jueves, 27 de octubre de 2011

El 84% de los directores de marketing utilizarán las redes sociales dentro de tres años


El 82 por ciento de los directores de marketing prevén utilizar las redes sociales durante los próximos 3 a 5 años. Ésta es una de las conclusiones que se puede extraer del informe de IBM 'Del reto al éxito: la transformación del marketing en la era digital'.

   El informe, que contó con la participación de 1.700 directores de marketing de toda Europa, 91 de ellos de España, incide en la importancia de tener en cuenta la opinión de los clientes algo que valora un 48 por ciento de los directivos encuestados.

   Sobre esta idea incidió el presidente de IBM en España, Juan Antonio Zufiria, quien aseguró que hoy en día "el cliente está dentro de nuestra casa y no podemos mirarlo desde fuera".

   Otra de las conclusiones relevantes del informe dice que el 50 por ciento de los directivos de marketing piensa que no están suficientemente preparados para gestionar desde los nuevos medios sociales hasta la mayor proactividad del consumidor e influencia. Admiten, incluso, que tendrán que realizar cambios fundamentales en sus métodos tradicionales de marketing de marca y producto.

   Están convencidos, no obstante, en que al igual que ocurrió con la irrupción de Internet en los negocios hace una década, la progresiva adopción de los nuevos medios sociales representará "una oportunidad para aumentar ingresos, mejorar los valores de la marca y reinventar las relaciones con los clientes".

   En este sentido se expresó Mary Garret, vicepresidenta global de marketing y comunicación de IBM, que se mostró segura de que una de las claves para conseguir el éxito reside en conseguir que sea "el cliente el que se interese por la compañía". "Hay que pensar en el individuo", aseguró.
   Uno de los retos pendientes en el que coinciden los directores de marketing es cómo interpretar la "explosión de datos" de los que se dispone ya que cada día se generan 2,5 trillones de bytes de información.  

   La dificultad a la que se enfrentan pasa por "cómo extraer información válida de los gigantes volúmenes de datos y cómo utilizar esta información de forma eficaz para mejorar sus productos, servicios y la experiencia del cliente".

   En cuanto a las plataformas sociales "el 56 por ciento de los encuestados ve en ellos un canal fundamental de relación con los clientes pero todavía tiene dificultades para extraer el conocimiento que se esconde tras los datos desestructurados que los consumidores o potenciales consumidores producen".

   Igualmente, los directivos también coinciden en la importancia del retorno de la inversión para medir los resultados de sus departamentos en 2015. Sin embargo, sólo el 44 por ciento no se siente preparado para proporcionar estos datos.

   Pese a ello, parte de los directivos se muestran reticentes a mejorar su formación y capacidades en el ámbito digital, tecnológico y financiero.

   Así, cuando se les preguntó sobre qué atributos consideran necesarios para tener éxito en sus empresas durante los próximos cinco años, "sólo el 28 por ciento mencionó la tecnología, el 25 por ciento los medios sociales y el 16 por ciento los aspectos financieros".

Fuente: IBM

martes, 18 de octubre de 2011

Skype ya es oficialmente una división de Microsoft


Listo. Ya está todo sellado. Ya culminó la adquisición de Skype por parte de Microsoft y oficialmente se convirtió en una división más del fabricante de software a partir de hoy, casi medio año después de que anunciaran la operación.
El acuerdo, fijado en US$8.500 millones, deja al CEO de Skype Tony Bates como presidente de la ahora llamada División Skype de Microsoft, que deberá reportarle directamente a Steve Ballmer y todos los empleados del servicio de videollamadas por internet pasan a ser de la empresa de Redmond.
El propio Bates comentó la movida y dijo que Skype estará a la vanguardia de las futuras iniciativas de comunicaciones a lo largo de una variedad de plataformas.
Fuente: Fayerwayer.com

lunes, 17 de octubre de 2011

Empresa que dice ser dueña del Wi-Fi podría demandar a todo el mundo (y lo están haciendo)


