Tuesday, September 30, 2008

Yahoo! abrió sus puertas a expertos informáticos

Armados con computadoras portátiles, carpas y sueños de gloria ingenieril invadieron el cuartel general del portal, que abrió su estrategia y sus puertas a informáticos externos. Cuáles son las intenciones de la empresa.

La "hackathon" se convirtió en un símbolo de la recuperación de Yahoo! tras una fracasada negociación con el coloso informático Microsoft, además de una posibilidad para los genios del software de aplicar sus conocimientos en la plataforma de Yahoo!.

Los aproximadamente 300 informáticos que acudieron al campus de la firma en Sunnyvale, California, tuvieron la primera oportunidad de juguetear con el trabajo interno de las ofertas de Yahoo! en internet, como su popular correo electrónico.

Yahoo! había anunciado la semana pasada un cambio hacia una "estrategia abierta" que cree le dará vida a su sitio y lo lleve a asociarse a otros sitios como Amazon o iTunes.

"Open (abierta) es una estrategia realmente importante para nosotros", dijo el jefe de desarrollo de Yahoo! Chris Yeh a la agencia de noticias AFP mientras los hackers comían pizza y bebían cerveza o bebidas con cafeína para pasarse la noche en vela escribiendo programas.

"Es un nuevo rumbo para el barco. Nuestra habilidad de convertir a Yahoo! de una compañía que posee y opera sus propios sitios a una compañía que permite a otras personas participar es un momento crítico de crecimiento. Es verdaderamente emocionante", añadió.

Yahoo! anunció planes para modernizar su sitio web en los próximos meses para permitir que el público haga sus propias páginas con mini-aplicaciones, incluso aquellas elaboradas por desarrolladores externos.

"Jerry (Yang) y yo estamos dedicados a mantener vivo ese espíritu de apertura e innovación, pero sabemos que no podemos plantear todas las grandes ideas", indicó el cofundador de Yahoo!, David Filo, en un mensaje convocando a los hackers a aportar ideas.

Los expertos informáticos -solos o en grupos- se ubicaron en cabinas o mesas en el corazón del campus de Yahoo!, mientras otros se ubicaron en aulas o sillas atiborradas en el segundo piso del edificio.

Algunos realizaron pequeñas siestas en tiendas instaladas en el césped o abandonaron el trabajo con los códigos para jugar videojuegos clásicos como el Pac-Man o el Galaga. Para cuando terminó la jornada, se habían completado casi 50 hacks.
Fuente: AFP-NA

Europa eliminará aranceles para equipos tecnológicos

Aceptará el pedido de los EEUU y Asia, que recae sobre las importaciones de nuevos productos tecnológicos. La UE planea ampliar acuerdos para incluir a más países y eliminar otras barreras además de los aranceles
Bruselas dijo que quiere "actualizar y ampliar" un acuerdo de la organización de 1996 que elimina los aranceles en equipamiento tecnológico al garantizar un trato especial a nuevos productos que entraron al mercado desde que se aprobó el documento.

Los EEUU dicen que el acuerdo ya cubre a estos nuevos productos y acusa al bloque de 27 países de romper las normas.

La Unión Europea dijo en un comunicado que las negociaciones resolverán desacuerdos "en un período de meses, no años", refiriéndose a las numerosas disputas entre las potencias a cada lado del Atlántico que han durado mucho tiempo en resolverse.

Bruselas cree que los cambios en el acuerdo "sólo pueden realizarse a base de consenso...y no como resultado de los litigios entre algunos miembros". Quiere además que se amplíe el acuerdo para incluir a más países y eliminar otras barreras de las importaciones, además de los aranceles.

Los EEUU, Japón y Taiwán interpusieron demandas este año debido a los aranceles europeos impuestos en monitores planos de computadoras, aparatos de satélite y cable que pueden ingresar a internet e impresoras que también pueden escanear, enviar faxes y fotocopiar.

Los impuestos, que pueden llegar al 14%, provocan que las exportaciones estadounidenses sean menos competitivas en la Unión Europea, según el Concilio Industrial de Información Tecnológica, una asociación comercial. Los miembros del grupo incluyen Hewlett-Packard, Apple y Cisco Systems.

Las autoridades de Washington dicen que los aranceles europeos violan el acuerdo de hace 12 años de la Organización Mundial de Comercio e insisten en que el documento también se creó para cubrir a futuros productos.

La Unión Europea, sin embargo, contesta que puede cambiar los aranceles en los productos porque existen tecnologías desarrolladas desde que se firmó el acuerdo.
Fuente: AP

Monday, September 29, 2008

Napster cambia de dueño

La comunidad de intercambio de música por internet que nació a partir de un proyecto de un joven y se convirtió en el azote de la industria discográfica será comprada por Best Buy en casi u$s127 millones.

El trato asigna un pago en efectivo de u$s2,65 por acción, casi el doble de la cotización de los títulos de Napster al cierre del viernes, aunque representa una cantidad pequeña para Best Buy, la cual tendrá acceso a 700 mil suscriptores de Napster, los cuales pagan una cuota mensual para ingresar a los catálogos de música digital.

"No es una gran inversión, pero definitivamente es una marca reconocible", dijo el analista Brady Lemos, de la empresa Morningstar, quien indicó que Best Buy se beneficia con la adquisición de experiencia a nivel técnico acerca de la industria de la música digital.

Napster, una red gratuita de intercambio de archivos musicales que se convirtió en una empresa con fines de lucro en el 2000, fue una de las favoritas de los estudiantes con pocos recursos.

Pero una vez que se volvió popular, la empresa se convirtió en la enemiga acérrima de la banda de rock Metallica, cuya campaña en su contra generó un fuerte debate sobre el derecho de autor y la propiedad intelectual, al tiempo de popularizar la música en formato digital.
Fuente: AP

Una nueva manera de luchar contra el malware

Una empresa de seguridad informática anunció una innovación que, asegura, "redefine la forma en que se protegen las computadoras contra virus, gusanos, troyanos y otros programas maliciosos". Cómo funciona
La denominada Tecnología Artemis de McAfee utiliza un nuevo servicio basado en internet alojado por McAfee Avert Labs para brindar protección activa sobre la marcha cuando una computadora es atacada por un código computacional malicioso.

"Artemis es la primera tecnología de la industria que protege a los usuarios contra ataques en el momento en que éstos los afectan, sin requerir la instalación de una actualización tradicional y programada de firmas de amenazas en el equipo", mencionó la empresa en un comunicado.

El desarrollo de esta tecnología se relaciona con el impresionante aumento en la cantidad de malware, de 300% frente al año pasado. "El panorama de amenazas actual claramente requiere un enfoque distinto para la detección de malware", aseguró Jeff Green, vicepresidente senior de McAfee Avert Labs.

Tradicionalmente, la detección de malware ha dependido de bases de datos con firmas de amenazas en la computadora del usuario. Este enfoque exige que las bases de datos de amenazas en cada computadora se actualicen con firmas para cada nueva amenaza, con el objetivo de brindar la detección más actualizada.

Como resultado, se produce un retraso inherente entre el momento en que se identifica por primera vez la amenaza y cuando la protección está disponible en todas las computadoras.

"El enfoque tradicional basado en firmas para detectar el malware ya no basta", afirmó Charles Kolodgy, director de investigación del servicio de Productos de seguridad de IDC. "Mientras el comportamiento de los usuarios ha cambiado y el panorama de amenazas ha evolucionado, la tecnología de detección de malware no ha podido seguirles el ritmo".

Cuando se detecta un archivo sospechoso en una computadora protegida por un producto McAfee que contiene Artemis, la tecnología Artemis se conecta a los servidores McAfee en tiempo real para determinar si el archivo es malicioso o no.

Esta verificación se efectúa en segundos, sin afectar de manera importante la experiencia del usuario.

El cibercrimen en cifras
Los ataques con motivaciones financieras se han duplicado; ocho de cada diez ataques están diseñados para reportar ganancias financieras a los criminales cibernéticos. Los ataques principalmente se transmiten por la web o el correo electrónico y la amplia mayoría del malware está programado para robar sigilosamente la información confidencial de la víctima.

El FBI estima que el costo promedio de un ataque para un negocio es de u$s1.200 para consumidores y más de u$s350 mil para empresas. Además, las organizaciones enfrentan la pérdida de datos, la interrupción del negocio, la pérdida de productividad y el incumplimiento de los requisitos reglamentarios, en tanto que los consumidores enfrentan los riesgos del fraude de identidad.

Subastan en la red los recuerdos de los bancos quebrados en los EEUU

Lehman Brothers y Merrill Lynch podrían desaparecer del mapa de Wall Street, pero su memoria se vendía a buen precio en internet. Se venden tazas, gorras, lapiceras e incluso dominios web alusivos.

Tazas para café con el logo de Lehman y pelotas de golf con la marca de Merrill estaban entre algunas docenas de artículos puestos a la venta en el sitio de subastas por internet eBay.

La oferta surgió luego de que Lehman pidió la protección por quiebra en los EEUU y Merrill acordó su venta en u$s50 mil millones a Bank of America.

Una remera clásica, blanco y negro, de Merrill recibía ofertas por u$s20, mientras que un sello dorado con el logotipo de la empresa era ofrecido en u$s13.

Las tasas para café de Lehman tenían un precio unitario de u$s40 y recibían más de 20 ofertas, mientras que una valija de la firma se ofrecía en u$s150. Una gorra de béisbol logró ofertas de u$s33, a cuatro horas de que termine su subasta.

Algunos emprendedores compraron derechos de sitios en internet como lehmanbankruptcy.com y ofrecían venderlos en hasta 5 mil dólares.

Se espera que existan más artículos a la venta luego de que se vieron a empleados de Lehman entrando a las oficinas generales de la firma en Nueva York, cargando maletas y mochilas para empacar sus pertenencias.

Lehman pidió la protección por bancarrota luego de que fracasaron sus frenéticos intentos por lograr un comprador, mientras que Merrill acordó ser adquirido por Bank of America en medio de temores de convertirse en la próxima víctima de la exposición a activos inmobiliarios dentro de la crisis crediticia mundial.

