Decisión de tribunal mexicano afectaría operaciones de Telefónica

Decisión de tribunal mexicano afectaría operaciones de Telefónica

El máximo tribunal de México hará un pronunciamiento que puede afectar seriamente a Telefónica. Cuatro años antes, desde que el Gobierno aprobó la reforma de las telecomunicaciones en México, la empresa española, que ha estado durante 16 años en el país, percibía la oportunidad para lograr una mayor presencia y participación en el mercado mexicano.

Sin embargo, esto no ha ocurrido, de hecho cuatro años después, la compañía ha aumentado su cuota de mercado en aproximadamente 3 puntos, ésto es a un 23%.

Por su parte, América Móvil impulsa la acusación de reducir la ley que permita a los competidores más pequeños a dejar de pagarle una tarifa por cada llamada que termine en su red. El Tribunal Supremo de México podría votar la orden judicial después de las vacaciones de verano.

Miguel Calderón, Vicepresidente de Regulación Telefónica en México, comentó, a través de una entrevista, que ‘esto es peligroso para todo el país, un cambio de esta magnitud nos afectaría todos, no sólo a los operadores sino que también aumentaría los precios para los consumidores, reduciría las inversiones y pondría en duda la seguridad jurídica’.

Calderón agregó que América Móvil utilizará todas las técnicas posibles para mantener su cuota de mercado lo más alto posible. América Móvil, por su parte, dijo el mes pasado que una decisión judicial a su favor no perjudicaría a los consumidores porque los precios están determinados por la competencia.

Telefónica ha atribuido la falta de un escrutinio regulatorio a América Móvil su incapacidad para lograr una mayor penetración en México. La compañía española sigue pidiendo regulaciones más estrictas, incluso después de que se implementó la Reforma de Telecomunicaciones. Ante esto, América móvil ha contestado que Telefónica simplemente no gasta lo suficiente en su red. Las inversiones anuales de alrededor de 4,000 millones de pesos significan menos de un tercio a las correspondientes a sus mayores rivales.

Miguel Calderón comentó: ‘Reinvertiremos el 13% de nuestros ingresos en México, agregando otras medidas que la compañía sigue de cerca, como su participación en los ingresos en el mercado y las ganancias antes de intereses, impuestos, depreciación y amortización, que han ido bien. Estamos creciendo de manera sostenible’.

Telefónica percibió algunas mejoras en el desempeño de la unidad en México durante el segundo trimestre, según comentó el gerente general de operaciones, Angel Vila. El carrier volvió a registrar un crecimiento anual tanto en los ingresos como en las utilidades operativas antes de depreciación y amortización, una medida clave para medir las utilidades.

Javier Mielgo, analista de Mirabaud en España, comentó que en el futuro ‘puede haber una ligera mejora, es probable que la tendencia siga siendo negativa, aunque se alivie un poco’.

Con información de Bloomberg

Leer más

Gobiernos manipulan Facebook para modelar la opinión pública

Gobiernos manipulan Facebook para modelar la opinión pública

De acuerdo con un nuevo informe de la Universidad de Oxford, todos los gobiernos del mundo reclutan ‘tropas cibernéticas’ para manipular la opinión pública, difundir información falsa y enfrentar a los críticos, utilizando medios de comunicación social como Facebook, Twitter y otros más.

Los investigadores de la Universidad descubrieron 29 países que utilizan los medios de comunicación social para configurar a la opinión pública nacional o audiencias extranjeras. Esto ocurre no sólo en países democráticos sino también gobiernos dictatoriales.

‘No creo que la gente esté consciente de la medida en que los gobiernos usan estas herramientas para contactarlos. Hay mucho oculto’, comentó Samantha Bradshaw, investigadora del Proyecto de Investigación de Propaganda Computacional, en la Universidad de Oxford.

El comportamiento en línea de grupos soportados por gobiernos varía mucho, desde comentarios en Facebook y Twitter hasta la identificación de personas individualmente. Los periodistas en México y en Rusia son acosados por las ‘cibertropas’; en Arabia Saudita inundan Twitter con mensajes negativos sobre el régimen con contenidos y hashtags relacionados, para hacer más difícil que se encuentre el punto de origen.

