Archive for the ‘Seguridad’ Category

Regreso a Caracas La Odalisca de pantalón rojo

julio 8, 2014

Regreso al museo de arte contemporáneo de Caracas, la obra “Odalisca de pantalón rojo”, obra del artista Henri Matisse’s, sustraída mediante sustitución por una falsificación durante el gobierno de Hugo Chávez.

La obra, valorada en unos tres millones de dólares que data de 1925, fue encontrada en 2012 en Estados Unidos durante en una operación del FBI en la que agentes encubiertos concertaron una cita con una pareja que intentaba venderla por unos 700.000 dólares, la entrega fue programada en un hotel de Miami, donde los culpables -un cubano y una mexicana- fueron apresados.

“Este es un logro más de la revolución bolivariana, de un Gobierno sensible a las artes, que ha abierto las puertas de los museos para el pueblo”, dijo el ministro de Cultura, Fidel Barbarito.

 

Regresar a LogicOnline

 

 

 

Anuncios

Atracos en tu celular

marzo 27, 2013

Por: bbc

Si eres un ratero y quieres robar dinero del bolsillo de alguien, necesitarás semanas o meses de arduo entrenamiento para perfeccionar tu habilidad de robar carteras, relojes y monederos sin que la víctima se entere.

Pero si decides robar dinero del teléfono que está en los bolsillos de la gente apenas necesitas unos minutos, ya que con sólo apretar un par de veces el botón del ratón puedes crear un programa malicioso y robar dinero de un celular inteligente.

A este sistema de fraude rápido se accede a través de una página de internet alojada en Rusia, que permite a cualquiera inscribirse y fácilmente convertirse en un ladrón cibernético.

Aspirantes a cibercriminal

Con un primer apretón, el aspirante a cibercriminal puede elegir la audiencia objetivo (usuarios de Facebook, Skype, entre otros servicios), luego apretar otra vez para elegir la dirección de la página de internet donde se alojará el programa malicioso.

La parte más difícil de este proceso es generar el suficiente correo basura para que algún incauto visite la página trampa.

Cualquiera que lo haga accederá a una página donde podrá ver una aplicación que luce oficial, pero que esconde un código capaz de robarle dinero a través de los servicios SMS de cargo adicional.

La BBC supo de esta argucia a través de Kevin Mahaffey, jefe de tecnología de la firma de seguridad Lookout.

Según explicó, la página es una de tantas que están “industrializando” la producción de programas maliciosos.

Textos basura

“A medida que más y más gente adopta en todo el mundo los celulares inteligentes y los usa para descargar aplicaciones, acceden a sus cuentas bancarias y hacer negocios, hay más incentivos para estos criminales a la hora de atacar teléfonos tal y como atacaron PCs en el pasado”, explicó.

Este tipo de páginas de fabricación de virus para ciber aficionados han multiplicado la cantidad de programas maliciosos que circulan por interntet para PC, y ahora también para celulares.

“Lo bueno de este tipo de páginas es que no son extremadamente sofisticadas en el modo en que se fabrica el malware”, apuntó. Esto hace que sea relativamente fácil detectar el programa y bloquearlo.

Lo que les gusta a los criminales de los celulares, dice Mahaffey, es la conexión directa que tienen con un plan de pago. Esto hace que sea más rápido robar dinero que con los virus de PC.

“Todos los teléfonos que tienen acceso a SMS pueden cobrar a la cuenta de teléfono por servicios de tarificación adicional de SMS”.

El experto apuntó que las aplicaciones maliciosas hacen que sea difícil para la gente darse cuenta de que les están robando, porque pueden operar clandestinamente cuando usan una aplicación distinta”.

Además del aumento de programas maliciosos para celulares se ha observado un aumento del correo basura a través de mensajes de texto enviados a teléfonos.

Muchos de ellos son ofertas falsas que invitan al receptor a dar los datos de su tarjeta de crédito.

