Favoritos de los expertos de maestro-jedi en Genbeta http://www.genbeta.com/usuario/ seleccionado por los expertos de maestro-jedi http://www.genbeta.com <![CDATA[Yahoo! invierte 10 millones de dólares en el desarrollo de un asistente personal tipo Siri ]]> http://www.genbeta.com/movil/yahoo-invierte-10-millones-de-dolares-en-el-desarrollo-de-un-asistente-personal-tipo-siri http://www.genbeta.com/movil/yahoo-invierte-10-millones-de-dolares-en-el-desarrollo-de-un-asistente-personal-tipo-siri Wed, 19 Feb 2014 18:07:20 +0000 seleccionado por los expertos de maestro-jedi Yahoo

Yahoo! quiere un asistente personal en sus futuras aplicaciones destinadas a dispositivos móviles, similar a Siri; el producto de Apple que debutó con el iPhone 4S y que ha marcado a los demás actores de la industria el camino a seguir.

Con este propósito, Yahoo! ha destinado diez millones de dólares a un proyecto, denominado InMind, de cuya realización material se va a encargar la Universidad Carnegie Mellon (CMU) y Yahoo! Labs. El acuerdo con la institución académica contempla un periodo de cinco años.

La idea de la compañía, tal y como explica el jefe de Yahoo! Labs, Ron Brachman, es ir más allá de las prestaciones que brinda Siri en la actualidad, dotando a InMind de capacidades de respuesta que, a su juicio, Siri ahora no tiene.

Mas allá del triunfalismo propio de las notas de prensa y los discursos, en la era Mayer Yahoo! quiere recuperar parte del terreno que ha perdido, a la par que intenta hacerse un hueco en otros. Así lo está demostrando la compañía con compras tan mediáticas como astronómicas, véase el caso Tumblr.

Aplicando la máxima de Seguridad Vial: más vale llegar tarde que no llegar, en ese camino Yahoo! debe intentar brindar soluciones que aporten un valor añadido, y que le otorguen alguna ventaja comparativa frente a la competencia. No se trata sólo de copiar algo existente. Colaborar con una institución como la Universidad Carnegie Mellon puede ser una buena idea.

Vía | MIT Technology Review

]]>
<![CDATA[Quién te ha visto y quién te ve, Google. La imagen de la semana ]]> http://www.genbeta.com/web/quien-te-ha-visto-y-quien-te-ve-google-la-imagen-de-la-semana http://www.genbeta.com/web/quien-te-ha-visto-y-quien-te-ve-google-la-imagen-de-la-semana Sun, 09 Feb 2014 06:01:15 +0000 seleccionado por los expertos de maestro-jedi google 1999

Una compañía nos puede asegurar que no ha cambiado de objetivos en toda su historia, pero eso hay que demostrarlo. Y no hay mejor forma de hacerlo que consultando la hemeroteca. Estos días ha empezado a circular la imagen de una promoción de Google en el año 1999 que no tiene pérdida.

Estamos hablando de hace quince años, durante los primeros pasos de lo que ahora es ese gigante de la tecnología que todos utilizamos de algún modo u otro. En la imagen podemos ver cómo el buscador presumía de no tener anuncios, ni distracciones, ni información adicional, ni nada que obstaculizase una búsqueda simple en internet.

Quince años después, Google se ha hecho de oro precisamente convirtiendo a sus usuarios en el producto que utiliza para ganar dinero a costa de ganarse varias críticas acerca de la privacidad de sus servicios. El eslogan de la compañía puede seguir siendo don’t be evil, pero no cabe duda de que los fundadores de Google no reconocerían a su compañía si en su momento pudieran haber visto en qué ha acabado convirtiéndose y en los problemas legales que está teniendo en la Unión Europea.

Vía | @felixpalazuelos
En Genbeta | Google condenado en Francia a vergüenza pública

]]>
<![CDATA[Las comisiones flexibles de iZettle llegan a España: del 2,75% al 1,5% según volumen de transacción]]> http://www.genbeta.com/movil/las-comisiones-flexibles-de-izettle-llegan-a-espana-del-2-75-al-1-5-segun-volumen-de-transaccion http://www.genbeta.com/movil/las-comisiones-flexibles-de-izettle-llegan-a-espana-del-2-75-al-1-5-segun-volumen-de-transaccion Tue, 04 Feb 2014 13:01:41 +0000 seleccionado por los expertos de maestro-jedi izettle

iZettle, la empresa sueca de pagos y cobros sociales que opera en España, acaba de anunciar un nuevo modelo de tarifas para los comerciantes que utilicen su plataforma. Hasta ahora todas las transacciones que se realizaban utilizando los lectores de iZettle tenían una comisión asociada del 2,75%. Con la tarifa flexible esta comisión variará desde un 2,75% a un 1,50%, dependiendo del volumen de transacciones realizadas.

Este sistema de tarifas lleva en funcionamiento en el Reino Unido desde julio y en España funcionará de una forma similar. Para las empresas o autónomos que tengan un volumen mensual de cobros de 2.000 euros o menos la comisión seguirá siendo del 2,75%. Para aquellos que alcancen los 3.500 euros del 1,92%; 5.000 euros del 1,61% y para los que superen los 7.500 mensuales será del 1,50%.

“Hemos localizado la tarifa”, afirma Ignacio García, director general de iZettle España, en declaraciones a Genbeta. En el Reino Unido el límite de cobros para aplicar una tarifa del 1,50% es de 13.000 libras, mientras que en España será de 7.500 euros. “Queremos adaptarnos a la realidad de cada uno de los mercados”, matiza.

El estado de iZettle en España

ignacio garcia izettle

Con estos cambios la empresa pretende acercarse a un segmento “superior” de clientes. iZettle opera en España desde diciembre de 2012 y en este tiempo han llegado al microcomercio de “una forma muy fuerte”; autónomos que realizan un nivel no muy elevado de transacciones utilizando sus lectores. Ahora el reto es llegar a aquellos que tienen un mayor volumen de ventas, que es probablemente donde se encuentra el negocio y la rentabilidad.

Ignacio García no ha querido dar datos concretos sobre la tracción de iZettle en España, limitándose a decir que “las noticias están siendo muy buenas”. Para dar a conocer sus servicios la empresa cuenta con dos canales principales: online y offline. En el segundo caso resultan claves los acuerdos de distribución con Apple Premium Resellers en España y otros canales indirectos como puede ser el Santander, que entró en el accionariado de la compañía en 2013.