En Argentina, México, Filipinas, Rusia, Turquía, Venezuela y otros países, se usa software de automatización, conocidos como bots, para difundir mensajes en medios sociales de una manera que imita a los usuarios humanos.

‘Las tropas cibernéticas son un fenómeno omnipresente y global’ para manipular la opinión pública, se dijo en el informe publicado por el grupo de investigadores.

Según Bradshaw, en los últimos años los gobiernos han tomado nota de la forma en que los activistas utilizan los medios de comunicación social para difundir un mensaje y construir apoyos, así que están adoptando los mismos métodos.

La analítica de datos permite a los gobiernos personalizar un mensaje para grupos específicos de personas, maximizando así su impacto.

La misma investigadora Bradshaw comentó que no hay una solución fácil para equilibrar los beneficios de compartir información a través de Internet, versus los problemas de difusión de la propaganda. ‘Hay una línea delgada entre la libertad de expresión y la censura’.

Con información de Bloomberg

Leer más

Mastercard y CDMX crearán tarjeta universal de pagos

Mastercard y CDMX crearán tarjeta universal de pagos

Mastercard y El Gobierno de la Ciudad de México trabajan en la creación de una tarjeta universal, ligada a una cuenta bancaria, que permitirá realizar pagos electrónicos de diversos servicios, así como el transporte público.

La Secretaría de Desarrollo Económico (SEDECO) y Mastercard firmaron un acuerdo de colaboración para fomentar la penetración de pagos electrónicos en la ciudad, expandir la red de aceptación de pagos electrónicos en pequeños comercios, mercados públicos, así como en los sistemas de transporte de la CDMX, entre otras iniciativas.

La alianza busca promover y reducir los costos de la movilidad integral habilitando pagos electrónicos en el transporte público de la ciudad.

También se pretende expandir la red de aceptación en los pequeños comercios, fomentar la inclusión financiera mediante una tarjeta universal ligada a una cuenta bancaria, así como hacer eficiente la promoción del turismo internacional en la ciudad.

Esta nueva plataforma permitirá a micro y pequeños comercios, así como a los mercados públicos, aceptar pagos con tarjeta de débito o crédito, incluyendo las tarjetas de marca de aceptación abierta donde se dispersan programas sociales.

Leer más

La incertidumbre de Trump gravita sobre Cisco

La incertidumbre de Trump gravita sobre Cisco

La falta de visibilidad del presupuesto y la incertidumbre en México, perjudican a Cisco, según Chuck Robbins, CEO de la compañía.

‘La falta de visibilidad del presupuesto es un freno muy importante’, comentó el ejecutivo.

En entrevista telefónica con MarketWatch, la oficial principal de finanzas, Kelly Kramer, calificó el descenso de las órdenes del gobierno federal como ‘dramático’ y señaló que el presidente de Estados Unidos, Donald Trump, ha prometido reducir el gasto, causando incertidumbre en muchos departamentos federales sobre cuánto van a gastar.

‘Creo que muchos departamentos del Gobierno federal estaban esperando para averiguar cuál sería su presupuesto, por lo que se detuvo el gasto. Sentimos que sin duda fue un gran motor de todo nuestro segmento del sector público que se desaceleró este trimestre’, indicó Kramer.

Robbins también citó a México como un tema importante en el trimestre al amenazar con sacar a Estados Unidos del Tratado de Libre Comercio de América del Norte y prometer la construcción de un muro físico en la frontera entre Estados Unidos y México, lo cual ha creado incertidumbre para el economía y los negocios de ese país.

Cisco, durante mucho tiempo, ha sido visto como un precursor de las tendencias futuras en tecnología, a causa de que la venta de sus equipos de red son generalmente seguidas por actualizaciones de otros equipos o software que aprovechan las redes actualizadas.

Por otro lado, el negocio de hardware de redes de Cisco tuvo un desempeño mucho mejor de lo esperado en el tercer trimestre fiscal, ya que los totales de ingresos para switches y routers superan las estimaciones de los analistas.

Este desempeño, que el analista de Edward James Denvol Haye señaló que podría atribuirse a un trimestre sólido en las ventas de los campus corporativos, se enmascaró por los resultados más débiles de lo esperado en los negocios de colaboración, seguridad y centros de datos.

