Favoritos de los expertos de javiersantos en Genbeta http://www.genbeta.com/usuario/ seleccionado por los expertos de javiersantos http://www.genbeta.com <![CDATA[Yahoo! invierte 10 millones de dólares en el desarrollo de un asistente personal tipo Siri ]]> http://www.genbeta.com/movil/yahoo-invierte-10-millones-de-dolares-en-el-desarrollo-de-un-asistente-personal-tipo-siri http://www.genbeta.com/movil/yahoo-invierte-10-millones-de-dolares-en-el-desarrollo-de-un-asistente-personal-tipo-siri Wed, 19 Feb 2014 18:07:20 +0000 seleccionado por los expertos de javiersantos Yahoo

Yahoo! quiere un asistente personal en sus futuras aplicaciones destinadas a dispositivos móviles, similar a Siri; el producto de Apple que debutó con el iPhone 4S y que ha marcado a los demás actores de la industria el camino a seguir.

Con este propósito, Yahoo! ha destinado diez millones de dólares a un proyecto, denominado InMind, de cuya realización material se va a encargar la Universidad Carnegie Mellon (CMU) y Yahoo! Labs. El acuerdo con la institución académica contempla un periodo de cinco años.

La idea de la compañía, tal y como explica el jefe de Yahoo! Labs, Ron Brachman, es ir más allá de las prestaciones que brinda Siri en la actualidad, dotando a InMind de capacidades de respuesta que, a su juicio, Siri ahora no tiene.

Mas allá del triunfalismo propio de las notas de prensa y los discursos, en la era Mayer Yahoo! quiere recuperar parte del terreno que ha perdido, a la par que intenta hacerse un hueco en otros. Así lo está demostrando la compañía con compras tan mediáticas como astronómicas, véase el caso Tumblr.

Aplicando la máxima de Seguridad Vial: más vale llegar tarde que no llegar, en ese camino Yahoo! debe intentar brindar soluciones que aporten un valor añadido, y que le otorguen alguna ventaja comparativa frente a la competencia. No se trata sólo de copiar algo existente. Colaborar con una institución como la Universidad Carnegie Mellon puede ser una buena idea.

Vía | MIT Technology Review

]]>
<![CDATA[Quién te ha visto y quién te ve, Google. La imagen de la semana ]]> http://www.genbeta.com/web/quien-te-ha-visto-y-quien-te-ve-google-la-imagen-de-la-semana http://www.genbeta.com/web/quien-te-ha-visto-y-quien-te-ve-google-la-imagen-de-la-semana Sun, 09 Feb 2014 06:01:15 +0000 seleccionado por los expertos de javiersantos google 1999

Una compañía nos puede asegurar que no ha cambiado de objetivos en toda su historia, pero eso hay que demostrarlo. Y no hay mejor forma de hacerlo que consultando la hemeroteca. Estos días ha empezado a circular la imagen de una promoción de Google en el año 1999 que no tiene pérdida.

Estamos hablando de hace quince años, durante los primeros pasos de lo que ahora es ese gigante de la tecnología que todos utilizamos de algún modo u otro. En la imagen podemos ver cómo el buscador presumía de no tener anuncios, ni distracciones, ni información adicional, ni nada que obstaculizase una búsqueda simple en internet.

Quince años después, Google se ha hecho de oro precisamente convirtiendo a sus usuarios en el producto que utiliza para ganar dinero a costa de ganarse varias críticas acerca de la privacidad de sus servicios. El eslogan de la compañía puede seguir siendo don’t be evil, pero no cabe duda de que los fundadores de Google no reconocerían a su compañía si en su momento pudieran haber visto en qué ha acabado convirtiéndose y en los problemas legales que está teniendo en la Unión Europea.

Vía | @felixpalazuelos
En Genbeta | Google condenado en Francia a vergüenza pública

]]>
<![CDATA[Las comisiones flexibles de iZettle llegan a España: del 2,75% al 1,5% según volumen de transacción]]> http://www.genbeta.com/movil/las-comisiones-flexibles-de-izettle-llegan-a-espana-del-2-75-al-1-5-segun-volumen-de-transaccion http://www.genbeta.com/movil/las-comisiones-flexibles-de-izettle-llegan-a-espana-del-2-75-al-1-5-segun-volumen-de-transaccion Tue, 04 Feb 2014 13:01:41 +0000 seleccionado por los expertos de javiersantos izettle

iZettle, la empresa sueca de pagos y cobros sociales que opera en España, acaba de anunciar un nuevo modelo de tarifas para los comerciantes que utilicen su plataforma. Hasta ahora todas las transacciones que se realizaban utilizando los lectores de iZettle tenían una comisión asociada del 2,75%. Con la tarifa flexible esta comisión variará desde un 2,75% a un 1,50%, dependiendo del volumen de transacciones realizadas.

Este sistema de tarifas lleva en funcionamiento en el Reino Unido desde julio y en España funcionará de una forma similar. Para las empresas o autónomos que tengan un volumen mensual de cobros de 2.000 euros o menos la comisión seguirá siendo del 2,75%. Para aquellos que alcancen los 3.500 euros del 1,92%; 5.000 euros del 1,61% y para los que superen los 7.500 mensuales será del 1,50%.

“Hemos localizado la tarifa”, afirma Ignacio García, director general de iZettle España, en declaraciones a Genbeta. En el Reino Unido el límite de cobros para aplicar una tarifa del 1,50% es de 13.000 libras, mientras que en España será de 7.500 euros. “Queremos adaptarnos a la realidad de cada uno de los mercados”, matiza.

El estado de iZettle en España

ignacio garcia izettle

Con estos cambios la empresa pretende acercarse a un segmento “superior” de clientes. iZettle opera en España desde diciembre de 2012 y en este tiempo han llegado al microcomercio de “una forma muy fuerte”; autónomos que realizan un nivel no muy elevado de transacciones utilizando sus lectores. Ahora el reto es llegar a aquellos que tienen un mayor volumen de ventas, que es probablemente donde se encuentra el negocio y la rentabilidad.

Ignacio García no ha querido dar datos concretos sobre la tracción de iZettle en España, limitándose a decir que “las noticias están siendo muy buenas”. Para dar a conocer sus servicios la empresa cuenta con dos canales principales: online y offline. En el segundo caso resultan claves los acuerdos de distribución con Apple Premium Resellers en España y otros canales indirectos como puede ser el Santander, que entró en el accionariado de la compañía en 2013.

Aunque Genbeta no dispone de datos concretos sobre el desarrollo de iZettle en los nueve mercados en los que opera, todo parece indicar que el Reino Unido es uno de sus principales países. “En el Reino Unido existe una cultura tecnológica más desarrollada, por lo que este tipo de soluciones tienen un mayor nivel de adopción. Tenemos una tracción muy fuerte y estamos creciendo muy rápido”, comenta Ignacio García sobre la marcha del negocio en tierras británicas.