Aunque Genbeta no dispone de datos concretos sobre el desarrollo de iZettle en los nueve mercados en los que opera, todo parece indicar que el Reino Unido es uno de sus principales países. “En el Reino Unido existe una cultura tecnológica más desarrollada, por lo que este tipo de soluciones tienen un mayor nivel de adopción. Tenemos una tracción muy fuerte y estamos creciendo muy rápido”, comenta Ignacio García sobre la marcha del negocio en tierras británicas.

Square, el gran competidor que no cruza el charco

La empresa que inauguró el mercado de los pagos y cobros en movilidad fue Square, co-fundada por Jack Dorsey, inventor de Twitter. iZettle y otros competidores como SumUp o la española SetPay se inspiraron en Square para lanzar un servicio similar en Europa. Hasta el momento la empresa con sede en San Francisco solo está disponible en Estados Unidos, Canadá, Japón y parece que próximamente en Australia. Pero, ¿llegará Square a Europa? ¿Qué puede suponer su llegada para los competidores europeos?

Square también lanzó un sistema de tarifas flexibles. Pero acabó eliminándolo

García cree que el salto a Europa le podría suponer a Square “un cambio tecnológico importante”. En la UE se utilizan sistemas chip & pin mientras que en Estados Unidos dominan las tarjetas de banda magnética. “Tienen otros mercados similares antes de dar el salto a Europa, pero quién sabe cuáles serán sus próximos pasos”.

¿Y los de iZettle? Según el director general de la compañía en España, las prioridades para 2014 y 2015 pasan por conquistar los nueve mercados en los que están presentes y convertirse en líderes. Además, la empresa está “valorando otros posibles escenarios”. Con los precios flexibles intentan ofrecer una mejor solución a los comerciantes españoles. Square también lo hizo en su momento, pero acabó eliminando este tipo de tarifas para “simplificar el sistema de precios”.

En Genbeta | “La ambición de iZettle es la de conquistar todos los mercados en los que tengamos presencia”, Ignacio García de iZettle

]]>
<![CDATA[AT&T y los "datos patrocinados", ¿dónde queda la neutralidad de la red? ]]> http://www.genbeta.com/actualidad/at-t-y-los-datos-patrocinados-donde-queda-la-neutralidad-de-la-red http://www.genbeta.com/actualidad/at-t-y-los-datos-patrocinados-donde-queda-la-neutralidad-de-la-red Tue, 07 Jan 2014 12:03:53 +0000 seleccionado por los expertos de maestro-jedi Sponsored Data

Muchos todavía estamos con resaca post-vacacional pero desde ayer el CES de Las Vegas no deja de presentarnos novedades interesantes. Para dispositivos y tecnología en general, nuestros compañeros de Xataka tienen todos los detalles. Ayer también fue el turno de la conferencia de la operadora estadounidense AT&T, que anunció por todo lo alto un cambio importante: llegan los “datos patrocinados” (o Sponsored Data, como ellos lo llaman).

Sabiendo que la mayoría de clientes poseen un límite de consumo de datos al mes y que, en algunas ocasiones, esto limita el uso que hacen de aplicaciones y servicios, desde AT&T proponen que sean los propios servicios los que carguen con los costes de la navegación y no el usuario final. ¿Iniciativa intertesante para los clientes, un pequeño “traspiés” para la neutralidad de la red o quizás un poquito de ambos?

Por si todavía no ha quedado claro el funcionamiento de los datos patrocinados, veámoslo con un ejemplo. Imaginemos que Spotify llega a un acuerdo con AT&T (repito, es un ejemplo) para utilizar esta modalidad. ¿Qué significa para los usuarios? Que todo el tráfico de datos que consuma Spotify no se incluirá entre los datos ya consumidos en la factura del usuario. Será Spotify quien luego trate con la operadora (AT&T) y se encargue de pagarlos.

Cómo afecta esto a la neutralidad de la red

Si bien los datos patrocinados pueden sonar interesantes sobre papel (a fin de cuentas, podrían ser datos “gratis” o que más bien no se contabilizan, por lo que en parte puede considerarse positivo para el cliente final), este nuevo modelo conlleva varios peligros relacionados con la neutralidad de la red y con ventajas competitivas que los grandes “jugadores” podrían obtener, quedando fuera del alcance para los más “pequeños” del sector.

Por un lado, tendremos dos tipos de tráfico: el normal y el “patrocinado”. Desde AT&T aseguran que en ningún momento darán prioridad a uno sobre otro, pero lo cierto es que estarán diferenciados. En Public Knowledge, asociación que se dedica a velar por la neutralidad de la red, denuncian esta nueva modalidad: “La compañía que te conecta a Internet no debe estar en posición de controlar lo que tú haces en la red. AT&T acaba de anunciar que va a hacerlo”

Los grandes, los beneficiados

Además de cómo puede afectar esto a la neutralidad de la red, existen otros grandes perjudicados: los servicios más pequeños, con menos presupuesto o que acaban de comenzar a funcionar. Imaginemos que Netflix comienza a usar los datos patrocinados de AT&T, pagando una importante suma de dinero a cambio. Otra startup que quiera hacerle competencia en su terreno nunca tendría una oportunidad. Mientras que Netflix ofrece datos gratis, otras iniciativas más pequeñas no podrían igualar esas condiciones. Y entre alguien que te ofrece datos gratis a alguien que te gasta datos de tu tarifa, ¿a cuál elegirías? Exactamente.

Lo que propone AT&T puede convertirse en una insalvable barrera de entrada para cualquier servicio, tal y como comenta Antonio Ortiz en Error 500. En The Verge aún van más allá con ejemplos hipotéticos pero ilustrativos: si navegar por YouTube no resta tráfico al usuario y a Vimeo sí, lógicamente YouTube es el gran beneficiado. Si antes alquilabas una película por 4,99 dólares y gastabas X datos para verla, ahora nadie impide que te cobren 5,99 dólares por el alquiler, aunque luego presuman de que el gasto de tráfico no se reflejará en tu cuenta.

Y, a falta de competencia, es el usuario final el que a la larga sale perjudicado. Google, Facebook, Apple… a todos se nos ocurren “gigantes” tecnológicos que podrían estar interesados en desembolsar una importante suma de dinero todos los meses por beneficiarse de una iniciativa así. Ellos pagan los datos consumidos por sus usuarios, sí, pero esto significa más usuarios y más uso, lo que se traduce en beneficios.