“Hemos visto un aumento de un 300% en la cantidad de correo basura enviada año tras año a móviles”, dice Chris Barton, director de investigación en la firma de filtrado de mensajes Cloudmark.

¿Qué podemos hacer?

Los expertos recomiendan que sospechemos de cualquier oferta que parezca demasiado buena para ser verdad.

Una buena práctica es revisar la cuenta por si hay cargos extra y estar atentos a sitios que ofrezcan aplicaciones gratuitas que son de pago en otras páginas.

Estudios de Cloudmark señalan que en Europa se envían cada mes cerca de 2.250 millones de textos basura.

La cifra se queda pequeña si se la compara con los millones de correos electrónicos basura que se envían cada día, pero los timadores adoran el texto basura porque es mucho más probable que la gente los abra.

Las cifras así lo indican; nálisis de Cloudmark sugieren que menos del 25% de los correos electrónicos basura que se cuelan en los filtros son abiertos por los usuarios.

En cambio, más del 90% de los mensajes de texto basura serán vistos por el dueño del teléfono en los primeros 15 minutos tras recibirlo.

Adaptados según el país

Ciaran Bradley, director de seguridad de celulares en Adaptive Mobile, dice que la cantidad de mensajes basuras que reciben los dueños de celulares varía según dónde viven.

En algunos países como India no es raro recibir hasta 40 textos basura por día, mientras que en Reino Unido recibir uno o dos de estos textos al día se percibe como demasiados.

“El spam SMS es mucho más invasivo de lo que solía ser”, observa Bradley.

Además de enviar más mensajes basuras a distintos países, los timadores también están afinando sus campañas según los aparatos usados en esas naciones.

Por ejemplo, Bradley explicó que en África, muchos timos se centran en los servicios de banca móvil y transferencias de crédito.

Por otra parte, en países con mayor presencia de celulares inteligentes, las aplicaciones falsas o “cazabobos” son cada vez más comunes.

Los puntos débiles de Android

El analista indicó que es popular sacar partido del sistema operativo Android de Google, que por su código abierto resulta relativamente fácil tomar aplicaciones, añadirles un malware, recomponerlas y ponerlas en una página no oficial para atraer a las víctimas.

Este sistema es un problema especialmente en China, dice Bradley, ya que no hay páginas oficiales donde adquirir aplicaciones para teléfonos Android. Es por ello que muchos chinos acuden a estos mercados no oficiales y son víctimas de estas aplicaciones engañosas.

Google ha empezado a controlar mejor sus aplicaciones Android atacando estos programas que producen anuncios que lucen como mensajes del sistema para que la gente presione sobre ellos.

No obstante, señala Bradley, hay formas más fáciles de mantenerse a salvo.

“Para mucha gente, si se limitan a los lugares de venta oficiales, las posibilidades de ser víctimas de un malware son bastante reducidas”.

Siga la sección de tecnología de BBC Mundo a través de @un_mundo_feliz

 

Regresar a LogicOnline

 

¿Le gusta la privacidad online?, Ud puede ser un terrorista

febrero 2, 2012

Un folleto diseñado por el FBI y el Departamento de Justicia para promover la presentación de informes de actividades sospechosas en los cafés internet una lista de herramientas básicas utilizadas para la privacidad en línea como signos potenciales de la actividad terrorista. El documento, que forma parte de un programa llamado “Comunidades contra el terrorismo”, enumera el uso de “anonimizadores, portales o cualquier otro medio para proteger la dirección IP”, como una señal de que una persona podría participar o apoyar actividades terroristas. El uso de la encriptación también está incluido como una actividad sospechosa, junto con la esteganografía, la práctica de la utilización de “software para ocultar los datos cifrados de fotos digital” u otros medios. De hecho, el folleto recomienda que cualquier persona “excesivamente preocupados por la privacidad” o intentar “proteger la pantalla de la vista de los demás” debe ser considerado sospechoso y potencialmente involucrados en actividades terroristas.

