Translate

lunes, 5 de agosto de 2013

Á-ser New

 

 Prevención o como evitar que nos cuelen un troyano o hardware espía de forma ilegal.

 

El gran hermano nos vigila, pero no pueden obtener toda la totalidad de nuestra información por ello quieren aprobar leyes cuyo objetivo final es la monitorización total de forma legal de todos nuestros datos en nuestros dispositivos informáticos, sea un ordenador de sobremesa, portátil o nuestros móviles por ello nuestra seguridad y privacidad están en grave peligro, fiscales, policías están de acuerdo con esta técnica y la aprobación de leyes que permitan el uso de herramientas invasivas, describimos las técnicas usadas por algunos gobiernos y agencias de espionaje.


05-08-2013 - ¿Por qué un troyano? Para obtener más información que no pueden obtener por medio de pinchazos telefónicos, monitorización XKeyscore, PRISM, el uso de VPN y cifrados dificulta muchas técnicas, imaginen que ustedes envían correos electrónicos cifrados por PGP, esta información es totalmente ilegible por un tercero por lo tanto es necesario su llave privada mas su clave para ver el contenido del mismo, o ver el texto legitimo antes de cifrarlo de esta forma no es necesario ni una clave para ver su contenido. Por lo tanto la definición de un troyano es como la puerta trasera en nuestros dispositivos que permite la administración o monitorización remota a un usuario no autorizado. Nadie está a salvo de ellos. El primer punto y el más importante, sentido común, nadie está libre de ser víctima que nos cuelen un troyano, aquel organismo o personas, que diga que estar a salvo, se equivocan, en seguridad no hay nada seguro al 100%. Pensar que tienes un sistema operativo que te hace inmune es un grave error, todos los sistemas operativos son afectados por troyanos, Windows, Linux, Mac y sistemas de smartphones. Existen usuarios de Linux que tienen a realizar comentarios que su sistema es casi inmune a ser “troyanizado”, esto es falta de información y sentido común, los troyanos actuales usados por gobiernos en temas de espionajes son personalizados y multiplataforma (para varios sistemas operativos) programados en java, por lo tanto todos podemos ser víctimas de espionaje, por lo tanto no se crea el Merlin de la seguridad, podemos poner barreras para evitarlo, pero no debemos bajar la guardia. Objetivo. El objetivo, conseguir que la víctima “pique” el anzuelo o caiga en la trampa, para ello es importante en algunos individuos saber sus gustos como su personalidad, en un organismo o empresas el resultado es más fácil, la ingeniería social informática en seguridad es a día de hoy una asignatura pendiente en Europa, la confianza o el creerse inmune es el talón de la seguridad informática. Tipos de troyanos. Existen varias modalidades, los que realizan una simple función como los capturas teclados que “solo” obtiene de la victima todo lo que teclea en sus dispositivos, enviando toda esta información por correo electrónico, a un servidor, chat, etc. Troyanos con acceso remoto total que obtiene el control total de su equipo desde lo que teclea, sus ficheros y su webcam (no encienden ni la luz de aviso de encendido), todo su dispositivo controlado por un extraño. Troyanos FTP, solo para obtener ficheros, troyanos roba claves, troyanos de monitorización de pantalla una técnica antigua pero muy eficaz. Existen troyanos tanto de software como por hardware, estos últimos son más limpios y transparentes para una víctima y más usados por gobiernos y empresas de espionaje, como podemos comprobar en la siguiente imagen, estos no son detectados por los cortafuegos ni antivirus y el resultado es bastante positivo. Los troyanos de software, que incluso hay de 7 KB (bytes) de tamaño cosa que facilita que una víctima pique en la trampa y algunos de ellos son autenticas joyas de programación, pero todos tienen el mismo objetivo conseguir información, espiar sin el consentimiento del usuario. Como nos “cuelan” un troyano. Las técnicas usadas están todas basadas en el engaño, ingeniería social y conocer a la víctima, desde sus gusto hasta su forma de vida, es como el phishing la cuestión es que el usuario victima “piquen en el azuelo”. Antes era más fácil ya que la mayoría de la gente no tenía ni cortafuegos ni antivirus y los sistemas operativos tenían bastantes agujeros de seguridad que permitían la instalación de un troyano de forma más transparente desde la recepción de un correo electrónico con un fichero ejecutable que se ejecutaba sin el permiso del usuario, pero esto paso a la historia aunque todavía la opción de PDF maliciosos modificados para este objetivo funcionan, pero hablamos de espionaje profesional y donde suele ver temas financieros, secretos o un posible peligro para un organismo naciones, etc. por lo tanto hablamos