Una jueza de Rio de Janeiro ordena bloquear WhatsApp en todo Brasil

Una jueza de Rio de Janeiro ordena bloquear WhatsApp en todo Brasil

La decisión judicial se debió a que Facebook, propietaria de la red social, no facilitó información para una investigación.

Una jueza de Rio de Janeiro ordenó este martes suspender el servicio de WhatsApp en todo Brasil por no haber facilitado información para una investigación policial, dijo a la AFP un portavoz del Tribunal de Justicia.

“La jueza Daniele Barbosa bloqueó WhatsApp en todo el territorio nacional”, informó el vocero.

La magistrada también instó a Embratel, empresa de telefonía fija, y a Anatel (Agencia Nacional de Telecomunicaciones), así como a todos los operadores móviles del país a “suspender inmediatamente la aplicación WhatsApp”, bajo pena de “una multa de 50.000 reales (15.384 dólares) por día”.

En su decisión de 19 páginas, Barbosa detalla que su decisión obedeció a la negativa de Facebook, propietaria de WhatsApp, que no entregó una serie de datos requeridos para una indagatoria policial. No obstante, poco después del mediodía, la plataforma continuaba funcionando.

La compañía, de su lado, afirmó a la AFP que por el momento no hará comentarios.

Se trata de la cuarta vez, desde febrero de 2015, que la aplicación es bloqueada en el gigante sudamericano.

En mayo, el servicio estuvo interrumpido durante más de 24 horas, después que un juez de la pequeña ciudad de Lagarto, en el estado de Sergipe (noreste), ordenara suspender la aplicación durante tres días al considerar que la compañía no colaboraba con una investigación antinarcóticos.

La medida fue revertida al día siguiente cuando fue aceptado un recurso de la empresa.

Por esta misma causa fue detenido en marzo el vicepresidente de Facebook para América Latina, Diego Dzodan, que pasó casi 24 horas preso porque, según la justicia, la firma se negó en reiteradas ocasiones a entregar información.

La medida contra Dzodan fue calificada entonces de “extrema” y “desproporcionada” por la compañía dirigida por el estadounidense Mark Zuckerberg.

WhatsApp está instalado en más de 90% de los teléfonos celulares inteligentes de Brasil, un país de más de 200 millones de habitantes donde las redes sociales y aplicaciones gozan de una inmensa popularidad.

Fuente: Rio de Janeiro | AFP

No publiques nunca estas cosas en las redes sociales

No publiques nunca estas cosas en las redes sociales

Estos seis sencillos consejos le ayudarán no perder amigos, su empleo o sus pertenencias debido a publicaciones inútiles.

En los últimos años se viene hablando mucho del peligro de revelar demasiada información personal en las redes sociales. Probablemente, haya escuchado muchas veces consejos como el que recomienda no presumir de sus propiedades o de sus planes de viajes para no atraer a los ladrones, así como no dar información personal que facilite a los ladrones el robo de su identidad o sus contraseñas.

Sin embargo, también hay otro tipo de información que conviene no compartir publicamente por distintas razones.

Bulos

De vez en cuando aparecen en Facebook oleadas de bulos que son compartidas por miles de personas. Así, la Red se llena a veces de publicaciones acerca de que Facebook va a empezar a cobrar por la privacidad o acerca de que los usuarios tienen que declarar públicamente que son propietarios de sus fotos y otros contenidos que publican porque, en caso contrario, se convertirán en propiedad de la Red. Otro bulo popular gira en torno a kas muertes de famosos. La regla es muy sencilla: no comparta ni publique nada que pueda desmentirse fácilmente invirtiendo un par de minutos de búsqueda en Google.

Fotos de niños

pixabay.com

Está creciendo una generación de niños cuya vida es fotografiada por familiares o personas ajenas, que publican sus retratos en las redes sociales desde su más temprana edad. Y nadie parece prenguntarse si a estos niños les gusta que sus ‘tiernas’ fotos aparezcan delante de todos o si, como muchos adultos, prefieren más privacidad.

Comentarios políticos

Cuando la situación política en su país y en el mundo se caldea, no conviene publicar opiniones políticas, ya que en el ardor de las disputas se pierden fácil e innecesariamente amigos o incluso las buenas relaciones con familiares. No merece la pena.

Noticias de otras personas

Deje a otros decidir si quieren o no que todo el mundo conozca los momentos importantes de su vida. En el peor caso, puede ocurrir que una persona descubra algo muy importante sobre otra antes de que esta tenga ocasión para revelarlo. A nadie le gustaría, por ejemplo, que sus padres se enterasen de su boda o de su embarazo a través del Facebook de personas ajenas.

Actividades en el trabajo

pixabay.com

Aunque parece algo evidente, resulta que muchas personas no entienden los peligros asociados a revelar en Facebook lo que hacen en su trabajo, especialmente cuando no están haciendo nada, pues esta información puede llegar a sus jefes.

Asimismo, es mejor no darle a ‘me gusta’ a las publicaciones de otras personas en horarios de oficina, ya que esto demuestra claramente que se está perdiendo el tiempo en vez de trabajar. Además, gracias a la red social, la información sobre algún proyecto suyo de trabajo siempre puede llegarle a sus competidores.

