Buscar

2013/10/09

Microsoft entierra el Windows XP a partir de abril

Microsoft ha presentado en España su nueva estrategia de mercado, una "nueva era" centrada en la tecnología cloud computing y sus últimos dispositivos.

Según la compañía, sus soluciones de almacenamiento en la nube con gran variedad de servicios y modelos público, privado e híbrido, y sus terminales equipados con Windows 8 son "los elementos clave con los que afrontarán el nuevo panorama", motivo por el cual a partir de abril dejará de actualizar el sistema operativo Windows XP.

Como parte del Encuentro Anual de Socios de Negocio de la compañía celebrado este miércoles en el Teatro Goya de Madrid, Microsoft ha puesto sobre la mesa sus próximos objetivos que corresponden a un nuevo rumbo en su filosofía de empresa. El evento ha recibido a más de 900 profesiones representando a 500 partners.

"El mundo ha cambiado y en Microsoft lo hemos hecho al mismo tiempo, transformándonos en la empresa que nuestros clientes y socios necesitan", ha asegurado el director de empresas y partners de Microsoft Juan José Amor, "y por ello hemos trabajado para proporcionar los mejores servicios cloud y los dispositivos más innovadores para consumidores y empresas".

En cuanto a sus nuevo terminales, Microsoft ha hecho hincapié a aquellos equipados con Windows 8 por la "gran acogida que está teniendo". El mencionado sistema operativo ha vendido hasta el pasado mes de mayo más de 100 millones de licencias en todo el mundo, según datos de la compañía, y con la próxima versión 8.1 prevén consagrarse como "la mejor plataforma para cualquier tipo de dispositivo móvil".

Microsoft ha asegurado asimismo que Windows 8 es el mejor sustituto de Windows XP, que verá su fin el próximo mes de abril. Además, Juan José Amor también ha destacado que el mencionado Winodws 8 "es clave en el mercado de constante crecimiento de las tabletas", del cual Microsoft estima un aumento en las ventas del 135 por ciento para 2014.

En cuanto a la otra parte de la estrategia de Microsoft -los servicios de cloud computing-, la firma ha explicado la gama de productos y servicios que ofrece. Su punto fuerte y diferencial en este sentido es la "gran posibilidad de elección" pues Microsoft permite a las empresas que escojan entre soluciones públicas, privadas o híbridas.

Además, el director de la compañía ha hecho énfasis en la ventaja que supone el almacenamiento en la nube con hasta el 60 por ciento de ahorro en costes. A esto se le suma los "mejores servicios para empresas" como son Office 365, Windows Azure, CRM Online, Intune o Hyper-V. Cada vez es mayor el alcance de sus servicios cloud, según Microsoft, pues en el mercado de las PYMEs este está creciendo en un 150 por ciento, y en España está moviendo a esta tecnología a 450 empresas cada semana.

Además, según datos de Ipsos MORI, las pequeñas empresas españolas se encuentran precisamente a la cabeza de Europa en lo que adopción a este entorno se refiere. En concreto, un 62 por ciento de las PYMEs de España emplean algún tipo de servicio cloud, y más del 22 por ciento del total de estas consideran que la tecnología en la nube aumenta la productividad y fomenta la disminución de los costes.

Finalmente, el director de Microsoft ha concluido que la compañía afrontará el momento de cambio en el que se hallan con la especialización "en torno a la migración de Windows XP a Windows 8, el cloud computing, la movilidad, la colaboración y el Big Data en múltiples dispositivos".

A más amigos en Facebook, menos riesgo de esquizofrenia y depresión

Tener un número elevado de amigos en Facebook reduce el riesgo de padecer esquizofrenia y distimia, un tipo de depresión crónica en la que el estado anímico de la persona siempre es bajo. Así lo afirma un grupo de investigadores de la Universidad Estatal de California, que realizaron un estudio entre 1.143 individuos del sur de este estado, entre los que se encontraban hombres y mujeres de 18 a 65 años.

El objetivo de este trabajo era probar si el uso de ciertas tecnologías o medios podían generar patologías relacionadas con un desorden de la personalidad –esquizofrenia, narcisismo, transtorno histriónico, conducta antisocial, compulsiva o paranoica– o un desorden de comportamiento –depresión, distimia o un trastorno bipolar–.

