jueves, 28 de abril de 2011

Social media afecta indirectamente el tráfico en los sitios web empresariales


Casi el 20% de las visitas a sitios de las compañías son inducidos por las redes sociales, mientras que menos de 1% se deben a links directos, de acuerdo con un estudio de ForeSee.
Aunque un nuevo estudio indica que el social media produce un impacto directo muy pequeño en la mayor parte del tráfico web, los sitios de redes sociales influyen en el interés de los consumidores por visitar los URL de compañías.
El estudio preguntó a la gente: ‘¿Qué influenció tu visita a este sitio web?’ y les presentó una lista de opciones. Preguntaron acerca de influencias primarias, secundarias y terciarias para poder saber qué tipo de actividades de Marketking ejercen el mayor impacto. Si a alguien le ‘gusta’ BestBuy y lo señala en Facebook, después ve en la TV que hay una barata, posteriormente teclea www.bestbuy.com y hace clic en un anuncio en Google, BestBuy lo registrará como una ganancia de optimización de motor de búsqueda (SEO, por sus siglas en inglés) y no como una ganancia atribuible a los medios sociales”, dijo Larry Freed, presidente y CEO de ForeSee, en entrevista. “Creemos que es muy importante poseer datos conductuales (como de dónde proceden), además de los datos actitudinales (qué influyó en ellos, qué les satisfacen, etc.).”
A los resultados del estudio se les debe dar un tono de cautela en caso de marcas que sólo rastrean ligas directas de social media, dijo. Las compañías han podido contar fans de Facebook y tweets, pero ha sido difícil para ellos medir un retorno de inversión (ROI) tangible, agregó Freed. En efecto, 61% de las compañías consideró que hicieron un pobre o muy pobre trabajo de medición de su ROI de los medios sociales, de acuerdo con un informe de Internet Retailer. Dado el carácter a menudo circular de los medios sociales, las empresa pueden estar perdiéndose información vital sobre el valor de sus inversiones en social media si no toman en cuenta las interacciones indirectas, dijo Freed.
Al vincular aquellos visitantes que fueron influenciados directa o indirectamente por el social media con su gasto, las marcas pueden cuantificar sus inversiones en redes sociales por las ventas, y entonces consiguen un ROI de números fuertes.
En algunos casos, los resultados pueden valer el gasto, señaló Freed. ForeSee Results, que brinda servicios de medición de satisfacción de los clientes, tiene algunos clientes que disfrutan de millones más en ingresos como resultado directo de los medios sociales, indicó. En otros casos, los resultados han sido menos positivos o dramáticos, dijo Freed.


miércoles, 27 de abril de 2011

Crece la amenaza para el smartphone

Los datos del mercado ya indican que el delito cibernético se muda a los smartphones. Fabricantes y especialistas en seguridad definen las precauciones que hay que tomar a la hora de utilizar el celular del futuro.
En materia de delito cibernético, los desarrolladores de códigos maliciosos están cambiando de foco. De atacar computadoras con Windows y Mac OX están apuntando a otros sistemas operativos y plataformas: entre ellos, a los teléfonos inteligentes y las tablets, según el Reporte de Seguridad Anual de Cisco 2010. Uno de los puntos más críticos donde emergen las amenazas son las aplicaciones de terceros. Tal es así, que, en marzo, la empresa Google tuvo que eliminar 21 aplicaciones de su tienda para Android después de comprobar que contenía software malicioso destinado a vulnerar las medidas de seguridad de los móviles de los usuarios. En tanto, los entornos destinados a alojar estas aplicaciones -como lo es el cloud computing- todavía no pueden mostrarse totalmente confiables, como lo demostró la caída de la plataforma AWS, de Amazon, el 21 de abril, que dejó inoperantes a varias empresas de renombre mundial como Foursquare o Quora.

