Buscar

2010/03/01

Asus multiplica la vida de la batería de sus Eee PC en CeBit 2010

Fuente: ITespresso.

Asus está preparando tres nuevos Eee PC, bautizados como 1015P, 1016P y 1018P, y que verán la luz durante la feria CeBit, que empieza mañana en la ciudad alemana de Hannover hasta el 6 de marzo.

Por el momento los detalles no son muchos, salvo el tamaño de la pantalla, diez pulgadas, un lector de huellas dactilares y puertos USB 3.0, lo que convierte a esta compañía en una de las primeras en ofrecer la nueva especificación de USB, que promete alcanzar velocidades de 600Mbps frente a los 480 Mbps de USB 2.0.

Pero lo más destacable, es el aumento de la vida de la batería. Son varios los fabricantes que ofrecen netbooks o ultraportátiles con una duración de batería de diez horas, pero el nuevo Eee 1016P promete aumentar esta cifra hasta las 14 horas de rendimiento.

Redes Wi-Fi abiertas británicas pueden desaparecer

Fuente: the INQUIRER.

Un profesor de derecho británico especializado en nuevas tecnologías, alerta de la ilegalidad en la que se van a instalar las redes inalámbricas abiertas de universidades, bibliotecas o empresas del país, al no quedar excluidas del cumplimiento que obliga la nueva Ley de derechos de autor.

Ya lo hemos hablado por aquí en alguna ocasión. ¿Quién es responsable si un tercero accede a tu red inalámbrica y descarga un archivo protegido por derechos de autor?

Según la nueva normativa británica de copyright que aprobará el gobierno, las bibliotecas, universidades o empresas británicas no serán eximidas de la Ley de Derechos de autor del país, lo que en la práctica significa que serán responsables de la violación del copyright que se realice por terceros en sus redes.

“Una medida muy perjudicial para las pequeñas empresas, en particular en plena crisis económica, cuando muchas de ellas como bares y cafés están utilizando Wi-Fi gratuito como reclamo para conseguir clientes”, explican los expertos jurídicos. No será fácil mantener estas redes gratuitas en el futuro ya que no será posible que estas pequeñas empresas garanticen el cumplimiento de esta normativa.

Clive Sinclair ya no usa ordenador

Fuente: Vandal.

Sir Clive Sinclair, fundador de la compañía británica Sinclair Research, responsable de la creación del veterano ordenador Sinclair ZX80, una de las plataformas de éxito de los años 80 en diversos mercados europeos, pero especialmente el Reino Unido, ha afirmado que ya no está interesado en la industria de la informática ni los videojuegos.

El ZX80 fue muy popular entre aficionados a los videojuegos, pero eso no ha hecho que Clive Sinclair siga vinculado a la industria. "No uso un ordenador para nada, la compañía sí", al tiempo que explicaba que ni siquiera lee o escribe correos electrónicos, sino que tiene empleados lo hacen por él. Eso sí, admite que esto se debe, principalmente, a cierta "vagancia, creo", y a desinterés por estas cuestiones.

"Prefiero que alguien me llame por teléfono si quiere comunicarse conmigo", ha dicho. "No es que sea un gran holgazán; es sólo que no quiero distraerme en todo este proceso. Es una pesadilla."

La GDC´10 se queda sin conferencias

Fuente: MeriStation.

Este año no habrá conferencias en lo que respecta a las compañías creadoras de hardware durante la próxima edición de la Games Developers Conference. Según VG247, el mayor evento de la feria será el discurso de Sid Meier fechado el viernes.

Sin embargo, una demostración de Arc, el periférico con control de movimiento de Sony, ya ha sido confirmada y tendrá lugar el jueves 11 de marzo. Aunque no será una conferencia, el invento será mostrado por el propio equipo de desarrollo. Los responsables del evento se han negado a dar una explicación acerca de la ausencia de conferencias por parte de las tres grandes compañías de hardware en estos momentos.

Aunque no todo son malas noticias. Rob Pardo, de Blizzard; Peter Molyneux, padre de Fable; Tim Schafer, jefe de Double Fine y Motomu Toriyama, director de Final Fantasy XIII, han confirmado su presencia durante el show.

La GDC ha sido el lugar elegido para algunos de las mayores conferencias que se recuerdan últimamente. Home, Little Big Planet, el anuncio de Gears of War 2 por parte de Microsoft y, el año pasado, la primera toma de contacto con Zelda: Spirits Tracks. Este año el evento tendrá lugar entre los días 9 y 13 de marzo en el Centro Moscone de San Francisco. MeriStation estará allí para brindaros todos los detalles sobre los posibles anuncios que pudiesen tener lugar durante la feria.