de una evolución constante en este campo. Métodos como la recepción de una revista, periódico, catálogo con un DVD o CD multimedia que está preparado con un troyano para ser instalado al ser visualizado, desde el clásico USB de capacidad llamativa dejado encima de nuestra mesa de oficina que contiene un autorun y si nuestro equipo tiene la auto lectura nos ejecutara el troyano especifico. Piense en cualquier variante de estos dos ejemplos, un USB cerca de la puerta de su casa, cualquier periférico que pueda ser leído por su ordenador puede ser el reclamos más fácil para una víctima, piense que para una organización un USB de gran capacidad o una revista simulando una original realizada específicamente para que usted tenga un troyano en su máquina no es dinero comparado con la información que obtendrá a cambio. En dispositivos móviles, las técnicas más novedosas son la recepción de cualquier mensaje de chat como Line, WhatsApp, etc. Que nos envía a un servidor donde se realiza una descarga del malware específico para nuestro dispositivo, aunque la tradicional que aún funciona es la tarjeta Micro SD de gran capacidad que en un porcentaje alto la victima la “pincha” en su dispositivo para ver o comprobar su contenido de la misma, con esto consiguen el objetivo colarnos un troyano de la forma mas simple. En organismos y empresas es mucho más fácil, desde el mail corporativo para el cambio de clave trimestral como cualquier técnica descrita arriba, la falsa seguridad de creer que se está más protegido en un organismo es uno de los pecados del usuario. Pero en estos edificios es mucho más fácil el uso de troyanos por hardware pinchar cualquier dispositivo troyano esta al orden del día, un USB que enlace a su teclado y que capture todo incluida las claves de la bios es un juego de niños, uno de los ejemplos más sonoros fue la entidad financiera Europea que obtuvieron todas sus claves, una persona se paso por operario de la limpieza y mientras limpiaba pincho en todos los ordenadores de la entidad un prolongador de la clavija del USB teclado, en menos de dos días obtuvieron todas la claves de la entidad financiera, fue un hackeo de los más productivos pero a su vez mas fácil. Este ejemplo demuestra que nadie está a salvo de ser espiado. Por último una técnica que lleva cuatro años usándose por gobiernos con permiso de empresas tipo Gmail ó similares, la opción borrador o autoguardado, cuando usted escribe el contenido de un correo que luego enviara cifrado este se auto guarda antes de ser cifrado o enviado, esta información puede ser obtenida por lo tanto por estas empresas, no use los plugin / complementos extras de los navegadores que le facilitan con solo dar al botón cifrar y enviar, antes de ser cifrado y enviado fue autoguardado con el contenido legible. Medidas a tomar El uso de VPN (Virtual Private Network) , su uso es completamente legal y no como algún organismo policial pretende vender a jueces y fiscales que el uso de la misma es incriminatorio y que solo sirven para ocultar nuestra IP para realizar actos ilegales, totalmente erróneo, esto refuerza la falta de profesionalidad o formación del personal en estos organismos, el uso de VPN es para obtener una conexión segura y donde el contenido de nuestros datos son enviados a internet e de forma cifrada, por lo tanto no legibles, esto dificulta que seamos espiados de forma más fácil. Correos electrónicos cifrados, cifrados de volúmenes, cortafuegos o antivirus son las primeras barreras o medidas a tomar ya que aquellas personas, organismos, espías, etc. tienen que obtener la información de nuestros dispositivos en situó o con el equipo encendido, de aquí la razón de tener que instalar una aplicación para monitorizarnos. Deshabilitar las opciones de auto ejecutables o autorun, rechazar de pleno cualquier fichero de extraños y si son de teóricos conocidos percatarse de que su emisor sea de verdad. No deje a la vista sus dispositivos USB, estos pueden ser infectados cuando usted no esté presente, por lo tanto guárdelos, recuerden son pequeños y no ocupan nada, pues en su bolsillo esta mejor que encima de la mesa. Sobre los troyanos por hardware, la solución tomada por la entidad financiera del ejemplo descrito en este articulo, fue la más fácil del mundo, el uso de pegamento, pegaron las tomas USB del teclado y ratón, deshabilitaron todas aquellas que no estaban en uso. Fijar tornillos es otra posible solución a estos dispositivos. Mucho sentido común y no bajar la guardia, algunas veces no es necesario espiar a un usuario ya que este proporciona su vida y datos en redes sociales, si se encuentra con alguna revista que usted no está inscrito, dispositivos de almacenamientos “llamativos” tenga cautela, dentro de ellos puede esconderse una sorpresa y puede que no sea dulce.