Publicaciones que buscan llamar atención

Comentarios como “ha sido el peor día de mi vida” o “soy la persona más feliz del mundo”, sin dar más detalles, son absolutamente vacíos y lo único que buscan es que todo el mundo se ponga a preguntar qué es lo que pasó, o sea, que buscan llamar la atención. Sencillamente, resulta irritante.

Fuente: RT

¿Son reales las técnicas hacker utilizadas en Mr. Robot?

¿Son reales las técnicas hacker utilizadas en Mr. Robot?

La serie del momento está de vuelta por su segunda temporada. Nos promete más paranoia, más hacks, más conspiraciones secretas y mucho más todo.

Mr. Robot es una serie que además de tener calidad artística y narrativa, consigue una buena representación de los apartados más técnicos. Considerando lo complicado que son muchos de los conceptos tratados en la serie de USA Network.

Vamos a analizar los momentos clave en los hack de los miembros de F-Society y otros personajes. Herramientas comunes y especializadas:btscanner, bluesniff, meterpreter, candump y más. Una cosa que nos deja confundidos es la velocidad supersónica a la que Elliot es capaz de programar, a lo mejor está usando hackertyper.

TYRELL HACKEANDO UN ANDROID

mr robot hack

En el tercer episodio de la primera temporada, nuestro psicópata favorito primero hace root del terminal Android con una herramienta común como SuperSU, y luego instala FlexiSpy, una app capaz de espiar los mensajes enviados en trece plataformas distintas.

EL DDOS A EVIL CORP

mr robot

Cuando F-Society hace un ataque de denegación distribuido de servicio a los servidores de Evil Corp, Elliot, Gideon y todo AllSafe Cybersecurity salen en su defensa. La forma en la que intentan atajarlo poniéndose en contacto con los ISP es el primer paso de manual ante este tipo de ataques.

No surte efecto porque los proveedores de internet (ISP) no pueden solucionar ataques si se basan en errores del protocolo utilizado, ahí también es realista. Gideon también comenta “llamar a Prolexic”, que esun servicio real especializado solucionar este tipo de problemas.

Lo que no debería ser necesario es viajar en jet privado hacia el centro de datos físico, con control remoto debería valer en la mayoría de los casos.

CONTROLANDO LOS NODOS TOR

Mr. Robot- Season 1

Controlar un nodo Tor no sirve para mucho, pero si consigues hacerte con el mando de suficientes “puedes controlar el tráfico”, como bien decía Elliot. Eso sí, parece difícil que una persona o grupo pequeño de hackerspuedan controlar suficientes nodos como para identificar el tráfico de alguien. Necesitas recursos nivel NSA o algún actor estatal similar.

Incluso interceptando el tráfico, todo lo interceptado iría cifrado. Ahí entrarían las vulnerabilidades clave en OpenSSL, una de las librerías más usadas para cifrar contenido. Con ellas podrías descifrar partes de los datos, aunque es muy difícil y extremadamente técnico.

Fuente: Hipertextual

Siga estos consejos para crear contraseñas seguras

Siga estos consejos para crear contraseñas seguras

Expertos recomiendan diseñar claves que contengan frases, números y símbolos.

Hoy es el Día Mundial de la Contraseña. La idea nació para promover el uso de contraseñas seguras, pues a pesar de que cada día hay más conciencia por parte de las personas acerca de la ciberdelincuencia y sus graves peligros, contraseñas como 12345, 12345678, 0000, password y otras combinaciones fáciles de recordar siguen siendo las más utilizadas para acceder a cuentas bancarias, correos electrónicos y redes sociales.

En el marco de la celebración de este día, la empresa de seguridad informática ESET lanzó un comunicado en el que da algunos consejos para crear contraseñas seguras.

El primer paso es añadir palabras para crear una frase que entre más específica sea, mejor. Uno de los ejemplos que da la compañía informática es que si le gusta la lectura puede usar una frase como ‘amo leer’. Es un buen comienzo, pero la idea es ser más específico.

El segundo paso es agregar mayúsculas para darle énfasis a la frase e hincapié a cada palabra. Por ejemplo: ‘AmoLeerNovelasDeAventuras’.

Luego de incluir la frase personal y mayúsculas, debe agregarle signos de puntuación o exclamación de manera creativa. La idea es que invente una contraseña visual en la que los signos son un elemento decorativo. Pueden ir al principio y al final de la contraseña. Por ejemplo: ¡AmoLeerNovelasDeAventuras!

El cuarto paso tiene que ver con dejar espacios entre las palabras para lograr mayor complejidad. Ejemplo: ¡Amo Leer Novelas De Aventuras!

Para finalizar, el quinto paso para lograr una contraseña segura es reemplazar las letras de la frase por números o símbolos. Puede cambiar la ‘a’ por un @ o la ‘e’ por un 3. Lo que se le pueda ocurrir. Así, por ejemplo, nuestra contraseña quedaría: ¡@mo L33r Novelas De @v3nturas!

hay gran cantidad de aplicaciones móviles diseñadas para guardar, de manera segura, todas las contraseñas y así evitar tener que aprenderse todas las combinaciones que escogió para cada cuenta.

