Buscar

2010/01/23

Intereconomía lleva a los tribunales a un grupo de Facebook por amenazas e insultos

Fuente: La Vanguardia.

Intereconomía ha presentado una denuncia ante un juzgado de instrucción de Madrid en la que se acusa de un posible delito de amenazas al grupo 'Muerte a Intereconomía', creado en Facebook, y se pide que se revele la identidad que están detrás de esta página.

En el escrito presentado ante el juzgado de guardia, al que ha tenido acceso Europa Press, Intereconomía denuncia que los comentarios que aparecen en ese grupo de Facebook superan "en mucho los límites del ejercicio responsable, libre y correcto de la libertad de expresión". "En dicho grupo se van incorporando comentarios, no ya tan solo vejatorios y calumniosos, sino que van más allá de lo tolerable y permisible, convirtiéndose en un tablón de amenazas a los miembros del Grupo Intereconomía, sus colaboradores e incluso sus tertulianos", se argumenta en el escrito.

En este sentido, Intereconomía presentó una serie de ejemplos, entre los que se encuentran frases del tipo 'muerte dolorosa y cruda', 'desearles la muerte es demasiado romántico para esta gentuza' o 'muerte e Intereconomía y sobre todo a los tertulianos'.

Por todo ello, solicitó al juzgado que adopte medidas para identificar a los responsables de dichos comentarios e inste a Facebook "con carácter de urgencia" a retirar el citado grupo. Como medida complementaria, además, Intereconomía requirió a los responsables de Facebook para que identifique a los responsables del grupo y proceda a su cierre.

Por su parte, Facebook ha comunicado al responsable del grupo que "las páginas ofensivas, amenazantes u obscenas no están permitidas" en la red social y le ha advertido de que si en un plazo de tres semanas no se identifico, la plaza será cerrada, según publicó hoy el administrador del grupo.

A pesar de esta advertencia, el grupo sigue activo y el administrador ha pedido a sus miembros, alrededor de 2.900, que propongan nombres alternativos al de 'Muerte a Intereconomía' para rebautizar el sitio. Además, asegura que Facebook se ha prestado a cambiar el nombre.

Motorola venderá teléfonos en China con Baidu, el buscador rival de Google

Fuente: El Pais.

El fabricante de teléfonos móviles Motorola ha anunciado un acuerdo con Baidu, el buscador líder en China y rival de Google, para que sus clientes puedan emplear esta herramienta en sus móviles equipados con Android, el sistema operativo de Google para teléfonos. La compañía abrirá una tienda propia de aplicaciones para Android en China. El anuncio es un alivio para los inversores de la compañía que veían el peligro de que la empresa se viera afectada por la batalla abierta por Google con el Gobierno chino. Un vicepresidente de la compañía ha afirmado que Motorola quiere ofrecer distintas alternativas a sus clientes chinos y no todas han de pasar por Google.

Motorola ya ofrece otros buscadores en distintos mercados. En América Latina, por ejemplo, tiene un acuerdo con Yahoo!.

La decisión de Motorola viene favorecida porque Android es de código abierto y su desarrollo no está controlado por Google. Se da la circunstancia de que Google anunció la semana pasada el aplazamiento de la venta de modelos de Motorola con Android a través del operador local China Unicom. La empresa fabricante de teléfonos no ha querido comentar este anuncio.

Por su parte, el fabricante chino Lenovo ha anunciado el lanzamiento en aquel mercado de un móvil, el LePhone, en mayo, equipado con Android. Lenovo no ha aclarado si el citado teléfono llevará incorporado otros servicios de Google.

Estos movimientos empresariales coinciden con el pronunciamiento de la responsable del departamento de Estado Hillary Clinton que el jueves urgió a las empresas norteamericanas a tener "un papel proactivo" ante las políticas censoras y de vigilancia de algunos gobiernos. Clinton afirmó que "el sector privado tiene una responsabilidad compartida en la salvaguardia de la libertad de expresión" y cuando sus pactos mercantiles amenzan la libertad de expreisón"deben considerar lo que debe hacerse, no únicamente lo que da un beneficio rápido".

