Buscar

2010/02/10

Economías sumergidísimas

Fuente: El Mundo.

Si no ha vivido durante los últimos seis meses debajo de una piedra o en un templo de Nepal es probable que sepa lo que es Farmville, un nuevo intento de sacarle sus datos personales (¡y los de sus amigos!) disfrazado de simulador de granja. Es también la prueba de que Dios (algún Dios) ama a Facebook, que es donde transcurre el juego. Gracias a esta creación de Zynga el tiempo que los usuarios pasan enganchados a la famosa web se ha multiplicado. Más ojos fijos durante más tiempo es más dinero.

Pero Farmville, y otros juegos similares como Café World, son también una fantástica plataforma para vender objetos virtuales. No hay que ser un lince para darse cuenta de que vender algo que no existe es un buen negocio. ¿Caemos los usuarios? Ya lo creo. En sólo 18 horas los usuarios de Farmville, por ejemplo, han enviado más de 220 millones de regalos de San Valentín. ¡18 horas! Y ni siquiera estamos cerca del 14 de febrero. Para comparar con algo, cada año, según Hallmark, se intercambian “sólo” 152 millones de tarjetas reales. ¡Ah, el amor!

Y de un negocio que crece de forma exponencial a uno que comienza a frenar. Del culebrón de Amazon con las editoriales se puede acabar sacando una dura lección: Romper las barreras de un precio psicológico puede tener malas consecuencias. Lo recoge Peter Kafka de forma excelente en Media Memo.

Después de patalear durante años las discográficas consiguieron que Apple, por fin, las liberara de los grilletes de 0,99 euros por canción. Con tres precios diferentes (0,69, 0,99 y 1,29) se las prometían muy felices, básicamente porque a la larga podrían subir el precio de la música y migrar todo el catálogo más reciente a 1,29, no sólo las novedades más escuchadas.

Error. Resulta que con los nuevos precios la venta de música se frena. No sólo en el caso de las canciones más caras, sino también en las de 0,99 y 0,69 euros. Con un precio variable la música digital no parece tan atractiva. Amazon hizo bien queriendo mantener todos los libros por debajo de 9,99 dólares. Una lástima que al final se arrodillara a la primera de cambio.

Una ruleta de 'webcams', la nueva manera de chatear

Fuente: El Pais.

Una nueva manera de hacer amigos o, simplemente, de contactar con desconocidos en Internet. Se trata de Chatroulett y en foros como Twitter está siendo animosamente recomendado por muchos internautas. Se trata de poner en contacto aleatorio, de ahí lo de "ruleta", a cualquier internauta con la webcam doméstica enchufada. En la pantalla aparecen dos ventanas, una con la imagen de la webcam de quien acaba de conectarse y en la otra, de forma casual, la de otro internauta conectado. Tanto uno como otro pueden despedirse en segundos a la espera del nuevo contacto que presente la plataforma. A la derecha hay un escritorio para chatear con texto y se puede recibir el sonido de la webcam en este momento conectada.

Según cuentan varios blogs que han permanecido un rato largo conectados, hay una mayoría de hombres, pero las sorpresas saltan pronto. Según las estadísticas de un bloguero, la cuota de exhibicionistas es notable. En 30 minutos pudo contemplar 11 penes, algunos animados manualmente. Otros internautas prefieren la discreción y aparecen protegidos por una máscara. La mayoría son angloparlantes y hay muchos bromistas, desde quienes colocan ante la webcam propia una falsa imagen a algunos que se toman la molestia de disfrazarse. El sistema ofrece la posibilidad de clicar un enlace para informar de contenidos inapropiados. En Youtube ya hay varias tomas de distintas conversaciones en chatroulett.

Apple frustra la publicidad geoposicionada

Fuente: Yahoo!

Apple impedirá que los desarrolladores independientes utilicen la plataforma de su iPhone para habilitar los anuncios dependientes de la ubicación, en lo que parece un intento de proteger sus propios planes para el futuro en el campo de la publicidad móvil.

A través de una nota publicada en su web para programadores de iPhone, Apple ha notificado a los desarrolladores sobre cómo el marco Core Location para el iPhone permite a terceros crear aplicaciones que sepan dónde se encuentra el usuario final y puedan proporcionarle información vinculada a dicha ubicación, como la previsión meteorológica o una relación de restaurantes o cajeros automáticos situados en las inmediaciones.

