Titulares

Noticias

xx Los cinco candidatos para liderar Microsoft

Microsoft encara la recta final en el proceso de elección de su próximo consejero delegado. Tras la renuncia de Steve Ballmer solo quedan cinco nombres candidatos a este puesto después de que la compañía haya reducido su lista, en la que manejaba alrededor de 40 personas con posibilidades de ostentar el cargo.

Reuters publica en exclusiva la lista de las cinco personas de la que saldrá el próximo CEO del gigante de Redmond. Hasta el momento todo habían sido especulaciones tras el anuncio de la retirada del puesto de Steve Ballmer, pero ya hay varios candidatos en firme y en poco tiempo será elegido uno de ellos para llevar las riendas de una de las compañías tecnológicas más importantes del mundo.

Candidatos internos...

En unos meses finalizará un proceso que incluye entre los candidatos tanto a algunos miembros que la actualidad ya trabajan para la firma estadounidense como a otros externos. Un ejemplo de los que ya integran la plantilla de la multinacional es Tony Bates. El anterior CEO de Skype es ahora responsable del desarrollo de negocio de Microsoft. A su lado figura Satya Nadella, jefe del área cloud de la compañía.

Aunque el nombre de los otros candidatos no ha sido revelado de forma exacta, algunos han sonado con fuerza en los últimos meses y tiene muchas papeletas para ser los elegidos. El comité encargado de elegir al próximo consejero delegado está entrevistando a ejecutivos con experiencia en un amplio rango de sectores.

... y candidatos externos

Uno de los que más ha sonado para el puesto ha sido Stephen Elop. El ex CEO de Nokia contaría con amplias posibilidades después de su...


Leer más
Noticia publicada 6 Noviembre 2013, 12:37 pm por wolfbcn

xx Acer se muere: pérdidas millonarias, dimite su CEO y 7% de despidos

Parece que la “crisis” en el mercado de los ordenadores se ha cobrado su primera víctima: Acer, empresa con sede en Taiwán que ocupa el cuarto puesto en cuanto a ventas de PCs a nivel mundial, está tambaleándose en sus cimientos a punto de derrumbarse. Tras declarar unas pérdidas millonarias que han alcanzado los 446 millones de dólares, su CEO, J.T. Wang ha anunciado su dimisión, trayendo como consecuencia el despido de al menos un 7% de su plantilla a nivel mundial.
 
Aunque cuando Acer hizo públicos sus ingresos éstos alcanzaban los 3.130 millones de dólares (un 3.1% más que el trimestre anterior), esta cifra supuso un 11.8% menos que el mismo trimestre del año pasado. Sus pérdidas netas, por consiguiente, han sumado 446 millones de dólares, lo que ha desatado una serie de cambios en la empresa comenzando por la dimisión de su CEO. J.T. Wang ha declarado lo siguiente: “Con estos resultados financieros tan malos, es el momento de que otro equipo tome el testigo y lidere a la compañía a una nueva era”.

Estos malos resultados financieros, sumados a la dimisión de su CEO, han traído consigo una serie de recortes en la compañía que incluyen el despido de al menos un 7% de su plantilla a nivel mundial (aunque no se han dado datos específicos al respecto), además de cancelar varios proyectos en desarrollo. Según la empresa, estas medidas les permitirán ahorrar unos 150 millones de dólares para el siguiente trimestre del año.
 
Está claro que la disminución de ventas en PCs y portátiles está afectando a los principales fabricantes, y Acer no se ha salvado. Hay que tener en cuenta que grandes fabricantes como Dell, Lenovo y HP han logrado...


Leer más
Noticia publicada 6 Noviembre 2013, 12:35 pm por wolfbcn

xx Microsoft alerta de ataques dirigidos contra Windows y Office

Los atacantes aprovecharían una vulnerabilidad no parcheada que afecta a Windows Vista, Windows Server 2008 y Microsoft Office 2003 hasta 2010. Microsoft ha lanzado una herramienta FixIt para prevenir que la vulnerabilidad sea explotada.
 