La falta de cultura
En los Estados Unidos, la aún principal economía del mundo, el 86% de las pequeñas y medianas empresas (pymes) aún no adoptó medidas de seguridad para sus teléfonos móviles. Según una encuesta realizada por la empresa de análisis de mercado Canalys, la falta de conciencia y el costo son los principales obstáculos para adoptar este tipo de medidas en las pymes.
Para Matthew Ball, director de la unidad de Servicios Empresarial es de Canalys,
el creciente número de descarga de aplicaciones supone la mayor amenaza para la seguridad, debido a los virus, programas espía y otras formas de malware.
En cuanto al nivel de amenaza, DellAcqua distingue entre dos tipos de usuarios: A diferencia de los que adquieren el celular para su uso personal, están los corporativos, quienes cuentan con políticas internas de seguridad que, en algunas ocasiones, les dan un listado de aplicaciones, que pueden utilizar o deben pedir autorización para que el área correspondiente les habilite la descarga. En el caso de los profesionales que no cuentan con políticas establecidas, el mayor inconveniente en este sector es el spam y malware como, también, el phishing (fraude informático), una modalidad que se incrementa cada vez más como amenaza.
Todos los expertos consultados coinciden en que la configuración básica y estándar de seguridad es imprescindible. Aconsejan como medidas iniciales que el usuario proteja la información albergada deshabilitando el código PIN y, también, habilitando el código de bloqueo y aplicando contraseñas seguras.
Si bien los especialistas en seguridad informática apuntan a la concientización de los usuarios en base a la seguridad en los dispositivos móviles destaca asimismo el papel de los fabricantes que deben afrontar los cambios que se generan con smartphones cada vez más sofisticados y preparados para la navegación de Internet.
No sólo los fabricantes de dispositivos afrontan el reto del nuevo escenario global en materia de seguridad. También los desarrolladores de licencias de antivirus deben hacer más esfuerzos a la hora de brindar soluciones para el mercado móvil.
Gonzalo Erroz, director Regional de Consumo para Symantec América Latina Sur, recuerda que
los smartphones son pequeñas computadoras. En consecuencia, se deben tener los mismos cuidados que con la PC. Sabemos que la línea que separaba lo corporativo y el uso hogareño prácticamente se desdibujó, ya que los smartphones cada vez más albergan información de nuestra vida empresarial y la familiar de manera unificada.
Es de esperar que la protección de datos, el control de acceso y todas los recaudos que se aplican al equipo tradicional se aplicarán a los teléfonos inteligentes, por lo que más ataques se centrarán en él.


Sony presume de tabletas

Sony, lanzó sus primeras tabletas, en un intento por alcanzar el segundo lugar en un mercado creado y dominado por el iPad de Apple.
Los aparatos, a los que han bautizado con los nombres de S1 y S2, utilizan un sistema operativo basado en el Android 3.0 de Google y son compatibles con WiFi y 3G/4G. Uno de los modelos tendrá dos pantallas, agregó Kunimasa Suzuki (vicepresidente del grupo de productos de consumo y servicios)
S1 cuenta con una pantalla de 9,4 pulgadas, mientras que la gran novedad la esconde el S2, que tiene dos pantallas de 5,5 pulgadas cada una, y puede plegarse para llevarlo en el bolsillo.
Además, ambos dispositivos permitirán que sus usuarios puedan disfrutar de los juegos de PlayStation.
Suzuki llamó la atención en enero cuando dijo a los periodistas, durante  la muestra Consumer Electronics Show en Las Vegas que Sony buscaba el segundo lugar en el mercado de las tabletas detrás de Apple dentro de un año, aún antes de poner un producto en el mercado.
Las ventas de estos aparatos se cuadruplicarían a unos 294 millones de unidades entre 2011 y 2015, y se estima que casi la mitad de esa cantidad serán aparatos que funcionan con el sistema Android, de acuerdo a la firma de investigación Gartner.
En un intento por aprovechar la demanda en alza, competidores como Samsung Electronics -cuya Galaxy Tab ha emergido como el competidor más fuerte de Apple en el mercado-, Motorola, LG Electronics y HTC están inundando el mercado con sus tabletas que funcionan con el software Android.