Articulo publicado en: Asociación de Internautas 05 de Agosto del 2013.

 

Un Samsung Galaxy S4 explota y provoca incendio en un apartamento.

 
Otra preocupante noticia llega desde Asia en torno a graves fallos de teléfonos móviles. En esta ocasión ha sido un Samsung Galaxy S4 el que supuestamente ha explotado con terribles consecuencias para su dueño, puesto que ha sido el detonante de un incendio en su hogar. 


El mes de julio de 2013 será recordado como uno en los que más problemas dieron algunos terminales móviles de gama alta en China con graves consecuencias para su salud en los diversos accidentes. Recientemente conocíamos el caso de una joven que sufrió quemaduras en una pierna al explotar de forma espontánea su Samsung Galaxy S3 mientras lo tenía en el bolsillo. Ello se unió a los dos jóvenes que se electrocutaron en el país asiático (una de ellos falleció) al intentar hablar con su iPhone mientras éste se recargaba. Una repentina bola de fuego Días más tarde conocemos otra explosión, en este caso de un supuesto Samsung Galaxy S4 que ardió también de forma espontánea mientras su dueño jugaba al videojuego Love Machine. En la versión que reportó a la Policía, de forma repentina el terminal se convirtió en una bola de fuego y la reacción del afectado fue soltar el móvil, con la mala suerte de lanzarlo contra su sofá. Esto provocó un rápido incendio que dejó destrozado su apartamento. Tanto el propietario del teléfono como su mujer no sufrieron heridas en la explosión y en el posterior incendio. Lo que sí aseguró el dueño del Galaxy S4 es que no estaba utilizando componentes no oficiales o falsificados en su terminal, lo que será difícil de determinar dado el estado en que ha quedado tanto el móvil como el resto del apartamento. En cualquier caso, desde Samsung ya han asegurado que investigarán y realizarán un análisis químico para comprobar qué pudo causar la deflagración. Si se confirma que el dispositivo contaba con accesorios oficiales o no fue modificado de ninguna forma como pudiera ser un “overclocking”, la situación sería distinta a otros accidentes reportados en las últimas semanas. El elemento común entre ellos había sido la utilización principalmente de baterías y cargadores no oficiales. Esperaremos los resultados de las investigaciones puesto que con la información que tenemos hasta ahora resulta imposible llegar a más conclusiones sobre las causas.

  Articulo publicado en: ADSLzone 30 de julio 2013. 

El FBI hackea los Android.

Móviles y tabletas con Android son vulnerables a la tecnología del FBI. Así lo asegura The Wall Street Journal tras una nueva filtración de un exempleado, igual que hizo Edward Snowden. Ni el organismo ni Google, creadores de Android, han confirmado que esto sea cierto.
Según esta fuente anónima necesitarían una orden judicial para proceder al espionaje de conversaciones a distancia. La denominada Unidad de Operaciones a distancia instala un software de manera remota, como los virus troyanos, sin que el dueño lo perciba.
El FBI lleva más de 10 años desarrollando este tipo de técnicas propias de háckers, aunque rara vez reconoce su uso.

Articulo publicado en: EL País. 2 de agosto 2013. 

No tenemos intención de ganar dinero con la venta de móviles.

5 de agosto 2013.

El presidente de Xiaomi, Lin Bin, ha revolucionado el mercado chino con su último móvil

 

“Los negocios son como el fútbol, y yo me identifico con una estrategia como la del Barcelona, en la que todo el equipo juega compenetrado y con un objetivo común”. Quizá por eso, cada vez que Lin Bin tiene que decidir sobre la contratación de alguno de sus 3.000 empleados, al candidato le pregunta si es aficionado al fútbol. Y piensa en qué posición podría jugar. “No se puede descuidar ninguna zona del campo”, sentencia. Pero la empresa de Lin no tiene nada que ver con el balompié. Xiaomi fabrica teléfonos móviles. Y, a juzgar por los resultados, la estrategia de su presidente está funcionando.


