Buscar

2010/03/01

La más dura de las duras

Fuente: El Mundo.

Hace cosa de dos años tener una cámara sumergible, resistente a golpes o a caídas suponía llevar un pequeño tanque en el bolsillo. No había forma de conseguir que la cámara mantuviera unas dimensiones decentes si hacía falta estanqueidad y resistencia.

A juzgar por los modelos presentados en la feria PMA de este año, sin embargo, alguien ha descubierto como comprimir estas cámaras todoterreno y dejarlas en el mismo tamaño y peso que los modelos corrientes. Samsung y Sony son dos de las empresas que se han lanzando a este tipo de productos. Ambos con cámaras bastante parecidas, por cierto: la AQ100 de Samsung y la TX5 de Sony, esta última con una pantalla táctil, que ya tiene su mérito. Creo que es la primera pantalla táctil que puede usarse bajo el agua.

Las dos pueden caerse desde más de un metro sin sufrir daños, las dos resisten arena, polvo y arañazos y las dos pueden sumergirse hasta tres metros de profundidad durante 60 minutos.

Pero es Pentax la que sale de la feria con la cámara más resistente en el catálogo, una, además, con varias sorpresas en el interior. La W90 (enlace no directo, porque la página de Pentax usa flash) no sólo aguanta los mismos golpes y maltratos sino que puede sumergirse hasta los 6 metros de profundidad. Tiene 12 megapíxeles, cinco aumentos de zoom óptico y graba vídeo en HD (720p) pero me quedo con dos detalles:

1. Incluye un anillo de luces LED alrededor de la lente para iluminar durante la grabación de vídeo (donde el flash es inútil).

2. Un modo macro capaz de enfocar objetos a 1 cm, tanto para fotografía como para vídeo. Es una característica interesante para una cámara pensada para la aventura.

Sin confirmación del precio en Europa, al cambio sale por unos 250 euros (330 dólares)

"China lleva años creando unidades de ciberguerra"

Fuente: Publico.

Con pinta de estrella del rock, Rik Ferguson (Londres, 1968) es uno de los expertos en seguridad más reputados del mundo. Este analista de la empresa Trend Micro , que mantiene un blog muy seguido por los especialistas en seguridad informática, visitó recientemente Madrid y, ante una sala plagada de responsables de seguridad de empresas y administraciones, repasó algunas de las amenazas que afectan a Internet, a las redes de las compañías y a los ordenadores de los usuarios.

Google reveló hace unas semanas que había sufrido un ataque a sus sistemas desde China, la operación Aurora, con el objetivo de robar parte de su propiedad intelectual. ¿Ha sido tan serio como han asegurado?

Fue un ataque con un objetivo concreto, no aleatorio. Se trató, a grandes rasgos, de una página web trampa que usaba una vulnerabilidad de Internet Explorer para instalar un programa malicioso conocido como caballo de Troya. Una vez instalado, el troyano conectaba con su origen, quedando la máquina bajo control del atacante. Pero no iba sólo contra Google. Otras 20 compañías también se han visto afectadas. Se ha tratado de un ataque muy serio.

Sin decirlo abiertamente, Google ha señalado a elementos del Gobierno chino y no a piratas individuales. ¿Tiene China un ejército de hackers?

Hay un consenso generalizado sobre el hecho de que el Ejército de Liberación Popular de China lleva años creando unidades de guerra electrónica compuestas de civiles y militares. Pero la extensión y cuánto hay de verdad en esto sólo lo pueden aclarar los chinos. En todo caso, sólo porque un ataque proceda de servidores en China o, como en este caso, Taiwán, no significa necesariamente que provenga realmente de China, ni supone que esté apoyado por el Gobierno chino. La naturaleza del espionaje de alta tecnología hace muy difícil llegar hasta su origen.

El ataque se aprovechó de un fallo de seguridad en Internet Explorer. Esto provocó que los gobiernos de Francia y Alemania desaconsejaran usar el navegador de Microsoft. ¿Fueron alarmistas?

La alarma se lanzó demasiado pronto y fue excesiva. El fallo afectaba sólo a la versión 6 de Explorer y, una semana después, también a la 7. Pero, por lo que sé, no ha a afectado a la última, la número 8. Si la gente se pasa a otro navegador sin estar familiarizada con su configuración puede que acaben en una situación menos segura que antes.

A finales de 2009, aparecieron dos virus informáticos para el iPhone. ¿Son los móviles la siguiente víctima?

