El dominio Icloud.com, que era propiedad de la compañía sueca de servidores híbridos en la nube Xcerion, trasladó su base de almacenamiento de servicios de la nube a Cloudme.com, sin embargo iCloud.com actualmente redirige a Cloudme.com. Pero con la conferencia mundial de San Francisco a la vuelta de la esquina, la compañía fundada por Steve Jobs se ha apresurado a cerrar la adquisición del dominio.
El acuerdo, según Cnet, se podría haber cerrado en torno a los 4,5 millones de dólares (3,1 millones de euros) y ya se habría efectuado el registro en la oficina de marcas en Europa. El concepto Icloud abarcaría "el almacenamiento de datos, textos, imágenes, audio y vídeo; almacenamiento de un archivo de datos y su consulta a través de una conexión".
La intención de promover este servicio en la nube por parte de Apple podría tener relación con los acuerdos recientemente anunciados con las productoras musicales EMI Music, Warner Music, Universal y Sony Music para lanzar un servicio de música en streaming, informa Europa Press.
El lanzamiento de este servicio se crearía para hacer competencia a los servicios sin licencia ya implementados por Amazon y Google. En el caso de Amazon, su servicio en la nube, al no tener licencias, no puede ofrecer títulos de productoras de música si no que se limita a almacenar en internet. Por tanto, sólo están disponibles remotamente desde cualquier ordenador conectado las canciones que ya son propiedad del internauta.
Libertad Digital
Buscar
2011/06/03
YouTube, a la búsqueda de nuevos talentos audiovisuales
YouTube ha lanzado el concurso NextUp para buscar veinticinco nuevos "talentos" audiovisuales entre sus socios, preferentemente creadores emergentes, quienes para participar habrán de presentar un vídeo corto en el que se recojan iniciativas susceptibles de ser desarrolladas en la plataforma.
Por ejemplo, se puede presentar un vídeo con un nuevo programa de entrevistas, un cortometraje o cualquier otro tipo de contenido.
Los participantes deberán responder además unas breves preguntas: cómo utilizarán los 20.000 euros del premio, por qué quieren participar en el programa y qué esperan aprender en el curso para creadores de YouTube incluido también en el galardón.
Los interesados tienen de plazo hasta la medianoche del próximo 28 de junio para solicitar su participación en el concurso, a través de youtube.com/youtubenextup.
El objetivo es potenciar el crecimiento y las oportunidades de las próximas estrellas de YouTube; se seleccionarán veinticinco socios europeos de España, Alemania, Francia, Italia, Países Bajos y Reino Unido.
Canarias7
Por ejemplo, se puede presentar un vídeo con un nuevo programa de entrevistas, un cortometraje o cualquier otro tipo de contenido.
Los participantes deberán responder además unas breves preguntas: cómo utilizarán los 20.000 euros del premio, por qué quieren participar en el programa y qué esperan aprender en el curso para creadores de YouTube incluido también en el galardón.
Los interesados tienen de plazo hasta la medianoche del próximo 28 de junio para solicitar su participación en el concurso, a través de youtube.com/youtubenextup.
El objetivo es potenciar el crecimiento y las oportunidades de las próximas estrellas de YouTube; se seleccionarán veinticinco socios europeos de España, Alemania, Francia, Italia, Países Bajos y Reino Unido.
Canarias7
El FBI investiga el ciberataque a Google
El FBI ha abierto una investigación sobre el ciberataque contra cuentas de correo electrónico de Google correspondientes a funcionarios estadounidenses supuestamente lanzado desde China, confirmó hoy Jay Carney, portavoz de la Casa Blanca.
"Como en todas las intromisiones, hemos puesto en marcha un enfoque global con la agencia apropiada a la cabeza. En este caso, el FBI está coordinando la respuesta", dijo Carney en su rueda de prensa diaria.
Google denunció ayer un "plan de robo de contraseñas de cientos de correos electrónicos de Gmail de altos funcionarios de EEUU, activistas políticos chinos, funcionarios de diversos países asiáticos (especialmente de Corea del Sur), personal militar y periodistas".
El gigante informático explicó que "detectó y desbarató la campaña, realizada a través del phising" e informó que había sido "aparentemente lanzada desde la ciudad china de Jinan".
Carney remarcó que el presidente de EEUU, Barack Obama, está "obviamente al tanto de la acusación de Google" y que recibe "actualizaciones regulares" sobre el asunto.
"Las amenazas a las infraestructuras de información y comunicación suponen un serio desafío económico y de seguridad nacional para los Estados Unidos y sus aliados, por eso el presidente ha hecho de la ciberseguridad una de sus principales prioridades", agregó ante los periodistas.
Carney, sin embargo, eludió responder a las preguntas de si creía que China podía estar detrás del "ciberataque".
El portavoz de la Casa Blanca censuró en cambio que hayan sido saboteadas cuentas de correo electrónico de funcionarios del Gobierno de EEUU.
Pero "no tenemos razones para creer, en este punto, que hayan sido violadas cuentas de correo electrónico" de tales funcionarios estadounidenses, agregó.
Las declaraciones de Carney se producen poco después de que la secretaria de Estado, Hillary Clinton, calificase las acusaciones de Google a China como "muy serias".
"Esperamos que el Gobierno chino ofrezca una explicación", dijo Clinton en un comunicado.
Desde Pekín, Hong Lei, un portavoz del ministerio de Asuntos Exteriores, rechazó rápidamente las acusaciones, que tildó de "inaceptables e infundadas".
"Los ataques informáticos son un problema internacional del que China también es víctima. Las acusaciones de los supuestos ataques son totalmente infundadas y tienen motivos ocultos", manifestó Hong en rueda de prensa.
Este nuevo choque entre Google y China amenaza con reavivar las tensiones latentes entre Pekín y Washington.
En enero de 2010 Google denunció públicamente que sus operaciones en China habían sido blanco de ciberataques con el fin de acceder a la correspondencia de disidentes chinos, además de robarle a la empresa códigos y secretos comerciales.
Esta denuncia llevó a Google a cerrar temporalmente su motor de búsqueda en el país asiático para derivar todas las búsquedas hacia el portal libre de Hong Kong.