Square, el gran competidor que no cruza el charco

La empresa que inauguró el mercado de los pagos y cobros en movilidad fue Square, co-fundada por Jack Dorsey, inventor de Twitter. iZettle y otros competidores como SumUp o la española SetPay se inspiraron en Square para lanzar un servicio similar en Europa. Hasta el momento la empresa con sede en San Francisco solo está disponible en Estados Unidos, Canadá, Japón y parece que próximamente en Australia. Pero, ¿llegará Square a Europa? ¿Qué puede suponer su llegada para los competidores europeos?

Square también lanzó un sistema de tarifas flexibles. Pero acabó eliminándolo

García cree que el salto a Europa le podría suponer a Square “un cambio tecnológico importante”. En la UE se utilizan sistemas chip & pin mientras que en Estados Unidos dominan las tarjetas de banda magnética. “Tienen otros mercados similares antes de dar el salto a Europa, pero quién sabe cuáles serán sus próximos pasos”.

¿Y los de iZettle? Según el director general de la compañía en España, las prioridades para 2014 y 2015 pasan por conquistar los nueve mercados en los que están presentes y convertirse en líderes. Además, la empresa está “valorando otros posibles escenarios”. Con los precios flexibles intentan ofrecer una mejor solución a los comerciantes españoles. Square también lo hizo en su momento, pero acabó eliminando este tipo de tarifas para “simplificar el sistema de precios”.

En Genbeta | “La ambición de iZettle es la de conquistar todos los mercados en los que tengamos presencia”, Ignacio García de iZettle

]]>
<![CDATA[AT&T y los "datos patrocinados", ¿dónde queda la neutralidad de la red? ]]> http://www.genbeta.com/actualidad/at-t-y-los-datos-patrocinados-donde-queda-la-neutralidad-de-la-red http://www.genbeta.com/actualidad/at-t-y-los-datos-patrocinados-donde-queda-la-neutralidad-de-la-red Tue, 07 Jan 2014 12:03:53 +0000 seleccionado por los expertos de javiersantos Sponsored Data

Muchos todavía estamos con resaca post-vacacional pero desde ayer el CES de Las Vegas no deja de presentarnos novedades interesantes. Para dispositivos y tecnología en general, nuestros compañeros de Xataka tienen todos los detalles. Ayer también fue el turno de la conferencia de la operadora estadounidense AT&T, que anunció por todo lo alto un cambio importante: llegan los “datos patrocinados” (o Sponsored Data, como ellos lo llaman).

Sabiendo que la mayoría de clientes poseen un límite de consumo de datos al mes y que, en algunas ocasiones, esto limita el uso que hacen de aplicaciones y servicios, desde AT&T proponen que sean los propios servicios los que carguen con los costes de la navegación y no el usuario final. ¿Iniciativa intertesante para los clientes, un pequeño “traspiés” para la neutralidad de la red o quizás un poquito de ambos?

Por si todavía no ha quedado claro el funcionamiento de los datos patrocinados, veámoslo con un ejemplo. Imaginemos que Spotify llega a un acuerdo con AT&T (repito, es un ejemplo) para utilizar esta modalidad. ¿Qué significa para los usuarios? Que todo el tráfico de datos que consuma Spotify no se incluirá entre los datos ya consumidos en la factura del usuario. Será Spotify quien luego trate con la operadora (AT&T) y se encargue de pagarlos.

Cómo afecta esto a la neutralidad de la red

Si bien los datos patrocinados pueden sonar interesantes sobre papel (a fin de cuentas, podrían ser datos “gratis” o que más bien no se contabilizan, por lo que en parte puede considerarse positivo para el cliente final), este nuevo modelo conlleva varios peligros relacionados con la neutralidad de la red y con ventajas competitivas que los grandes “jugadores” podrían obtener, quedando fuera del alcance para los más “pequeños” del sector.

Por un lado, tendremos dos tipos de tráfico: el normal y el “patrocinado”. Desde AT&T aseguran que en ningún momento darán prioridad a uno sobre otro, pero lo cierto es que estarán diferenciados. En Public Knowledge, asociación que se dedica a velar por la neutralidad de la red, denuncian esta nueva modalidad: “La compañía que te conecta a Internet no debe estar en posición de controlar lo que tú haces en la red. AT&T acaba de anunciar que va a hacerlo”

Los grandes, los beneficiados

Además de cómo puede afectar esto a la neutralidad de la red, existen otros grandes perjudicados: los servicios más pequeños, con menos presupuesto o que acaban de comenzar a funcionar. Imaginemos que Netflix comienza a usar los datos patrocinados de AT&T, pagando una importante suma de dinero a cambio. Otra startup que quiera hacerle competencia en su terreno nunca tendría una oportunidad. Mientras que Netflix ofrece datos gratis, otras iniciativas más pequeñas no podrían igualar esas condiciones. Y entre alguien que te ofrece datos gratis a alguien que te gasta datos de tu tarifa, ¿a cuál elegirías? Exactamente.

Lo que propone AT&T puede convertirse en una insalvable barrera de entrada para cualquier servicio, tal y como comenta Antonio Ortiz en Error 500. En The Verge aún van más allá con ejemplos hipotéticos pero ilustrativos: si navegar por YouTube no resta tráfico al usuario y a Vimeo sí, lógicamente YouTube es el gran beneficiado. Si antes alquilabas una película por 4,99 dólares y gastabas X datos para verla, ahora nadie impide que te cobren 5,99 dólares por el alquiler, aunque luego presuman de que el gasto de tráfico no se reflejará en tu cuenta.

Y, a falta de competencia, es el usuario final el que a la larga sale perjudicado. Google, Facebook, Apple… a todos se nos ocurren “gigantes” tecnológicos que podrían estar interesados en desembolsar una importante suma de dinero todos los meses por beneficiarse de una iniciativa así. Ellos pagan los datos consumidos por sus usuarios, sí, pero esto significa más usuarios y más uso, lo que se traduce en beneficios.

Con esta medida AT&T pretende hacer pasar por caja a las grandes compañías, muchas de las cuales seguramente estarán encantadas con esta posibilidad. La gran pregunta ahora es si otras empresas de telecomunicaciones ofrecerán algo similar, tanto en Estados Unidos como en el resto del mundo. Si se ven los datos promocionados como un elemento diferenciador, que lo es, no me extrañaría nada que pronto otras se sumasen a la idea. A fin de cuentas, lo mismo se puede aplicar a las operadoras: ¿si X te cobra los datos por utilizar X servicio, por qué no irte a Y donde usarlo es gratis?