Si luego de seguir estos pasos sigue dudando de la confiabilidad de su contraseña puede dirigirse a las siguientes páginas para saber si su contraseña es segura: (http://password.social-kaspersky.com/es), (http://www.passwordmeter.com/), (https://howsecureismypassword.net/).

Fuente: TECNÓSFERA

Cinco hábitos para navegar seguro en internet

Cinco hábitos para navegar seguro en internet

Asumir prácticas seguras en la red le puede ayudar a proteger desde sus datos hasta su dinero.

Claro, poner cinta aislante para tapar la cámara, como lo hace Mark Zuckerberg, es una posibilidad; pero si ya decidió tomarse en serio su seguridad mientras hace uso de internet, hay otras prácticas que probablemente sean recomendables en lugar –o además– de imitar al fundador de Facebook.

Los usuarios más paranoicos llegan a evitar a toda costa los sitios más populares, como Facebook o Google, y se sabe de numerosos casos en los que se acude a computadores físicamente aislados de internet (Air-gapped) que, sin embargo, siguen siendo vulnerables vía USB o FireWire.

Por las dudas, la cinta oculta la imagen, pero no deshabilita el micrófono. Aunque recomendable para celebridades como Zuckerberg, probablemente usted halle más conveniente una de estas cinco opciones.

Mire bien desde dónde se conecta

Según un estudio realizado por Kaspersky Lab, el deseo de los viajeros de conectarse en línea cuando llegan a su destino los lleva a usar redes wifi inseguras y de ese modo poner en peligro sus datos personales.
Así como hay que examinar qué redes se usan, también hay que saber que no todas las páginas web son iguales. Fíjese que los sitios en los que usted suministra sus datos usen el protocolo seguro HTTPS.

Daniel Cuéllar, de Gemalto, sugiere desconfiar de sitios con apariencia extraña o errores, y, en caso de sospecha, consultar con la entidad.

Y lo mismo con los correos: “Los sitios confiables indican que nunca solicitarán que se ingrese información personal o de la tarjeta de crédito por medio de un correo electrónico, sino que le solicitarán al usuario/cliente que lo haga a través del sitio seguro de la entidad”, explica el experto.

Contraseñas más seguras

Para Juan Carlos Puentes, gerente de Fortinet Colombia, “las contraseñas no están muertas, pero son cada vez más inseguras”. Lo mejor es usar la doble autenticación, una medida que requiere un código que se entrega a un dispositivo asociado a la cuenta. Así, el delincuente no solo necesita su contraseña, sino su celular o tableta para poder entrar a su cuenta.

Puentes recomienda evitar información que otros puedan conocer, como su cumpleaños o su número de teléfono. Lo mismo aplica a las preguntas de seguridad para restablecer la contraseña. Si un servicio que usted usa le notifica de un ataque, cambie de inmediato todas sus contraseñas.

Un informe de Intel señaló el aumento, este año, de casos de troyanos capaces de robar credenciales bancarias, contraseñas de correo electrónico y firmas de certificados.

Ojo con las redes

Cada vez es mayor el tiempo que pasamos en redes sociales como Facebook o Twitter. Por esa misma razón, cada vez son más los riesgos de que nuestra información se vea expuesta por lo que hacemos allí.

Para empezar, no acepte solicitudes de amistad de gente que no conozca, y si usa computadores distintos al suyo para revisar su cuenta, asegúrese de cerrar la sesión cuando termine. No comparta más información de la necesaria, como su dirección, su documento de identidad o sus datos específicos de viaje.

La máxima es: desconfíe de todo aquello que parezca demasiado bueno para ser verdad. Enlaces a ofertas, aplicaciones gratuitas y la siempre presente advertencia de que “debe actualizar su software” son formas comunes de descargar código malicioso a su equipo.

Protéjase del ‘ransomware’

Según la firma de seguridad Eset, en Latinoamérica el 28,3 por ciento de las víctimas de ransomware (modalidad en la que los delincuentes restringen el acceso a ciertos archivos o encriptan sus datos y piden un ‘rescate’ a cambio de retornar el sistema a la normalidad) no sabe cómo se infectó.

Para Daniel Cuéllar, VP de Gemalto, la primera línea de defensa para prevenir un ataque de ransomware es tener un antivirus actualizado.

“La recomendación general es desconfiar de los correos electrónicos que tienen vínculos o adjuntos, ya que a través de los mismos se obtiene un rápido acceso a la información residente en el computador. Esta precaución es válida aun cuando el correo electrónico provenga de una fuente confiable”. Otras buenas prácticas incluyen tener un back-upactualizado de los archivos, a fin de hacer irrelevante el pedido de rescate de los delincuentes.

La doble autenticación para la información crítica es especialmente recomendable, sobre todo para los ambientes corporativos.

En caso de duda es mejor encriptar sus datos

“El 43 por ciento de las empresas en Colombia no está preparado para un ciberataque. Las pymes son las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”. La frase es de Keith Farlinger, CEO para América de BDO International, durante su visita al país el mes pasado. Una opción para prevenir es la encriptación, que hace que, incluso si sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para cualquier agente externo.

Recursos como Drive Encryption de Symantec ofrecen proteger sus datos. BoxCryptor encripta los archivos que usted va a subir a Dropbox, para que los almacene, de manera segura, en la nube.