Según el estudio, el hecho de tener un mayor número de amigos en Facebook es el mayor indicador asociado a sufrir o no alguno de estos trastornos. A pesar de que contar con una larga lista de amistades virtuales puede disminuir las posibilidades de una conducta esquizofrénica o distímica, lo cierto es que al mismo tiempo también haría que el usuario fuese más propenso a sufrir síntomas de bipolaridad, de narcisismo y de un trastorno histriónico.

Los investigación también recoge que precisamente el narcisismo es uno de los trastornos que más se asocian al uso de las redes sociales, debido a la capacidad de auto-promoción que permiten.

De todos modos, los expertos de la Universidad Estatal de California no han podido averiguar si es el uso de la tecnología el que provoca estos trastornos o si son precisamente estos trastornos los que desencadenan una utilización de la tecnología caracterizada con síntomas de estas enfermedades. Lo que sí dejan claro es que el uso de las redes sociales tiene un impacto en estos síntomas clínicos.

El TC avala que una empresa controle el email corporativo de sus trabajadores

El Tribunal Constitucional (TC) ha denegado su amparo a un trabajador despedido que reclamó la nulidad de su proceso de expulsión con el argumento de que la empresa había vulnerado su intimidad y su derecho al secreto de las comunicaciones al intervenir su correo electrónico corporativo.

Para el Constitucional, el despido es válido porque se trataba de un correo electrónico corporativo, para el cual tanto el Estatuto de los Trabajadores como el convenio del sector en el que estaba inmersa la empresa (el químico) admiten el control de la compañía.

Así, la sentencia, de la que ha sido ponente el magistrado Andrés Ollero, considera que "la limitación del empleo del correo electrónico a fines profesionales llevaba implícita la facultad de la empresa de controlar su utilización al objeto de verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales".

Es decir, la empresa puede intervenir el correo electrónico corporativo para conocer qué uso hacen del mismo los trabajadores (y, en este caso, de ese control resultó probado que el despedido en cuestión proporcionaba "información confidencial de la empresa a personal de otra entidad mercantil").

El despedido era jefe 1º administrativo en la empresa, en donde trabajaba desde el 1 de junio de 1976. La compañía se dedica a la actividad químico industrial de obtención de alcaloides (morfina, codeínas) y al cultivo de la planta adormidera y posterior tratamiento en sus instalaciones industriales.

Para su filtración, el despedido usó tanto el teléfono móvil corporativo como el correo electrónico, desde el cual transmitió todos los datos relativos a la previsión de la cosecha de 2007 y 2008 a otra entidad mercantil, "incluyendo extremos especialmente sensibles de cuya importancia era conocedor".

Las pruebas se basaban en un informe pericial que, a su vez, partía de la intervención de los correos electrónicos, lo que el demandante impugnó por vulneración de derechos (intimidad y secreto en las comunicaciones) en su obtención. Con este argumento recurrió un sentencia desfavorable del Tribunal Superior de Justicia de Madrid ante el TC.

El secreto a las comunicaciones, responde el alto tribunal, "no se extiende a todos los fenómenos de comunicación entre personas, ni alcanza a cualesquiera materiales con ella relacionados presentes, pasados o futuros", sino únicamente a "ciertas comunicaciones".

Así pues, dice la sentencia, "quedan fuera de la protección constitucional aquellas formas de envío de la correspondencia que se configuran legalmente como comunicación abierta, esto es, no secreta".
"Es admisible la ordenación y regulación del uso de los medios informáticos de titularidad empresarial por parte del trabajador, así como la facultad empresarial de vigilancia y control del cumplimiento de las obligaciones relativas a la utilización del medio en cuestión, siempre con pleno respeto a los derechos fundamentales", dice también.

En el caso de los correos corporativos, hay que valorar ese control en relación con los derechos fundamentales y, así, en el caso enjuiciado, como el convenio sectorial solo permitía el uso profesional del correo electrónico de titularidad empresarial, "el poder de control de la empresa" sobre las herramientas informáticas de titularidad empresarial "podía legítimamente ejercerse".

Este razonamiento invalida también la vulneración de la intimidad, puesto que al no tratarse de un ámbito reservado del que cabía esperar confidencialidad, tampoco al conocer su contenido se vulneraba este derecho por parte de la empresa, añade la sentencia.

Twitter espera obtener 1.000 millones dólares con su próxima salida a Bolsa

La red social Twitter espera lograr 1.000 millones de dólares con su salida a bolsa, según indicó en un documento presentado hoy ante las autoridades estadounidenses como trámite previo a la operación.