Telemaratón por Haití busca el récord de audiencia mundial

Fuente: Yahoo!

Un show televisivo a beneficio de Haití en el que aparecerán decenas de estrellas y el cantante de U2, Bono, y el rapero Jay-Z actuarán juntos, será la telemaratón con mayor distribución global con el fin de llegar a los televidentes de todo el mundo, dijo el miércoles MTV.

George Clooney, el actor que organizó el evento, conducirá el programa de dos horas "Hope for Haiti Now" que comenzará a las 0100 GMT del sábado, buscando recaudar fondos para el país caribeño asolado por el violento terremoto del 12 de enero.

Con la transmisión de actuaciones en Los Ángeles, Nueva York y Londres, la telemaratón será emitida a través de los canales de MTV disponibles en 640 millones de hogares de todo el mundo, incluyendo por primera vez el canal de MTV en China, así como para audiencias a través de otras cadenas importantes como CNN.

El evento también será transmitido en vivo en sitios web como YouTube, Hulu y MySpace y por operadores de telefonía móvil, aumentando su audiencia potencial.

MTV, que coproduce el espectáculo, dijo que la amplia colaboración hará que éste sea el telemaratón más visto en la historia.

Otros telemaratones y conciertos de beneficencia han congregado grandes audiencias y recaudado millones de dólares en fondos de ayuda.

El concierto Live Aid en 1985, realizado para conseguir fondos para aliviar la hambruna en Etiopía, llegó a unos 1.500 millones de personas en los días previos al uso generalizado de Internet y de la telefonía móvil.

El concierto en Londres para el telemaratón de Haití contará con la presencia de Coldplay, además de una presentación de Bono y el guitarrista de U2, The Edge, junto a Jay-Z y la cantante Rihanna.

The Edge, Bono y Jay-Z se han unido para grabar una canción a beneficio de Haití, dijo MTV.

Clooney conducirá el concierto de Los Ángeles, que contará con la presencia de Alicia Keys, Christina Aguilera, Justin Timberlake, Taylor Swift, además de una presentación especial de Keith Urban junto a Kid Rock y Sheryl Crow.

En Nueva York, el cantante nacido en Haití Wyclef Jean estará acompañado por Bruce Springsteen, Jennifer Hudson, Mary J. Blige, la colombiana Shakira y Sting.

Las ganancias se dividirá entre organizaciones de ayuda como el Clinton Bush Haiti Fund, el Programa Mundial de Alimentos de la ONU, Oxfam America, la Cruz Roja, UNICEF y la Yele Haiti Foundation de Jean.

Desde el sábado, todas las presentaciones estarán disponibles para ser adquiridas en iTunes de Apple.

El evento a beneficio de Haití buscará superar los 28 millones de dólares en fondos de ayuda reunidos el miércoles por usuarios de teléfonos móviles en Estados Unidos y Canadá a través del envío de mensajes de texto, según la Mobile Giving Foundation.

Los vídeos más vistos de la historia de YouTube

Fuente: ABC.

Si hace unas semanas cerrábamos el año pasado con la relación de vídeos más vistos, ahora la revista especializada en nuevas tecnologías ReadWriteWeb acaba de publicar la el top 10 de los más populares de la historia de YouTube, que está encabezada por «Charlie bit my finger - again!» con 148.757.751 millones de visualizaciones.

Entre el material que ha alcanzado la «cumbre» del portal de vídeos con más éxito en internet figuran desde videoclips con éxitos musicales a historias de amor sobre la relación entre la ficción y la realidad pasando por curiosidades o actividades cotidianas protagonizadas por divertidos bebés.