Fuente: Tecnósfera

El colapso del modelo de negocio de Microsoft

El colapso del modelo de negocio de Microsoft

Si hay una gran compañía que tiene su existencia a medio plazo amenazada, esa es Microsoft. Mucho se ha escrito sobre ella, pero poco se ha analizado con mayor detalle que en este artículo. Entender el modelo de negocio de Microsoft es fundamental para saber por qué está dónde está y qué opciones tiene para asegurar su futuro.

Lo que es cierto es que ya nada será como antes para la compañía de Redmond.

Después de llevar varias semanas analizando sus cuentas de resultados, algo que no es nada fácil ya que Microsoft ha cambiado dos veces en los últimos 5 años su forma de reportarlos, cuando los miras a simple vista no parecen indicar la caída de una de las grandes compañías de nuestra era.

Claro que, no fue hasta 2011 cuando quedó claro que BlackBerry había tocado techo, cuatro años completos desde la presentación del iPhone. Fue algo que analizamos al hablar de la disrupción de BlackBerry el año pasado.

La caída del modelo de negocio de Microsoft también empezó hace tiempo. Aunque se trata de una compañía muchísimo más preparada y con más recursos a su alcance que BlackBerry, no ha podido evitar su superación por otros competidores. 

La victoria del PC y los navegadores

Con la guerra por el PC terminada y enterrada el siglo pasado, Microsoft comenzó a poner sus miras en un nuevo desafío: los smartphones.

Microsoft salió victorioso primero contra IBM, el cual cometió el error de pensar que el verdadero negocio estaba en la venta y mantenimiento de ordenadores. En cuanto otros fabricantes comenzaron a clonar PCs, Microsoft se alzó como único beneficiario de esta guerra.

Gracias a su estrategia enfocada en la creación de una plataforma y no en la venta de PCs, Microsoft consiguió construir un modelo de negocio basado en tres pilares:

  • Windows como sistema operativo que licenciaba a los fabricantes de ordenadores.
  • Office, la suite ofimática por excelencia que todas las empresas adquirían para los ordenadores que utilizaban sus empleados.
  • Intel y su modelo de negocio directamente enlazado a la fabricación de PCs, clave para la construcción de la plataforma de los de Redmond.

En esta primera etapa del mercado de ordenadores, los principales clientes eran empresas y grandes corporaciones. Con la intención de servir lo mejor posible a sus clientes, la compañía fundada por Bill Gates se alineó en consecuencia.

La alianza que Microsoft forjó con los responsables de los diferentes departamentos de IT de las grandes compañías demostró ser fundamental en su éxito. Los departamentos de IT pedían, los fabricantes de PC y Microsoft entregaban.

Mientras tanto, el mercado de ordenadores particulares seguía la estela del profesional. Los empleados compraban ordenadores Intel con software de Microsoft porque eso era lo que sabían utilizar. Y siendo honestos, no había otra alternativa seria en el mercado.

Apple se encontraba aquejada de varios problemas de identidad que le hacían imposible pensar en otra cosa que no fuera la supervivencia pura.

Con la guerra de los navegadores, Microsoft empleó una estrategia similar que luego le traería consecuencias judiciales muy severas para su bienestar interno: instalar su navegador Internet Explorer en cada ordenador que montara Windows.

De esta forma, Microsoft pudo consolidar su navegador como una nueva plataforma sobre la que los desarrolladores podían construir.

La nueva victoria del modelo de negocio de Microsoft fue tal, que una joven Google se negó a lanzar su propio navegador hasta el año 2008.

El smartphone, una nueva oportunidad para todos

Esta fue una de las razones por las que Google comenzó a interesarse por las plataformas móviles. Los smartphones y PDAs llevaban en el mercado varios años y suponía un balón de oxígeno frente al ya de por sí copado mercado del PC.

Google adquirió Android en verano 2005, apenas dos años después de que fuera fundado por Andy Rubin.

De forma inmediata, comenzaron a trabajar en un sistema operativo móvil que utilizarían para competir con Windows Mobile, BlackBerry, Nokia y el resto de compañías. La esperanza de Google era seguir el modelo de licencia de Windows pero con una diferencia: sería gratuita.

De esta manera esperaban atraer a fabricantes y facilitar la creación de su propia plataforma. El modelo de negocio de Android no estaba claro. El lema era expandir primero, monetizar después.

Mientras tanto, Apple preparaba algo que cambiaría la industria para siempre.

Con la presentación del iPhone original en 2007, Apple cambiaba las reglas del juego. El triunfo del iPhone no hubiera existido sin el enfoque obsesivo de esta compañía por la experiencia de usuario. Este atributo puso de manifiesto el abismo que existía entre el modelo de negocio de Microsoft, enfocado en las empresas, y los usuarios domésticos.

Microsoft y todos los fabricantes de PC estaban acostumbrados a recibir una lista de especificaciones de los departamentos de IT. Lo cual hacía que al final estuvieran entregando cajas de color beige sin ningún tipo de diferenciación a ojos del usuarios final: el empleado.

El iPhone dio la vuelta a este esquema.

Puso por delante la experiencia que tendría quien usara el producto y no las directrices diseñadas por alguien que jamás utilizaría la máquina. Y el resultado fue la creación de un nuevo paradigma en el que las ventajas de la vieja escuela ya no importaban.