Por ahora no son un gran problema. El primero era más una prueba de concepto y no salió de Australia. Pero el código fuente de este gusano ya está en Internet, cualquiera podrá cogerlo y hacerlo más dañino. La infección y difusión de un virus en la telefonía móvil será más rápida, ya que se puede difundir por Internet y también por la red de telefonía.

Además de los móviles ¿qué otras amenazas vendrán?

Las redes sociales, sin duda. Los ataques de siempre, spam [correo no deseado], virus, phishing [robo de información] se aprovecharán de la confianza propia de las redes sociales. Koobface, por ejemplo, es un nuevo gusano que circula por Facebook. Crea nuevas cuentas y solicita amigos. Si le agregas, te roba toda la información de tu perfil.

Pero, ¿por qué son más peligrosas las redes sociales que un correo que esconda un troyano o una web infectada?

Por dos razones. Antes era una empresa la que creaba el contenido y tú te limitabas a leer. Ahora, con la interactividad de la web 2.0, tú creas el contenido y puedes introducir material malintencionado. Lo segundo es la confianza. El contenido viene de tus amigos y te fías de ellos. Por eso es un ataque más potente.

La informática en la nube está de moda. ¿No es un peligro mayor tener los datos en servidores externos que en casa?

En las empresas, lo que hay que hacer es revisar la seguridad de los distintos proveedores. Sus niveles de seguridad siempre deberán estar por encima o al nivel de los propios. Para las personas, en el caso del correo personal o las redes sociales, hay que seleccionar, los datos más críticos no deben estar ahí.

Los expertos dicen que el eslabón más débil de la seguridad es el usuario. ¿No podrían hacer algo más las empresas, en particular las operadoras?

Deberían comprometerse más, es cierto. En EEUU ya hay algunas que avisan a los usuarios.

¿Y por qué no se extiende esto?

Por coste, les costaría mucho dinero. Tener un flujo de datos limpio exige tecnología y eso vale su dinero.

La ciudad de Derby pone una calle a Lara Croft

Fuente: El Pais.

La ciudad inglesa de Derby pondrá el nombre de Lara Croft a una de sus calles. Tras una votación popular (a favor de Lara Croft votó el 89% de un censo de 27.000 personas), el personaje del popular videojuego Tomb Raider venció a otras candidaturas. La alcaldía, tras conocer la voluntad popular, ha manifestado que no puede ignorarla. Pero hay otro argumento que explica la pasión de los vecinos de esta población inglesa por Lara Croft: nació allí. Core Design, la empresa que creó el personaje en 1996, estaba afincada en Derby. Lara Croft, que en el cine ha sido encarnada por Angelina Jolie, supuso una novedad en el mundo de los videojuegos al dar a una antropóloga, atractiva, inteligente, una gran aptitud para doblegar a sus violentos enemigos.

La industria del cine planea una nueva versión para la pantalla grande del juego, pero está buscando la actriz protagonista. Ni Megan Fox ni Kristen Stewart han aceptado el papel.

Cinco agujeros por los que se pierde la privacidad en la Red

Fuente: Expansion.

La red de redes crece a niveles insospechados y cada vez es más difícil establecer sus fronteras. La Comisión Europea ha señalado que en el 2012 serán 120 millones los europeos que tengan un espacio en Internet. Pero las incursiones a la vida privada por medio de las webs no se limitan solamente a estas páginas. Existen más peligros por los que la Red se convierte en un verdadero espía. En esta lista especificamos cinco posibles problemas en la red y Google, investigada por la Comisión Europea por abuso de posición dominante, se encuentra presente en cuatro de ellos.

Google y su Street View
Esta semana, autoridades de protección de datos de la Unión Europea (UE) instaron al gigante estadounidense de búsquedas en internet Google a acortar el período en que almacena las imágenes de su polémico servicio web Street View (actualmente es un año), debido a dudas de privacidad. Los críticos del servicio acusan a Google de no oscurecer imágenes delicadas y poder observar verjas, cercas de setos y muros dentro de la propiedad privada. Desde la Unión Europea se insta a Google a que reduzca el tiempo de almacenamiento de estas imágenes a la mitad, por periodos de seis meses.

Incursiones en las cuentas de correo electrónico
El acceso al correo electrónico privado o el control de las páginas web que se visitan no es una práctica que solo realizan los Gobiernos no democráticos. La excusa de 'combatir la piratería' permite a proveedores de Internet de EEUU invadir la intimidad de particulares y empresas.

