Las tecnológicas se disparan con la pandemia

Paradójicamente, y a pesar del desbarajuste de la economía mundial producto de la pandemia de SARS-CoV-2, existen ciertos sectores que se están haciendo de oro con esta situación. A la cabeza, el sector tecnológico con empresas como Google, Apple, Amazon y alguna otra

La consecuencia directa de la crisis sanitaria del SARS-CoV-2 ha sido una crisis económica en la mayoría de los sectores económicos y a nivel planetario.

La única industria que no ha seguido esa lógica ha sido la tecnológica, con unos beneficios disparados, producto de los confinamientos que también se han producido a escala planetaria.

El «cerrojazo» ha traído asociado aumento del teletrabajo, aceleración de la digitalización, comercio online y un ocio, que durante lo peor del «cerrojazo» ha sido eminentemente digital.

Cifras elefantiásicas

Las magnitudes de beneficios de algunas de esas empresas son difícilmente comprensibles: en este 2020 Apple ha tenido una cifra de negocio igual al PIB de Grecia.

Google tiene previsto triplicar beneficios con respecto al último ejercicio fiscal, aunque todavía no ha dicho si empezará a pagar impuestos en aquellos países donde generan su negocio o seguirá tributando en paraísos fiscales.

Todas las Majors de la tecnología han facturado entre 2020 y lo que llevamos de 2021 unas cifras que ni soñaban en sus previsiones más halagüeñas, bien es cierto que nadie contemplaba la posibilidad del desencadenamiento de una pandemia.

Los mayores beneficios por publicidad online

Pero los que verdaderamente han «hecho caja» durante la pandemia son los grandes gestores de publicidad online, caso de Google o Facebook.

En el caso de las empresas de Mark Zuckerberg, en solo tres meses ha duplicado sus beneficios y Alphabet, la matriz de Google, ha triplicado esos beneficios.

Otra de las principales ganadoras en el ranking de tecnológicas es Amazon, la empresa de Jeff Bezos, que también, en pocos meses, ha triplicado sus beneficios.

Y tal como está evolucionando la actividad productiva, hacia una mayor digitalización, los próximos meses se podría ver como palidecen los beneficios de los meses anteriores.

El comercio electrónico se dispara

La actual crisis sanitaria y económica, de la que todavía no hemos salido completamente, no ha hecho sin impulsar el comercio electrónico, donde Amazon es el rey.

Bien porque los que nunca habían comprado en un «comercio» online lo han empezado a hacer, bien porque los que ya lo hacían, han extremado esa tendencia, los Marketplaces de comercio electrónico «están haciendo su agosto».

Mientras tanto para el comercio tradicional todo son pegas: primero porque durante muchos meses dichos establecimientos han cerrado, y ahora, que están abiertos, tiene restricciones de aforo y tenemos que embadurnarnos con gel hidroalcohólico.

Amazon reina

Amazon se ha convertido en principal «actor» del sector: entre enero y marzo de 2021 ha triplicado su cifra de negocio con respecto al mismo periodo del año anterior.

En cuanto a su capital social, sus accionistas han visto como en solo un año el valor del título se triplicaba: ha pasado de 5,09 dólares por acción hace un año a los más de 16,09 dólares actuales.

Además, las ventas online, han provocado un «efecto llamada» porque los comercios tradicionales, viendo el «tirón» que tiene internet en estos tiempos, se han lanzado a contratar publicidad online.

Facebook en la picota

El caso de la red de Mark Zuckerberg, nadie lo ha acusado hasta ahora de posición monopolística del mercado, pero tiene otras muchas cuitas.

La primera de ellas proviene del hecho de haber desactivado la cuenta de Donald Trump después de que considerase que las soflamas que lanzó sobre las mismas habían propiciado el asalto al Capitolio de Washington.

Por ello, sobre todo desde la extrema derecha norteamericana se les ha acusado de atentar contra la libertad de expresión, aunque desde círculos progresistas norteamericanos se les señala por no haber puesto coto a la verborrea del expresidente norteamericano mucho antes.

Otro de los problemas con los que ha tenido que lidiar los de Menlo Park, es que cada día son más los miembros de la comunidad internauta que acusan a sus otras redes sociales – WhatsApp, YouTube, Instagram – de tener un mal desempeño a la hora de mantener la privacidad de sus usuarios.

Pero el resultado ha sido justo el contrario, cifrado en un mayor éxito en la facturación de publicidad – el 97% de su beneficio proviene de ahí – y con un aumento de usuarios cifrado en un 10%.

Google hace negocio con su buscador

Los accionistas del conglomerado Google pueden estar contentos con la apreciación de su acción. Ahora cada título tiene un valor de 26,29 dólares, cuando el primer trimestre de 2020 la acción se cambiaba a 11,29 dólares.

Estos resultados se han logrado por la sabia decisión de la dirección de la compañía de reinvertir sus beneficios en diversificar su negocio, aunque la mayor parte de la plusvalía la logra con su motor de búsqueda.

El buscador, en el primer trimestre de 2021, ha logrado una facturación de 31.879 millones de dólares, seis mil millones más que en el último trimestre del 2020.

Además, por primera vez una de las principales apuestas personales de Mark Zuckerberg, la red social YouTube, empieza a dar beneficios y se ha convertido en la red social que más usuarios ha sumado en 2020.

A pesar de todo revés legal

El casi monopolio del mercado de Facebook y Alphabet – la matriz de Google – ha provocado que las fiscalías de diferentes estados hayan desarrollado acciones legales para acabar con el oligopolio.

Pasándose de frenada, Google envió la información secreta de cómo manipulaba ilegalmente las pujas de la publicidad, un método a todas luces ilegal y que le ha traído importantes problemas legales.

Apple no va a la zaga

Sin ambages, Apple ha sido la tecnológica que más beneficios ha logrado en estos tiempos de tribulación ya que ha ganado 52.385 millones de dólares, logrando una facturación de 201.023 millones de dólares.

Y esas ventas se han logrado a pesar de que el «cerrojazo» en China ha provocado un desabastecimiento a nivel mundial de microprocesadores, y también de aquellos que utiliza Apple en sus productos.

Fuente – el diario

Imagen – Sarah Marshall / flaart / Google Ads / amazon / Handy Hay / Chris Stoodley / TED Conference / Metro Centric / Mike Deerkoski

Asedio informático a varios ministerios

A lo visto, el ataque informático al SEPE solo fue el entremés de un ataque coordinado a varios ministerios del Estado. Los afectados, aunque se ha podido limitar los daños, han sido los ministerios de Educación y de Justicia, y puso en alerta a organismos públicos como el Instituto Nacional de Estadística (INE)

Parece que los ciberdelincuentes no han tenido suficiente con «tumbar» el sitio web del SEPE, que semanas después todavía no funciona al 100%.

Ahora los sitios web atacados han sido los ministerios de Educación y el de Justicia, que se han visto obligados a desconectar varios de sus sistemas para evitar que la «infección» se extendiera por sus sistemas.

El pasado jueves

La «liebre saltó» cuando los ministerios de Educación, Justicia y también el de Economía detectaron un tráfico inusual en sus sitios web.

Rápidamente los informáticos del Centro Criptológico Nacional, la entidad que ofrece seguridad informática a las Administraciones públicas del Estado, se pusieron «manos a la obra».

En poco tiempo se determinó que los sitios web de los ministerios ya citados estaban siendo pasto del ataque de cibercriminales, por lo que se estableció un «cortafuegos» cerrando parte de los sistemas.

De ese modo se evitó que la «infección» se extendiese por todos los sistemas informáticos de los ministerios, con lo que se evitaron males mayores, ya que los profesionales del CCN detectaros «código malicioso» en los servidores de los ministerios.

Plan de contingencia

Rápidamente en los sistemas informáticos de los funcionarios de esos ministerios se advirtió que varios de los sistemas informáticos de sus ministerios iban a ser desconectados.

El primero de los sistemas que se apagó fue el SARA, un sistema informático de intermediación entre la Administración general del estado y las administraciones autonómicas.