La lucha por las patentes es pan de cada día entre compañías que claman ser dueñas intelectuales de tecnologías que otras utilizan sin permiso, algo que se ejemplifica a la perfección cuando revisamos la actual batalla campal que hay entre Apple y Samsung. Sin embargo, esta vez podría tocarnos a todos, simples mortales, sufrir las consecuencias por esta clase de actos, ya que una compañía de Estados Unidos llamada Innovatio IP Ventures dice ser dueña de patentes relacionadas con el Wi-Fi, por lo que estamos todos metidos.
Resulta que estas ideas habrían sido gestadas durante la década entre 1990 y 2000 por dos personas: Robert Meier y Ronald Mahany. Estos personajes trabajaban para Broadcom y luego sus patentes pasaron de mano en mano hasta llegar, el 28 de febrero de este año, al regazo de Innovatio IP Ventures. Y lo primero que ellos hicieron con el documento fue demandar a varias corporaciones por el uso de Wi-Fi, algo que motivó la reacción de Motorola y Cisco en la corte, quienes reclamaron con la intención de invalidar la patente, algo que aún sigue pendiente.
Mientras tanto, en Innovatio continuaron con las demandas, aunque a menor escala, pues durante este mes se hicieron seis movimientos legales en contra de varias empresas más pequeñas que Cisco o Motorola, lo que incluye, según información incompleta, varias cadenas de hoteles en Estados Unidos, cafeterías y tiendas de retail, a las cuales se les están pidiendo sumas de dinero de hasta $5 mil dólares para abandonar el caso y dejarlos tranquilos.
¿Qué hay de los hogares de cada familia? Los abogados de Innovatio dicen que “por el momento” no se hará nada en contra de este segmento, aunque hasta el momento ya son más de trece las demandas que hay en todo el país del norte por esta licencia. ¿Tendrán éxito? ¿Será válida la licencia? ¿Es el fin del Wi-Fi? Habrá que esperar el desarrollo de la contra-demanda de Motorola y Cisco, que en este caso, juega a nuestro favor.
Fuente: Fayerwayer.com

viernes, 14 de octubre de 2011

¿Y de qué murio?: Fotolog, el auge y decadencia de una red social


La casi extinta plataforma de fotos y una de las primeras redes sociales 
aunque cueste admitirlo
. Fue creada el 2005 con el nombre de Fotolog.net hasta su actual nombre con 30 millones de usuarios a nivel mundial contando con 4.8 millones de cuentas chilenas, dejándonos en el primer peldaño de usuarios gracias al antiguo boom de las “Tribus Urbanas”
Fotolog.com fue creacion de Scott Heiferman, Adam Seifer y un tercer creador-colaborador conocido como Spike; crearon una pagina de fácil entendimiento y uso, teniendo como principal medio de comunicación una imagen mas una descripción para así crear una bitácora en el ciberespacio.
Con el avance y el grandioso éxito que genero en las juventudes que comenzaban a incursionar  en internet, se comenzó a crear esta proto-red social. Sus inicios en Latinoamerica se debieron a una alianza en el 2006 con UBBI, un portal de nuevas tendencias perteneciente a la familia del Grupo Clarin en Argentina, expandiendo el novedoso sitio a las juventudes no solo la trasandina, sino también a las Chilenas, Brasileñas, Españolas y Mexicanas.
A la llegada de este amigo estratégico también llego la renovación de la plataforma que  se fue modificando, implementando una serie de actualizaciones siendo la mas importante y famosas las  Cuentas Gold o Gold Cam permitiéndote colocar banners personalizados, la opción de subir mas de una foto como tope de 10 diarias, aumento a 200 entradas en el libro de visitas por foto, la suerte de parecer en la portada de la pagina y la opción para bajar una aplicación al celular y subir las fotos directo a tu pagina. Gracias a UBBI los diversos países podían pagar vía mensaje de texto una membresia de un mes para disfrutar de las cualidades ya mencionadas anteriormente en la moneda correspondiente a cada país.


Pero por diversas fallas y conflictos de administración en 2007  se acaba el convenio con UBBI e -pese que ya en 2006 había ganado 4 millones de dolares con 4.7 millones de usuarios-y ahora para acceder a unaCuenta Gold debías tener cuenta Pay Pal pagando a precio dolar. Ya en 2009 fue vendido a Hi-Media Group que pago 90 millones de dolares, considerado como una total exageración ya que en 2005 Yahoo pago 35 millones por Flickr (es cosa de ver quien perdura actualmente)
Los grandes logros de esta red fue su masividad en la comunidad hispanohablante acompañado por MSN Messenger de Microsoft se convirtió en los cimientos de lo que vendría a futuro como las conocidas redes sociales actuales. en cuanto a cifras Fotolog.com al primer mes contó con 3 mil cuentas, actualmente cuenta con mas de 32 millones. En cuanto a Chile (en 2007) por cada mil personas, 187 tenían un Fotolog, siendo uno de los primeros países 
si no lo es
 en tener mas cuentas por cantidad de habitantes, después le sigue Argentina con 55 personas de cada mil.
Actualmente Fotolog es algo rudimentario, básico y de antaño. el boom que genero las Tribus Urbanas y las juventudes que se iniciaban en la magia-adicción de internet se disolvieron o simplemente abandonaron esos gustos dejándolos en el pasado. Ahora son muy pocos los que se mantienen por esos lugares. muchos emigraron a Flickr porque pueden subir mas de una foto diaria sin tener que pagar una Cuenta Gold. En lo particular, le he visto avances como su conexión con Facebook pero de todas formas es totalmente inevitable su fallecimiento ya que no tiene chances para competir contra las otras plataformas mas actuales como lo es Facebook.
Fuente: Madboxpc.com

jueves, 13 de octubre de 2011

El 89% de los niños, víctimas de acoso cibernético

El 87% de los padres afirmó conocer sólo al 65% de los amigos de sus hijos; el otro 35% son amigos virtuales, según un estudio de Bitdefender. 
Internet puede ser un lugar peligroso para los jóvenes, exponiéndolos a amenazas como el malware, ataques de phishing, pornografía o material que promueve el consumo de drogas o la violencia, entre otras. 

La amenaza más generalizada, sin embargo, parece ser el acoso cibernético (conocido como ciber-bulling): amenazas, humillaciones, hostigamiento, etc. a través de tecnologías como mensajes de texto, correo electrónico o mensajería instantánea. 

Un nuevo estudio de BitDefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, ha revelado que el 89 por ciento de los padres consideran que sus hijos han sufrido acoso cibernético en alguna ocasión y más de la mitad creen que sus hijos se han sentido "muy afectados" por ese acoso. 

Este estudio se centra en evaluar la frecuencia y el contexto del acoso cibernético. Para ello, se escogió una muestra de 1.740 padres de cinco países, incluido España. Los padres fueron entrevistados acerca de los hábitos de sus hijos en Internet, especialmente los que reflejan el contacto con los amigos virtuales. 

Resultados 
El primer paso era diferenciar la edad de los niños/adolescentes y el tiempo que pasan en la Red. Se diferenciaron 3 clases de jóvenes, por edad: 7-10 años (13%), 11-15 años (47%) y 16-18 años (40%). 

Según el estudio: los niños de entre 7 y 10 años pasan menos de una hora diaria de media en Internet, mientras que el grupo de entre 16 y 18 años pasa entre 1 y 3 horas en la Red. Los que más tiempo pasan en la Red son los niños de entre 11 y 15 años. 

Los padres también fueron preguntados acerca de los amigos de sus hijos en la Red. ¿Los conocen? ¿Quiénes son? El 87% de los padres dijo conocer sólo al 65% de los amigos de sus hijos. El otro 35% son amigos virtuales y los padres no les conocen en la vida real (no han hablado nunca con ellos). La mayoría de los amigos de sus hijos son compañeros de escuela y familiares, mientras que otros son personas que conocen sólo de algún entorno virtual. 

En cuanto a las actividades que los menores realizan en Internet, los adolescentes de entre 16 y 18 años realizan proyectos de investigación para clase (43%) y pasan el rato en las redes sociales (31%), mientras que la mayoría de los niños de entre 11-15 años pasan el tiempo chateando a través de plataformas de mensajería instantánea (87%). 

Sin embargo, el peligro de que los menores se encuentren con personas inapropiadas en la Red parece ser bastante importante: el 89% de los padres reconoce que sus hijos han sido amenazados, acosados ​​o humillados en Internet alguna vez. Por otra parte, el 54% admitió que sus hijos habían quedado muy afectados por estos incidentes. Como consecuencia de este acoso cibernético, los niños se pusieron tristes, enojados, violentos, o apáticos. El 19% de los padres buscaron ayuda especializada para sus hijos. 



Fuente: Diarioti.com

miércoles, 12 de octubre de 2011

Redes sociales "apabullan" a los expertos del marketing

Las redes sociales son una herramienta que les permite a las empresas llegar de una forma más directa y personalizada a sus clientes.

La revolución de las redes sociales está sorprendiendo a los altos ejecutivos de mercadeo desarmados. Aunque reconocen que la forma como se relacionan con sus clientes está cambiando dramáticamente, no están seguros si están listos para sacar ventaja.

Un estudio realizado por IBM en el que participaron 1.700 gerentes de mercadeo de 64 países y de 19 diferentes industrias señala que, en algunas de las empresas más exitosas, la mitad de los funcionarios se siente escasamente preparada para aprovechar la enorme cantidad de información sobre potenciales clientes que está disponible en internet.

Se trata de un mar de información sobre las necesidades, los gustos y los patrones de consumo de millones de personas que aflora, minuto a minuto, en las redes sociales como Twitter, Facebook y YouTube.

De acuerdo con la investigación, sólo 26% de los participantes está actualmente siguiendo blogs, mientras que 48% dijo que lee los comentarios que los cibernautas hacen para diseñar sus propias estrategias de mercadeo.

82% de los entrevistados señaló que planea aumentar el uso de las redes sociales en los próximos tres años o cinco años.

"Las empresas que no se ven preparadas (para aprovechar las redes sociales como una herramienta de mercadeo) tendrán que encontrar la forma de irlas incorporando poco a poco, sin olvidar los medios tradicionales", le dijo a BBC Mundo David Martín-Consuegra, profesor de Marketing de la Universidad Castilla-La Mancha.

Monitoreo

Una empresa tiene en las redes sociales una herramienta instantánea de lo que el consumidor piensa sobre un determinado producto.

"Puede haber consumidores que tras experimentar algún fallo en la prestación de un servicio o en la venta de un producto, expresen su frustración colgando un mensaje en la red social explicando lo que pasó", señaló el docente.

Por eso, como explica Martín-Consuegra, es clave que la empresa monitoree toda esa actividad comercial y encuentre los lugares en los cuales los consumidores están dando opiniones sobre sus empresas.