Microsoft advierte a los usuarios de ciberataques contra una nueva vulnerabilidad detectada en varias versiones de Windows y Office, la cual podría permitir a un atacante controlar el equipo de un usuario. El fallo, que afecta a Windows Vista, a Windows Server 2008 y a Microsoft Office desde la versión 2003 a la 2010, se está utilizando como parte de ataques dirigidos con archivos adjuntos maliciosos que se están produciendo principalmente en Oriente Medio y Asia. A falta de un parche, Microsoft ha lanzado una herramienta FixIt, que evita los intentos de explotar la vulnerabilidad.
 
En el comunicado publicado en su página web, Microsoft advierte que “el exploit requiere interacción con el usuario, ya que el ataque se disfraza de un correo electrónico dirigido a objetivos concretos, en el que se solicita la apertura un archivo adjunto de Word especialmente diseñado. Si el archivo adjunto es abierto o se emplea la vista previa, intentará aprovechar la vulnerabilidad empleando una imagen de gráficos con formato incorrecto incrustada en el documento. El atacante que aprovechase esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario conectado”.
 
Microsoft asegura que la vulnerabilidad no afecta a las versiones actuales de Windows, y que los usuarios que ejecuten productos potencialmente vulnerables pueden tomar un par de acciones con el fin de protegerse, como instalar de la...


Leer más
Noticia publicada 6 Noviembre 2013, 12:33 pm por wolfbcn

xx Anonymous ataca la web del Cercle d'Economia

El grupo antisistema Anonymous ha hackeado la web del Cercel d'Economia en el marco de sus protestas "contra la corrupción gubernamental y la tiranía", según ellos. El resultado del ataque informático ha sido la inclusión en la página de esta agrupación empresarial y de directivos de una imagen que reza: "Cuestiónalo todo". La imagen es un vínculo a una página del ideológo del Movimiento 15-M Vicens Navarro con el artículo 'Bajar salarios no es bueno'. A partir de las 0.00h, los técnicos del Cercle restablecieron los contenidos de la página web.

http://estaticos.elperiodico.com/resources/jpg/6/2/1383691237226.jpg

Este artículo pretende demostrar la falsedad de los argumentos utilizados por los economistas liberales, que acentúan la necesidad de bajar los salarios como la mejor manera de salir de la crisis actual, mediante el aumento de la productividad y de la competitividad, incrementando las exportaciones.

El grupo de 'hacktivistas' Anonymous había convocado para este martes, 5 de noviembre, una manifestación a nivel global con el objetivo de protestar contra "la corrupción gubernamental y la tiranía". La convocatoria, que ha sido bautizada con el nombre de la "Marcha del millón de máscaras", ha sido difundida a través de la web millionmaskmarch.org donde instan a los simpatizantes a unirse "a millones de personas en todo el mundo este 5 de Noviembre de 2013 para demostrar el poder unido de Occupy y Anonymous".

En España, cuatro ciudades se han unido a la convocatoria: Madrid, Barcelona, Zaragoza y Palma de Mallorca. La convocatoria pretende ser una advertencia a los gobiernos de todo el mundo contra la censura en internet.

Leer más
Noticia publicada 6 Noviembre 2013, 02:56 am por wolfbcn

xx La aplicación TwitValue es un virus

Redacción (Barcelona).- La aplicación TwitValue, que se ha estado promocionando en Twitter durante los últimos meses, es un virus. La página web ofrece la posibilidad de calcular el valor de la cuenta en la red del microblogging de forma gratuita. Tras realizar el cálculo en dólares, empieza a enviar tuits y a retuitear contenido promocional o inapropiado en nombre del usuario. Para evitarlo, basta con ir al panel de configuración de la cuenta, dirigirse a “aplicaciones” y clicar el botón “revocar acceso”.

TwitValue (también TuiterValue), utiliza algoritmos que analizan factores como el número de seguidores o de “follows”, entre otras métricas. Es muy difícil obtener un cálculo real y casi imposible afirmar que la cuenta de Twitter de una persona de a pie tiene un determinado precio. Aún así, el resultado del cálculo realizado por la aplicación ha aparecido recientemente en forma de actualización de estado de varias cuentas de Twitter. “Mi cuenta de Twitter tiene un valor de … ¿Cuánto vale la tuya?”, decían.

LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/twitter/20131105/54393784240/aplicacion-twitvalue-virus.html


Leer más
Noticia publicada 6 Noviembre 2013, 02:52 am por wolfbcn

xx La última patente de Apple permite controlar de forma automática una casa

Apple acaba de registrar una nueva patente, la cual describe un sistema muy completo que controla un hogar conectado al iPhone o al iPad. La configuración permite que Apple utilice los datos de ubicación de los dispositivos para informar a los sistemas automatizados del paradero de un usuario y hacer cosas como apagar o encender la luz, la climatización, la televisión y mucho más.
 
El sistema, recogido hoy en la Oficina de Patentes y Marcas de EE.UU., indica que uno o más servidores de retransmisión pueden acceder a los primeros datos recibidos de uno o más dispositivos como un iPhone, iPad, dispositivo de localización de vehículos o lector de tarjetas, se pueden conectar para saber la ubicación de un usuario.
 
Con esto se pueden transmitir otras señales para que los sistemas domésticos conectados como la luz, sistemas de seguridad o abridores de puertas de garaje, se ejecuten a distancia.
 
Este sistema de recopilación de información sería capaz de describir hacia dónde va un usuario y además, cuáles son las actividades que está realizando en el camino. Por ejemplo, si un usuario está en la calle de su casa, el sistema puede encender las luces de la casa cuando se acerca.
 
Además, esta nueva patente de Apple no sólo funciona en aplicaciones de larga distancia, como el trabajo y el hogar, sino desde dentro de la propia casa.

http://www.iblnews.com/story/80390


Leer más
Noticia publicada 6 Noviembre 2013, 02:45 am por wolfbcn

xx Una norma facilitará licencias paneuropeas de música en Internet

La presidencia lituana de la UE y los negociadores de la Eurocámara han alcanzado este martes un acuerdo sobre una norma cuyo objetivo es facilitar la concesión de licencias multiterritoriales para acabar con la fragmentación del mercado de música en Internet de la UE y fomentar la aparición de servicios innovadores.

Las nuevas reglas obligarán además a las sociedades de gestión de derechos de autor, como la SGAE en España, a ser más transparentes en la gestión y a acelerar el pago de lo recaudado a los titulares de los derechos, que deberán cobrar en un plazo máximo de 9 meses.

Los autores verán reforzada su libertad para escoger la sociedad de gestión de derechos que prefieran y para participar más fácilmente en el proceso de toma de decisiones.

"La directiva protegerá de forma eficaz los intereses de los creadores europeos y permitirá que los usuarios tengan acceso a contenidos protegidos por derechos de autor en toda Europa. Esta nueva legislación demuestra claramente que el copyright puede adaptarse fácilmente a la era digital", ha dicho la ponente parlamentaria, la conservadora francesa Marielle Gallo, en un comunicado.

En la UE existen en estos momentos más de 250 sociedades de gestión de derechos de autor, que recaudan alrededor de 6.000 millones de euros al año. La mayoría de estos ingresos se concentran en 70 sociedades que representan a un millón de autores.

Bruselas cree que el funcionamiento de algunas de estas sociedades "plantea preocupaciones por lo que se refiere a su transparencia, sistema de gobierno y gestión de los ingresos recaudados en beneficio de los titulares".

El acuerdo tod...


Leer más
Noticia publicada 6 Noviembre 2013, 02:40 am por wolfbcn

xx ESET lanza una Guía de Doble Autenticación

ESET ha presentado un nuevo material educativo luego de constatar en una encuesta que el 64,2% de los usuarios latinoamericanos desconoce de qué se trata dicha tecnología.