La administración de Trump afirma que quiere mejorar la eficiencia del Gobierno y reducir los gastos. Una forma de hacer esto es aumentar la automatización, la digitalización, mejorar la forma en que la gente se relaciona con el Gobierno. ‘En teoría, eso significa más gasto en tecnología’, dijo el analista, quien tiene una calificación de ‘hold’ de Cisco.

Al día de hoy las acciones de Cisco cerraron a un precio de 31.38 dólares, una caída del 7.21%.

Con información de MarketWatch

Leer más

WannaCry afectó a menos de 10 entidades en Estados Unidos

WannaCry afectó a menos de 10 entidades en Estados Unidos

El Gobierno de Estados Unidos informó que menos de 10 entidades fueron víctimas del ciberataque en ese país, una cifra ínfima si se toma en cuenta que a nivel global afectó a más de 300,000 computadoras en 150 países.

Ninguna agencia del Gobierno de Estados Unidos sufrió los ataques, según Jeanette Manfra, subsecretaria en funciones de la oficina de ciberseguridad y comunicaciones de la Dirección Nacional de Protección y Programas dentro del Departamento de Seguridad Nacional., quien se negó a proporcionar un número exacto.

El ataque impactó en compañías como la empresa de envíos FedEx y complicó las actividades estadounidenses del gigante español de telecomunicaciones Telefónica, dijo este lunes a la prensa el asesor de seguridad nacional del presidente Donald Trump, Tom Bossert.

Manfra atribuyó el bajo impacto del ataque en Estados Unidos a los mecanismos implementados en los últimos años para intercambiar información entre las agencias del Gobierno y bloquear ataques de este tipo, así como la actualización del equipo y de los sistemas informáticos de las computadoras.

‘Los indicadores iniciales muestran que está agonizando, pero no estamos bajando la guardia precisamente para asegurarnos de que termina muriendo’, aseguró Manfra.

La experta no quiso comentar sobre la autoría del ataque, aunque la inteligencia de Estados Unidos y expertos vinculados al sector privado sospechan que piratas informáticos de Corea del Norte están detrás del ciberataque mundial lanzado el pasado viernes, de acuerdo con The New York Times.

El ransomware WannaCry aprovecha para propagarse una vulnerabilidad del sistema operativo Microsoft detectada supuestamente por la Agencia de Seguridad Nacional (NSA) de Estados Unidos cuyos detalles robaron y airearon en abril piratas informáticos.

EFE

Leer más

Corea del Norte estaría detrás del ciberataque masivo

Corea del Norte estaría detrás del ciberataque masivo

Funcionarios de la inteligencia de Estados Unidos y expertos vinculados al sector privado sospechan que piratas informáticos de Corea del Norte están detrás del ciberataque mundial lanzado el pasado viernes y que ha afectado a cerca de 300,000 computadoras, de acuerdo con The New York Times.

Según el diario neoyorquino, algunos de los códigos utilizados en el ransomware WannaCry coinciden con los utilizados en ataques informáticos norcoreanos pasados, como el de 2014 a Sony, aunque no se trata de una prueba definitiva de la implicación de Norcorea ya que piratas de otros países podrían estar copiando ese método.

La empresa californiana de seguridad informática Symantec identificó en una versión de WannaCry el código de ataques al banco central de Bangladesh en 2016, a bancos polacos a inicios de año o a Sony Pictures Entertainment en represalia por ‘The Interview’, una sátira del líder norcoreano, Kim Jong-un.

Symantec detectó en el pasado el origen de ataques informáticos en Estados Unidos, Corea del Norte o Israel.

Conforme al Times, funcionarios de la inteligencia estadounidense tienen los mismos indicios que Symantec, e investigadores tanto de Google como de la firma rusa Kaspersky han confirmado las similitudes del código.

Sin embargo, todos matizan que las pistas no son definitivas.

El ransomware WannaCry aprovecha para propagarse una vulnerabilidad del sistema operativo Microsoft detectada por la Agencia de Seguridad Nacional (NSA) de Estados Unidos cuyos detalles robaron y airearon en abril piratas informáticos.

