Buscar

2013/06/08

No sólo en la Argentina se roban celulares

En la Argentina el robo de celulares -sobre todo en la calle o en el subte- es algo que lamentablemente sucede con frecuencia; con equipos que pueden tener un precio de 3000 o 4000 pesos (y una alta demanda) son un botín preciado.

Pero no es el único país donde sucede algo así: en Estados Unidos, en 2012 se robaron 1,6 millones de celulares. Y por eso funcionarios de San Francisco y Nueva York (dos de las ciudades más afectadas) pidieron una reunión con Apple, Google, Microsoft, Samsung y otras compañías para evaluar qué hacer, según reporta el sitio Allthingsd .

Ya existen herramientas para combatir el crimen. Ante un robo denunciado, las operadoras (aquí y en todas partes del mundo) ponen el número de serie del equipo -llamado IMEI- en una lista negra que, teoría, evita que este equipo pueda ser usado en esa red.

Y la Asociación GSM (que agrupa a la enorme mayoría de las operadoras de telefonía móvil del mundo) mantiene una base con datos cruzados de todas las operadoras para evitar que un celular marcado como robado pueda ser usado en otra compañía o incluso en otro país. De hecho, 13 operadoras de América latina firmaron un acuerdo en julio de 2012 para sincronizar sus bases de datos .

En la práctica, sin embargo, esa información no siempre circula adecuadamente. Además, hay herramientas que son capaces de cambiar el IMEI del teléfono, lo que vulnera este sistema de seguridad.
En la Argentina

En la Argentina está promulgada desde hace casi una década la ley 25.891 (también conocida como ley Blumberg), que obliga a las operadoras locales a intercambiar información de equipos robados, y penaliza el uso de celulares robados y la modificación del IMEI, pero nunca fue reglamentada.

Según voceros de Personal, hace años que las tres operadoras locales intercambian los IMEI bloqueados -es decir, de dispositivos reportados como robados; se los denomina "de banda negativa"- tres veces al día para listar los que ya no podrán usarse en las redes locales.

Pero según un estudio de la consultora Carrier y Asociados, en 2011 se robaron algo más de 2,2 millones de celulares en la Argentina (el número se obtuvo en base al porcentaje de personas que, en una encuesta, dijeron haber comprado un teléfono porque le habían robado el anterior), por lo que la efectividad de las bases de datos parece ser limitada.

En esta nota , algunas precauciones para poner en práctica y asegurar la privacidad de los datos que llevamos en el celular y evitar, también, el robo de identidad desde el celular.

China dice tener "mucha información" sobre ciberataques de EE.UU.

El principal funcionario de seguridad de Internet de China dijo que tiene "abundante información" que apunta a un extenso espionaje informático de Estados Unidos, pero que sería irresponsable culpar a Washington de esos ataques y pidió una mayor cooperación para combatirlos.

La ciberseguridad es una importante preocupación para el Gobierno de Estados Unidos y se espera que sea uno de los primeros puntos en la agenda cuando el presidente Barack Obama se reúna con su homólogo chino Xi Jinping en California este jueves y viernes. Obama le dirá a Xi que Washington considera que Pekín es responsable por cualquier ciberataque lanzado desde territorio chino y que debe tomar acciones para limitar el espionaje de alta tecnología, dijeron funcionarios de la Casa Blanca el martes.

El jefe de seguridad de Internet de China reclamó que Washington utilizó a los medios de comunicación para generar preocupaciones sobre un ciberataque, un tema que sería mejor resolver a través de la comunicación y no de la confrontación. "Tenemos abundante información, si quisiéramos acusar a Estados Unidos, pero no es útil para resolver el problema", dijo Huang Chengqing, director del Centro de Coordinación de China/Equipo Técnico de Emergencia para las Redes de Computación Nacional (CNCERT).