El asunto motivó incluso que interviniera el Gobierno de EEUU y posteriormente las tensiones se suavizaron al renovar Pekín la licencia al gigante informático para operar en China.
Canarias7
"Como en todas las intromisiones, hemos puesto en marcha un enfoque global con la agencia apropiada a la cabeza. En este caso, el FBI está coordinando la respuesta", dijo Carney en su rueda de prensa diaria.
Google denunció ayer un "plan de robo de contraseñas de cientos de correos electrónicos de Gmail de altos funcionarios de EEUU, activistas políticos chinos, funcionarios de diversos países asiáticos (especialmente de Corea del Sur), personal militar y periodistas".
El gigante informático explicó que "detectó y desbarató la campaña, realizada a través del phising" e informó que había sido "aparentemente lanzada desde la ciudad china de Jinan".
Carney remarcó que el presidente de EEUU, Barack Obama, está "obviamente al tanto de la acusación de Google" y que recibe "actualizaciones regulares" sobre el asunto.
"Las amenazas a las infraestructuras de información y comunicación suponen un serio desafío económico y de seguridad nacional para los Estados Unidos y sus aliados, por eso el presidente ha hecho de la ciberseguridad una de sus principales prioridades", agregó ante los periodistas.
Carney, sin embargo, eludió responder a las preguntas de si creía que China podía estar detrás del "ciberataque".
El portavoz de la Casa Blanca censuró en cambio que hayan sido saboteadas cuentas de correo electrónico de funcionarios del Gobierno de EEUU.
Pero "no tenemos razones para creer, en este punto, que hayan sido violadas cuentas de correo electrónico" de tales funcionarios estadounidenses, agregó.
Las declaraciones de Carney se producen poco después de que la secretaria de Estado, Hillary Clinton, calificase las acusaciones de Google a China como "muy serias".
"Esperamos que el Gobierno chino ofrezca una explicación", dijo Clinton en un comunicado.
Desde Pekín, Hong Lei, un portavoz del ministerio de Asuntos Exteriores, rechazó rápidamente las acusaciones, que tildó de "inaceptables e infundadas".
"Los ataques informáticos son un problema internacional del que China también es víctima. Las acusaciones de los supuestos ataques son totalmente infundadas y tienen motivos ocultos", manifestó Hong en rueda de prensa.
Este nuevo choque entre Google y China amenaza con reavivar las tensiones latentes entre Pekín y Washington.
En enero de 2010 Google denunció públicamente que sus operaciones en China habían sido blanco de ciberataques con el fin de acceder a la correspondencia de disidentes chinos, además de robarle a la empresa códigos y secretos comerciales.
Esta denuncia llevó a Google a cerrar temporalmente su motor de búsqueda en el país asiático para derivar todas las búsquedas hacia el portal libre de Hong Kong.
El asunto motivó incluso que interviniera el Gobierno de EEUU y posteriormente las tensiones se suavizaron al renovar Pekín la licencia al gigante informático para operar en China.
Canarias7
Casi 2 millones de argentinos visitan sitios de cupones en Internet
Brasil, la Argentina, México y Chile son los países con mayor cantidad de personas que visitan las páginas con descuentos, como Groupon, y llegan a un millón de usuarios argentinos de la web visitan sitios de cupones "online".
De acuerdo al estudio de la consultora comScore, en abril, más del 10% de la población con acceso a Internet en América latina ingresó a un sitio de este tipo. Eso equivale a 11,6 millones de usuarios.
"La categoría de cupones de internet fue relativamente subdesarrollada en América latina hasta hace poco cuando marcas como Groupon y Groupalia fueron surgiendo", dijo Alejandro Fosk, vicepresidente senior de comScore para América Latina.
"Los sitios de cupones no sólo están conectando los comerciantes locales con los consumidores en línea, sino que también están ayudando a impulsar el desarrollo del comercio electrónico en la región", agregó.
Brasil tuvo el mayor alcance de los visitantes de la categoría de cupones con el 16,1%, lo que representa una audiencia total de 6,8 millones de visitantes.
La Argentina tuvo la segunda audiencia más grande, con 1,8 millones de visitantes en la categoría de cupones (13,9% de alcance), seguido por México con 1,3 millones de visitantes (6,6% de alcance).
Chile, que ocupó el cuarto lugar con 751.000 visitantes, también tuvo un alcance relativamente alto del 10,2 por ciento.
Groupon fue el sitio de cupones más visitado en América latina, con 4,8 millones de usuarios.
Entre los mercados individuales, Groupon atrajo la mayor audiencia en Brasil (2,5 millones de visitantes llegando al 6% de los usuarios de internet) y el mayor alcance en la Argentina (922 mil visitantes llegando al 7,1%) y Chile, con 481 mil visitantes llegando a 6,6 por ciento.
Groupalia fue el segundo sitio de cupones más grande de América Latina, llegando a casi 2,3 millones de visitantes en general.
Brasil, que tiene un mercado más maduro de cupones en comparación con otros países de la región, observó a los sitios locales de cupones asegurarse de los primeros lugares en el ranking con Peixeurbano.com.br, Clickon.com.br y Apontaofertas.com.br todos con más de 1 millón de visitantes en abril.
Clickonero.com.mx, que es el destino de cupones superior en México, señaló a 605.000 visitantes únicos durante el mes.
iProfesional
¿Cómo pueden las empresas subirse y aprovechar la ola de las redes sociales?
Actualmente, en la Argentina ya existen unas 15 millones de personas registradas en Facebook; es decir, una cifra que supera la cantidad de habitantes de Buenos Aires y sus alrededores.
De hecho, el país fue la quinta nación que más creció en esa red durante mayo, detrás de Brasil, Indonesia, Filipinas y México. Además, el mes pasado se sumaron al espacio fundado por Mark Zuckerberg unos 1.067.960 argentinos, según reveló el sitio Socialbakers.com.
Las cifras dan cuenta del lugar que las redes sociales han ido ganando en la vida de las personas (casi 700 millones en todo el mundo, según la misma fuente), y esto conlleva un desafío para las empresas interesadas en "subirse a la ola" y aprovechar este fenómeno.