En el documento presentado ante la Comisión del Mercado de Valores (SEC) de Estados Unidos, Twitter no detalló cuántas acciones pondrá en el mercado, ni el precio de cada una, aunque sí que los títulos tendrán el símbolo TWTR. La compañía indicó (en lo que suponen las primeras cuentas públicas que facilita) que en los primeros seis meses este año logró unos ingresos de 253,6 millones de dólares, lo que supone un aumento del 107 % respecto al mismo período de 2012, aunque registró unas pérdidas de 69,3 millones.

Durante el ejercicio de 2012, Twitter logró unos ingresos de 316,9 millones de dólares (un 198 % más que en 2011), aunque perdió 79,4 millones (un 38 % menos).

La cifra de 1.000 millones supone que la oferta inicial de acciones (IPO) de Twitter será la mayor de una compañía de Silicon Valley desde la de Facebook, en mayo de 2012.

Twitter detalla que tiene más de 200 millones de usuarios activos al mes, y que transmite más de 500 millones de mensajes cada día.

La compañía permite a sus usuarios transmitir mensajes de un máximo de 140 caracteres, y en sus ocho años de vida se ha convertido en un medio favorito de expresión de “líderes mundiales, funcionarios gubernamentales, famosos, deportistas, periodistas, equipos deportivos, medios de comunicación y marcas”.

Twitter consigue sus ingresos de la publicidad que aparece en forma de mensajes normales.

La empresa detalla que el 30 de junio pasado tenía aproximadamente 2.000 empleados, unos 1.800 más que en enero de 2010.

La presentación del documento de hoy abre la puerta a que Twitter organice en las próximas semanas una serie de eventos con posibles inversores. E

FireEye quiere ser el McAfee de la seguridad de nueva generación

El consejero delegado de FireEye parece convertir en oro todo lo que toca. Como máximo ejecutivo de McAfee, el gigante de la seguridad informática, David DeWalt fue capaz de acelerar sus ventas antes de venderla en 2011 a Intel por 7.700 millones de dólares, con una prima del 60%. También como consejero delegado de Documentum, logró 13 trimestres consecutivos de ingresos récords antes de venderla al gigante del almacenamiento EMC por 1.700 millones, con otro 29% de prima. Ahora, el mercado está pendiende de qué será capaz de hacer al frente de FireEye, una empresa cuya tecnología ayuda a bloquear los ataques cibernéticos más avanzados, y cuyo estreno en Bolsa ha sido una de las OPV del año.

FireEye fue fundada en 2004 por el exingeniero de Sun Microsystems Ashar Aziz. Actualmente, cuenta con más de 60 agencias federales de EE UU entre sus clientes, incluyendo el FBI y el Departamento de Defensa, sin olvidar también importantes multinacionales energéticas, tecnológicas y financieras.

La compañía de seguridad, que salió a Bolsa el pasado 20 de septiembre, cerró su primer día con una subida del 80% y lleva acumulada una revalorización del 110%. En estos momentos, capitaliza unos 5.000 millones de dólares.

FireEye, que el pasado año fue nombrada por la revista Forbes como la nueva empresa de seguridad de referencia, había recaudado antes de su estreno bursátil 100 millones de dólares en capital privado de Sequoia Capital, Norwest Venture Partners y In-Q-Tel, el brazo inversor de la CIA. Las dos primeras poseen cada una un 20% de la compañía, de acuerdo con la información remitida por la empresa a la SEC. También otros tres pesos pesados de las finanzas de Silicon Valley (DAG Ventures, Jafco Ventures y Selicon Valley Bank) tienen casi el 25%. Azis, ahora vicepresidente y director de tecnología, es propietario del 10%, y DeWalt controla el 4%.
La compañía ha tenido un crecimiento vertiginoso. Ha pasado de tener 175 empleados en 2011 a más de 900 el pasado junio. Y sus ingresos se han multiplicado por ocho desde 2010 a 2012, gracias en parte a un modelo de suscripción a su servicio de seguridad cloud. Pese a ello, la empresa ha disparado sus pérdidas de explotación debido a las inversiones en I+D y a los costes comerciales. En 2012, sus pérdidas ascendieron a 63,5 millones. Nunca ha dado beneficios. “Es muy importante entender nuestro modelo de negocio, muy similar al de una empresa de software”, explica a CincoDías DeWalt, que ha visitado España, donde acaban de abrir una filial. “Tenemos muchos servicios y vendemos inteligencia por detrás del producto, así que lo importante es el cash flow. De los 82 millones que ingresamos el pasado año, 22 millones eran flujo de caja positivo”. El directivo insiste que es importante entender la foto global “y los inversores están viendo que FireEye es mucho más fuerte de lo que parece si solo se miran los beneficios, que los alcanzaremos en 4 ó 6 años”.