Los artículos de Bank of America y JP Morgan Chase & Co. tenían menores demandas en eBay, con camisetas polo ofreciéndose a u$s14 y pelotas de golf a menos de u$s2.

Fuente: Reuters

Sunday, September 28, 2008

Se acerca el Windows 7

Microsoft planea tener lista una versión de prueba para mediados de diciembre. Eso refuerza la teoría acerca de que el sucesor del Windows Vista estará listo en 2009.

La primera Beta del Windows 7 llegaría a un selecto grupo de usuarios a mediados de diciembre, momento en el cual se podrá observar cuál será el verdadero aspecto del sucesor del Vista.

De acuerdo con las imágenes que se van conociendo, la actual apariencia del Windows 7 no difiere en nada con el Windows Vista. Sí, en cambio, respecto a algunas funciones extra.

Uno de los blogs de ZDNet menciona que si la Beta llega en diciembre es posible que el Windows 7 esté disponible comercialmente un año después.

De todos modos, allí bromean con que se podrá reclamar a Microsoft que está atrasada con el lanzamiento recién en los primeros meses del 2010.

Se especula con que el Windows 7 será una "gran actualización" del Vista. Bill Gates había adelantado que el nuevo sistema operativo daría prioridad al manejo de las computadoras a través de una interfaz táctil.

Fotos: Paul Thurrot

A un paso del desembarco de Google en los móviles


Se espera que el celular equipado con Android sea presentado la semana próxima en los EEUU. Analistas no creen que genere el mismo entusiasmo que el iPhone de Apple. En Google trabajan a contrareloj
Cualquier persona que espere que el teléfono que pronto lanzará Google cambie el mercado, como lo hizo el iPhone de Apple el último año, se llevará un disgusto... por ahora.

Fuentes de la industria que han trabajado en el sistema operativo móvil Android para Google dicen que a corto plazo tendrá difícil igualar el entusiasmo generado por Apple, cuyo iPhone ha redefinido el mercado de los teléfonos con pantalla táctil y mejorado en gran medida la navegación en internet.

En su lugar, Google ve a Android como una plataforma abierta para el diseño de dispositivos móviles, y dijo que alentará la innovación permitiendo a los desarrolladores externos de software arreglar el sistema y crear mejores programas y servicios para móviles.

Pero estas cosas llevarán tiempo y el primer teléfono que usará Android, llamado bajo el código de "Dream" en Google, probablemente no entusiasme a los usuarios. El móvil está fabricado por la taiwanesa HTC.

Fuentes familiares con el plan dijeron que T-Mobile, de Deutsche Telekom AG, planea presentarlo en Nueva York el 23 de septiembre.

"No estoy seguro de que la experiencia para el consumidor sea significativamente mejor que la del iPhone," dijo Rajeev Chand, analista del banco de inversión Rutberg & Co, que ha probado una versión anterior de Android.

"Cuando el teléfono salió, la experiencia era de bastante más magnitud que todo lo que hubiera fuera," sostuvo.

Google, sus socios operadores y los desarrolladores de aplicaciones esperan que la plataforma Android lleve más usuarios web que el iPhone, que ha ayudado a elevar vertiginosamente el uso de internet en comparación con otros teléfonos.

Pero al contrario que Apple, que mantiene un control estrecho sobre el hardware y el software del iPhone, Google tendrá menos control ya que Android estará abierto a los desarrolladores para que creen componentes tecnológicos casi de cualquier forma que puedan imaginar.

La cultura de ingeniería de Google parece satisfecha en lanzar los primeros teléfonos Android como un tipo de proyecto científico que será mejorado rápidamente.

Por el momento, Google no dominará el mercado de telefonía celular, tal como lo hace en el mundo de las búsquedas por internet.

Trabajo contrareloj
Andy Rubin, el jefe de la división de móviles de Google, dijo a Reuters que el éxito de Android se medirá en la acogida que tenga el primer teléfono.

"Estamos en las etapas finales y pasamos muchas noches sin dormir," dijo Rubin a Reuters. "Estamos felices con los resultados," agregó.

"Si salimos con un fiasco, la gente va a decir 'bueno, fue una pérdida de tiempo," dijo Rubin.

El ejecutivo aseguró que Google quiere asegurarse que el primer teléfono impresione a los consumidores.

Después de dos años de especulaciones, Google se enfrenta a la presión de entregar un producto que se distancie del iPhone de Apple y de las réplicas de éste que otras empresas han lanzado en el último año.
Fuente: Reuters

Aumenta la cantidad de usuarios de internet en la Argentina

En junio de 2008, los accesos residenciales crecieron un 19% y llegaron así a los 3,2 millones. Las conexiones de banda ancha aumentaron un 47,7%, mientras que las de dial-up descendieron 25,4%
En junio de 2008, los accesos residenciales a internet se incrementaron 19% y los accesos desde Organizaciones 12,7% con respecto al mismo período de 2007.

Sin embargo, frente al mes anterior, los accesos residenciales a la web crecieron 1,3% y los accesos de organizaciones un 1 por ciento.

Las cifras del Indec indican además que los accesos residenciales registraron un total de 3,2 millones, de los cuales 2,8 millones corresponden a cuentas de abono y el resto a Usuarios free.

En los accesos residenciales, con respecto al mismo mes de 2007, las cuentas de abono se incrementaron 36,9%. Las conexiones de banda ancha aumentaron 47,7% y las de dial up bajaron25,4 %. A su vez, los usuarios free disminuyeron 33,3 por ciento.

La telefonía IP, en alza


El mercado facturará u$s1.300 millones en 2013 en América Latina, donde el año pasado los ingresos alcanzaron los u$s778,9 millones. Los usuarios domésticos y las Pyme apuntalan el crecimiento
El último informe de Frost and Sullivan sobre telefonía IP aseguró que esta tecnología "llegó finalmente para quedarse en América Latina, donde el 69% de las nuevas líneas adquiridas se utilizaron en equipos compatibles".

"Durante los últimos años, América Latina experimentó una creciente migración desde telefonía empresarial tradicional a telefonía IP", sostuvo el informe para agregar que principalmente la demanda se incrementó por las exigencias de los usuarios finales y la incorporación de las pymes a este grupo de consumidores.

"Por cuestiones de precio, o por sistemas heredados, hay aún una considerable demanda de soluciones convergentes, y el sector Pyme se presenta como el principal mercado potencial en la mayor parte de los países", aseguró el analista de mercado de la consultora, Juan Manuel González.

Agregó que "aunque las grandes empresas ya están impulsando las ventas de sistemas IP puros, no falta mucho para que las pymes representen una parte importante del mercado".

Los buenos pronósticos fueron acompañados por la advertencia a los proveedores de telefonía IP de "enfocar sus esfuerzos en resolver el tema de la seguridad".

En ese sentido la consultora remarcó que no se trata sólo de vender la tecnología sino de enseñarles a los clientes a utilizarla de manera segura.

"Otra tendencia importante que está siguiendo el mercado de telefonía empresarial de América Latina es la de las comunicaciones unificadas", apuntó González.

Agregó que "mientras la telefonía IP evoluciona en la región, los proveedores deben ofrecer soluciones que proporcionen movilidad, menor costo y mayor eficiencia - factores que son fundamentales para la mayor parte de las compañías".

"Las empresas también buscan convergencia entre voz y datos, y los proveedores van a tener que implementar estrategias innovadoras para poder hacer frente a la demanda", remató.
Fuente: Télam

Saturday, September 27, 2008

Yahoo! busca ser más atractiva

Anunció la interfaz para programadores que permitirá rediseñar su web con el objetivo de hacerla más atractiva, con la inclusión de programas y contenidos de otros. Los cambios que se vienen
El rediseño del sitio se llevaría a cabo en los próximos meses. La empresa planea, entre otros cambios, integrar el acceso a portales de la competencia como iTunes y Amazon en su oferta musical.

La compañía decidirá qué servicios serán ofrecidos "en base a los deseos de los propios usuarios".

En la presentación, el presidente de Yahoo!, Ash Patel, mostró, mediante la videoteca estadounidense online Netflix, cómo estarían conectados los servicios.

En el ejemplo, había un casillero con las películas solicitadas y nuevas recomendaciones en el perfil de la página del usuario. En la página web del motor de búsqueda, se pueden solicitar directamente de la lista de resultados los títulos y un programa agregado en el servicio de correo electrónico permite la calificación de la misma.

Yahoo!, con 500 millones de visitas al mes, es uno de los mayores portales del mundo, aunque en relación a los ingresos generados por la publicidad online está muy por detrás de su rival Google.

Con esta nueva oferta, la empresa busca incrementar el atractivo de su sitio. El pasado mes de julio ya anunció que abriría su tecnología de búsqueda a desarrollos externos.

Esta semana, AOL también anunció que iba a integrar contenidos externos en su portal y que, por ejemplo, permitiría el acceso directo a ofertas de correo o redes online de otros.
Fuente: DPA

Usuarios de iPhone descargaron 100 millones de aplicaciones

La tienda virtual de Apple ofrece 3 mil aplicaciones, el 90% de las cuales con un precio inferior a los u$s10 y el resto gratis
El anuncio de Steve Jobs sobre la cantidad de descargas que ha experimentado iTunes en cuestión de aplicaciones pone de manifiesto la buena marcha de la App Store.

En total, la tienda virtual de Apple ofrece 3 mil aplicaciones, el 90% de ellas tienen un precio inferior a u$s10 y más de 600 son gratuitas. El fervor por el iPhone y el iPod Touch hizo el resto: 100 millones de descargas.

Las aplicaciones de iPhone son realizadas por desarrolladores que mandan su proyecto a Apple: si la compañía considera que la aplicación contribuye a mejorar el producto, remunera al autor y la pone a disposición de la comunidad a través de su App Store.

Esta metodología le deja a la compañía de Steve Jobs un 30% de lo recaudado por estas aplicaciones.
Fuente: Télam

Crear una página web falsa nunca fue tan sencillo


Una empresa de seguridad informática reveló que existe una herramienta distribuida entre ciberdelincuentes que permite crear páginas falsas de YouTube para infectar con malware las computadoras de los usuarios
La herramienta se llama YTFakeCreator y fue descubierta por PandaLabs.