En este escenario, las compañías también advierten la explosión de los dispositivos móviles, como teléfonos inteligentes ("smartphones", en inglés), computadoras portátiles y tabletas como la famosa iPad de Apple.
Es que en estas redes sociales, los participantes se expresan y dejan registro sobre sus marcas preferidas, problemas o inconvenientes que sufren con determinados servicios, productos y/u organizaciones. Y estos "territorios virtuales" ofrecen información valiosa aunque no estructurada a las empresas.
¿Cómo pueden las organizaciones aplicar herramientas de negocios sociales ("social business", en inglés)? ¿Cómo pueden convertir esto en una oportunidad?
Dos gigantes tecnológicos, IBM y RIM (el fabricante de la línea de teléfonos móviles BlackBerry), vieron en las respuestas a estas preguntas una oportunidad de negocio y lanzaron en forma conjunta en la Argentina un paquete de aplicaciones y servicios para que las compañías puedan sacar provecho de su interacción y presencia en espacios como Facebook y Twitter.
La adopción del software social se convierte en una herramienta vital en el día a día y permite a las organizaciones modificar sus operaciones, desde marketing, atención al cliente y ventas, hasta el desarrollo de productos y recursos humanos. Este modelo social ofrece a las firmas muchas oportunidades.
Para el desarrollo de estas soluciones, el Gigante Azul encargó un estudio entre unos 4.000 directores generales de informática (CIO, en inglés) en todo el mundo, el cual reveló que el 57% de las empresas que invirtieron en social business superaron a sus competidores.
Es que, al igual que Internet modificó la economía de la información y los modelos tradicionales de negocio, un nuevo cambio se produce con el fenómeno de las redes sociales. Ahora las empresas buscan la manera de adoptar conceptos similares para conectar a sus empleados, socios y clientes.
El negocio que se abre para los proveedores tecnológicos es enorme: según la consultora IDC, la oportunidad de mercado para el software de "social business" aumentará u$s1.000 M para 2014, un crecimiento del 33% a partir de 2010.
La investigación encargada por IBM señala que las redes sociales comenzaron a despegar con la explosión de dispositivos móviles con conexión a Internet y a la aparición de nuevos modelos de prestación de servicios basados en la computación en la nube ("cloud computing", en inglés).
La demostración más reciente de esta tendencia es el "boom" de las tabletas como la iPad. Según las últimas previsiones de JP Morgan, se espera la venta de 47,9 millones de unidades de estas computadoras portátiles ultrafinas de interfaz táctil para este año, y 79,6 millones en 2012. Esto representa una oportunidad de u$s35.000 M de ingresos anuales.
¿Estos aparatos están preparados para ser utilizados en el trabajo cotidiano? Los empleados quieren usar sus propios dispositivos móviles para el trabajo, no quieren cargar con dos teléfonos inteligentes diferentes o prefieren usar una tableta, además de sus computadoras portátiles para realizar sus tareas.
Se estima que la actividad creciente de los dispositivos móviles será de más de 1.900 millones para 2013 y casi un trillón de dispositivos estarán conectados a Internet en el mercado el próximo año, lo que generará 20 veces más datos móviles para el 2015.
Según Gartner, en el 2014, el 90% de las organizaciones brindará apoyo a las aplicaciones corporativas en los dispositivos móviles personales. Pero con este visto bueno hacia dichos equipos para el trabajo vienen nuevos retos para la empresa.
Los CIO deben velar por la protección de datos, la privacidad y la facilidad con que dichos aparatos pueden perderse o ser robados, poniendo en peligro información confidencial de la compañía. Las empresas deben tomar medidas para prepararse ante riesgos de seguridad asociados a estos dispositivos.
Varias aplicaciones de software de IBM están destinadas a ellos para asegurar la seguridad y compatibilidad de archivos. Estos incluyen una suite de la empresa en "cloud" con la productividad basada en conexiones y notas de software de "social business".
También un software de IBM para la tableta PlayBook de BlackBerry, que llegará a la Argentina entre julio y agosto, que incluye LotusLive Symphony y Connection.
La oportunidad de negocio para las tecnológicas están en proveer herramientas para ayudar a las organizaciones a utilizar los dispositivos y tabletas para integrar estrategias y conceptos, como, por ejemplo, la introducción de redes sociales en los procesos empresariales para acelerar la colaboración, profundizar las relaciones con los clientes, generar nuevas ideas más rápido y permitir una fuerza de trabajo más eficaz.
Empresas y consumidores, por dos carriles distintosEl IBM Institute for Business Value encuestó a más de 1.000 consumidores en todo el mundo para entender por qué utilizan las redes sociales, qué sitios frecuentan y qué los impulsa a comprometerse, o no, con las empresas.
También entrevistó a 350 ejecutivos para saber por qué creen que los clientes interactúan con sus compañías. Se indagó sobre lo que el cliente busca de la marca, las características que tienen los clientes reacios a interactuar y qué sentimientos resaltan el compromiso con la empresa.
El estudio demostró importantes brechas entre lo que las firmas creen que preocupa a los consumidores y lo que los consumidores dicen que quieren de las organizaciones. Por ejemplo:
- A cambio de su tiempo, el respaldo y datos personales, los consumidores quieren algo tangible. Sin embargo, los ejecutivos consideran que esa es una de las razones menos elegidas por los clientes al momento de interactuar.
- El 65% de las firmas ven las redes sociales como una nueva fuente de ingresos, pero muchos creen que recibir descuentos o cupones, y la compra de productos y servicios no es un motivo fuerte para que los consumidores se contacten con la empresa. No obstante, esta en la razón número uno que eligieron los consumidores.
- Los usuarios están dispuestos a interactuar con las compañías si creen que les reporta un beneficio y sienten que pueden confiar en la organización.
- El 70% de los usuarios eligen como primera opción "contacto" con familiares y amigos al momento de utilizar redes sociales. Sólo el 23% eligió la opción "interacción con las marcas".