"Ellos defienden casos que nunca nos dejaron conocer", dijo Huang en declaraciones el martes que fueron publicadas por el diario oficial China Daily el miércoles. "Algunos casos pueden ser abordados si hablan con nosotros, ¿por qué no nos dejaron saber?, no es una secuencia de ideas constructiva para resolver los problemas", dijo. En cambio, CNCERT ha cooperado con Estados Unidos, recibiendo 32 casos de seguridad de Internet de ese país en los primeros cuatro meses del 2013, y manejándolos de inmediato, a excepción de unos cuantos que carecían de pruebas suficientes, dijo Huang.

El periódico The Washington Post reportó el mes pasado que 'hackers' chinos habían accedido a diseños de más de dos decenas del los principales sistemas de armas de Estados Unidos. Los diseños estadounidenses comprometidos incluían aeronaves y naves de combate, además de defensas antimisiles vitales para Europa, Asia y el Golfo, reporto el diario al citar un informe de la Junta de Ciencias de Defensa. Huang no negó el reporte, pero sugirió que si el Gobierno de Estados Unidos quiere mantener seguros sus programas de armas, no debería permitir que sean accesibles a través de Internet.

Las editoriales dieron a Amazon un ultimátum por los precios de "ebooks"

Las editoriales dieron a Amazon.com un "ultimátum" para que les permitiera fijar los precios de los libros electrónicos vendidos en la página web, después de alcanzar un acuerdo en 2010 para vender también a través de Apple, testificó el un alto ejecutivo de Amazon.

La tienda pudo ser vetada para vender "e-books" en su lector Kindle el mismo día en que los libros en papel eran comercializados a no ser que el distribuidor aceptara sus condiciones, dijo Russell Grandinetti, vicepresidente de Amazon.com para contenidos Kindle.

Grandinetti testificó en el tercer día del juicio antimonopolio en la corte federal de Manhattan.

El Departamento de Justicia de Estados Unidos presentó una demanda contra Apple y cinco grandes editoriales norteamericanas en abril de 2012, acusándolas de conspirar para acordar los precios de los libros electrónicos.

Las editoriales llegaron a un acuerdo antes del juicio para pagar un total de 164 millones de dólares para resolver las demandas paralelas presentadas por los fiscales de los estados que también se están presentado en el juicio.

Apple, que se convirtió en un competidor de Kindle cuando lanzó el iPad en 2010, no participó en ese acuerdo.

Amazon, que presentó el Kindle en 2007, controlaba más del 90 por ciento del mercado en 2009, según muestra el sumario del juicio. Vendía libros electrónicos recién estrenados y muy populares a 9,99 dólares, muchas veces por debajo de su costo.

La tienda cambió su modelo, pasando de la reventa al por mayor, donde fijaba los precios, a ser una agencia controlada por las editoriales, similar al modelo que Apple adoptó en 2010.

En el modelo de Apple, las editoriales pagan al distribuidor una comisión y pueden fijar precios de 12,99 dólares, 14,99 o más.

Grandinetti dijo que si Amazon pudiera, vendería los libros más baratos.

"Definitivamente, si alguien nos hubiera ofrecido revender, habríamos aceptado esa oferta", dijo.

El Departamento de Justicia ha tratado de retratar a Amazon en el juicio sin jurado como la víctima central de la presunta conspiración antimonopolio en medio de la desaprobación de las editoriales por los bajos precios que ofrecía a los consumidores por novedades y bestsellers.

Una cláusula en los contratos de Apple estipulaba que si otros minoristas vendían e-books por un precio más bajo, entonces los libros electrónicos de la plataforma de Apple tenían que comercializarse por la misma cantidad.

El Departamento de Justicia, que acusa a Apple de orquestar el plan para acordar los precios, sostiene que la cláusula de paridad de precios fue diseñada para obligar a las editoriales a que forzaran a Amazon a cambiar al modelo de agencia.

En el juicio, Grandinetti relató que en enero de 2010, Jon Sargent, consejero delegado de la editorial MacMillan, le ofreció elegir entre cambiarse al modelo de agencia o tener que retrasar las ventas de e-books hasta que los títulos en papel hubieran estado siete meses en el mercado.