En Xataka Móvil | Sponsored Data, AT&T abre la peligrosa puerta a los datos patrocinados por empresas

]]>
<![CDATA[El filtro antiporno de los ISPs británicos no funciona, bloquea páginas de educación sexual ]]> http://www.genbeta.com/web/el-filtro-antiporno-de-los-isps-britanicos-no-funciona-bloquea-paginas-de-educacion-sexual http://www.genbeta.com/web/el-filtro-antiporno-de-los-isps-britanicos-no-funciona-bloquea-paginas-de-educacion-sexual Thu, 19 Dec 2013 07:31:00 +0000 seleccionado por los expertos de javiersantos censura

Escribía mi compañero Guillermo en julio que el filtro antiporno británico filtraría algo más que porno, ya que también afectaría a otras categorías de contenidos. Es más, incluso podemos afirmar que el filtro antiporno que el gobierno de David Cameron ha diseñado junto a los ISPs no funciona. ¿Por qué? Porque incluso considera las páginas web de organizaciones de educación sexual como páginas porno.

Esta es la principal conclusión a la que ha llegado una investigación de la BBC. Los cuatro principales ISPs del país (BT, Virgin, Sky y TalkTalk) han activado ya sus diferentes filtros o lo harán a principios de 2014. Pero ninguno de los cuatro sistemas es infalible.

Entre las páginas bloqueadas nos encontramos con los casos de BishUK —web de educación sexual que ha recibido varios premios en Reino Unido y que cuenta con más de un millón de visitas anuales—, Edinburgh Women’s Rape and Sexual Abuse Centre —para ayudar a las mujeres que han sufrido algún tipo de violación— o Reducing The Risk, para combatir la violencia doméstica. Páginas que no tienen ningún tipo de contenidos pornográficos pero que, debido a los sistemas de detección automática diseñados por los ISPs, aparecen bloqueadas para millones de internautas en el Reino Unido.

Los ISPs y el gobierno quieren que actives el filtro

BT

Todos los nuevos clientes se encontrarán con un pop-up en el que se les pregunta si quieren o no activar el filtro antiporno. Aunque, como podéis ver en la imagen superior, la parte del ocupa bastante más espacio que la del no, por lo que muchos incluso lo activarán sin querer.

Los clientes existentes tampoco pueden escaparse de este pop-up, ya que tarde o temprano se verán forzados a escoger entre una web sin censuras o sin porno, y sin muchas otras páginas que pueden resultar útiles e incluso imprescindibles. Si estás en el Reino Unido y quieres ver porno ya sabes, sigue los consejos del presidente David Cameron: discútelo con tu mujer.

Vía | BBC
Imagen | Tyler Menezes

]]>
<![CDATA[Stuxnet: historia del primer arma de la ciberguerra]]> http://www.genbeta.com/seguridad/stuxnet-historia-del-primer-arma-de-la-ciberguerra http://www.genbeta.com/seguridad/stuxnet-historia-del-primer-arma-de-la-ciberguerra Mon, 02 Dec 2013 10:34:04 +0000 seleccionado por los expertos de javiersantos Ataque Stuxnet

En 2010 salía a la luz Stuxnet, un malware que había infectado la central nuclear Natanz, en Irán. El grupo de seguridad Langner ha estado durante todo este tiempo investigando qué hacía y cómo burló los sistemas de seguridad, y finalmente han publicado un análisis exhaustivo de lo que ha pasado.

Stuxnet viene con sorpresas. Hoy vamos a repasar ese análisis y tratar de explicar la historia de lo que ya se considera el primer ciber-arma, un precedente de lo que los gobiernos tendrán que enfrentar durante los años venideros.

¿Qué hacía Stuxnet?

EsquemaAtaqueStuxnet Esquema del ataque de Stuxnet: A través de los sistemas informáticos, manipulamos los sistemas de control para aprovechar vulnerabilidades a nivel físico.

Siempre que hemos oído hablar de Stuxnet hemos oído que “infectó una central nuclear”. ¿Qué significa exactamente eso? ¿Qué conseguían los creadores de Stuxnet al infectar la central?

Según la investigacion de Langner, el propósito de Stuxnet era retrasar el programa nuclear iraní. Para entenderlo mejor tenemos que hablar del diseño de la central de Natanz. No profundizaremos demasiado, pero si os interesa el análisis en PDF tiene toda una sección dedicada al funcionamiento de la central.

La central iraní usa centrifugadoras para enriquecer uranio. El diseño es el IR-1, originalmente desarrollado en Europa en los años 60, robado por A.Q. Khan, un traficante de secretos nucleares, que lo entregó a Irán en los 80. Los ingenieros iraníes no lograron dominar la complejidad del sistema por completo y no lo pudieron poner a funcionar pleno rendimiento. Sin embargo, sí consiguieron producir esas centrifugadoras a escala industrial, de tal forma que podían sustituirlas más rápido de lo que se rompían.

Y es que otro de los problemas de esas centrifugadoras que fabricaba Irán es que no eran muy robustas. Se rompían con relativa facilidad, así que idearon un sistema que las aislaban y permitían a los ingenieros reemplazarlas. Sin embargo, para poder hacer eso había que parar las centrifugadoras de la siguiente etapa a la que hubiese fallado.

El diseño de la central de Natanz tenía dos puntos débiles: la resonancia en los rotores y las válvulas de escape

Al parar las centrifugadoras, la presión del sistema subía y los rotores sufrían más daño. Si la presión superaba un límite máximo podría llegar a explotar la instalación. Hubo que diseñar válvulas que liberasen la presión si subía por encima de un límite. Estas válvulas son el primer punto débil del diseño de la central de Natanz.

El otro punto débil eran los rotores de las centrifugadoras. El diseño del IR-1 es supercrítico: para llegar a la velocidad normal de operación (63.000 rpm), los rotores pasaban por varias velocidades críticas o armónicos. A estas velocidades se producía un fenómeno de resonancia que hacía vibrar los rotores. Como podréis imaginar, esto no les sentaba muy bien. Estas velocidades son el segundo punto débil de la central.

Primera versión de Stuxnet: agresiva pero discreta

La primera versión de Stuxnet tenía como objetivo los controladores industriales Siemens S7-417, los encargados de controlar las válvulas y sensores de presión de las centrifugadoras. En aquel entonces, Stuxnet venía en forma de un archivo de configuración para el software de Siemens. Por fuera parecía normal, pero explotaba algunos fallos para poder ejecutar sus acciones.

La infección de esos controladores fue muy poco glamurosa: alguien tuvo que abrir manualmente ese archivo de configuración, ya fuese a través de un USB o llevándolo guardado en uno de los portátiles que se usaban para configurar los sistemas. Stuxnet no tenía por aquel entonces ningún método de autopropagación.

Cuando el archivo malicioso se cargaba, se saltaba el código propio de la ejecución y tomaba el control del sistema, pero de forma muy discreta. Reemplazaba las funciones del sistema que permitían al código legítimo acceder a las lecturas de los sensores, y despúes dejaba que todo se ejecutase normalmente como si no pasara nada.