El método de infección suele ser el siguiente: los ciberdelincuentes envían un correo electrónico promocionando un supuesto video sobre un asunto sensacionalista (imágenes eróticas de personajes famosos, muerte de alguna celebridad, etc.) e invitan al usuario a seguir un link para ver esas imágenes.

Una vez en la página, similar a la de YouTube, el usuario verá aparecer un mensaje de error diciéndole que es imposible ver el video porque le falta un determinado complemento (un códec, una actualización de Adobe Flash, etc.) e invitándole a descargarlo. Si el usuario lo hace, estará introduciendo en su equipo algún tipo de malware.

YTFakeCreator es una herramienta que permite crear fácilmente esas páginas falsas de YouTube; introducir el texto del mensaje de error que ha de mostrar la web y el tiempo que ha de tardar éste en aparecer; incluir el enlace al archivo infectado que se descargará en los equipos de los usuarios que caigan en la trampa e, incluso, crear un perfil falso similar a los de YouTube que den a ese vídeo la apariencia de haber sido subido por un usuario real de este sistema. (Ver más imágenes)

El código malicioso que se distribuya desde estas páginas falsas depende de la elección del autor y puede ser de cualquier tipo: virus, gusano, adware, troyanos, etcétera.
"Este tipo de programas están detrás del aumento de este tipo de técnica para infectar a los usuarios. La facilidad con que pueden llevarse a cabo hoy por hoy los ciberdelitos obliga a los usuarios a extremar las precauciones si no quieren ser víctimas de uno de estos ataques", explica Luis Corrons, director Técnico de PandaLabs.

En igual sentido, dijo que "el hecho de que las páginas a las que dirigen sean muy difíciles de diferenciar de las legítimas contribuye, a su vez, a que aumente el número de víctimas".

Friday, September 26, 2008

¿Qué celulares compran los usuarios argentinos?

Nokia, Motorola, Sony Ericsson y Samsung son los principales importadores de móviles en el mercado, con el 87% del total. Un informe privado muestra qué modelos son los más demandados por los consumidores locales.
Nokia sigue al frente de los principales importadores de celulares en la Argentina, con un 31% del total en el segundo trimestre del año.

Así lo asegura un informe de Marco Consultora, donde se detalla por marca y modelo cuáles fueron los modelos que trajeron las marcas para el mercado local.

Motorola es el retador más cercano de la marca finlandesa con un 25% de las importaciones. Le siguen Sony Ericsson (16%) y Samsung (15%), que se “mueven como flanqueros, pasándose trimestre a trimestre en volúmenes de importación”.

La marca que tuvo un crecimiento sostenido en los últimos cuatro períodos trimestrales fue LG, marcando una pendiente positiva a lo largo de su evolución, sumándose próximamente a la lucha por el tercer lugar del mercado argentino. Actualmente, la empresa surcoreana representa el 7% de las importaciones.

Más abajo, siempre según los datos de Marco Consultora, se ubican Alcatel y Blackberry, con el 1% cada una.

“Para entender quó productos van a ocupar los espacios de exhibición en los puntos de venta durante el tercer trimestre del 2008”, Marco Consultora elaboró un top ten por modelo de las importaciones:

1-Nokia 1208
2-Nokia 1600
3-Sony Ericsson W380A
4-Nokia 6131
5-Sony Ericsson W580I
6-Motorola W375
7-Nokia 2760B
8-Motorola W175
9-Samsung SGH X576
10-Sony Ericsson W200A

Fuerte alza en las ventas de LCD

Durante el primer semestre del año crecieron 421% en la Argentina. El más vendido es el de 32'', que tiene el 55% de las ventas totales. En contrapartida, la venta de plasmas descendió 14%, según un informe privado
El trabajo fue realizado por GfK Marketing Services y compara lo sucedido con las ventas entre el primer semestre de 2008 frente al mismo periodo de 2007.

Roxana Nakazato, Project Manager de GfK Marketing Services Argentina, explicó que "el gran ganador es el segmento de LCD, con un crecimiento de uno 421%". Por el contrario, "los plasmas cayeron un 14% en las ventas, y ya casi van desapareciendo del mercado argentino".

Nakazato baja el nivel de análisis y se detiene en la variable precios al afirmar que en el un aparato de LCD costó en promedio $5.299 durante este primer semestre de 2008, lo significa un 10% más que los $4.810 que costaba en el periodo enero - junio de 2007.

Pero enseguida aclara: "No hay que engañarse, en realidad el precio promedio por unidad hoy está más bajo que el año pasado, ese aumento de un 10% se debe a un cambio en el mix de los segmentos".

Antes se vendían aparatos más chicos (es decir, más económicos), y hoy se da el caso inverso: los LCD de 27 o menos pulgadas tenían el año pasado el 46, 5% del mercado, hoy no llegan al 17,5 por ciento.

Lógicamente, esos puntos de mercado los ganaron los aparatos de entre 32 y 42 pulgadas, que hoy venden casi el 83% de la categoría.

"Ahí está la explicación: los aparatos en sí están mas baratos, pero hoy se venden más los grandes, lo cual repercute en el precio del total haciendo parecer que hoy un LCD cuesta más, algo que no es cierto".

El gran ganador es el segmento de 32, el cual en el primer semestre de 2007 pesaba un 43% y hoy llega al 55 por ciento.

La Project Manager de GfK habla finalmente del surtido de la categoría: "Hoy tenemos un 60% más marcas que hace un año. Las ventas están directamente relacionadas con el surtido (y a la inversa): los segmentos más chicos pierden cantidad de marcas en este 2008 vs. 2007, y los segmentos de 32 o más pulgadas, tienen cada vez más surtido".

Una nueva apuesta en discos sólidos


Intel comenzó a enviar sus drives de estado sólido (SSD), capaces de reemplazar a los discos tradicionales y brindar un mejor desempeño de las notebooks y computadoras de escritorio
Los SATA Intel X18-M y Mainstream X25-M están basados en la tecnología instantánea de célula multi-nivel (MLC) NAND para notebooks y desktops.

Los nuevos dispositivos de almacenamiento de datos de alto desempeño ofrecen un nuevo nivel de sensibilidad del sistema en un conjunto liviano, resistente y de bajo consumo de energía, que puede reemplazar a las unidades de disco duro tradicionales.

El X18-M es un drive de 1,8 pulgadas y el X25-M de 2,5 pulgadas, y ofrecen varias ventajas sobre los drives de disco duro como una respuesta del sistema global, boot y tiempos de retomada más rápidos.

Los SSD SATA X18-M y X25-M Mainstream de Intel están disponibles en capacidades de 80 Gb, con versiones de 160 Gb con muestras en el último trimestre de este año.

El drive de 80 Gb logra una velocidad de lectura de hasta 250 Mb por segundo, una velocidad de registro de hasta 70 Mb por segundo y 85 microsegundos de latencia de lectura para el desempeño rápido.

Características
Sin partes móviles, los SSD operan en menor temperatura y con menos ruido y son una opción más confiable que los drives de disco duro.

Además, los SSD elimina los cuellos de botella de desempeño input/output (I/O) asociados a drives de disco duro, lo que ayuda a aumentar al máximo la eficiencia de los procesadores de Intel, como los productos de la familia Core de la empresa.

Las pruebas de laboratorio muestran que el X18-M y el X25M de Intel aumentan el desempeño del sistema de almacenamiento nueve veces sobre el desempeño del drive de disco duro tradicional.

Más oferta
También se espera que la empresa presente una línea de SSD de célula de nivel simple (SLC) para ambientes de servidor, de almacenamiento y de red interna dentro de los próximos 90 días.

Denominados drives de estado sólido SATA Intel X25-E Extreme, estos productos están diseñados para aumentar al máximo las Operaciones de Input/Output por segundo (IOPS), lo que significa un mayor desempeño y más bajos costos de red interna.

Considerando el menor consumo de energía de los SSD, su mantenimiento, refrigeración y los costos de espacio, un centro de procesamiento de datos basado en SSD reducirá los costos de la infraestructura global con un desempeño por metro cuadrado aumentado hasta 50 veces.

Thursday, September 25, 2008

El último BlackBerry

Research in Motion presentó al sucesor del Pearl. Es el primer celular inteligente plegable de la marca, que abandona el diseño tipo losa que la definió.

El esperado teléfono se llama BlackBerry Pearl Flip, y estará disponible inicialmente a través de T-Mobile USA y empresas celulares en otros países más adelante este año, a un precio no revelado.

El diseño plegable, en el que la pantalla y el teclado están separados por una bisagra, es muy popular en celulares más convencionales. Jim Balsillie, cojefe ejecutivo de RIM, dijo que 70% de los celulares en los EEUU tienen esa forma.

"Traer ese diseño a la categoría de los teléfonos inteligentes es, pensamos, algo muy especial", dijo Balsillie y agregó que "nunca ha habido un teléfono avanzado o una opción BlackBerry para ellos". Añadió que el nuevo aparato es "extremadamente importante" para atraer más usuarios.

Los teléfonos "inteligentes" expanden las características de un teléfono regular con capacidades como navegación de internet y acceso al correo electrónico, que son el punto fuerte de RIM.

El Flip es el sucesor del BlackBerry Pearl, que fue lanzado hace dos años. Ambos modelos tienen 20 teclas y tienen dos letras en algunas teclas, en contraste con los Blackberries más anchos y más profesionales, que tienen más teclas y asignan solamente una letra por tecla.

RIM ha vendido muy bien el Pearl, que fue su primer producto orientado para el mercado de teléfonos inteligentes para consumidores.

Como el modelo Pearl original de RIM, el primer BlackBerry plegable de la historia viene cargado con funciones multimedia como un reproductor de vídeo y música y una cámara de 2 megapixeles con flash, así como un navegador de internet y un teclado reducido.

Fuente: AP y Reuters

Otro competidor del iPhone llega a la Argentina

Se trata del HTC Touch Cruise, el segundo con pantalla táctil que la compañía trae al país. Este móvil 3G equipado con Windows Mobile 6 posee Wi-Fi, GPS, una cámara de 3 megapíxeles y soporta tarjetas de hasta 8 G.