También se apagaron precautoriamente el sistema de identificación electrónica cl@ve, Portafirmas y el Sistema Geiser.

Este último sistema se encarga de digitalizar los documentos que los ciudadanos presentan a la administración y ponerla en una «nube» para que sea accesible a todas las administraciones, incluidas las autonómicas.

La Administración general del Estado y las autonómicas en alerta

Pero el «toque a rebato» también ha puesto en alerta a otros organismos gubernamentales como el Instituto Nacional de Estadística (INE), que desactivo las comunicaciones internas y su sitio web.

Tras revisar todos los sistemas informáticos del INE y su sitio web, el viernes se pudo recuperar la plena operatividad de sus sistemas informáticos y su sitio web volvió a ser accesible.

De hecho, los ataques llevan semanas sucediéndose. En el caso del SEPE fue un ataque de ransomware que secuestro centenares de ordenadores personales y un buen número de servidores de red.

Ese tipo de ataques lo que hacen es cifrar los archivos de los servidores y de los ordenadores personales, en este caso en 7-zip, y pedir un rescate por cada servidor o PC.

Para evitar la recuperación de los datos, al mismo tiempo que se cifran los ficheros se borran los mismos, con lo cual en servidores/PC la única información que mantiene son los archivos cifrados.

Por lo general, y lo fue en ese caso, los ciberdelincuentes pidieron un rescate, pagadero en Bitcoins y para efectuar el pago dieron un enlace la a Darkweb

Los tipos de virus informáticos son legión

Con la digitalización y la evolución de la informática, el «arsenal» que tienen los ciberdelincuentes cada día que pasa es mayor.

Atrás quedaron los tiempos en que el único cuidado que se debía tener era contra los virus; en el paleolítico de la informática, con tener un buen antivirus era suficiente.

Ahora, hemos dejado la terminología arcaica de virus para hablar de algo más genérico como malware, con lo que estamos haciendo referencia a todo tipo de código malicioso que puede afectar a nuestros sistemas informáticos.

Malware se ha convertido en un «cajón de sastre» donde caben muchas cosas: programas, aplicaciones, o inclusive fragmentos de código de programación que son susceptibles de hacernos mucha «pupa».

Diversos objetivos

Por regla general, y aunque los diferentes tipos de malware son casi infinitos, por lo general buscan conseguir tres objetivos fundamentales.

Uno de ellos puede ser infectar un sistema informático, desde servidores a PC, para tener el control sobre el mismo, para utilizarlo de diferentes maneras.

Otro de los objetivos puede ser convertir las máquinas infectadas en emisoras de todo tipo de spam, algo que está perseguido por las leyes, pero al hacerlo desde máquinas que no son propiedad de los ciberdelincuentes logran burlar la ley.

El último de los objetivos es el robo de información, información que recordemos que según de quién son las máquinas atacadas puede ser relevante desde el punto de vista político, económico o militar.

Diversos tipos de malware

A pesar de que malware es diverso, podemos reducir las formas que adopta a solo siete categorías principales: virus, gusano, troyano, spyware, ransomware, adaware y rogueware.

En el caso de los virus, estos se pueden calificar como el código malicioso que entra en el sistema y lo infecta. Las consecuencias pueden ser desde la ralentización del sistema hasta el robo de datos.

Por su parte, podemos definir a los gusanos como código malicioso que tiene la capacidad de replicarse llegando a infectar completamente un sistema informático y las redes a las que esté conectado; por lo general se emboscan en la memoria RAM.

Troyanos, Spyware y Ransomware

El primer caso de malware actúa como el Caballo de Troya con el cual los griegos lograron conquistar Troya. Es decir, el software se instala como legítimo en el sistema informático y a partir de ahí comienza a operar, por ejemplo, robando información.

El Spyware es un código malicioso que una vez dentro del sistema informático puede robar información para posteriormente chantajear al propietario del sistema, normalmente robando información comprometedora para él.

La operativa del ransomware ya la hemos explicado: una vez dentro del sistema informático cifra los ficheros, borra los ficheros originales, y pide un rescate.

Por lo general, y para no dejar rastro, los ciberdelincuentes piden un rescate pagadero en Bitcoins que se deben pagar en un «monedero» que suele estar alojado en la Darkweb.

Adware y Rogueware

En el caso del primero, es un código malicioso, pero menos, ya que una vez instalado lo único que va a realizar es un bombardeo de todo tipo de anuncios, generalmente cuando abrimos el navegador para «surfear» en internet.

En el caso del rogueware, por lo general son programas que se «disfrazan» como un programa de ayuda, de manera que cuando se utiliza realiza una «llamada» a otro malware mucho más peligroso.

Fuente – el diario / CH

Imagen – Zarquabal / Richard Patterson / Blog Entrepeneur / Alexas Fotos / Chad Davis / Shizhao / SK / Mike Mozart

Un ataque a Phone House roba miles de datos bancarios

Un nuevo ataque informático de ransomware ha sido perpetrado, por el grupo Babuk, contra Phone House el minorista de venta de dispositivos móviles, y ante la negativa de la empresa a pagar el rescate, los datos de 13 millones de clientes se han hecho públicos en la Darkweb

Phone House es una empresa que se dedica a vender, por medio de tiendas minoristas extendidas por toda Europa, teléfonos y dispositivos móviles.

Un reciente ataque de ransomware – esto es, secuestro de servidores de red de la compañía esperando un rescate – ha revelado miles de datos bancarios de sus clientes entre los que se encuentran DNI, números de cuentas bancarias, correos electrónicos y direcciones postales.

Los atacantes, que se han identificado como grupo Babuk, al no recibir el pago de la compañía que preside Charles Dunstone, ha «liberado» en la Darkweb 100 GB de información personal de los clientes.

Todo tipo de datos

Entre los datos que han sido revelados por los ciberdelincuentes, de trece millones de clientes encontramos de todo: nombres, DNI, cuentas bancarias, teléfonos, correos electrónicos, direcciones postales y hasta lugar de trabajo.

El robo de datos se ha circunscrito exclusivamente a clientes españoles, y no los de otras nacionalidades, aunque Phone House tiene distribuidas por todos los países de la Unión Europea más de 1.700 tiendas.

Un chantaje progresivo

En un primer momento, y para demostrar que «no iban de farol» hicieron públicos en internet los datos de cinco millones de clientes, poniéndose posteriormente en contacto con Phone House exigiendo un rescate.

La liberación de los datos de los trece millones de clientes se ha producido, aparentemente, después de que Phone House se negara en rotundo a pagar el rescate por esos datos de clientes españoles.

Desde entidades expertas en seguridad informática se recomienda, en este caso como en otros muchos, cambiar las claves tanto de acceso a servicios como el acceso por internet a nuestros bancos.

Una vez que ese tipo de datos, como los filtrados por el grupo Babuk, son de dominio público el principal problema tiene que ver con intentos de suplantación de identidad, lo que en jerga informática se conoce como phishing.

¿Y ahora qué?

Se espera, así obliga la normativa española, que Phone House se ponga en contacto con los clientes cuyos datos han sido vulnerados, aunque todavía la compañía no ha publicado en sus redes sociales que ha sido objeto de un robo de datos.

Con la normativa española «en la mano», si el robo de datos se ha producido por una mala praxis de seguridad informática de Phone House, los clientes tendrían derecho a cobrar una indemnización por daños y perjuicios.

Unos viejos conocidos

El grupo Babuk es bien conocido por las organizaciones que se dedican a luchar contra la ciberdelincuencia, caso del INCIBE español.

Utilizando técnicas de ransomware, el grupo Babuk se ha cobrado en lo que llevamos de 2021 cinco «piezas» de gran tamaño, nos referimos a cinco grandes empresas.

En una de esas ocasiones, al menos que se sepa, los ciberdelincuentes lograron un rescate de 85.000 dólares por los datos que habían robado.

Los ciberataques del grupo se centran, al menos que se sepa, en los sectores del transporte, la sanidad, la fabricación de plásticos, la electrónica y la agricultura, llevando a cabo ataques en los cinco continentes.