Sin embargo, cuando se daban una serie de condiciones, Stuxnet entraba en acción. Grababa 21 segundos de lecturas de los sensores y entonces los reproducía en bucle. Más concretamente, sobreescribía las regiones de memoria en las que se almacenaban los datos leídos con los que había grabado. De esta forma, cuando el sistema de control SCADA (en otro ordenador, externo al controlador Siemens) pidiese las lecturas, el controlador devolvería las lecturas reproducidas de Stuxnet y ni los ingenieros ni los sistemas automáticos verían nada anormal.

Una vez que Stuxnet había echado el telón, se ponía a trabajar aislando etapas de las centrifugadoras, de tal forma que la presión del sistema comenzaba a subir. En este momento, las válvulas de escape deberían actuar y dejar salir el exceso de presión. Pero no lo hacían.

Estas válvulas tienen sensores de presión analógicos: para traducir esa señal a una digital que pueda entender un ordenador tienen que calibrarse manualmente. Stuxnet los descalibraba, de tal forma que las válvulas no detectaban presiones anormalmente altas y por lo tanto no se abrían. La presión dentro del sistema empezaba a subir hasta que Stuxnet decidía parar el ataque. ¿Por qué?

Stuxnet aprieta pero no ahoga

Los creadores de Stuxnet podrían haber destrozado totalmente las instalaciones nucleares de Natanz. Sin embargo, no lo hicieron porque había otra forma mejor de conseguir sus propósitos: retrasar el programa nuclear iraní.

Stuxnet sólo dañaba discretamente los sistemas para reducir su vida útil.

Un fallo catastrófico en la central habría llevado a los ingenieros a analizar exhaustivamente qué había pasado, y probablemente habrían detectado y corregido el problema. Esto, junto con la capacidad iraní de producción de centrifugadoras, habría supuesto un retraso no demasiado grande.

Stuxnet simplemente modificaba periódicamente las condiciones de las centrifugadoras, causando mucho más estrés a los rotores y provocando fallos y reemplazos más frecuentes. De esta forma, lograban tener a los ingenieros frustrados buscando qué provocaba una tasa de fallos tan grande en los sistemas (obviamente, no buscaban malware sino fallos en el diseño o construcción) en lugar de avanzar para mejorar el rendimiento de la central.

Versión 2: la NSA toma las riendas

Langner menciona en el análisis que mientras la primera versión de Stuxnet parece hecha por un grupo de expertos industriales y programadores, en la segunda se aprecia la influencia de gente muy relacionada con el mundo de la seguridad. Los sospechosos principales son los ingenieros de la NSA.

La primera diferencia de la versión 2 es el método de propagación. Parece ser que perdieron el acceso directo a los sistemas de la central, así que tuvieron que inventar otro método para infiltrarse.

Usando cuatro vulnerabilidades 0-day (no descubiertas previamente), Stuxnet infectaba unidades USB para transmitirse de un ordenador a otro. Además, usaba una vulnerabilidad en el sistema RPC de Windows para infectar a los ordenadores de una misma red privada (conectados por un mismo router).

Y por si esas cuatro vulnerabilidades fueran pocas, Stuxnet también había sido firmado con certificados digitales robados. De esta forma, Windows lo detectaba como un driver legítimo y confiable y no notificaba al usuario de la infección.

Stuxnet se movía ahora por redes privadas y confiables. Pero sigue habiendo un problema: ¿cómo llevarlo hasta la central de Natanz? Desde luego, pasar todos los sistemas de seguridad no era fácil. Pero había otro punto débil: contratistas externos que trabajaban en la central. Infectando uno de sus ordenadores, menos protegidos, Stuxnet acabaría entrando más tarde o más temprano en los sistemas de Natanz: sólo hace falta que ese contratista conecte su portátil o su USB a un ordenador de la central. Entonces sería cuestión de tiempo que Stuxnet llegase a su objetivo, los controladores Siemens S7-315.

Stuxnet hacía pasar a los rotores por varias velocidades críticas una vez cada mes para aumentar el estrés que sufrían

Estos controladores se encargaban de los rotores, el segundo punto débil que habíamos comentado antes. Más o menos una vez al mes, Stuxnet tomaba el control del sistema que se encargaba de gestionar la velocidad de los rotores. Reducía la velocidad hasta casi pararlos (120 rpm) y después los llevaba de nuevo a la velocidad normal. Como comentamos antes, para llegar ahí los rotores pasan por varias velocidades críticas que los hacen vibrar y por lo tanto los dañan reduciendo su vida útil.

En este caso, Stuxnet no necesitaba falsificar las lecturas de velocidad de los rotores. Como normalmente los rotores operan a un número constante de revoluciones por minuto, no hacía falta reproducir lecturas anteriores. El malware simplemente se encargaba de que no se ejecutase el código que actualiza en memoria las lecturas de velocidad.

Como el software de control SCADA obtenía los valores de las lecturas de la memoria y no comunicándose con los sensores del rotor, siempre obtendría la misma lectura, la de la última vez que se actualizó. Por lo tanto todo parecería normal a ojos de cualquier sistema de monitorización, automático o humano.

¿Sigilo? ¿Para qué?

Tráfico sospechoso de Stxunet Tráfico sospechoso de Stuxnet

La segunda versión de Stuxnet no era precisamente sigilosa. Como alguno ya se habrá imaginado, llevar varios cientos de rotores de 63.000 rpm a 120 rpm no es algo que pase desapercibido si estamos atentos al ruido que hacen. Sin embargo, los ingenieros iraníes llevaban auriculares protectores siempre y no oían los cambios de velocidad.

Además, Stuxnet se comunicaba a través de la red para sincronizar los ataques en varios controladores al mismo tiempo, lo que generaba un tráfico sospechoso y fácilmente detectable si se estuviese monitorizando.

La NSA no podía desactivar Stuxnet ni evitar su expansión a otros ordenadores fuera de Natanz

El análisis de Langner también ha revelado que Stuxnet no tenía ningún tipo de “interruptor” que permitiese a sus controladores desactivarlo. De hecho, en agosto de 2010, el ISP nacional iraní bloqueó las direcciones IP de los servidores de control de Stuxnet, de tal forma que el malware pasó a ejecutarse autónomamente desde entonces.

Tal y como estaba diseñado Stuxnet, se transmitía entre redes privadas sin ningún tipo de discriminación. Precisamente a través de esos contratistas externos con los que entró a Natanz, también logró salir y expandirse cada vez un poco más, con pequeños saltos que lo hicieron llegar finalmente a las compañías de seguridad informática que lo sacaron a la luz.

Todo esto nos hace pensar que los creadores no estaban ya tan preocupados por no ser detectados, sino que estaban viendo hasta dónde podían llegar con esta creación. Estaban experimentando con lo que ya sabían que sería el primer paso de la ciberguerra.

El pionero de la ciberguerra

Stuxnet se puede considerar el primer ciberarma. Es el pionero en este mundo, y señala varios puntos e ideas en los que centrarán sus sucesores en el futuro.