"Creo que he expresado lo desagradable era la elección que nos presentaron", dijo.

Como consecuencia, Amazon retiró los libros de MacMillan de su tienda electrónica durante un tiempo debido a la dispuesta, hasta que finalmente se rindió y firmó un acuerdo por tres años aceptando el modelo de agencia, según Grandinetti.

"No queríamos perder la mayoría o todos sus libros de nuestra tienda", dijo.

Otras editoriales pronto quisieron cambiar también el modelo, pasos que Amazon interpretó como encaminados en parte a "frenar el éxito del Kindle", según Grandinetti. Amazon dijo varias veces a las editoriales que necesitaba reevaluar su relaciones comerciales, pero finalmente cambió al modelo de agencia.

"No estábamos preparados para firmar un contrato de la duración que fuera pues no sabíamos si seguiríamos siendo discriminados por estas editoriales", dijo.

Dos ejecutivos editoriales han testificado ya, ambos contando historias sobre las duras negociaciones que mantuvieron con Amazon tras su decisión de firmar con Apple.

También el miércoles, la directora de Simon & Schuster, Carolyn Reidy, testificó que después de que la CBS decidiera firmar el acuerdo de agencia con Apple, llamó a Amazon para decir que su empresa "querría cambiar las condiciones comerciales con ellos".

Hizo muchas llamadas a Grandinetti, quien según ella dijo inicialmente que "no estaba del todo sorprendido de oír eso". A la tercera llamada, "él amenazó nuestro negocio", dijo Reidy, citado por la agencia Reuters.

Las demás editoriales que llegaron a ese acuerdo son Penguin Group - de Pearson-, HarperCollins Publishers - de News Corp - y Hachette Book Group.

Gigantes de Internet niegan haber dado "acceso directo" a sus servidores

Importantes compañías del sector tecnológico, entre las que se incluyen Apple, Google y Facebook, dijeron que no dieron "acceso directo" a sus servidores a ninguna agencia del Gobierno, contradiciendo un reporte del diario The Washington Post sobre un programa secreto de recolección de datos.

El diario reportó que la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de los Estados Unidos y el FBI están "conectándose directamente a los servidores centrales de nueve importantes compañías de Internet de Estados Unidos".

Según el Washington Post, las agencias operan bajo un programa secreto conocido como PRISM y extraen enormes cantidades de datos, incluidos audio, video, fotografías, correos electrónicos, documentos y registros de conexiones.

El reporte identificó a nueve compañías, incluidas Apple, Facebook, Microsoft y Google, como parte del programa secreto.

Google, el mayor motor de búsquedas en Internet, dijo que, a pesar de reportes previos de que había creado una "entrada secreta" para el Gobierno, nunca ha brindado semejante acceso a los datos de sus usuarios.

Microsoft afirmó que no participa voluntariamente en ninguna campaña de recolección de datos del Gobierno y sólo cumple "con órdenes de solicitudes sobre cuentas o identidades específicas".

"Nunca hemos escuchado sobre PRISM", dijo el portavoz de Apple, Steve Dowling.

"Nosotros no entregamos a ninguna agencia del Gobierno acceso directo a nuestros servidores, y cualquier agencia del Gobierno que solicite datos de nuestros clientes debe tener una orden judicial", agregó.

Cuando se le preguntó si Apple se unió al programa de recolección de datos de la NSA y el FBI, la empresa negó a hacer comentarios más allá de un breve comunicado.

El Washington Post reportó que Apple se resistió por más de cinco años después de que el programa PRISM sumó a su primer socio corporativo, en mayo del 2007, por "razones desconocidas".

"No proveemos acceso directo a los servidores de Facebook a ninguna organización gubernamental", dijo el jefe de la oficina de seguridad de Facebook, Joe Sullivan, en un comunicado.

"Cuando a Facebook se le piden datos o información sobre individuos específicos, cuidadosamente analizamos cada pedido para cumplir con las leyes aplicables, y damos información solamente en la medida requerida por la ley", agregó.