Reporteros Sin Fronteras publicaba el año pasado una lista con los 12 enemigos de Internet: Irán, China, Cuba, Egipto, Corea del Norte, Siria, Túnez, Arabia Saudí, Vietnam, Myanmar, Turkmenistán y Uzbekistán. La incursión en blogs o correos es el mejor método para que estos países puedan ejercer la censura en Internet.

Pero la Comisión Federal de Comunicaciones desautorizaba en 2008 a uno de los mayores proveedores de Internet en EEUU, Comcast, pues la compañía accedía al encabezado de los paquetes de datos para controlar el intercambio de archivos P2P, aunque el hecho de que sólo fuera al encabezado era dudoso.
Realmente, el correo electrónico Gmail está controlado continuamente por los robots de Google, que leen todos los emails que se envían o reciben para incluir en ellos publicidad que supuestamente puede interesar al usuario. Lo mismo ocurre con Yahoo Mail, aunque recientemente los dos servicios han instaurado las opciones oportunas para límitar las posibles incursiones.

Ciberataques o cibercrimen
Simona Cana, responsable del departamento técnico de BitDefender, asegura que «una compañía puede llegar a ser víctima de los ciberdelincuentes debido a varias negligencias :errores humanos, robo o pérdida de hardware (un portátil, una llave de memoria con información confidencial), una infección con malware debido a un USB infectado o a un ataque dirigido. Pero el 78% de los incidentes de pérdida de datos se debe a comportamientos inseguros por parte de los trabajadores.

Toda la información presente en un archivo de empresa son suficientes para que una persona con una agenda oculta se haga con una falsa identidad y la utilice con fines ilícitos que pueden terminar en la pérdida de grandes cantidades de dinero, o incluso en quiebra.

El 22 de junio, el Condado de Bullitt de Kentucky se convirtió en víctima de un fraude en su cuenta bancaria. Todo comenzó con la instalación de un troyano bancario en un equipo propiedad del tesorero del Condado de Bullitt. Este invitado inesperado realizó transferencias a Ucrania, que provocaron pérdidas de más de 415.000 dólares, además de involucrar a 25 ciudadanos americanos inocentes que supuestamente trabajaban para el servicio público sin su conocimiento.

Youtube y los vídeos comprometidos
La publicación de vídeos en Youtube o Google Vídeo puede resultar una clara violación de la privacidad que, en casos determinados, comprometan a los protagonistas de la grabación. Vídeos de palizas brutales a mendigos o simplemente el vídeo de la cena de empresa donde el jefe pierde los papeles, son claros ejemplos.
Un caso reciente es la condena que ha impuesto el Tribunal de Milán a tres directivos de Google por no haber hecho nada por impedir la publicación de un vídeo en 2006 en el que se veía como un grupo de adolescentes pegaban e insultaban a un compañero con el síndrome de Down. No solamente el vídeo estuvo colgado durante unas semanas en la web, sino que se encontraba entre los vídeos 'más divertidos' y llegó a ser de los más cliqueados.

La polémica del nuevo Google Buzz
El 9 de febrero Google incluyó Buzz en la bandeja de entrada de Gmail. La propuesta del buscador era crear una nueva red social al estilo de Facebook y Twitter, pero para muchos críticos se violaba la privacidad de la bandeja de entrada del servicio de correo electrónico de Google. Además, permitió a sus usuarios crear un perfil público en el que, sin darse cuenta, se incluía una lista de personas con las que se intercambian correos y mensajes de chat con más frecuencia. Las críticas obligaron a cambiar la política de privacidad de la nueva red social.

Jefe de SanDisk ve un buen futuro para la memorias flash

Fuente: Yahoo!

La productora estadounidense de memorias flash SanDisk dijo el viernes que el panorama para la industria en los próximos años es sólido, dado que la tecnología se está convirtiendo en "omnipresente" en la nueva generación de aparatos móviles. Seguir leyendo el arículo

En una reunión con inversionistas en su sede central en Milpitas, California, el presidente ejecutivo de la firma, Eli Harari, dijo que el crecimiento en la próxima década hará quedar pequeño el de los últimos 10 años mientras más avancen las conexiones de Internet móviles.

"Lo que es realmente diferente para la próxima década es la escala del negocio, creo yo, el crecimiento por delante será en una escala mucho mayor", dijo Harari.

Espera que SanDisk despache más de 1.000 millones de unidades en los próximos dos años. Ya ha vendido 1.000 millones de unidades en los últimos tres años.

SanDisk -que compite con Samsung Electronics, Toshiba Corp y Hynix Semiconductor- es la mayor productora de tarjetas de memoria flash NAND usadas en aparatos como las cámaras fotográficas digitales.