Lo primero es la muestra de lo vulnerables que pueden llegar a ser los sistemas industriales. Los fallos de los que se aprovechó para introducirse en los controladores Siemens son fallos de diseño de software, no simples bugs, y por lo tanto es más difícil que se corrijan con un parche aplicado rápidamente. El fabricante de ese software de control se mostró muy reacio a reconocer y corregir esos fallos, lo que nos da una idea de hasta qué punto pueden llegar a ser vulnerables los sistemas de control industriales.

Por otra parte, también tenemos el problema de la seguridad y el control de acceso a esos sistemas. La segunda versión usó varias vulnerabilidades 0-day en Windows, pero la primera se introdujo manualmente y sin tanta virguería informática. Hay muchos puntos de acceso a esos sistemas vulnerables y es muy difícil controlarlos todos.

Y todo esto ha ocurrido en una central nuclear. Imaginad qué puede ocurrir en otro tipo de infraestructuras civiles menos protegidas. Este tipo de infraestructuras también son mucho más vulnerables por la estandarización: es mucho más fácil conseguir los diseños y encontrar fallos de los sistemas en ellas que en centrales nucleares ultrasecretas.

¿Y los recursos necesarios para preparar Stuxnet? En este caso específico sólo un Estado ha podido crear el malware, ya que según Langner se habría necesitado hasta una copia real de la planta de enriquecimiento para probar los efectos de las modificaciones ejecutadas por Stuxnet. Pero si un atacante no quiere ser tan sigiloso como fueron los creadores de Stuxnet y no quiere atacar una planta de enriquecimiento secreta, no necesitará tantos recursos. La capacidad de crear ciberarmas similares a Stuxnet no es exclusiva de las agencias de seguridad estatales.

Como decíamos, Stuxnet es todo un pionero y el que ha marcado los pasos a seguir para las futuras ciberarmas. Veremos cómo reaccionan los Estados y los fabricantes de sistemas de control industriales frente a esta nueva amenaza.

Más información | Ralph Langner

]]>
<![CDATA[Australis, algo más que pestañas redondeadas para Firefox. A fondo]]> http://www.genbeta.com/a-fondo/australis-algo-mas-que-pestanas-redondeadas-para-firefox-a-fondo http://www.genbeta.com/a-fondo/australis-algo-mas-que-pestanas-redondeadas-para-firefox-a-fondo Tue, 19 Nov 2013 15:46:59 +0000 seleccionado por los expertos de javiersantos Firefox con interfaz Australis

Australis ha desembarcado en el canal nightly. Sobre Australis llevamos oyendo campanas desde hace mucho tiempo. En junio de 2012 publicamos en Genbeta un artículo sobre lo que cabía esperar de Firefox a corto y medio plazo. Ahí ya se mencionaba que Firefox 14 contendría algunos elementos de un nuevo concepto de diseño llamado Australis.

La nueva interfaz sería similar a lo que vimos unas fechas después en Firefox 14 para Android. Sólo se sabía entonces que iba a cambiar el diseño de las pestañas y poco más. La segunda parte del artículo citado tendría como protagonista Australis, pero Australis no llegó, y por ello la segunda entrega tampoco. Ahora que por fin ha debutado, podemos apreciar el alcance de real de la modificación: Australis cambia en gran medida la experiencia de usuario y esto son palabras mayores.

Australis, tantas veces prometido como aplazado

Las entregas del navegador se fueron sucediendo y de Australis no había ni rastro, salvo el visto en Thunderbird 15. En octubre de 2012 vimos de nuevo pestañas redondeadas en la versión previa de Firefox para Windows 8 con interfaz Modern UI, aunque la versión clásica de escritorio seguía con las pestañas cuadradas.

En junio de este año parecía que por fin veríamos en octubre Australis en un Firefox “normal”, y tampoco se cumplió la previsión. Si Mozilla tenía resuelto el tema de las pestañas redondeadas desde hacía tiempo, ¿por qué tanta dilación? Hay un motivo a mi entender: Australis representa el cambio más profundo llevado a cabo en Firefox en años, y no solo estético, también funcional.

Australis, un concepto sin consenso

Australis en el canal UX

Australis para Firefox ha estado disponible durante 2013, para Windows, Mac y Linux, en un canal paralelo: UX. Las versiones que han ido apareciendo las he ido probando y funcionaban bastante bien, dentro de los cambios que ha sufrido el propio diseño (en la versión más temprana la caja de búsqueda estaba por encima de las pestañas).

Mozilla incluso lanzó el sitio getaustralis.com, para que el usuario probara y tomara conciencia del cambio que se avecinaba. Tanta precaución ha podido estar condicionada por la protesta de grupos de usuarios, hasta el punto que hay un un complemento para deshacer los cambios que comporta Australis.

Portal getaustralis

Mas allá de los problemas técnicos que hayan surgido para implementar Australis en Firefox, Mozilla ha tenido mucho cuidado en elegir el cómo y el cuándo para presentar en sociedad el nuevo concepto del navegador. Precaución que se entiende a tenor de la experiencia que hemos vivido en productos que han traido de la mano una revolución.

Los principales cambios y elementos de Australis

  • El primero, como no, la forma de las pestañas, que en Australis presentan esquinas redondeadas. Ahora la pestaña activa queda claramente destacada, ya que las otras pierden la forma y sólo muestran el icono asociado y el título. Lo mismo ocurre con el control de nueva pestaña.
Aspecto de las nuevas pestañas y comportamiento en Australis Aspecto de las nuevas pestañas y comportamiento en Australis
  • El menú superior izquierdo desaparece, siendo sustituido por otro situado a la derecha de las cajas de direcciones y búsqueda. El comportamiento, aspecto y funciones del nuevo menú son también diferentes.

Menú de Australis

  • Solo han quedado dos barras que se pueden habilitar: barra de menús y barra de herramientas de marcadores.

Barras disponibles en Australis

  • La barra de complementos desaparece (los iconos asociados a los complementos quedan integrados en la barra de herramientas).
  • Desaparece la opción de personalizar la barra de herramientas.
  • La estrella de favoritos sale de la caja de búsqueda y se integra junto a la lista de favoritos. Se puede cambiar su disposición en la barra de herramientas, pero las dos al mismo tiempo, ya que no se pueden separar.
  • El texto mostrado en las pestañas se reduce.
  • Botones en su contexto. Mantiene características presentes en versiones anteriores, como el botón de avance en el historial o la barra de progreso de descargas, que únicamente se muestran cuando es necesario.

Australis, personalización

  • Personalización más sencilla del navegador.
  • Consistencia y unificación de la interfaz con la existente para otros dispositivos.

Los usuarios de Mac OS X podéis ver en Applesfera los cambios que os afectan.

Australis para Firefox, conclusiones

Según Mozilla, se ha simplificado la interfaz de Firefox con el fin de adecuar el navegador a la forma en que los internautas navegan por la Red. Lo cierto es que es un cambio necesario para adaptarse a los tiempos que corren. Alguno pensará que Australis es un clon de Chrome que llega tarde. Que Australis llega algo tarde sí, el navegador debería haber remodelado la interfaz hace tiempo.