Yahoo dijo en un comunicado que toma "muy en serio la privacidad de los usuarios, No damos al Gobierno acceso directo a nuestros servidores, sistemas o redes".

Escándalo en EEUU: el Gobierno "espía" a través de los servidores de Apple, Google y Facebook

La Agencia Nacional de Seguridad (NSA) y el FBI han accedido a los servidores de nueve empresas de Internet para extraer información útil para Inteligencia, según ha revelado este jueves el diario estadounidense The Washington Post.

El diario ha indicado, basándose en un documento secreto, que la NSA y el FBI se han servido para ello del programa PRISM, que se puso en marcha en los últimos años de la administración de George W.Bush y que ha seguido con la de Barack Obama. El PRISM surgió de las cenizas del programa secreto del Gobierno de Bush de órdenes de vigilancia nacional, que concluyó en 2007, después de que los medios de comunicación y de que la Corte de Inteligencia Extranjera obligaran a la Casa Blanca a cancelarlo.

Entonces, el Congreso aprobó dos leyes para garantizar la inmunidad a las empresas privadas que cooperaran voluntariamente con la Inteligencia, lo que permitió la creación del PRISM. Solo dos legisladores conocían su existencia, pero estaban obligados a guardar secreto.

En el PRISM participarían voluntariamente Microsoft, Facebook, Google, Apple, Yahoo, Skype, YouTube, AOL y PalTalk, y ha sido muy útil para el seguimiento de la Primavera Árabe y de la guerra civil siria. Además, el documento secreto apunta a que Dropbox podría sumarse "pronto".

El objetivo del PRISM es recabar información a través del tráfico internacional -aunque también estadounidense- que pasa por los servidores de estas compañías en correos electrónicos, fotografías, audios y vídeos para seguir la pista a un objetivo extranjero o nacional de interés para la Inteligencia.

Hasta la aprobación del PRISM, el Gobierno tenía que demostrar la conexión entre un "objetivo" y una "instalación" a las redes terroristas o de espionaje para acceder a la información contenida en esta "instalación".

Los responsables del PRISM han tratado de proteger al máximo a los participantes. "El 98 por ciento de la producción del PRISM se basa en Microsoft, Google y Yahoo. Necesitamos asegurarnos de que estas fuentes no sufran daños", reza el documento secreto.

Funcionarios de Inteligencia han descrito al PRISM como la herramienta más prolífica para los informes presidenciales, ya que fue mencionada hasta en 1.477 el año pasado. De hecho, "se está convirtiendo en la mayor soporte de la NSA".

El PRISM es heredero de una larga historia de cooperación entre la Inteligencia estadounidense y alrededor de un centenar de empresas privadas asentadas en el país norteamericano que comenzó en la década de 1970.
Las empresas lo desmienten

La mayoría de las nueve empresas citadas por The Washington Post han desmentido ya que hayan permitido a la Inteligencia estadounidenses acceder a sus servidores centrales.

Microsoft, que según el diario estadounidense fue el primero en sumarse al PRISM, ha asegurado que no participa voluntariamente en ninguna campaña de recolección de datos del Gobierno y que solo cumple "con solicitudes sobre cuentas o identidades específicas".

"No hemos proporcionado a ninguna organización gubernamental acceso directo a nuestros servidores", ha dicho el jefe de Seguridad de Facebook. "Cuando recibimos una solicitud de ese tipo, la escrutamos cuidadosamente con la legislación vigente", ha aseverado.

Google, en la misma línea, ha negado tajantemente que haya creado una "entrada secreta" para la Inteligencia estadounidense, subrayando que nunca ha dado semejante acceso a los datos de sus usuarios. "Nunca hemos oído hablar del PRISM", ha sostenido, por su parte, un portavoz de Apple. "No damos acceso a nuestros servidores a ninguna agencia gubernamental y cualquiera que quiera hacerlo debe traer una orden judicial", ha subrayado.