DeWalt no tiene ninguna duda de que FireEye es un proyecto sólido para invertir en Bolsa; nada de burbuja. Y para argumentarlo sostiene que la industria de seguridad tiene mucho crecimiento por delante. “El cibercrimen y el espionaje industrial se han convertido en una pandemia global, y los Estados y las empresas necesitan tener nuevas y avanzadas herramientas para combatirlo”.

Tecnologías disruptivas

“Las empresas e instituciones se están gastando al año 30.000 millones de dólares en seguridad, pero gran parte se está destinando a tecnologías antiguas, con más de 20 años, basadas en firmas y patrones, y eso ya no sirve”. DeWalt defiende que FireEye trae al mercado “una tecnología disruptiva, mucho más efectiva contra esas amenazas”. Su compañía utiliza la computación virtual para detectar ataques maliciosos y comparte inteligencia a través de las redes de todos sus clientes en tiempo casi real. “Estamos ante una nueva generación de soluciones de defensa cibernéticas”, dice.

Preguntado sobre si FireEye se mantendrá independiente o si el objetivo final es venderla (dado el interés mostrado ya por gigantes como EMC, Intel o Cisco por las empresas de seguridad), DeWalt sostiene que su meta como consejero delegado es “lograr que las ventas de la compañía suban para incrementar el valor para el accionista. Pero si en el camino surge alguna oferta se estudiará. Nunca debes limitar tus opciones”.

Inglaterra crea una división militar para la guerra cibernética

El Gobierno británico ha sorprendido al mundo al anunciar la creación de un cuerpo de reservistas para formar un Ejército cibernético. La creación de ese cuerpo, anunciada por el ministro británico de Defensa, Philip Hammond, tiene como misión no solo defenderse de ataques cibernéticos, sino estar preparados para lanzar sus propios "ataques en el ciberespacio". Se entiende por guerra cibernética el uso de computadoras para trastornar las actividades de un país enemigo, especialmente mediante ataques deliberados a sus sistemas de comunicaciones.

El verdadero objetivo de ese paso, sin embargo, no está claro. El ministro Hammond ha hablado de disuasión, aunque algunos expertos opinan que eso no es técnicamente posible en materia de ciberseguridad. Otras explicaciones que se manejan van desde la mera propaganda para distraer la atención sobre el impacto de las políticas de ajuste a una maniobra para concienciar a la opinión pública o simplemente un intento de atraer genios informáticos en un momento en el que un gran segmento de la población desconfía cada vez más de los servicios secretos británicos.

Desconfía, especialmente, después de que los papeles filtrados por el ex empleado de la NSA Edward Snowden al diario londinense The Guardian entre otros revelaran la enorme dimensión del espionaje británico y su penetración en las redes privadas de comunicaciones y la estrecha colaboración en esa materia con Estados Unidos.

Hammond confirmó el domingo pasado la creación de una nueva Ciber Reserva Conjunta para que 'los reservistas trabajen junto a las fuerzas regulares para proteger redes críticas de ordenadores y salvaguardar datos vitales', según una nota del Ministerio de Defensa. En esa nota se citan las palabras textuales del anuncio del ministro. 'En respuesta a la creciente amenaza cibernética, estamos desarrollando una cibercapacidad de espectro total, incluida la capacidad de atacar, para mejorar la gama de capacidades militares de Reino Unido', precisa Hammond. 'Estamos invirtiendo una parte cada vez mayor de nuestro presupuesto en capacidades de alta calidad como herramientas cibernéticas, de inteligencia y de vigilancia para mantener la seguridad del país', añade.