Un tipo de ataques que van a más

Los ataques de ransomware, para entendernos, el robo de datos a través de internet donde posteriormente se pide un rescate por no filtrar los mismos, lleva aumentado exponencialmente desde el 2019.

Uno de los más cercanos y dañinos ha tenido como víctima al Servicio de Empleo Pública Estatal, el SEPE, que provocó un desbarajuste que todavía no se ha logrado solucionar por entero.

Los expertos siempre recomiendan no pagar el rescate, bien porque después de la primera petición de dinero pueden venir más y porque finalmente esos datos siempre se acaban haciendo públicos.

Hasta a clientes particulares

Específicamente a aquellos que utilizan tecnología NAS para almacenar sus datos. Para los neófitos conviene explicar que NAS son dispositivos de almacenamiento de datos que se colocan en una red, normalmente LAN.

En este caso el ataque se está llevando a cabo con personas y/o empresas que utilizan sistemas NAS de la marca QNAP, y en este caso el ransomware ha sido bautizado como Qlocker.

Como suele ser habitual en estos casos, el «rescate» remite a un enlace a la Darkweb para efectuar un pago en Bitcoins, en unos ataques que se han comenzado a reportar a partir del pasado 19 de abril.

La operativa de Qlocker es cifrar los archivos del NAS en formato 7-zip cifrados; dicha operativa la puede realizar porque NAS tiene una vulnerabilidad que los ciberdelincuentes han logrado explotar.

Los delincuentes están pidiendo un rescate de 500 euros por cada sistema NAS cuyos archivos han cifrado, advierten, con una clave única.

QNAP informa a sus clientes

La multinacional surcoreana ha informado que los ciberdelincuentes están explotando una vulnerabilidad que han bautizado como VE-2020-36195.

La solución, tal como explican desde QNAP, consistiría en actualizar varios componentes de NAS como el QTS y la consola multimedia.

Del mismo modo, también recomiendan actualizar todo el software de NAS, especialmente la herramienta Malware Remover.

En caso de que algún usuario tenga conciencia de que su NAS está infectado por ransomware, desde la compañía surcoreana no recomiendan ni apagarlo ni reiniciarlo, sino simplemente ejecutar Malware Remover.

eCh0raix, otro enemigo más

También conocido como QNAPCrypt, el objetivo de este virus es únicamente servidores NAS, específicamente aquellos que fabrica la surcoreana QNAP.

Programado en Go, utiliza «fuerza bruta» para conectarse a los servidores NAS, para posteriormente actuar como cualquier ransomware, esto es, cifrar los archivos y pedir un rescate.

QNAPCrypt utiliza exploits y ataca específicamente a los siguientes modelos NAS de QNAP: QNAP TS-251, QNAP TS-451, QNAP TS-459 Pro II y QNAP TS 253B.

Una vez infectado, el virus informático utiliza una clave única de tipo AES-256 para cifrar todos los archivos que se encuentren en el dispositivo de almacenamiento, borrando los archivos originales.

Fuente – el diario / Phone House en Wikipedia / xataka / QNAP / redes zone

Imagen – Phone House / Epic Top / Andreas Trojak / Wonder Ferret / Richard Patterson / Chris Yarzab / Andrew Currie / Mike G. / Wapster

Donald Trump ya tiene su propia red social

Donald Trump se lanza al ruedo mediático y va a alumbrar una nueva red social, con la financiación de grandes donantes de partido republicano. Las conversaciones están ya muy avanzadas con FreeSpace, una aplicación que utilizan entrenadores y coaches para crear sus propias comunidades

Ante el bloqueo al que le han sometido un buen número de redes sociales – Facebook, Twitter, Instagram y YouTube – después de que las utilizase para organizar el asalto al Capitolio de Washington, Trump ha decidido crear su propia red social.

La financiación proviene de grandes donantes del Partido Republicano, que durante la legislatura que el magnate de ladrillo detentó el poder lograron pingües beneficios, como rebaja en impuestos y menor tributación a las rentas del capital.

Seguir en el candelero

Lo que pretende Donald Trump, a cualquier precio es seguir en el candelero, con la vista puesta, si la justicia norteamericana no lo inhabilita en alguno de los muchos procesos judiciales que tiene abiertos, en las elecciones del 2024.

Hasta ahora Trump se despachaba a gusto en redes sociales minoritarias y ligadas a la ultraderecha y derecha alternativa norteamericanas, caso de Parler o Gab.

Las redes sociales citadas han sabido «pesar en río revuelto», ya que las normas de uso en cuanto a libelos, difamación y discurso de odio son muchos más laxas que las «grandes» como Twitter, Facebook o Instagram.

Pero las intenciones de Trump ya habían sido reveladas por un asesor muy próximo al expresidente, que anunció en la cadena Fox que el último inquilino del 1600 de la Avenida Pensilvania tenía intención, en dos o tres meses, de volver con su propia red social.

Start Ups

Trump cuenta con el hándicap de que si crea su propia red social va a tener que competir con gigantes de la comunicación, como son Facebook, Twitter, YouTube, por solo citar a las más grandes.

A pesar de ello Trump parece haberse aliado con una serie de start – ups que podrían crearle y gestionarle su nueva red social, que no diferiría mucho de la operativa de Facebook y Twitter, aunque sí en sus dimensiones, al menos las iniciales.

Una vez que la red social esté «en el aire», la labor de Trump sería llenarla de contenido y de usuarios; esto último, por el tirón mediático del constructor no sería muy difícil, ya que en su cuenta de Twitter, @realDonaldTrump tenía millones de seguidores.

FreeSpace, uno de los candidatos

Se trata de una aplicación que tiene solo nos meses, ya que se lanzó el 1 de febrero, y solo cuenta con 20.000 descargas, teniendo detrás a la empresa emergente Skylab Apps.

Se trata de una plataforma diseñada para que entrenadores personales y coaches motivacionales puedan crear su propia comunidad, de manera que puedan contactar con sus clientes de una manera mucho más personalizada.

Sin embargo, y al menos de cara a la galería, y en su declaración de intenciones, FreeSpace hace propósito de servir para la positividad, incentivando, resaltando y recompensando los buenos hábitos.

Dicho decálogo casa mal con la trayectoria empresarial y política de Donald Trump, un sujeto que ha hecho de la zafiedad, el «juego sucio» y el ventajismo, su marca personal.

Sin embargo, tal como refieren los asesores de Trump, además de que todavía no hay nada «cerrado» con FreeSpace, se buscan otras alternativas para la construcción de la red social que busca Donald Trump.

Trump invita, pagan otros

En cuanto a la estrategia financiera de la red social de Trump, el rotativo New York Times ha informado que la financiación vendría de los grandes donantes del Partido Republicano, que han sido los grandes beneficiados de los cuatro años que Trump ha «reinado» en la Casa Blanca.

De ese modo, Trump pretende conseguir entre 15 y 20 millones de dólares en dos años de cada donante para poder poner en marcha su red social «a lo grande» y poder hacer sombra a Facebook y / o Twitter, o al menos intentarlo.

En ese sentido, en cuanto al de la financiación nos referimos, imprime el marchamo Trump, esto es, crear proyectos con su marca Trump pero que son financiados por terceros, que nunca aparecen en la foto.

Una de las ambiciones de Trump con su red social es servir de «semillero» para reclutar futuros candidatos políticos y poder malearlos a su gusto de manera que impriman a su hacer político el sello Trump.

Problemas

Se agolpan a decenas, y todo ello por el peculiar estilo de Donald Trump, que se ha dado su pláceme a redes sociales como Parler y Gab, foros donde la extrema derecha campa por sus respetos.

Dichas redes sociales, que se «venden» como adalides de la libertad de expresión, con un tratamiento benigno de las posiciones extremas y de los discursos del odio, se han convertido en un reservorio de un discurso unidireccional supremacista, xenófobo, conspiparanoicas y antifeministas.