- Sobre las razones que los alejan de la relación con las empresas: el 47% de los encuestados afirma que le preocupa su privacidad, 42% spam y 34% por simple desinterés.
- Para el 64% de los consumidores, la pasión por una marca o empresa es un requisito previo para interactuar con ella en redes sociales. Esto significa que la mayoría está dispuesta a interactuar con firmas que ya conoce y admiran.
"Las posibilidades de 'social business' permiten que software, servicios y programas ayuden a las organizaciones a integrar conceptos de redes sociales a los procesos de negocios con el fin de acelerar la colaboración, profundizar las relaciones con clientes, generar nuevas ideas más rápidamente y dotar a la fuerza laboral de mayor eficiencia", afirmó en una conferencia de prensa Camilo Rojas, líder de "social business" para IBM Sudamérica.
El ejecutivo enumeró las capacidades necesarias que debe tener una firma para incursionar en el software social: poseer un perfil e identidad "online", generar espacios de "microblogging" como Twitter, comunidades o "fan pages", archivos en la red, wikis (espacios de colaboración), análisis social, foros 2.0, blogs, actividades de gestión y marcadores o favoritos.
La propuesta del Gigante Azul se llama "IBM Connection", que recoge las capacidades del ambiente de los consumidores para llevarlas al interior de la empresa, bajo control de la compañía y en un ambiente seguro.
Sobre esta capa de aplicaciones se monta una herramienta de análisis, que le permite a las organizaciones enterarse sobre lo que se está discutiendo en el mercado y toma decisiones. Por ejemplo, ¿cuál es la marca sobre la cual se está hablando más en espacios como Facebook y Twitter? La herramienta permite refinar por días y semanas, las redes que proveen los datos y realizar comparativos.
En cuanto a plataformas de colaboración, el Gigante Azul lanzó un servicio denominado LotusLive que se entrega por medio de la web, y que va desde el e-mail hasta redes sociales, pasando por conferencias web.
En el caso de RIM, el fabricante del BlackBerry, ofrece IBM Connection integrado en sus dispositivos que tenga la versión 6 de su sistema operativo (corre en los últimos celulares y en la tableta PlayBook) y habilita el BlackBerry Balance Technology, por el cual una empresa puede preservar los datos que el usuario tiene en su terminal para que no los comparta en redes sociales.
iProfesional
El CEO de Nokia asegura que la empresa no se venderá a Microsoft
El CEO de Nokia, Setephen Elop, descartó que la compañía finlandesa vaya a venderse al gigante informático Microsoft.
"Semejantes rumores carecen de todo fundamento", apuntó Elop durante la conferencia tecnológica D9 celebrada cerca de Los Angeles.
Nokia tuvo que corregir de nuevo a la baja sus pronósticos el pasado martes, tras lo cual surgieron especulaciones sobre una posible compra de la división de hardware de Nokia por parte de Microsoft o incluso de todo el fabricante de telefonía celular.
Elop defendió además su decisión de asociar a Nokia con Microsoft en el negocio de los smarthphones. Los teléfonos de Nokia utilizarán próximamente el sistema Windows Phone, lo que según Elop les permitirá tener más independencia de las que ahora gozan los modelos HTC o Samsung, que utilizan el sistema Android de Google.
iProfesional
"Semejantes rumores carecen de todo fundamento", apuntó Elop durante la conferencia tecnológica D9 celebrada cerca de Los Angeles.
Nokia tuvo que corregir de nuevo a la baja sus pronósticos el pasado martes, tras lo cual surgieron especulaciones sobre una posible compra de la división de hardware de Nokia por parte de Microsoft o incluso de todo el fabricante de telefonía celular.
Elop defendió además su decisión de asociar a Nokia con Microsoft en el negocio de los smarthphones. Los teléfonos de Nokia utilizarán próximamente el sistema Windows Phone, lo que según Elop les permitirá tener más independencia de las que ahora gozan los modelos HTC o Samsung, que utilizan el sistema Android de Google.
iProfesional
El video “online” supera al P2P y ya es el “rey” del tráfico de Internet
La explosión del consumo de videos a través de Internet hace crujir estructuras: desplazó al tráfico entre usuarios (P2P, sigla en inglés) como el principal rubro que se transmite por la red, amenaza con “serruchar” al modelo de negocio de los cableoperadores (ver más al respecto en esta nota de iProfesional.com), obliga a utilizar medidas de volumen de información nada usuales para el público en general, y exige a los proveedores de telecomunicaciones a ampliar sus redes y a poner límites a la descarga de archivos.
Estas conclusiones se desprenden luego de analizar los resultados de la quinta edición del informe de Cisco, el primer fabricante mundial de equipos de redes, denominado “VNI (Virtual Networking Index) 2010-2015”.
De acuerdo a este documento, América latina aún continúa rezagada y lo seguirá estando en los próximos años en cuanto a diferentes variables de consumo y uso de Internet.
Según la investigación, el tráfico global de la red se multiplicará por cuatro entre 2010 y 2015 hasta alcanzar los 966 exabytes anuales, casi un zettabyte, o lo que es igual, casi un billón de gigabytes, a una tasa de crecimiento interanual del 32 por ciento.
Se espera que el tráfico IP global llegue a los 80,5 exabytes mensuales dentro de cuatro años –el equivalente a 20.000 millones de DVD- desde los cerca de 20,2 exabytes mensuales registrados el año pasado. Solamente el incremento previsto entre 2014 y 2015 se sitúa en 200 exabytes, superando el volumen total generado globalmente en el año pasado.
Dentro de cuatro años, el tráfico IP global medio será de 245 terabytes por segundo, el equivalente a 200 millones de personas viendo una película en alta definición en streaming (1,2 Mbps) de forma simultánea diariamente.
En una conferencia transmitida por el sistema de telepresencia a diferentes capitales latinoamericanas, y en la que participó iProfesional.com, Mariano O’Kon, director de Estrategia Tecnológica de Mercados Emergentes de Cisco, señaló que esta evolución se deberá a cuatro factores fundamentales:
- El creciente número de dispositivos conectados: la proliferación de tabletas, teléfonos móviles y otros dispositivos y máquinas inteligentes está incrementando la demanda de conectividad. En 2015, habrá cerca de 15.000 millones de dispositivos conectados a la red a escala mundial (incluyendo las conexiones entre máquinas), frente a los 7.300 millones contabilizadas en 2010. Esto supone más de dos conexiones por cada persona del planeta.