SanDisk capta aproximadamente la mitad de sus ingresos de la venta de memorias flash a proveedores de equipos y la otra mitad con la venta minorista de tarjetas a consumidores.

En parte por la fuerte demanda para el iPhone de Apple y otros teléfonos inteligentes, el grupo de investigación iSuppli espera que los ingresos por la venta de tarjetas NAND suban un 34 por ciento a 18.100 millones de dólares en el 2010, un alza del 14,8 por ciento frente al 2009.

Así se vivió el terremoto de Chile

Fuente: ABC.

Poco después del terremoto que asoló Chile el pasado sábado, miles de afectados y testigos decidieron grabar las imágenes del horror que se vivió en diferentes puntos del país y subirlas a internet, especialmente desde el portal de YouTube, donde se han colgado miles de vídeos desde el primer momento del seísmo. Uno de los vídeos más vistos, con más de 250.000 reproducciones, fue grabado segundos posteriores a la destrucción de un complejo de viviendas.

Otro de los vídeos que más se ha reproducido es el que muestra imágenes del interior de una vivienda y los momentos de pánico que se vivieron en ella. Los gritos que expresan el pánico de quienes asistían al temblor y temían por su vida y sus casas son realmente espeluznantes. La grabación de este material se hizo desde un móvil.

También se pueden encontrar las imágenes captadas por cámaras de seguridad en las que se muestra cómo fue el terremoto. El continuo movimiento de la cámara que graba estos momentos ponen de manifiesto la magnitud del temblor.

Además, se han colgado varios vídeos sobre los efectos del devastador tsunami que se generó en Hawai como consecuencia del seísmo de Chile.

El nuevo Skype 4.2 permite transferir las llamadas a un fijo o móvil

Fuente: Libertad Digital.

Entre las mejoras que sus creadores han incluido en el programa de videollamada destaca también Skype Access, una herramienta con la que el usuario puede conectarse a zonas WiFi y pagar por minuto de conexión con el crédito de Skype. Una solución muy útil para aquellos que viajan con frecuencia.

En cuanto a la calidad de la llamada, Skype 4.2 aporta algunas mejoras, ya que incluye nuevo indicador de calidad que permite comprobar la calidad de audio y vídeo de la llamada. Además, podrán hacerse videollamadas en alta calidad, en cuanto estén disponibles las cámaras web de alta definición especiales.

El mes pasado, mientras se llevaba a cabo la edición 2010 del Consumer Electronic Show de Las Vegas, se anunció la colaboración de Skype con dos gigantes de la industria audiovisual, Panasonic y LG, para integrar Skype a algunos de sus televisores de alta definición conectados a Internet.

También esta semana Skype ha anunciado que ha dado un paso más en la liberalización de Skype en la televisión al lograr un acuerdo con Samsung por el que la tecnológica se compromete a ofrecer a sus clientes televisores HD con Skype integrado. Los modelos con esta característica serán el LED 7000 y 8000 de Samsung, los cuales ya están a la venta en Corea del Sur y se distribuirán en el resto del mundo en junio.

Pronostican que el 66% de los argentinos cambiará su celular en seis meses

Fuente: iProfesional.

Un informe de TNS Gallup de Argentina, difundido este viernes, reveló que existen señales de recuperación para el mercado de telefonía celular. De acuerdo con el documento, tras la crisis económica, "el 2010 será testigo de un repunte del mercado móvil gracias a un aumento de recursos en manos de los consumidores".

Por otra parte, el estudio de TNS, Global Telecoms Insights (GTI) indicó que "seis de cada diez argentinos poseedores de teléfono celular (66%) declaran que planean reemplazar su celular principal en los próximos 6 meses". Esta cifra es muy llamativa, sobre todo si tenemos en cuenta que se duplicó respecto del año pasado, cuando el 32% declaraba lo mismo, agregó.

El estudio puntualizó que aunque los modelos más deseados para el próximo equipo son los flip o clam o plegables (37%), los slider o tapa deslizante (16%) y los candy o de barra (14%), también se observó un nivel importante de personas que declaran interés por algún modelo touchscreen (19%). "Este dato es interesante si tenemos en cuenta que el porcentaje de personas que desean este modelo es significativamente más alto al de los usuarios actuales (solamente un 6% posee un modelo touchscreen actualmente)", aclaró el estudio.

Mercedes Ruiz Barrio, Directora Comercial Regional de TNS, comentó respecto de los resultados del informe: "El desarrollo tecnológico ya ha dejado de manifiesto que la nueva generación de celulares con nuevos form factors son los que impulsan a la categoría en general. La adecuación de estos equipos, que facilitan la integración y facilidad de uso de aplicaciones y funciones, logran capturar la atención del consumidor.”