Quiere Microsoft competir con Google Apps

Hay unas 150 mil empresas que se registraron para probar el nuevo software, el cual tendrá un costo de 6 mil dólares mensuales.
La compañía de Microsoft busca competir con Google Apps, lanzando el Office 365, la cual está destinada principalmente a profesionales y empresas, el servicio combina SharePoint Online, Exchange Online y Lync Online.
Hasta el momento ya existen unas 150 mil empresas que se registraron para probar el nuevo software, el cual tendrá un costo de 6 mil dólares mensuales.
El objetivo de Office 365 es que los usuarios puedan acceder al correo electrónico, a documentos, contactos y calendarios desde cualquier lugar y por medio de distintos dispositivos.
Según explicó Microsoft, "ciertas funcionalidades móviles requieren Office Mobile 2010, que se incluye con versiones concretas de teléfonos Windows Phone y Nokia".
La compañía presentó Office 365 el año pasado en una versión beta limitada para 13 países y regiones del mundo.
Ahora abrirá un programa beta público con disponibilidad inmediata en Costa Rica, Colombia, México, Perú, Puerto Rico y Trinidad y Tobago, y próximamente en la Argentina, Brasil y Chile.
Unas 150 mil empresas y personas ya se han registrado para probarlo. El 905 de los evaluadores son compañías pequeñas.
El servicio tendrá un costo inicial de 6 mil dólares al mes por usuario, desde unidades de un solo usuario.
Pero para las compañías medianas y grandes, así como para las agencias gubernamentales, existen opciones que inician desde 2 dólares al mes por usuario.
En contraste, el servicio más costoso es un software de escritorio, Microsoft Office Professional Plus, en conjunto con correo electrónico, correo de voz, redes sociales empresariales, mensajes instantáneos, portales web, extranets, conferencia por voz, conferencia web, entre otras prestaciones.

Obtenido de http://www.elporvenir.com.mx/notas.asp?nota_id=488288 el 26 de abril de 2011.

Llegó la hora de las "apps" a la mexicana

¿Qué te parecería tener un mapa de la mayor universidad de América Latina en tu iPhone o entretenerte con el mexicano juego del balero con un sólo movimiento de muñeca?
Esto es posible con las cada vez más numerosas aplicaciones mexicanas disponibles en la App Store, la tienda de Apple.
Allí puedes encontrar también una app con los personajes de clic Huevocartoon, el popular sitio de animación cuyas historias protagonizan unos huevos con mucha picardía.

Según el clic Estudio de Consumo de Medios Digitales 2010, realizado por IAB México y Televisa Interactive Media, los consumidores mexicanos están cada vez más interesados en ser dueños de un smartphone o un dispositivo con conexión a internet, que se suele convertir en su principal ruta de acceso al ciberespacio.
En 2009, el 12% de los mexicanos se conectaba a internet través de su celular y el 10% poseía un teléfono inteligente, pero todavía no existían las tabletas.

Al año siguiente, el 30% buscaba un celular con acceso a internet, el 14% tenía un smartphone con internet y el 4% era dueño de un iPad.

México aprovecha la red

Alejandro García Romero, director de UNAM Mobile, el laboratorio de desarrollo de aplicaciones web de la Universidad Nacional Autónoma de México (UNAM), explica que el crecimiento del mercado de celulares, tabletas y apps en el país se debe a que tanto empresas como usuarios han aprendido a aprovechar el fácil acceso a la información y la comunicación cada vez más eficiente en la red.
Ahora, hasta la UNAM se ha involucrado el desarrollo de apps con algunas desarrolladas por los mismos estudiantes.
También el Gobierno Federal ha incursionado en este terreno. Sus aplicaciones clic Visit México, del Consejo de Promoción Turística de la Secretaría de Turismo, y clic Conaculta-México Es Cultura, del Consejo Nacional para la Cultura y las Artes, hechas por empresas mexicanas, son prueba de su interés.

Desarrolladores mexicanos

Gabriel Braun, director general de Destino GPS, empresa desarrolladora de la app de geolocalización clic EstoyEnElMapa.com, añade que en el mercado mexicano este software y muchos otros se enfrentan a la piratería.
El llamado jailbreak (desbloquear o alterar la configuración del teléfono) permite a los usuarios ejecutar aplicaciones que no están contempladas en la App Store.
"La gente no está acostumbrada a pagar por software y la mayoría de las aplicaciones terminan siendo gratuitas", menciona el directivo.