Sin embargo, Apple advierte que si el desarrollador utiliza la información de posición "para habilitar la entrega de anuncios que dependan de la posición del usuario", la aplicación será rechazada y deberá ser modificada para ser aceptada.

El anuncio que arrasa en la «Super Bowl»

Fuente: ABC.

La última edición de la «Super Bowl», la final de la liga de fútbol americano, ha sido la más vista de la historia de la televisión de Estados Unidos con 105,6 millones de espectadores, según los datos de la consultora Nielsen. La pasada edición tuvo 98,7 millones, por lo que el incremento de audiencia ha sido muy notable.

Los anuncios más vistos han sido los de Doritos, que ha arrasado en el canal de la «Super Bowl» en YouTube, la promoción de CBS y el de Snicker´s. El spot de la popular marca de snacks muestra a dos personas, que se encuentran en un gimnasio, que son atacadas por un extraño ninja tras haber robado una bolsa de Doritos. Según datos de Nielsen, este anuncio ha alcanzado la cifra récord de telespectadores, con 116,2 millones, lo que le convierte en el más visto de la historia.

Desde Nielsen, su vicepresidente Pat McDonough, ha resaltado cómo la final de fútbol americano sigue siendo la mayor plataforma del mercado para los anunciantes, quienes, a su juicio, añaden miles de visitas a través de internet y otros medios. En este sentido, destaca sin duda el papel que ha jugado el canal de la Super Bowl en YouTube, donde los usuarios han podido votar a sus spots favoritos.

Los caballos de Troya, protagonistas

Fuente: Cope.

Según el último Informe sobre Software Malicioso de G Data durante 2009 se detectaron 1.588.005 tipos diferentes de software malicioso, un 78% más que en 2008. Podemos medir la magnitud de esta cifra si tenemos en cuenta que el número de programas maliciosos detectados en una semana de 2009 se corresponde, aproximadamente, con todos los generados en 2004. De este informe se desprende también que casi el 60% del malware se generó en un segundo semestre de 2009 especialmente “productivo”. Los más utilizados por los ciberdelincuentes son los populares caballos de Troya, que representan el 38,7% del total. La clave, atacar desde dentro.

El número de malware camuflado en forma de archivos PDF se ha triplicado, mientras que los programas de adware (aplicaciones que descargan anuncios emergentes que afectan al rendimiento del PC y en ocasiones recopilan datos personales) se han reducido en un 25% .

En cuanto a 2010, los traficantes del mercado negro digital y los ladrones de identidad seguirán apostando por el malware como herramienta para conseguir sus fines delictivos y desgraciadamente el robo de datos seguirá siendo para todos ellos un negocio lucrativo. Los inmensos ingresos de esta economía sumergida (unos 70.000 millones de euros al año en todo el mundo) favorecen la creación de nuevas tecnologías para la propagación y ocultación de programas de malware.

Los troyanos bancarios, los programas espía, los keylogger (rastrean pulsaciones sobre el teclado), rootkits (programas aparentemente inofensivos que esconden otras aplicaciones que permiten control remoto y acceso a información sensible) y exploits (comandos que aprovechan vulnerabilidades y fallos del software instalado en un PC) serán las herramientas más utilizadas por las mafias digitales.

Windows y redes sociales, objetivo del malware 2010
El sistema operativo Windows, debido a su implantación masiva en usuario final y empresas, seguirá concentrando la mayoría de los ataques, aunque las aplicaciones interactivas de la web 2.0, y especialmente las redes sociales Facebook (350 millones de usuarios), My Space (100 millones aproximadamente) y Twitter (alrededor de 75 millones), se convertirán en objeto de deseo para los generadores de spam y se valoran en los bajos fondos de Internet como una suculenta fuente de información y datos personales. “Los ciberdelincuentes apuestan por la efectividad del spam procedente del círculo de amistades y aprovechan la circunstancia de que los mensajes que llegan de parte de la libreta de direcciones de por ejemplo Facebook son considerados como fiables para la mayoría de los usuarios, que no reparan en que pueden proceder de una cuenta secuestrada y funcionar como fuente de difusión masiva de malware”, afirma Jorge de Miguel, responsable de G Data Iberia.

Además, cuanto más popular se hace el alquiler de software y su comercialización en Internet (SaaS y Cloud Computing), más “interesante” se hace para los cibercriminales la captura y el control de la aplicación de Internet alquilada y los sistemas de seguridad para la computación en la nube tendrán que evolucionar al ritmo en que lo han hecho para los tradicionales sistemas de sobremesa.