Con esta medida AT&T pretende hacer pasar por caja a las grandes compañías, muchas de las cuales seguramente estarán encantadas con esta posibilidad. La gran pregunta ahora es si otras empresas de telecomunicaciones ofrecerán algo similar, tanto en Estados Unidos como en el resto del mundo. Si se ven los datos promocionados como un elemento diferenciador, que lo es, no me extrañaría nada que pronto otras se sumasen a la idea. A fin de cuentas, lo mismo se puede aplicar a las operadoras: ¿si X te cobra los datos por utilizar X servicio, por qué no irte a Y donde usarlo es gratis?

En Xataka Móvil | Sponsored Data, AT&T abre la peligrosa puerta a los datos patrocinados por empresas

]]>
<![CDATA[El filtro antiporno de los ISPs británicos no funciona, bloquea páginas de educación sexual ]]> http://www.genbeta.com/web/el-filtro-antiporno-de-los-isps-britanicos-no-funciona-bloquea-paginas-de-educacion-sexual http://www.genbeta.com/web/el-filtro-antiporno-de-los-isps-britanicos-no-funciona-bloquea-paginas-de-educacion-sexual Thu, 19 Dec 2013 07:31:00 +0000 seleccionado por los expertos de maestro-jedi censura

Escribía mi compañero Guillermo en julio que el filtro antiporno británico filtraría algo más que porno, ya que también afectaría a otras categorías de contenidos. Es más, incluso podemos afirmar que el filtro antiporno que el gobierno de David Cameron ha diseñado junto a los ISPs no funciona. ¿Por qué? Porque incluso considera las páginas web de organizaciones de educación sexual como páginas porno.

Esta es la principal conclusión a la que ha llegado una investigación de la BBC. Los cuatro principales ISPs del país (BT, Virgin, Sky y TalkTalk) han activado ya sus diferentes filtros o lo harán a principios de 2014. Pero ninguno de los cuatro sistemas es infalible.

Entre las páginas bloqueadas nos encontramos con los casos de BishUK —web de educación sexual que ha recibido varios premios en Reino Unido y que cuenta con más de un millón de visitas anuales—, Edinburgh Women’s Rape and Sexual Abuse Centre —para ayudar a las mujeres que han sufrido algún tipo de violación— o Reducing The Risk, para combatir la violencia doméstica. Páginas que no tienen ningún tipo de contenidos pornográficos pero que, debido a los sistemas de detección automática diseñados por los ISPs, aparecen bloqueadas para millones de internautas en el Reino Unido.

Los ISPs y el gobierno quieren que actives el filtro

BT

Todos los nuevos clientes se encontrarán con un pop-up en el que se les pregunta si quieren o no activar el filtro antiporno. Aunque, como podéis ver en la imagen superior, la parte del ocupa bastante más espacio que la del no, por lo que muchos incluso lo activarán sin querer.

Los clientes existentes tampoco pueden escaparse de este pop-up, ya que tarde o temprano se verán forzados a escoger entre una web sin censuras o sin porno, y sin muchas otras páginas que pueden resultar útiles e incluso imprescindibles. Si estás en el Reino Unido y quieres ver porno ya sabes, sigue los consejos del presidente David Cameron: discútelo con tu mujer.

Vía | BBC
Imagen | Tyler Menezes

]]>
<![CDATA[Stuxnet: historia del primer arma de la ciberguerra]]> http://www.genbeta.com/seguridad/stuxnet-historia-del-primer-arma-de-la-ciberguerra http://www.genbeta.com/seguridad/stuxnet-historia-del-primer-arma-de-la-ciberguerra Mon, 02 Dec 2013 10:34:04 +0000 seleccionado por los expertos de maestro-jedi Ataque Stuxnet

En 2010 salía a la luz Stuxnet, un malware que había infectado la central nuclear Natanz, en Irán. El grupo de seguridad Langner ha estado durante todo este tiempo investigando qué hacía y cómo burló los sistemas de seguridad, y finalmente han publicado un análisis exhaustivo de lo que ha pasado.

Stuxnet viene con sorpresas. Hoy vamos a repasar ese análisis y tratar de explicar la historia de lo que ya se considera el primer ciber-arma, un precedente de lo que los gobiernos tendrán que enfrentar durante los años venideros.

¿Qué hacía Stuxnet?

EsquemaAtaqueStuxnet Esquema del ataque de Stuxnet: A través de los sistemas informáticos, manipulamos los sistemas de control para aprovechar vulnerabilidades a nivel físico.

Siempre que hemos oído hablar de Stuxnet hemos oído que “infectó una central nuclear”. ¿Qué significa exactamente eso? ¿Qué conseguían los creadores de Stuxnet al infectar la central?

Según la investigacion de Langner, el propósito de Stuxnet era retrasar el programa nuclear iraní. Para entenderlo mejor tenemos que hablar del diseño de la central de Natanz. No profundizaremos demasiado, pero si os interesa el análisis en PDF tiene toda una sección dedicada al funcionamiento de la central.

La central iraní usa centrifugadoras para enriquecer uranio. El diseño es el IR-1, originalmente desarrollado en Europa en los años 60, robado por A.Q. Khan, un traficante de secretos nucleares, que lo entregó a Irán en los 80. Los ingenieros iraníes no lograron dominar la complejidad del sistema por completo y no lo pudieron poner a funcionar pleno rendimiento. Sin embargo, sí consiguieron producir esas centrifugadoras a escala industrial, de tal forma que podían sustituirlas más rápido de lo que se rompían.

Y es que otro de los problemas de esas centrifugadoras que fabricaba Irán es que no eran muy robustas. Se rompían con relativa facilidad, así que idearon un sistema que las aislaban y permitían a los ingenieros reemplazarlas. Sin embargo, para poder hacer eso había que parar las centrifugadoras de la siguiente etapa a la que hubiese fallado.

El diseño de la central de Natanz tenía dos puntos débiles: la resonancia en los rotores y las válvulas de escape

Al parar las centrifugadoras, la presión del sistema subía y los rotores sufrían más daño. Si la presión superaba un límite máximo podría llegar a explotar la instalación. Hubo que diseñar válvulas que liberasen la presión si subía por encima de un límite. Estas válvulas son el primer punto débil del diseño de la central de Natanz.

El otro punto débil eran los rotores de las centrifugadoras. El diseño del IR-1 es supercrítico: para llegar a la velocidad normal de operación (63.000 rpm), los rotores pasaban por varias velocidades críticas o armónicos. A estas velocidades se producía un fenómeno de resonancia que hacía vibrar los rotores. Como podréis imaginar, esto no les sentaba muy bien. Estas velocidades son el segundo punto débil de la central.