La relación es la siguiente:

-Charlie bit my finger - again!, con 148.757.751 millones de visualizaciones;
-Evolution of Dance, con 134.412.139 millones;
-Jeff Dunham - Achmed the Dead Terrorist, con 104.013.553 millones;
-Hahaha - Small daring boy, con103.262.937 millones;
-Lo que tú Quieras Oír, con 99.291.111 millones;
-Pitbull «I Know You Want Me», con 92.408.735 millones;
-Timbaland «Apologize» (One Republic), con 81.299.096 millones;

El crecimiento de Twitter baja del 13 al 3%

Fuente: Libertad Digital.

Los datos del último estudio realizado sobre Twitter indican que la red social podría estar madurando ya que, aunque su crecimiento parece haberse estancado en los últimos meses de 2009, sus usuarios son cada vez más activos en sus actualizaciones y en sus relaciones con otros miembros.

El estudio, realizado por la compañía de marketing en Internet HubSpot y publicado esta semana, señala que el crecimiento en número de usuarios de Twitter –que experimentó un pico en los tres primeros meses de 2009– ha pasado del 13 por ciento en marzo del año pasado al 3 por ciento en octubre.

Los datos también revelan algunos cambios en cuanto a los usuarios de Twitter a lo largo de los últimos siete meses, así como algunas características de los mismos. Para ello, HubSpot ha analizado cerca de cinco millones de cuentas en Twitter y alrededor de seis millones de tweets, todos recogidos mediante la herramienta gratuita Twitter Grader.

Uno de los resultados más llamativos del análisis es que, si bien el número de usuarios de la red social no aumenta al mismo ritmo que en meses anteriores, los twitteros fieles son cada vez más activos logrando así una mayor número de seguidores ya que su número de actualizaciones se ha multiplicado por cuatro en relación a marzo de 2009. También ha crecido el número de relaciones (seguimientos y seguidores) de cada uno de ellos.

Entre las causas que pueden haber provocado este crecimiento en la actividad de los twitteros puede encontrarse el que los usuarios presentes a día de hoy en Twitter llevan tiempo trabajando con la herramienta y ya se ha familiarizado con ella, según señalan desde HubSpot.

Por último, Twitter parece estarse globalizando y, aunque todavía la mitad de sus usuarios son estadounidenses, el 40 por ciento de los 20 lugares de residencia más comunes entre los twitteros no pertenecen a Norteamérica, mientras que en julio de 2009 éste porcentaje era de sólo el 15%. Alemania, Reino Unido, India o Australia son algunos de estos lugares.

Los "hackers" ya realizan un MBA para el negocio del cibercrimen

Fuente: iProfesional.

La imagen del “hacker” como un fanático de la tecnología, tipificado en series televisivas y películas como un pelilargo de anteojos, que se deleita tratando de violar sistemas informáticos con el único objetivo de demostrar sus conocimientos técnicos, es algo del pasado. Hoy el grado de sofisticación y desarrollo de la actividad delictiva a través de Internet, computadoras y teléfonos es tal que estos delincuentes realizan una especie de MBA (sigla en inglés por maestría en administración de negocios) para realizar sus negocios en el cibercrimen, que los acerca más a los ejecutivos corporativos que al ambiente del hampa informal.

Antes de seguir, una distinción semántica: en la actualidad se usa la palabra “hacker” de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación. Este uso parcialmente incorrecto del término, que originalmente se relacionaba a gente apasionada por la seguridad informática, se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

En una entrevista (realizada por el sistema de telepresencia entre Buenos Aires y Santiago de Chile), Ricardo Rivera, manager de desarrollo de negocio de seguridad y movilidad de Cisco para el Cono Sur, describió desde el país trasandino cómo es hoy la matriz de crecimiento y participación de los cibercriminales. Para ello, en esta compañía, el mayor fabricante mundial de equipos de telecomunicaciones como routers, switches y hubs, se trazó la Matriz de Boston Consulting Group, un método gráfico de análisis de cartera de negocios desarrollado por esa consultoría. Según Rivera, los “hackers” aplican también esta herramienta de análisis estratégico, en la planificación de sus actividades, según se desprende de la evolución y el armado de sus negocios.