Cuatro reglas de oro para navegar seguro
· Mantener el software siempre actualizado. Y en todos los casos el sistema operativo y el navegador de Internet. Los ordenadores con software anticuado son la presa más fácil.
· Usar un sistema de protección antivirus fiable y mantenerlo actualizado.
· A la hora de introducir cualquier dato personal en formularios online, pregúntese si el operador de la página web necesita realmente la información solicitada. Los códigos PIN, TAN, contraseñas o códigos de seguridad de las tarjetas de crédito (CCV) sólo se deben proporcionar si se está realizando un pago.
· Asegúrese de que envía la información sensible encriptada vía https, la versión segura del habitual http que escribimos antes de las direcciones web.

Cuando las 'telecos' se convierten en su enemigo

Fuente: Cinco Dias.

Suele coincidir con la cena o, más desagradable -aunque eso depende de las costumbres-, con la hora de la siesta. No es arbitrario, se trata de encontrar a la gente en casa y poder vender el producto. En el móvil es peor. Intentan esperar a que den las nueve de la mañana para comenzar -no siempre- y a partir de ahí es continuo.

Las llamadas de las operadoras propias y extrañas al teléfono fijo o al móvil se han convertido en una constante para los usuarios españoles. Y en un incordio, a juicio de muchos afectados. Si es la operadora propia, lo que busca es aumentar el gasto del abonado en cuestión y venderle nuevos productos o servicios. Si es la teleco ajena, lo que quiere es ganar a un cliente de la competencia.

Pero el problema, realmente, no es que una llamada estropee una buena siesta, sino que algunos comerciales de las operadoras recurren al engaño con tal de captar a un cliente y cobrar la comisión.

Las operadoras responden al unísono: son casos excepcionales, que se persiguen y se tratan de erradicar cuando se detectan, porque perjudican la imagen de la compañía afectada. Pese a este empeño, hay ejemplos de prácticas negativas en casi todas las compañías. No es algo nuevo. Las primeras denuncias por engaños de comerciales se remontan a la liberalización y ya hay varias sentencias condenatorias. Sin embargo, la fuerte competencia que se ha instalado en el mercado español de móvil y banda ancha ha activado aún más, si cabe, el ingenio de los comerciales. Y también ha reforzado las formas de presión. Ya son muchos los usuarios que no descuelgan el teléfono si no reconocen el número. ¿La solución? Visitas casa a casa.

Uno de los engaños más tradicionales es ocultar al consumidor la compañía que está detrás de la llamada o visita, porque los usuarios reciben muy bien una rebaja de la factura de la firma que han contratado, pero no aceptan tan gustosos un cambio de operador, aunque el objetivo final sea también reducir el precio que pagan. Se suele producir en banda ancha y Orange lo practica. Varios usuarios de Telefónica se han quejado de esta práctica. En algunos casos, los consumidores han detectado el engaño cuando el comercial le pide el número de cuenta. ¿Para qué lo necesita, si, en teoría, ya lo tiene porque lleva meses cobrando? Entonces, el comercial reconoce que trabaja para Orange, pero asegura que esta compañía tiene un "acuerdo de colaboración con Telefónica", según señalan varios de los afectados.

En Jazztel también se han dado casos parecidos, aunque el afectado que lo denuncia recibió la visita a domicilio. También se le prometió una rebaja y nunca se le dijo que se tratara de una compañía distinta a la suya, hasta que el comercial sacó un contrato en el que el usuario vio claramente el nombre de Jazztel en el encabezado.

La práctica de Telefónica denunciada por varios afectados es distinta. No se produce con los clientes ajenos, sino con los propios, con casos tanto en banda ancha como en móvil. El objetivo es vender nuevos productos o tarifas más ventajosas -para la compañía- a los usuarios y para eso algunos comerciales no dudan en modificar las condiciones del producto a vender o en asegurar que determinadas limitaciones no existen.

Los operadores afirman en bloque que estas prácticas les perjudican, que el cliente es lo más valioso que tienen y que un usuario engañado es un usuario perdido. Pero, si es así, ¿por qué se producen estos casos?

Una explicación está en la crisis, en la fuerte competencia y en que los comerciales trabajan a comisión. Cada alta o logro tiene recompensa.

La segunda razón está en el propio canal de distribución. En muchos casos, como los de Orange y Jazztel, está externalizado, así que no depende directamente de la compañía. Pero aunque no lo esté, como en Telefónica, sigue estando formado por un alto número de personas, con innumerables contactos con clientes propios y potenciales, así que lo más complicado a veces es detectar la mala praxis para poder erradicarla.