Yahoo, a través de un comunicado, ha dicho que se toma "muy en serio la privacidad de los usuarios". "No damos al Gobierno acceso directo a nuestros servidores, sistemas o redes", ha aclarado.

AMD creará chips personalizados para dispositivos Android y Chrome OS

AMD ha cambiado de opinión, y lo ha hecho después de que su colaboración en exclusiva con Windows 8 en el terreno de los procesadores móviles no haya dado los frutos esperados.

500pxandroidlogosvgSi hace tan sólo unos meses la compañía americana declaraba no estar interesada en el desarrollo de chips para dispositivos de bajo coste, ahora se lo ha vuelto a pensar y abrirá la ronda de colaboraciones con otros sistemas operativos.

¿Cuáles? El popularísimo Android, evidentemente, y Chrome OS, savia de los ordenadores Chromebook basados en una filosofía pura del cloud computing.

Así lo ha explicado la vicepresidenta sénior y gerente general de la unidad de negocio global de AMD, Lisa Su, en declaraciones a PC World.

“Estamos muy comprometidos con Windows 8, creo que es un gran sistema operativo, pero también vemos que se está desarrollando un mercado para Android y Chrome”, ha dicho Su. “Android y Chrome tienden a situarse en el rango de entrada, o de gama baja, de las tabletas”, ha añadido, y ahí es donde se introducirá AMD a partir de ahora para intentar ampliar su cuota de mercado, incrementar ingresos y mejorar su situación.

Aunque la directiva no ha dado plazos para concretar esta colaboración con los fabricantes de tablets PC (y PCs al uso) gobernados por Android y Chrome OS o cuándo éstos estarán disponibles en las tiendas, parece que AMD ya está trabajando con los desarrolladores de aplicaciones para diseñar chips acorde con sus creaciones.

Desmantelada una de las mayores redes de cibercriminales

Microsoft y el FBI, con ayuda de autoridades de 80 países, han desmantelado una de las mayores redes de ciberdelincuencia a nivel mundial.

Una armada de 5 millones de PC infectados por todo el mundo ha trabajado al servicio de los ciberdelincuentes para robar a entidades como PayPal, Citigrpup, American Express o el Royal Bank de Canadá.

Se desconoce la identidad de las personas tras los robos. Suele ser esta la más ardua labor, por las numerosas técnicas de despiste que el mundo digital favorece. Un servidor alojado en un país remoto puede ser controlado a su vez por otro a cientos de miles de kilómetros y éste a su vez por otro.

Personajes tras los mayores fraudes cibernéticos de la historia relacionados a la compraventa de información de tarjetas bancarias se mantienen aún hoy en día en el anonimato.

Las operaciones para seguir la pista de los hackers son muy largas complejas y requieren un alto grado de conocimiento de técnicas informáticas que empresas especializadas como Microsoft en este caso, pueden ofrecer a las autoridades policiales.

Como señala Reuters en exclusiva, la operación conjunta entre Microsoft y el FBI ha conseguido tirar 1.000 de las 1.400 redes de ordenadores maliciosos que llevaban a cabo estos fraudulentos fines.

La UE ayuda a los emprendedores ecológicos

Los emprendedores que tienen un proyecto ecológico en marcha son el objetivo del programa de ayudas a la ecoinnovación de la UE. La Comisión Europea concederá 31,5 millones de euros a los 45 mejores proyectos de ecoinnovación europeos. La convocatoria de propuestas para 2013 ya se ha publicado y el plazo de presentación de proyectos estará abierto hasta el próximo 5 de septiembre.

Los proyectos empresariales que opten al programa Ecoinnovación 2013 deben estar encuadrados en uno de estos cinco sectores: Reciclado de materiales, Agua, Productos de construcción sostenibles, Negocios ecológicos y Alimentación.

La convocatoria está dirigida especialmente a pequeñas y medianas empresas que hayan desarrollado un producto, proceso o servicio ecológico innovador, pero tengan dificultades para comercializarlo. El programa ofrece cofinanciación para cubrir hasta el 50% del coste del proyecto, informa Emprendedores.es.