Eso iría en contra de lo que pretenden los asesores de Trump, ya que crear guetos impide lo que realmente quieren los voceros de la extrema derecha, que es infiltrarse en entornos donde haya diversidad de opiniones para acabar «infectando» el debate.

El consorcio culpable

Ha sido el propio Congreso el que ha recriminado a Facebook, Twitter, Google y YouTube el haber creado las condiciones donde un Donald Trump desbocado acabó lanzando a las masas enfervorecidas al asalto del Capitolio.

Sin embargo, las redes sociales se defienden, y así lo ha hecho el propio Mark Zuckerberg, que considera que Facebook no fue parte del problema, sino de la solución cuando optó por bloquear la cuenta de Donald Trump y evitar así más desmanes.

Y algo parecido hicieron el resto de las redes sociales, en una decisión que marca un antes y un después de estas con el poder político, en una decisión sin precedentes.

El retorno de Donald Trump al social media también ha abierto un interesante debate, también en internet, de hasta que punto las redes sociales se deben inmiscuir en política y censurar contenidos.

Fuente – el diario

Imagen – Anthony Quintano / Fibonacci Blue / University of Essex / FREESPACE / Michael Vandon / PARLER /

Twitter muta

Twitter se adapta a los nuevos tiempos, creando una suite integrada, con vídeo en vivo por medio de Twitter Live, con Spaces, una suerte de conversación a base de chat de voz y con Revue, un servicio de boletines de pago

Como otras redes sociales, la red social que fundase Jack Dorsey evoluciona, para seguir manteniendo el favor de sus usuarios.

Ahora introduce novedades, como audio, boletines y contenido de pago. De esa manera pretende hacer frente a la competencia.

Una gran red social

Twitter tiene activos 192 millones de usuarios cada día, llegado a los 330 mensuales, y a pesar de ser importante, se mantiene en un segundo plano, y no se codea demasiado con el consorcio GAFA (Google, Amazon, Facebook y Apple).

Del mismo modo, ha tenido una actuación valiente que pretende equilibrar la libertad de expresión con evitar que sus usuarios fomenten posiciones racistas o violentas.

En ese ámbito se puede entender la suspensión de la cuenta de quien fuera presidente de Estados Unidos, Donald Trump.

Importantes novedades

Para quien está en lo más alto de la revolución tecnológica en internet, no queda otra que renovarse o morir.

Y Twitter ha decido renovar: una fuerte apuesta por el audio, por los boletines y por contenidos pautados.

Todo ello viene dictado porque necesita crecer, mejorar su rentabilidad y hacer sus contenidos y su interfaz más atrayente para un público más joven.

Twitter, teniendo muchos menos usuarios que otras plataformas como Instagram (1.000 millones de usuarios) y Facebook, que tiene el doble, tiene una función muy perfilada dentro del mundo virtual en internet.

Twitter es sobre todo inmediatez y concisión, ya que cada tweet está limitado a pocos caracteres, y está mucho más cerca de ser un «medio» que otras aplicaciones que se pueden encontrar para dispositivos móviles.

Usuarios de élite y cambios de calado

Twitter es la red social que utilizan los «primeros espadas» de cada sector, y también altas magistraturas de la política para «lanzar» sus anuncios más espectaculares.

Elon Musk consiguió escribiendo “Bitcoin”, que la cotización de dicha criptomoneda subiese miles de dólares.

Ahora Twitter, a quien siempre se había tildado como «guardián de las esencias» de lo que significaba tener presencia en internet, evoluciona para hacer frente a los nuevos mercados, y de paso mejorar su rentabilidad y el número de usuarios.

Los cambios que se han producido en Twitter lo que buscan es crear un todo integrado donde sus usuarios tengan todas las herramientas que necesitan para tener presencia en esa red de redes que es internet.

Spaces, un remedo de Clubhouse

De la misma manera que Clubhouse, ahora Twitter crea salas de chat por audio, y en donde solo cabe el sonido: sin imágenes, sin texto y sin vídeos.

En cierto modo, y comportándose como Facebook, Twitter copió la aplicación de Clubhouse, y aprovechó que se trata de un gigante en comparación con Alpha Exploration Co. para arrasar sobre su negocio.

Aunque todavía es muy pronto para poder hacer un balance del éxito de Spaces, la mayor parte del sector considera que ha sido una acción muy inteligente.

Crecimiento, Mantenimiento y rentabilidad

El cambio en el cual se ha embarcado Twitter tiene tres objetivos claros: crecer en el número de usuarios, aumentar el tiempo que cada usuario está en la red social y aumentar la rentabilidad económica de Twitter.

Los dos primeros objetivos se cubrirían con Spaces, ya que nada gusta más a los usuarios de redes sociales que pasar el tiempo pudiendo conversar de «viva voz».

En cuanto a número de usuarios, la red social que dirige Omid Kordestani, para el 2023 se han propuesto lograr 315 millones de «tuiteros», y en esa estrategia se enmarcaría la compra de Revue.

Revue es una aplicación que sirve para crear boletines, ya sean de tipo gratuito como de pago, y seguirá funcionando de manera independiente, aunque también se podrá utilizar dentro de Twitter.

Twitter habría comprado Revue para monetizar la red social, ya que sus objetivos son que para el año 2023 sus ingresos para lograr 7.500 millones de dólares.

También suscripciones

Eso implica que algunos servicios de Twitter se volverán de pago, sobre todo en lo que tiene que ver con algunas suscripciones.

Para generar el suficiente interés con respecto a los boletines de pago, Twitter generará una red de microinfluencers que den salida a parte de ese contenido de pago, de manera que susciten el suficiente interés con respecto a los contenidos curados.

Con las suscripciones Twitter funciona como un comisionista, ya que, de cada venta de un boletín de pago, se queda con un 5% del precio de venta al público, y el autor del boletín se queda con el 95% restante.

De ahí «cuelga» SuperFollow, el primer producto de pago de Twitter, que permitirá que los usuarios hagan pagos a otros usuarios por sus contenidos, con precio por el servicio de casi 5 dólares.

Por el momento no se puede «lanzar las campanas al vuelo» con respecto a la rentabilidad que puedan tener SuperFollow y Revue.

Teniendo en cuenta que Twitter siempre ha tenido un «fino olfato» para saber qué desean sus usuarios, es posible que esta sea una nueva iniciativa en la cual tengan éxito.

Comprar a la competencia

En eso no se ha diferenciado mucho de otros «grandes» de la red de redes, como Facebook, ya que ha ido comprando todas las aplicaciones que en algún momento le han hecho la competencia.

El primer «servicio» que compró fue Vine, que era una aplicación de vídeos cortos que hace una década era una suerte de Tik – Tok, que fue comprada por Twitter por 25 millones de euros.

Una pequeña factura teniendo en cuenta lo que pagó Facebook por WhatsApp, casi 22.000 millones de dólares.

Sin embargo, Twitter no supo rentabilizar la compra de Vine, y competidores como Instagram o Snapchat le «comieron la tostada» y se hicieron con el mercado que tenía Vine, por lo que se tuvo que optar por cerrar la aplicación.

Otro de los fiascos se llamó Periscope, una aplicación se utilizaba para grabar directos: en el 2015 Twitter compró Periscope por casi 90 millones de dólares.

Twitter sigue apostando por el video en directo, pero no con Periscope, sino con Twitter Live, una aplicación integrada en la propia red social.  

Fuente – EL PAÍS / xataka

Imagen – Twitter / Got Credit / Omid Kordestani en Twitter / Joe Biden en Twitter / Curtis Kennington / Kurtis Garbutt / Jon S / Raymond

Desde las estepas

Ya se ha identificado el ransomware que ha atacado al SEPE. Es un virus informático de nombre Ryuk y que tiene, en sus orígenes, una programación rusa y fue utilizado por primera vez por un grupo de ciberdelincuente de nombre Grim Spider. El INCIBE ya está detrás de la investigación del ataque

Estos últimos días el sistema informático del Servicio Público de Empleo (SEPE) se ha visto atacado, y con éxito por un ransomware de nombre Ryuk.