La contraseña perfecta

El modelo usuario-contraseña está obsoleto. Deja a consumidores y organismos muy vulnerables ante un ataque”, afirma Gary Locke, Secretario de Estado de Comercio de Estados Unidos. La seguridad, como decimos, únicamente depende de estas dos variables: usuario y contraseña, y también de la habilidad del usuario de aplicarlas. Olvídese, por ejemplo, de utilizar fechas de nacimiento, cumpleaños o números de teléfono como passwords. Los hackers se las saben todas y cuentan con medios que hacen el trabajo sucio. Pero, frente a lo que pueda pensar, complicar la contraseña empeora aún más las cosas. Una contraseña compleja compuesta por símbolos, números y caracteres, a buen seguro que será difícilmente franqueable, pero tampoco podrá recordarla, con lo que tendrá que apuntarla en algún lugar y su seguridad estará, si cabe, más en entredicho.
En este sentido, los planes del gobierno norteamericano pasan por involucrar al móvil como método identificativo (algo que ya se emplea en algunos bancos para confirmar las transferencias), todo con el objetivo de reducir el cyber-fraude en aquel país. El asunto no es baladí: el año pasado fueron 8 millones de estadounidenses los afectados por robo de identidades, lo que supuso un costo total de 37.000 millones de dólares. Pero, ¿qué hacer mientras se da con un sistema más efectivo? Curiosamente, la solución viene con la sencillez: según podemos leer en ReadWrite, la fortaleza de una contraseña no reside en su complejidad, sino en el número de palabras que se encadenen. Así, descartando las claves complejas por poco fiables, si optamos por una palabra sencilla (por ejemplo “casa”), el hacker lo tendrá muy fácil y seremos presa fácil de un ataque. Pero si a “casa” le añadimos “verde”, y luego “soleada”, es decir “casaverdesoleada”, el suplantador necesitaría años para descifrarla siguiendo los métodos que habitualmente utilizan. ¿Cuántos años? El blogger Thomas Baekdal ha hecho números: el hacker necesitaría varias vidas para descifrarlo.


La piratería y el contrabando generan ganancias por 74 MMDD: Concanaco

El mercado de la piratería y el contrabando en México asciende a 74 mil millones de dólares, lo que representa 30% de la economía nacional, alertó la Confederación de Cámaras Nacionales de Comercio, Servicios y Turismo (Concanaco-Servytur).
    El presidente del organismo, Jorge Dávila Flores, señaló que “estos ilícitos generan ganancias por 74 mil millones de dólares, y han convertido al país en un deshonroso líder internacional en esta materia”.
De acuerdo con Dávila Flores, la inseguridad no es una circunstancia aislada de otros fenómenos que ocurren en el país, pues en buena parte es propiciada y favorecida por factores como la corrupción, la impunidad y la frágil aplicación de las leyes.
En un comunicado, la Concanaco, que agrupa a más de 650 mil empresas, demandó al gobierno federal que castigue actos “ilegales, abusivos e inequitativos”, como la piratería y el contrabando.
Ese tipo de delitos, agregó, “cada día parecen ganar terreno en el país, y constituyen una de las formas más siniestras de comercio desleal”.
A finales del año pasado, el secretario de Economía, Bruno Ferrari, reconoció “que el crimen organizado tiene secuestrado al comercio informal desde lo más bajo hasta los más alto”.
El funcionario federal también dijo que “los grupos criminales en México han diversificado su negocio a otras actividades del comercio ilegal, como la piratería, el contrabando y la falsificación de mercancías”.
Hoy la Concanaco enfatizó que los alarmantes niveles que ha alcanzado la producción, distribución y consumo ilegal de productos diversos se entretejen con el crimen organizado, además de que “se extienden como un cáncer en la economía y en la sociedad, amparados por la ausencia de reformas legales puntuales”.
    Según la Alianza Internacional de la Propiedad Intelectual (IIPA, por sus siglas en inglés), los productos piratas en México, como películas, música, juegos y programas para software, se manufacturan en laboratorios ubicados principalmente en Tepito, en el Distrito Federal, y San Juan de Dios, en Guadalajara, Jalisco, pero la comercialización se extiende por todo el país.
En tanto, las principales aduanas de mercancía pirata se encuentran en el puerto de Manzanillo, Colima, y en las ciudades tamaulipecas de Matamoros, Reynosa y Nuevo Laredo.