Hace solo tres años y medio que Lin fundó la compañía en Pekín junto a Lei Jun, un famoso inversor, y su primer smartphone, el Mi1, no debutó hasta septiembre de 2011. Pero, con solo dos modelos y dos versiones de una misma serie, Xiaomi ha provocado ya una revolución en el mercado más goloso del planeta: China. Allí se espera con ansiedad el lanzamiento de su próximo aparato, y cunden todo tipo de rumores sobre nuevas áreas de negocio. No en vano, Xiaomi ofrece terminales con prestaciones similares a las de sus principales competidores por la mitad de precio. Después de haberse hecho fuerte en las ciudades de tercer y cuarto nivel, ahora está popularizándose en las grandes megalópolis. Pregunta. Han vendido más de siete millones de teléfonos en el primer semestre del año, con los que han ingresado 1.650 millones de euros, y parece que superarán los 15 millones en 2013. Respuesta. Si le soy sincero, desde el primer día y hasta hoy, nunca nos hemos fijado metas concretas de ventas. La cifra de los 15 millones la dimos para quitarnos la presión que se estaba ejerciendo sobre nosotros; pero parece que acertamos. Entrar en un mercado tan competitivo y fragmentado como el de China no es fácil. P. ¿Qué tiene Xiaomi que no tengan sus competidores? R. Creo que la clave está en el modelo de negocio que nos mueve, y que llamamos triatlón. Porque desde el principio tuvimos muy claro que el futuro del móvil está en la suma de software (su sistema MIUI), hardware (el Xiaomi) y servicios en Internet. Todo junto. Además, la forma en la que desarrollamos todos los productos es muy diferente del resto, porque nuestros clientes son parte activa de este proceso. Ahora tenemos más de 20 millones de usuarios de MIUI —con sistema básico Android—, y gran parte pertenece a la comunidad de Xiaomi en la web. Son ellos los que, con sus sugerencias, van mejorando el firmware y, finalmente, también el hardware. Eso crea un fuerte sentimiento de participación en el producto que se convierte en una gran ventaja añadida. Sin embargo, un usuario de Samsung o Apple tiene casi imposible hacerse oír. P. La diferencia que primero salta a la vista es la venta exclusivamente por Internet. R. Estamos completamente convencidos de que el comercio electrónico es el futuro. Porque nos permite eliminar todos los costos relacionados con el canal de venta, que pueden superar incluso el 30% del precio del teléfono. Con la penetración que Internet tiene ahora en China, y en casi todo el mundo, ese gasto es innecesario. Y lo mismo sucede con el marketing. Nuestro presupuesto en promoción al estilo clásico es mínimo: nos volcamos en las redes sociales y contamos con la ventaja de una comunidad implicada que ayuda a la creación de la imagen de marca en Internet. El costo de esa publicidad es casi cero, y así es como podemos ofrecer las mismas prestaciones que nuestros competidores, o incluso más, a un 50% del precio. P. Incluso restando lo que cuestan la publicidad y los canales de venta, parece una rebaja difícil de creer. R.También está el hecho de que no tenemos intención de ganar dinero con la venta de los teléfonos. Sobre todo al principio de la vida de cada modelo. No nos importa, incluso, venderlo por debajo del precio de costo. Porque, con el modelo de negocio triatlón, si conseguimos un importante número de clientes, finalmente el uso que hagan de nuestro software y de los servicios online contribuirán económicamente lo suficiente para que la empresa tenga beneficios. Es lo que sucede con Google. Además, con el uso de los mejores componentes del mercado hemos conseguido alargar la venta de cada modelo hasta 18 meses, y al final del recorrido sí que resulta rentable fabricar los aparatos porque los proveedores van bajando el precio de los componentes según pasa el tiempo. P. El éxito que han cosechado lleva a muchos a compararles con Apple. Pero a ustedes les molesta. ¿Por qué? R. Es que somos todo lo contrario de Apple. En primer lugar, creemos en un ecosistema completamente abierto y totalmente personalizable. Además, pedimos a los usuarios que compartan en nuestra plataforma todas sus innovaciones en diseños, juegos, y demás. Otra gran diferencia es que Xiaomi es transparente al 100%: publicamos todos los datos sobre los componentes que utilizamos en el teléfono, algo que Apple considera confidencial. Y si cambiamos alguno, informamos de ello. Lo hicimos con el Mi1 cuando sustituimos la pantalla de Sharp por otra de Toshiba. Sin embargo, fabricantes como Apple, después de lanzar un terminal, lo que hacen es tratar de eliminar costos cambiando componentes por otros más baratos sin que los usuarios lo sepan. Así ganan mucho dinero, pero nosotros creemos que no es jugar limpio. P. ¿Cuáles son las diferencias entre el usuario chino y el occidental? R. La más importante es que los chinos, como en otros países en vías de desarrollo, no están habituados a comprar teléfonos subvencionados por las compañías telefónicas. Los quieren libres, lo cual es perfecto para nosotros porque podemos llegar directamente al usuario y ahorrar más en canales de venta. En Occidente suele ser al revés. Eso tiene que ver con el hecho de que el sistema de crédito en China todavía no es maduro. Aquí, por ejemplo, si quieres un teléfono subvencionado, tienes que pagarlo en su totalidad al principio. Esa suma se convierte en crédito con el que puedes utilizar los servicios de la operadora telefónica. P.Entonces, cuando se internacionalicen tendrán que cambiar de modelo. R.No lo haremos. Correremos el riesgo. Lo hicimos en Taiwán en abril y ha sido un éxito. De hecho, hubo tal demanda que la web estuvo caída durante horas. Somos la primera compañía china que consigue vender un número importante de teléfonos allí, donde existe una percepción muy negativa de todo lo hecho en China, y estamos duplicando las ventas casi cada mes a través solo de Internet. P. ¿Están preparando ya el salto más allá de la región de influencia china? R. Sí, estamos mirando a otros mercados en Asia y Latinoamérica. Pero no hay nada decidido. En cualquier caso, tienen que ser lugares en los que se den ciertas condiciones: que Internet tenga una alta penetración, que las redes sociales sean fuertes, y que el ecosistema del comercio electrónico sea maduro, con logística y medios de pago seguros.
Articulo publicado en: EL País. 5 de agosto 2013.