WannaCry exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores y ha afectado a al menos 150 países, y golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.

EFE

Leer más

Actores de ciberataque masivo solo han recaudado 70 mil dólares

Actores de ciberataque masivo solo han recaudado 70 mil dólares

A pesar de haber comprometido más de 300,000 computadoras en 150 países desde el viernes por el ciberataque global, sus responsables han recaudado menos de 70,000 dólares, informó hoy el Gobierno de EU.

Ninguno de los sistemas del Gobierno estadounidense han resultado hasta ahora afectados por el virus global, según aseguró el asesor de seguridad nacional del presidente Donald Trump, Tom Bossert, quien insistió en que Estados Unidos ‘no fabricó’ el virus, como ha sugerido Rusia.

El ciberataque ‘se ha extendido a unos 150 países y afectado a más de 300,000 máquinas, aunque la buena noticia es que las tasas de infección se han ralentizado a lo largo del fin de semana’, indicó Bossert en una conferencia de prensa en la Casa Blanca.

Pese al ánimo lucrativo de los responsables del virus, ‘parece que se han pagado menos de 70,000 dólares en rescates‘, y que quienes han hecho esos pagos no han logrado ‘recuperar ninguno de sus datos’, aseguró Bossert.

Estados Unidos ha resultado menos afectado que otros países, aunque el virus sí ha llegado a algunas compañías como la empresa de envíos FedEx y ha complicado las actividades estadounidenses del gigante español de telecomunicaciones Telefónica, añadió el funcionario.

El presidente ruso, Vladímir Putin, acusó hoy a los servicios secretos de Estados Unidos de ser ‘la fuente primaria del virus’, después de que el presidente de Microsoft, Brad Smith, indicara este domingo que el ciberataque se produjo gracias a una ‘vulnerabilidad robada’ a la Agencia Nacional de Seguridad estadounidense (NSA).

El asesor de Trump subrayó hoy que el Gobierno estadounidense no fabricó el virus, y que la NSA ‘no ha desarrollado ninguna herramienta para quedarse con datos por medio del pago de un rescate’.

‘Esto es algo desarrollado por las partes culpables, potencialmente criminales o Estados-nación extranjeros, que lo han fabricado para difundirlo mediante documentos adjuntos (en correos electrónicos) y causar infecciones’, afirmó Bossert.

El funcionario no quiso precisar, sin embargo, si la NSA ha usado o desarrollado alguno de los componentes que contiene el virus, al asegurar que no podía profundizar en esos temas relativos a actividades de inteligencia.

Bossert aseguró que Estados Unidos está ‘trabajando para conseguir que los responsables del ciberataque rindan cuentas’, y pidió a quienes no han instalado el último parche de seguridad proporcionado por Microsoft que lo hagan para proteger sus equipos.

El ransomware WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a las computadoras, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

EFE

Leer más

Sector gobierno ya es el principal objetivo de ciberataques

Sector gobierno ya es el principal objetivo de ciberataques

El número de ciberataques contra el sector gobierno se duplicaron en 2016, con un alza interanual del 7% al 14%, de acuerdo con un estudio de NTT Security.

Los ataques al sector financiero también se incrementaron drásticamente, de solo el 3% en 2015 al 14% de todos los ataques en 2016.

De igual manera, el sector manufacturero estuvo en el tercer puesto, con un 13%, mientras que el sector retail, que encabezaba la lista de todos los ataques cibernéticos en todos los sectores en 2015, descendió al cuarto lugar, con un 11%.

El informe destaca una cantidad de eventos geopolíticos globales que podrían haber contribuido a que el sector del gobierno sea un blanco de los ataques a la seguridad cibernética. Estos incluyen:

  • la campaña electoral presidencial en Estados Unidos;
  • una nueva administración en Estados Unidos con una postura más agresiva hacia China y Corea del Norte;
  • la adopción por parte de China de una postura política más agresiva para asegurar sus ‘principales intereses’;
  • las sanciones económicas impulsadas por Estados Unidos y la Unión Europea contra Rusia;
  • los agentes patrocinados por el Estado ruso que continúan las operaciones cibernéticas contra blancos occidentales;
  • el sentimiento negativo creciente en Oriente Medio contra la agresión de Occidente hacia Siria;