Que es un clon, no. Firefox no es Chrome para bien y para mal. Con independencia de las modas que llegan a la interfaz de usuario y de quien las impone, Firefox y Chrome tienen algo más que diferencias a nivel interno. La más importante, a mi entender, es la filosofía que hay detrás de cada producto.

Firefox está promovido por una fundación sin ánimo de lucro, cuya bandera es la privacidad y seguridad del usuario. Detrás de Chrome hay una empresa privada que persigue un legítimo beneficio, aunque en esa persecución se bordee en algunas ocasiones la legalidad.

Los cambios drásticos siempre requieren un tiempo de adaptación, que suele generar alguna antipatía inicial. Sin embargo también son necesarios para actualizar los productos a los gustos cambiantes del consumidor. Australis para Firefox evolucionará probablemente hasta que debute como versión estable en abril de 2014 si nada se tuerce. Tal y como está merece una oportunidad, y personalmente le doy la bienvenida.

Podéis probar la versión nightly y tener vuestra propia opinión, con independencia de que tengáis o no instalada alguna versión de Firefox, no son incompatibles.

Vídeo | Vimeo

]]>
<![CDATA[La española TouristEye ha sido comprada por Lonely Planet]]> http://www.genbeta.com/movil/la-espanola-touristeye-ha-sido-comprada-por-lonely-planet http://www.genbeta.com/movil/la-espanola-touristeye-ha-sido-comprada-por-lonely-planet Wed, 13 Nov 2013 16:05:03 +0000 seleccionado por los expertos de javiersantos TouristEye

La española TouristEye ha sido comprada por Lonely Planet (LP). La startup madrileña fundada a finales de 2009 por Ariel Camus y Javier Escribano pasa desde hoy a formar parte del gigante australiano creador de las míticas guías de viaje. Las cifras de la operación se desconocen.

La startup había recibido hasta la fecha 600.000 dólares de varios business angels españoles y extranjeros, entre los que destacan la americana 500 Startups, Plug & Play Ventures, Juan Luis Hortelano, Gonzalo Ruiz y Walter Kobylanski. Javier Escribano, en declaraciones a Genbeta, ha admitido que la venta es “positiva para todas las partes, desde los inversores a los propios empleados de la startup”.

El papel clave de 500 Startups

TouristEye participó en 500 Startups a finales de 2012, una de las aceleradoras de startups más importantes en Silicon Valley que fue fundada por Dave McClure en 2010. “Irse para allá (EEUU) es muy importante. Si no hubiésemos ido a 500 Startups es muy probable que no hubiese pasado nada de este calibre”, confiesa Escribano.

Durante su estancia en 500 Startups la empresa anunció su última ronda de 300.000 dólares en la que participaron, además del fondo americano asociado a la aceleradora, Gonzalo Ruiz, Walter Kobylanski y Plug & Play Tech Center. Una inversión que le sirvió al equipo para pensar en el medio plazo y para continuar con el rediseño de TouristEye que fue presentado en mayo de este mismo año.

En el pasado verano fue cuando en TouristEye comenzaron a barajar las opciones de futuro: una de las posibilidades era la de levantar una nueva ronda; la otra era la de vender la startup siempre y cuando el comprador fuese el adecuado y los planes de futuro de comprador y vendedor fuesen los mismos. En una entrevista con Escribano que pronto publicaremos él mismo se encargará de explicar cómo fue este proceso de venta que duró varios meses.

Marca independiente bajo el paraguas de Lonely Planet

LP

La venta a Lonely Planet no debería entenderse como la causa del poco éxito de los cambios introducidos antes del verano. La empresa afirma que con el nuevo diseño el “nivel de engagement de los usuarios aumentó” y se crearon un mayor número de planes, valoraciones y opiniones, etc. Unos cambios que, en parte, no se vieron favorecidos por el funcionamiento de las tiendas de aplicaciones de Android o Apple que no tienen en cuenta la fecha de las opiniones; esto provoca que las valoraciones de versiones antiguas de una app se mezclen con las actualizaciones, un tema que Javier Escribano ya trató en Medium hace unas semanas.

TouristEye continuará existiendo como marca independiente aunque bajo el amplio paraguas de Lonely Planet. Los ocho trabajadores de la empresa continuarán trabajando en el desarrollo de nuevas funcionalidades de TouristEye y en otras iniciativas propias de LP.

La empresa de origen australiano ha sido durante décadas uno de los principales representantes en el sector de las guías de viaje en papel. En el 2007 fue comprada por la inglesa BBC Worldwide, que a su vez la vendió en 2013 al multimillonario americano Brad Kelley por 75 millones de dólares. Bajo la nueva dirección los planes de Lonely Planet son muy ambiciosos y es muy probable que en los próximos meses asistamos a más operaciones de adquisición de startups, muy posiblemente en el ámbito móvil.

Buenas noticias para el ecosistema español de startups

La venta de TouristEye a LP podría considerarse como una de las operaciones de desinversión más importantes del ecosistema español en 2013. Todo parece indicar que la venta ha sido satisfactoria para las partes involucradas y que el futuro de TouristEye está garantizado bajo la protección de Lonely Planet.

Además, esta adquisición vuelve a poner de manifiesto el poder de España en sectores como el turismo y los viajes. En los últimos meses hemos asistido a varias operaciones que han tenido a startups españolas como protagonistas: Niumba, Fogg, Really Late Booking o Blink. TouristEye se suma a la lista de la mano de un gigante del sector.

En Genbeta | “Estamos trabajando muy duro en la que será la mejor versión de TouristEye hasta la fecha” Diego Jiménez, de TouristEye

]]>
<![CDATA[España es el tercer país que más información solicita a Apple sobre cuentas de usuario ]]> http://www.genbeta.com/actualidad/espana-es-el-tercer-pais-que-mas-informacion-solicita-a-apple-sobre-cuentas-de-usuario http://www.genbeta.com/actualidad/espana-es-el-tercer-pais-que-mas-informacion-solicita-a-apple-sobre-cuentas-de-usuario Wed, 06 Nov 2013 10:31:04 +0000 seleccionado por los expertos de javiersantos Tabla Apple

Tras el escándalo Snowden y la llegada a los titulares de PRISM, el programa de espionaje de la NSA que recogía información de compañías importantes de Internet, fueron muchas las empresas que decidieron dar explicación a los usuarios y publicar cuántas peticiones de datos habían recibido por parte del Gobierno estadounidense. Por aquel entonces, Apple ofreció algunos números genéricos, pero hoy ha desvelado nuevos datos por países del periodo entre el 1 de enero de 2013 y el 30 de junio de este mismo año.