Inicio de sesión en una cuenta asociada con un proveedor de servicios de Internet residenciales (tales como Comcast o AOL), una actividad que podría simplemente indicar que se encuentra en un viaje, también se considera una actividad sospechosa. Viendo cualquier contenido relacionado con “tácticas militares”, incluyendo manuales o “literatura revolucionaria”, también se considera un indicador potencial de la actividad terrorista. Esto significaría que la visualización de una serie de sitios Web, incluyendo el que usted está en este momento, podría ser interpretado por un empleado del desventurado como una actividad altamente sospechoso que potencialmente vinculación con el terrorismo.

Los “indicadores potenciales de las actividades terroristas”, que figura en el folleto no deben interpretarse solo como un signo de actividad terrorista y en el documento se señala que “sólo porque habla de alguien, las acciones, creencias, apariencia o forma de vida es diferente, esto no significa que él o ella es sospechosa. ” Sin embargo, muchas de las actividades descritas en el documento son las prácticas básicas de cualquier persona interesada en la seguridad o privacidad en línea. El uso de PGP, VPN, Tor o cualquiera de las tecnologías de muchos otros en el anonimato y la privacidad en línea son directamente afectados por el volante, que se distribuye a las empresas en un esfuerzo por fomentar la información sobre estas actividades.

Fuente: Public Intelligence

 

Regresar a LogicOnline

 

 

Twitter es capaz de censurar tweets en países específicos

enero 27, 2012

 Twitter dice que ahora tiene la capacidad de censurar los tweets para países específicos, lo que le permite bloquear el contenido que viole las leyes locales, sin restringirlo al resto del mundo. La compañía dice que va a ingresar en los países que tienen “ideas diferentes acerca de los contornos de la libertad de expresión”, ya que se expande, y cita a Francia y la prohibición de Alemania en favor de los nazis de contenido como un ejemplo de la necesidad de tal característica.

Twitter ya la censura de contenido que viola ciertas leyes – la mayoría de ellos son desmontajes DMCA – pero hasta ahora había que censurar a los tweets de todo el mundo. La compañía dice que no ha utilizado la nueva capacidad, sin embargo, sino que permitirá a los usuarios saber cuándo lo hace, y señale claramente que ciertos contenidos se ha ocultado. También expandió su alianza con Chilling Effects, un archivo de la censura web de vigilancia, para que las acciones de censura más transparente.

Twitter dice que esta nueva herramienta está destinada a “reactiva” el uso, y no está claro cómo la empresa se encargará de los casos marginales donde las leyes pueden ser demasiado prohibitivo, o en circunstancias en las nuevas leyes complican la libertad de expresión. A pesar del cambio en la política, la empresa subraya que “los tweets que seguir el flujo”, y que todavía tiene la intención de “defender y respetar la voz de cada usuario.” Por supuesto, las leyes locales no siempre puede hacer lo mismo, por lo que tendremos que esperar y ver que las leyes de Twitter cree que vale la pena defender.

Regresar a LogicOnline

 

Las autoridades alemanas espían a sospechosos con sms “silenciosos”

enero 2, 2012

En Alemania, la Policía, el Servicio de Aduanas y el servicio secreto conocido como “Oficina de Protección de la Constitución”, están facultados para investigar a sospechosos mediante SMS ocultos o “silenciosos”, que no son registrados en el teléfono del destinatario. 
 
Diario Ti: Durante una conferencia realizada en la organización alemana Chaos Computer Club, el experto en seguridad Karsten Nohl, demostró un método que permite intervenir y controlar a distancia teléfonos móviles. Nohl se ha dedicado durante varios años a explicar las vulnerabilidades de la red GSM, principalmente con el objetivo de mejorar la seguridad de tal red de telefonía global.  
 
En la conferencia, Nohl hizo además referencia a un procedimiento menos conocido de vigilancia , a saber, la vigilancia estatal mediante mensajes de texto, o sms.  
 