Primera versión de Stuxnet: agresiva pero discreta

La primera versión de Stuxnet tenía como objetivo los controladores industriales Siemens S7-417, los encargados de controlar las válvulas y sensores de presión de las centrifugadoras. En aquel entonces, Stuxnet venía en forma de un archivo de configuración para el software de Siemens. Por fuera parecía normal, pero explotaba algunos fallos para poder ejecutar sus acciones.

La infección de esos controladores fue muy poco glamurosa: alguien tuvo que abrir manualmente ese archivo de configuración, ya fuese a través de un USB o llevándolo guardado en uno de los portátiles que se usaban para configurar los sistemas. Stuxnet no tenía por aquel entonces ningún método de autopropagación.

Cuando el archivo malicioso se cargaba, se saltaba el código propio de la ejecución y tomaba el control del sistema, pero de forma muy discreta. Reemplazaba las funciones del sistema que permitían al código legítimo acceder a las lecturas de los sensores, y despúes dejaba que todo se ejecutase normalmente como si no pasara nada.

Sin embargo, cuando se daban una serie de condiciones, Stuxnet entraba en acción. Grababa 21 segundos de lecturas de los sensores y entonces los reproducía en bucle. Más concretamente, sobreescribía las regiones de memoria en las que se almacenaban los datos leídos con los que había grabado. De esta forma, cuando el sistema de control SCADA (en otro ordenador, externo al controlador Siemens) pidiese las lecturas, el controlador devolvería las lecturas reproducidas de Stuxnet y ni los ingenieros ni los sistemas automáticos verían nada anormal.

Una vez que Stuxnet había echado el telón, se ponía a trabajar aislando etapas de las centrifugadoras, de tal forma que la presión del sistema comenzaba a subir. En este momento, las válvulas de escape deberían actuar y dejar salir el exceso de presión. Pero no lo hacían.

Estas válvulas tienen sensores de presión analógicos: para traducir esa señal a una digital que pueda entender un ordenador tienen que calibrarse manualmente. Stuxnet los descalibraba, de tal forma que las válvulas no detectaban presiones anormalmente altas y por lo tanto no se abrían. La presión dentro del sistema empezaba a subir hasta que Stuxnet decidía parar el ataque. ¿Por qué?

Stuxnet aprieta pero no ahoga

Los creadores de Stuxnet podrían haber destrozado totalmente las instalaciones nucleares de Natanz. Sin embargo, no lo hicieron porque había otra forma mejor de conseguir sus propósitos: retrasar el programa nuclear iraní.

Stuxnet sólo dañaba discretamente los sistemas para reducir su vida útil.

Un fallo catastrófico en la central habría llevado a los ingenieros a analizar exhaustivamente qué había pasado, y probablemente habrían detectado y corregido el problema. Esto, junto con la capacidad iraní de producción de centrifugadoras, habría supuesto un retraso no demasiado grande.

Stuxnet simplemente modificaba periódicamente las condiciones de las centrifugadoras, causando mucho más estrés a los rotores y provocando fallos y reemplazos más frecuentes. De esta forma, lograban tener a los ingenieros frustrados buscando qué provocaba una tasa de fallos tan grande en los sistemas (obviamente, no buscaban malware sino fallos en el diseño o construcción) en lugar de avanzar para mejorar el rendimiento de la central.

Versión 2: la NSA toma las riendas

Langner menciona en el análisis que mientras la primera versión de Stuxnet parece hecha por un grupo de expertos industriales y programadores, en la segunda se aprecia la influencia de gente muy relacionada con el mundo de la seguridad. Los sospechosos principales son los ingenieros de la NSA.

La primera diferencia de la versión 2 es el método de propagación. Parece ser que perdieron el acceso directo a los sistemas de la central, así que tuvieron que inventar otro método para infiltrarse.

Usando cuatro vulnerabilidades 0-day (no descubiertas previamente), Stuxnet infectaba unidades USB para transmitirse de un ordenador a otro. Además, usaba una vulnerabilidad en el sistema RPC de Windows para infectar a los ordenadores de una misma red privada (conectados por un mismo router).

Y por si esas cuatro vulnerabilidades fueran pocas, Stuxnet también había sido firmado con certificados digitales robados. De esta forma, Windows lo detectaba como un driver legítimo y confiable y no notificaba al usuario de la infección.

Stuxnet se movía ahora por redes privadas y confiables. Pero sigue habiendo un problema: ¿cómo llevarlo hasta la central de Natanz? Desde luego, pasar todos los sistemas de seguridad no era fácil. Pero había otro punto débil: contratistas externos que trabajaban en la central. Infectando uno de sus ordenadores, menos protegidos, Stuxnet acabaría entrando más tarde o más temprano en los sistemas de Natanz: sólo hace falta que ese contratista conecte su portátil o su USB a un ordenador de la central. Entonces sería cuestión de tiempo que Stuxnet llegase a su objetivo, los controladores Siemens S7-315.

Stuxnet hacía pasar a los rotores por varias velocidades críticas una vez cada mes para aumentar el estrés que sufrían

Estos controladores se encargaban de los rotores, el segundo punto débil que habíamos comentado antes. Más o menos una vez al mes, Stuxnet tomaba el control del sistema que se encargaba de gestionar la velocidad de los rotores. Reducía la velocidad hasta casi pararlos (120 rpm) y después los llevaba de nuevo a la velocidad normal. Como comentamos antes, para llegar ahí los rotores pasan por varias velocidades críticas que los hacen vibrar y por lo tanto los dañan reduciendo su vida útil.

En este caso, Stuxnet no necesitaba falsificar las lecturas de velocidad de los rotores. Como normalmente los rotores operan a un número constante de revoluciones por minuto, no hacía falta reproducir lecturas anteriores. El malware simplemente se encargaba de que no se ejecutase el código que actualiza en memoria las lecturas de velocidad.

Como el software de control SCADA obtenía los valores de las lecturas de la memoria y no comunicándose con los sensores del rotor, siempre obtendría la misma lectura, la de la última vez que se actualizó. Por lo tanto todo parecería normal a ojos de cualquier sistema de monitorización, automático o humano.

¿Sigilo? ¿Para qué?

Tráfico sospechoso de Stxunet Tráfico sospechoso de Stuxnet

La segunda versión de Stuxnet no era precisamente sigilosa. Como alguno ya se habrá imaginado, llevar varios cientos de rotores de 63.000 rpm a 120 rpm no es algo que pase desapercibido si estamos atentos al ruido que hacen. Sin embargo, los ingenieros iraníes llevaban auriculares protectores siempre y no oían los cambios de velocidad.