En el informe publicado ahora, Apple distingue dos tipos de peticiones: peticiones de dispositivo y peticiones de cuentas. En el caso de las peticiones de información de cuentas, los datos solicitados pueden incluir información de iTunes y los datos de usuario asociados. Pero van más allá: en “casos excepcionales”, según Apple, también se ven obligados a entregar correos o fotografías almacenadas en la cuenta iCloud del usuario.

En la primera tabla, Apple detalla las estadísticas relacionadas con este tipo de peticiones. Curiosamente, España es el tercer país en lo que a número de solicitudes se refiere (102), por detrás de Estados Unidos y Reino Unido. En el caso de nuestro país, Apple puso pegas a la mayoría de solicitudes (77) pero acabó ofreciendo datos de 80 de ellas. A destacar que la marca de la manzana mordida asegura que sólo entregó información (datos personales) y no contenido (correos o fotos) en todos estos casos. Sólo en Estados Unidos y Reino Unido proporcionó estos datos a las autoridades.

Resumiendo, los siguientes datos se corresponden a las solicitudes realizadas por parte de las autoridades españolas:

  • Número de solicitudes realizadas desde España: 102
  • Cuentas afectadas por esas solicitudes: 104
  • Número de cuentas cuyos datos se han facilitado: 19
  • Número de cuentasen las que Apple se ha negado a facilitar datos: 77
  • Número de cuentas en las que Apple ha facilitado datos limitados (información del propietario y algunas transacciones): 80
  • Número de cuentas de las que no se ha facilitado ningún dato: 22
  • Porcentaje de cuentas de las que se ha facilitado algún dato: 22%

Pero ¿por qué pueden necesitar las autoridades acceso a una cuenta de un usuario? Según Apple, las causas más comunes son las relacionadas con robos, desapariciones de personas o niños y prevención de suicidios. En cualquier caso, Apple dice que sólo se atienden solicitudes que incluyan órdenes judiciales y que, a pesar de eso, hay algunas a las que se enfrentan legalmente.

Información de dispositivos

Como decíamos, Apple distingue entre dos solicitudes de información: las de cuentas de usuario o las de dispositivo. Respecto a las segundas, y si bien aseguran que no almacenan información de localización o búsquedas, Apple también se ve obligada a cumplir con las peticiones en el caso de información de los propios dispositivos. Eso sí, en el nuevo informe no especifican qué información se ofrece en estos casos.

Tabla Apple Dispositivos

Si echamos un vistazo a la tabla, en España se hicieron 308 peticiones que englobaron un total de 463 dispositivos. De todas estas solicitudes, Apple dio por buenas 244 y rechazó el resto. Lo más habitual, según ellos, es que las autoridades quieran estos datos cuando se produce el robo de un terminal o de un cargamento de dispositivos.

En resumen, las estadísticas de petición de información sobre dispositivos por parte de las autoridades españolas son las siguientes:

  • Número de solicitudes de información de dispositivos desde España: 308
  • Número de dispositivos implicados en las solicitudes: 463
  • Número de solicitudes de dispositivos en las que se han entregado datos: 244
  • Porcentaje de solicitudes de dispositivos españoles de los que se han facilitado datos: 79%

¿Es suficiente?

La polémica de PRISM ha obligado a algunas empresas a dar la cara y ofrecer datos que, hasta entonces, no eran públicos. Sin embargo, el Gobierno de Estados Unidos ha puesto bastantes limitaciones y hay muchos datos que no pueden ser ofrecidos al público. Google, Apple, Yahoo y otras compañías están luchando en los juzgados contra esto, con el fin de poder ofrecer más información a sus usuarios sobre qué, cómo y cuándo se ofrece información de sus usuarios a las autoridades.

¿Por qué este repentino interés de estos gigantes de Internet y de la electrónica por la transparencia? ¿De verdad quieren lo mejor para sus usuarios? No nos engañemos: lo que quieren es intentar ofrecer seguridad y confianza a la gente para que utilice sus servicios. Parece que las peticiones de información por parte de las autoridades son casos aislados, por lo que por supuesto las empresas quieren hacer públicos estos datos. La gran pregunta aquí es cuánta información, sin conocimiento de Apple ni del resto, está recogiendo la NSA y el resto de agencias.

Enlace | Informe de Apple
En Applesfera | Apple publica un informe detallando las solicitudes de datos de usuarios del gobierno estadounidense
En Genbeta | Proyecto MUSCULAR: La NSA se habría infiltrado en las redes privadas de Google y Yahoo

]]>
<![CDATA[El paraguas de Telefónica es muy amplio, pero Tuenti se está mojando]]> http://www.genbeta.com/redes-sociales-y-comunidades/el-paraguas-de-telefonica-es-muy-amplio-pero-tuenti-se-esta-mojando http://www.genbeta.com/redes-sociales-y-comunidades/el-paraguas-de-telefonica-es-muy-amplio-pero-tuenti-se-esta-mojando Mon, 21 Oct 2013 06:00:12 +0000 seleccionado por los expertos de javiersantos Paraguas

El 4 de agosto de 2010 Telefónica y Tuenti se daban la mano. La operadora que preside César Alierta se hacía con el 90% de Tuenti a cambio de 70 millones de euros, uno de los exits más importantes de la historia emprendedora de España y una operación que cambiaría el foco de lo que muchos consideraban por entonces como el hermano español de Facebook.

Tuenti había nacido cuatro años antes, a finales de 2006, de la mano de un grupo de emprendedores (Zaryn Dentzel, Félix Ruiz, Joaquín Ayuso y Kenny Bentley) que se pusieron manos a la obra para crear una gran red social para el público español. El éxito en número de usuarios no tardó en aparecer para Tuenti, que en 2008 ya contaba con más de 3 millones de usuarios registrados y una facturación de 4,5 millones de euros según Hemerotek.

La influencia de Telefónica

tuenti telefonica

El impacto de Telefónica en Tuenti no tardó en dejarse notar. El 14 de diciembre de 2010, en plena campaña navideña, nacía Tuenti Móvil, un operador virtual —por entonces en fase beta— que unía la experiencia de Telefónica en el campo de la telefonía con el atractivo y la base de usuarios de Tuenti como red social. Muchos dijeron entonces que era un lanzamiento que “estaba cantado” pero lo cierto es que, desde un punto de vista empresarial, tenía mucho sentido: Tuenti Móvil utilizaría la red de Telefónica y se comercializaría utilizando el nombre de la conocida marca (sobre todo entre el público joven español) y red social.

Cambio de foco para centrarse en un ámbito que presenta un mayor potencial: el móvil.

Los cambios en la red social no se quedaron ahí. Aunque durante años había sobrevivido como una red social propiamente dicha (al estilo de Facebook y otras muchas), con la expansión de los smartphones, la conectividad y la llegada de Telefónica, la empresa cambió su foco para centrarse en un ámbito que presentaba un mayor potencial que el escritorio: el móvil.