"El punto de inflexión creado por las redes sociales representa un cambio permanente en la naturaleza de la relación con los clientes", señaló Carolyn Heller Baird, una de las autoras del estudio.

Antes de la aparición de las redes sociales, la relación que tenían las empresas con los consumidores era generalmente unidireccional.

"Ahora se ha vuelto bidireccional", indicó Martín-Consuegra.

Sin estructura

"Actualmente 90% de toda la información que se produce en tiempo real es información que carece de estructura. Los jefes de mercadeo que aprovechen esta nueva fuente de conocimiento, estarán en una posición fuerte para aumentar las ganancias, reinventar las relaciones con sus clientes y darle un nuevo valor a sus marcas", indicó Baird.

Pero no es una tarea fácil, se trata de un volumen de información gigantesco. Cada persona que tiene una cuenta en una red social se convierte, con sus publicaciones, en un experto y en un crítico de un producto o de un servicio determinado.

Facebook tiene más de 750 millones de usuarios activos. IBM calcula que cada miembro del sitio web genera en promedio 90 publicaciones al mes.


Los twitteros mandan alrededor de 140 millones de mensajes diarios, mientras que "los 490 millones de usuarios de YouTube publican más videos en 60 días que lo que produjeron las tres principales cadenas de televisión de Estados Unidos en 60 años".

El desafío está en extraer, de esa maraña de información, ideas claras y concretas para mejorar productos, servicios y las experiencias de los consumidores.

Entre el XX y el XXI

80% de los encuestados indicaron que todavía se mantienen anclados a los métodos tradicionales de investigación de mercados. 68% dijo que dependía de los análisis de campañas de ventas para tomar decisiones estratégicas.

"Pese a que reconocen que una relación cercana con el cliente es una prioridad y que las información emanada en tiempo real complementa los métodos para conocer lo qué piensan los consumidores, la mayoría de los gerentes de mercadeo dicen que siguen sumidos en el siglo XX", indicó IBM.

Sin embargo, expertos aseguran que los métodos tradicionales no se pueden descartar.

"Aunque las redes sociales son muy buenas para el markenting, lo que ninguna empresa puede hacer es pensar que son el único camino para llegar a sus clientes. Las empresas tienen que seguir comunicándose con sus clientes a la vez que lo hacen en el medio virtual", indicó Martín-Consuegra.

Para el profesor es clave que las compañías, en su afán por seguir la tendencia de las redes sociales, no descuiden a los clientes que prefieren un trato más personalizado y se mantienen escépticos frente a la esfera virtual.

"Tienen que seguir centradas en lo que estaban haciendo hasta el momento, pero ir incursionando en la redes sociales".



Fuentes: El-nacional.com

Steve Jobs, en sus propias palabras

Este compilado de frases célebres del fallecido líder espiritual de Apple que publicó Engadget y que muy bien resume la forma de encarar la vida y sus desafíos.