 

Otros puntos destacados del informe son:

  • 63% de todos los ataques cibernéticos se originaron en direcciones de IP en Estados Unidos, seguidos por el Reino Unido (4%) y China (3%). Estados Unidos es la ubicación predominante de la infraestructura alojada en la nube globalmente. Los actores de las amenazas a menudo utilizan la nube pública para orquestar ataques debido al bajo costo y a la estabilidad de esta infraestructura.
  • Los dispositivos del Internet de las cosas (IoT) y la tecnología operativa (OT) deben ser considerados como una fuente potencial y como un blanco de los ataques. De los ataques al IoT detectados en 2016, 66% intentaron descubrir dispositivos específicos como un modelo particular de videocámara, 3% buscaban un servidor de Internet u otro tipo de servidor, mientras que un 2% intentaban atacar una base de datos.
  • Las principales amenazas a la seguridad cibernética que enfrentan las empresas digitales son: el phishing, la ingeniería social y el ransomware; exposición del correo electrónico de la empresa; los ataques a la IoT y denegación de servicios distribuidos (DDoS); y ataques que tienen como blanco a los usuarios finales.

Fuente: Dimension Data

Leer más

Si la CIA no está segura, ¿quién lo está?

Si la CIA no está segura, ¿quién lo está?

A mayor transparencia en la red, mayores son las posibilidades de detectar oportunamente una irrupción. Independientemente que haya sido hackeado o no, las oportunidades de permanecer inmune, estando conectado, son muy delicadas. Esto es riesgoso en más de una forma.

Piense en esto. La CIA desarrolla investigaciones constantemente. Requiere pruebas poligráficas que ganen seguridad, transparencia y determinen elegibilidad al momento de otorgar acceso a la información clasificada.

Aún con todas las previsiones, un intruso malicioso pudo cargarse de herramientas para hacking propiedad de la CIA.

Es preocupante que las agencias gubernamentales no puedan defenderse a ellas mismas de amenazas internas. Como lo reportó Reuters, las agencias de gobierno estiman que 1 de cada 6,000 a 8,000 empleados representa una amenaza informática para la organización. Si hacemos el cálculo matemático, resulta relativamente bajo. Si pensamos que en el Gobierno de Estados Unidos y sus instituciones del Gobierno federal, estatal y local, tienen cerca de 22 millones de empleados, una violación grave de seguridad puede traer consigo una afectación grave en efecto dominó.

Casi cualquier persona es susceptible a ser corrompida, no porque sea una regla, pero hay individuos que están dispuestos a vender a su propio país por dinero, habrá otros que lo hagan por convicción o una ideología mal encausada. Por lo que, sin importar la motivación, cuando se trata de ciberseguridad, la meta para cualquier organización es la misma: detener a los criminales.

Si prevenir ya no es la opción ¿qué sí lo es? Tal vez es hora de cambiar nuestro enfoque, cambiar para convertirnos en expertos en detección de amenazas, predicción y respuesta. Juntos, podríamos construir los cimientos de una arquitectura en ciberseguridad moderna; una que observe todo y supervise continuamente, con análisis avanzados de comportamiento para descubrir cualquier ‘huevo podrido’ que busque hacer daño o pretenda pudrir a otros ‘huevos buenos’.

 

Mantenerse firme en las actividades de la red

De nuevo, si la CIA fue hackeada, no importa qué tan preparados intentemos estar, no importa cuántos policías tengamos ni cuántos procedimientos se han puesto en el lugar, no importa cuán saneados tratemos de permanecer: los delincuentes pueden infiltrarse.

La visibilidad en la red no puede por sí misma evitar las intrusiones, sin que haya alguien que tome decisiones, pero sí puede dar excelentes resultados y guiarnos para tomar la mejor decisión. Este es el primer paso: descubrir el problema y compartirlo con otros para construir herramientas de seguridad y análisis que ayuden en un futuro y determinar si una anomalía se está convirtiendo en una metástasis maligna.