Ojo con el iPhone: el robo no exime del contrato

El iPhone ha disparado la popularidad de Telefónica entre clientes que posiblemente no hubieran firmado con la compañía si no fuera por el ultrafamoso móvil de Apple, pero también le está produciendo conflictos con algunos consumidores.

El peor caso se produce cuando el dueño del iPhone es víctima de un robo. Para acceder a este teléfono, Telefónica exige un periodo de permanencia de 18 meses en los que el usuario no sólo se compromete a quedarse en la compañía, sino a pagar por un determinado consumo de voz y de datos.

El robo del iPhone, demostrado con la denuncia a la Policía, en ningún caso exime del pago de los consumos mensuales durante el plazo de permanencia que no se haya consumido. El uso de voz puede realizarse con cualquier otro terminal, pero el conflicto con Telefónica se produce con la tarifa plana de datos, de un mínimo de 15 euros al mes. Según denuncia una usuaria, la compañía sólo le dio dos opciones: pagar 500 euros por rescindir el compromiso de permanencia o mantener el contrato, pese a no tener teléfono con que consumir el tráfico de internet.

Según esta clienta, el comercial de Telefónica que le atendió le impidió comprarse otro iPhone para esa cuenta. La única forma de conseguir otro teléfono era dar de alta un nuevo contrato con nuevos compromisos de pago.

Telefónica asegura que hay una fórmula prevista para el caso de robo. El cliente sí puede comprarse un iPhone nuevo sin tener que contratar una tarifa plana de voz y datos añadida a la que ya tiene. Eso sí, el precio es caro porque no se subvenciona el terminal. La tarifa más barata es de 441 euros para el iPhone del modelo 3G de ocho gigas. El terminal 3GS de 16 gigas cuesta 619 euros. El cliente necesita también un total de 1.000 puntos de consumo, así que si es recién llegado tendrá que esperar.


Erradicación

Fórmulas para poner fin a la mala praxis

-Telefónica. La operadora ha implantado un control de calidad en el 1004 por el cual el comercial no cobra el incentivo hasta tres meses después de haber realizado la venta. Es para confirmar que la operación fue conforme con el cliente y desalentar las malas prácticas.

-Orange. Las quejas de los clientes son examinadas por el departamento de fraude. La compañía sanciona o expulsa a los distribuidores que realizan prácticas engañosas.

-Jazztel. Los distribuidores son sancionados o expulsados. La operadora hace una verificación después de realizada la venta para confirmar que no ha sido coaccionada.

Brasil producirá abono con plantas amazónicas

Fuente: Pueblo en Linea.

Un grupo de investigadores brasileños identificó tres especies de leguminosas, dos de ellas nativas de la Amazonia, que pueden ser usadas como materia prima en la producción de abono verde para fertilizar los suelos amazónicos.

La potencialidad de las plantas fue identificada por científicos de la estatal Empresa Brasileña de Pesquisa Agropecuaria (Embrapa), informó el día 9 la Fundación de Apoyo a la Investigación en el Estado de Amazonas (Fapeam), que financia parte del proyecto.

Las leguminosas con potencial para ser utilizadas como adobe son la gliricidia ("Gliricidia sepium"), una especie originaria de Centroamérica, y las amazónicas taxi-branco ("Sclerolobium paniculatum"), e ingá ("Inga edulis").

El proyecto busca identificar alternativas ecológicamete correctas para mejorar la calidad del suelo en la Amazonia que, a pesar de su exuberante selva, es poco propicio para la producción agrícola.

La adopción de las plantas como abono puede reducir el costo de producción y aumentar la productividad de los agricultores de baja renta en Amazonas, según los datos preliminares de la Embrapa.

Los investigadores del organismo estatal descubrieron que las tres leguminosas son capaces de fijar nitrógeno en el suelo y, en consecuencia, de mejorar las características químicas y físicas del suelo, y de recuperar áreas degradadas.

A pesar de ser un árbol originario de Centroamérica, la gliciridia está ampliamente difundida en los trópicos y puede ser usada como forraje, madera, abono verde y como cerca viva.

"Es una planta que tolera suelos ácidos y pobres, resiste a varias podas anuales y produce gran cantidad de biomasa", explicó Joanna Regis, investigadora de la Embrapa y una de las coordinadoras del proyecto.