“Siempre permaneceré conectado a Apple. Espero que a lo largo de mi vida tenga esta suerte de hilo de mi vida y el hilo de Apple tejidos dentro y fuera de sí, como un tapiz. Puede haber unos pocos años que no esté allí, pero siempre voy a volver”, Steve Jobs, 1985.
Esa es una cita de una entrevista de Playboy que Steve Jobs dio en 1985. Febrero de 1985, para ser específico, justo antes de que Steve fuera expulsado de la compañía que él co-fundó con Steve Wozniak y Ronald Wayne en 1976. Apple, como todo el mundo sabe, surgió de un garaje, del cerebro de Woz, del manejo de Jobs convirtiendo la empresa durante los próximos nueve años en una potencia en el emergente mercado de computadores personales.
Steve siempre ha tenido su propia manera de hacer las cosas, un carácter conocido y que dejó a muchos ingenieros llorando. Cuando las cosas iban bien, se le rendía culto. Sin embargo, cuando las cosas empezaron a ponerse feas, esa manera característica no le trajo muchos seguidores. En mayo de 1985, Jobs fue efectivamente despedido por John Sculley, que había llegado a Apple desde Pepsi como presidente ejecutivo. Steve Jobs era libre de hacer lo suyo.
“La pesadez de ser exitoso fue reemplazada por la liviandad de ser un principiante otra vez, menos seguro de todo. Me liberó para entrar en uno de los periodos más creativos de mi vida”, Steve Jobs, 2005.
Steve dio vuelta la página para fundar NeXT Computer, un computador de escritorio muy avanzado (y muy caro) que se ganó cariño de los desarrolladores por su orientación a objetos fundaciones. Sin embargo, nunca logró el éxito financiero. Su otra principal entretención sí lo haría.
“Hay inconvenientes para todo, hay consecuencias no deseadas en todo. La pieza más corrosiva de la tecnología que he conocido se llama televisión -, pero luego, una vez más, la televisión, en su mejor momento, es magnífica”, Steve Jobs, 2003.
En 1986, Jobs compró una compañía llamada Graphics Group, una pequeña empresa que se encargaba de efectos visuales como el efecto Génesis en Star Trek II. Jobs pagó US$5 millones por la empresa. En 2006, 20 años después, Disney compró esa compañía (ahora llamada Pixar) por US$7.400 millones.
“Muchas veces, la gente no sabe lo que quiere hasta que se lo muestran”, Steve Jobs, 1998.
Apple adquirió NeXT de Steve en 1996, trayendo de vuelta al ruedo al hombre y, en poco tiempo, impulsándolo de regreso al cargo de CEO. A partir de aquí, Steve fue embarcó en la misión de eliminar los proyectos poco exitosos (como Newton) antes de gestar muchos de los cambios que luego convertirían a Apple en la empresa que hoy conocemos.
“Cuando comienzas a tratar de resolver un problema, las primeras soluciones que surgen son muy complejas, y la mayoría de la gente se detiene allí. Pero si sigues adelante, y vives con el problema y pelas más capas de la cebolla, muchas veces puedes llegar a algunas soluciones muy elegantes y sencillas”, Steve Jobs, 2006.
Steve saldría durante sus próximos 15 años en Apple, con muchas soluciones elegantes para los problemas que muchas personas no sabían que tenían. El iMac sería lanzado en 1998 bajo su mandato, un dispositivo que dijo que junta “la emoción de internet con la simpleza de Macintosh”. Sin embargo, en 2001, Apple realmente daría el gran paso.
“La creatividad es simplemente conectar cosas. Cuando le preguntas a la gente creativa la forma en que hizo algo, se sienten un poco culpables porque en realidad no lo hicieron, sólo vieron algo. Parecía obvio para ellos después de un tiempo”, Steve Jobs.
Fue en 2001 que Apple realmente se convirtió en la compañía que hoy conocemos. Se re-inventó el sistema operativo Mac con OS X (nacido a partir de NeXT), lanzó su propia cadena de tiendas de Apple, y lanzó tanto en el iPod como iTunes. Al principio, se trataba de curiosidades. Pronto se convertirían en gigantes de la industria.
“Sólo nos entusiasma lo que hacemos”, Steve Jobs, 1985.
A partir de aquí que Apple lanzó el iPhone en 2007, la App Store en 2008, y el iPad en 2010. Los tres lanzados como curiosidades, los tres con gente escéptica al respecto, y los tres siguieron la línea del iPod a alturas que nadie podía haber previsto, seguramente ni el propio Jobs. La gente puede haberse decepcionado un poco con el iPhone 4S ahora último, pero eso es sólo porque Apple ha impresionado a todo el mundo tanto en el pasado.
“Lo siento, es cierto. Tener hijos realmente te cambia manera de ver estas cosas. Nacemos, vivimos por un breve instante, y morimos. Ha estado ocurriendo desde hace mucho tiempo”, Steve Jobs, 1993.
Steve Jobs ha tenido un efecto notable en la industria como un todo. Su impacto en el progreso de la electrónica personal no puede ser exagerado y su repentina partida deja un hueco que no podría llenar, pero construyó un legado que pocos podrían pretender igualar. Apple ahora es un sólido líder en dispositivos electrónicos de consumo, y para muchos siempre será conocida como “La casa que Steve construyó”.
Fuente: Fayerwayer.com

sábado, 8 de octubre de 2011

Víctimas de septiembre: usuarios de Skype y dispositivos móviles



Durante septiembre, el Laboratorio de ESET advirtió sobre la aparición de la versión para dispositivos móviles de SpyEye, la conocida botnet que ya ha perpetrado robos por más de 3 millones de dólares. Asimismo, se detectó un caso de phishing en Skype destinado a obtener las credenciales de acceso e información bancaria de los usuarios. 

Diario Ti: Durante el mes que acaba de finalizar se descubrieron variantes para plataformas móviles de SPITMO, acrónimo utilizado para “SpyEye in the Mobile" en alusión a la versión para smartphones y pocket PC de una de las botnet más grandes y más antiguas del mundo. Además, se ha reportado la aparición de una página que simula ser la versión oficial de Skype y que tiene el objetivo de robar las credenciales de acceso e información bancaria de los usuarios, según informa la empresa líder en detección de amenazas informáticas ESET. 

SpyEye es una de las mayores botnet a nivel mundial y sus actividades delictivas han significado el robo de más de 3 millones de dólares alrededor del mundo. En septiembre, se ha detectado una variante para equipos móviles que opera sobre plataformas Symbian, Blackberry y Android cuyo objetivo es vulnerar los sistemas de doble autenticación para acceder a información sensible del usuario. 

Para que un usuario móvil sea víctima de este ataque, debe acceder a su banca electrónica a través de un equipo infectado por alguna variante de Win32/Spy.SpyEye. Al ingresar, un anuncio lo alertará sobre supuestos problemas de seguridad y le recomendará la utilización de un software de autenticación en su dispositivo móvil. Si el usuario accede a dicho pedido, habrá instalado una aplicación maliciosa que permite interceptar los mensajes de texto y las llamadas telefónicas que realice así como también reenviar la información a un servidor remoto. 