Sobre “perros” y “vacas lecheras”
En esta matriz se identifican cuatro cuadros con símbolos: “Estrella”, con gran crecimiento y gran participación de mercado. “Incógnita”, con gran crecimiento y poca participación de mercado. “Vaca lechera”, con poco crecimiento y gran participación de mercado. Y “perro”, con poco crecimiento y participación de mercado.

“En esta matriz del cibercrimen no todos los ataques están relacionados con el dinero, pero éste es el gran motivador”, dijo Rivera, quien explicó que en Cisco evaluaron proyectos de los “hackers” a la luz de este método. "Los delincuentes han hecho un MBA para el negocio del cibercrimen", afirmó.

Las actividades que ingresan en el cuadro del “perro”, con áreas de negocio con baja rentabilidad, son los ataques distribuidos de denegación de servicio (DDoS, sigla en inglés) por los cuales se consigue “caer” una página o un portal web; la infección y robo de información a través de la mensajería instantánea y las estafas virtuales, como el phishing. Estas actividades se ven mitigadas por las actuales herramientas de seguridad informática, “aunque no van a desaparecer”, dijo Rivera.

¿Cuáles son las “vacas lecheras” de los “hackers”? Es decir, aquellas áreas de negocio que servirán para generar el efectivo necesario para crear nuevas estrellas. En Cisco identificaron varias actividades con las cuales los cibercriminales crean ingreso en forma masiva a través de muchos ataques de pequeña escala.

Por ejemplo, en este cuadro ingresa el fraude del clic (sistemas de pago por clic cuando se intenta engañar al sistema generando clics falsos, obteniendo así sumas de dinero). Otra actividad es el spam (correo basura) farmacéutico, con ofertas de Viagra u otros remedios. El “spyware”, los programas espías que se instalan en forma furtiva en una computadora para recopilar información sobre las actividades realizadas en ella, también es una “vaca lechera”, al igual que el “scareware”, la amenaza que busca descargar un falso antivirus en la computadora para infectarla.

De acuerdo a Rivera, en esta categoría también ingresan los ataques basados en actores de confianza. Por ejemplo, falsos usuarios de Facebook que se contactan con cónyuges de empresarios o ejecutivos y les venden información falsa y trucada sobre supuestas infidelidades de su pareja. Una vez que la víctima “pica” el anzuelo y solicita más información, el delincuente le pide cifras pequeñas, de unos 100 dólares.

Redes sociales
En el cuadro de las “incógnitas”, con un gran crecimiento y poca participación de mercado, comienzan a aparecer las redes sociales como Facebook, Twitter y MySpace, las grandes estrellas actuales del firmamento virtual. El ejemplo perfecto de esta categoría es Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado. Se trata de un gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter. Koobface intenta, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito. Los delincuentes realizan fraudes y robos bancarios con esos datos.

¿Cómo se disemina este virus? A través de un mensaje mediante Facebook a los contactos que son “amigos” de la persona cuya computadora fue infectada. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", o "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, la computadora será infectada con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo o Bing.

En este cuadrante ingresan figuras de carne y hueso, las “mulas”. Son personas que reciben los montos robados a partir de los datos conseguidos por los delincuentes gracias a Koobface. Estas “mulas” transfieren luego los montos depositados en sus cuentas bancarias hacia otros destinos, como Ucrania. Se las reclutan a través de ofertas de trabajo hogareño en las casas. “Por ejemplo, les transfieren 10 mil dólares y estos lavadores de dinero se quedan con 1.000 dólares”, dijo Rivera, quien advirtió que esta actividad “está en crecimiento”, debido a que las transferencias vía web son difíciles de rastrear.

Un Dios de los robos bancarios
Las actividades de los hackers que ingresan en el cuadro de las “estrellas” son fraudes bancarios sofisticados. El ejemplo clásico en esta categoría es el troyano Zeus. Un troyano es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega, al igual que el Zeus.