martes, 19 de abril de 2011

Mexicano revela las entrañas del Curiosity


El equipo Sample Analysis at Mars (SAM), hecho para buscar vida en Marte, ya está ensamblado al robot Curiosity, el cual es probado en en los laboratorios de la NASA, en Pasadena, California, dijo en entrevista Rafael Navarro, científico mexicano que participó en la elaboración del artefacto.
SAM es del tamaño de un horno de microondas, está hecho de titanio y pesa 38 kilogramos. Con un brazo mecánico tomará muestras del suelo marciano y las colocará en su interior, donde lleva varios artefactos que vaporizarán muestras de rocas y suelo para despejar la incógnita de la existencia de vida en este planeta.
El equipo de investigación SAM, insertado en el robot Curiosity, será enviado en noviembre de este año por un cohete de la NASA.
El Curiosity es del tamaño de un coche Smart, tiene un sistema de internet interplanetario que le permitirá estar en constante comunicación con los dos robots que ya exploran Marte, Spirit y Oportunity, y con la base terrestre. Además, cuenta con un software que lo capacita para tomar decisiones propias en caso de que se interrumpan las comunicaciones.
La principal tarea de SAM ya había sido descartada después de las misiones Vikingo, pero nuevos descubrimientos científicos pusieron otra vez entre las prioridades de los programas espaciales. Se había retirado el presupuesto para la instalación de este equipo buscador de vida, pero una investigación de Rafael Navarro publicada en Estados Unidos provocó que la NASA reconsiderara la situación y volviera a otorgar el dinero.
Este trabajo de Navarro demostraba que hubo errores en las investigaciones de las misiones Vikingo y que debían ser descartados sus resultados. Además de estas equivocaciones de viajes espaciales anteriores, otros factores alientan a buscar vida en Marte.
“En los 80 encontraron meteoritos en la tierra procedentes de Marte y había restos fósiles de bacterias. Gracias a esto volveremos a explorar ese planeta”, explicó el científico de la UNAM.


Obtenido de http://www.milenio.com/node/698215 el 14 de abril de 2011.

Mercadotecnia online en redes sociales desplazará a la tv en 2011


Según una investigación de la American Marketing Association y la Universidad de Duke, en el 2011 las empresas aumentarán cerca de 10% sus presupuestos de mercadotecnia en redes sociales, superando lo que se invierte en la actualidad, que alcanza un 5.6%.

Lo cierto es que hoy, prácticamente todas las empresas del mundo, invierten parte de su dinero en estrategias de publicidad para mejorar su imagen, fidelización o directamente las ventas a través de redes sociales como Facebook y Twitter. ¿La razón? Más de mil millones de personas de todo el mundo tienen cuentas creadas en Facebook o Twitter, y es una estupenda oportunidad para estar en contacto directo y constante con los clientes, y mejorar su imagen empresarial.

Y al parecer, esta tendencia del marketing online irá cada vez más en aumento, ya que, según la propia agencia, para el año 2016 se espera que la cifra de inversión alcance el 18%.
El coordinador de Comercialización de Programas Abiertos en la Universidad Iberoamericana Puebla (UIA), Marco Alonso Ángeles, señaló que ante la tendencia de penetración de las redes sociales entre la población, en poco tiempo desplazarán a la tv para fines comerciales.
Según un estudio de la University of Massachusetts Dartmouth Center for Marketing Research, que reúne la experiencia que han tenido las 500 empresas del Inc.500 (de mayor crecimiento en ventas), indicó que el número de profesionales del sector que le da importancia al social media dentro de la estrategia de marketing creció de 43% en 2009 a 56% en 2010.

Usuarios de internet, más vulnerables ante hackers


Durante 2010, el hacking puso en situación de vulnerabilidad 260 mil identidades. Los ataques en ese sentido siguen creciendo a tal ritmo que existen sitios clandestinos de internet que venden desde siete centavos y hasta 100 dólares la información robada de una tarjeta de crédito.

Los países más atacados a nivel mundial son Estados Unidos y China, debido a que en estas naciones está el mayor número de usuarios de internet. En cuanto a México, el país es considerado el número 21 a nivel mundial con un promedio de 1% de toda la actividad maliciosa registrada, sin embargo, es el segundo en Latinoamérica.
Con seis mil 253 nuevas vulnerabilidades a nivel mundial, 2010 se convirtió en el año de más amenazas, “en el crimen cibernético todo es acerca del dinero y desgraciadamente los involucrados saben que la posibilidad de que los atrapen son casi nulas”, aseguró Turner.

En ataques dirigidos, ya sea por una creencia o por dinero, las redes sociales han resultado de gran ayuda para los criminales, pues aunque los ejecutivos tengan sus sistemas empresariales protegidos, ponen en las redes que les gusta el golf y el atacante le envía información sobre este deporte de modo que termine haciendo clic y propague un malware sin saberlo.
En el tema de dispositivos móviles el estudio de Symantec afirma que las vulnerabilidades para este mercado crecieron 42%, siendo el sistema operativo Android el más atacado con caballos de Troya, es decir, malware que se hace pasar por aplicaciones legítimas, pero en realidad da control parcial o total de los dispositivos a extraños.
El análisis de Symantec reveló que la mayor parte de las computadoras infectadas en el país están en el Distrito Federal, y que los ataques son lanzados en su mayoría por mexicanos, cuyas amenazas al exterior representan 2% de todos los ataques del mundo.