Ni Windows Mobile, Symbian y BlackBerry OS estaban preparados para hacer frente a lo que vendría después. Las relaciones que el modelo de negocio de Microsoft tenía con los departamentos de IT no sirvieron de nada.

Todos excepto Google, que supo pivotar Android hacia un esquema similar a iOS y que a partir de 2010 comenzaría a tener bastante éxito.

La “maldita” Era Post-PC

Este cambio de paradigma puso encima de la mesa dispositivos que comenzaron a robar la atención de los usuarios. Algo que ha acabado llamándose Era Post-PC, que muchos confunden con la sustitución total del PC (cosa que no es cierta o no de momento).

Desde el comienzo [de la idea del netbook], en mis análisis para estas compañías [Intel y Microsoft] afirmé que era una mala idea. Descubriría el sucio secreto de que la mayoría de los consumidores no hacían mucho con sus PCs. Mi compañía acababa de hacer una investigación sobre el comportamiento del PC en el mercado de consumo y los resultados nos dijeron que los consumidores, de media, utilizaban 5 elementos de software regularmente en sus PCs. Ninguno de ellos eran tareas intensivas de la CPU – Ben Bajarin.

Ese “sucio secreto” seguía estando ahí cuando los smartphones y tablets con iOS y Android comenzaron a popularizarse. Para los usuarios, los ordenadores se han convertido en el equivalente de “matar moscas a cañonazos”.

En cuanto esta visión se asentó en la mente de los consumidores, no hubo vuelta atrás para el modelo de negocio de Microsoft.

Las consecuencias sobre la cadena de valor del PC son similares a las que vimos en lacatastrófica estrategia premium de Android: comoditización del mercado del PC, caída de ventas de chips y caída en la venta de licencias de Windows y Office.

Cómo es el modelo de negocio de Microsoft

Y llegados a este punto, es hora de mostrar las cartas del modelo de negocio de Microsoft. Antes de nada, cuatro aclaraciones:

  • Los datos están dados en millones de dólares o miles de unidades.
  • Aunque su año fiscal termina en junio, he preferido mostrar los datos según el calendario natural.
  • Como comentaba al principio, Microsoft ha cambiado dos veces su forma de presentar los resultados en los últimos años. Esto hace que sea extremadamente difícil diferenciar los ingresos generados por las divisiones de la compañía, mucho menos tener un histórico similar al que tenemos en el modelo de negocio de Apple, que se remonta hasta principios del siglo XXI.
  • Dicho esto, he hecho lo imposible por sacar a la luz los números de Microsoft. Lo cual me lleva a otra conclusión: si tus números son buenos, los gritas a los cuatro vientos; si son malos, escóndelos todo lo posible.

Pasemos entonces a analizar las cifras del modelo de negocio de Microsoft. Aquí tenemos sus ingresos y beneficios:
Modelo de negocio de Microsoft

Beneficio Microsoft

En ambas gráficas puede apreciarse un estancamiento en las cifras de negocio, especialmente en la de beneficios (las dos grandes caídas se deben al reconocimiento de pérdidas de aQuantive en 2012 y Nokia en verano de 2015).

El negocio de Microsoft lleva dando muestras de agotamiento desde, al menos, mediados de 2012 donde empezó a caer la cifra de crecimiento YoY.

Pero lo que siempre me ha fascinado del modelo de negocio de Microsoft y otros relacionados con el software es el enorme margen bruto que generan:

Márgenes Microsoft

Otra vez, volvemos a ver los picos negativos de ambos write offs. Pero aún más evidente es la tendencia a la baja de todos los márgenes. Tal vez, el punto más llamativo es la meseta que está teniendo la inversión en I+D de Microsoft:

I+D Microsoft

Para poner un poco de perspectiva a su inversión, Microsoft consigue 1,72 dólares de beneficio por cada dólar invertido en I+D. En el caso de Apple, la compañía consigue 7,63 dólares por cada dólar de I+D (algo que suele llamarse Bang for the buck y que vimos hace tiempo al analizar las inversiones de I+D de Apple, Google y Samsung).

El desastre del hardware

He hablado largo y tendido sobre la esquizofrenia que sufre el modelo de negocio de Microsoft. En concreto, argumenté hace tiempo que la estrategia de Microsoft mezcla dos modelos antagónicos:

Microsoft siempre ha sido una empresa con un modelo horizontal, un hecho que quedaba disimulado tras la manta de omnipresencia de su sistema operativo y suite ofimática. En un modelo horizontal no se puede discriminar el producto en según qué plataforma está.

Es decir, un modelo de integración horizontal busca tener un producto idéntico sin importar en qué plataforma se encuentra. Darle mayor protagonismo a la plataforma propia diferenciándola del resto con la esperanza de atraer más clientes es contraproducente:

  • La razón de ser de un modelo vertical es ser diferente al resto.
  • La razón de ser de un modelo horizontal es ser igual en todas partes.

Esa es la respuesta de que la estrategia de hardware de Microsoft no haya terminado de cuajar. Con su gama de teléfonos Lumia y los diferentes dispositivos Surface, Microsoft mezcla dos modelos en el que al final, uno u otro acabará perjudicado.