Zeus es una familia de troyanos financieros de alta especialización orientados al robo de credenciales (claves y contraseñas de clientes bancarios). Es tal su desarrollo que ya se ofrece en paquetes por 700 dólares, para construir el troyano a medida. Este software intercepta credenciales en cualquier puerto de comunicación por Internet, y hasta genera capturas de pantalla del escritorio de la máquina infectada, por citar algunos ejemplos.

Zeus incorpora una lista de direcciones que, una vez visitadas por la víctima, disparan el proceso de apropiación ilegítima de las credenciales, enviándolas en tiempo real al servidor de destino. También tiene capacidad para inyectar código HTML, superponiendo falsos formularios de autenticación a los legítimos. Con el nombre del dios griego también se identifica una red de computadoras infectadas (botnet) que sólo en Estados Unidos cuenta con más de 3,5 millones de máquinas infectadas por esta familia de troyanos. Zeus utiliza algunas técnicas para evadir la detección de los antivirus, por lo que es difícil su tratamiento. Rivera dijo que sólo en los Estados Unidos se cometieron robos a través de Zeus por 10 millones de dólares “en pocas horas”.

El ejecutivo de Cisco se refirió el siguiente caso: el año pasado, cibercriminales con base en Ucrania se robaron 415.000 dólares de las arcas del condado de Bullitt, en el estado de Kentucky. Los ladrones contaron con la ayuda de más de dos docenas de conspiradores en los EEUU, y también de una variante de Zeus capaz de vencer las medidas de seguridad en línea que tienen muchos bancos.

El abogado del condado de Bullitt, Walt Sholar, dijo que el problema se inició el 22 de junio, cuando alguien comenzó a hacer transferencias no autorizadas de 10.000 dólares, o menos, de los sueldos a cuentas perteneciente a al menos 25 individuos a lo largo del país, algunos de los cuales recibieron varios pagos. El 29 de junio, el banco del condado se dio cuenta que algo andaba mal, y comenzó a pedir a los bancos que recibían esas transferencias que la empezaran a revertir, dijo Sholar. “Nuestro banco nos dijo que para el jueves sabrían cuantas de esas transacciones podrían ser revertidas”, explicó Sholar. “Nos dijeron que pensaban que tendríamos algo del dinero de vuelta, solo que no estaban seguros de cuanto”. Sholar explicó que las transferencias no autorizadas parecen haber sido facilitadas por “alguna clase de virus de computadora”. El resto de esta historia puede encontrarla en este blog de The Washington Post, http://voices.washingtonpost.com/securityfix/2009/07/an_odyssey_of_fraud_part_ii.html?wprss=securityfix.

¿Cómo se pueden prevenir estas actividades delictivas? Rivera fue concluyente: con la educación del usuario de computadoras y teléfonos, para que tome a la seguridad como algo propio y personal. Puede leer sobre estas precauciones en esta nota de iProfesional.com publicada este jueves (http://tecnologia.iprofesional.com/notas/93222-Que-debe-tener-en-cuenta-este-ano-para-cuidar-la-seguridad-de-su-PC-.html).

En el caso de las organizaciones, como empresas y oficinas estatales, el ejecutivo de Cisco recomendó mantener las defensas enfocadas a prevenir las actividades englobadas en la categoría de las “vacas lecheras”; evaluar las prácticas para chequear la identidad de los usuarios de las redes internas y externas de la compañía; y desarrollar una arquitectura de seguridad para los dispositivos móviles, como las notebooks, netbooks y teléfonos inteligentes, y las computadoras hogareñas de los ejecutivos y empleados que acceden a la empresa a través de Internet.

Los mejores programas del 2009

Fuente: Infobae.

Los usuarios de Softonic, el mayor sitio de descargas de software de habla hispana, eligieron una completa lista con los programas imprescindibles para la computadora y el celular. La lista completa con los premiados y los finalistas

Los Softonic Awards 2009 fueron divulgados por sexto año consecutivo, en base a una elección realizada por los usuarios de esta plataforma que cuenta con 45 millones de visitas únicas al mes en todo el mundo, más de 2 millones de descargas al día y una oferta de más de cien mil programas en múltiples idiomas.

Los programas nominados para los premios fueron seleccionados por la propia Softonic, según su popularidad, características innovadoras, originalidad y facilidad de uso, dice la agencia de noticias Europa Press.

Entre los ganadores se encuentran: Firefox (Mejor Navegador) Ubuntu (Distribución Linux), Picasa (versión Mac), Ares (P2P), Google Earth (Móviles), Google Maps Mobile (Pocket PC), Ad-Aware (Antispyware), Opera Mini (Palm), Flight Gear (Videojuego gratuito), Nero 9 (Grabador CD/DVD), aMule (Linux), Winamp (Reproductor de audio) y Windows Media Player (Reproductor de video).

Ganadores y finalistas
Software para PC:

-Mejor antivirus-:
Ganador: NOD32 Antivirus.
Finalistas: Kaspersky Antivirus; Avast Home; Avira Antivir Personal; AVG Antivirus Free.

-Mejor Navegador:
Ganador: Firefox.
Finalistas: Chrome; Opera; Avant Browser; Internet Explorer.

-Mejor Programa P2P:
Ganador: Ares.
Finalistas: eMule; LimeWire; uTorrent; Vuze (Azureus).

-Mejor programa de chat/VoIP:
Ganador: Windows Live Messenger.
Finalistas: Skype; Google Talk; Oovoo; aMSN.

-Mejor antispyware:
Ganador: Ad-Aware.
Finalistas: a-squared; Malwarebytes Anti-malware; Spybot Search & Destroy;
Spyware Terminator.

-Mejor juego:
Ganador: FIFA 09
Finalistas: Race Driver: Grid; World of Goo; Devil May Cry 4; Euro Truck Simulator.

-Mejor juego gratuito:
Ganador: FlightGear.
Finalistas: Frets on Fire; gBrainy; Metin2; TrackMania Nations Forever.

-Mejor grabador de CD/DVD:
Ganador: Nero 9.

Finalistas: Alcohol 120%; CDBurnerXP Pro; ImgBurn; InfraRecorder

-Mejor reproductor de video:
Ganador: Windows Media Player
Finalistas: Media Player Classic Homecinema; VLC; GOM Player; KMPlayer

-Mejor reproductor de audio:
Ganador: Winamp.
Finalistas: AIMP; SongBird; iTunes; JetAudio

-Mejor programa de imagen/fotografía:
Ganador: Adobe Photoshop
Finalistas: Picasa; The Gimp; PhotoFiltre; PhotoScape

-Mejor programa de ofimática:
Ganador: OpenOffice
Finalistas: EverNote; ContactKeeper; IBM Lotus Symphony; AbiWord.

Software para Apple Mac:
-Mejor programa
Ganador: Picasa.
Finalistas: VLC Media Player; TuneUp Companion; Vuze (Azureus); OnyX
Parallels Desktop; Transmission; Adium; Quicksilver; aMule.

Software para Celulares:
-Mejor programa
Ganador: Google Earth.

Finalistas:Nokia DJ Mixer; Zelda Mobile; DivX Player Mobile; Nokia Maps; Nimbuzz; Opera Mini; Google Maps; Shazam; Labyrinth.

Software para Pocket PC:
-Mejor programa
Ganador: Google Maps Mobile.
Finalistas: S2U2; G-Alarm; PocketCM Contact; Spb Mobile Shell; Opera Mobile;
PocketGravity; S2P; NoniGPSPlot; Pocket Uno.

Software para Palm:
-Mejor programa
Ganador: Opera mini.

Finalistas: TCPMP; EasyCalc; Line Rider; Resco File Explorer; Belltime; TouchLauncher; AstroInfo; Documents To Go Premium; Metro

Software para PC con Linux:
-Mejor distribución:
Ganador: Ubuntu.
Finalistas: Linux Mint; Mandriva; Fedora; Sabayon

-Mejor Programa:
Ganador: aMule.
Finalistas: Pidgin; Wine; KDE 4; Songbird

Pequeña centralita telefónica inteligente

Fuente: Cope.