En tal sentido, Nohl comentó que las autoridades de su país, Alemania, vigilan a presuntos sospechosos mediante sms ocultos o secretos. Estos mensajes no son presentados en la pantalla del teléfono ni tampoco generan una señal acústica. Sin embargo, la recepción del mensaje genera determinados datos en la compañía de teléfonos, que permiten determinar la ubicación del aparato al momento de recibir el mensaje.  
 
El procedimiento fue inicialmente detectado y comentado por la compañía de seguridad F-Secure, de Finlandia, sin recibir mayor cobertura periodística internacional.  
 
F-Secure hace referencia a diversa información reproducida por medios alemanes, como por ejemplo la publicación Heise Online, según la cual las citadas autoridades alemanas enviaron en 2010 un total de 440.783 mensajes secretos con el fin de determinar el paradero de sospechosos.  
 
Heise Online escribe que, luego de enviar los sms, las autoridades requieren los datos de conexión a las compañías de teléfonos. De esa forma logran saber la posición del sospechoso, respecto de la antena GSM más cercana.  
 
El procedimiento en cuestión, que faculta a la policía, aduanas y al servicio secreto a obtener tal información sin mediar orden judicial, fue autorizado en 2007, cuando Alemania modificó su legislación sobre vigilancia electrónica.  
 
En su blog, F-Secure escribe: “Cabe entonces preguntarse cuántos otros países utilizan medidas semejantes de vigilancia”. 
 
Fuentes: F-Secure y Heise Online  
 
Regresar a LogicOnline
 

Nuevo malware bloquea archivos y cobra por desbloquearlos

diciembre 21, 2011
Como novedad respecto a ataques anteriores de este estilo, los ciberdelincuentes ofrecen ahora una versión gratuita de la herramienta que permite recuperar 3 archivos, para así demostrar su eficacia.  

 
Diario Ti: BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.  
 
Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.  
 
Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.  
 
Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando. Después de todo, el ladrón necesita el equipo para ponerse en contacto con la víctima para que ésta pueda entregar el rescate exigido.  
 
Este troyano, que se está propagando por correo electrónico y webs infectadas, es constantemente mejorado con nuevas variantes. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas.  
 
“Si bien el enfoque es inusual, el algoritmo de cifrado es poco sofisticado”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: “lo inquietante es ver lo baja que es la cifra que piden, pues significa que esperan a infectar a un gran número de usuarios y rentabilizar así el ataque. Por ejemplo, infectando a 1000 personas ya juntarían 69.000 dólares, unos 53.000 euros”.  
 
Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.  
 
El procedimiento no es nuevo. En 2008, un malware similar cifraba archivos con una clave invulnerable y cobraba rescate por su recuperación 
Regresar a LogicOnline

Advierten sobre las cinco estafas online con excusa navideña

diciembre 10, 2011

G Data lista las estafas más repetidas por los ciberdelincuentes en estas fechas y ofrece consejos para comprar en la Red con total seguridad.  
Diario Ti: En estas fechas, y con la Navidad como telón de fondo, se incrementan considerablemente las compras online. Los estafadores también lo saben y aprovechan esta circunstancia para concentrarse en aquellos internautas que realizan sus compras navideñas aprovechando la comodidad, la amplitud de horarios y la rapidez que ofrecen las tiendas online.  
Por regla general, atraen a sus víctimas con falsos correos electrónicos donde ofrecen artículos de lujo a precio de coste, donde se informa de procesos de compra incompletos o donde se reclaman los portes de un paquete entregado. Como siempre, persiguen los datos personales, especialmente los referidos a cuentas bancarias o tarjetas de crédito, de aquellos a quienes intentan estafar.  
 
“En el periodo prenavideño, los cibercriminales fijan su diana en los compradores online. En buena medida porque en estas fechas se incrementa el número de internautas dedicados a estos menesteres y no pierden la esperanza de dar con aquellos más inexpertos y menos precavidos”, explica Ralf Benzmüller, responsable de G Data SecurityLabs.  
 