“De acuerdo a las estimaciones de Gartner, para el final de este año Android será el sistema operativo más popular para dispositivos móviles, con una proyección para el 2012 del 49.2% por ciento del total del mercado. Sin lugar a dudas, el crecimiento en el nivel de adopción de esta plataforma por parte de los usuarios la ha convertido en un blanco interesante para los cibercriminales. Y es por eso que cada vez es más frecuente encontrar amenazas pensadas para este tipo de plataformas", aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.


Para conocer más sobre este caso puede visitar 
blogs.eset-la.com 

En septiembre, se descubrió además una página que simula ser la versión oficial de Skype, la popular aplicación para realizar llamadas telefónicas y también chatear a través de Internet, con el objetivo de robar las credenciales de acceso y la información bancaria de los usuarios. Al ingresar su nombre de usuario y contraseña, la víctima es direccionada a una página en donde se le solicitará una actualización de su información personal. Se lo solicita entonces al usuario los datos personales y la información perteneciente a su tarjeta de crédito. 

“El falso sitio web, copiado minuciosamente del original, contiene todos los enlaces correctamente vinculados a la página web oficial de producto de modo de no despertar la sospecha del usuario. Por eso es importante que se tenga en cuenta que datos tan sensibles como la dirección de facturación y sobre todo los números de tarjeta de crédito no deben ser pedidos al momento de realizar un ingreso o sin estar en relación directa con una compra", declaró Raphael Labaca Castro, Especialista en Awareness & Research de ESET Latinoamérica. 

Para más información acerca de los principales ataques informáticos de septiembre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET blogs.eset-la.com 



Fuente: Diarioti.com

viernes, 7 de octubre de 2011

Los ataques a la seguridad móvil se duplican en 2011



IBM reveló los resultados de su Informe X-Force de Tendencias y Riesgos de Mitad de Año 2011 (X-Force 2011 Mid-Year Trend and Risk Report), que refleja la dinámica del panorama de seguridad, caracterizado por ataques de alto perfil, vulnerabilidades móviles crecientes y amenazas más sofisticadas, como “whaling". 

Diario Ti: Para ayudar a los clientes a combatir estos y otros problemas de seguridad, IBM abre el Instituto para Seguridad Avanzada de Asia Pacífico, que se suma a otros institutos que IBM ya posee en Norteamérica y Europa. 

Posicionado en la línea de frente de la seguridad, el equipo X-Force de IBM sirve como los ojos y los oídos de miles de clientes de IBM, pues se dedica a estudiar las técnicas de ataque a la seguridad y a crear defensas antes de que muchas vulnerabilidades siquiera lleguen a anunciarse. El Informe de Tendencias y Riesgos de Mitad de Año 2011 se basa en inteligencia recopilada a través de investigaciones realizadas por IBM de las divulgaciones públicas de vulnerabilidad, así como el monitoreo y análisis de un promedio de 12 mil millones de eventos de seguridad diarios, desde comienzos de 2011. 

Los ataques móviles van camino a duplicarse 
La adopción de dispositivos móviles como smartphones y tabletas en la empresa, incluso el enfoque ‘traiga su propio dispositivo’, que permite que los dispositivos personales accedan a la red corporativa, está elevando las preocupaciones de seguridad. El equipo X-Force de IBM documentó un aumento continuo en la divulgación de vulnerabilidades de seguridad que afectan estos dispositivos. La investigación de X-Force recomienda que los equipos de TI empleen permanentemente software anti-malware y de administración de parches para teléfonos en entornos empresariales. Algunas conclusiones clave: 

Algunas conclusiones clave: 

• X-Force proyecta que en 2011 se presenciará el doble de ataques móviles que en 2010. X-Force observó que muchos proveedores de teléfonos móviles no emiten rápidamente actualizaciones de software de seguridad para sus dispositivos; 

• El software malicioso que hace blanco en los teléfonos móviles a menudo se distribuye a través de mercados de aplicaciones de terceros. Los teléfonos móviles son una plataforma cada vez más atractiva para los desarrolladores de software, ya que el tamaño de la base de usuarios crece rápidamente y hay una forma fácil de monetizar infecciones a teléfonos móviles. Los distribuidores de malware pueden configurar servicios premium de mensajes de textos (SMS) que cobran un cargo a los usuarios que envían un texto a un número específico. El malware luego envía los mensajes de texto a esos números premium de teléfonos infectados. 

• Parte del malware móvil está diseñado para recopilar información personal del usuario final. Estos datos podrían ser utilizados en ataques de phishing o para robo de identidad. El malware móvil a menudo es capaz de espiar las comunicaciones personales de las víctimas además de monitorear y rastrear sus movimientos físicos a través de funciones de GPS comunes en estos teléfonos. 