La investigación de TNS mostró, además, cómo los consumidores se enfrentan a una gran variedad de nuevos equipos lo que puede representar cierta confusión a la hora de la elección. "Por otra parte, 16% de los argentinos entrevistados, 29% de los mexicanos y 42% de los brasileños señalaron que existen determinados servicios ofrecidos por el mercado a los que no pueden acceder dadas las dificultades que encuentran en el aparato celular".

Al preguntar acerca de hábitos relacionados a las aplicaciones de música: "el 44% de los consumidores argentinos declaró escuchar música en formato digital/mp3, el 41% suele transferir música desde otros celulares vía Bluetooth (sideload), el 34% menciona que escucha radio FM/AM y el 10% plantea que suele bajar música a través de su teléfono".

"El momento en que se escucha música principalmente es temprano por la mañana y durante el viaje al trabajo. Este hábito desciende significativamente durante el resto el día. Un dato que destaca a los argentinos al resto de la región, es que el 63% de los consultados declara que no estaría dispuesto a pagar por descargas de música en sus teléfonos celulares, cifra que desciende a 36% en Brasil y 33% en México, lo que evidencia que hay una mayor predisposición a pagar por música en esos países", indicó el documento.

Según, Sam Curtis, Director de desarrollo del sector de Tecnología para TNS, “un servicio de telefonía celular es exitoso cuando los consumidores lo utilizan con frecuencia durante el día y en diferentes ocasiones. Vemos por ejemplo que los usuarios de celulares escuchan música durante el viaje al trabajo para desconectarse. Los patrones de uso son diferentes en cada mercado, y en la Argentina, escuchar música desde el celular decrece de manera significativa en el medio del día. Es importante tener esto en cuenta para entender que si los consumidores no están realizando un buen uso de los servicios, no encontrarán valor en lo ofrecido en torno a ellos" .

El 27% de las TV vendidas en EE UU tiene conexión online

Fuente: Cinco Dias.

El 27,5% de los receptores de televisión comprados en EE UU durante el mes de enero tenían incluida tecnología para la conexión a internet (bien por vía interna bien por dispositivos externos como descodificadores o consolas), según las estimaciones de la consultora iSuppli. El porcentaje es 3,2 puntos superior a las cifras registradas en diciembre. Tina Tseng, analista de iSuppli, señala que el éxito de portales de vídeos como Youtube y Hulu están llevando a los usuarios a inclinarse por internet en su entretenimiento, y muchos prefieren ver esos online contenidos a través de la televisión porque es el dispositivo que cuenta con la mayor pantalla de los que tienen en su casa. Según ComScore, 178 millones de usuarios estadounidenses vieron 33.200 millones de vídeos online en diciembre (de ellos, más de 13.000 millones de vídeos en Youtube).

En este sentido, iSuppli indica que compañías como Samsung, Sony, LG, Vizio, Sharp y Panasonic están ampliando sus ofertas de televisiones con conexión a internet. Las previsiones de estos expertos pasan por un crecimiento imparable. Así, calculan que en 2013 se venderán en el mundo 87,6 millones de terminales con estas características frente a los 14,7 millones de 2009.

Apple podría bajar los precios del iPhone

Fuente: eWeek.

Justo después del lanzamiento a finales de marzo del iPad, la firma de la manzana reduciría los precios de venta de la nueva familia iPhone para ser más competitivos frente al resto de fabricantes.

Apple podría estar manejando una bajada de precios para su próxima generación de smartphones iPhone, con el claro objetivo de competir en mejores condiciones con la creciente amenaza de Google Android, BlackBerry, Microsoft, etc.

Así lo ha asegurado una analista de Morgan Stanley, Katy Huberty, indicando en un informe que Apple lanzará su próxima generación de teléfonos inteligentes durante junio: “esa oferta aportará a los clientes un menor coste de propiedad y una mayor funcionalidad, como es el caso de nueva tecnología gesticular”.

Apple sigue manteniendo una importante hegemonía en terrenos como las tiendas de aplicaciones y música, pero afronta un entorno muy competitivo con la nueva hornada de dispositivos.

El secreto del éxito de la compañía de la manzana radica especialmente en el segmento de consumo. Recientemente ha celebrado la canción descargada número 10.000 millones en iTunes, mientras que algunas fuentes aseguran que la App Store podría superar la barrera de las 300.000 aplicaciones en 2011.