- Más usuarios de Internet: en 2015 habrá casi 3.000 millones de usuarios, más del 40% de la población mundial.
- Mayor velocidad de la banda ancha: se prevé que la velocidad media de banda ancha se multiplicará por cuatro, desde los 7 Mbps de 2010 hasta los 28 Mbps en 2015. Esta velocidad ya se duplicó el año pasado, pasando de los 3,5 Mbps en 2009 hasta los 7 Mbps en 2010.
- Más video: para el año 2015, 1 millón de minutos de contenido visual cruzarán la red cada segundo, el equivalente a 674 días.
Se prevé que el tráfico global de piezas visuales avanzadas (incluyendo la TV en 3D y la TV en alta definición o HDTV) se incremente 14 veces entre 2010 y 2015.
El acceso a la web desde televisores conectados sigue creciendo. Para dentro de cuatro años, el 10% del tráfico global de los consumidores en Internet se realizará a través de la TV, así como el 18% del tráfico total de video en la red.
Para 2014, la suma de todas las formas de video (TV, contenido visual bajo demanda, video por Internet y P2P) superará el 91% del tráfico global de usuarios finales. Así, se necesitarían 72 millones de años para visualizar la suma total de las piezas visuales disponible en la red en 2014. Y en solo tres años, la comunidad global de video en línea estará compuesta por más de 1.000 millones de usuarios.
Las mejoras en la capacidad de ancho de banda de las redes y en las velocidades de Internet, junto con el aumento de popularidad de la TV en alta definición y la TV en 3D (HDTV) son factores clave que contribuirán al incremento de tráfico en Internet.
Según Cisco, el tráfico de video avanzado, que comprende la TV en alta definición y en 3D, se multiplicará por 23 entre 2009 y 2014.
En cuatro años, se espera que el HD y en 3D represente el 42% del tráfico total de video por la web de los consumidores.
O’Kon destacó que hasta 2009, las redes P2P como BitTorrent, Ares, entre otras superaban al contenido visual, pero éste lo desplazó en 2010 y dentro de cuatro años equivaldrá al 61% del total del tráfico.
El ejecutivo diferenció el consumo visual que se hace por la red. El principal, el año pasado era el “video a la PC corto” de menos de siete minutos, como los alojados en YouTube. Pero crece el de los que superan esa duración, que en 2015 serán el 38,7% del tráfico total de la web.
Esto se refleja en este momento con Netflix, un servicio de video “online” en los Estados Unidos, que tiene tres veces más tráfico de datos que YouTube, que posee el triple de visitantes. Esto se debe a que Netflix emite cine bajo demanda.
El contenido visual crece a expensas de las conexiones P2P, que representarán a escala global el 16% del tráfico total de los consumidores en Internet, cayendo desde el 40% que suponía en 2010.
El tráfico IP empresarial (que incluye tráfico web, backups, VoIP, etc.) se triplicará en la primera mitad del período 2010-2015 a escala mundial, alcanzando previsiblemente los 10,1 exabytes mensuales al finalizar ese lapso.
Se prevé que la videoconferencia IP empresarial se multiplique por seis durante el período analizado, creciendo más de dos veces más rápido que el tráfico IP empresarial total, con una tasa de incremento interanual del 41% entre 2010 y 2015.
También cambia el paradigma PC céntrico: el año pasado, las computadoras generaron el 97% del tráfico total de los consumidores en Internet. Esta cifra se reducirá hasta el 87% en 2015, lo que demuestra la creciente influencia que ejercen los nuevos dispositivos, como las tabletas, los “smartphones o los televisores conectados a la red, sobre la forma en que los usuarios acceden y usan Internet.
El tráfico global de datos móviles en la web se multiplicará por 26 entre 2010 y 2015, alcanzando 6,3 exabytes mensuales o 75 exabytes anuales.
RetrasadosPara 2015, la región Asia-Pacífico generará la mayor parte del tráfico IP global (24,1 exabytes por mes), superando a Norteamérica como líder, que será responsable en esa fecha de crear 22,3 exabytes mensuales.
Las regiones en las que crecerá más rápidamente durante el período analizado (2010-2015) son Oriente Medio y África (multiplicándose por ocho, con una tasa de crecimiento interanual del 52%), superando así a América latina como líder, cuyo tráfico se multiplicará por siete, alcanzando una tasa de crecimiento interanual del 48 por ciento.
O’Kon señaló que hoy hay más dispositivos conectados a la red pero no todos consumen la misma cantidad de información. Por ejemplo, una tableta, una laptop de última generación, un televisor conectado, una consola de juegos y un televisor que recibe señales 3D consume hasta 3,2 veces más que una portátil común.
El ejecutivo marcó diferencias que existen entre América latina y otros mercados. La velocidad promedio de conexión hoy en el mundo es de 7 Mbps y llegará a 28 Mbps en cuatro años. Pero en la región pasará de 2,8 a 8 Mbps, mientras que en Japón será de 2,8 a 8 Mbps.
Las consecuencias de una red más rápida serán concretas. El usuario podrá tener nuevas experiencias. Por ejemplo, si se conecta a 10 MBps puede ver hasta tres videos HD. Y si quiere descargar a su computadora una película en alta definición, sólo le demandará 20 minutos.
El consumidor final es quien genera y recibe la mayor parte del tráfico mundial de Internet (81%). Y en cuatro años será 87 por ciento.
El año pasado, el promedio global de los datos que recibió cada usuario conectado en América latina fue 7,3 GB por mes, lo que equivale a 3 horas de videos en HD, o 50 tracks de audio. A mitad de esta década, se llegará a promedios de 24,8 GB por mes. Para comprar: hoy el promedio en los Estados Unidos es 70 GB mensuales.
iProfesional
Tengo una cuenta de Gmail, ¿estoy en riesgo?