“Durante años, los observadores se preguntaban cuándo el malware se convertiría en un verdadero problema para la última generación de dispositivos móviles," comentó Tom Cross, gerente de Inteligencia y Estrategia de Amenazas en IBM X-Force. "Parece que la espera ha llegado a su fin." 

Las vulnerabilidades críticas se triplican en 2011 
El equipo X-Force informa que el porcentaje de vulnerabilidades críticas se ha triplicado en lo que va de 2011. X-Force está declarando 2011 como “El Año de la Violación de Seguridad", debido a la gran cantidad de ataques de alto perfil y las veces que la red se ha visto comprometida este año. Hay un grupo notable de amenazas emergentes a partir de las violaciones de este año: 

• Equipos de atacantes profesionales motivados por un deseo de recabar inteligencia estratégica pudieron acceder y mantener el acceso a redes de computación críticas a través de una combinación de acciones furtivas, capacidades técnicas sofisticadas y planificación cuidadosa. A estos atacantes a menudo se los conoce como Amenazas Persistentes Avanzadas (Advanced Persistent Threats / APTs); 
• El éxito de los APTs ha elevado el perfil de “whaling" (“caza-ballenas"), un tipo de phishing con arpón que apunta a los “peces gordos" o los que están posicionados en altos niveles de una organización, con acceso a datos críticos. Estos ataques enfocados a menudo se lanzan después de que un estudio cuidadoso de los perfiles online de una persona dan al atacante la información necesaria para crear un e-mail de phishing convincente, que hará que la víctima lo abra; 
• Ataques de grupos “hacktivistas", que apuntaron a sitios web y redes de computación para fines políticos y no sólo para obtener un beneficio financiero. Los grupos de hactivistas han sido exitosos en el uso de técnicas de ataque bien conocidas, estándares, como inyección SQL, que es una de las técnicas de ataque más comunes vistas en la Internet, y 
• Los proxies anónimos se han más que cuadruplicado en comparación con los tres años anteriores. Los proxies anónimos son un tipo crítico de sitio web para rastrear, porque permiten a las personas esconder intencionalidad potencialmente maliciosa. 

“El auge de violaciones de alto perfil este año destaca los desafíos que las organizaciones a menudo enfrentan en la ejecución de su estrategia de seguridad," comentó Cross. “A pesar de que entendemos cómo defendernos contra muchos de estos ataques a nivel técnico, las organizaciones no siempre tienen las prácticas operativas en toda la compañía para protegerse a sí mismas." 


Destacan avances en seguridad 

Si bien el equipo de X-Force declaró que 2011 es un año decisivo en las violaciones de seguridad de alto perfil, el informe también reveló algunas mejoras en áreas de seguridad de computación, que muestran un avance en la lucha contra el crimen en Internet. 
• Durante la primera mitad de 2011 se vio una disminución inesperada en vulnerabilidades de aplicaciones web, de 49% del total de divulgaciones de vulnerabilidad a 37%. Es la primera vez en cinco años que X-Force observa una disminución; 
• Las vulnerabilidades altas y críticas en navegadores web también se encuentran en su punto más bajo desde 2007, a pesar de que el mercado de navegadores es cada vez más complejo. Estas mejoras en seguridad de navegadores y aplicaciones web son importantes, ya que muchos ataques están dirigidos contra esas categorías de software. 
• Conforme los grandes operadores de botnets son desactivados y sacados de la red por las agencias regulatorias, el informe muestra una tendencia en la disminución del spam y en las tácticas más tradicionales de phishing; 
• Tras años de crecimiento continuo del spam hasta mediados de 2010, se ha registrado una disminución significativa en los volúmenes de spam en la primera mitad de este año, y 
• En el primer semestre de 2011, el porcentaje de spam que realiza phishing en forma semanal fue inferior a 0.01%. El phishing tradicional ha disminuido sustancialmente respecto de los niveles que X-Force registró antes de la mediados de 2010. 

Además debe tenerse en cuenta que SQL Slammer Worm ha sido una de las fuentes más comunes de paquetes maliciosos en la Internet desde que apareció y el equipo X-Force de IBM le puso nombre de 2003, pero se ha caído de la lista después de una desaparición repentina observada en marzo de 2011. El análisis más reciente dio claros indicios de que la desaparición del SQL Slammer Worm se debe a una fuente o actor desconocido. El análisis mostró que se utilizó un disparador basado en tiempo que utiliza un reloj de servidor Slammer para desactivarlo, lo cual prueba que fue deshabilitado por una única causa. 

Las vulnerabilidades tradicionales siguen siendo un problema 
El informe X-Force descubrió numerosos ataques que apuntan a las vulnerabilidades tradicionales de seguridad. Según el informe, los ataques a contraseñas débiles son comunes en la Internet, ya que aprovechan las vulnerabilidades de inyección SQL en aplicaciones web para poner en peligro las bases de datos de backend. Las bases de datos se han convertido en un importante blanco de los atacantes. Los datos críticos utilizados para administrar las organizaciones –que incluyen información financiera /ERP, clientes, empleados y propiedad intelectual, como nuevos diseños- se almacenan en bases de datos relacionales. Los investigadores de IBM probaron casi 700 sitios web –empresas Fortune 500 y otros sitios muy populares—para descubrir que 40% de ellos contienen una clase de cuestiones de seguridad conocidas como vulnerabilidades JavaScript del lado del cliente. La existencia de vulnerabilidades como esta en tantos sitios web corporativos señala la existencia de puntos ciegos de seguridad en muchas organizaciones. 

IBM lanza Instituto para la Seguridad Avanzada en Asia Pacífico 
Para ayudar a combatir los riesgos de seguridad y promover la colaboración entre líderes de la industria de seguridad, IBM lanza el IBM Institute for Advanced Security en Asia Pacífico, con el objetivo de combatir las crecientes amenazas en la región. El informe del equipo X-Force de IBM de mitad de año indica que los principales países originadores de spam han pasado a Asia Pacífico. India envía aproximadamente 10% de todo el spam registrado actualmente y Corea del Sur e Indonesia también se encuentran entre los cinco principales de la lista. El Instituto se suma a los institutos ya existentes en Bruselas y Washington, D.C., que prestan servicios a clientes europeos y norteamericanos, respectivamente. 

Acerca del Informe IBM X-Force de Tendencias y Riesgos 
El informe es elaborado por el equipo X-Force de IBM, la organización de investigación en seguridad de primer nivel de IBM, que ha catalogado, analizado e investigado más de 50,000 divulgaciones de vulnerabilidad desde 1997. El informe es una evaluación anual del panorama de la seguridad, cuyo objetivo es ayudar a los clientes a entender mejor los últimos riesgos en materia de seguridad, y a anticiparse a estas amenazas. Es el resultado del trabajo realizado en los nueve centros de Operaciones de Seguridad globales de IBM, que se ofrece como un servicio de seguridad administrada a los clientes. El informe reúne hechos de numerosas fuentes de inteligencia, que incluyen su base de datos de vulnerabilidades de seguridad de computación, 
“global web crawler", colectores internacionales de spam, y monitoreo en tiempo real de un promedio de 12 mil millones de eventos de seguridad por día para casi 4,000 clientes en más de 130 países. 

Con casi 50 años de trayectoria en desarrollo e innovación en materia de seguridad, IBM es la única compañía que ofrece la amplitud y profundidad de capacidades de investigación, productos, servicios, consultoría y red global de asociados de negocio que se necesitan para ofrecer seguridad principio a fin. 

Para acceder al informe, visite 
www14.software.ibm.com



Fuente: Diarioti.com 

Google Chrome para Android llegaría el 11 de octubre


Una de las aplicaciones más esperadas y solicitadas para Android podría estar a la vuelta de la esquina. Si bien ha sido una de las principales causas para que muchos migraran en ordenadores, puede que a partir del 11 de octubre también lo sea en las plataformas móviles.
Nueva información encontrada en el proyecto Chromium podría haber revelado que Google Chrome podría llegar al sistema operativo móvil de la empresa dentro de poco. Según semuestra en la revisiones del código de Chromium, Google Chrome integraría la mayoría de las características que su contraparte para ordenadores posee -un motivo que claramente nos saca una sonrisa a varios. Por ahora no hay muchos detalles de los que incluirá, pero aseguran que la diferencia no sería mucha.
Desde hace semanas se viene haciendo mucho ruido con Google Chrome, y más cuando se lanzó la noticia de que Firefox 7 para Android estaba por fin disponible para descarga. Puede que el movimiento de Mozilla no haya acelerado la llegada de Chrome a Android, pero es interesante que surjan estas noticias poco después.
Durante el evento de Google en conjunto con Samsung, se espera la llegada de Google Nexus Prime, sin embargo no se descarta la idea que para impactar aún más, se de a conocer la versión de Chrome para Android suplantando el navegador predeterminado que hasta ahora se ha incluido. Es que de hecho, también se espera que Ice Crem Sandwich sea presentado oficialmente y el integrar una característica como Chrome, ya lo hace uno de los sistema con mayor potencia y atractivo del mercado.
Para mayores pistas, en la invitación de Samsung, se hace énfasis en “lo nuevo desde Android”. Tiene lógica que por fin se de el paso, porque Amazon, aunque un poco tímido (quizás por ser el primer), también anunció Silk, el navegador que integrará la Kindle Fire; mientras que Microsoft también viene fuerte con IE9 Mobile. Todos estos lanzamientos y actualizaciones tuvieron que haber influido en la decisión de Google y por fin integrar su navegador estrella en el sistema operativo de cientos de fabricantes. Sin olvidar que la llegada de iOS 5 con el aún no confirmado iPhone 5 y rumoreado iPhone 4S también estarían por aterrizar.
Fuente: Gizmologia.com