Aunque el origen de Ryuk se puede encontrar en el 2018 y en Rusia, hasta el momento no se sabe quién ha realizado el ataque contra el SEPE.

Es un tipo de virus que se ha utilizado, con éxito, en ataques a lo largo y ancho del mundo a empresas, pero sobre todo contra organismos gubernamentales.

Varias víctimas en España

Este virus, que secuestra el sistema informático infectado hasta que se paga un rescate, ha afectado sobre todo a ayuntamientos.

También ha sido muchos los países europeos, sus organismos públicos, los que se han visto afectados por el ataque de este ransomware, y por lo general los «secuestradores» suelen pedir un rescate en Bitcoins.

Grim Spider

Como ya hemos indicado la primera aparición de este virus se produjo en 2018, y en aquel momento, se desconoce si ahora, era una de las armas de Grim Spider, un grupo de hackers rusos.

Las «piezas» que se suelen cobrar Grim Spider son gobiernos y grandes corporaciones a las que suelen solicitar un rescate por dejar de controlar sus sistemas informáticos.

El ataque contra el SEPE demuestra que cada día que pasa los ciberdelincuentes desarrollan nuevas armas y táctica para seguir atacando a presas jugosas de las que pueden lograr un buen botín.

Una de las más recientes «brechas» de seguridad la ha sufrido Microsoft, lo cual habla bien de pericia técnica y de la bravura de los ciberdelincuentes que se atreven casi con todo, inclusive con «primeros espadas» de la industria de la informática y las telecomunicaciones.

Ayuntamiento de Jerez, la primera víctima española

Fue ese consistorio andaluz la primera víctima de este ransomware, y fue un desbarajuste tal que el ayuntamiento tuvo que volver, para realizar los trámites, al papel y al bolígrafo.

Al mismo tiempo fue necesario trasladar los trámites telemáticos por la tradicional ventanilla y el «cara a cara», con la ralentización del servicio.

Un mes más tarde la SER y la consultora Everis fueron pasto del ataque de Ryuk, y el ataque pudo ser repelido gracias a la intervención del Instituto Nacional de Ciberseguridad (INCIBE).

Se supone que el INCIBE también está detrás de la «recuperación» del sitio web del SEPE, que a estas horas ya vuelve a estar «en el aire».

Ya es pasado octubre el FBI norteamericano alertó sobre una nueva oleada de ataques con Ryuk a hospitales norteamericanos, justo en lo peor de la primera ola de SARS-CoV-2.

Operativa de un rescate

Aunque no se sabe como ha trabajado el INCIBE ante esta amenaza contra el SEPE, es muy probable que hayan efectuado lo que se conoce como una «respuesta rápida»: esa manera de trabajar pasa por aislar la parte afectada de la red informática

El segundo paso es llevar a cabo una «mitigación de la tarea» que es apagar todos los sistemas, analizar los puntos de persistencia y comenzar a recuperar máquina a máquina.

Sin embargo, aunque se haya contratacado de una manera adecuada, la posibilidad de reinfección sigue ahí, por lo que hasta que pasen unos días no hay que «echar las campañas al vuelo».

Además, el SEPE, a lo que parece, no ha perdido datos y estos tampoco han sido «secuestrados» ya que el SEPE guardaba copias de seguridad de todos esos datos por lo que pedir rescate por ellos no procede.

Además, las buenas prácticas para que un ransomware no acabe haciéndose con el control de todo un sistema informático es fraccionarlo de manera que se pueda contener una «infección» cuando solo ha afectado a una de las partes.

¿Cómo ataca Ryuk?

El ransomware, como es caso del Ryuk, lo que hace es tomar el control de los equipos informáticos, desde servidores de red a computadoras personales.

Casi el único objetivo único de los ciberdelincuentes – Grim Spider o cualquier otro – es lograr un rescate económico, y una vez que lo han logrado se han dado casos que los estafadores han llegado a borrar todos los datos.

Afortunadamente el SEPE hace copias de seguridad diarias de todos los datos por lo que en ese aspecto con recuperar el control del sistema informático será suficiente y también ha informado que el ataque no ha afectado a las bases de datos de las prestaciones.

Por lo general los ransomware y el Ryuk lo es, suelen ingresar en los sistemas informáticos es mediante correos electrónicos maliciosos, muchas veces son enlaces que nada más ser pulsados introducen el virus informático en el sistema.

Una vez que el virus ha entrado en el sistema empieza a cifrar servidores de red y ordenadores, y los ciberdelincuentes piden un rescate, normalmente con trasferencias en la darkweb, en Bitcoins y que no dejan rastro.

Una nueva amenaza

Por lo general los antivirus son solo capaces de detectar aquellos virus que tienen en su base de datos, pero evidentemente no de aquellos virus de los cuales no tiene constancia.

Y lo que parece que esta versión concreta del Ryuk fue programada pocas horas antes de infectar el sistema informático del SEPE, por lo que el ataque fue indetectable.

A pesar de que estamos hablando de un ransomware conocido como el Ryuk, estos virus se asemejan a como lo está haciendo el SARS-CoV-2, es decir están sujetos a mutaciones, por lo que un antivirus solo detectaría determinadas «mutaciones» del Ryuk.

Por otro lado, tal como ha informado el SEPE, por lo menos a día de hoy, nadie ha pedido un rescate – pagarlo sería un delito – por lo que se supone que el objetivo del ataque no sería económico sino reputacional.

Fuente – EL PAÍS / Ryuk en Wikipedia / elPeriódico / el diario

Imagen – Andrey / Pantera / Richard Patterson / Andrés Moreno / Yuri Samoilov / Mark Mathosian / Gauthier Delacroix

Microsoft Outlook atacado

La Casa Blanca ha informado de un ataque contra el servicio de correo electrónico Outlook, y podrían estar afectadas hasta 30.000 empresas y organizaciones. Mientras tanto los ataques se suceden, de líneas aéreas a estudios de diseño de videojuegos

Ha sido la Casa Blanca la que ha «levantado la liebre» sobre que ataque que ha sufrido el servicio de correo electrónico de Microsoft, Outlook.

Desde el 1600 de la Avenida Pensilvania se ha hecho un llamamiento a Administraciones públicas, empresas y organismo gubernamentales a que revisen sus sistemas informáticos.

Se ha demostrado que el «parche» de seguridad que ha publicado Microsoft no sirve para cubrir esa brecha de seguridad.

Decisiones para frenar la amenaza

Los máximos organismos de seguridad informática de Estados Unidos «han tomado cartas en el asunto» para hacer frente a la brecha de seguridad.

Según los datos del gobierno norteamericano hasta 30.000 empresas y organizaciones se han visto afectados por el ataque al servicio de correo electrónico de la suite de Microsoft.

El ataque ya se sabe que ha provenido de China y se ha saldado con el robo de miles de correos electrónicos.

El grupo de ciberdelincuentes, que se denominan Grupo Hafnium, también habrían atacado el servicio de mensajería Exchange, robando datos de miles de clientes comerciales de Microsoft.

Microsoft lanza un «parche»

Fue la semana pasada cuando la empresa que dirige Satya Nadella lanzó un «parche» para hacer frente a los ataques, aunque desde la Casa Blanca se informa que para poco ha servido, y el «agujero» de seguridad sigue ahí.

Se trata de una «puerta trasera» desde la que los ciberdelincuentes siguen tenido acceso a los sistemas informáticos, pudiendo entrar en ellos para, desde robar información, hasta «secuestrar» los sistemas.

La Casa Blanca ha llamado a todos las empresas y organizaciones que han descubierto que su seguridad se ha visto comprometida, a qué revisen todos sus servidores de red para buscar código malicioso.

Una tipología muy precisa

Por lo general, las empresas y organizaciones que han sido atacadas suelen tener un servidor de correo electrónico Outlook en sus servidores.

Gracias a que sus servicios de correo electrónico lo tienen en la «nube», muchas grandes empresas y Administraciones públicas norteamericanas casi no se han visto afectadas.

Por ello, tal como ha referido Microsoft, la afectación ha sido limitada, aunque la empresa se ha aprestado a lanzar «parches» de seguridad para solucionar el problema.