El taxi-blanco, por su parte, tiene potencial para la recuperación de suelos degradados, ya que eleva la producción de la materia orgánica formada por los restos vegetales, es rica en nutrientes y presenta rápido crecimiento.

En tanto, el ingá es un frutero tolerante a suelos ácidos que es utilizado para ofrecer sombra, controlar especies invasoras y proteger el suelo.

El uso de la biomasa del ingá como abono puso a disposición de suelos amazónicos sembrados con frutas como acerola y maracuyá elevadas cantidades de nitrógeno, fósforo, potasio, calcio y magnesio.

Según los estudios de la Embrapa, el uso de las leguminosas como abono verde tiene resultados positivos en los sistemas agroforestales como generador de nutrientes para el suelo y de ahorro para los agricultores con la compra de abono.

Las pantallas táctiles se hacen con el mercado de smartphones

Fuente: ITespresso.

Un nuevo informe de la firma de investigación de mercado Canalys afirma que la mayoría de los smartphones vendidos en todo el mundo utilizan un interfaz de pantalla táctil en lugar de un teclado. Concretamente el 55% de los teléfonos inteligentes comercializados en el último trimestre de 2009 incluían pantallas táctiles, y la venta de terminales que utilizan este interfaz creció un 138% a lo largo del último ejercicio.

Apple ha sido una compañía líder en este campo, con un 33% del mercado, pero perdió terreno el año pasado a favor de Nokia, que incrementó la venta de terminales con pantalla táctil un 4.000% en 2009 y consiguió una cuota de mercado del 29%.

El 60% de los 4.000 compradores encuestados por Canalys esperaban que su próximo terminal tuviera una pantalla táctil. Clave en la decisión de compra es la facilidad de acceso y uso de nuevas aplicaciones, un terreno en el que Apple “todavía tiene un envidiable liderazgo”, afirma Chris Jones, analista de Canalys. Los vendedores con aspiraciones similares tienen como principal reto atraerse a los desarrolladores a su plataforma, especialmente cuando se lanzan cada vez más.

En 2009 se vendieron cerca de 166 millones de smartphones, según el informe de Canalys. Aunque Symbian es el sistema operativo más popular, con un 47% del mercado, RIM y Apple están consiguiendo fuertes crecimientos. El mayor perdedor del año pasado fue Microsoft, que vio cómo su cuota del mercado de dispositivos con Windows Mobile a nivel global cayó un 26% en 2009.

3 de cada 4 compañías usan las redes sociales para difundir su mensaje

Fuente: Silicon News.

Las compañía confían cada vez en las ventajas de las redes sociales y en su potencial para crear y mantener a sus clientes. Según un estudio de IESE, el Instituto tecnológico Rochester de EEUU y la escuela de negocios Henley de Reino Unido para Cisco, el 75% de las compañías usan como principal herramienta de difusión social a estas redes.

Además, el 50% identifica como "uso extendido" la penetración del microblogging.

“No tener en cuenta el uso y la influencia creciente de las redes sociales y las herramientas web 2.0 expone a las organizaciones a un riesgo de mala utilización, que puede llevar a la divulgación de información y al deterioro de la imagen de las propias compañías”, investigador jefe y profesor ayudante en el IESE, Evgeny Kaganer.

Por el momento, y según las conclusiones de este estudio, las redes sociales ya han salido del nicho de comunicación y han dado el salto a todos los departamentos de la firma. Además, las pymes han empezado a incorporarse al flujo comunicativo: las redes sociales son una oportunidad de hacer negocio.

WiLink 7.0, conectividad total en un único chip

Fuente: the INQUIRER.

La compañía Texas Instruments acaba de anunciar su nuevo chip WiLink 7.0 que promete en un único encapsulado conectividad Wi-Fi N, Bluetooth, receptor de radio FM y GPS. Ello permitirá recortar el precio y también consumo de los dispositivos.

El chip WiLink 7.0 llega como evolución de la tecnología de centralización de Texas Instruments y han conseguido que con una fabricación en 65nm se ahorre un 30% en coste de fabricación, y se reduzca un tamaño un 50%. Ello unido al ahorro energético de la configuración de un único chip encargado de las comunicaciones externas a redes móviles.

Las características del mismo llegan como anillo al dedo de smartphones, MIDs y PMPs. Texas Instruments está mandando samples a los fabricantes y es posible que hagan una demostración en vivo de la tecnología de WiLink en Mobile World Congress que comenzará la próxima semana en Barcelona.