Gracias a este programa, ya están en marcha más de 185 proyectos ecoinnovadores. Algunos de los más llamativos tienen por objeto el uso de bambú para depurar aguas residuales, la reutilización de fibras vegetales, una tecnología para reutilizar ladrillos usados o la producción de calzado de cuero sin productos químicos nocivos.

Este impulso a la ecoinnovación está financiado por el Programa Marco para la Innovación y la Competitividad (PIC), con un presupuesto de 220 millones de euros para el periodo 2008 y 2013, que se dirige a productos tecnológicamente comprobados que contribuyan a un mejor uso de los recursos naturales de Europa. La ecoinnovación constituye el apartado ecológico del PIC y forma parte del Plan de Acción sobre Ecoinnovación. La gestión de este programa corre a cargo de la Agencia Ejecutiva de Competitividad e Innovación (AECI).

2013/06/05

Bill Gates invierte en una red social orientada a los científicos

La red social, que fue fundada en el año 2008, cuenta ya con una base de 2,9 millones de usuarios, y ahora recibirá más dinero para seguir con su expansión.

Entre las personas y empresas que han apostado por ResearchGate destacan nuevos inversores como Bill Gates, las firmas Tenaya Capital, Dragoneer Investment Group y Thrive Capital, así como de Benchmark Capital y Founders Fund, compañías que ya habían aportado capital en el pasado.

Al explicar a que dedicarán ese dinero, desde la red social han aclarado que lanzarán una API para ayudar al movimiento conocido como “Open Science”, así como la implantación de nuevas funciones en su panel de empleos.

Lo cierto es que ResearchGate se ha convertido en una red muy prestigiosa dentro del mundo científico, que además ofrece fiabilidad a sus miembros debido al hecho de que para registrarse es necesario poseer una dirección de email de alguna institución o empresa dedicada a labores de investigación.

Asimismo, esperan poder aumentar su base de usuarios, ya que se estima que en todo el mundo existen entre 7 y 8 millones de científicos.

Apple prepara su radio

Crearon iTunes y se ganaron la confianza de las discográficas. Una canción, un dólar. Ese fue el modelo de Steve Jobs para que la música digital plantase cara a la piratería en MP3. Aunque este servicio, que ahora también incluye películas y videoclips, es una de las principales fuentes de ingresos de Apple, tiene serios competidores, más sencillos de usar y, sobre todo, flexibles.

Tanto Spotify como Pandora (que no funciona en España) ofrecen música por suscripción. En lugar de pagar por cada canción, proporcionan un catálogo de varios millones de canciones que no se descargan, pero se pueden escuchar en tabletas, móviles y ordenador sin límite.

No es la primera vez que se espera es movimiento por parte de Apple, pero sí la primera en que hay indicios de negociación para crear una iRadio. La presentación podría ser el próximo lunes durante la conferencia anual de desarrolladores de la firma de la manzana.

Entre las discográficas con las que ya ha cerrado acuerdos se encuentra Universal. Según el New York Times este fin de semana se ha reunido con Sony con intención de añadir a dos de las artistas con más tirón del momento, Lady Gaga y Taylor Swift.

Pandora cuenta con 70 millones de suscriptores. Spotify, nacida en 2006 en Estocolmo, en diciembre de 2012 declaró 20 millones. En ambos casos el pago mensual por esta radio a la carta cuesta 10 euros.

Durante el pasado Google I/O, la cita para los que crean aplicaciones en Android, el buscador mostró una versión similar que solo funciona en Estados Unidos. Mismo precio pero versión combinada, hay radio por suscripción pero también de almacenamiento de archivos musicales en MP3, sin contemplar si proceden de una tienda o son descargas al margen del mercado.

La clave para el triunfo de Apple en este campo pasará por la integración, por su característica facilidad de uso. También de su capacidad negociadora para dar un mejor margen a las discográficas. Mientras que Pandora reparte un cuatro por ciento de sus ingresos, Apple podría llegar hasta el 10.