Además, Stuxnet se comunicaba a través de la red para sincronizar los ataques en varios controladores al mismo tiempo, lo que generaba un tráfico sospechoso y fácilmente detectable si se estuviese monitorizando.

La NSA no podía desactivar Stuxnet ni evitar su expansión a otros ordenadores fuera de Natanz

El análisis de Langner también ha revelado que Stuxnet no tenía ningún tipo de “interruptor” que permitiese a sus controladores desactivarlo. De hecho, en agosto de 2010, el ISP nacional iraní bloqueó las direcciones IP de los servidores de control de Stuxnet, de tal forma que el malware pasó a ejecutarse autónomamente desde entonces.

Tal y como estaba diseñado Stuxnet, se transmitía entre redes privadas sin ningún tipo de discriminación. Precisamente a través de esos contratistas externos con los que entró a Natanz, también logró salir y expandirse cada vez un poco más, con pequeños saltos que lo hicieron llegar finalmente a las compañías de seguridad informática que lo sacaron a la luz.

Todo esto nos hace pensar que los creadores no estaban ya tan preocupados por no ser detectados, sino que estaban viendo hasta dónde podían llegar con esta creación. Estaban experimentando con lo que ya sabían que sería el primer paso de la ciberguerra.

El pionero de la ciberguerra

Stuxnet se puede considerar el primer ciberarma. Es el pionero en este mundo, y señala varios puntos e ideas en los que centrarán sus sucesores en el futuro.

Lo primero es la muestra de lo vulnerables que pueden llegar a ser los sistemas industriales. Los fallos de los que se aprovechó para introducirse en los controladores Siemens son fallos de diseño de software, no simples bugs, y por lo tanto es más difícil que se corrijan con un parche aplicado rápidamente. El fabricante de ese software de control se mostró muy reacio a reconocer y corregir esos fallos, lo que nos da una idea de hasta qué punto pueden llegar a ser vulnerables los sistemas de control industriales.

Por otra parte, también tenemos el problema de la seguridad y el control de acceso a esos sistemas. La segunda versión usó varias vulnerabilidades 0-day en Windows, pero la primera se introdujo manualmente y sin tanta virguería informática. Hay muchos puntos de acceso a esos sistemas vulnerables y es muy difícil controlarlos todos.

Y todo esto ha ocurrido en una central nuclear. Imaginad qué puede ocurrir en otro tipo de infraestructuras civiles menos protegidas. Este tipo de infraestructuras también son mucho más vulnerables por la estandarización: es mucho más fácil conseguir los diseños y encontrar fallos de los sistemas en ellas que en centrales nucleares ultrasecretas.

¿Y los recursos necesarios para preparar Stuxnet? En este caso específico sólo un Estado ha podido crear el malware, ya que según Langner se habría necesitado hasta una copia real de la planta de enriquecimiento para probar los efectos de las modificaciones ejecutadas por Stuxnet. Pero si un atacante no quiere ser tan sigiloso como fueron los creadores de Stuxnet y no quiere atacar una planta de enriquecimiento secreta, no necesitará tantos recursos. La capacidad de crear ciberarmas similares a Stuxnet no es exclusiva de las agencias de seguridad estatales.

Como decíamos, Stuxnet es todo un pionero y el que ha marcado los pasos a seguir para las futuras ciberarmas. Veremos cómo reaccionan los Estados y los fabricantes de sistemas de control industriales frente a esta nueva amenaza.

Más información | Ralph Langner

]]>
<![CDATA[Australis, algo más que pestañas redondeadas para Firefox. A fondo]]> http://www.genbeta.com/a-fondo/australis-algo-mas-que-pestanas-redondeadas-para-firefox-a-fondo http://www.genbeta.com/a-fondo/australis-algo-mas-que-pestanas-redondeadas-para-firefox-a-fondo Tue, 19 Nov 2013 15:46:59 +0000 seleccionado por los expertos de maestro-jedi Firefox con interfaz Australis

Australis ha desembarcado en el canal nightly. Sobre Australis llevamos oyendo campanas desde hace mucho tiempo. En junio de 2012 publicamos en Genbeta un artículo sobre lo que cabía esperar de Firefox a corto y medio plazo. Ahí ya se mencionaba que Firefox 14 contendría algunos elementos de un nuevo concepto de diseño llamado Australis.

La nueva interfaz sería similar a lo que vimos unas fechas después en Firefox 14 para Android. Sólo se sabía entonces que iba a cambiar el diseño de las pestañas y poco más. La segunda parte del artículo citado tendría como protagonista Australis, pero Australis no llegó, y por ello la segunda entrega tampoco. Ahora que por fin ha debutado, podemos apreciar el alcance de real de la modificación: Australis cambia en gran medida la experiencia de usuario y esto son palabras mayores.

Australis, tantas veces prometido como aplazado

Las entregas del navegador se fueron sucediendo y de Australis no había ni rastro, salvo el visto en Thunderbird 15. En octubre de 2012 vimos de nuevo pestañas redondeadas en la versión previa de Firefox para Windows 8 con interfaz Modern UI, aunque la versión clásica de escritorio seguía con las pestañas cuadradas.

En junio de este año parecía que por fin veríamos en octubre Australis en un Firefox “normal”, y tampoco se cumplió la previsión. Si Mozilla tenía resuelto el tema de las pestañas redondeadas desde hacía tiempo, ¿por qué tanta dilación? Hay un motivo a mi entender: Australis representa el cambio más profundo llevado a cabo en Firefox en años, y no solo estético, también funcional.

Australis, un concepto sin consenso

Australis en el canal UX

Australis para Firefox ha estado disponible durante 2013, para Windows, Mac y Linux, en un canal paralelo: UX. Las versiones que han ido apareciendo las he ido probando y funcionaban bastante bien, dentro de los cambios que ha sufrido el propio diseño (en la versión más temprana la caja de búsqueda estaba por encima de las pestañas).

Mozilla incluso lanzó el sitio getaustralis.com, para que el usuario probara y tomara conciencia del cambio que se avecinaba. Tanta precaución ha podido estar condicionada por la protesta de grupos de usuarios, hasta el punto que hay un un complemento para deshacer los cambios que comporta Australis.

Portal getaustralis

Mas allá de los problemas técnicos que hayan surgido para implementar Australis en Firefox, Mozilla ha tenido mucho cuidado en elegir el cómo y el cuándo para presentar en sociedad el nuevo concepto del navegador. Precaución que se entiende a tenor de la experiencia que hemos vivido en productos que han traido de la mano una revolución.