Toshiba presenta las tarjetas SD mas rápidas del mundo, con velocidades de escritura ultrarapidas.

El gigante japonés de la electrónica reveló el martes que su nueva tarjeta de memoria Exceria Pro estará dirigida a usuarios avanzados como fotógrafos, ofreciendo la velocidad para permitir tomar fotos de alta resolución y guardarlas continuamente. Las velocidades de estas tarjetas serán para la lectura de hasta 260MB/s, y vienen en tamaños de 16GB, 32GB y 64GB.



La compañía aspira a tener las tarjetas en el mercado a partir de octubre. Toshiba no reveló los precios, pero los reportes en la prensa japonesa dicen que que la versión de 64GB costará alrededor de JP¥ 25,000 (USD 250) en el país, dejando a la tarjeta de menor tamaño con un precio de alrededor de JP¥ 15,000.
Fabricantes de almacenamiento flash como Toshiba están ansiosos de diferenciarse de la competencia ya que los precios de memoria flash NAND caen constantemente con el tiempo. Tarjetas flash SD con 64 GB de memoria compatibles con los estándares más lentos ahora venden por tan sólo JP¥ 3500 en línea.
Toshiba dijo que su última memoria es el primero en utilizar un controlador que es compatible con la UHS-II (Ultra High Speed), la cual teóricamente ofrece una velocidad de hasta 312 MB/s. La especificación fue anunciada por primera vez por la SD Association en enero de 2011, durante la reunión anual del CES Electronics Show en Las Vegas.Toshiba es el segundo mayor fabricante mundial de memoria flash NAND detrás de la coreana Samsung en términos de ingresos. En el primer trimestre de este año, Samsung tenía una cuota de mercado del 37 por ciento y Toshiba de 29 por ciento de participación del total del mercado NAND flash, que era de unos EE.UU. USD 5,200 millones.La compañía también anunció que lanzará un par de tarjetas de memoria SD basada en la misma especificación, pero más lentas y con más capacidad de almacenamiento. Éstas ofrecerán velocidades de escritura de hasta 120 MB/s, y velocidades de lectura de hasta 260MB/s, en versiones de 32GB y 64GB. El mayor tamaño se venderá por alrededor de JP¥35,000.


Fin articulo



 PCWorld deja de imprimirse. Agosto es la última edición.

La revista PC World deja de imprimirse en Estados Unidos para centrarse en la web y en los contenidos digitales. Nacida en 1983 y convertida en un símbolo de la pujanza del sector, ha cumplido 30 años en papel, pero no cumplirá más, a pesar de sus 339.000 suscriptores.
Internet no perdona ni a las misma revistas tecnológicas, pues durante estos años PC World había periodo  tres cuartas partes de sus lectores y dos tercios de sus páginas, según cuenta la revista Time. En los últimos años han caído otra revistas de papel, como Laptop o PC Magazine, que llegó a tener un millar de páginas.
La revista continuará editándose en papel en otros países, pero no en Estados Unidos, donde sí continúa -en otro triunfo moral de Apple-, la revista MacWorld, dedicada a los ordenadores de la manzana.
El cierre en papel de PC World coincide con otra revista clásica española PC Actual que el mismo jueves, y a través de un tuit de sus empleados, se anuncia el cierre de la revista en papel. Su último número es el que se publica para julio y agosto, que está en la calle, y con el que conmemoran los 25 años de vida; pero sigue informando en la web.