Siguiendo las características de esta línea de smartphones, el modelo posee una pantalla sensible al tacto y el exclusivo sistema TouchFLO, que permite la navegación por medio del TouchCube ofreciendo interacción con la plataforma Windows Mobile 6.0.

La característica más destacada del nuevo aparato corre por cuenta de la conectividad, ya que reúne 3G, Wi-Fi y Bluetooth, además de una antena GPS integrada.

"El HTC Touch Cruise resulta ideal para quien procura un tamaño y un peso reducidos, pero al mismo tiempo necesita los recursos ofrecidos por los equipos más robustos", afirmó Allan Macintyre, director de marketing de HTC para América Latina.

Características
Su conectividad 3G permite el acceso a internet de alta velocidad y la realización de vídeo llamadas. El HTC Touch Cruise viene con Windows Mobile 6.0 Professional incorporado, el cual ofrece herramientas como Outlook Mobile, con Word, Excel y PowerPoint.

El aparato cuenta además con un visualizador de archivos en PDF e Internet Explorer para navegar.

Además de estas características, el software Windows Media Player permite la reproducción de archivos de audio y vídeo en MP3, mientras que a través de Windows Live se accede al MSN Hotmail y Messenger.

El dispositivo cuenta además con radio FM, visualizador de videos streaming, emulador para programas Java, Bluetooth, Zip, QuickGPS, comando de voz y grabadora de voz.

El Touch Cruise presenta una pantalla táctil ergonómica de cristal líquido de 2,8 pulgadas, una cámara integrada de 3,0 megapíxeles con zoom digital X8 y cámara frontal VGA para video llamada.

El modelo tiene entrada para tarjeta microSD de 2 Gb, 4 Gb y hasta 8 Gb.

Buscan que Windows 7 arranque en 15 segundos

Ésa es una de las metas que se puso Microsoft para el próximo sistema operativo. La idea es superar la lentitud del Vista, que en algunos casos supera el minuto.

Reiniciar una computadora es una tarea tediosa. Si bien con el Windows XP se logran tiempos realmente breves, en el Vista la situación no es la misma.

De acuerdo con los datos de Microsoft, el 35% de las computadoras con Windows Vista arrancan en 30 segundos o menos. El 75% lo hacen antes de los 50. Pero hay casos en que esos tiempos se elevan por encima del minuto y medio o más.

La idea de Microsoft es que los usuarios de Windows 7 no deban esperar tanto tiempo para encender sus computadoras, o bien hacerlas retornar de la suspensión e hibernación.

Las pruebas de laboratorio demostraron que pueden llevar ese tiempo a sólo 15 segundos, algo que tratarán de plasmar en la versión definitiva del sistema operativo que reemplazará al Vista.

Michael Fortin, ingeniero de Microsoft, dijo que "uno de los objetivos principales es aumentar significativamente el número de PC, en que la experiencia de arranque sea rápida. Un buen tiempo de arranque para un sistema, sería el que arranca en menos de 15 segundos".

Para que la computadora se inicie con rapidez es necesaria la conjunción de varios factores, más allá de la configuración que posea el equipo. Estos factores son: los archivos deben ser leídos en la memoria de la PC, los componentes importantes de Windows deben ser iniciados, el hardware de la computadora debe ser identificado e iniciado, a la vez que el escritorio de Windows debe ser presentado en pantalla.

A lo anterior se suma el inicio de una serie de programas de otros proveedores. En conclusión, se trata de una tarea importante que en caso de cristalizar supondría un importante avance en la experiencia del usuario frente a su PC, indica Diario TI.

Wednesday, September 24, 2008

Symbian sigue sumando adeptos

La firma de artículos electrónicos Sharp, la empresa de internet Opera Software, el operador de telefonía móvil KTF y otros seis se unieron a Symbian Foundation para tener libre acceso a su software. Un revés para Google.

Desde junio del 2008, 40 compañías se han unido a la fundación, incluyendo grandes fabricantes de teléfonos celulares, indicó Sony Ericsson, lo que le da una ventaja sobre Android de Google en una batalla para ver quién dominará el mercado de teléfonos celulares en los próximos años.

"Esto ayudará a impulsar el próximo nivel de innovación necesario para brindar nuevas experiencias a los usuarios," dijo Mats Lindoff, director de Tecnología de Sony Ericsson, en representación de los miembros iniciales del directorio, en un comunicado.

Nokia, el mayor fabricante de teléfonos celulares del mundo, dijo en junio que adquiriría al fabricante británico de software para móviles Symbian por u$s410 millones y que liberaría las regalías de su software a otros fabricantes como respuesta al surgimiento de nuevos rivales.

La finlandesa contribuirá los activos de Symbian a la organización sin fines de lucro, Symbian Foundation, en la que unirá a líderes en la fabricación de equipos, a operadores de reses y a fabricantes de chips de comunicaciones, para crear una plataforma de código abierto.

Nokia ha dicho que ve a la Symbian Foundation como un camino para lanzar nuevos productos más rápido. Los miembros de la fundación también evitan tener que pagar comisiones a desarrolladores externos de software.

Espera lanzar el primer software unificado de Symbian Foundation el año próximo e introducir una nueva plataforma completamente nueva para junio del 2010.

Fuente: Reuters

Symbian tiene un solo dueño

Nokia, el mayor fabricante de teléfonos móviles del mundo, dijo que la compañía surcoreana Samsung aceptó la oferta por su participación en la firma de software para celulares inteligentes.

De este modo, Nokia tiene la aceptación de todos los accionistas de Symbian que le venderán sus acciones.

Samsung "lo ha aceptado", dijo el portavoz de Nokia en referencia a la propuesta de adquisición.

Nokia dijo en junio que compraría más títulos del fabricante británico de software para teléfonos inteligentes Symbian por u$s410 millones y liberaría a su software de regalías para que lo usen otros fabricantes de teléfonos, en respuesta a nuevos rivales como Google.

Nokia contribuirá con los activos de Symbian a la organización sin fines de lucro Symbian Foundation, en la que se unirá con grandes fabricantes de teléfonos móviles, operadores de redes y fabricantes de chips de comunicaciones para crear una plataforma de código abierto.

Fuente: Reuters

Llegó el Peek, que sólo envía y recibe e-mails


Este nuevo "chiche" tecnológico comenzará a venderse en los Estados Unidos la semana que viene, y está orientado a aquellas personas que buscan accesorios fáciles y con pocas aplicaciones
Este accesorio de bolsillo sirve nada más que para enviar y recibir correos electrónicos y, a diferencia del BlackBerry –conocido como teléfono "smart"-, está orientado a las personas con poco conocimiento en tecnología.

El Peek tendrá un valor de 100 dólares más 20 mensuales para un servicio de e-mail ilimitado, y estará disponible en la cadena norteamericana Target y en el sitio getpeek.com.

El aparato no cuenta con otras aplicaciones que, actualmente, tienen los teléfonos celulares: carece de alarma, calendario, juegos, Bluetooth y WiFi. Sólo tiene tres pantallas, una con la lista de mensajes, una de mensaje abierto y otra de preferencias.

La nueva herramienta pesa sólo 93 gramos, y tiene una pantalla color brillante y clara de 240x320 pixeles. La carga de la batería dura entre dos y cinco días, y a pesar de que su cable termina en un mini conector a puerto USB, no se puede cargar el Peek en una computadora.

Por el momento sólo se venderá en los Estados Unidos, informó el diario Clarín.

Tuesday, September 23, 2008

La fabricante de BlackBerry desembarca en la Argentina


Alineada con la creciente demanda de teléfonos inteligentes en América Latina, Research In Motion designó un grupo de trabajo para nuestro país.

Pablo Grasso fue nombrado gerente de Ventas para el Segmento Corporativo de la unidad América Móvil en Argentina y Chile. El ejecutivo, quien anteriormente se desempeñó en Personal como gerente de Ingeniería de Ventas de Soluciones Móviles, tendrá a su cargo la función de acercar a la operadora y sus clientes a la comunidad de socios de RIM para la estrategia y el desarrollo de soluciones móviles "Beyond the e-mail".

"Asumir esta posición en RIM es un desafío muy interesante en mi carrera profesional, y mi objetivo principal es seguir creciendo en el segmento corporativo, coordinando y supervisando las acciones que se generen", expresó Grasso.

Por su parte, Santiago Rial será gerente de Ventas de la unidad Personal en los mismos países, y se encargará de colaborar con la operadora para incrementar las ventas BlackBerry, aumentar la penetración del fabricante en los canales indirectos, retail y Pyme; así como también, la constante capacitación de la fuerza de venta.

Rial, que ocupó el puesto de responsable de Ventas del Canal PBP de Telecom Personal, manifestó: "Uno de los focos de mi labor será lograr una relación cercana con el carrier, con el fin de incrementar las ventas BlackBerry en la región".

Clara Barberis, por otro lado, fue designada carrier Marketing Manager para la unidad Personal en Argentina y Chile, y será responsable del posicionamiento de nuevos productos y la penetración de ellos en el mercado masivo.

Finalmente, Sofía Escriña tendrá la posición de carrier Marketing Manager para la unidad América Móvil en Argentina y Chile, y Carolina Vaamonde la de carrier Marketing Manager para Telefónica Argentina y Colombia. En sus áreas, las ejecutivas serán responsables del desarrollo e implementación de acciones de Marketing con el objetivo de potenciar las ventas de dispositivos BlackBerry en el mercado latinoamericano.

Nokia seguirá apostando por internet

La empresa finlandesa busca más adquisiciones para acelerar el desarrollo de nuevos servicios en la web, ya que el mayor fabricante de teléfonos celulares del mundo cree que su oferta en esta área no está agotada.

Así lo explicó Niklas Savander, jefe de la división, en una entrevista con la agencia de noticias Reuters.

Nokia compró la firma de mapas digitales Navteq por u$s8.100 millones en julio y ha adquirido a otras diez firmas menores para dar un salto en su negocio de servicios en la red, dado que el crecimiento del mercado de los móviles está por estancarse.

"No hemos terminado", aseguró Savander a Reuters cuando fue consultado sobre más planes de adquisición.

Probablemente, los objetivos podrían ser compañías pequeñas que desarrollan servicios que Nokia planea ofrecer en el futuro, lo que permitiría que la firma finlandesa despliegue estos servicios con anterioridad, explicó.

El martes, Nokia presentará el servicio The Files on Ovi, basado en la adquisición de Avvenu el año pasado y que permite a los usuarios guardar archivos en internet para tenerlos siempre accesibles, un servicio cada vez más común que ofrecen firmas de internet como Google y Yahoo!.

Nokia introdujo un nuevo servicio de sincronización de administración de información personal (PIM) para calendarios, contactos, notas y tareas entre los teléfonos Nokia y su sitio de servicios en internet, similar al que ofrecen Apple y Microsoft.

"Obviamente pensamos que hay una genuina demanda de los consumidores. La información que es contenida en los dispositivos cada vez se vuelve más importante para la gente," dijo Savander.

"Estamos construyendo, paso a paso, la oferta que tiene que estar a la par de la demanda," puntualizó.
Fuente: Reuters

Nokia va por el iPhone


El mayor fabricante de celulares del mundo planea presentar un móvil con pantalla multitáctil en pocos meses. La idea es competir con el producto de Apple
La consejera delegada de Nokia España, Marieta del Rivero, anunció que, probablemente, el nuevo dispositivo estará en el mercado en el primer trimestre del próximo año, aunque no descartó que pudiera salir en Navidad.

La directiva de Nokia participó en el 22º Encuentro de Telecomunicaciones y, posteriormente, en un encuentro con periodistas, se refirió al iPhone de Apple, que cuenta ya con un millón de clientes, frente a los 1.000 millones que tiene Nokia en el mundo, donde cuenta con el 40% de la cuota de mercado en móviles.

Del Rivero anunció que el nuevo terminal de Nokia cubrirá un segmento de demanda nuevo y recordó que este fabricante trabaja muy pendiente de las necesidades del cliente, por lo que cuenta con dispositivos de gama baja, media y alta que cubren las distintas demandas.

La directiva comentó además que la situación económica está incidiendo en la venta de teléfonos móviles, pero que a Nokia le fue bien este verano.

Del Rivero señaló que los crecimientos en el sector de los teléfonos móviles serán cada vez menos importantes debido a la saturación del mercado, por lo que Nokia debió cambiar su estrategia y está desarrollando un mercado de servicios para sus clientes.
Fuente: EFE

Monday, September 22, 2008

Así es la nueva familia iPod

Apple presentó mundialmente su nueva línea de reproductores musicales, que incluye un renovado modelo de iPod Nano, más fino y alargado. También hay cambios en el Touch y el Classic.

El nuevo Nano está disponible en brillantes colores, su pantalla es curva e incorpora nuevas funciones como la posibilidad de cambiar de canción con sólo agitar el aparato o crear listas de canciones similares con un click gracias a un nuevo programa llamado Genius.

El modelo de 8 Gb costará u$s149 en los EEUU, mientras que el de 16 costará 169 dólares.

Steve Jobs, consejero delegado de Apple, presentó los nuevos productos a la prensa en un evento en San Francisco que había generado una gran expectativa en el sector.

Apple incorporó también cambios en el modelo iPod Touch, un reproductor de mp3 con el aspecto del teléfono móvil iPhone y su misma pantalla táctil que permite navegar por internet pero no realizar llamadas.

El nuevo iPod Touch es más fino, pantalla de 3,5 pulgadas, tiene micrófono incorporado e incluye videojuegos para jugar online como Spore, el último lanzamiento de Electronic Arts.

Jobs destacó que iPod Touch también permite descargar y utilizar las aplicaciones para el iPhone a la venta en iTunes, la tienda online de Apple, y de las que se han distribuido cien millones de unidades en sólo dos meses.

Su precio en los EEUU será de u$s299 para la versión de 16 Gb y de u$s399 para la de 32 Gb.

El grupo tecnológico con sede en California también introdujo algunos cambios menores en el modelo iPod Classic.

Apple dejará de fabricar el modelo de 160 Gb, el más grueso y reducirá el precio del de 120 Gb hasta los u$s249, el mismo que el de la versión de 80 Gb.

Fuente: EFE

El presidente de Apple se rió de su propia muerte


Steve Jobs fue el protagonista excluyente de la presentación de los nuevos iPod en San Francisco. Días atrás, un error de una agencia de noticias lo dio por muerto y él envió un mensaje bien conciso
El ejecutivo caminó delante de una pantalla en la que se leía: "Los reportes sobre mi muerte son muy exagerados".

Jobs presentó una versión mejorada del reproductor de medios iPod nano, el más delgado que ha producido la compañía.

A Jobs se lo vio flaco pero desenvuelto al caminar por el escenario vestido con su característico conjunto de jeans y camisa negra de manga larga.

La preocupación por la salud de Jobs reflotó en junio, cuando apareció con menor peso que el usual al introducir el último modelo del iPhone en una conferencia en San Francisco.

En el 2004, Jobs, de 53 años, dijo que había pasado por una cirugía exitosa para remover un raro cáncer de páncreas.
Fuente: Reuters

Notebooks a revisión por sobrecalentamiento


Se trata de algunos modelos de laptops Sony Vaio TZ, que llegaron a venderse en la Argentina. La medida afecta a usuarios de todo el mundo
Sony llamó a revisión a una serie de modelos de sus notebooks Vaio debido a que podrían sobrecalentarse de manera excesiva. La medida, que en principio se conoció en los EEUU y Japón, también afecta a los usuarios de la Argentina y de al menos 45 países más.

Los modelos que podrían presentar el defecto son los de las series VGN-TZ100, VGN-TZ200, VGN-TZ300 y VGN-TZ2000, vendidas entre mayo de 2007 y agosto de 2008.

En diálogo con Infobae.com, voceros de Sony explicaron que pusieron a disposición de sus clientes una página web en donde sacarse todas las dudas acerca de este defecto y conocer, finalmente, si sus equipos podrían padecer el problema. (Links relacionados)

Agregaron que se harán cargo de las reparaciones que sean necesarias. "Sony ha iniciado voluntariamente un programa para hacer una inspección gratuita y, si es necesario, hacer las reparaciones que aseguren que estas unidades satisfacen nuestros altos estándares de calidad", dijeron.

La falla se produce por una serie de cables ubicados cerca de las bisagras que conectan la tapa del chasis de la notebook y la pantalla. Estos pueden llegar a desgastarse, ocasionar un cortocircuito y un excesivo calentamiento.

Agencias de noticias internacionales mencionan que un total de 440 mil unidades de laptops Vaio serían las afectadas por este fallo. Por el momento, se recibieron apenas 209 informes en todo el mundo, aunque hay reportes de personas con quemaduras menores.

Durante 2006, Sony debió retirar del mercado más de 10 millones de baterías debido a que se calentaban de manera excesiva.

Sunday, September 21, 2008

Una nueva opción en mini notebooks


Finalmente, Dell presentó a la Inspiron Mini 9, que tendrá un precio cercano a los u$s500 en los países de América Latina. Sus características
Con un peso inicial de 1,03 kilos y una pantalla LED de 8,9 pulgadas, presenta una resolución de 1024x600.

El equipo llegará a América Latina en unas dos semanas. Inicialmente se la ofrecerá en blanco y negro, con Windows XP, a unos u$s499, aunque esa cifra dependerá de cada país.

El resto de los colores estarán disponibles más adelante, se informó. Lo mismo sucederá con la opción de pedirla con Ubuntu 8.04: habrá que esperar.

En los EEUU se ofrecerán tres modelos distintos, que sólo variarán en cuanto a la capacidad de sus discos: el modelo básico viene con una memoria de 4 Gb, el segundo en importancia con 8 Gb y la tercera con 16 Gb.

El resto no varía: procesador Intel Atom N270 a 1,6GHz, Windows XP Home Edition o Ubuntu, 512 Mb o 1 Gb de RAM (esta última sólo en el modelo más caro) y una placa aceleradora de Intel. Trae además tres puertos USB, lector de tarjetas 3 en 1, batería de cuatro celdas y webcam.

Dell se ha unido con Box.net para ofrecer en forma exclusiva almacenamiento de archivos en la web, que puedes consultar y compartir con otros usuarios del Inspiron Mini. Dell y Box ofrecen un plan básico gratuito con 2 Gb de espacio de almacenamiento a distancia, aumentable a 25 Gb.

Crece a menor ritmo el tráfico en internet

Pese a ello, el intercambio cibernético entre los EEUU y América Latina mostró una importante alza, indica un informe privado. El desafío es ahora aumentar la capacidad de las redes
El tráfico internacional en internet mantuvo el año pasado su crecimiento, aunque a un ritmo menor y las empresas del ramo respondieron al desafío aumentando la capacidad de sus redes, especialmente debido al espectacular crecimiento en los intercambios cibernéticos entre los EEUU y América Latina, según una firma de investigación.

Las conclusiones de TeleGeography Research tienen importancia porque las empresas de internet de los EEUU sostienen que se las ven y se las desean a la hora de copar con la expansión del tráfico cibernético, por lo que han impuesto límites mensuales de bajadas de material a los usuarios más destacados. Las estadísticas de TeleGeography no se relacionan exactamente con el usuario promedio de los EEUU, pero son un indicio de tendencias más generalizadas.

TeleGeography indicó que el tráfico creció un 53% de mediados del 2007 a mediados del 2008, frente a un índice de crecimiento del 61% en los 12 meses anteriores.

El crecimiento de las líneas de larga distancia en los EEUU fue incluso más lento, un 47%. Los mayores aumentos ocurrieron en regiones en las que internet tiene menos madurez. Empero, el tráfico entre los EEUU y América Latina se duplicó con creces.

Mientras tanto, la capacidad internacional de internet en las líneas de fibra de vidrio suboceánicas aumentó un 62%. De promedio, el tráfico de internet utiliza ahora solamente un 29% de la banda ancha disponible.

El director de investigaciones de TeleGeography Alan Mauldin destacó que el número de suscriptores de banda ancha ha retrocedido desde el 2001, aunque el aumento general en el tráfico de internet sigue siendo elevado debido a la creciente demanda de videos en la web.
Fuente: AP

De espectadores a protagonistas gracias a la TV interactiva

Los editores de videojuegos están ofreciendo historias de televisión interactiva que se han colado en los horarios de máxima audiencia. Las pruebas que se realizan en los EEUU
Microsoft quiere que los jugadores de Xbox 360 se reúnan alrededor de la televisión cada noche para jugar versiones interactivas de shows como el "1 vs 100," de la productora Endemol, en Xbox Live.

Los jugadores podrán conectarse en esta nueva generación de shows con temática de juego de videojuego en pocos meses y asumir un papel. Un presentador en directo dirigirá las acciones y todos los jugadores competirán entre sí por dinero y premios.

PlayStation Network, Xbox Live y Wii24Connect están abriendo nuevas oportunidades para que los estudios de TV extiendan la vida de sus shows cuando no se emiten.

"Ha habido un cambio radical en el proceso de colaboración entre los estudios de televisión de Hollywood y los desarrolladores de videojuegos, y la relación actual es muy integradora," dijo Mark Morrison, director de licencias de Ubisoft en los EEUU, que ha convertido "Lost," "CSI," y "CSI: Miami" en videojuegos.

"Muchos estudios de televisión no ven más al videojuego como un simple producto con licencia. Se ve como un hermano o hermana de las series de televisión a través de las cuales los fanáticos pueden adentrarse más en el universo de sus personajes favoritos," dijo Morrison.
Fuente: Reuters

Saturday, September 20, 2008

Cuáles son las técnicas que usan los hackers en Argentina para robarle su identidad

Los delincuentes aprovechan las últimas tecnologías de la información y la comunicación y de la ingeniería social para acceder a los datos privados de los usuarios de las redes informáticas para cometer luego todo tipo de fraudes y daños económicos.

El robo de identidad, tanto en el mundo real como en el virtual, es una práctica delictiva en alza constante, por una sencilla razón: cada vez más la economía de las personas es atravesada por las tecnologías de la información y la comunicación (TIC). Y la mayoría de los usuarios de estos sistemas no presta atención y no tiene conciencia sobre las buenas prácticas para proteger sus datos personales.

¿Qué es un robo de identidad? ¿Cómo se roban los datos personales de un usuario de Internet? ¿Cuáles son las técnicas más usadas en la Argentina? iProfesional.com consultó a especialistas de seguridad informática argentinos, quienes coincidieron en advertir la necesidad de que los usuarios de PC tengan en cuenta nociones básicas de precaución antes de ingresar una clave en la Red o publicar un comentario en un blog o subir una foto a Internet.

Un dato reciente demuestra la magnitud de lo que trata este informe de iProfesional.com: El Departamento de Justicia estadounidense anunció el 5 de agosto que acusó a 11 personas en relación con el hurto y venta de más de 41 millones de números de tarjetas de crédito y débito de nueve grandes tiendas.

“Aunque la tecnología ha facilitado mucho nuestras vidas, ha creado igualmente nuevas vulnerabilidades”, dijo el fiscal federal Michael J. Sullivan en una declaración. “Este caso muestra claramente cómo unos cuantos golpes de teclado con propósitos delictivos pueden tener resultados muy costosos”, agregó.

Los acusados entraron en las redes de comercios como la famosa librería Barnes & Noble. Instalaron programas informáticos para obtener los números de tarjetas de crédito, las contraseñas e información personal de los propietarios de esas cuentas, y luego ocultaron la información en discos duros de computadoras que controlaban en Estados Unidos y Europa oriental. La banda causó "cuantiosas pérdidas a bancos, comercios minoristas y consumidores”.

Mientras en este caso los delincuentes se aprovecharon de las fallas de un sistema, en otras ocasiones apuntan a la falta de conciencia del usuario. Una encuesta del centro de estudios estadounidense Pew Internet señala que “el 60% de los usuarios de Internet entrevistados no están preocupados por la información personal que hay de ellos online”.

Cada uno de esos datos personales tiene un valor en el mercado negro. Por ejemplo, según informó Symantec, un proveedor de seguridad informática, el de una cuenta bancaria se cotiza entre los u$s10 y u$s1.000; el de una tarjeta de crédito entre los 0,40 a 20 dólares; una identidad completa entre uno y u$s15 y las cuentas de subastas en línea oscilan entre u$s1 y 18 dólares.

Definiciones

El robo de identidad es técnicamente un nombre que agrupa ciertas modalidades en donde una persona le suplanta a otra su identidad. La sustitución de la misma puede ser: real o física; y digital o virtual. “El robo o usurpación de identidad se configura cuando una persona obtiene o realiza alguna actividad en nombre de nosotros, utilizando documentación robada, perdida, adquirida a través de programas maliciosos de Internet o de la ingeniería social”, explicó Daniel Monastersky, abogado especializado en TICS y CEO de la web Identidad Robada.

Si estamos hablando de identidad digital, agregó por su lado Roberto Langdon, presidente de la compañía 2MINDS, los medios y técnicas apuntarán a recabar todo tipo de información posible sobre la víctima, en cuanto a sus equipos, nombres de usuario y claves, y aplicaciones o hábitos de navegación, datos personales de tarjetas de crédito o bancos, para acceder a diversas funciones y/o aplicaciones en Internet. “Es decir todo lo que identifica a una persona en el mundo digital”, remarcó este profesor universitario de seguridad informática en las universidades del CEMA y de la Policía Federal Argentina.

¿Para que actividades delictivas buscan estos datos los ladrones? “Los delincuentes buscan beneficiarse de varias formas. Por ejemplo con el acceso a determinados núcleos de información, a los que sólo tiene acceso la persona a la cual se le sustrajo la identidad. También estilan tomar créditos de bajos montos, comprar electrodomésticos en cuotas, solicitar determinadas tarjetas de compra”, respondió Ezequiel Sallis, director de la empresa Root-Secure. “En estos últimos casos –apuntó-- lamentablemente existen por parte de algunas prestadoras de crédito, controles pobres que permiten fotocopias adulteradas, DNI pobremente falsificados. Muchas veces es falta de control de la empresa y otras tantas veces es la connivencia entre el que sustrajo la identidad y el empleado de la firma”.

Técnicas
La obtención de datos personales puede darse en inumerables situaciones distintas, explicó Gustavo Presman, investigador forense informático, que van “desde el robo de la documentación personal en un medio de transporte público hasta el acceso no autorizado a bases de datos, pasando por el robo de correo postal o la obtención de alguna información revisando la basura que tiramos. Estos últimos casos –señaló-- son mas frecuentes cuando se busca un objetivo en particular para ejecutar esta conducta delictiva”.

También las técnicas de ingeniería social permiten “adivinar” contraseñas sencillas que los usuarios utilizan para el uso de servicios personales y financieros que incluyen información sensible, indicó.

“En ocasiones nosotros mismos podemos estar ofreciendo datos en una página de Internet ya sea por una promoción o concurso cuyo objetivo real pueda ser la obtención de datos personales. Las páginas de Internet de sitios no seguros y las redes sociales son un imán para atraer a navegantes desprevenidos y robarles sus datos”, advirtió Presman.

La identidad de un usuario puede ser suplantada en dos niveles, describió Sallis, en la realidad del día a día en el mundo real, y en la misma realidad en el mundo virtual. “Incluso en algunas ocasiones se complementan datos de ambas realidades para lograr una suplantación mas efectiva”, afirmó.

Langdon describió un cuadro alarmante que apunta al propio usuario. “El robo de identidad de un usuario de internet comienza por los siguientes aspectos:

No tener un nivel de protección y seguridad adecuado en su equipo y red de acceso a Internet: “Es muy común que las víctimas no sean concientes del riesgo que conlleva operar sobre Internet, sin las protecciones adecuadas (firewall, sistema de prevención de intrusos, antivirus legítimo, antispywares). Generalmente nadie verifica que si acceden a un sitio que ‘dice’ ser seguro con protocolo https y con el candadito abajo, nadie verifica qué es lo que muestra o despliega ese candadito. Allí se verifica si hay certificados digitales en vigencia que avalan al sitio que se está accediendo, y en lo posible, tener herramientas antiphishing para no entrar en sitios simulados”, explicó Langdon.

No tener precauciones en verificar los sitios donde deja su información personal. “Hoy está de moda los sitios sociales como Facebook, Linkedin, Plaxo, Hi5, etc., donde obviamente que hay algunos pocos que son serios y confiables, como el caso de Plaxo y Linkedin, y donde también hay otros que no lo son, y requieren que la persona acepte invitaciones de desconocidos, para luego incluir toda su información allí, la que sirve para justamente tener en bandeja la información de identidad de una persona”, dijo el especialista. “Es frecuente que el usuario y clave que el usuario utilice para su registro, tenga similitudes con los que usa en otras aplicaciones, por lo que el delincuente probará primero con ese usuario y clave para ver si accede a sus sitios de acceso frecuente, o con sus variaciones acotadas”.

Los blogs sin protección están dejando en dominio público toda la información de hábitos y costumbres de sus usuarios, incluyendo fotos de él o ella, y de sus familiares y amigos, lo que facilita además del robo de identidad, los intentos de extorsión y secuestro de cualquiera de los miembros registrados y de sus familiares y amigos, señaló el presidente de 2Minds. “Es vital para el delincuente que roba identidad, contar con toda la información posible respecto del entorno de la víctima, para dar solidez a sus transacciones y potenciales consultas de verificación”, advirtió.

No tener políticas de manejo de passwords. Para Langdon, “las claves se deben cambiar cada 30 días, y ser de longitud no menor a 8 posiciones, sumamente deseable de 10 ó 12 posiciones. No se deben tener tildadas las opciones de “recordar password” en las distintas aplicaciones que se usan (Hotmail, Yahoo, etc.) porque cuando ingresan troyanos a un equipo, que buscan robar información, los datos de usuarios y claves es lo primero que rastrean. Esto es uno de los factores que ayudan al robo de cuentas de Hotmail, por ejemplo.

Facilitar el acceso de dispositivos con información de terceros al equipo propio, sin los debidos recaudos. “Es fácil encontrar pendrives contaminados con troyanos o keyloggers (programas que capturan los golpes en el teclado) que se descargan en el equipo de la víctima. El hecho de que pertenezca a una persona de confianza no invalida que éste ya pueda estar contaminado con anterioridad”, dijo Langdon. Los pendrives se deben verificar con escaneos de seguridad, tal cual lo hacemos con los discos. De hecho son un disco más.

Facilitar el acceso al equipo a usuarios poco conocidos, no confiables, o con poca idoneidad para cumplir normas de seguridad. “En los ámbitos laborales es frecuente este problema. Por esto es mandatorio contar con salvapantallas que protejan los equipos cuando no están en uso por el titular, y cuyo tiempo de espera sea realmente corto”, sostuvo el especialista. “Entender que no es una molestia tener que ingresar sucesivamente con introducción de clave, sino que es una protección importante”. En los ámbitos residenciales hogareños, es común que un mismo equipo sea usado por todos, siendo los más pequeños los más vulnerables a engaños. “Por esto es vital que cada uno tenga su propio usuario para ingresar, y que el tipo de usuario no sea administrador en todos los casos. Al menos no en el caso de los menores”.

Panorama argentino
Aunque no existen estadísticas serias de este delito en el país, para Presman la técnica más utilizada en estos momentos es el "phishing", donde algun servicio financiero o de otra índole le pide al usuario que ingrese a cambiar sus datos. En general se aduce para ello un incremento en la seguridad. Los datos se cargan páginas falsas que imitan el aspecto de las originales, recolectan la información del usuario y la ponen a disposición de los delincuentes

Para Langdon, las técnicas más utilizadas son:

  • Phishing, tanto en e-mails como en sitios web fraudulentos.
  • Ingeniería social.
  • Troyanos y keyloggers.
  • Intrusión en equipos en forma directa.

“En el 50% de los casos denunciados sobre robo de identidad, el mismo se había realizado en empresas de telefonía celular”, identificó Monastersky. La modalidad es la siguiente: Alguien se presenta en la empresa y, utilizando un documento apócrifo compra un teléfono celular, el cual es cargado en la cuenta de la víctima, a quien le llegará la factura para su posterior pago.

En este caso, los damnificados hacen hincapié en las deficiencias para identificar y verificar la identidad de la persona, comentan que “la empresa de telecomunicaciones no toma ningún recaudo y que no pueden tener una base de datos con todos los clientes”. “En uno de los casos –recordó el abogado--, la víctima era cliente y comentó que deberían haberse asegurado si era la persona correcta la que realizaba la transacción, dado que ellos tenían en su poder su fotocopia del DNI”.

Las otras técnicas empleadas son, de acuerdo al CEO de Identidad Robada:

Robo de contraseñas
“Es otra de las modalidades que está en aumento”, dijo el especialista. En algunos de los casos se utilizan para enviar mensajes usurpando la identidad de la víctima y en otros, como en el phishing, para poder ingresar en las cuentas de home banking de los clientes y realizar transferencias del dinero a un tercero. “Si bien todavía no existen cifras oficiales sobre damnificados por casos de phishing en la Argentina, se sabe que varias entidades bancarias han sido víctimas de esta modalidad delictiva”, advirtió.

Secuestro de archivos a cambio de rescate
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentra (los de uso diario), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. Los delincuentes posteriormente solicitan una recompensa para liberar los archivos cifrados.

Amenazas y hostigamientos por Internet (ciberbullying )
“Las amenazas por Internet se están convirtiendo en un hecho casi cotidiano. Las denuncias hacen especial hincapié en las amenazas anónimas en foros, fotologs y blogs de la red. En muchas de las denuncias, éstas llegan a causar perjuicios a nivel personal y laboral muy difíciles de superar, llegando incluso a provocar la ruptura de parejas. El ciberbullying ha crecido considerablemente y los que mas estan sufriendo esta modalidad son los menores”, afirmó el abogado.

Datos personales
La solicitud y recolección de datos a través de Internet es un punto a considerar. Si bien existe la ley de protección de datos personales, “todavía son pocas las empresas que cumplen con la normativa”, señaló Monastersky. La ley, en su artículo 6º obliga a los que recolecten datos a proporcionar al titular de los datos personales la información relativa a la finalidad, destinatarios, existencia de archivos, carácter obligatorio o facultativo de las respuestas, etc.

Esta semana se publicará la segunda parte del informe: “Cuáles son las técnicas para prevenirse de los robos de identidad”.

César Dergarabedian
(©) iProfesional.com

La Xbox será más barata que la Wii

Microsoft planea recortar el precio de su consola de videojuegos en los EEUU, reduciendo el valor del modelo básico a u$s50 menos que el de su rival Wii, que vende la japonesa Nintendo
La empresa dijo que reducirá el precio de su Xbox 360 Arcade de nivel básico, que se vende sin disco duro, a u$s199, desde un precio actual de u$s279.

La firma bajará también el precio de sus consolas de rango medio y alto en u$s50. Los nuevos precios entrarán en vigencia el 5 de septiembre.

Microsoft dijo que es significativo que la Xbox 360 sea la primera consola de su generación que se vende por menos de u$s200, y destacó que históricamente más del 75% de todas las ventas de consolas se han realizado por debajo del nivel de u$s200.

Los precios más bajos antes de la crucial temporada de compras por fiestas de fin de año, cuando la industria de videojuegos registra la mayoría de sus ventas, ponen presión sobre rivales como Nintendo y Sony para que reduzcan el importe de sus productos.

"Microsoft quiere conseguir demanda para las fiestas. La visión de largo plazo de Microsoft para la Xbox no es tener ganancias hoy," dijo Toan Tran analista de Morningstar. "Es una manera de poner un pie en las salas de la gente," añadió.
Fuente: Reuters

Falsos antivirus, excusa para distribuir malware

Detectaron una creciente distribución de falsos programas de ese tipo, que en realidad son malware. Cómo funcionan y pasos para estar alerta.

Estas aplicaciones, clasificadas como adware por PandaLabs, se hacen pasar por antivirus que se ofrecen para limpiar la computadora de los usuarios. Muchas veces son ofertadas en internet, ofreciendo una descarga gratuita. Otras veces se introducen en la computadora de los usuarios formando parte de otras descargas, camufladas como archivos de música o vídeo, vulnerabilidades, etcétera.

Una vez en el sistema, el funcionamiento más usual de estos falsos antivirus es el siguiente: en primer lugar, muestran al usuario (que muchas veces no es consciente ni de que esa aplicación existe en su sistema) la detección de un supuesto virus. Luego, le invitan a comprar la versión completa del antivirus si quiere desinfectarlo.

Si el usuario no lo hace, seguirá mostrando infecciones inexistentes y ventanas emergentes invitándolo a comprar ese software de seguridad que, en realidad, no detecta ni elimina nada, de modo que si el usuario lo adquiere, habrá pagado por un programa sin utilidad alguna.

De esta manera, los ciberdelincuentes consiguen su objetivo principal: obtener beneficio económico con el malware.

Además, para impedir que el usuario compruebe si está infectado de verdad o no, estos programas suelen tratar de impedir el acceso a páginas web de antivirus online y empresas de seguridad.

"Al principio estos falsos antivirus eran muy elementales, sin embargo, muchos de ellos se están sofisticando para evitar ser detectados por las verdaderas soluciones de seguridad. Así, muchos se han vuelto polimórficos (cambian su forma cada vez que se instalan). Esta inversión demuestra que los ciberdelincuentes están obteniendo importantes beneficios económicos y que, por tanto, son muchos los usuarios que han caído en la estafa", explica Luis Corrons, director técnico de PandaLabs.

Cómo evitar ser víctima
Cuidado al hacer instalaciones:
Muchas veces este tipo de falsos antivirus están asociados a otras descargas. Es decir, el usuario puede descargarse un programa legítimo y que se le ofrezca, como parte del paquete, uno de estos programas. Generalmente, se da la opción de no instalarlo. Por eso, desde PandaLabs se recomienda mirar con detalle qué programas estamos introduciendo en nuestro equipo al realizar una descarga.

Ignora los emails con noticias o asuntos llamativos: Muchos de estos programas se han distribuido en las últimas semanas haciendo uso de técnicas de ingeniería social, es decir, mediante el envío de correos electrónicos con un asunto fantástico o llamativo. En estos emails se invita al usuario a seguir un vínculo para poder ver el vídeo o las imágenes de esa falsa noticia. Si lo hace, estará introduciendo en su equipo algún tipo de malware, como, por ejemplo, estos falsos antivirus.

Sospecha al menor indicio: Si algún programa que no recuerdas haber instalado comienza a mostrarte falsas infecciones o ventanas emergentes o pop-ups en los que se te invita a comparar algún tipo de antivirus, desconfía. Lo más seguro es que en tu equipo se haya instalado alguno de estos programas maliciosos.

Mantén actualizados todos tus programas: Un software no actualizado puede ser un programa vulnerable. Por ello, conviene mantener actualizados todos los programas que se tengan instalados en el equipo, ya que muchos de estos códigos maliciosos utilizan vulnerabilidades existentes en las máquinas para introducirse en ellas e infectarlas.

Analiza tu equipo con una solución de seguridad de confianza: Es conveniente analizar cada cierto tiempo el equipo con un antivirus de confianza, de modo que si alguno de estos ejemplares está residente en el equipo, pueda ser detectado y eliminado.

Friday, September 19, 2008

Los cambios en Facebook provocan enojo

Si bien 30 millones de usuarios ya migraron al nuevo diseño de la red social, un grupo está indignado y se opone a la obligación de aceptar sí o sí el cambio
"La vida es cambio", escribió una internauta canadiense en un foro titulado "¿Quién detesta el nuevo Facebook?". "A mí me gustan los cambios para bien, los buenos, pero lo que ha cambiado es horrible", disparó, indica el diario El Mundo.

"Está bastante mal que no dejen mantener la antigua página junto a la nueva", dijo Scott Sanders, un estudiante, quien creó una página de protesta llamada ’Petición contra el Nuevo Facebook’, que cuenta con un millón de usuarios.

Mientras tanto, Facebook adujo que la posibilidad de mantener ambas páginas operando a la vez "simplemente no habría funcionado".

"No podemos mantener las dos versiones, y realmente creo que les gustará la nueva página de Facebook una vez se acostumbren a los cambios", dijo Mark Slee, ingeniero de Facebook.

Desde la red social, informaron que la nueva versión es mucho más rápida y menos vulnerable al spam.

Facebook tiene 100 millones de usuarios en el mundo. Unos 40 millones ya han revisado el nuevo diseño y unos 30 millones aceptaron el nuevo sin volver al anterior, dijo Mark Zuckerberg, creador de la página.

"Todo cambio puede ser muy importante para nuestros clientes porque así es como se conectan con familiares y amigos", agregó. "Por eso, cuando agitas un poco el avispero, pueden verlo como algo negativo aunque sea positivo", concluyó Zuckerberg.

Google invita a usuarios a festejar sus 10 años

La compañía presentó una campaña por medio de la cual pretende que los usuarios le envíen videos con anécdotas relacionadas al megabuscador
"Para conmemorar esta primera década estamos preparando una serie de actividades especiales y queremos invitar a todos a participar en la primera de ellas. Lo que necesitamos, es poder conocer una anécdota especial, un evento divertido, extraño, increíble o totalmente fuera de lo común que hayas vivido o experimentado con cualquier cosa relacionada a Google”, puntualizan en el blog oficial de la compañía.

La convocatoria está abierta a todos los usuarios de América Latina y para participar es necesario enviar un video de entre 20 y 30 segundos. "Cuenta de la manera más creativa y divertida tu historia especial con Google. Súbelo a una cuenta de YouTube", aseguran y luego piden a los usuarios que ingresen al grupo "10AniversarioGoogle" antes del 17 de septiembre.

Luego de realizar una selección entre los mejores se creará un "gran video" para ser exhibido en la página especial del aniversario de la empresa.

Grupo de aniversario de Google

Google llegó a los 10 años

Cuando en 1998 Larry Page y Sergey Brin crearon un nuevo motor de búsqueda e intentaron venderlo nadie lo quiso comprar, así que decidieron fundar su propia firma y la nombraron inspirándose en un término matemático: Google. Un repaso por la historia del rey de internet.

Google es un gigante informático omnipresente en la red -y, a veces, fuera de ella- con 20 mil trabajadores y un valor en bolsa que se aproxima a los u$s144 mil millones, muy cerca de grandes del sector con décadas de historia como Microsoft o Apple.

Page y Brin, entonces dos estudiantes de la universidad de Stanford, fundaron Google en septiembre de 1998. El 7 de septiembre de ese año el estado de California aceptó la solicitud de creación de la empresa, si bien Google no tiene una fecha oficial de aniversario y simplemente celebra el mes de septiembre por la coincidencia de eventos relacionados con la creación de la compañía. Por el momento no han hecho público el logo para festejar los 10 años.

Cansados de buscar un comprador, Page y Brin montaron su propia empresa y lograron u$s100 mil de capital, riesgo de Andy Bechtolsheim, uno de los fundadores de Sun Microsystems. Google -cuyo nombre deriva del término matemático Gogol, un uno seguido de cien ceros- operó al principio en las habitaciones de Brin y Page en un colegio mayor de Stanford.

Fuera del garage
Con el tiempo, la empresa dio el gran salto a un garaje propiedad de Susan Wojcicki, hoy cuñada de Brin, y en 1999 se mudó a su sede corporativa en Silicon Valley conocida como Googleplex. Sus empleados disfrutan allí de unas de las mejores condiciones laborales de todo el sector, con comida y masajes gratis y la posibilidad de dedicar un 20% de su tiempo de trabajo a iniciativas y proyectos propios.

Google procesa dos tercios de todas las búsquedas mundiales en internet, un 40% de la publicidad online y accede a información potencialmente confidencial de los cerca de 650 millones de personas que usan diariamente su servicio de búsqueda u otros como YouTube, Google Maps o Gmail.

La compañía se ha adentrado en campos bastante ajenos a su negocio tradicional como el software basado en la red o la lucha contra el cambio climático y esta semana anunció el lanzamiento de Chrome, un navegador de internet con el espíritu de competir con Explorer de Microsoft.

Pero su creciente control del tráfico en internet y publicidad online preocupa a algunos expertos, que temen que el buscador esté extendiendo demasiado sus tentáculos y miran con recelo que controle tanta información.

"Están amasando demasiado poder", asegura Jeff Chester, director del Centro para la Democracia Digital, una organización no gubernamental (ONG) y centro de estudios sobre internet. "Es una ecuación que no está equilibrada, se trata de un sistema diseñado sólo por una entidad", dijo este experto que, no obstante, cree que Google ha contribuido "a democratizar el acceso a la información".

Su poder
Otros analistas ven con desconfianza su rápido crecimiento, pues creen que la que es una de las empresas más dinámicas e innovadoras de internet puede acabar ahogada en burocracia y parecerse a Microsoft o IBM.

Para Jeff Battelle, consejero delegado de Federated Media y autor de The Search, uno de los libros más vendidos sobre el buscador, Google tiene que tener especial en cuidado en no ser víctima de su propio éxito. "Creo que Google se enfrenta al típico de reto de todas las empresas excepcionales de gran crecimiento: innovar a medida que cambia el clima económico pero no enamorarse de cada cosa que puedan hacen", asegura Battelle.

En Google opinan que, pese a ser hoy tan grandes, se han mantenido "fieles a una cultura que permite que las mejores ideas salgan a la superficie, vengan de dónde vengan dentro de la empresa".

En un documento para la prensa sobre su décimo aniversario, el buscador insiste en que su jerarquía "es mínima" y en que siguen siendo una organización plana en la que cada individuo puede tener un gran impacto.

Como sus prioridades para el futuro, la firma cita "apostar con fuerza por la web móvil", además de "desarrollar potencial para monetización" y "liderar en búsqueda rápida como el rayo".
Fuente: EFE

Thursday, September 18, 2008

Google reduce el tiempo que guarda datos de internautas

El motor de búsqueda decidió llevar a la mitad el tiempo de almacenamiento de los datos personales de sus usuarios, una medida que busca tranquilizar a los internautas, cada vez más preocupados por su privacidad
Según un mensaje difundido en su blog oficial, Google borrará tras nueve meses, en lugar de los 18 actuales, el número de dirección IP que identifica a cada computadora que se conecta a internet, devolviendo el anonimato a los historiales de búsqueda de los internautas.

Google precisó que su decisión responde a un pedido de un grupo de organismos europeos de protección de datos personales.

Ese grupo había estimado hace unos meses que los motores de búsqueda en internet no tenían ninguna razón para almacenar informaciones sobre los internautas durante más de seis meses.

El almacenamiento de esos datos tiene un gran valor para ciertos sectores, como el de la publicidad en línea, ya que permite definir los intereses, relaciones e intenciones de un internauta.

Google advirtió que esa reducción en el período de almacenamiento podría reducir la utilidad de su motor de búsqueda y afectar a la innovación.

"Si bien estamos contentos de que esto lleve a alguna mejora adicional en el área de la privacidad, también estamos preocupados por la potencial pérdida de seguridad, calidad e innovación que podría provocar tener menos datos almacenados", explicó la empresa.

Google ya había reducido el año pasado el plazo de almacenamiento de los datos de 24 a 18 meses, forzando a sus competidores a adoptar una medida similar.

Actualmente, Microsoft los conserva por 18 meses y Yahoo! por 13 meses.

Desde los organismos de defensa del consumidor, las primeras reacciones fueron positivas.

"Es un esfuerzo en la buena dirección y puede permitir a otras compañías del mercado a avanzar en el mismo camino", indicó una jurista de la asociación europea de consumidores BEUC, Emilie Barrau, recordando sin embargo que la decisión fue adoptada "bajo la presión de las autoridades de regulación europea".

La sed de información de los gigantes de internet despierta una creciente desconfianza entre los internautas, que ven en ese comportamiento una versión moderna del Big Brother que todo lo controla.

Las críticas se volvieron más enérgicas el año pasado, tanto en Europa como en los EEUU, cuando Google decidió comprar la compañía de publicidad en línea DoubleClick, especializada en la distribución de publicidad "a medida" gracias a las informaciones recolectadas sobre los internautas.
Fuente: AFP-NA

Millones de descargas para Chrome en su debut


En las primeras 24 horas de puesta en línea del nuevo navegador de Google, más de 4 millones de personas bajaron a sus computadoras la versión de código abierto
Así lo indicaron fuentes del mercado, en una primera evaluación del impacto de la decisión de Google de salir a jugar en el negocio de los navegadores, donde Microsoft mantiene una participación de más de 70%, frente a las opciones de Apple (10%) y la alternativa de código abierto, el Firefox, que retiene el 20 por ciento.

Los expertos recibieron con una opinión inicialmente favorable la versión Beta (de prueba) del nuevo navegador, con el que Google entra de lleno en un sector tradicionalmente dominado por Microsoft con su Internet Explorer.

A la espera de la versión definitiva, sin embargo, algunos analistas llamaron la atención sobre posibles fallas de seguridad y recomendaron evitar su uso diario tras haber detectado deficiencias que facilitarían la entrada de un virus.

Expertos en protección de datos consultados por DPA también advirtieron de problemas en ese ámbito: el programa asigna automáticamente un número de identificación que es buscado y facilitado para posibles actualizaciones cuando se enciende la computadora, lo que haría teóricamente identificables a sus usuarios.

"Chrome es un navegador inteligente e innovador que hace más rápido, más ligero y menos frustrante el uso de internet", escribió Walter Mossberg, experto de The Wall Street Journal, que sin embargo lamentó que el programa carezca de varias funciones que sí tienen otros navegadores, como la administración de marcadores.

David Pogue, de The New York Times, destacó un "extraordinario comienzo" de Chrome, aunque no lo vio preparado para un lanzamiento a gran escala.

Las fuentes destacan tres novedades sobresalientes: el entorno austero y sencillo, la existencia de un único campo de entrada de datos llamado Omnibox, que sirve para ingresar tanto cadenas de búsqueda como direcciones web, y la utilización de pestañas que llevan a cabo procesos compartimentados, de modo que la falla de uno de ellos no implica una caída total del navegador.