Es un dispositivo que representa una solución completa con tecnología de Voz sobre IP. "IPstage 1000" facilita las comunicaciones en las empresas tradicionales, incorporando teléfonos IP con prestaciones profesionales y de fácil manejo. Esto permite a las organizaciones configurar de manera fácil su instalación en nuevas oficinas, así como en nuevas unidades de negocio o equipos de trabajo. Se pueden reducir los gastos en telecomunicaciones, mientras permiten una amplia variedad de formas distintas de comunicarse.

Históricamente, se requería gran experiencia y conocimiento en la instalación y configuración de estos sistemas telefónicos. La IPstage 1000 incorpora un sistema Plug & Play, gracias a una consola de instalación de fácil manejo, que permite a los usuarios configurar, instalar y operar con los equipos IP 1000, por si mismos sin necesidad de conocimientos técnicos. El diseño de la nueva IP 1000, puede ser instalada en cualquier lugar de la oficina gracias a su reducido tamaño, bajo nivel de ruido y a su eficiente sistema energético.

El equipo incorpora un pedestal de sobremesa para su instalación, aunque también puede ser instalada en un mueble de comunicación con su accesorio rack-mountable. La integración con los servicios de telefonía IP del equipo, permite comunicaciones de reducido coste, siendo especialmente rentable para acciones de teletrabajo. Asimismo incluye la modalidad Mobile Twining, que permite recibir y realizar llamadas a la red GSM. Además, ofrece un nuevo clima de comunicación, gracias al IP, ya que puede incorporar más de 30 extensiones telefónicas así como teléfonos software y el recientemente lanzado teléfono multiteclado, diseñado en exclusiva para la IPstage 1000.

Las búsquedas en internet subieron un 46% en 2009, hasta 131.354 millones

Fuente: Cinco Dias.

Los usuarios de todo el mundo realizaron un total de 131.354 millones de búsquedas en internet a lo largo de 2009, un 46% más que en el año anterior, según los datos publicados este viernes por la medidora de audiencias ComScore. Dicha cifra significa que se realizaron 4.000 millones de búsquedas al día, 175 millones a la hora y 29 millones por minuto.

Por compañías, 87.809 millones de búsquedas fueron realizadas a través de Google, un 58% más que en 2008; 9.444 millones a través de Yahoo, un 13% más, y 8.534 millones a través de la china Baidu, un 7% más. En cuarto lugar se situó Microsoft, que con la incorporación de Bing, registró un crecimiento en las solicitudes de información en su buscador del 70% hasta 4.094 millones.

Por países, EE UU lideró el mercado global con 22.741 millones de búsquedas, un 22% más, por delante de China con 13.278, un 13% más.

Anuncian paso por Chile de última gira mundial de grupo A-ha

Fuente: Pueblo en Linea.

El grupo pop noruego A-ha se presentará en la Sala Arena de Santiago el próximo 6 de marzo en el marco de su gira mundial de despedida, anunció el día 21 una productora local.

Un año después de su paso por la capital chilena en el Festival Pepsi Fest, el trío regresa al país para presentar su nuevo álbum "Foot of the Mountain", que alcanzó los primeros lugares de la lista de éxitos de Alemania, obtuvo la segunda posición en Noruega y se colocó en el quinto puesto del ranking británico.

El trío conocido mundialmente tras su sencillo "Take on me", y compuesto por el vocalista Morten Harket, el tecladista Magne Furuholmen y el guitarrista Paal Waaktaar-Savoy, se despedirá de sus fans chilenos.

Tras 25 años de carrera, los músicos se retirarán de los escenarios con un último espectáculo el 4 de diciembre de 2010 en Oslo, Noruega, que se enmarca en su última gira mundial.

La despedida fue anunciada en octubre por su casa disquera Universal Music, que dijo entonces que "la banda realizará su última gira mundial en el 2010 para finalizar su colaboración en un punto alto".