos de almacenamiento como de los protocolos de comunicación.
Además de dichas medidas, las compañías también deben implementar un sistema de control visual a través de los circuitos cerrados y otros mecanismos de vigilancia con video.
“Esto es necesario ya que existe la posibilidad de que un empleado deshonesto delinquir de una manera un poco ‘anticuada’ pero muy eficaz: simplemente tomando fotos de la pantalla de su computadora", explicó.
“Gracias a la tecnología de hoy, empleados, socios, consultores, trabajadores de compañías externas y muchas otras personas pueden acceder y compartir los archivos con facilidad, en cualquier momento y desde cualquier lugar”, advirtió Bo.
En este sentido, el ejecutivo de Trend Argentina reiteró la importancia de utilizar la tecnología existente para detectar los movimientos riesgosos. Además, destacó que estas soluciones “pueden ayudar a los usuarios que no tienen malas intenciones a hacer un mejor uso de la información confidencial. Por ejemplo, forzándolos a cifrar los datos que copian a un pendrive que accidentalmente podrían perder o que podrían robarselo”.
En ese sentido, apuntó que la capacitación “juega un rol fundamental ya que muchas fugas son accidentales. Los empleados pueden no conocer que determinados datos son confidenciales o no ser conscientes de los riesgos que implica manejarlos de determinada manera o por determinados medios”.
Bo repreguntó: “¿Cuántas personas saben que todo lo que se transmite por e-mail sin cifrar podría ser leído por terceros en el tránsito entre origen y destino? ¿O que el informe en Excel que acaba de copiar al pendrive puede tener consecuencias no deseadas si lo pierde en el camino a su casa?”.

Castigos¿Cuáles son las sanciones previstas contra el empleado infiel en la legislación penal y laboral argentina?
A partir de la vigencia de la llamada “ley de delitos informáticos (26.388, que fue una reforma del Código Penal) y la existencia anterior de la Ley de Protección de Datos Personales (25.326), se prevén sanciones cada vez mayores para los delitos en los que se utilicen medios digitales.
Por ejemplo, hoy se reconocen figuras tales como “violación al correo electrónico”, “acceso ilegítimo a sistemas informáticos”, “daño informático y distribución de virus”, “daño informático agravado”, “interrupción de comunicaciones”.
En este sentido, Bo destacó que las penas hoy previstas son tanto civiles o administrativas (inhabilitaciones, clausuras y multas -aproximadamente estimadas en un rango de $1.000 a $100.000-) como penales (el castigo presupone la privación de la libertad, es decir, la prisión).

'Toy Story 3' supera los mil millones de dólares de recaudación en el mundo

20minutos

La película de animación Toy Story 3, rodada en tres dimensiones, ha logrado batir un récord de recaudación al obtener 1.012.126.000 dólares, correspondientes a las taquillas de todo el mundo.

En concreto, según informó Disney/Pixar, de los mil doce millones de dólares totales obtenidos con esta película, 606 corresponden a la taquilla internacional y 405, a la estadounidense.
En España, donde se estrenó el pasado 21 de julio, Toy Story 3 acumula más de 22 millones de euros (28 millones de dólares) y ha sido vista por 3.178.000 espectadores.

Disney se convierte así en el primer estudio de la historia que consigue alcanzar esta recaudación dos veces en un mismo año, ya que tanto Toy Story 3, como Alicia en el país de las maravillas, de Tim Burton, han superado esa cifra en 2010.

La primera vez que Disney batió esta marca fue en 2006 con Piratas del Caribe: El cofre del hombre muerto, pero es la primera vez que se alcanza ese récord con una película totalmente de animación.

"Ha sido un año increíble", ha dicho Rich Ross, presidente de The Walt Disney Studios, quien considera que "estos éxitos de taquilla demuestran que las historias creativas, hechas realidad a través de la imaginación por profesionales es algo a lo que el público responde en todo el mundo".

América Latina ha contribuido con 138 millones de dólares; en el Reino Unido ha llegado a los 102 millones y es la entrega de mayor éxito en la historia de Disney en este país, y en Japón, donde estuvo cinco semanas consecutivas en el primer puesto de la taquilla, se han superado los 109 millones de dólares.

Toshiba amplía la familia de tabletas

El Pais

Toshiba prepara nuevos anuncios en el terreno de las tabletas. Tras Libretto, se espera que en la feria de Berlín que se abre esta semana dé más detalles sobre Folio 100, cuyas especificaciones técnicas ha adelantado Notebookitalia. Toshiba identifica este producto como smartpad. Trabaja con Android, el sistema operativo para móviles de Google, y el procesador es Nvidia Tegra 2. La pantalla táctil es de 10,1 pulgadas y tiene 16 GB de memoria. Con conexiones Bluetooth, wifi y 3G, promete una batería cuya duración es de siete horas. Navegador Opera con Flash y peso de 760 gramos. 1,4 cm de grosor, 28 cm de largo y 18 cm de alto, lleva programas propios del fabricante como Toshiba Media Player.
La tableta lleva un soporte para incrustarla en él y poder ver con más comodidad archivos audiovisuales sin sostenerla con las manos.

Vodafone quiere irse de China

El Mundo

El operado de telecomunicaciones británico Vodafone quiere abandonar el mercado chino y vender su participación en China Mobile, el mayor operador mundial de telefonía móvil, por algo más de 4.000 millones de libras (4.860 millones de euros).
The Sunday Times indicó que el acuerdo previsiblemente se aprobará antes de que Vodafone publique en noviembre la actualización de su estrategia empresarial y cuenta ya con el visto bueno del consejero delegado de la empresa británica, Vittorio Colao.
Las fuentes citadas por este diario afirman que Vodafone debe decidir ahora si busca un inversor estratégico para vender su paquete accionarial o lo saca a la venta en la Bolsa de Valores de Hong Kong, que es donde cotiza China Mobile.
La inversión de la empresa británica en China Mobile, que tiene más de 554 millones de clientes (Vodafone cuenta con 347 millones), se remonta al año 2.000 y la decisión de deshacerse de este negocio responde a que se quiere mantener un perfil internacional más bajo.
Además, Vodafone, que es el mayor operador de telecomunicaciones del mundo por ingresos, podría terminar saliendo del mercado polaco y eventualmente del francés, en una maniobra de repliegue de su expansión internacional encaminada a tranquilizar a sus inversores.
El mayor operador de telecomunicaciones del mundo por ingresos podría de esta forma reconsiderar su estrategia basada hasta ahora en una fuerte expansión y una gran presencia internacional.
Banqueros y analistas consultados por el Times creen que Vodafone probablemente termine vendiendo su participación del 25% en Polkomtel, el principal operador del país. Asimismo, la venta del 44% de SFR en Francia también es probable a medio plazo.
Vodafone también es propietaria del 45% de las acciones de la estadounidense Verizon Wireless.