Las herramientas de seguridad necesitan el contexto general entre lo bueno y lo malo. En otras palabras, estas requieren el 100% de la visibilidad de tráfico que está atravesando por su red. Sin esta, las herramientas de protección contra malware o contra cualquier otro agente extraño no podrán determinar si algo ejecutable es bueno o malo; una herramienta de protección contra datos perdidos no puede determinar si deben dejar salir un documento de la red. Pero, ¿cuál es realmente el propósito de tener herramientas de seguridad si no la proveemos del tráfico de red para que analice?

Lo mejor y más efectivo es dotar de visibilidad a la red; esta será de gran ayuda al momento de detectar intromisiones. Si usted puede detectar a una persona malintencionada antes de que haya manipulado o extraído datos, su organización o negocio estará mucho mejor que si la potencial amenaza invade cada uno de sus sistemas, huyendo con la joya de la corona, o alejarse sin nada, pero dejando un mensaje terminal, en rojo en su pantalla.

Uno puede pensar:’esto no me va a pasar’, que usted no será hackeado, que las cosas malas les suceden a otras compañías, a otras personas. Tarde o temprano, su turno puede llegar. Lo primero será reconocerlo cuando esto ocurra, pero mucho más importante será poder reaccionar apropiadamente.

Por Erin O’Malley, gerente de soluciones de marketing de Gigamon

Leer más

Twitter demanda al Gobierno de Estados Unidos

Twitter demanda al Gobierno de Estados Unidos

Twitter demandó al Gobierno de Estados Unidos y se negó a facilitarle la identidad real de la persona o las personas que se ocultan tras una cuenta de esta red social contraria a las políticas del presidente Donald Trump.

Así lo estipuló la compañía tecnológica en una denuncia presentada hoy en un tribunal federal de San Francisco contra el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y la Oficina de Aduanas y Protección Fronteriza (CBP) en la que exige que se respete la libertad de expresión.

La disputa legal gira en torno a @ALT_USCIS, una cuenta en Twitter que, presuntamente, administran de manera anónima empleados actuales o extrabajadores del Servicio de Ciudadanía e Inmigración (USCIS) y en la que publican contenido contrario a las medidas e ideas de Trump.

En la descripción de su perfil, @ALT_USCIS se define como “resistencia de inmigración” e incluye el término “altgov”, referente a “gobierno alternativo”.

“@ALT_USCIS ha criticado frecuentemente las políticas inmigratorias del nuevo Gobierno, ha resaltado lo que el usuario ve como un historial de desperdicio y mala gestión del USCIS y el DHS, y ha difundido hechos que el usuario describe para poner en cuestión las políticas del Ejecutivo”, aseguró Twitter en la demanda.

Siempre de acuerdo con lo expuesto por Twitter, el Gobierno envió a la compañía el 14 de marzo un citatorio administrativo pidiendo a la red social que proporcionara la identidad de la persona detrás de @ALT_USCIS o información que facilitara desenmascararla.

El principal argumento de Twitter para rechazar esa petición se basa en la libertad de expresión que, a su juicio, protege a los usuarios de la red social y que incluye también a los que se esconden bajo identidades “anónimas” o “seudónimas”

“En estas circunstancias, los acusados (DHS y CBP) no pueden obligar a Twitter a revelar información respecto a las identidades reales de estos usuarios sin demostrar primero que se ha cometido algún tipo de delito criminal o civil”, añadió la demanda.

Twitter afirmó además que, desde la toma de posesión de Trump en enero, han surgido varias cuentas que, como @ALT_USCIS, divulgan bajo identidades anónimas presunta información y datos acerca de las actividades y el trabajo de diferentes agencias gubernamentales.

La apariencia de este tipo de cuentas se asemeja lo máximo posible a los perfiles oficiales de los departamentos y las agencias a los que critican, aunque especifican en sus descripciones en Twitter que no son portavoces gubernamentales sino voces de oposición.

Por su parte, la Unión para las Libertades Civiles en América (ACLU) afirmó hoy, a través de su perfil en Twitter, que defenderá en la corte los derechos de este usuario a la libre expresión de forma anónima al tiempo que saludó la reacción de la compañía tecnológica por rechazar los requerimientos de las autoridades.

EFE

Leer más
Página 1 de 1512345...10...»»