También a las aerolíneas

Estos tiempos de pandemia están siendo especialmente «productivos» en ataques informáticos, que han llegado inclusive a las aerolíneas.

Entre las aerolíneas que se han visto afectadas encontramos a British Airways, United Airlines, y Singapore Airlines.

Los afectados, por robo de datos, son los clientes de sus programas de fidelización, teniendo en cuenta que se ha visto afectado los sistemas informáticos de las alianzas Star Alliance y Oneworld.

El servicio más afectado fue el de SITA Passenger Service System, cuyo centro de datos se encuentran ubicado en la ciudad norteamericana de Atlanta.

La «brecha» de seguridad duró un mes y se detectó por primera vez el 24 de febrero del 2021, siendo, según las aerolíneas afectadas, un ataque que ha hecho un daño limitado.

Casi 30 aerolíneas afectadas

Como ya hemos indicado, son un buen número de aerolíneas afectadas debido a que forman parte de las alianzas Star y One World, hasta un total de 26 aerolíneas.

Se ha tratado de un intento masivo de robo de datos, y SITA se ha negado a informar cuantos clientes han sido afectados, porque cada aerolínea ha sido afectada de una manera diferente.

SITA maneja una buena cantidad de datos de viajeros, porque son los encargados de calcular los puntos que adquiere cada viajero haciendo un cálculo de las millas que viaja en las aerolíneas de esas alianzas.

Lo que parece que no se ha visto comprometido son los datos financieros de los clientes, de manera que no estamos en los prolegómenos de una estaba masiva.

Cada aerolínea con un problema

En el caso de British Airways parece que los ciberdelincuentes podrían haberse hecho con nombres y apellidos de los miembros de su Executive Club, números de membresía y sus preferencias de viaje.

British Airways habría indicado a sus clientes que dispongan de una contraseña para poder acceder a sus perfiles.

El cariz de los problemas ha sido otro en American Airlines, ya que, aunque se accedió a datos de clientes, no estuvo en ningún momento en peligro el acceso con usuario y contraseña a sus servicios.

En el caso de United se han visto afectados los datos de sus clientes premium, pero no de los de otras categorías.

También a estudios de videojuegos

Los ciberdelincuentes no se arredran ante nada, y ahora estos hacen subasta pública del código fuente de videojuegos como The Witcher 3 y de Cyberpunk 2077, ambos títulos del estudio CD Projekt Red.

Los ciberdelincuentes han comenzado la puja, por ambos videojuegos por un millón de dólares. La puja se está llevando a cabo en foros de Exploit y se espera que los piratas informáticos esperan recaudar 7 millones de dólares.

El «bonus» es que los que adquieran el código fuente, también tendrán acceso a miles de páginas de documentación del estudio de diseño de videojuegos.

Para poder pujar en la subasta que se llevará a cabo en el foro ruso exploit, los «clientes» tienen que depositar una fianza de 0,1 Bitcoins, lo que al precio actual supone casi 5.000 euros.

A pesar de las amenazas de los ciberdelincuentes, de filtrar públicamente el código fuente de los juegos y documentos internos de CD Projekt Red, desde el estudio se ha decidido no ceder al chantaje.

Ataques que se multiplican con la pandemia

La pandemia de SARS-CoV-2 y que muchos profesionales estén teletrabajando no ha hecho sí no que aumenten los ataques informáticos de todo tipo.

Debido a qué muchos datos que antes estaban bien guardados en los servidores de red de las empresas están ahora «moviéndose» por internet, con lo que muchas veces la seguridad se ve comprometida.

Los más preparados grupo de ciberdelincuentes suelen estar ubicados en países donde las leyes contra el delito informático son prácticamente inexistentes, como es el caso de Rusia, China o India.

Fuente – EL PAÍS / LA VANGUARDIA / hipertextual

Imagen – Welsh Parliament / Ryan Castillo / bfishadow / Nathan Borror / Colin Brown Photography / Michael Rehfeldt / Frankie Leon / GameSpot /

Y a pesar de todo un triunfo

El último lanzamiento de SpaceX, el cohete SN10, después de un vuelo de altura y un tomar tierra impecable, ha explotado y ha sido devorado por las llamas, a pesar de lo cual, Elon Musk lo ha calificado como un rotundo éxito

Elon Musk, un emprendedor nato nos sorprendió hace casi 20 años con la creación de SpaceX, una empresa que entre sus objetivos tenía la conquista espacial.

Con los años, SpaceX se ha planteado, y así lo está preparando, para enviar astronautas al espacio, y en se proyecto se entiende el cohete SN10, que acaba de explotar en un ensayo.

Tomar tierra…y explotar

El SN10 estaba realizando una prueba de altura y aterrizaje en Boca Chica (Texas) y es el cohete que se supone que pondrá astronautas en la Luna y en Marte, aunque todavía queda tiempo para eso.

Fue después de aterrizar según lo previsto, cuando el cohete explotó, a pesar de lo cual desde SpaceX se considera que la prueba ha sido un éxito.

Con un ¡La nave espacial SN10 aterrizó en una sola pieza! anunciaba Musk en Twitter lo que para él – explosión mediante – había sido un ensayo coronado por el éxito.

Cuando todo parecía que iba del mejor modo, con el cohete que había aterrizado en modo y forma, una llamarada se extendió por la nave espacial, dejándola reducida a cenizas.

Se desconoce el motivo

Desde SpaceX ya han comenzado las investigaciones para saber la causa de que el cohete explotase convirtiéndose en una bola de fuego.

El SN10 sigue el camino de sus «hermanos» SN8 y SN9 que también, después de tomar tierra, explotaron y se incendiaron.

El SN10 era el más moderno de los prototipos y además «montaba» tres de los motores que utilizan los cohetes comerciales del SpaceX, propulsores que hasta el momento no habían dado ningún problema.

Vuelo tripulado en el 2023

Son las previsiones que se manejan en SpaceX, siendo el primer vuelo tripulado tendría como destino la Luna.

El satélite de nuestro planeta sería uno de los destinos de vuelos tripulados, existiendo también un proyecto para enviar el hombre a Marte.

En ese sentido, las previsiones del coste del proyecto se evalúa SpaceX en 5.000 millones de dólares, aunque muchos expertos advierten de que le de Marte es un proyecto que se da casi por imposible.

Con un millonario japonés

Uno de los viajes a la Luna ya lo tiene apalabrado el millonario japonés Yusaku Maezawa y está previsto para el 2023.

El viaje ha saltado al candelero porque Maezawa ha compartido en Twitter que busca ocho compañeros de viaje y que pagará el viaje de estos.

Los aspirantes tendrán podrán apuntarse hasta el 14 de marzo, y a partir de ese momento comenzará el proceso de selección.

Los nueva afortunados viajarán en una nave espacial con cápsula tripulada, y sus dimensiones serán de 120 metros de altura y tendrá una capacidad de carga de 100 toneladas.

«Local» de Texas

Las instalaciones de Boca Chica, en el Estado de Texas, son el cuartel general de SpaceX, que ha preferido construir sus propias instalaciones que utilizar las de la NASA en Cabo Cañaveral.

A pesar de los últimos fracasos, en Boca Chica se han probado con éxito un buen número de cohetes de SpaceX, sobre todo las que tienen que ver con velos suborbitales.

Mientras que en Boca Chica se realizan los lanzamientos, la investigación y el desarrollo de cohetes se lleva a cabo en la también texana McGregor.

Allí se prueban los motores, la estructura de los vehículos y desarrollo de cohetes que posteriormente se utilizaran en las pruebas de lanzamiento.

Lanzamientos comerciales

Tal como ha informado SpaceX, la empresa está buscando terrenos para realizar lanzamientos comerciales, tanto tripulados como no.

Hasta ahora, los beneficios que logra SpaceX se logran con proyectos comerciales basados en enviar satélites al espacio, con lo cual la NASA y la Agencia Espacial Europea se han encontrado con un nuevo competidor.

