lunes, 31 de marzo de 2014

Bing evoluciona a buscador integral para «romper» el dominio de Google

Microsoft rediseña su motor de búsqueda en aras de tener una presencia transversal en todos sus dispositivos, plataformas y servicios y que no se limite a ser una caja de búsqueda

Microsoft quiere que el buscador Bing tenga una presencia transversal en todos sus dispositivos, plataformas y servicios, que no se limite a ser una caja de búsqueda sino que permita al usuario acceder de forma sencilla y por distintos caminos a la información necesitada.

«Más que una página de búsqueda, Bing ha pasado a ser una tecnología de búsqueda integrada en plataformas, dispositivos y servicios de Microsoft», ha explicado este viernes en rueda de prensa el responsable de Aplicaciones y Servicios de Windows en España, Carlos de la Puente.

El portavoz ha indicado que el viraje de Bing pretende que el usuario no tenga que interrumpir la actividad que esté realizando ni dar muchos pasos para dar con los datos que necesita. Y la experiencia pretende ser similar en ordenadores y tabletas con Windows 8 y Windows RT, en teléfonos Windows Phone y en Xbox.

La tecnología de Bing se ha empleado también en el desarrollo aplicaciones de temática concreta: de noticias, del tiempo, finanzas, deportes, mapas, viajes, recetas de cocina y salud y bienestar. Se trata, según de la Puente, de «pequeñas ventanas de búsqueda a través de toda la experiencia de Windows». «Quiere ayudar a completar tareas, ya que el 90% de los usuarios que hacen una búsqueda no la llevan a cabo por el deseo de conocer, sino porque necesitan esa información para un fin concreto», ha añadido.

Por ejemplo, al buscar información sobre un país Bing permite, en pocos pasos, desde reservar un vuelo a conocer el clima o el cambio de divisa. La tecnología de Bing incluye, en ciertos casos, la interacción mediante gestos y voz. Y el buscador obtiene información del propio dispositivo, de internet y de la nube.

Tanto en la caja de búsqueda como en las aplicaciones está presente la publicidad, según el portavoz de Microsoft. Pese a los cambios introducidos, de la Puente ha negado que se haya «descuidado» la página de búsqueda, en la que se han actualizado algunas funcionalidades y diseños de visualización y se ha incidido en añadir contexto a los datos, por ejemplo, al buscar información de un restaurante aparecen además de ubicación y teléfono, críticas de usuarios.

La responsable de Bing en Microsoft Europa, María Carelli, ha asegurado que se está trabajando para incluir el lenguaje natural en las búsquedas y que el buscador ya ofrece resultados personalizados para cada usuario. Los directivos no han querido detallar cuál es la cuota de mercado de Bing, que compite con Google, si bien de la Puente ha reconocido que «es evidente que la posición en España todavía está lejos» de lo que Microsoft desea.

El responsable de Aplicaciones y Servicios de Windows en España ha destacado que la integración del buscador con los dispositivos y servicios es el punto fuerte de Bing en comparación con la competencia.

domingo, 30 de marzo de 2014

Asombroso: la ciberguerra en el mundo en tiempo real

¿Cuántas veces has recibido un correo electrónico infectado con un virus o ha aparecido en la pantalla de tu ordenador un archivo ejecutable algo sospechoso? Cualquier usuario de la red ha sido víctima en algún momento de las amenazas online que campan a sus anchas por el «cibermundo» pero, a gran escala, estas intentonas de infectar un sistema ajeno tiene nombre propio: la «ciberguerra».

Aunque a muchos este concepto pueda resultarles un tanto extraño, Kaspersky, la compañía especialistas en antivirus y software de seguridad, ha elaborado un mapa de los «malwares»que circulan en el mundo a tiempo real y que raramente son visibles

Con esta recreación, los navegantes de la red tiene la oportunidad de ver con sus propios ojos la «ciberguerra» y comprobar que Rusia es el país más infectado, seguido de la India y EE.UU. Además, los usuarios pueden personalizar la visualización de esta «ciberguerra». Los diferentes tipos de amenazas, que se sitúan en la parte inferior de la pantalla, se visualizan en el mapa con diferentes colores:

- OAS (verde), cuando al antivirus escanea un sistema al encenderse

- ODS (rojo): cuando se escanea el disco duro

- WAV (azul), son las páginas web infectadas

- IDS: intrusiones, es decir, cuando atacan un sistema

sábado, 29 de marzo de 2014

Zuckerberg, Musk y Kutcher invierten en una empresa de inteligencia artificial

El fundador de Facebook, Mark Zuckerberg, el CEO de Tesla Motors, Elon Musk, y el actor que dio vida a Steve Jobs, Ashton Kutcher, han realizado una inversión de 40 millones de dólares (unos 29 millones de euros) en la compañía de inteligencia artificial Vicarious FPC.

Así lo ha revelado Wall Street Journal este viernes. Se trata de la mayor inversión en este terreno en dos años después de la compra de Google de Deep Mind el mes pasado por 400 millones de dólares.

El objetivo que tiene Vicarious actualmente es replicar el neocórtex, la parte del cerebro que ve, controla el cerebro, entiende el lenguaje y realiza cálculos. Al traducir el neocórtex al código del ordenador«obtienes un ordenador que piensa como una persona», según el cofundador de Vicarious Scott Phoenix. «La diferencia es que este no tiene que comer o dormir», añadió.