 Diario TI 05/11/13 15:54:29
Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios. Por tal motivo ESET Latinoamérica, compañía líder en detección proactiva de amenazas, ha lanzado una Guía educativa sobre Doble Autenticación, con el objetivo de ayudar a mitigar el impacto de ataques de ese tipo agregando un segundo factor de seguridad adicional.
 
Conocida también como “verificación en dos pasos” o “aprobación de inicio de sesión”, entre otros, la doble autenticación en un sistema diseñado para otorgar una capa extra de protección. Permite contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.
 
Aunque una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, la posibilidad que un atacante pueda obtenerla es alta si se considera que los códigos maliciosos roban directamente la información, y en el phishing es el propio usuario quien, manipulado, entrega esos datos. Por último, muchos servidores que contienen información sensible de los usuarios poseen vulnerabilidades.
 
La doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo...


Leer más
Noticia publicada 6 Noviembre 2013, 02:35 am por wolfbcn

xx “Mi truculenta experiencia de contratar 'online' un programador chino”

¿Quién no ha tenido una idea feliz bajo la ducha? Esos momentos de relajación obligada a golpe de un constante chorro de agua caliente dan para mucho, pero por desgracia, esas perlas de creatividad por lo general se van por el sumidero como el agua. Pero este desperdicio se iba a terminar, al menos para Mike Lemovitz, un joven de Massachusetts. Tenía una idea ganadora y no podía dejarla pasar. No es que tenga problemas laborales ni viva una agónica situación financiera, pero la tentación del dinero fácil que proporcionan las apps es demasiado fuerte.

Son muchos los que han hecho una fortuna a cuenta de sencillas aplicaciones diseñadas de la noche a la mañana, aunque en este caso todo es diferente: por lo general, los que se montan en el dólar con su creación suelen ser programadores que tras muchas horas de código dan con un proyecto atractivo. No es el caso de nuestro Mike, que no ha escrito una sola línea de programación en su vida, pero está convencido de que ha dado con una idea ganadora, que además no tiene rival en la App Store del iPhone.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-05/mi-truculenta-experiencia-de-contratar-online-un-programador-chino_50229/


Leer más
Noticia publicada 6 Noviembre 2013, 02:33 am por wolfbcn

xx Prohíben iPad en reunión del gabinete británico

 Por razones de seguridad, los ministros de David Cameron debieron abstenerse de utilizar sus iPad en una reunión de gabinete.

Diario TI 05/11/13 11:40:53

Dos periódicos británicos, The Telegraph y Daily Mail, informan que las tabletas de los ministros participantes en una reunión de gabinete en Gran Bretaña fueron retenidas antes del encuentro, para impedir espionaje electrónico.

Según la información de prensa, el primer ministro David Cameron se disponía a dar inicio a la reunión de gabinete, cuando el personal de seguridad les pidió entregar sus tabletas. Para el caso de los teléfonos móviles, en tanto, se entregó a los ministros estuches revestidos de plomo y material aislante de señales acústicas.

La razón sería que los organismos de seguridad británicos han concluido que países como China, Rusia, Irán y Pakistán han desarrollado métodos que les permiten captar audio mediante micrófonos de smartphones y tabletas, incluso cuando las unidades han sido apagadas.

La empresa de seguridad informática Sophos también se ha referido al tema, señalando que los servicios occidentales de inteligencia se encuentran en ascuas después de la reunión del G20 realizada en San Petersburgo  el pasado 5 de septiembre, cuando los organizadores entregaron a los participantes memorias USB infectadas con malware. Los periódicos italianos La Stampa y Corriere della Sera  reportaron en esa oportunidad que las memorias en cuestión  despertaran sospechas en el presidente de la Comisión Europea, Herman van Rompuy, quien pidió a su personal de seguridad analizar los dispositivos. La conclusión fue que estos contenían dos tipos de malware, ambo...


Leer más
Noticia publicada 5 Noviembre 2013, 21:37 pm por wolfbcn

 

 

Conectado desde: 216.73.216.114