Cuanto más joven, más frío

Fuente: BBC Mundo.

¿Café regular, espresso o café helado mezclado tipo "frappuccino"? A pesar de que 2009 fue un año marcado por la recesión en Estados Unidos, los jóvenes en ese país se siguen inclinando por la novedad constante en bebidas a base de café helados y dulces con sabores de avellana, de caramelo o de vainilla, que compiten con el bombardeo de otro tipo de bebidas como las sodas y las carbonatadas.

"Se trata de bebidas que consisten en café estándar mezclado con hielo picado (tipo frappé) a las que se le añade un sirup que les da sabor",indicó el director ejecutivo de la firma de investigación de mercado Studylogic, Samuel Nahmias, quien participa en la Conferencia Mundial del Café que empieza este viernes en Guatemala.

Según la Organización Internacional del Café (OIC), los estadounidenses son los mayores consumidores de esta bebida en el mundo y de hecho, ese país es principal recipiente de las exportaciones de café proveniente de latinoamérica, particularmente de países como Colombia y Guatemala.

De acuerdo con las últimas cifras, el café mezclado (como se le conoce a la categoría que incluye a los cafés fríos) es el área que ha registrado un mayor crecimiento dentro del rubro y es precisamente la categoría dentro de la cual los jóvenes se ven más identificados.

"En 2002 se vendieron 469 millones de tazas de este tipo mientras que en 2009 el consumo fue de 802 millones en esta categoría”, señaló.

El producto, cuya popularidad ha sido impulsada por varias actrices de Hollywood y que mezcla calorías y cafeína, es ofrecido también en "versiones ligeras" y es consumido por millones de adolescentes camino al colegio o a la universidad.

Café espresso y recesión

Pero no todos los jóvenes optan por los cafés fríos. Nehmias señala que el café espresso es solicitado por un sector de la población joven. "El café espresso tiende a ser consumido por un mercado joven pero que se considera mucho más sofisticado".

En Estados Unidos, según Nahmias, el gusto del café ha ido evolucionado y se han registrado variaciones en los últimos años.

"La torta del consumo se divide en café regular, espresso/especializado y blended o mezclado", dijo el experto y detalló que mientras que en 2002 se consumía más café regular, para 2009 el café regular redujo su cuota, el espresso aumentó y ahora abarca un 30% mientras que las preferencias por el café mezclado ahora pasó de un 7% al 10%.

Sin embargo, la difícil situación económica ha hecho mella en el mercado. Aunque en general el estadounidense está disminuyendo su consumo de café regular y tiende a refugiarse en el consumo de café espresso, ambas categorías han bajado en el último año. Se han dejado de vender unas 44 millones de tazas y según Nahmias esto se debió a la recesión.

El mercado hispano y el futuro

El consumidor hispano tiende a comprar más el café regular que el espresso. Sin embargo, durante los últimos años el índice se ha elevado en la categoría del café específicamente el café mezclado.

"Los hispanos tienden a consumir más el café de especialidad particularmente mezclado, mientras que en lo que se refiere al café espresso aún hay camino por delante", indicó Samuel Nahmias.

De acuerdo a las cifras, en el futuro Estados Unidos quizás no sea el mejor lugar para observar un crecimiento significativo del consumo del café. Nehmias señala que aunque con una tasa de entre 2% y 3%, quienes están en el negocio de la cafeína están tendiendo a intentar colocarse en nuevos mercados como China e India con el fin de registrar crecimiento agresivos.

La conferencia que se realiza en Guatemala reúne a productores y comercializadores del café.

El panorama 2009/2010, según analistas, estará marcado por un descenso en la producción aunque de acuerdo a los expertos se espera que no se registre disminución en el consumo, pues el café ha sido en el pasado una bebida resistente a la recesión.

Gmail añade un detector de archivos adjuntos olvidados, entre otras funciones

Fuente: 20minutos.

Google ha dado el visto bueno final a varias interesantes funciones que desde hacía un tiempo se venían probando en su sección Labs. Junto a otras cinco nuevas posibilidades, se ha añadido la detección de archivos adjuntos olvidados.

Después de un periodo satisfactorio de pruebas en Labs, Google ha añadido 'Autocompletado de Búsqueda' al correo, aunque de momento es una opción que sólo funciona en inglés. También se ha incorporado 'Ir a etiqueta' y la personalización de los colores de éstas.