Su mejor amigo dice que necesita pasar a buscar unos papeles por su casa y le pide la llave; usted se la da, con confianza.
Cuando llega a casa, la encuentra desvalijada. Angustiado, llama a su amigo. Él nunca le pidió la llave. No sabe de qué habla. ¡Cómo puede ser! Usted le dio la llave en persona. Pero resulta que no era su amigo, era alguien que se hizo pasar por él. Y usted le creyó.Eso, pero en el mundo virtual -con implicaciones muy reales-, es lo que según Google le ha pasado a cientos de altos funcionarios de Estados Unidos, periodistas chinos y activistas políticos, usuarios de su servicio de correo electrónico Gmail.
A diferencia del ataque que sufrió Gmail en 2010 y que sacaba provecho de una vulnerabilidad en los sistemas de la compañía -como ocurrió con Hotmail de Microsoft el mes pasado- esta vez el ataque se basó en lo que se denomina "ingeniería social".
El procedimiento se conoce como spear phishing. El atacante envía un email -o varios, hasta que consigue "hacer caer" a la víctima- que parece provenir de un contacto conocido. El mensaje está escrito de forma convincente y suele contener un vínculo a un sitio web (a veces disfrazado como un archivo adjunto) que la víctima es incitada a visitar.
El contenido del sitio puede contener un código malicioso, ofrecer descargar algún tipo de documento que instala software espía o dañino (spyware o malware) o, como en el caso de este ataque, una copia casi idéntica de la página de acceso a Gmail, como ha informado el sitio especializado Contagio Dump, uno de los primeros lugares donde apareció reportada esta estafa cibernética.
Cuando los funcionarios, activistas y periodistas atacados intentaban ingresar, efectivamente le estaban "regalando" su contraseña -la llave de casa- a los hackers.
Y con la llave en la mano, pueden acceder a detalles de contactos, revisar los correos en busca de información sensible, contraseñas para acceder a otros sistemas o datos bancarios. Además, pueden generar reglas que hacen que todos los mensajes se reenvíen a una tercera dirección de email, para que el cibercriminal pueda seguir la actividad de la cuenta sin siquiera tener que ingresar en ella.
Cualquier usuario de correo electrónico está expuesto a ser víctima de este tipo de ataque.
Ni nuevo, ni sofisticado
Mila Parkour, investigadora en seguridad informática y responsable de Contagio Dump, dijo que el método de ataque "está lejos de ser nuevo o sofisticado" (hay registros de phishing de hace más de una década).Parkour le dijo a la BBC que fue alertada de este ataque a usuarios de Gmail en febrero, pero no quiso dar detalles de quién le proveyó la información.
Justamente, los detalles de los usuarios de internet son uno de los elementos clave que permiten a los hackers mejorar sus estrategias de phishing.
Expertos en seguridad informática señalan que la información personal que la gente hace pública en las redes sociales, como Facebook, le facilita a los cibercriminales construir un perfil de los usuarios con los que hacer que los mensajes que les envian se vean más verosímiles.
Y una vez que caen en la trampa, y dan su contraseña a un hacker, han perdido la privacidad de su cuenta de correo.
"Las contraseñas no funcionan"
Dan Kaminsky, experto de la firma de seguridad informática DKH, cree que ese es un problema esencial: "las contraseñas no funcionan como sistema de verificación"."Son demasiado flexibles, transferibles y fáciles de robar", dijo. "Sin embargo, seguimos usándolas por limitaciones técnicas y porque los usuarios las encuentran fáciles de utilizar".
De hecho, Gmail ha implementado hace unos meses un sistema de verificación de dos pasos, que combina el uso tradicional de nombre de usuario más contraseña con una clave generada por una aplicación instalada en un teléfono inteligente o enviada como mensaje de texto. Con esta función activada, aún si un cibercriminal accede a la contraseña de la cuenta de correo, no podrá ingresar porque le faltará la clave del "segundo paso".
Los sitios web de muchos bancos también utilizan sistemas similares, en los que los usuarios necesitan una combinación de una o más contraseñas, información clave, o -inclusive- dispositivos especiales que leen sus tarjetas bancarias para poder acceder a sus cuentas y realizar operaciones.
Sospeche
Esto no hace que deje de ser válido el tener contraseñas seguras (que no contengan palabras de uso común, combinen letras, números y otro tipos de caracteres, así como mayúsculas y minúsculas), no utilizar la misma clave para varios servicios y, cuando se conocen este tipo de ataques, modificar la contraseña de su cuenta y verificar que no hayan aparecido reglas de reenvío de emails que usted no había programado.En cualquier caso, desde las primeras estafas que utilizaban el correo electrónico y la confianza y buena voluntad de los usuarios, los expertos en seguridad informática siguen dando el mismo consejo básico: sospeche.
Si un email llega de un contacto conocido, pero le ofrece visitar un sitio del que nunca habían hablado, o la dirección del vínculo es inusual, puede ahorrarse muchos dolores de cabeza con tan solo comunicarse con esa persona y preguntarle si efectivamente le ha enviado ese correo.
Y, mientras tanto, no abra los vínculos o los archivos adjuntos del mensaje. Si era algo urgente, ya lo llamará por teléfono (con suerte no será un hacker que, además, sepa imitar voces).
BBC Mundo
El Reino Unido es el primer país que le pone precio a su medio ambiente
¿Qué beneficios representan para la economía del Reino Unido sus lagos, parques, bosques y vida silvestre?
Miles de millones de dólares, según un estudio publicado este jueves.Con el informe, el Reino Unido se ha convertido en el primer país del mundo que estima en forma detallada el valor económico de sus hábitats naturales.
Los beneficios de salud que resultan de vivir cerca de espacios verdes, por ejemplo, son superiores a los US$400 por persona por año, de acuerdo al documento.
Los insectos polinizadores representan beneficios cercanos a los US$700 millones y los humedales, de los que depende la calidad del agua, superiores a los US$2.000 millones.
