El acuerdo entre Verizon y Yahoo se retrasa

La adquisición por parte de Verizon de 4.800 millones de dólares, fijada en un inicio para el primer trimestre de este año, se retrasará al segundo y posiblemente sufrirá modificaciones.

Yahoo

La compra de Yahoo por parte de Verizon llevará más tiempo de lo esperado y no se cerrará hasta el segundo trimestre de este año, informó la compañía de Internet ayer.

El cierre del acuerdo de 4.800 millones de dólares estaba planeado para el primer trimestre, pero esto fue antes de que Yahoo informara de dos brechas masivas de datos que, según los analistas, podrían desechar el trato.

Aunque Yahoo continúa esforzándose en cerrar la adquisición, todavía le queda trabajo por delante para cumplir con algunas de las condiciones impuestas en el trato.

Por su parte, Verizon ha sugerido que las brechas de datos y el golpe resultante en la reputación de Yahoo podrían hacer que detenga el acuerdo o lo renegocie.

En septiembre, Yahoo comunicó que un “actor patrocinado por el Estado” había robado información de 500 millones de cuentas de usuarios a finales de 2014. Como si esto no fuera suficiente, la compañía informó en diciembre de otra brecha que data de agosto de 2013 e involucra a un billón de cuentas de usuarios.

Ambas brechas se detectaron meses después de que Verizon anunciara el pasado mes de julio que pretendía comprar la compañía de Internet. Al parecer, Yahoo se enfrenta a una investigación de la Comisión de Valores de Estados Unidos, organismo que está valorando si las brechas deberían haber sido comunicadas a los inversores antes.  

Estas filtraciones de información pueden haber sacudido la confianza en Yahoo, aunque la compañía ha tomado algunas medidas, como realizar reajustes de las contraseñas para proteger las cuentas.

Sin embargo, algunas de estas cuentas siguen siendo vulnerables. Ayer Yahoo afirmó que el 90% de sus usuarios activos estaban protegidos de las brechas, lo que deja al 10% restante potencialmente expuesto.

Entre la información filtrada en los dos ataques se encontraban nombres de usuarios, direcciones de correo electrónico, números de teléfono, contraseñas con hash y preguntas y respuestas de seguridad diseñadas ad hoc para proteger las cuentas. 



TE PUEDE INTERESAR...

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital