Buscar

2013/08/14

Google cambia a Samsung por Asus para fabricar el Nexus 10

La compañía dirigida por Eric Schmidt le ha sido infiel a Samsung. Ha sustituido al fabricante coreano por el taiwanés Asus como socio elegido para fabricar su nueva tableta. En principio, estaba previsto que Samsung se encargara del desarrollo del próximo Nexus 10, como ocurrió con el primer modelo. Pero al final será Asus el encargado, de acuerdo con The Register.

La compañía taiwanesa fue la responsable de la fabricación de la tableta pequeña de Google, la Nexus 7, tanto de la original como de la de segunda generación, recientemente lanzada. El trabajo de Asus parece haber convencido a Google, que ahora le ha encargado también producir el modelo de mayor pantalla de la casa.

El próximo Nexus 10 estará disponible para finales del verano. La que será la tableta más grande de la multinacional californiana estará a la venta tanto en la tienda de Google Play como en  Best Buy.

Respecto a Google Play, la tienda de Google también recibirá dentro de poco una remesa de los smartphones Samsung Galaxy S4 y HTC One con Android sin modificar.

Este cambio de socios de hardware de Google puede que no sea el último este año. También han llegado informaciones que apuntan que el próximo teléfono Nexus será producido por Motorola, ahora propiedad de Google. De esta forma, el Nexus formaría pareja con el recienemente lanzado Moto X.

Mega ultima su servicio de correo electrónico cifrado

El cerco de EE.UU al ‘trásfuga’ de la NSA, Edward Snowden, ha sido tal que incluso le ha costado la vida a Lavabit, un servicio de correo electrónico encriptado y seguro con más de una década de antigüedad. Su fundador, Ladar Levison, decidió suspender sus actividades antes que cumplir con la orden judicial del Gobierno de EE.UU que le obligaba a revelar información sensible después de que Snowden usara su cuenta en la herramienta para convocar a los medios en el aeropuerto de Moscú.

Con el cierre de Lavabit, el terreno de los clientes de correo cifrados, tan floreciente en la era de las puntocom (con Tormail, Silent Mail, etc) ha quedado prácticamente desierto. Pero hay un hombre que comparte con Snowden su persecución por parte de EE.UU que quiere sembrarlo.

En febrero Kim Dotcom anunció que su compañía, Mega, lanzaría un servicio de email cifrado. Tras toda la polémica ocurrida tras conocerse el espionaje de la NSA, la cara visible del servicio de alojamiento, Vikram Kumar, ha recordado que siguen trabajando para desarrollar este servicio.

En enero Dotcom ya dejaba claras sus intenciones en la cadena Russia Today. “Mi objetivo es, que de aquí a los próximos cinco años, pueda encriptar medio Internet”.

Para que un servicio de este tipo llegue a buen puerto en los tiempos que corren, está claro que no puede estar alojado en EE.UU, como bien se hace eco The Huffington Post. Ya lo advierte Levison en un mensaje que encabeza la abandonada web de Lavabit: “Sin la acción del Congreso o de un fuerte precedente judicial, no le recomiendo a nadie confiar sus datos privados en una empresa con vínculos físicos a los EE.UU”. Un dato importante es que Mega tiene sus servidores actualmente en Nueva Zelanda.

Corea del Norte ‘fabrica’ su propio smartphone

Históricamente, Corea del Norte era un territorio hostil para los teléfonos inteligentes. El país impone férreas restricciones al uso de teléfonos móviles y hasta ahora había denegado el acceso a esta tecnología a la mayoría de los ciudadanos. Pero el Gobierno de Kim Jong-un ha cambiado de parecer, hasta el punto de que promueve la fabricación de un smartphone norcoreano.

O al menos eso se difundió  con la visita del jefe del Estado a la fábrica de Pyongyang donde supuestamente se producen los teléfonos móviles. La agencia de noticias KCNA ha publicado fotos de la visita, pero no ha revelado las especificaciones del dispositivo llamado AS-1201 Arirang, salvo que tendrá pantalla táctil,  funcionará con el sistema operativo Android y que su cámara “tiene grandes píxeles”.

En la información de KCNA, se relata cómo Kim Jong-un “apreció el ingenio creativo y el entusiasmo patriótico con que los funcionarios y empleados de la fábrica sientan unas bases sólidas para la producción en masa de teléfonos de mano, mediante la construcción de un nuevo y moderno proceso de producción de teléfonos de mano”.

Sin embargo, los reporteros de North Korea Tech observaron que los trabajadores mostraban productos terminados, inspeccionados y probados por ellos, pero no se veían signos de una producción real. Este hecho hace sospechar que los teléfonos móviles sean fabricados por una compañía china y enviados a la fábrica  para su inspección antes de salir a la venta en Corea del Norte.

¿Significa la llegada del Arirang, sea coreano o chino, un cambio en la política de comunicaciones norcoreana? Desde luego, no deja de ser un primer paso, pero también hay analistas que opinan que el Gobierno ha preferido lanzar al mercado sus propios smartphones para evitar que los ciudadanos adquieran teléfonos extranjeros.

Samsung continúa encabezando el mercado chino

La compañía surcoreana Samsung lideró el mercado de los teléfonos inteligentes en China durante el segundo trimestre del año. Con este, ya son seis los trimestres consecutivos en los que Samsung encabeza las ventas de smartphones en el gigante asiático.

Los datos de la firma de investigación Strategy Analytics, recogidos por TNW, muestran que Samsung vendió 15,3 millones de teléfonos inteligentes en China durante el segundo trimestre, por delante de los demás fabricantes de teléfonos móviles. Gracias a estas cifras de ventas, Samsung acapara un 19,4% del mercado chino. El dominio de Android favorece indiscutiblemente la fortaleza de los coreanos.

Por detrás de Samsung se sitúan tres fabricantes chinos de teléfonos móviles. Lenovo, Coolpad y ZTE tienen unas cuotas de mercado del 12,3%, 12% y  9,7% respectivamente. Huawei, que obtuvo el segundo lugar el pasado trimestre con 8,1 millones de unidades vendidas, vio su cuota reducida 2,4 puntos porcentuales, hasta el 9,6%.

El principal competidor de Samsung, Apple, se encuentra muy por detrás del fabricante coreano. Apple vendió sólo 3,4 millones de iPhones en China durante el segundo trimestre. Esto equivale a una cuota de mercado de sólo el 4,3%. Estos datos son aún peores que los difundidos por Canalys hace una semana.

China se ha convertido en un mercado cada vez más importante, a medida que su base de clientes continúa creciendo a pasos agigantados. Durante el segundo trimestre, se vendieron en China 78,8 millones de smartphones, que representan el 35% de todos los envíos internacionales.

Apple compra la start-up de televisión Matcha.tv

Apple  ha adquirido la start-up Matcha.tv, creadora de la aplicación second-screen del mismo nombre, por 1,5 millones de dólares. Matcha.tv es una aplicación para iOS que proporciona una visión global de  los programas disponibles para ver a través de los proveedores de televisión por cable (Comcast), servicios de vídeo en streaming (Netflix, Hulu, Amazon Prime) y tiendas de vídeo digital (iTunes, Amazon).

El importe final de la operación podría haber sido mucho mayor de esos 1,5 millones, teniendo en cuenta que Matcha.tv estaba teniendo un crecimiento regular y se clasificaba regularmente entre las 15 mejores aplicaciones de entretenimiento de la App Store de Apple.

Hablamos en pasado porque Matcha.tv cerró su servicio el pasado mes de mayo, sin dar ninguna o casi ninguna explicación. El CEO de Matcha.tv Guy Piekarz declaró que el servicio no se había ido para siempre, sino que estaba trabajando en una nueva dirección.

Llama la atención que una gran compañía adquiera una start-up que ha cancelado su actividad. Preguntadas por VentureBeat, fuentes de Apple respondieron que la compañía “compra empresas tecnológicas más pequeñas de vez en cuando, y por lo general no discutimos nuestros propósitos o planes”. Piekarz tampoco quiso hacer comentarios.

Queda entonces la cuestión: ¿por qué Apple adquiere Matcha.tv? La start-up no tiene ninguna patente valiosa o una gran base de usuarios. Pero lo que sí tiene es un muy buen servicio que mapea todo el contenido audiovisual disponible, tanto en línea como en el televisor. Aunque Apple no ha sido muy específico al hablar de sus planes para revolucionar la industria de la televisión, esta operación sugiere que la tecnología de Matcha.tv está en línea con los planes televisivos de Apple cara al futuro.

Redes de publicidad móvil, autopistas para el malware

Palo Alto Networks, una empresa especializada en seguridad de red, ha presentado los resultados de un estudio en el que asegura que las redes de publicidad móvil son perfectas para servir malware a los dispositivos Android.

La mayoría de los desarrolladores móviles incluyen publicidad en sus aplicaciones para generar ingresos. Sin embargo, a diferencia de los anuncios mostrados en los navegadores, la que aparece dentro de las aplicaciones móviles se sirven a través de un código que es parte de las propias aplicaciones.

Es ese código embebido utilizado por las redes de publicidad la que permite hacer un seguimiento de la publicidad y que se pague a los desarrolladores, pero al mismo tiempo, es una puerta trasera, explica Wade Williamson, analista de Palo Alto, en un post.

De forma que si las redes móviles se convierten en un método para extender el malware, una aplicación absolutamente benigna puede convertirse en peligrosa. Lo que tenemos entonces no es más que una botnet. La única diferencia, explica el investigador, es que la red de publicidad muestra contenido benigno y aprobado.

Después de detectar que las amenazas para Android se están distribuyendo de esta manera, Williamson explica que una vez distribuida como si fuera publicidad, la carga maliciosa se ejecuta silenciosamente en la memoria del dispositivo y espera que el usuario inicie la instalación de cualquier otra aplicación. Sin que el usuario se de cuenta, porque piensa que es parte del proceso de instalación, otorga permisos al malware, que una vez instalado adquiere la capacidad para interceptar y esconder mensajes de texto recibidos, además de enviar mensajes de texto que pueden incrementar las facturas de los usuarios.

Protegerse contra este tipo de ataques es complicado, pero no imposible. Una de las recomendaciones para los usuarios es que se aseguren de que sus dispositivos no están configurados para permitir la instalación de aplicaciones de fuentes desconocidas, además de ejecutar algún producto antivirus capaz de detectar comportamientos sospechosos, explica el experto de Palo Alto Networks.

Dos hermanos gemelos, conejillos de indias de la NASA

Los astronautas hermanos gemelos, Mark y Scott Kelly serán los conejillos de indias de la NASA para estudiar los efectos del espacio en el cuerpo humano. Mark, ya retirado, permanecerá en la Tierra, mientras que su hermano Scott pasará un año completo (a partir de 2015) en la Estación Espacial Internacional (ISS).

La NASA ha explicado que este proyecto se centra en la toma de muestras de sangre que se tomarán a ambos hermanos y que se recogerán antes de que Scott viaje a la ISS, durante su estancia allí y una vez que regrese a la Tierra. "Esto permitirá comparar dos cuerpos que funcionan igual en diferentes ambientes", ha indicado la agencia espacial.

El experimento de los gemelos es parte de una iniciativa más amplia para comprender mejor los efectos que tienen en el cuerpo humano la largas estancias en la ingravidez. La NASA, junto a 15 socios internacionales, están utilizando la estación espacial para estudios sobre el tema. Los resultados se utilizarán para mejorar la protección de los astronautas en misiones a lugares como Marte o la Luna en el futuro.
A sus 49 años de edad, los gemelos son los únicos hermanos que han volado en el espacio. Scott ha participado en dos vuelos de los transbordadores espaciales y Mark ha volado en cuatro ocasiones. Además, este último es conocido por su mujer, la congresista Gabrielle Giffords, que fue herida en un tiroteo en 2011 durante un evento público.

Actualmente la NASA está pidiendo propuestas de experimentos que se pueden realizar con estos hermanos. El proyecto, al que han llamado "Efectos diferenciales sobre astronautas gemelos homocigóticos asociado con diferencias en la exposición a factores vuelo espacial", se encuentra explicado en la página web de la agencia espacial (www.nasa.gov ) y allí se pueden exponer las ideas hasta el próximo 17 de septiembre.

2013/08/10

300.000 firmas piden un ‘GTA V’ para PC

El 17 de septiembre llegará la nueva entrega de Grand Theft Auto, el juego que creó un género en sí mismo, la aventura de mundo abierto. La quinta edición de este juego explora una recreación de Los Ángeles. El nivel de expectación es el propio de un lanzamiento como este. Rockstar, su estudio, aplazó el estreno, previsto para mayo, para poder cumplir con la calidad que se espera de esta saga.

De momento solo se conoce el nombre de los protagonistas y algunos pasajes de la acción. Así como que saldrá exclusivamente para consolas. No habrá versión para ordenador. Este hecho ha decepcionado a un gran número de fans. Tanto que una petición en Change.org ha superado las 300.000 firmas.

Mike Julliard, promotor de la campaña, de Toronto (Canadá) explica en la página web su decisión: “Los juegos de GTA han sido una parte importante de las vidas de muchas personas y es una vergüenza no poder ver el siguiente juego en la plataforma más potente de todas”.

Rockstar todavía no ha contestado a EL PAÍS sobre esta petición, pero sí se puede cuestionar el hecho de considerar el ordenador personal como la plataforma más potente. En parte lo es, pero también la más dispar. Habitualmente los juegos de consola son relativamente más fáciles de desarrollar por estar pensados para un hardware con características concretas y bien definidas, por lo que el resultado es similar en cada máquina.

En el ordenador se suele hablar de requisitos mínimos para ejecutar un título, pero el resultado y, en consecuencia, el grado de satisfacción y brillantez, dependen mucho del hardware con que se cuente. Si no se quiere decepciónar, ya sea porque haga falta una máquina muy cara o porque el resultado sea deficiente, se opta por no salir en ordenador.

Esta no es la única vez que el ciberactivismo se usa como herramienta para cambiar aspectos de videojuegos. En febrero se pidió a Electronic Arts que su juego estrella, FIFA, con ediciones anuales, incluyeran jugadoras. Hasta ahora todos los personajes son masculinos.

También han promovido que Nintendo dejase de lado otro hecho común, pero molesto en esta industria, la protección por regiones que evitar poder usar un juego comprado en cualquier lugar del mundo. Sus consolas Wii U y la portátil 3DS incluyen esta restricción.

EE UU da la razón parcial a Apple en guerra de patentes con Samsung

La Comisión de Comercio Internacional (ITC, en inglés) de EE UU emitió hoy un fallo mixto en el que prohíbe la importación de dos aparatos electrónicos de Samsung por violación de patentes de Apple, pero exime a la compañía surcoreana de la acusación en cuatro casos más.

Las violaciones de patentes de Apple se refieren al desplazamiento de pantalla y los sistemas de entrada de auriculares, y se encuentran en dispositivos electrónicos de Samsung como el teléfono Galaxy S 4G o la tableta Galaxy Tab.

No obstante, el fallo de la ITC, una agencia gubernamental que vela por el cumplimiento de las normas comerciales, ofrece una posibilidad de veto por parte del presidente estadounidense, Barack Obama, en los próximos 60 días. Durante ese período, Samsung podrá seguir comercializando sus productos en EE UU.

Los abogados de Samsung habían advertido de que, de confirmarse la suspensión, podría producirse “una inmediata y duradera escasez de teléfonos inteligentes en el mercado estadounidense” y señalaron que tendría efectos negativos sobre la competitividad.

Por contra, el organismo rechazó la acusación de Apple de que los dispositivos electrónicos de Samsung violaban las patentes acerca del diseño básico de los iPhone.

Este fallo es el resultado de la demanda interpuesta por la compañía californiana contra Samsung en 2011, en el marco de una larga batalla comercial sobre patentes de los dos gigantes informáticos.

A comienzos del semana y respecto a otra demanda paralela, el Gobierno del presidente Barack Obama anunció su veto a la prohibición de la venta e importación de algunos modelos de iPhone y iPad en EE UU, impuesta en junio por la propia ITC tras considerar que esos productos de Apple violan una patente de Samsung.

Objetivo hacker: centrales energéticas

Centrales eléctricas, hidráulicas, oleoductos, gasoductos y todo tipo de infraestructuras energéticas están en el punto de mira de los hackers. Así ha quedado expuesto en las últimas ediciones de BlackHat y Def Con, las dos conferencias de ciberseguridad que han tenido lugar esta semana pasada en Las Vegas (EEUU).

En estas conferencias, las empresas -e incluso gobiernos- se ponen al día de novedades en ciberseguridad y actualizan sus sistemas de defensa gracias a la colaboración de investigadores informáticos -o 'white hackers'- que dan a conocer los últimos errores y vulnerabilidades en el sector.

Hasta ahora los objetivos más conocidos de los piratas de la Red eran teléfonos móviles y ordenadores pero, según se extrae de las dos conferencias, los hackers han ampliado su punto de mira y ya apuntan a nuevos blancos como coches controlados por control remoto, hogares inteligentes o, lo más preocupante, centrales energéticas.

Muchas de estas instalaciones se encuentran en lugares recónditos -especialmente los oleoductos- y se controlan a distancia mediante ordenadores conectados a redes con protocolos poco seguros. Su vulnerabilidad se debe a que las instalaciones "son arcaicas y fueron construidas cuando la seguridad no era una prioridad", tal y como ha declarado el investigador de la compañía de seguridad Trend Micro, Kyle Wilhoit, en la BlackHat 2013.
Ataque desde China

El investigador ha ido más allá en su discurso y, en un acto de la citada conferencia, ha revelado cómo una central hidráulica de Estados Unidos fue atacada por un grupo de hackers de origen chino que querían acceder al sistema de control de la planta. La ofensiva fue detectada en diciembre de 2012 cuando se localizó un archivo Word que escondía un archivo malicioso que quería acceder al sistema de seguridad de la planta.

Wilhoit empleó un sistema de detección de ataques denominado BeEF (Browser Exploitation Framework) que le permitió localizar el origen del ataque en China. Las características del ataque son similares al modus operandi del grupo APT1 que, según la empresa de seguridad Mandiant, opera para el ejército chino, tal y como recoge la MIT Technologic Review.

A su vez, entre marzo y junio de este año, el investigador ha detectado un total de 74 ataques a distintas centrales repartidas por el mundo. Estas ofensivas provenían de 16 países distintos y las más potentes eran de China. "Estos ataques están ocurriendo y los ingenieros probablemente no lo saben", ha sentenciado Wilhoit a la misma fuente.
Otros objetivos: coches inteligentes

En la misma conferencia se ha expuesto el peligro que corren los coches controlados por control remoto o los polémicos drones -aviones sin piloto usados en conflictos bélicos-. En esencia, se controlan mediante ordenador y cualquiera puede acceder a su sistema para controlar volante, frenos, velocidad, bocina, indicadores... y provocar un accidente.

Un ejemplo claro es la prueba a la que se ha sometido el periodista de Forbes Andy Greenberg, que fue víctima de un hackeo voluntario al volante de un coche inteligente. Al finalizar el vídeo, el periodista declaró: "El instinto me estaba diciendo que saltara por la ventana".