El informe indica que en dispositivos móviles, las vulnerabilidades crecieron 42% y el sistema Android fue el más atacado.

Con seis mil 253 nuevas vulnerabilidades a nivel mundial, 2010 fue el año de más amenazas en internet.



viernes, 15 de abril de 2011

México busca eficacia del gobierno electrónico pese a la poca conectividad

El nuevo proyecto de comunicación de la presidencia de México, consiste en la utilización de redes sociales como Twitter y Facebook, que todos los secretarios de Estado tengan cuenta en Twitter por orden del presidente, es parte del gobierno electrónico. El proyecto también incluye el hecho de que los ciudadanos puedan consultar en internet sus multas de tránsito o pagar impuestos o servicios electrónicamente.
Durante la presentación del nuevo proyecto de comunicación de la presidencia de México este martes —que incluye el uso de redes como Twitter y Facebook, así como el rediseño de su sitio web con 19 blogs—, Alejandra Sota, coordinadora de Comunicación Social de la Presidencia, dijo que México es el primer país de América Latina en el uso de Facebook, además de ocupar el octavo lugar en la región en uso de Twitter.
Pero usar redes sociales no es exactamente fomentar el uso de tecnologías de información y comunicación (TIC). Las primeras sirven solamente como un canal de comunicación entre las personas, mientras las tecnologías de información y el e-Gobierno van más allá: al préstamo de servicios a través de plataformas ubicuas, como la impresión de líneas de captura en internet, hasta en dispositivos móviles como el banco en tu celular.
“Puede definirse el e-Government como la capacidad y voluntad del sector público de utilizar las Tecnologías de la Información y Comunicaciones para mejorar la información y el conocimiento al servicio de los ciudadanos”, explica Héctor Alcaraz Mora, director de Sector Público de Everis México.
Según el Reporte Global de Tecnologías de la Información 2009-2010 publicado por el Foro Económico Mundial (WEF), México ocupa el lugar 78 de 133 en aprovechamiento de tecnologías, el mismo que el año pasado. Este reporte mide qué tan propensos son los países para explotar las oportunidades que ofrece la tecnología, a partir del gobierno, las personas y las empresas.
Con base en el sondeo e-Government, que realiza el Departamento de Asuntos Económicos y Sociales de las Naciones Unidas, Everis elabora el Índice de Desarrollo de e-Gov (IDEG), para medir qué uso le dan los gobiernos a las nuevas tecnologías, así como la capacidad de éstas para ser más transparentes y eficientes en la gestión pública.
más difícil establecer un e-gobierno en un país cuya población no está conectada.
Esta semana, el Senado mexicano entregó al Ejecutivo la Agenda Digital Nacional (ADN), documento creado por empresas de tecnología y geeks para crear un plan a largo plazo para aprovechar como se debe el hardware, software y todos los beneficios que ofrece la llamada sociedad del conocimiento. Asimismo, propusieron quitarle el impuesto de 16% que pagan los mexicanos por estar conectados a internet.
Mientras Chile ocupa el lugar 39, Uruguay el 45 y Costa Rica el 46, Brasil está en el 56 y México en el 78.
“México quedó exactamente en el mismo lugar que el año anterior. Parecerían buenas noticias porque parece que dejamos de caer, pero no es cierto. México es de las 12 economías más grandes del mundo, no puede ser que estemos en el lugar 78 en disponibilidad de redes. Estamos cayendo, porque aunque avanzamos, los demás nos rebasan”, explica Méndez.