'La Ciber Reserva será una parte esencial para asegurar que defendemos la seguridad nacional en el ciberespacio. Esta es una fantástica oportunidad para que expertos en la industria de Internet puedan poner sus conocimientos para que sean aprovechados por la nación, protegiendo servicios vitales y nuestras capacidades informáticas', concluye el ministro de Defensa en el llamamiento más claro y directo de un miembro del Gobierno para que los informáticos con más talento busquen cobijo bajo las amplias alas de los servicios de seguridad de Reino Unido.

El Ministerio de Defensa no ha aclarado cuáles son las compensaciones que ofrece a quienes quieran formar parte de esta nueva fuerza cibernética, pero sí ha explicado qué condiciones han de cumplir para poder ser aceptados.

Los candidatos han de ser mayores de 18 años; británicos o de un país de la Commonwealth; haber vivido en Reino Unido al menos los últimos cinco años; ser capaces de comprometerse a realizar un entrenamiento de entre 19 y 27 días al año, incluidas dos semanas consecutivas y varios fines de semana; tener tiempo libre en fin de semana para apoyar misiones de ciberseguridad de la defensa; superar un proceso de seguridad; y, por supuesto, tener "aptitudes cibernéticas excepcionales y verificables". Entre las cualidades más apreciadas cita una cuarentena de tipo general o relacionadas con redes, lenguajes, calificaciones y cuerpos profesionales a los que se pertenece.

La cuestión que más ha llamado la atención es que los británicos hayan sido el primer país que admite públicamente que está montando una fuerza cibernética capaz de atacar y no solo de carácter defensivo. "Las guerras del futuro se van a librar mediante expertos en telecomunicaciones en habitaciones como esta y no con soldados desfilando por las calles o tanques o aviones de combate", declaró Philip Hammond al diario The Mail on Sunday antes del anuncio formal del proyecto.

En esa entrevista, el ministro explica cómo un ciberataque puede destrozar las comunicaciones del enemigo, sus arsenales atómicos y químicos, sus aviones o sus barcos. "La gente piensa en lo militar como algo de tierra, mar y aire. Nosotros hace tiempo que hemos incorporado una cuarta esfera: el espacio. Estamos ante una nueva frontera en materia de Defensa. Durante años hemos estado construyendo una capacidad defensiva para protegernos de ciberataques. Eso ya no es suficiente", advierte. "Para disuadir, has de tener capacidades ofensivas. Vamos a construir en Gran Bretaña una capacidad de ciberataque que nos permita responder en el ciberespacio a los enemigos que nos atacan, poniendo lo ciber como una actividad militar convencional junto a tierra, mar, aire y espacio".

¿Quién es ese enemigo? Los británicos nunca lo dicen en público, pero en privado señalan a China y Rusia. Hammond aseguró en el congreso del Partido Conservador que el año pasado, las defensas cibernéticas de Reino Unido "bloquearon 400.000 avances, amenazas cibernéticas maliciosas a la red de intranet del Gobierno". Pero, un ejército concebido para atacar, ¿puede convertirse en una herramienta de disuasión como el arma nuclear?

Thomas Rid, profesor del King's College y experto en guerra cibernética, cree que no. "Construir un arma cibernética significa atacar primero. Construir una capacidad ofensiva exige conocer de antemano cuál es el objetivo, en detalle, incluyendo configuraciones singulares de sistemas industriales de control, conocidos como SCADA. Conocer esos objetivos exige penetrar primero el objetivo, a través de agresivos sondeos de inteligencia. El efecto de eso es la escalada, no la disuasión", ha declarado a The Guardian. Y en declaraciones al Financial Times, Rid sostiene que hacer ahora públicos los planes de poner en marcha una fuerza cibernética atacante "puede ser contraproducente porque otros protagonistas pueden reaccionar de forma que todos estemos menos seguros". La guerra de las galaxias ya está aquí pero no se libra con sables de luz, sino con pantallas y teclados.

El iPhone "barato" ya se vende por sólo 45 dólares en los Estados Unidos

El teléfono iPhone 5C de Apple comenzó a venderse en un precio de 99 dólares, pero a dos semanas de su lanzamiento algunas tiendas ya lo tienen en oferta, según un reporte de la revista Time.

Según la publicación, el jueves la tienda Best Buy lanzó una promoción para vender el iPhone 5C en 50 dólares. Y después RadioShack y Walmart anunciaron ofertas similares.

En el caso de Walmart, primero se bajó el precio a 79 dólares, aunque después llegó hasta 45 dólares.

La oferta de Best Buy duró hasta el 7 de octubre, y todas las promociones eran válidas al contratar un paquete de Internet inalámbrico de dos años de duración.

Algunas tiendas recortan los precios en un esfuerzo por atraer a los consumidores a comprar el 5C, apuntó el reporte de Time.

Apple presentó el 10 de septiembre en Cupertino, California, su nueva generación de smartphones.

El modelo 5C es de plástico y está disponible en color blanco, rosa, amarillo, azul y verde.

El otro modelo, de mayor costo, iPhone 5S, tiene un sensor de huellas dactilares llamado Touch ID, y se vende en versiones dorada y plateada.

Candy Crush, el juego gratis que genera millones de dólares al mes

Candy Crush, el juego desarrollado por la empresa sueca King.com, es gratis, pero el jugador puede pagar por vidas extra o caramelos especiales.

Nuevas estimaciones sitúan los ingresos diarios de la compañía entre 1 y 3 millones de dólares.

King, que cuenta además con otros 150 juegos en móviles y tabletas, no publica ninguna cifra de negocio pero, según la agencia Reuters, se estima que ingresa cada día hasta 3 millones de dólares.

Se habla incluso de posibles salidas a Bolsa y de una valoración de 5.000 millones de dólares.

Más de 100 millones de personas entran cada día por su partida diaria.

King.com sigue la estela de la finlandesa Rovio que triunfó con Angry Birds, o la sueca Mojang con Mincraft.

En una entrevista con Reuters, su co-fundador y responsable creativo, Sebastian Knutsson, aseguró que la clave del éxito es lo que ellos llaman "entretenimiento en pequeñas dosis", en el subte o el colectivo, camino al trabajo, de vuelta a casa, en los 10 minutos antes de acostarse.

La eficiencia de la censura de Internet en China

La puesta en marcha de la zona de libre comercio (FTZ) en Shanghai el pasado 29 de septiembre ha abierto las puertas en este espacio a determinados sitios web bloqueados en China, como las redes sociales Facebook  y Twitter.

Sin embargo, la censura de Internet en el resto del país continuará funcionando de una forma realmente efectiva, como han puesto de manifiesto los estudios llevados a cabo por el politólogo Gary King.

Los patrones observados por King demuestran que China ha volcado sus mayores esfuerzos de censura de la expresión en los medios sociales locales, tal y como recoge The Atlantic.

La policía de Internet del gobierno emplea a unas 50.000 personas que colaboran con cerca de 300.000 miembros del Partido Comunista, sin contar con los empleados que las empresas privadas deben contratar para revisar el contenido de sus propios sitios.

Del estudio se extraen dos conclusiones principales. En primer lugar, la infraestructura de la censura de China es increíblemente eficiente. Los mensajes objetables se eliminan con una velocidad casi inmediata, por lo general no superior a un plazo de 24 horas.

En segundo lugar, los censores chinos se centran, sobre todo, en los mensajes que se refieren a promover acciones colectivas incluso apolíticas, cualquier actividad de masas, por considerarlo una amenaza mayor para el régimen que las críticas directas al gobierno.

No en vano, China acaba de aprobar hasta 3 años de cárcel para quienes difundan rumores a través de Internet.

El Partido Comunista hizo la promesa de abrazar un gobierno democrático y constitucional al principio de la guerra de resistencia contra Japón, pero 60 años después esa promesa aún no se ha cumplido.

Rusia monitorizará las comunicaciones durante Sochi 2014

El Servicio Federal de Seguridad ruso, conocido bajo las siglas FSB, tiene pensado probar muy pronto “Sorm”, un sistema de control de las comunicaciones parecido al modelo de Prism utilizado por los servicios secretos de Estados Unidos.

El objetivo de las autoridades rusas es tener acceso a todas las comunicaciones de voz y el tráfico de datos que generen los asistentes a las olimpiadas de Sochi 2014.

El informe que ha publicado el periódico The Guardian afirma que el proyecto Sorm lleva en marcha desde el año 2010 y las autoridades confían en tenerlo listo coincidiendo con los juegos olímpicos.

Según parece, el plan implica que las compañías que presten los servicios de comunicaciones móviles y las conexiones a internet deberán instalar unos aparatos para activar Sorm y que la FSB pueda monitorizar las comunicaciones que se produzcan.

Además, está previsto que el sistema esté muy avanzado y permita rastrear a los usuarios en base a frases y palabras clave.