Cinco estafas con “excusa navideña”  
 
1. Correos que ofrecen compras exclusivas como gancho  
En estos correos, los estafadores prometen productos de marcas exclusivas, desde relojes de lujo y gadgets tecnológicos hasta bolsos o zapatos de diseño, a precios ridículos. Como viene siendo habitual, los enlaces de estas ofertas conducirán a falsas tiendas online capaces de robar nuestros datos bancarios y de identidad durante el proceso de compra. Los correos de este tipo pueden ser fácilmente identificados por el contenido del campo asunto, normalmente en este sentido: “Christmas Sale, Thousands of luxury goods for under $100″ (Ventas navideñas, miles de artículos de lujo por menos de 100).  
 
2. Estafas bancarias  
Las transferencias bancarias son la manera más sencilla de realizar muchas de las compras navideñas que se realizan online y en estas fechas su número se multiplica. Los troyanos bancarios cada día son más populares entre los estafadores que los usan para interceptar las operaciones de pago y desviar el dinero a sus propias cuentas. Basta un falso mensaje en el que el banco informa de una determinada transacción que no tuvo éxito y donde se ofrece un enlace para repetir la operación que, en realidad, dirigirá a una web infectada con alguno de estos troyano bancario.  
 
3. Correos “enviados” por compañías que ofrecen servicios de mensajería y entrega de paquetes  
Los regalos navideños comprados online son generalmente entregados por servicios de mensajería y los estafadores aprovechan esta circunstancia para inundar la red con correos electrónicos procedentes de este tipo de proveedores en los que muestran facturas y solicitan todo tipo de confirmaciones. Estos mensajes sugieren que el paquete en cuestión no se pudo entregar o se alude a una nueva factura por una entrega realizada.  
 
4. Correos “enviados” por proveedores de servicios de pago  
Los estafadores envían falsos correos electrónicos en nombre de todo tipo de proveedores de servicios de pago indicando que nuestra cuenta de usuario ha sido bloqueada debido a ciertas irregularidades o bien que un determinado pago no se realizó correctamente. En este falso correo se pide que hacer clic en los enlaces adjuntos para completar el pago o desbloquear su cuenta. El enlace dirige a un sitio web infectado y, en la mayoría de los casos, preparado para robar datos personales.  
 
5. Falsas felicitaciones navideñas online  
Las postales navideñas adulteradas son otro de los intentos de estafa más populares. Suelen incluir adjuntos con malware o bien enlaces que dirigen a websites infectados. 
 
Regresar a LogicOnline 
 

El FBI desmantela una masiva red de estafa ‘online’ en Estonia

noviembre 12, 2011

20111112-110131 a.m..jpg

Dos años de investigación han conducido al FBI, a la policía estonia y a la compañía Tren Micro a desmantelar una inmensa red de ‘ordenadores zombis’ (‘botnet’) dedicados a la estafa en la Red, y responsable de un fraude de 10,2 millones de euros.

Según ha anunciado la agencia estadounidense, seis ciudadanos estonios han sido detenidos, entre ellos Vladimir Tsastsin, un conocido empresario de Internet relacionado en ocasiones con la comunidad del ‘malware’, recuerda krebsonsecurity.com.

Hay además séptimo detenido, un ciudadano ruso, que más tarde fue puesto en libertad. Todo ello a consecuencia de una operación bautizada con el nombre de ‘Operación Gost Click’.

Los detenidos están acusados de “dirigir una sofisticada red de fraude en Internet que infectó millones de ordenadores en todo el mundo y permitió manipular la multimillonaria industria de la publicidad en Internet”.

La red fue creada a través de la distribución masiva de un ‘malware’ o programa malicioso, llamado ‘DNSChanger’ (de la familia Zlob), que redirigía fraudulentamente búsquedas relacionadas con iTunes y con Hacienda en EEUU (US Internal Revenue Service, IRS) desde el año 2007.