En el limbo programa Prosoft para Coahuila

Luis Cuerda, subsecretario de Pymes de la Secretaría de Fomento Económico, en entrevista reconoció que el año pasado no bajaron fondos porque no se tuvieron los recursos y este año no se tiene definido si habrá o no dinero.
Dijo que en Semana Santa, Marcos Durán tendrá una "reunión" con directivos de la Secretaría de Economía, para negociar los fondos con los que van a trabajar, pero información del portal de la Secretaría de Economía da las fechas en donde el Consejo Directivo del Prosoft, abrió la convocatoria el 31 de marzo y se cierra el 20 de abril.
"El Prosoft este año lo tenemos pendiente, el año pasado no operamos Prosoft a través de la Sefomec, este año estamos esperando si se va asignar presupuesto para operar; tenemos reunión en la Semana de Pascua en la ciudad de México y habremos de establecer algunas estrategias", dijo Cuerda Martínez.
En el 2010 no hubo presupuesto para operar el Prosoft de parte del Gobierno de Coahuila y todos los programas federales dependen de la participación "par y par de un peso por un peso", por lo tanto no se tuvo dinero para instrumentar el Prosoft en Coahuila.

EU desarma red masiva de ciberdelitos

Estados Unidos se anotó una de las mayores victorias contra los delitos cibernéticos al cerrar una red que aseguraban empleaba software malicioso para controlar más de 2 millones de computadoras en el mundo, y podría haber ocasionado el robo de más de 100 millones de dólares.
Un virus informático, apodado Coreflood, infectó a más de 2 millones de computadoras, atrapándolas en una red controlada a distancia que se apropiaba de las credenciales bancarias y otra información confidencial que sus creadores usaban para robar fondos, afirmó el miércoles el Departamento de Justicia de Estados Unidos.
El Gobierno cerró la red, que llevaba una década operando, apoderándose de los discos duros que lo habían hecho funcionar después de que un tribunal de Connecticut diera el visto bueno.
El software malicioso Coreflood fue utilizado para infectar computadores con software de registro, robando así nombres de usuario, contraseñas, datos financieros y otra información, según el Departamento de Justicia.
Las víctimas de la red incluían una compañía inmobiliaria de Michigan que perdió 115,771 dólares, un bufete de Carolina del Sur que perdió 78,421 dólares y un contratista de defensa de Tennessee al que le robaron 241,866 dólares, según la demanda presentada en el Tribunal de Distrito de Connecticut.
El Gobierno planea trabajar con los proveedores de Internet de todo el mundo para identificar otras víctimas.

jueves, 14 de abril de 2011

Los ciberdelincuentes, auténticos okupas de las redes sociales


En 2010 se generaron 286 millones de nuevas amenazas en la Web, que estuvieron acompañadas del surgimiento de tendencias tales como la sofisticación de los ataques dirigidos a las empresas o el aumento continuo de sitios de redes sociales como plataforma de distribución de ataques. Estos y otros datos se desprenden del último informe anual de Symantec sobre los peligros que existen hoy en día en Internet.
De acuerdo al documento, también hay una variación en las tácticas de los ciberdelincuentes, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales, y se observa un “notable cambio de foco hacia los dispositivos móviles”.
Okupas sociales. Esta clase de plataformas, por su creciente popularidad, motivó un gran volumen de malware, siendo el uso de URL abreviadas una de las principales técnicas de ataque. “El año pasado, se publicaron millones de estos enlaces en portales para engañar a las víctimas y cometer ataques de phishing y malware, lo que aumentó exitosa y considerablemente el porcentaje de infecciones”, señaló el informe.

Symantec precisó que, en un escenario típico, el atacante ingresa a una cuenta de red social y publica un enlace abreviado en un portal. “La página luego distribuye automáticamente la dirección a canales de noticias de amigos de la víctima, propagando el vínculo potencialmente a cientos o miles de personas, en cuestión de minutos”, resumió.
A continuación, un listado de los principales datos duros que rodean a la seguridad informática:

                286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque Web continuaron aumentando la cantidad de diversos programas malware.
                Los kits de herramientas de ataque Web tuvo 93 por ciento de incremento en el volumen de ataques Web en 2010. El uso de URL abreviados también contribuyó.
                Argentina ocupa el tercer puesto en la clasificación regional de países con mayor actividad maliciosa en Internet. El primer lugar lo ocupa Brasil, seguido de México.
                14 nuevas vulnerabilidades de día cero: desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Éste último se valió de cuatro vulnerabilidades de día cero diferentes.
                Puesto que los delincuentes del ciberespacio están comenzando a centrar sus esfuerzos en el espacio móvil, aumentó el número de nuevas vulnerabilidades reportadas, al pasar de 115 vulnerabilidades en 2009, a 163 en 2010.
  •                 $15 dólares por 10.000 bots: Symantec detectó un anuncio que listaba el precio de 10.000 equipos infectados con bots en $15 en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS.
  • $0.07 a $100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010.