SpaceX sobre todo se ha hecho un «hueco» en el lanzamiento de satélites al espacio, e inclusive ha desarrollado su propia tecnología de satélites, que reciben el nombre StarLink que tiene como misión dar conexión a internet en los cinco continentes.

SpaceX no ha dejado en todo este tiempo de abrir sedes a lo largo y ancho de Estados Unidos, algunas de ellas ubicadas en Florida y California.

Hasta una ciudad

La creatividad de Elon Musk no tiene paragón, y su último proyecto es construir una ciudad de nueva planta, que llevará por nombre Starbase.

En la misma Musk centralizará el grueso de las instalaciones de SpaceX, Tesla y Starlink, y seguramente también las oficinas de las empresas que Musk siga creando.

Es muy probable que la construcción de Starbase se produzca en Texas, el Estado norteamericano donde se encuentran el grueso de las instalaciones de la empresa que lanza satélites al espacio.

El año pasado Tesla también confirmó la futura construcción de una factoría de Tesla en Austin, la capital texana.

Pero para la construcción de la ciudad es necesario pedir permiso al legislativo texano, que deberá de dar su visto bueno, o no, aunque podemos apostar a que Elon Musk, una vez más, se saldrá con la suya.

¿Por qué Texas?

 Aunque los cuarteles generales de SpaceX y Tesla se encuentran en California, en le caso de la primera, el grueso de su actividad se desarrolla en Texas, concretamente en Boca Chica y McGregor.

La razón de esa querencia a Texas son los incentivos económicos que proporciona el Estado, a lo que se une una gran cantidad de recursos naturales que utiliza SpaceX para la fabricación de sus naves estelares.

Que Texas tenga acceso directo al Golfo de México también ayuda a que el lanzamiento de los cohetes sea más llevadero, e inclusive se SpaceX ha adquirido dos plataformas petrolíferas.

Las citadas plataformas serán adaptadas para que desde ellas se puedan efectuar lanzamientos de cohetes de todo tipo.

Mientras tanto, seguiremos atentos a las futuras actividades de SpaceX, una empresa que está llamada a marcar un antes y un después en lo que a la conquista del Espacio se refiere.

Fuente – EL PAÍS / SpaceX en Wikipedia / 20 minutos / xataka

Imagen – Ron Frazier / R. Blood / Michael Seeley / Paul Hudson / Jeena Paradies / Bob Owen / Ars Electronica / Radek Kucharski / Calsidy Rose

Epic Games: crecer y crecer

Epic Games sigue con la política de absorber estudios de diseño de videojuegos más pequeños y lograr los derechos de sus juegos, a la espera de que se resuelva la disputa judicial que los enfrenta a Apple; mientras tanto en el erial en que se ha convertido España triunfa Blasphemous de The Game Kitchen

El estudio de videojuegos Epic Games, estando en plena recesión económica por la pandemia de SARS-CoV-2 sigue empeñado en creer a cualquier precio.

Ahora acaba de absorber a Mediatonic, que entre otros éxitos ha desarrollado Fall Guys, uno de los juegos más descargados del momento.

Un desconocido, o casi

Mediatonic pasaría por ser un estudio de desarrollo de videojuegos más de no ser porque con Fall Guys ha dado el «pelotazo».

Su éxito se produjo a mediados del 2020, cuando el citado Fall Guys se convirtió en uno de los videojuegos más descargados y jugados en esos meses.

Y la proyección del estudio debería ser fabulosa para que el gigante Epic Games lo haya adquirido; y además en plena recesión económica.

La compra implica que Epic Games absorbe tanto el estudio como los juegos que había desarrollado hasta el momento Mediatonic.

Comprar

Parece ser la tónica de Epic Games, que en cuanto algún videojuego le interesa no duda en adquirirlo para su «escudería», absorbiendo muchas veces la empresa de desarrollo de videojuegos que hay detrás.

Hace no tanto tiempo, algo más de un año, Epic Games compró Psyonix, que ha sido el desarrollador del videojuego Rocket League, aunque el mismo todavía se puede descargar de la plataforma Steam.

Buscando una plataforma

Es lo que los analistas del mercado de videojuegos evalúan que en Epic Games parecen empeñados, seguramente con la intención de hacer la competencia Steam.

Epic Games además de tener licenciados un buen número de videojuegos, está desarrollando otros servicios de valor añadido, como una plataforma de mensajería que pueden utilizar los que juegan a sus videojuegos.

En esa misma dirección ha desarrollado la aplicación Houseparty, que integrándose en Fortnite, permite hacer videollamadas.

El futuro de Fall Guys

Una de las grandes incógnitas es que sucederá a partir de ahora con el videojuego, ya que si sigue el camino de Rocket League, pronto dejará de ser accesible desde la plataforma Steam.

Sin embargo, si es posible que se siga desarrollando para multiplataforma: Fall Guys: Ultimate Knockoutestá desarrollando versiones para Xbox y para Nintendo.

Lo que si parece seguro es que estará en breve disponible en Epic Games Store, aunque sea en una versión no de pago.

Apple y Epic Games se ven ante la justicia

Será el próximo 3 de mayo, y la causa del juicio es un desacuerdo sobre el porcentaje de ingresos que cada compañía puede obtener del videojuego Fortnite.

Aunque el juicio se va a celebrar en Estados Unidos y afecta solo al negocio en ese país, Epic Games también ha presentado un caso judicial en la Unión Europea por el mismo motivo.

La disputa se inició cuando Apple, en cuyos sistemas operativos hay 73 millones de jugadores del Fortnite, exigió hacerse con el 30% de las transacciones económicas dentro del juego de esos millones de jugadores.

Entonces Epic Games, «movió ficha» y rebajo un 20% las transacciones económicas dentro de Fortnite en su tienda, como una manera efectiva de hacerle la competencia a la empresa que dirige Tim Cook.

Fuera de App Store

El contrataque de Apple fue impedir que desde App Store se pudiese descargar el juego, y además se impedían las actualizaciones.

Eso dejó a esos 73 millones de jugadores sin la posibilidad de seguir jugando desde dispositivos Apple.

Por si eso fuera poco, un tercero, nos referimos a Google, también entró en escena, de manera que sacó al Fortnite de su tienda online Google Play.

También en España

Pero para encontrar buenos estudios de diseño de videojuegos tampoco es necesario cruzar nuestras fronteras, y ese es el caso de The Game Kitchen, un estudio de desarrollo de videojuegos andaluz.

Su título de más éxito hasta la fecha es Blasphemous, que ha logrado ya un millón de copias de un videojuego de plataformas.

El videojuego de acción y plataformas recupera la iconografía de la Semana Santa, y su protagonista es el Penitente, un personaje ataviado con una armadura y un capirote de nazareno.

La empresa sevillana ha querido recrear una buena parte del localismo andaluz en su videojuego, donde se pueden encontrar mitos y leyendas del sur de España.

Hasta ahora Blasphemous está disponible en PlayStation 4, Xbox One, Nintendo Switch y PC y en poco tiempo se ha convertido en uno de los videojuegos desarrollados en España que más «copias» ha vendido.

Las previsiones se han desbordado, ya que la proyección que hicieron era de vender 150.000 «copias» cuando ahora se encuentran con que han multiplicado por diez la previsión de ventas.

Un juego en constante actualización

A pesar del «pelotazo», en The Kitchen Game siguen desarrollado nuevas extensiones para el videojuego Blasphemous, y lo que menos quieren es «dormirse en los laureles».

El juego, que data del 2019, hace exactamente un año publicó The Stir of Dawn, la primera gran extensión.

Es una extensión gratuita que cuenta con nuevos personajes y también nuevos escenarios de juego.

Como anécdota cabe reseñar que la actualización se ha desarrollado «en remoto», ya que el desarrolló coincidió con el «cerrojazo» que el gobierno decretó para hacer frente a la pandemia de SARS-CoV-2.

Blasphemous comparte podio con videojuegos como Moonlighter y Gris, los únicos videojuegos españoles que, sumados con el entretenimiento creado por The Game Kitchen, han logrado vender más de un millón de «copias».