Millonarios robos

Los ahora detenidos llegaron a ganar 10,2 millones de euros (14 millones de dólares) con esta actividad, mediante la redirección de búsquedas a compañías que facturan por publicidad. La ‘botnet’ resultante de la infección afectaba a al menos cuatro millones de ordenadores en más de 100 países.

‘DNSChanger’ -que afecta tanto a Windows como a Mac- puede alterar la configuración de DNS en una máquina, de modo que en este caso las solicitudes para visitar sitios en particular eran redireccionados para hacia sitios con anuncios de los socios de los ‘ciberdelincuentes’ [Un servidor DNS es aquel que traduce el nombre de la dirección web que se teclea en el navegador (ejemplo: ‘www.elmundo.es’) a la dirección IP, numérica (ejemplo: ‘193.110.128.200’)].

“DNSChanger redirigía a los usuarios desprevenidos a servidores ‘piratas’ controlados por los ‘ciberladrones’, que les permitía manipular la actividad de los usuarios web”, afirma el FBI, que ofrece detalles sobre cómo detectar si uno se ha visto infectado.

Según informa The Guardian, la agencia espacial estadounidense (NASA) fue la primera en descubrir el ‘malware’, al detectar cerca de 130 máquinas infectadas -de un total de 500.000 que se estima que están afectadas sólo en EEUU-

La operación se considera por algunos expertos de Trend Micro, compañía involucrada en la investigación, como “el mayor golpe contra el ‘cibercrimen’ de la Historia”

Fuente: Elmundo.es

Regresar a LogicOnline

El 25% de las redes inalámbricas domésticas son altamente vulnerables a ataques

octubre 15, 2011

Según un estudio desarrollado por BitDefender, una de cada cuatro redes inalámbricas son altamente vulnerables a ataques de hackers.

Diario Ti: El estudio se desarrolló entre el 22 de noviembre 2010 y el 3 de octubre de 2011 y se analizaron más de 2.133 redes inalámbricas de consumidores finales y clientes corporativos.

La prueba reveló que de esas 2.133 redes, el 61 por ciento estaban bien protegidas con un algoritmo de cifrado WPA o WPA2. Esto significa que la información que fluye entre el cliente y el router o punto de acceso está a salvo de miradas indiscretas.

Al mismo tiempo, se descubrió que el 19 por ciento de las redes analizadas usaba un cifrado obsoleto (WEP), que se ha dejado de recomendar por motivos de seguridad, pero que se conserva en los dispositivos modernos para asegurar la compatibilidad con los dispositivos más antiguos. Los dispositivos inalámbricos con credenciales predeterminadas representaron el 11% de las redes analizadas y sólo un 6% de las redes no tenía ninguna medida de seguridad. Finalmente, sólo el 3 por ciento de las redes analizadas tenían enmascarada su SSID a fin de no aparecer en la lista de redes inalámbricas disponibles.

En cuanto a las redes Wi-Fi corporativas, el 62 por ciento tenían configurado el cifrado WPA/WPA2, mientras que el 15 por ciento seguía usando WEP. En total, 22 por ciento de las redes investigadas no estaban usando ningún mecanismo de cifrado.

Finalmente, sólo el 12% de redes Wi-Fi analizadas en restaurantes y bares estaban protegidos con una clave de cifrado impresa en el menú o en la cuenta. Esto reduce drásticamente el riesgo de que otro usuario intercepte los datos intercambiados entre el usuario y el router.