Las opciones que se han sumado son realmente útiles. Ahora el servicio de web mail alertará al usuario cuando se olvide de añadir un archivo, permitirá la previsualización de los vídeos de YouTube y añadir una fecha de vacaciones para que la autorrespuesta se active automáticamente.

Eliminación de cinco características

Por otro lado, GMail ha decidido eliminar de Labs otras cinco características que no han tenido buena acogida entre los usuarios: Muzzle, Fixed Width Font (que permitía modificar el ancho de la letra), Email Addict, Location in Signature (Que ubicaba geográficamente la firma) y un sistema de firma aleatoria.

Google incorpora a Labs opciones de mejora para su servicio de correo online diseñadas por algunos de sus trabajadores. Desde allí, los usuarios deciden si incorporarlas y hacer uso regular de ellas; un proceso que sirve a la compañía para saber si deben o no sumarlas a su oferta final.

La más dura de las duras

Fuente: El Mundo.

Hace cosa de dos años tener una cámara sumergible, resistente a golpes o a caídas suponía llevar un pequeño tanque en el bolsillo. No había forma de conseguir que la cámara mantuviera unas dimensiones decentes si hacía falta estanqueidad y resistencia.

A juzgar por los modelos presentados en la feria PMA de este año, sin embargo, alguien ha descubierto como comprimir estas cámaras todoterreno y dejarlas en el mismo tamaño y peso que los modelos corrientes. Samsung y Sony son dos de las empresas que se han lanzando a este tipo de productos. Ambos con cámaras bastante parecidas, por cierto: la AQ100 de Samsung y la TX5 de Sony, esta última con una pantalla táctil, que ya tiene su mérito. Creo que es la primera pantalla táctil que puede usarse bajo el agua.

Las dos pueden caerse desde más de un metro sin sufrir daños, las dos resisten arena, polvo y arañazos y las dos pueden sumergirse hasta tres metros de profundidad durante 60 minutos.

Pero es Pentax la que sale de la feria con la cámara más resistente en el catálogo, una, además, con varias sorpresas en el interior. La W90 (enlace no directo, porque la página de Pentax usa flash) no sólo aguanta los mismos golpes y maltratos sino que puede sumergirse hasta los 6 metros de profundidad. Tiene 12 megapíxeles, cinco aumentos de zoom óptico y graba vídeo en HD (720p) pero me quedo con dos detalles:

1. Incluye un anillo de luces LED alrededor de la lente para iluminar durante la grabación de vídeo (donde el flash es inútil).

2. Un modo macro capaz de enfocar objetos a 1 cm, tanto para fotografía como para vídeo. Es una característica interesante para una cámara pensada para la aventura.

Sin confirmación del precio en Europa, al cambio sale por unos 250 euros (330 dólares)

"China lleva años creando unidades de ciberguerra"

Fuente: Publico.

Con pinta de estrella del rock, Rik Ferguson (Londres, 1968) es uno de los expertos en seguridad más reputados del mundo. Este analista de la empresa Trend Micro , que mantiene un blog muy seguido por los especialistas en seguridad informática, visitó recientemente Madrid y, ante una sala plagada de responsables de seguridad de empresas y administraciones, repasó algunas de las amenazas que afectan a Internet, a las redes de las compañías y a los ordenadores de los usuarios.

Google reveló hace unas semanas que había sufrido un ataque a sus sistemas desde China, la operación Aurora, con el objetivo de robar parte de su propiedad intelectual. ¿Ha sido tan serio como han asegurado?

Fue un ataque con un objetivo concreto, no aleatorio. Se trató, a grandes rasgos, de una página web trampa que usaba una vulnerabilidad de Internet Explorer para instalar un programa malicioso conocido como caballo de Troya. Una vez instalado, el troyano conectaba con su origen, quedando la máquina bajo control del atacante. Pero no iba sólo contra Google. Otras 20 compañías también se han visto afectadas. Se ha tratado de un ataque muy serio.

Sin decirlo abiertamente, Google ha señalado a elementos del Gobierno chino y no a piratas individuales. ¿Tiene China un ejército de hackers?

Hay un consenso generalizado sobre el hecho de que el Ejército de Liberación Popular de China lleva años creando unidades de guerra electrónica compuestas de civiles y militares. Pero la extensión y cuánto hay de verdad en esto sólo lo pueden aclarar los chinos. En todo caso, sólo porque un ataque proceda de servidores en China o, como en este caso, Taiwán, no significa necesariamente que provenga realmente de China, ni supone que esté apoyado por el Gobierno chino. La naturaleza del espionaje de alta tecnología hace muy difícil llegar hasta su origen.