El informe, que se titula Evaluación Nacional de Ecosistemas (NEA, por sus siglas en inglés), fue bien recibido por organizaciones ambientalistas, pero la clave, aseguran, es que los datos tengan influencia en las políticas públicas.
El estudio, de 2.000 páginas, fue comisionado por el gobierno británico y contó con la participación de cerca de 500 académicos.
Degradación
Los beneficios económicos de la naturaleza se ven claramente en la producción de alimentos, que depende de organismos como microbios y lombrices en la tierra, además de insectos polinizadores como abejas.Si la salud de las abejas se deteriora, por ejemplo, como está sucediendo en el Reino Unido, los agricultores producirán menos o pagarán más para producir la misma cantidad.
"Muchos de los servicios aportados por la naturaleza se están degradando", asegura Bob Watson, principal asesor científico del Departamento de Medio Ambiente, Alimentos y Asuntos Rurales del gobierno británico y uno de los autores del informe.
En la década del 40, las autoridades británicas impulsaron un programa para aumentar la producción de alimentos y madera, pero se ha pagado un precio importante, según el documento.
Inglaterra, por ejemplo, tiene el menor porcentaje de cobertura forestal en Europa.
El problema, según el informe, es que actualmente sólo los productos materiales tienen un precio en el mercado. Pero calcular el valor de factores menos tangibles como el aire puro o el agua limpia es fundamental para tener una visión realista de qué está en juego.
"La visión tradicional del crecimiento económico se basa en estimaciones de Producto Interno Bruto, pero todos seremos más ricos y más felices si comenzamos a tomar en cuenta el verdadero valor de la naturaleza", afirma Martin Harper, de la principal ONG dedicada a las aves en el Reino Unido, la Real Sociedad para la Protección de Pájaros (RSPB por sus siglas en inglés).
"Es verdad que no se puede determinar el valor económico de todo en la naturaleza, pero tampoco podemos ignorar la importancia de cuidarla cuando se promueve el desarrollo económico".
Los verdaderos costos
El informe evita dar una cifra total para los beneficios de toda la naturaleza.
"Sin el medio ambiente estaríamos todos muertos, así que el valor total es infinito", señala Ian Bateman, economista de la Universidad de East Anglia en Inglaterra, quien participó en el informe.
El gobierno dijo que tendrá en cuenta datos del estudio para sus próximas iniciativas en materia de planeamiento urbano y rural.
Lo importante es que cada propuesta de desarrollo tenga en cuenta los verdaderos costos y beneficios, asegura Bob Watson.
"Los espacios verdes afectan no sólo el valor de las casas sino nuestra salud mental. Así que antes de convertir esos espacios verdes en edificios debemos pensar en el verdadero valor económico que se pierde con ellos".
Para la ONG ambientalista Greenpeace, el valor del estudio publicado este martes depende de como se utilicen sus datos.
"Por demasiado tiempo hemos tratado bienes que no tienen precio como si no tuvieran valor", dijo a BBC Mundo Charlie Kronick, experto en clima de Greenpeace.
"La dificultad surge especialmente cuando intentamos tomar decisiones basados en estimaciones numéricas. ¿Cuánto pagaríamos para proteger un bosque? ¿Cuánto acepataríamos por talarlo?".
"La respuesta depende de quién pregunte, quién responda y por qué. Si una estimación se usa para proteger un ecosistema vulnerable como la Amazonia, es una herramienta útil para quienes toman decisiones", concluye Kronick.
Varios países han realizado estimaciones del valor económico de factores específicos, como bosques o ríos.
También hay documentos internacionales como el llamadoclic Teeb (Economía de Ecosistemas y Biodiversidad) que evalúan en terminos generales el valor de hábitats naturales.
Pero el estudio publicado en el Reino Unido es el primero que busca estimar en forma específica el valor económico de los ecosistemas de un país.
BBC Mundo
"Sin el medio ambiente estaríamos todos muertos, así que el valor total es infinito", señala Ian Bateman, economista de la Universidad de East Anglia en Inglaterra, quien participó en el informe.
El gobierno dijo que tendrá en cuenta datos del estudio para sus próximas iniciativas en materia de planeamiento urbano y rural.
Lo importante es que cada propuesta de desarrollo tenga en cuenta los verdaderos costos y beneficios, asegura Bob Watson.
"Los espacios verdes afectan no sólo el valor de las casas sino nuestra salud mental. Así que antes de convertir esos espacios verdes en edificios debemos pensar en el verdadero valor económico que se pierde con ellos".
Para la ONG ambientalista Greenpeace, el valor del estudio publicado este martes depende de como se utilicen sus datos.
"Por demasiado tiempo hemos tratado bienes que no tienen precio como si no tuvieran valor", dijo a BBC Mundo Charlie Kronick, experto en clima de Greenpeace.
"La dificultad surge especialmente cuando intentamos tomar decisiones basados en estimaciones numéricas. ¿Cuánto pagaríamos para proteger un bosque? ¿Cuánto acepataríamos por talarlo?".
"La respuesta depende de quién pregunte, quién responda y por qué. Si una estimación se usa para proteger un ecosistema vulnerable como la Amazonia, es una herramienta útil para quienes toman decisiones", concluye Kronick.
Varios países han realizado estimaciones del valor económico de factores específicos, como bosques o ríos.
También hay documentos internacionales como el llamadoclic Teeb (Economía de Ecosistemas y Biodiversidad) que evalúan en terminos generales el valor de hábitats naturales.
Pero el estudio publicado en el Reino Unido es el primero que busca estimar en forma específica el valor económico de los ecosistemas de un país.
BBC Mundo
Argentina: el polo se abre al uso de caballos clonados
El mundo del polo en Argentina se encuentra sumergido en un acalorado debate por la futura incorporación de caballos clonados en las competiciones.
La llegada de la tecnología a esta modalidad deportiva empezó cuando uno de sus principales referentes, Adolfo Cambiaso, considerado el Maradona del polo argentino, inició relaciones con un laboratorio estadounidense para preservar la genética de varios de sus ejemplares mediante la clonación."En el sector hay toda una conversación de qué va a ocurrir con los clones. Hay un debate interno grande", dijo a BBC Mundo Guillermo Buchanan, el presidente de la comisión de veterinarios de la Asociación Argentina de Criadores de Caballos.