Lo más interesante de esta foto histórica PCWorld, desde finales de 1982 o principios de 1983, Bill Gates habla sobre MS-DOS 2.0 con empleados de PCW. De izquierda a derecha: Chris Larson de Microsoft, de PCW Steve Cook, Gates, Tandy Trower de Microsoft y la fundación PCW editor Andrew Fluegelman.

  Fin articulo

WhatsApp niega mantener negociaciones con Google

La compañía Whatsapp ha negado que esté manteniendo conversaciones para vender la compañía al gigante Google. De esta forma, la compañía desmiente la información que publicaba Digital Trends, según una fuente familiarizada con el asunto, que aseguraba que ambas compañías estaban negociando la venta del servicio de mensajería instantánea por cerca de 1.000 millones de dólares (770 millones de euros). Según Digital Trends, las conversaciones para llevar a cabo la compra empezaron hace cuatro o cinco semanas. En el caso de que esta compra se llevase a cabo, el buscador más famoso de Internet se haría un hueco en uno de los mercados más populares en la actualidad, las aplicaciones de mensajería instantánea. Sin embargo, la propia Whatsapp ha desmentido esta información. Whatsapp tiene que hacer frente a duros competidores como Line o WeChat El jefe de desarrollo de negocio de Whatsapp, Neeraj Arora, ha confirmado al blog del diario The Wall Street Journal, AllThings D, que la compañía no está en negociaciones con Google para adquirir Whatsapp. La compañía ha sido objeto de rumores similares en el pasado con Facebook como protagonista. La compra del servicio de mensajería por parte de la red social de Mark Zuckerberg se rumoreó el pasado mes de diciembre, sin embargo en esa ocasión el equipo de Whatsapp también aseguró que esas informaciones "no se ajustaban a los hechos". Whatsapp se ha convertido en una de las aplicaciones de mensajería instantánea más populares en todo el mundo. Sin embargo tiene que hacer frente a duros competidores como Line o WeChat, que luchan por convertirse en la aplicación número uno entre los usuarios, sobre todo tras la polémica de los pagos anuales de Whatsapp para usuarios de Android semanas atrás.

Ver más en: http://www.20minutos.es/noticia/1781012/0/whatsapp/negociaciones/google/#xtor=AD-15&xts=467263


La compañía Whatsapp ha negado que esté manteniendo conversaciones para vender la compañía al gigante Google. De esta forma, la compañía desmiente la información que publicaba Digital Trends, según una fuente familiarizada con el asunto, que aseguraba que ambas compañías estaban negociando la venta del servicio de mensajería instantánea por cerca de 1.000 millones de dólares (770 millones de euros).

Según Digital Trends, las conversaciones para llevar a cabo la compra empezaron hace cuatro o cinco semanas. En el caso de que esta compra se llevase a cabo, el buscador más famoso de Internet se haría un hueco en uno de los mercados más populares en la actualidad, las aplicaciones de mensajería instantánea. Sin embargo, la propia Whatsapp ha desmentido esta información.

Whatsapp tiene que hacer frente a duros competidores como Line o WeChat El jefe de desarrollo de negocio de Whatsapp, Neeraj Arora, ha confirmado al blog del diario The Wall Street Journal, AllThings D, que la compañía no está en negociaciones con Google para adquirir Whatsapp. La compañía ha sido objeto de rumores similares en el pasado con Facebook como protagonista.
La compra del servicio de mensajería por parte de la red social de Mark Zuckerberg serumoreó el pasado mes de diciembre, sin embargo en esa ocasión el equipo de Whatsapp también aseguró que esas informaciones "no se ajustaban a los hechos". Whatsapp se ha convertido en una de las aplicaciones de mensajería instantánea más populares en todo el mundo. Sin embargo tiene que hacer frente a duros competidores como Line o WeChat, que luchan por convertirse en la aplicación número uno entre los usuarios, sobre todo tras la polémica de los pagos anuales de Whatsapp para usuarios de Android semanas atrás.


Fin articulo
 



Todas las noticias publicadas son sacadas de fuentes publicadas en internet y prensa escrita, agradecer a estos medios su trabajo y dedicación.