En este caso, el hardware es quien ha acabado mal:

Lumia unidades vendidas

Lo cual me llevó a la conclusión de que la estrategia móvil de Microsoft es una rendición en toda regla. El mercado móvil se divide en dos plataformas que no dejan oxígeno a una tercera:

  • Android es un sistema operativo que apunta más a la gama baja, donde los únicos modelos de negocio que pueden sobrevivir son los que van a precio y a volumen.
  • iOS es justo al contrario, apunta a un segmento menor del mercado pero muy provechoso, compensando su escasa cuota de mercado con los mejores clientes.

Windows 10 Mobile no tiene ni el volumen ni los mejores usuarios del mercado.

En el caso de Surface, las cifras son mejores:

Surface ingresos

Pero, seamos honestos, tampoco son para echar cohetes.

El problema de Surface es que el modelo de negocio de Microsoft se encontraría ante dos resultados igualmente malos:

  1. Si el tablet fracasa, generará más pérdidas para la compañía.
  2. Si triunfa, estaría quitándole mercado a sus fabricantes en la gama más rentable de todas (la alta) en un momento de la historia en el que sus negocios no están en su mejor forma.

Por si esto fuera poco, imaginemos que Surface es un triunfo absoluto y que consigue inspirar a sus fabricantes a probar el formato híbrido con mayor éxito entre los consumidores. Microsoft tendría que enfrentarse a un problema mayor dentro de unos años.

Y es que los sistemas operativos de escritorio (Windows y OS X) están pensados para un público, un tipo de trabajo y una época que está desapareciendo.

Los sistemas operativos móviles (iOS y Android) son el futuro de las siguientes generaciones. Por eso, la estrategia del iPad Pro es el futuro de la computación personal, con sus matices.

La luz al final del túnel

El modelo de negocio de Microsoft necesita cambiar. Creo que si Nadella hubiera estado dirigiendo la compañía en vez de Steve Ballmer en el momento en que se presentó la oportunidad de comprar Nokia (el mayor fabricante de Windows Phone), se hubiera negado.

También creo que Nadella llegó al puesto atado de pies y manos sobre esta adquisición.

Con el paso del tiempo, hemos visto cómo ha ido deshaciéndose de casi todo lo relacionado con Nokia: la mayoría de empleados despedidos, venta de activos y el reconocimiento a pérdidas de los 7.600 millones de dólares que costó la adquisición.

Nadella también ha hecho otras cosas por tratar de corregir la esquizofrenia de su empresa. Tras dar por perdida la estrategia móvil de Windows 10 Mobile (con sus continuos retrasos y la fría acogida de terminales insignia como el Lumia 950 XL), parece que ahora apuesta por un modelo horizontal.

La adquisición de numerosas apps presentes en iOS y Android como Groove Music, el teclado SwiftKey, el gestor de email Acompli (ahora Outlook mobile), el calendario Sunrise o el popular gestor de tareas Wunderlist.

Todas ellas se unen al portfolio de apps de productividad de la compañía, con Office para iOS y Android a la cabeza.

Ante este cambio de estrategia, no me extrañaría que viniera acompañado de un spin-off dellegacy business de Microsoft: la división de Windows y el hardware (Surface, Lumia y Xbox).

La nueva compañía tendría las manos libres para operar sin el lastre del pasado, explorar el modelo horizontal sin trabas y seguir luchando en el mercado de las soluciones cloud corporativas.

Es fácil mirar desde fuera y afirmar que el modelo de negocio de Microsoft “debe reinventarse”. Pero con la cantidad de evidencias de que su antiguo core está agotado, esa necesidad es ahora más patente que nunca.

Fuente: El Espectador Digital

 

48,7% de empresas colombianas ha sido afectado por malware

48,7% de empresas colombianas ha sido afectado por malware

El informe más reciente de la compañía de seguridad ESET pone de manifiesto la gran incidencia que hoy tienen los temas de seguridad informática en el entorno empresarial. Según la firma, casi la mitad de las organizaciones colombianas tuvieron un incidente de seguridad asociado a malware en el 2015, lo que posiciona esta amenaza como la más común. El segundo incidente en importancia es el phishing con el 16%, seguido de la explotación de vulnerabilidades, con el 13%.

Las cifras del malware, no obstante, representan una disminución en Colombia, al pasar del 57% en el 2014 al 48,7% el año pasado. En el caso del phishing, en el 2014 fue del 15%, lo que muestran un ligero aumento para el 2015. ESET destaca en su investigación algunas de las preocupaciones principales de las empresas locales en temas de seguridad informática y revela que lo primordial para las compañías es pensar en la vulnerabilidad el software y sus sistemas (66%), malware (62%), acceso indebido a la información (56%), fraude (39%), phishing (37%), ataques de ingeniería social (32%) y ataques de denegación de servicio (30%).

Casi la mitad de las organizaciones colombianas tuvieron un incidente de seguridad asociado a malware en el 2015

En comparación con América Latina, los números de incidencia de malware son superiores a países como Argentina (29,7%), Chile (29,2%) y México (30,4%), pero menores que en Perú (51,7%) y Ecuador (51,9%). Para el informe, la compañía entrevistó a más de 3.000 personas en Latinoamérica en 13 países.

El estudio no solo alerta sobre el peligro que representan las más importantes amenazas informáticas. Allí también se revela las medidas que las compañías en la región están tomando para mitigar los peligros, entre los que se cuentan contar con software altimalware (77%), implementar un firewall (71%) y tener respaldo de la información (63%).

Imagen: ESET

Fuente: Enter.co

La historia detrás del virus chino que tiene en jaque a Android

La historia detrás del virus chino que tiene en jaque a Android

Guía para identificar y eliminar los programas maliciosos que han infectado millones de celulares.

El mundo entró en alerta esta semana porque un conjunto de virus de origen chino ya ha infectado más de 10 millones de celulares y Colombia fue uno de los países con más víctimas en Latinoamérica (140.000).

Detrás de la investigación está la firma de seguridad Check Point Software, cuya base de operaciones se halla en Tel Aviv (Israel). (Lea también: Conozca por qué los puntos de carga de batería públicos son peligrosos)

Check Point Software lleva indagando esta campaña de cibercrimen desde febrero y esta semana sus analistas publicaron un extenso estudio con detalles de la operación delictiva, a la que han bautizado como ‘HummingBad’.

Lo que descubrieron es de película. Estos virus fueron creados por una reconocida compañía de publicidad en línea llamada Yingmob.

La organización, que cuenta con vastos recursos,tiene sus oficinas en el lujoso edificio Xingdu Plaza, situado en la avenida Beiqu de la ciudad de Chongqing. Si tiene curiosidad, puede visitar su página web: www.yingmob.com.
En apariencia, es una compañía legal.

Sin embargo, en el quinto piso de sus oficinas hay un equipo de 25 personas que trabajan para crear programas maliciosos en un departamento denominado ‘Equipo de desarrollo para plataformas en el exterior’ (Development Team for Overseas Platform, en inglés). El nombre es una fachada, por supuesto.

Como ya se mencionó, Yingmob es experta en publicidad digital. Pues estos programas maliciosos son utilizados para tomar control de los dispositivos Android, generar clics ilegítimos a anuncios digitales y descargar aplicaciones fraudulentas. Con ello, Yingmob estaría obteniendo 300.000 dólares mensuales de forma ilegal.

Hay aplicaciones de esta empresa en, al menos, 85 millones de dispositivos Android. Yingmob tiene alrededor de 200 apps disponibles para este sistema operativo y un estimado de 50 de ellas tiene virus.

La mayoría de equipos infectados se encuentra en China (1,6 millones) y en India (1,4 millones).

La mitad de los equipos infectados tiene la versión 4.4 de Android (KitKat) y el 40 por ciento utiliza la 4.3 (Jelly Bean). El 7 por ciento de los dispositivos comprometidos opera con la versión 5.0 (Lollipop) y el 2 por ciento con Marshmallow (6.0), la más reciente disponible.

Cuando el software maligno se instala en el equipo, primero intenta tomar control del mismo por la fuerza. Si no lo logra, desplegará una ventana engañosa que anuncia una supuesta actualización del sistema. Si el usuario le da clic a dicha ventana, estará otorgando los permisos necesarios para que el virus controle el dispositivo.

Check Point aclara que así el programa malicioso no logre obtener permisos para controlar el sistema, este tendrá la capacidad para descargar aplicaciones fraudulentas sin que el usuario se dé cuenta.

Cuando alguna de las aplicaciones maliciosas de Yingmob logre instalarse, el celular tendrá comportamientos extraños: la pantalla se apagará y se encenderá de manera automática; luego comenzará a desplegar diferentes anuncios de portales como ‘mobvista’, ‘cheetah’, ‘apsee’ o ‘startapp’. Incluso, el software no lo dejará ir a la pantalla de inicio sin antes hacer clic en los anuncios.

Sepa prevenir, identificar y eliminar el virus.

Cómo saber si está infectado con programas maliciosos

1 Si su teléfono ha sido contaminado por programas maliciosos, las aplicaciones podrían empezar a fallar sin causa aparente. “Si no ha realizado algún proceso reciente de actualización del sistema o de la aplicación en cuestión e inesperadamente esta comienza a cerrarse o mostrar mensajes de error, puede que algún código malicioso en su equipo esté interfiriendo con su normal ejecución”, señala Eset.

2. Ciertos tipos de programas maliciosos permiten que los cibercriminales tomen control del dispositivo de la víctima desde un punto remoto. Para ello, el atacante debe conectarse al celular mediante la red de datos móviles. En consecuencia, el usuario puede percibir que su plan se consume más rápido que de costumbre.

3. Revise con regularidad los patrones de consumo de datos de las aplicaciones. “Si existe excesivo intercambio de información cuando no utiliza su dispositivo móvil, tiene motivos para sospechar que algo raro ocurre”, indican los expertos en seguridad informática.

4. Si ve aplicaciones desconocidas instaladas en su equipo, dude.

5. Si usted revisa su factura y descubre que se han realizado llamadas o se han enviado mensajes de texto a números desconocidos, lo que ha llevado a que el valor sea más alto de lo usual, es probable que su dispositivo se encuentre infectado.