"Nosotros estimulamos todos los métodos de reproducción artificial y mejoramiento genético. Pero en este caso se trata de la copia de un animal, y ahora estamos viendo cómo reglamentarlo", agregó.
No sólo Cambiaso está incursionando en esta posibilidad, sino que se supo de varios otros jugadores que habrían adquirido caballos clonados recién nacidos. Se estima que cada uno tiene un valor de venta que supera los US$100.000.
"A los jugadores les atrae la idea de perpetuar la genética de una yegua o un caballo excelente, o recuperar la genética de un caballo castrado", señaló Buchanan.
Dilemas
En diferentes países del mundo, como Estados Unidos o Corea del Sur, ya existe un clic mercado de clonación de animales, específicamente mascotas.Pero en el mundo equino hay una diferencia. La genética es fundamental para determinar el valor del animal, sobre todo los llamados pura sangre.
"Aún no hay garantías de que puedan ser identificados como tales. Los caballos tienen una ficha genética personalizada y esto es algo que no se ha conseguido aclarar con la clonación", indicó el veterinario.
Esto significa que aún no se sabe si el descendiente de un caballo clonado tendría los datos genéticos del ADN original de donde surgió la copia, o si tendría los del clon. Y esto es crucial para su categorización.
"Además. hay que ver si esto se convierte en un mercado muy numeroso en el que los criadores de caballos pueden salir perjudicados", aseveró Buchanan.
No obstante, los veterinarios y criadores descartan que un equino clonado otorgue una ventaja deportiva al jugador.
Desempeño
En Argentina, ya hay un laboratorio que logró clonar con éxito el primer caballo.
El ejemplar se llama BS Ñandubay Bicentenario, y fue creado el año pasado en el laboratorio Bio Sidus, por científicos del Laboratorio de Biotecnología Animal de la Facultad de Agronomía de la Universidad de Buenos Aires, y del Consejo Nacional de Investigaciones Científicas y Técnicas (Conicet).
"Partiendo de ejemplares de buen desempeño pero sin capacidad reproductiva (debido a castración u otros motivos), esta tecnología permitirá obtener clones equinos con igual genética y, en consecuencia, las mismas características destacadas del ejemplar de élite "donante", pero ahora sí con capacidad reproductiva. Esta tecnología de clonación es de particular importancia para caballos de salto, polo o endurance", le dijo en un comunicado el laboratorio a BBC Mundo.
Para algunos jugadores, sin embargo, la preservación genética de algunos ejemplares, no garantiza un desempeño óptimo en la cancha.
"Sabemos que la genética la tienen, pero no serán criados de la misma manera que los animales originales y eso influye en cómo rinden", dijo a BBC Mundo Raúl Laplacette, jugador y presidente del club de polo La Araucaria.
"Aunque de ninguna manera estoy en contra de este avance, porque creo que hay que ir progresando ", agregó.
"La genética tiene que ver en un 30% del desempeño del caballo, después influyen muchas cosas, como el ambiente en que se crían, el amanse, la alimentación y el adiestramiento ", explica por su parte, Buchanan.
En Estados Unidos ya habría ejemplares clonados participando en competiciones de polo con regularidad.
En Argentina, esta llamada "revolución" está apenas empezando.
"Aunque ya hay clones de yeguas buenas, faltan algunos años para que crezcan, se domen y entrenen y puedan participar en competencias", señaló Laplacette.
"Apenas los caballos clonados tienen uno o dos años y es a los cinco o seis cuando se les considera listos para el deporte", apuntó.
Tiempo suficiente para que el sector discuta el tema y tenga listo un reglamento "sin prisa, pero sin pausa", dice Buchanan.
El primer tema a definir en esta normativa sería si es obligatorio o no identificar el caballo clonado que participe en una competencia.
BBC Mundo
El ejemplar se llama BS Ñandubay Bicentenario, y fue creado el año pasado en el laboratorio Bio Sidus, por científicos del Laboratorio de Biotecnología Animal de la Facultad de Agronomía de la Universidad de Buenos Aires, y del Consejo Nacional de Investigaciones Científicas y Técnicas (Conicet).
"Partiendo de ejemplares de buen desempeño pero sin capacidad reproductiva (debido a castración u otros motivos), esta tecnología permitirá obtener clones equinos con igual genética y, en consecuencia, las mismas características destacadas del ejemplar de élite "donante", pero ahora sí con capacidad reproductiva. Esta tecnología de clonación es de particular importancia para caballos de salto, polo o endurance", le dijo en un comunicado el laboratorio a BBC Mundo.
Para algunos jugadores, sin embargo, la preservación genética de algunos ejemplares, no garantiza un desempeño óptimo en la cancha.
"Sabemos que la genética la tienen, pero no serán criados de la misma manera que los animales originales y eso influye en cómo rinden", dijo a BBC Mundo Raúl Laplacette, jugador y presidente del club de polo La Araucaria.
"Aunque de ninguna manera estoy en contra de este avance, porque creo que hay que ir progresando ", agregó.
"La genética tiene que ver en un 30% del desempeño del caballo, después influyen muchas cosas, como el ambiente en que se crían, el amanse, la alimentación y el adiestramiento ", explica por su parte, Buchanan.
En Estados Unidos ya habría ejemplares clonados participando en competiciones de polo con regularidad.
En Argentina, esta llamada "revolución" está apenas empezando.
"Aunque ya hay clones de yeguas buenas, faltan algunos años para que crezcan, se domen y entrenen y puedan participar en competencias", señaló Laplacette.
"Apenas los caballos clonados tienen uno o dos años y es a los cinco o seis cuando se les considera listos para el deporte", apuntó.
Tiempo suficiente para que el sector discuta el tema y tenga listo un reglamento "sin prisa, pero sin pausa", dice Buchanan.
El primer tema a definir en esta normativa sería si es obligatorio o no identificar el caballo clonado que participe en una competencia.
BBC Mundo
Suscribirse a:
Entradas (Atom)