Prácticamente sin infraestructura en España

Es una de las quejas del sector de los videojuegos en nuestro país, un sector en expansión a nivel mundial, pero que necesita de infraestructura.

Son muchas las voces en el sector que piden a las Administraciones públicas que generen las condiciones para que se creen centros de actividad.

En España son casi 500 estudios los que desarrollan videojuegos, y en su mayor parte son start – ups que cuenta, de media, con cinco empleados.

La «vida útil» de los estudios de videojuegos es efímera, no sobreviviendo más allá del desarrollo de un par de videojuegos, salvo casos de éxito que se pueden contar con los dedos de una mano.

En el sector se opta mucho por el emprendimiento, pero la mayoría de las veces debido a la necesidad, y la falta de estudios de diseño de videojuegos que puedan absorber a los profesionales que llegan al mercado.

Fuente – xataka / MeriStation / LA VANGUARDIA / Ocio en LA VANGUARDIA

Imagen – Posso / MEDIATONIC / EPIC GAMES / STEAM / Top Fall Guys Highlights / Austin Community College / Hakken / the game kitchen / Gaming for Gamers TV / commorancy

Hákers: wanted dead or alive

Los piratas informáticos se han profesionalizado tanto que ahora sus objetivos son desde grandes multinacionales hasta Estados. Los países se blindan contra ese tipo de ataques. En el caso de nuestro país nuestros «guardianes» son el Centro Criptológico Nacional y el Instituto Nacional de Ciberseguridad

La pandemia de SARS-CoV-2 ha traído otra pandemia, la de los ataques informáticos en unos momentos en los cuales empresas y organismos públicos se han tenido que apoyar en el teletrabajo.

El año pasado 60 de esos ataques informáticos hicieron que se pusiesen en jaque infraestructuras críticas para nuestro país.

Hákers de bandera

Los grandes asaltos informáticos generalmente, y aunque muchas veces logren enmascarar de dónde provienen, han sido auspiciados por Estados muy concretos.

Entre ellos se encuentran Rusia, Corea del Norte y China que pretenden de esta manera hacerse con secretos de los estados atacados, dañar infraestructuras críticas y hacerse con información confidencial de grandes empresas.

Como en otros sectores, dentro de los ataques informáticos también hay una especialización: unos financian el ataque, otros los gestionan y por último los técnicos – muchos de ellos ingenieros informáticos egresados de prestigiosas universidades – «entran en harina».

Los técnicos que, por ejemplo, roban la información y la venden al mejor postor, no se contratan ni en InfoJobs ni en LinkedIn, sino en la dark web.

Todo tipo de objetivos

Los ataques informáticos no tienen únicamente un fin, sino que cada uno de ellos puede tener un objetivo específico.

Entre esos objetivos nos encontramos con: espiar, desestabilizar, engañar, estafar, robar propiedad intelectual, desacreditar o lograr una ventaja competitiva.

Inclusive el ataque puede ir contra ciudadanos individuales, perjudicándole o vulnerando su privacidad hasta que pierda la confianza en el «sistema».

Dos sistemas de defensa en España

En nuestro país existen dos grandes centros de defensa ante ataques informáticos: el Centro Criptológico Nacional y el Instituto Nacional de Ciberseguridad.

Mientras que el primero se encarga de la seguridad las redes y los sistemas informáticos de la Administración, el segundo supervisa los sistemas de empresas privadas, universidades y a los ciudadanos.

En conjunto el año pasado se reportaron 200.000 ataques informáticos de todo tipo, de los cuales 73.000 tuvieron como objetivo las Administraciones Públicas.

En lo respecta a empresa privada o internautas, la mayoría de las incidencias tenían como objeto todo tipo de estafas.

Las infraestructuras militares también fueron objeto de ataque. El Mando Conjunto del Ciberespacio, el organismo de defensa que se dedica a la supervisión de las redes informáticas militares, reportó 700 ataques.

Miles de denuncias en comisaria

La Policía Nacional y la Guardia Civil han recibido, el pasado año, miles de denuncias sobre ataques informáticos, aunque se evalúa que eso es solo la «punta de iceberg».

Son muchas las empresas y particulares que no denuncian por el deterioro de su reputación que podría darse si se supiese que han sido atacados con éxito.

En este tipo de delitos encontramos de todo: sitios web colapsados, secuestro de datos, identidad robada, fraudes, chantajes.

Los Hákers normalmente, cuando el delito es contra empresas y usuarios particulares, suelen pedir un pago en Bitcoins, un tipo de pago que no deja rastro ya que remiten a un link que se encuentra alojado en la dark web.

Un informe de la consultora Deloitte informaba que el 76% de las empresas habían reportado algún tipo de incidente informático y muchas de ellas se habían visto obligadas a pagar un rescate.

Ingeniería inversa

Cuando se ha producido un ataque por internet, los investigadores tienen que seguir el rastro del atacante, una especie de ingeniería inversa, hasta que se descubre el servidor y la IP desde la que se ha producido el ataque.

Normalmente, el desentrañar todos los detalles de un ciberataque puede ayudar a prevenir muchos otros, ya que los delitos informáticos suelen repetir sus modus operandi.

En el caso de la Policía y la Guardia Civil, cuando ha logrado desarticular un ataque informático se comparte esa información con otras policías del mundo.

El software malicioso también está al orden del día, y en las empresas de seguridad informática se investigan diariamente hasta 40.000 muestras de código malicioso.

En el caso del malware, desde INCIBE se solicita a la empresa o particular que remitan el archivo infectado, y 25 especialistas lo «destripan» para encontrar el mecanismo que utiliza el malware para infectar el sistema informático.

Un negocio fabuloso

Ejercer de hacker produce muchos beneficios económicos: de hecho, se estima que el sector de la ciberdelincuencia «movió» el año pasado 87.000 millones de dólares.

Eso supone que los beneficios fueron mayores que el tráfico de drogas a nivel planetario, y, además, es mucho menos expuesto que alijar fardos de cualquier tipo de droga.

Atracar bancos a mano armada en España ya está demodé, ahora los robos se producen digitalmente, robando millones de euros a través de la red de redes, sin macharse las manos y mucho menos esgrimiendo un arma de fuego.

Encontrar al delincuente informático es la mayor parte de las veces sumamente dificultoso: los Hákers pueden estar utilizando un servidor de red ubicado en Siria, ellos estar en Panamá y el robo – de datos o de dinero – producirse en Madrid.

Manipular elecciones

Es otro de los lucrativos negocios de los Hákers, y muchas veces estos ataques pueden estar financiados por potencias rivales: Corea del Norte, Irán, China…

De hecho, está demostrado que el referéndum del BREXIT no hubiera triunfado sin la cooperación de una pequeña start–up británica: Cambridge Analytica.

Esa pequeña compañía «lanzó» publicidad personalizada a perfiles de Facebook que en principio no tenía la intención de votar en el referéndum y que finalmente acabaron votando a favor de la separación del Reino Unido de la UE.

Nada se deja a la improvisación

A medida que se «profesionaliza» la ciberdelincuencia los ataques están mejor planificados, con una preparación que puede durar años.

Podríamos definir los ataques como «bombas inteligentes» que se dirigen contra instituciones, empresas y hasta contra ciudadanos particulares.

En el caso de Estados y grandes empresas se les ataca mediante lo que técnicamente se denominan Amenazas Avanzadas Persistentes, hasta que se consigue colarse en el sistema.

Luego, durante un tiempo el virus se queda en letargo y va parasitando todo el sistema informático; este tiempo depende de sus dimensiones.

A partir de ahí todo es posible: desde «secuestrar» el sistema informático y pedir un rescate, tumbar dicho sistema dejándolo inoperativo o perpetrar un robo de millones de euros en caso de ser un banco o entidad financiera.

Fuente – EL PAÍS / Internacional en EL PAÍS

Imagen – Richard Patterson / icp news / Michael Daddino / incibe_ / Ronald Van Der Graaf / McKay Savage / Acid Pix / Liz West / Olga Berrios