Los principales cambios y elementos de Australis

  • El primero, como no, la forma de las pestañas, que en Australis presentan esquinas redondeadas. Ahora la pestaña activa queda claramente destacada, ya que las otras pierden la forma y sólo muestran el icono asociado y el título. Lo mismo ocurre con el control de nueva pestaña.
Aspecto de las nuevas pestañas y comportamiento en Australis Aspecto de las nuevas pestañas y comportamiento en Australis
  • El menú superior izquierdo desaparece, siendo sustituido por otro situado a la derecha de las cajas de direcciones y búsqueda. El comportamiento, aspecto y funciones del nuevo menú son también diferentes.

Menú de Australis

  • Solo han quedado dos barras que se pueden habilitar: barra de menús y barra de herramientas de marcadores.

Barras disponibles en Australis

  • La barra de complementos desaparece (los iconos asociados a los complementos quedan integrados en la barra de herramientas).
  • Desaparece la opción de personalizar la barra de herramientas.
  • La estrella de favoritos sale de la caja de búsqueda y se integra junto a la lista de favoritos. Se puede cambiar su disposición en la barra de herramientas, pero las dos al mismo tiempo, ya que no se pueden separar.
  • El texto mostrado en las pestañas se reduce.
  • Botones en su contexto. Mantiene características presentes en versiones anteriores, como el botón de avance en el historial o la barra de progreso de descargas, que únicamente se muestran cuando es necesario.

Australis, personalización

  • Personalización más sencilla del navegador.
  • Consistencia y unificación de la interfaz con la existente para otros dispositivos.

Los usuarios de Mac OS X podéis ver en Applesfera los cambios que os afectan.

Australis para Firefox, conclusiones

Según Mozilla, se ha simplificado la interfaz de Firefox con el fin de adecuar el navegador a la forma en que los internautas navegan por la Red. Lo cierto es que es un cambio necesario para adaptarse a los tiempos que corren. Alguno pensará que Australis es un clon de Chrome que llega tarde. Que Australis llega algo tarde sí, el navegador debería haber remodelado la interfaz hace tiempo.

Que es un clon, no. Firefox no es Chrome para bien y para mal. Con independencia de las modas que llegan a la interfaz de usuario y de quien las impone, Firefox y Chrome tienen algo más que diferencias a nivel interno. La más importante, a mi entender, es la filosofía que hay detrás de cada producto.

Firefox está promovido por una fundación sin ánimo de lucro, cuya bandera es la privacidad y seguridad del usuario. Detrás de Chrome hay una empresa privada que persigue un legítimo beneficio, aunque en esa persecución se bordee en algunas ocasiones la legalidad.

Los cambios drásticos siempre requieren un tiempo de adaptación, que suele generar alguna antipatía inicial. Sin embargo también son necesarios para actualizar los productos a los gustos cambiantes del consumidor. Australis para Firefox evolucionará probablemente hasta que debute como versión estable en abril de 2014 si nada se tuerce. Tal y como está merece una oportunidad, y personalmente le doy la bienvenida.

Podéis probar la versión nightly y tener vuestra propia opinión, con independencia de que tengáis o no instalada alguna versión de Firefox, no son incompatibles.

Vídeo | Vimeo

]]>
<![CDATA[La española TouristEye ha sido comprada por Lonely Planet]]> http://www.genbeta.com/movil/la-espanola-touristeye-ha-sido-comprada-por-lonely-planet http://www.genbeta.com/movil/la-espanola-touristeye-ha-sido-comprada-por-lonely-planet Wed, 13 Nov 2013 16:05:03 +0000 seleccionado por los expertos de maestro-jedi TouristEye

La española TouristEye ha sido comprada por Lonely Planet (LP). La startup madrileña fundada a finales de 2009 por Ariel Camus y Javier Escribano pasa desde hoy a formar parte del gigante australiano creador de las míticas guías de viaje. Las cifras de la operación se desconocen.

La startup había recibido hasta la fecha 600.000 dólares de varios business angels españoles y extranjeros, entre los que destacan la americana 500 Startups, Plug & Play Ventures, Juan Luis Hortelano, Gonzalo Ruiz y Walter Kobylanski. Javier Escribano, en declaraciones a Genbeta, ha admitido que la venta es “positiva para todas las partes, desde los inversores a los propios empleados de la startup”.

El papel clave de 500 Startups

TouristEye participó en 500 Startups a finales de 2012, una de las aceleradoras de startups más importantes en Silicon Valley que fue fundada por Dave McClure en 2010. “Irse para allá (EEUU) es muy importante. Si no hubiésemos ido a 500 Startups es muy probable que no hubiese pasado nada de este calibre”, confiesa Escribano.

Durante su estancia en 500 Startups la empresa anunció su última ronda de 300.000 dólares en la que participaron, además del fondo americano asociado a la aceleradora, Gonzalo Ruiz, Walter Kobylanski y Plug & Play Tech Center. Una inversión que le sirvió al equipo para pensar en el medio plazo y para continuar con el rediseño de TouristEye que fue presentado en mayo de este mismo año.

En el pasado verano fue cuando en TouristEye comenzaron a barajar las opciones de futuro: una de las posibilidades era la de levantar una nueva ronda; la otra era la de vender la startup siempre y cuando el comprador fuese el adecuado y los planes de futuro de comprador y vendedor fuesen los mismos. En una entrevista con Escribano que pronto publicaremos él mismo se encargará de explicar cómo fue este proceso de venta que duró varios meses.

Marca independiente bajo el paraguas de Lonely Planet

LP

La venta a Lonely Planet no debería entenderse como la causa del poco éxito de los cambios introducidos antes del verano. La empresa afirma que con el nuevo diseño el “nivel de engagement de los usuarios aumentó” y se crearon un mayor número de planes, valoraciones y opiniones, etc. Unos cambios que, en parte, no se vieron favorecidos por el funcionamiento de las tiendas de aplicaciones de Android o Apple que no tienen en cuenta la fecha de las opiniones; esto provoca que las valoraciones de versiones antiguas de una app se mezclen con las actualizaciones, un tema que Javier Escribano ya trató en Medium hace unas semanas.

TouristEye continuará existiendo como marca independiente aunque bajo el amplio paraguas de Lonely Planet. Los ocho trabajadores de la empresa continuarán trabajando en el desarrollo de nuevas funcionalidades de TouristEye y en otras iniciativas propias de LP.