Qué hacer con los programas maliciosos

1. Check Point recomienda restablecer el equipo a sus valores de fábrica si sospecha que se encuentra comprometido por un programa malicioso.

2. También puede intentar eliminar el ‘software’ malicioso ejecutando una solución de seguridad certificada.

3. Si sigue percibiendo un comportamiento sospechoso en su equipo a pesar de que lo restableció a sus valores de fábrica, envíelo a un servicio técnico especializado.

Cómo prevenirlos

Estos son algunos consejos de la firma de seguridad Kaspersky:

1. Evite la instalación de aplicaciones desde fuentes distintas a las tiendas oficiales de aplicaciones.

2. Si es inevitable instalar aplicaciones de fuentes no oficiales, revise los permisos que la aplicación está solicitando.

3. Lea sobre las formas más recientes de propagación de ‘malware’. Esto ayudará a detectar un intento de ataque.

4. Evite hacer clic en enlaces de mensajes de personas que no conoce o en mensajes inesperados de amigos.

5. Utilice siempre una conexión de red privada virtual para conectarse a internet. Esto ayudará a asegurar que su tráfico de red no se pueda interceptar fácilmente y reduce la probabilidad de que se pueda inyectar ‘malware’ directamente en una aplicación legítima descargada de internet.

6. Instale una solución de seguridad en su dispositivo. Las hay gratuitas (como Avast Antivirus y AVG) y de pago (como las de Kaspersky, Symantec, Eset o McAffee).

Fuente:

ÉDGAR MEDINA
REDACCIÓN TECNÓSFERA

¿Cómo recuperar tus archivos eliminados en Android?

¿Cómo recuperar tus archivos eliminados en Android?

Hay vida más allá de la papelera de reciclaje.

El espacio de almacenamiento interno de los dispositivos es una de las principales razones por las que el comprador se decide por un terminal u otro. El tener gran capacidad de almacenamiento te asegura el poder tener miles de fotografías, música y cualquier otro tipo de archivo sin preocuparte por ocupar el espacio. Sin embargo, cuando estamos justos de almacenamiento tendemos a borrar documentos o archivos que podríamos querer recuperar en un futuro. Echa un vistazo a nuestros trucos para liberar espacio de almacenamiento.

De la misma forma, lejos de borrados conscientes nos encontramos con situaciones en las que nuestro dispositivo de forma accidental ha eliminado todos los datos o no podemos acceder a los mismos, ya sea porque el dispositivo se ha quedado bloqueado o ha experimentado un grave error tras una actualización del S.O, y no teníamos una copia de seguridad o punto de restauración. Para recuperar estos archivos eliminados existen varias herramientas en el mercado, una de ellas es Dr.Fone, que mediante unos simples pasos nos permitirá recuperar una amplia cantidad de archivos alojados en la memoria interna del teléfono o tarjetas SD

El programa hace uso de una licencia de pago, pues la versión de prueba carece de multitud de funcionalidades. También encontramos una versión mobile a modo de app en Google Play para dispositivos Android rooteados. Su uso solo tiene sentido cuando afrontemos una situación en la que sea vital recuperar algún archivo borrador del teléfono, pero nos ahorrará más de un buen susto.

Fuente: Hipertextual

Una extensión para rastrear, cifrar y deshacer el envío de tus correos en Gmail

Una extensión para rastrear, cifrar y deshacer el envío de tus correos en Gmail

Este complemento puede cambiar drásticamente la forma en la que utilizas tu correo.

Criptext es una extensión de Chrome para Gmail que cifra todos los correos que envías desde el servicio y además te muestra cuando han sido abiertos por el destinatario. Lo que hace Criptext es convertir tu email en una imagen que necesita ser solicitada a sus servidores cada vez que el email es abierto, de esta forma tu correo no puede ser escaneado por bots, y si alguna vez decides deshacer el envío o poner une fecha de expiración, quién recibió el email no podrá acceder otra vez a su contenido.

A diferencia de la misma función que tiene Gmail y que te ofrece un pequeño límite de tiempo para arrepentirte de haber enviado un correo, con Criptext ese límite no existe, pues puedes deshacer el envío cuando quieras. Una vez que instales la extensión tendrás un botón especial dentro de las opciones de correo llamado “UNSEND”.

criptext-unsend-button

También puedes establecer una fecha de expiración a cualquier correo que envíes. Puedes decidir si el tiempo empieza a correr una vez que el destinatario abra el email, o enseguida que lo envías. Cuando el temporizador llega a cero, el correo y los archivos adjuntos dentro de él serán destruidos y no se podrá volver a acceder a ellos.

gmail criptext

Criptex también te permite enviar archivos de hasta 100MB de forma segura, no solo cifra el contenido y te muestra un previsualizador especial de los adjuntos, sino que te da la opción de protegerlos con contraseña, bloquear la descarga o la impresión de los mismos.

rastreo criptext

La extensión también ofrece rastreo detallado de lo qué pasa con tus emails una vez que son enviados. Tendrás un nuevo botón de actividad que te muestra el estado de tus mensajes, si han sido abiertos, a qué hora y desde dónde; si los archivos adjuntos han sido descargados, y por supuesto, te dan la opción de deshacer el envío y recuperarlos.

Fuente: Hipertextual