El ataque se aprovechó de un fallo de seguridad en Internet Explorer. Esto provocó que los gobiernos de Francia y Alemania desaconsejaran usar el navegador de Microsoft. ¿Fueron alarmistas?

La alarma se lanzó demasiado pronto y fue excesiva. El fallo afectaba sólo a la versión 6 de Explorer y, una semana después, también a la 7. Pero, por lo que sé, no ha a afectado a la última, la número 8. Si la gente se pasa a otro navegador sin estar familiarizada con su configuración puede que acaben en una situación menos segura que antes.

A finales de 2009, aparecieron dos virus informáticos para el iPhone. ¿Son los móviles la siguiente víctima?

Por ahora no son un gran problema. El primero era más una prueba de concepto y no salió de Australia. Pero el código fuente de este gusano ya está en Internet, cualquiera podrá cogerlo y hacerlo más dañino. La infección y difusión de un virus en la telefonía móvil será más rápida, ya que se puede difundir por Internet y también por la red de telefonía.

Además de los móviles ¿qué otras amenazas vendrán?

Las redes sociales, sin duda. Los ataques de siempre, spam [correo no deseado], virus, phishing [robo de información] se aprovecharán de la confianza propia de las redes sociales. Koobface, por ejemplo, es un nuevo gusano que circula por Facebook. Crea nuevas cuentas y solicita amigos. Si le agregas, te roba toda la información de tu perfil.

Pero, ¿por qué son más peligrosas las redes sociales que un correo que esconda un troyano o una web infectada?

Por dos razones. Antes era una empresa la que creaba el contenido y tú te limitabas a leer. Ahora, con la interactividad de la web 2.0, tú creas el contenido y puedes introducir material malintencionado. Lo segundo es la confianza. El contenido viene de tus amigos y te fías de ellos. Por eso es un ataque más potente.

La informática en la nube está de moda. ¿No es un peligro mayor tener los datos en servidores externos que en casa?

En las empresas, lo que hay que hacer es revisar la seguridad de los distintos proveedores. Sus niveles de seguridad siempre deberán estar por encima o al nivel de los propios. Para las personas, en el caso del correo personal o las redes sociales, hay que seleccionar, los datos más críticos no deben estar ahí.

Los expertos dicen que el eslabón más débil de la seguridad es el usuario. ¿No podrían hacer algo más las empresas, en particular las operadoras?

Deberían comprometerse más, es cierto. En EEUU ya hay algunas que avisan a los usuarios.

¿Y por qué no se extiende esto?

Por coste, les costaría mucho dinero. Tener un flujo de datos limpio exige tecnología y eso vale su dinero.

La ciudad de Derby pone una calle a Lara Croft

Fuente: El Pais.

La ciudad inglesa de Derby pondrá el nombre de Lara Croft a una de sus calles. Tras una votación popular (a favor de Lara Croft votó el 89% de un censo de 27.000 personas), el personaje del popular videojuego Tomb Raider venció a otras candidaturas. La alcaldía, tras conocer la voluntad popular, ha manifestado que no puede ignorarla. Pero hay otro argumento que explica la pasión de los vecinos de esta población inglesa por Lara Croft: nació allí. Core Design, la empresa que creó el personaje en 1996, estaba afincada en Derby. Lara Croft, que en el cine ha sido encarnada por Angelina Jolie, supuso una novedad en el mundo de los videojuegos al dar a una antropóloga, atractiva, inteligente, una gran aptitud para doblegar a sus violentos enemigos.

La industria del cine planea una nueva versión para la pantalla grande del juego, pero está buscando la actriz protagonista. Ni Megan Fox ni Kristen Stewart han aceptado el papel.

Cinco agujeros por los que se pierde la privacidad en la Red

Fuente: Expansion.

La red de redes crece a niveles insospechados y cada vez es más difícil establecer sus fronteras. La Comisión Europea ha señalado que en el 2012 serán 120 millones los europeos que tengan un espacio en Internet. Pero las incursiones a la vida privada por medio de las webs no se limitan solamente a estas páginas. Existen más peligros por los que la Red se convierte en un verdadero espía. En esta lista especificamos cinco posibles problemas en la red y Google, investigada por la Comisión Europea por abuso de posición dominante, se encuentra presente en cuatro de ellos.