En el caso de Facebook, está interesada en pasar la cantidad masiva de información que comparten sus usuarios a una basa de datos inteligente, según el medio previamente citado. Facebook también está usando la inteligencia artificial para el reconocimiento facial orientado a identificar usuarios en imágenes. De hecho, la red social recientemente contrató al especialista en inteligencia artificial, Yann LeCun, para dirigir un nuevo laboratorio.

Un portavoz de Facebook ha afirmado que la inversión de Zuckerberg en Vicarious es personal y que no refleja el interés de Facebook en usar el software de la compañía. Por su parte, Musk y Kutcher no han hecho ningún comentario al respecto

jueves, 20 de marzo de 2014

Sony y Panasonic presentaron “Archival Disc”, el sucesor del Blu-Ray

Las compañías japonesas Sony y Panasonic bautizaron como “archival Disc” al nuevo formato de disco óptico que presentaron hoy y que remplazará al Blu-Ray con mayores capacidades de almacenamiento y resistente al agual y al polvo.

Según se indicó en un comunicado de prensa, las primeras unidades del Archival Disc llegarán a medidos de 2015, con una capacidad de 300 GB. Durante los próximos años se mejorará la tecnología para crear discos de 500 GB y posteriormente 1 TB.

El objetivo de las compañías es seguir aprovechando las cualidades de los discos ópticos al momento de respaldar la información, como su resistencia al polvo y el agua y su capacidad de sobrepasar cambios en temperatura y humedad.

En la presentación del nuevo formato se habló sólo de uso profesional para los nuevos discos, sin que se hiciera mención a posibles usos en la distribución de contenido multimedia, como películas, series de TV o videojuegos.

Operación Windigo: Ataque cibercriminal afectó más de 500 mil computadoras

Más de 500 mil computadoras en todo el mundo fueron afectadas por el ataque cibercriminal denominado ‘Operación Windigo’, mediante el cual se tomó el control de más de 25.000 servidores Linux y Unix en todo el mundo, generando el envío de millones de e-mails de spam.

Según un comunicado de ESET, Latinoamérica también se vio afectada, llegándose a detectar 900 servidores infectados en Brasil, más de 300 en México, más de 200 en Argentina y 200 en Chile.

“Más de 35 millones de mensajes de spam se envían todos los días a cuentas de usuarios inocentes, logrando obstruir las bandejas de entrada y poniendo los sistemas informáticos en riesgo. A su vez, cada día más de medio millón de computadoras se exponen a la posibilidad de infección al visitar sitios web que han sido atacados por el malware depositado por ‘Operación Windigo’ en el servidor web y que redirecciona a exploits kits maliciosos y anuncios publicitarios”, explicó el investigador de seguridad ESET Marc-Étienne Léveillé.

Más del 60% de los sitios web del mundo se ejecutan en servidores Linux, por lo que se recomienda a los webmasters y administradores de sistemas que analicen sus plataformas para ver si han sido comprometidas.

¿QUÉ HACER?
Si los administradores descubren que sus sistemas están infectados, se les aconseja* limpiar la computadora afectada y volver a instalar el sistema operativo y el software.* Es esencial que se utilicen contraseñas robustas y claves privadas, ya que las credenciales existentes pueden haber sido comprometidas.

“Sabemos que limpiar el servidor y volver a empezar desde cero es una solución difícil de implementar, pero si se han robado las credenciales de administrador y con ellas se tiene acceso remoto a los servidores, recomendamos no correr riesgos”, explicó Léveillé.

¿Cuáles son las principales amenazas digitales?

El informe de amenazas del cuarto trimestre de 2013, elaborado por McAfee Labs, muestra cómo el mercado clandestino impulsa el cibercrimen en los puntos de venta, por ejemplo en el comercio, banca y servicios.

Se examina el incremento de la cantidad de archivos binarios maliciosos, y descubre un aumento de códigos o programas maliciosos (malware) para móviles, entre sus principales temas.

La investigación de las vulnerabilidades en tarjetas de crédito de alto perfil, detectó que el malware de puntos de venta (POS Point-of-Sale, por sus siglas en inglés), utilizado en los ataques, consistía en tecnologías relativamente poco sofisticadas, probablemente compradas off the shelf (listas para usar) en la comunidad de Delitos Cibernéticos como un servicio, y personalizadas específicamente para estos ataques.

La investigación en curso de McAfee Labs en los mercados clandestinos dark web, identificó el intento de venta de números de tarjetas de crédito robadas y la información personal comprometida por las vulnerabilidades. Los investigadores encontraron a ciberdelincuentes ofreciendo en venta algunos de los 40 millones de números de tarjetas de crédito reportados como robados en lotes de entre 1 millón y 4 millones a la vez.

A fines de 2013, McAfee Labs reportó cómo el número de archivos binarios maliciosos firmados en su base de datos se triplicó, llegando a más de 8 millones de archivos sospechosos. Solamente en el cuarto trimestre, la empresa encontró más de 2,3 millones de nuevas aplicaciones maliciosas firmadas, un alza del 52% en relación al trimestre anterior.