Tras unos meses en los que la contratación de empleados creció de forma exponencial —numerosas startups decían en su momento que no podían competir con los salarios que Tuenti ofrecía a empleados— Tuenti presentó en el verano de 2012 una completa renovación de su página web, su expansión internacional y nuevas aplicaciones para Android, BlackBerry y otros sistemas operativos que la convertían en un actor importante en el sector de la mensajería instantánea móvil. Mi compañero Guillermo Julián escribía por entonces que “Tuenti va a por Whatsapp de cabeza”.

El futuro está en el móvil: Operador y mensajería instantánea

Estos cambios realizados por Tuenti en su estrategia, pasando de centrarse en el escritorio y en ser una red social a convertirse en un actor móvil, tienen sentido. A diferencia de otras compañías que no consiguieron ver los profundos cambios que se estaban produciendo en la industria, Tuenti y Telefónica fueron capaces de adptarse rápidamente para dejar atrás su pasado web y centrarse en su futuro móvil. “Es jodido reaccionar rápido y nosotros lo hemos hecho en tiempo record”, confiesa a Genbeta Sebas Muriel, Vicepresidente de Desarrollo Corporativo, en una llamada telefónica.

Cristóbal Fernández, director de comunicación de Tuenti, en declaraciones a Genbeta confirmaba este cambio de foco admitiendo que “Tuenti es cada vez menos web y más móvil” y que “ya no somos una red social sin más”. Pero entonces, cabe la pregunta: ¿Qué es Tuenti hoy en día?

Tuenti móvil

No cabe duda de que dos son los dos aspectos de la nueva estrategia de Tuenti. Como operador móvil la empresa ha crecido a un ritmo muy importante: en un contexto en el que los OMVs suponen cada vez una mayor cuota de mercado del parque móvil español (un 11,44% del número total de líneas en España), Tuenti Móvil cuenta desde octubre de 2013 con más de 180.000 clientes (un 3,3% del mercado total de OMVs) y pronto alcanzará la cifra de los 200.000.

Este crecimiento se ha visto reflejado también en los resultados de la filial. Como informaba Hemerotek este mismo verano, el 50% de los ingresos de Tuenti provienen de la operadora virtual, unos 7 milones de euros del total de 14 millones que la empresa facturó en 2012.

Cuando se analiza la nueva estrategia de Tuenti como servicio de mensajería instantánea es cuando aparecen las dudas. Muchos ven en este tipo de apps y servicios el futuro de las redes sociales y cada vez son más los usuarios que las utilizan para compartir fotos o hablar con sus amigos y familiares (individualmente o en grupos); funciones que hasta ahora eran cubiertas por redes sociales al uso como Facebook o la antigua Tuenti.

El 50% de los ingresos de Tuenti provienen de la operadora virtual: 7 millones de euros en 2012

Sin embargo, el mercado de la mensajería instantánea es un bicho de grandes proporciones. En él compiten decenas de apps, muchas de ellas con varios millones de usuarios, por lo que los valores absolutos pueden llevar a la confusión. WhatsApp es líder indiscutible en nuestro país y en otros muchos de nuestro entorno, Facebook Messenger, Line o WeChat lo mismo en otras latitudes. Cabe entonces preguntarse si Tuenti puede convertirse en un actor importante en este sector.

La empresa afirma que más de 6 millones de usuarios utilizan cada mes sus aplicaciones móviles (de un total de 15 millones de usuarios registrados que tenía Tuenti a 18 de enero de 2013). Tuenti también ha utilizado, inteligentemente, sus activos como operador para ofrecer atractivos planes como Zerolímites a sus usuarios y clientes. Pero, ¿es esto suficiente para competir en el actual mercado de apps de mensajería instantánea?

Un caro peaje en el camino hacia el móvil

Como decíamos anteriormente, en los últimos años y meses Tuenti ha reorientado su estrategia para centrarse en el móvil. Tuenti Social Messenger, la app que comenzó siendo el servicio de mensajería de Tuenti, se ha terminado convirtiendo en la principal de la empresa y Classic, la de toda la vida, ha quedado en la sombra. Las funciones de las redes sociales clásicas quedan en un segundo plano para centrarse en la mensajería instantánea. Pero, ¿a qué precio?

Tomemos como ejemplo Tuenti para Android, el sistema operativo que gana por goleada en España, donde la red social tiene su mayor parte de usuarios.

Tuenti opiniones

La imagen superior está construida a partir de las opiniones de los usuarios que han sido publicadas desde el verano. Y los adjetivos que han sido utilizados por la mayoría de usuarios para describir las últimas versiones de la app no son especialmente positivos. Destacan: ‘era’, ‘mierda’, ‘viejo’, ‘asco’, ‘basura’, ‘desinstalar’ y también ‘classic’. Esta última palabra hace referencia a las peticiones de los usuarios de volver al Tuenti antiguo, al de toda la vida, rechazando la proposición de la empresa de centrar todo en su servicio de mensajería instantánea. Bien es cierto que esta es la opinión de los hard-core users, aquellos que se sienten más apegados al producto. Pero es que si miramos un poco más hacia la izquierda en Google Play nos encontramos con esta gráfica.

Opiniones Tuenti

Uno podría pensar que esto es algo común en Google Play en el panorama actual de apps de mensajería instantánea o que los usuarios de Tuenti son muy exigentes. Pero si analizamos la situación de otros competidores en el terreno del IM vemos lo siguiente:

Opiniones google play De arriba a abajo y de izquierda a derecha: WhatsApp, Facebook Messenger, Line, Spotbros y WeChat

Podemos entonces preguntarnos si el precio que está pagando Tuenti en su nueva estrategia es muy elevado y si, en parte, está alejándose de los que hasta hace poco fueron sus principales usuarios.

Su caída como red social, su ascenso como operador móvil

Cocktail Tuenti Una de las diapositivas de The Cocktail Analysis y Zenith sobre Tuenti

Nos encontramos por lo tanto con una situación en la que Tuenti Móvil tiene cada vez un mayor protagonismo dentro del negocio de Tuenti e incrementa su importancia en el mercado español de OMVs. Sin embargo, en el otro lado de la balanza tenemos a una red social de capa caída —en el 5º informe anual de The Cocktail Analysis sobre redes sociales en España describen a Tuenti red social como “debilitada” o “perdiendo fuelle” y dicen que sus funciones como chat o fotos están siendo sustituidas por apps como WhatsApp, Twitter, Facebook o Instagram— y a un producto de mensajería instantánea que, si bien está creciendo a un ritmo importante, compite en un mercado durísimo en el que ya se han establecido varios líderes tanto a nivel regional como global.

Entonces, ¿qué futuro le espera a Tuenti?, ¿El ser una OMV con una cuota de mercado del 3% que ofrece un servicio de IM y que camina bajo el amplio paraguas de Telefónica? El problema está en que, en días de lluvia y tormenta, parece que Tuenti se está mojando.

Imagen | KittyKaht

]]>