La empresa de origen australiano ha sido durante décadas uno de los principales representantes en el sector de las guías de viaje en papel. En el 2007 fue comprada por la inglesa BBC Worldwide, que a su vez la vendió en 2013 al multimillonario americano Brad Kelley por 75 millones de dólares. Bajo la nueva dirección los planes de Lonely Planet son muy ambiciosos y es muy probable que en los próximos meses asistamos a más operaciones de adquisición de startups, muy posiblemente en el ámbito móvil.

Buenas noticias para el ecosistema español de startups

La venta de TouristEye a LP podría considerarse como una de las operaciones de desinversión más importantes del ecosistema español en 2013. Todo parece indicar que la venta ha sido satisfactoria para las partes involucradas y que el futuro de TouristEye está garantizado bajo la protección de Lonely Planet.

Además, esta adquisición vuelve a poner de manifiesto el poder de España en sectores como el turismo y los viajes. En los últimos meses hemos asistido a varias operaciones que han tenido a startups españolas como protagonistas: Niumba, Fogg, Really Late Booking o Blink. TouristEye se suma a la lista de la mano de un gigante del sector.

En Genbeta | “Estamos trabajando muy duro en la que será la mejor versión de TouristEye hasta la fecha” Diego Jiménez, de TouristEye

]]>
<![CDATA[España es el tercer país que más información solicita a Apple sobre cuentas de usuario ]]> http://www.genbeta.com/actualidad/espana-es-el-tercer-pais-que-mas-informacion-solicita-a-apple-sobre-cuentas-de-usuario http://www.genbeta.com/actualidad/espana-es-el-tercer-pais-que-mas-informacion-solicita-a-apple-sobre-cuentas-de-usuario Wed, 06 Nov 2013 10:31:04 +0000 seleccionado por los expertos de maestro-jedi Tabla Apple

Tras el escándalo Snowden y la llegada a los titulares de PRISM, el programa de espionaje de la NSA que recogía información de compañías importantes de Internet, fueron muchas las empresas que decidieron dar explicación a los usuarios y publicar cuántas peticiones de datos habían recibido por parte del Gobierno estadounidense. Por aquel entonces, Apple ofreció algunos números genéricos, pero hoy ha desvelado nuevos datos por países del periodo entre el 1 de enero de 2013 y el 30 de junio de este mismo año.

En el informe publicado ahora, Apple distingue dos tipos de peticiones: peticiones de dispositivo y peticiones de cuentas. En el caso de las peticiones de información de cuentas, los datos solicitados pueden incluir información de iTunes y los datos de usuario asociados. Pero van más allá: en “casos excepcionales”, según Apple, también se ven obligados a entregar correos o fotografías almacenadas en la cuenta iCloud del usuario.

En la primera tabla, Apple detalla las estadísticas relacionadas con este tipo de peticiones. Curiosamente, España es el tercer país en lo que a número de solicitudes se refiere (102), por detrás de Estados Unidos y Reino Unido. En el caso de nuestro país, Apple puso pegas a la mayoría de solicitudes (77) pero acabó ofreciendo datos de 80 de ellas. A destacar que la marca de la manzana mordida asegura que sólo entregó información (datos personales) y no contenido (correos o fotos) en todos estos casos. Sólo en Estados Unidos y Reino Unido proporcionó estos datos a las autoridades.

Resumiendo, los siguientes datos se corresponden a las solicitudes realizadas por parte de las autoridades españolas:

  • Número de solicitudes realizadas desde España: 102
  • Cuentas afectadas por esas solicitudes: 104
  • Número de cuentas cuyos datos se han facilitado: 19
  • Número de cuentasen las que Apple se ha negado a facilitar datos: 77
  • Número de cuentas en las que Apple ha facilitado datos limitados (información del propietario y algunas transacciones): 80
  • Número de cuentas de las que no se ha facilitado ningún dato: 22
  • Porcentaje de cuentas de las que se ha facilitado algún dato: 22%

Pero ¿por qué pueden necesitar las autoridades acceso a una cuenta de un usuario? Según Apple, las causas más comunes son las relacionadas con robos, desapariciones de personas o niños y prevención de suicidios. En cualquier caso, Apple dice que sólo se atienden solicitudes que incluyan órdenes judiciales y que, a pesar de eso, hay algunas a las que se enfrentan legalmente.

Información de dispositivos

Como decíamos, Apple distingue entre dos solicitudes de información: las de cuentas de usuario o las de dispositivo. Respecto a las segundas, y si bien aseguran que no almacenan información de localización o búsquedas, Apple también se ve obligada a cumplir con las peticiones en el caso de información de los propios dispositivos. Eso sí, en el nuevo informe no especifican qué información se ofrece en estos casos.

Tabla Apple Dispositivos

Si echamos un vistazo a la tabla, en España se hicieron 308 peticiones que englobaron un total de 463 dispositivos. De todas estas solicitudes, Apple dio por buenas 244 y rechazó el resto. Lo más habitual, según ellos, es que las autoridades quieran estos datos cuando se produce el robo de un terminal o de un cargamento de dispositivos.

En resumen, las estadísticas de petición de información sobre dispositivos por parte de las autoridades españolas son las siguientes:

  • Número de solicitudes de información de dispositivos desde España: 308
  • Número de dispositivos implicados en las solicitudes: 463
  • Número de solicitudes de dispositivos en las que se han entregado datos: 244
  • Porcentaje de solicitudes de dispositivos españoles de los que se han facilitado datos: 79%

¿Es suficiente?

La polémica de PRISM ha obligado a algunas empresas a dar la cara y ofrecer datos que, hasta entonces, no eran públicos. Sin embargo, el Gobierno de Estados Unidos ha puesto bastantes limitaciones y hay muchos datos que no pueden ser ofrecidos al público. Google, Apple, Yahoo y otras compañías están luchando en los juzgados contra esto, con el fin de poder ofrecer más información a sus usuarios sobre qué, cómo y cuándo se ofrece información de sus usuarios a las autoridades.

¿Por qué este repentino interés de estos gigantes de Internet y de la electrónica por la transparencia? ¿De verdad quieren lo mejor para sus usuarios? No nos engañemos: lo que quieren es intentar ofrecer seguridad y confianza a la gente para que utilice sus servicios. Parece que las peticiones de información por parte de las autoridades son casos aislados, por lo que por supuesto las empresas quieren hacer públicos estos datos. La gran pregunta aquí es cuánta información, sin conocimiento de Apple ni del resto, está recogiendo la NSA y el resto de agencias.

Enlace | Informe de Apple
En Applesfera | Apple publica un informe detallando las solicitudes de datos de usuarios del gobierno estadounidense
En Genbeta | Proyecto MUSCULAR: La NSA se habría infiltrado en las redes privadas de Google y Yahoo

]]>
<![CDATA[Los números de Twitter: la monetización de los usuarios internacionales es clave]]> http://www.genbeta.com/redes-sociales-y-comunidades/los-numeros-de-twitter-la-monetizacion-de-los-usuarios-internacionales-es-clave http://www.genbeta.com/redes-sociales-y-comunidades/los-numeros-de-twitter-la-monetizacion-de-los-usuarios-internacionales-es-clave Fri, 04 Oct 2013 06:41:32 +0000 seleccionado por los expertos de maestro-jedi Twitter

En su próxima salida a bolsa Twitter, la empresa fundada por Evan Williams, Biz Stone y Jack Dorsey, buscará captar 1.000 millones de dólares de accionistas e inversores. Éste y otros detalles los podemos encontrar en los documentos presentados ante la SEC americana, que viene a ser equivalente a la Comisión Nacional del Mercado de Valores (CNMV) española.

Un análisis del S-1, el documento que toda empresa que quiera cotizar en bolsa debe presentar ante la SEC, nos muestra muchos datos y cifras interesantes sobre el crecimiento de Twitter en sus más de cinco años de historia. Los vemos a continuación.

Ingresos y pérdidas millonarias

En la primera mitad del 2013 los ingresos de Twitter superaron los 253 millones de dólares, un incremento del 107% con respecto al mismo período del año pasado. Las pérdidas de la compañía fueron de casi 70 millones de dólares, un 41% más que en el año anterior.

Estos son los resultados de Twitter para la primera mitad del 2013. La evolución de los ingresos desde 2010 hasta ahora ha sido la siguiente:

- 2010: ingresos de 28 millones de dólares
– 2011: 106 millones
– 2012: 316 millones
– Primera mitad 2013: 253 millones

Las pérdidas en el mismo período de tiempo fueron las siguientes:

- 2010: 67 millones de dólares
– 2011: 128 millones
– 2012: 79 millones
– Primera mitad de 2013: 69 millones

La publicidad como negocio principal

En 2010 Twitter introdujo los primeros productos patrocinados, que es como la empresa que hoy en día dirige Dick Costolo denomina a los anuncios que incluye en el timeline de los usuarios. Estos productos patrocinados son tres: tweets, trending topics y cuentas.

Twitter

En 2012 el 85% de los ingresos de Twitter tuvieron su origen en la publicidad y en los productos patrocinados. En la primera mitad del 2013 ese porcentaje se ha incrementado hasta el 87%. Para poder realizar un fácil análisis del peso de la publicidad en el día a día de Twitter presentamos a continuación los ingresos provenientes de la publicidad desde 2010:

- 2010: 7,3 millones de dólares
– 2011: 77,7 millones
– 2012: 269 millones
– Primera mitad de 2013: 221 millones

Los ingresos medios por usuario (ARPU) fueron de 0,55 dólares en el segundo trimestre de 2013. Una cifra sustancialmente inferior a los ingresos medios por usuario de Facebook para el mismo período, de 1,41 dólares.

La mayor parte de los esfuerzos de Twitter en el ámbito de la publicidad han estado centrados hasta ahora en Estados Unidos. Allí fue donde la empresa lanzó por primera vez sus productos patrocinados o su sistema de “auto-servicio” de anuncios (self-serve advertising). En este sentido la propia compañía ha indicado que la expansión internacional de este tipo de productos publicitarios será esencial en el futuro de Twitter: “creemos que los anunciantes de fuera de Estados Unidos representan una oportunidad importante y esperamos incrementar los ingresos por publicidad en dichos mercados”.

Twitter también afirma que desarrollará nuevos formatos publicitarios, citando como ejemplos las Twitter Cards o Twitter Amplify.

La importancia del mercado internacional

Los ingresos generados fuera de Estados Unidos alcanzaron los 62,8 millones de dólares en los primeros seis meses de 2013, el 25% del total. En 2012 fueron de 53 millones, un 17% del total.

El carácter internacional de Twitter lo podemos ver también a través de las cifras de usuarios activos cada mes (MAUs). En el segundo trimestre de 2013 (abril a junio) los usuarios de fuera de Estados Unidos representaron el 77% de la media de usuarios activos de Twitter en dicho período, un total de 218 millones de usuarios.

El mercado internacional es clave para Twitter, como la propia empresa indica en varias ocasiones en el S-1. En este sentido la empresa afirma que “nuestra incapacidad para expandirnos internacionalmente de una forma satisfactoria podría afectar negativamente a nuestro negocio”.

218 millones de usuarios activos

Twitter repite en varias ocasiones en el S-1 que buena parte de su futuro pasa por hacer crecer su base de usuarios; así lo indica en varias ocasiones en los documentos publicados ayer, afirmando que “si no conseguimos aumentar nuestra base de usuarios o si la actividad de nuestros usuarios decae, nuestro negocio podría verse negativamente afectado”. Un poco más adelante la empresa vuelve a insistir en el mismo tema, diciendo que “nuestros resultados financieros han estado y seguirán estando íntimamente relacionados con nuestro éxito a la hora de incrementar el número de usuarios”.

A finales de junio de 2013 Twitter tenía 218 millones de usuarios activos cada mes, un incremento del 44% con respecto al mismo trimestre del año anterior; en diciembre de 2012 Twitter tenía 200 millones de usuarios activos cada mes: casi un año después Twitter tan sólo tiene 18 millones de usuarios más. En esta gráfica podemos ver cómo el ritmo de crecimiento se ha frenado sustancialmente en los últimos meses.

Twitter maus

La mayoría de usuarios acceden a Twitter desde el móvil. En el segundo trimestre del 2013 el 75% de los usuarios activos mensuales de Twitter accedieron al servicio a través de móviles y tablets. La importancia del móvil está también presente en los ingresos de la compañía: el 65% de los ingresos generados en dicho período tuvieron como origen teléfonos y tablets.

La empresa también afirma en el S-1 que las cuentas falsas o de spam representan menos de un 5% de los usuarios activos.

1.800 nuevos empleados desde 2010

Twitter tiene en estos momentos 2.000 empleados. Desde enero de 2010 la empresa ha contratado a 1.800 empleados hasta llegar a la cifra actual. Facebook, por ejemplo, tiene más de 5.300 empleados, Microsoft y Amazon casi 100.000 y Google superó recientemente los 40.000 trabajadores.

Más información | Twitter S-1

]]>