Google y su Street View
Esta semana, autoridades de protección de datos de la Unión Europea (UE) instaron al gigante estadounidense de búsquedas en internet Google a acortar el período en que almacena las imágenes de su polémico servicio web Street View (actualmente es un año), debido a dudas de privacidad. Los críticos del servicio acusan a Google de no oscurecer imágenes delicadas y poder observar verjas, cercas de setos y muros dentro de la propiedad privada. Desde la Unión Europea se insta a Google a que reduzca el tiempo de almacenamiento de estas imágenes a la mitad, por periodos de seis meses.

Incursiones en las cuentas de correo electrónico
El acceso al correo electrónico privado o el control de las páginas web que se visitan no es una práctica que solo realizan los Gobiernos no democráticos. La excusa de 'combatir la piratería' permite a proveedores de Internet de EEUU invadir la intimidad de particulares y empresas.

Reporteros Sin Fronteras publicaba el año pasado una lista con los 12 enemigos de Internet: Irán, China, Cuba, Egipto, Corea del Norte, Siria, Túnez, Arabia Saudí, Vietnam, Myanmar, Turkmenistán y Uzbekistán. La incursión en blogs o correos es el mejor método para que estos países puedan ejercer la censura en Internet.

Pero la Comisión Federal de Comunicaciones desautorizaba en 2008 a uno de los mayores proveedores de Internet en EEUU, Comcast, pues la compañía accedía al encabezado de los paquetes de datos para controlar el intercambio de archivos P2P, aunque el hecho de que sólo fuera al encabezado era dudoso.
Realmente, el correo electrónico Gmail está controlado continuamente por los robots de Google, que leen todos los emails que se envían o reciben para incluir en ellos publicidad que supuestamente puede interesar al usuario. Lo mismo ocurre con Yahoo Mail, aunque recientemente los dos servicios han instaurado las opciones oportunas para límitar las posibles incursiones.

Ciberataques o cibercrimen
Simona Cana, responsable del departamento técnico de BitDefender, asegura que «una compañía puede llegar a ser víctima de los ciberdelincuentes debido a varias negligencias :errores humanos, robo o pérdida de hardware (un portátil, una llave de memoria con información confidencial), una infección con malware debido a un USB infectado o a un ataque dirigido. Pero el 78% de los incidentes de pérdida de datos se debe a comportamientos inseguros por parte de los trabajadores.

Toda la información presente en un archivo de empresa son suficientes para que una persona con una agenda oculta se haga con una falsa identidad y la utilice con fines ilícitos que pueden terminar en la pérdida de grandes cantidades de dinero, o incluso en quiebra.

El 22 de junio, el Condado de Bullitt de Kentucky se convirtió en víctima de un fraude en su cuenta bancaria. Todo comenzó con la instalación de un troyano bancario en un equipo propiedad del tesorero del Condado de Bullitt. Este invitado inesperado realizó transferencias a Ucrania, que provocaron pérdidas de más de 415.000 dólares, además de involucrar a 25 ciudadanos americanos inocentes que supuestamente trabajaban para el servicio público sin su conocimiento.

Youtube y los vídeos comprometidos
La publicación de vídeos en Youtube o Google Vídeo puede resultar una clara violación de la privacidad que, en casos determinados, comprometan a los protagonistas de la grabación. Vídeos de palizas brutales a mendigos o simplemente el vídeo de la cena de empresa donde el jefe pierde los papeles, son claros ejemplos.
Un caso reciente es la condena que ha impuesto el Tribunal de Milán a tres directivos de Google por no haber hecho nada por impedir la publicación de un vídeo en 2006 en el que se veía como un grupo de adolescentes pegaban e insultaban a un compañero con el síndrome de Down. No solamente el vídeo estuvo colgado durante unas semanas en la web, sino que se encontraba entre los vídeos 'más divertidos' y llegó a ser de los más cliqueados.

La polémica del nuevo Google Buzz
El 9 de febrero Google incluyó Buzz en la bandeja de entrada de Gmail. La propuesta del buscador era crear una nueva red social al estilo de Facebook y Twitter, pero para muchos críticos se violaba la privacidad de la bandeja de entrada del servicio de correo electrónico de Google. Además, permitió a sus usuarios crear un perfil público en el que, sin darse cuenta, se incluía una lista de personas con las que se intercambian correos y mensajes de chat con más frecuencia. Las críticas obligaron a cambiar la política de privacidad de la nueva red social.