“Como revela el estudio, el 19 por ciento de los usuarios domésticos eligen WEP como su tecnología de cifrado. Aunque, técnicamente hablando, la red parece estar protegida contra intrusiones, el cifrado WEP puede ser violado en menos de un minuto usando herramientas libres fácilmente disponibles en Internet Más que eso, si las credenciales del router por defecto no se han cambiado en la configuración inicial, es muy fácil para un atacante averiguar la contraseña del administrador, y luego conseguir un acceso permanente a la red. Muchos sitios web cuentan con listas de nombres de usuario y contraseñas por defecto para casi cualquier marca conocida”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Para ayudar a los usuarios a proteger correctamente sus redes WiFi, BitDefender ha elaborado una guía de seguridad que se puede descargar desde su página web http://www.bitdefender.com

Más actualidad sobre seguridad informática en el Facebook de BitDefender http://www.facebook.com , en su Twitter twitter y en su nuevo blog en español Malware City http://www.malwarecity.es

Regresar a LogicOnline

Siguen los problemas con la plataforma BlackBerry

octubre 12, 2011

Toronto (Canadá), 11 oct (EFE).- Research In Motion (RIM), la compañía canadiense que fabrica los teléfonos móviles BlackBerry, dijo hoy que la caída de sus servicios de correo electrónico y mensajería en Europa, partes de Latinoamérica, India, Oriente Medio y África fue debida al “fallo de un interruptor central”.

“Aunque el sistema está diseñado con un interruptor de respaldo, éste no funcionó como en las pruebas. El resultado es que se generó una gran cantidad de información atrasada y ahora estamos trabajando para recuperar lo acumulado y restaurar el servicio normal lo antes posible”, dijo RIM en un comunicado enviado a Efe.

La respuesta de RIM se produce casi dos días después de que los usuarios de BlackBerry empezaran a sufrir problemas con sus servicios de mensajería, correo electrónico y navegación por internet.

El lunes, los servicios de BlackBerry en Europa, Oriente Medio y África habían sufrido interrupciones. Tras más de 12 horas sin información, RIM afirmó que había solucionado los problemas aunque sin indicar la causa o su extensión.

Sin embargo, hoy se reprodujeron las deficiencias y RIM tuvo que reconocer que se habían extendido a algunos de sus principales mercados latinoamericanos así como a India.

Medios de comunicación británicos han especulado que los problemas se iniciaron en el centro de datos que RIM tiene en la localidad inglesa de Slough.

A diferencia de sus competidores, como iPhone o los aparatos Android, RIM utiliza sus propios servidores para enviar y recibir los mensajes, tanto de correo electrónico como de texto, de los 70 millones de clientes que tiene en todo el mundo.

Pero los expertos han señalado que si el problema se centra en los servidores de Slough, otros sistemas de respaldo deberían haber prevenido la total interrupción de los servicios de BlackBerry.

Mientras, los usuarios de BlackBerry han expresado a través de Twitter y foros de internet su enfado con RIM y especialmente la falta de información sobre el problema.

Las compañías telefónicas que distribuyen los aparatos de RIM también han señalado rápidamente a la compañía canadiense como la culpable de la interrupción de los servicios.

Por ejemplo, T-Mobile en Gran Bretaña señaló que los problemas “se deben a una caída en toda Europa de la red de BlackBerry que mantiene su fabricante, RIM, que está afectando a todos los operadores móviles”.

Precisamente hoy, uno de los accionistas institucionales de Research In Motion, reclamó un cambio en la dirección de la empresa y la división en dos para aumentar su valor.

Jaguar Financial dijo a través de un comunicado que un 8 % del accionariado de RIM está a favor de su propuesta de cambiar al equipo directivo y dividir la empresa en unidades ante la caída de BlackBerry en el mercado de “smartphones”.

En septiembre, cifras recopiladas por la firma comScore señalaban que en Estados Unidos RIM estaba perdiendo rápidamente terreno a manos de iPhone y Android y calculaba que BlackBerry había perdido 4,3 millones de usuarios.

Según comScore, RIM tiene ahora 16,5 millones de usuarios, la misma cifra que a finales de 2009 y está perdiendo unos 500.000 usuarios cada mes.

EFE

Regresar a LogicOnline


A %d blogueros les gusta esto: