Buscar

2011/07/27

Anonymous obtiene los datos bancarios de 96.000 austriacos

Anonymous cuenta con dos nuevos capítulos en ya larga extensa de acciones. La rama austriaca del grupo 'hacker' ha accedido a los datos bancarios de 96.000 personas tras atacar el sitio de la organización que recauda los derechos de licencia audiovisual (GIS) y acceder a su base de datos. En el ataque cibernético, los 'piratas' tuvieron acceso a un total de 214.000 formularios con información personal, entre los que se encontraba el número de cuenta bancaria.
La entidad ha comunicado el suceso y ha asegurado que se informará personalmente a los afectados. "El GIS ya ha comenzado a informar personalmente a los clientes afectados y aconseja que se comprueben los movimientos de su cuenta bancaria", informó en el comunicado.
Este ataque se une a los que recientemente realizó Anonymous en Austria contra el sitio del partido socialdemócrata del SPÖ del canciller Faymann o el realizado contra el partido de extrema derecha FPÖ.

Ataque a la policía en Italia

Por otro lado, un grupo de 'hackers' italianos han atacado la web de la policía italiana dedicada al cibercrimen (CNAIPIC) y han hecho públicos los enlaces a la información clasificada.
Según asegura la BBC, el grupo ha obtenido 8GB de documentación que han enviado a Anonymous. El conocido grupo ha explicado que no son los autores del asalto, y que la documentación les ha llegado de una "fuente desconocida".
Este ataque podría ser una represalia por la detención de varios miembros del grupo Anonymous en el país transalpino. Los 'hackers' han obtenido documentación muy diversa, que incluye información sobre las oficinas gubernamentales del Ministerio de Defensa de Australia, el Departamento de Agricultura de EEUU o datos sobre empresas privadas como Gazpromo Exxon Mobil.
Para demostrar la veracidad del ataque, el grupo ha publicado una muestra de la documentación. Por su parte, el Centro Nacional de Computación contra el Crimen para la Protección de Infraestructuras Críticas (CNAIPIC) ha informado que "están trabajando para tratar de comprender los hechos y comprobar si los documentos han sido eliminados".

El Mundo

Samsung vende más de 5 millones de celulares Galaxy S2


Samsung Electronics anunció que vendió en todo el mundo más de cinco millones de unidades de su modelo de “smartphone” Galaxy S2, lanzado al mercado hace menos de tres meses.
Este modelo, más rápido y ligero que su predecesor, el Galaxy S, salió a la venta en Corea del Sur el 29 de abril, y fue lanzado en mayo en Japón y varios países europeos.
El teléfono se puso a la venta en China a principios de esta semana y aún no está disponible en Estados Unidos, donde será lanzado en agosto, según anunció la compañía surcoreana la semana pasada.
Samsung, que presentará este viernes sus resultados del periodo abril-junio, vendió más de un millón de aparatos en Corea del Sur al mes de lanzar el Galaxy S2 y ya anunció a principios de año su intención de distribuirlo en 120 países y vender 10 millones de unidades a nivel global, informó la agencia Efe.
Los analistas esperan que la división de telefonía móvil de Samsung, el segundo mayor fabricante de móviles del mundo, presente resultados trimestrales muy positivos gracias al éxito de ventas de su nuevo dispositivo con tecnología Android.
El Galaxy S2 es más fino que el Galaxy S y su sistema operativo funciona dos veces más rápido gracias a un procesador de 1,2 gigahercios de doble núcleo, mientras que la navegación por internet se acelera un 25 por ciento, según el fabricante.

iProfesional

El enigma del bosón de Higgs tendrá solución el próximo año

Ser o no ser. Esa es la cuestión que los científicos que trabajan en el LHC resolverán en 2012 sobre la existencia de la ya mítica partícula de Dios. "Podemos resolver la pregunta de Shakespeare sobre el bosón de Higgs a finales del próximo año", afirmó ayer el director general del Laboratorio Europeo de Física de Partículas (CERN), Rolf Heuer, en la presentación de los resultados obtenidos durante el último año por el Gran Colisionador de Hadrones (LHC, por sus siglas en inglés).
La presentación de sus logros, durante el congreso internacional Europhysics que se celebra en Grenoble (Francia), se realizó después de que el viernes los dos grupos científicos que pugnan por dar con el bosón (ATLAS y CMS) aseguraran tener acorralada a esta partícula, tras haber registrado "intrigantes eventos" físicos que podrían ser "rastros de una señal del Higgs". Después de un decepcionante falso positivo del equipo ATLAS el pasado abril, los dos grupos trataron de ser prudentes y defendieron que harían falta todavía meses de trabajo y muchos más datos para poder anunciar un positivo.
Ayer, el director general del CERN anunció confiado que 2012 será el año clave de la física, dado que el LHC "está funcionando extremadamente bien": o se dará con el bosón de Higgs o se descartará por completo su existencia. Cualquiera de los dos resultados "sería un descubrimiento", aseguró Heuer, quien reclamó "paciencia". Y añadió: "Lo sabemos todo sobre el bosón de Higgs, excepto si existe". Si los investigadores dan con el bosón, quedaría probado el Modelo Estándar, un corpus teórico que ha funcionado como piedra angular de la física de partículas durante las últimas décadas.

El origen del universo

Por contra, si descartaran la existencia de esta partícula los científicos que estudian los cien millones de colisiones de protones que se producen cada segundo en el LHC, habría que replantear muchas de las teorías que pretenden explicar la deriva que tomó el universo tras el Big Bang. Según la formulada por Peter Higgs hace cinco décadas, el bosón es el motivo por el que determinadas partículas que componen el universo obtuvieron masa, permitiendo que este tenga la apariencia y características actuales. Ningún experimento ha logrado probar esta conjetura.
Curiosamente, dos días después de que llegara el anuncio de los investigadores del LHC, un portavoz de su rival en EEUU, el Tevatron, explicaba a la BBC que ellos también estaban cercando al Higgs. "Podría estar surgiendo una imagen de entre la niebla", aseguró enigmático Stefan Söldner-Rembold, portavoz del DZero, uno de los dos equipos que tratan de dar con el bosón en el Tevatron. Söldner-Rembold aseguró que sus indicios estaban llegando de la misma "zona de búsqueda" que los eventos registrados por el LHC.
Sin embargo, la revista Nature ponía en duda ayer en uno de sus blogs esta filtración del Tevatron, asegurando que sus trabajos estaban lejos de esa "zona de búsqueda". Además, citaba a Rob Roser, jefe del CDF, grupo rival del DZero, negando que sus contrincantes tuvieran nada. El Tevatron cerrará sus puertas en septiembre por falta de financiación, y sus investigadores aprovechan estos meses para ofrecer resultados impactantes.

Publico

El próximo DLC de Duke Nukem Forever es una parodia

Duke Nukem Forever tendrá este otoño nuevos contenidos descargables a través del “Icons Parody Pack”, DLC que parodia diferentes aspectos de Internet mediante tres nuevos modos de juego, cuatro mapas inéditos y más armas. El DLC ofrece contenidos como el Freeze Tag, Call of Duke (combate moderno a lo Call of Duty), Sandbox (dos bases, cajón de arena), Inferno y 2Forst1Bridge (recordará por su nombre a…). El descargable “Icons Parody Pack” estará disponible a partir de otoño en PS3, Xbox 360 y PC, y sin coste adicional para los miembros del First Access Club.

MeriStation

Crisis en Grecia: por qué le dicen "canje" cuando quieren decir "default"

Parecería una discusión meramente semántica, pero se ha tornado en una de las claves del plan de rescate a Grecia: las autoridades europeas hablan de "canje" de bonos, mientras las agencias de calificación de riesgos lo llaman "suspensión de pagos".
El debate no es inocente: además del daño a la cotización de la deuda soberana griega, una "suspensión" de pagos permitiría cobrar a los tenedores de seguros contra la deuda (Credit Default Swap o CDS) a las grandes instituciones financieras que los detentan.

Aunque es imposible saber a cuánto ascienden los CDS contra Grecia, en bruto, la cifra podría rondar los US$78.000 millones, algo que en neto abriría al menos un agujero de US$5.000 millones en las entidades que los han emitido, según el editor de Economía de la BBC Paul Mason.
Las consecuencias de la ejecución de esos CDS es algo que tampoco queda claro, porque se desconoce en qué medida han apostado las entidades consideradas sistémicas "o demasiado grandes para dejarlas caer", como se dijo durante la crisis de Lehman Brothers, en 2008.
Lo único que parece que no está en duda es la resolución de las autoridades europeas a no dejar que pase y por eso su insistencia en hablar de todo menos de "suspensión de pagos". Las agencias de calificación de riesgos no están de acuerdo.

Canje de bonos

El nuevo plan de rescate a Grecia por US$155.000 millones aprobado en el seno de la Unión Europea incluye que los acreedores privados intercambien sus títulos de deuda por otros que vencerán más tarde y por los que obtendrán menos rentabilidad en términos de intereses.
Así, se espera que el sector privado termine aportando US$71.000 millones. Según el Instituto Internacional de Finanzas (IIF, por sus siglas en inglés), entidad que representa a los mayores bancos internacionales, el acuerdo les costará a los acreedores privados un 21% del valor estimado de la deuda que poseen.

Eso, el presidente del Banco Central Europeo (BCE), Jean Claude Trichet, "no cree" que se pueda llamar "suspensión de pagos".
Al contrario, las agencias de calificación de riesgos no parecen estar de acuerdo con la terminología oficial y ya comienzan a cumplir su advertencia de tomarlo como un "default".
La última, Moody's, que justificó su decisión de este lunes de volver a rebajar su calificación de la deuda griega diciendo que "el anunciado programa europeo implica que la probabilidad de un canje, y por lo tanto una suspensión de pagos o moratoria en los bonos griegos es virtualmente del 100%".
"Una vez que se complete el canje, Moody's revisará la calificación de Grecia para garantizar que refleja el riesgo asociado al nuevo perfil de riesgo del país, incluido el potencial de nuevas reestructuraciones de deuda", señala el comunicado.
Y es que según la agencia, "Grecia todavía se enfrenta a problemas de solvencia a medio plazo. Su deuda acumulada estará por encima del 100% del PIB durante muchos años".
La resolución de Moody's llega días después de que Fitch, otra de las grandes agencias de calificación de riesgos, advirtiera que registraría el acuerdo como una "suspensión de pagos selectiva" por parte de Atenas.

Sin contagio, por el momento

Pese a la insistencia de Moody's en tomar la medida como una moratoria impuesta al sector privado, su previsión general sobre el largo plazo en la economía griega es positiva.
"Mirando más hacia delante, el programa de la UE y la propuesta de canje incrementará la probabilidad de que Grecia pueda estabilizarse y eventualmente reducir su deuda", señala el comunicado.
"El paquete además beneficia a toda la deuda soberana de la zona euro del alto riesgo de contagio en el corto plazo que hubiera provocado una caída en una suspensión de pagos desordenada".
No obstante, la agencia también apuntó que considera que Atenas todavía tendrán que enfrentarse a "significativos riesgos derivados la implementación de las reformas económicas y fiscales".
Estas reformas, parte de un severo programa de austeridad aprobado por las autoridades griegas a exigencia de la UE y el Fondo Monetario Internacional (FMI), resultan muy impopulares entre la ciudadanía y se enfrentan a una auténtica ola de protestas en la calle.

BBC Mundo

Ciberespacio: el nuevo ámbito de la guerra para el Pentágono

Los ataques son constantes y están creciendo en frecuencia e intensidad. Pueden destruir estructuras físicas y sistemas operacionales, paralizar ciudades y generar millonarias pérdidas, inclusive costar vidas. Pero los instrumentos de todo este caos no son balas, bombas o tanques; son "bits y bytes".
Así lo catalogó William J. Lynn III, el subsecretario de Defensa de Estados Unidos, al presentar hace unos días la primera Estrategia para Operar en el Ciberespacio, un programa con miras a proteger la nación de un potencial y devastador ataque en la red contra su infraestructura crítica, sistemas clave y otros intereses físicos y electrónicos.
Para el Departamento de Defensa (Pentágono), el ciberespacio es un campo de operaciones igual a la tierra, mar, aire o espacio y, por ende, igualmente sujeto a ser escenario de maniobras defensivas y, si es necesario, ataques preventivos y represalias.
Pero hay expertos que no están muy convencidos de que esta nueva esfera sea análoga a los demás ámbitos de conflicto, mientras que otros creen que la estrategia del Pentágono es anticuada y desearían que fuera más agresiva.

Ataques continuos



Pocos dudan que, dada la creciente dependencia de la sociedad estadounidense en los recursos informáticos, se producirán nuevos ataques.
"Los ataques cibernéticos serán un componente significativo de cualquier conflicto futuro, ya sea que involucren naciones principales, estados paria o grupos terroristas", expresó el subsecretario Lynn durante la presentación.
Señaló que los golpes de un teclado en un país pueden destruir o interrumpir redes críticas, causar daños físicos o alterar el funcionamiento de sistemas clave al otro lado del mundo, en un abrir y cerrar de ojos.
"En el siglo XXI, los bits y bytes (dígitos binarios) pueden ser tan peligrosos como las balas y las bombas".

Es por eso que el Pentágono se ha comprometido a avanzar en nuevas tecnologías, desarrollar políticas de acción conjunta entre los diferentes cuerpos militares y crear alianzas internacionales para la defensa cibernética.
No obstante, hay quienes se mantiene escépticos sobre los verdaderos peligros de un gran ataque por internet.
"No se trata de una guerra nuclear", comentó a BBC Mundo Martin Libicki, experto en ciberguerra del centro de investigación Rand Corporation.
"Es muy difícil imaginarse un ciberataque que sea tan costoso y peligroso como una guerra convencional al estilo de Irak y Afganistán", continuó el experto.
Para él, en teoría, un acto de "ciberterror" paralizaría al país únicamente por unos días o unas semanas, aunque reconoció que el componente defensivo de la estrategia es esencial, pues el país no podría estar inoperable unos días durante momentos críticos.

Estrategia defensiva vs. ofensiva

Libicki sostiene que gran parte del informe sobre la estrategia del Departamento de Defensa no se hizo pública. "No se mencionaron los aspectos ofensivos ni disuasivos", señaló.
A través de la teniente coronel April Cunningham, el Pentágono aseguró a la BBC que "la estrategia no es un plan para responder a las acciones hostiles en el ciberespacio".
Esas limitaciones preocupan a algunos.
"En los últimos diez años la tecnología del atacante ha avanzado muy rápidamente, pero las herramientas para la defensa no lo han hecho"
Jun Isomura, Instituto Hudson
Jun Isomura, asesor en temas cibernéticos del Instituto Hudson, opina que las medidas defensivas no son muy eficientes y que es necesario aplicar acciones ofensivas.
"En los últimos diez años la tecnología del atacante ha avanzado muy rápidamente, pero las herramientas para la defensa no lo han hecho", dijo Isomura a BBC Mundo desde Tokio, Japón.
Isomura cree que la implementación de la estrategia del Pentágono llega una década muy tarde y plantea que el gobierno debería desarrollar maniobras de contraataque para electronicamente "destruir computadoras utilizadas en la penetración de sistemas críticos, aun si estas son de uso privado".
Pero Martin Libicki cree que es inútil destruir una laptop que pudiera no costar más de US$300, además de "legitimar una ciberguerra y cometer lo que algunos considerarían un acto de agresión".
"Los elementos de la ciberguerra son muy baratos y transferibles", anotó.
Esos son algunos de los factores que hacen tan difícil desarrollar estrategias efectivas, coincide Jun Isomura.
"¿Quién es un 'ciberterrorista'?", se pregunta. "Eso no está claro. Podría ser un joven de 15 años en cualquier parte del mundo que, como hobby, decide hackear un sistema crítico porque encontró una falla en el sistema de seguridad".

"Todos somos ciberterroristas"

En ese sentido, el experto del Instituto Hudson considera que cualquier individuo que entre ilegalmente a un sitio de internet, utilice una clave electrónica sin estar autorizado, inclusive aquel que no proteja su computadora contra el hackeo, podría ser considerado "ciberterrorista".
Como un gobierno no puede entrar en conflicto con cada potencial "ciberterrorista", como los denomina Isomura, el experto sugiere llegar a algún tipo de pacto internacional mediante el cual cada computadora personal debería estar protegida y actualizada con todos los antivirus, de lo contrario "sería eliminada".
"Es lo mismo que sucede con un vehículo para que pueda continuar en circulación", explicó.

Pero la solución no parece estar solamente en la "ciberprotección".
El enfoque del Pentágono mismo parece un tanto ambiguo en su política de la defensa de sus redes y sistemas de ciberataques.
"Estados Unidos se reserva el derecho a responder -a través de medidas diplomáticas, informáticas, económicas o militares- a cualquier amenaza contra la seguridad nacional en el ciberespacio y más allá", le comunicó la portavoz Cunningham a la BBC.
La teniente coronel añadió, sin embargo, que el gobierno apelaría a todas las opciones antes de utilizar la fuerza militar.
Pero dicha fuerza física sería "imposible" de utilizar, considera Jun Isomura, pues el "atacante cibernético lo único que utiliza es una laptop y está en constante movimiento".
Por su parte, Martin Libicki concluye que en un ataque convencional, es muy fácil vincular el hecho a un individuo o a un grupo, pero "mientras no se pueda atribuir un ataque a alguien con toda seguridad, ¿qué se puede hacer?".

Un historial de ciberataques

No se sabe si las cosas cambiarían si se tratara del ataque de un estado contra los intereses de otro. La portavoz del Pentágono no comentó al respecto por tratarse, dijo, de una situación hipotética.
Aunque hasta ahora nada se ha podido comprobar, en años recientes han proliferado los informes de supuestos ciberataques que penetraron objetivos militares, industriales, de inteligencia y de seguridad, entre muchos otros, procedentes de y en contra de varios países.
En abril de 2009, por ejemplo, el diario estadounidense The Wall Street Journal informó de la infiltración de un multimillonario proyecto del Pentágono para la construcción de un nuevo avión de combate. Los hackers supuestamente se encontraban en China, que ha sido señalada como el origen de varios otros ciberataques.
En 2007, Rusia también fue acusada de lanzar un ciberataque coordinado contra el Parlamento, el gabinete, instituciones financieras y los medios de la vecina Estonia. La OTAN fue convocada para formular una respuesta que nunca vino por falta de certidumbre al respecto.
Además se ha especulado que Estados Unidos e Israel estuvieron detrás del gusano Stuxnet que, según los informes, afectó los sistemas electrónicos que controlan el programa de enriquecimiento de uranio que realiza Irán.
La ciberguerra no habrá empezado, pero el campo de batalla parece estar minado.

BBC Mundo

Los enemigos de un internet más abierto

El ser humano vive en una época dominada por los equipos electrónicos, en el que muchos aspectos de la vida se moldean -para bien o para mal- a la capacidad de máquinas que dependen del flujo y la detección de pequeñas corrientes eléctricas y en el abrir y cerrar de interruptores de silicona.
La mayoría de estos interruptores y circuitos se encuentran, hoy en día, en las computadoras, si bien no podemos olvidarnos que fue la radio el primer objeto de tecnología electrónica de alcance masivo.

Las cosas que pueden hacer estas tecnologías son impresionantes, y su funcionalidad ha transformado la vida de todos nosotros, no sólo para gente como yo que me puedo "conectar" fácilmente, sino también para aquellos que viven en pobreza y no tienen acceso a un teléfono o una computadora, o no comparten información en internet.
Pero la tecnología no existe en un vacío, y el incremento en el uso de potentes aparatos digitales que se conectan por sistemas cada vez más rápidos nos hace preguntarnos sobre las diferentes formas en que se puede utilizar la tecnología en beneficio de la sociedad.
Es aquí donde términos como "claridad, franqueza, sinceridad" aparecen en el centro del debate.

Definiendo "abierto"

Creo que si queremos a una sociedad más abierta en base a unos principios de igualdad de oportunidades, justicia social y libertad de expresión, necesitamos construirla sobre tecnologías que también sean "abiertas", siendo el único camino el de impulsar a diferentes culturas en la red para que permitan que todas las voces puedan ser escuchadas.
Pero si incluso están de acuerdo con mi posición, definir lo que uno entiende por "abierto" está muy lejos de ser algo sencillo.
¿Significa que el internet debería seguir el principio en el que cada computadora pueda intercambiar información con otra computadora y que la red no límite los datos intercambiados?
¿Significa que las computadoras pueden utilizar cualquier programa que ha sido diseñado para ellas, en lugar de tener que ser vetados y autorizados por compañías?
¿Significa que se pueden usar programas gratis, intercambiarlos y distribuirlos por cada persona sin necesidad de algún pago o permiso?
Para mi todas entran dentro del término abierto, pero es posible que ustedes tengan una visión muy distinta.
Incluso podrían pensar que no hay nada positivo en ser "abiertos", que genera sus propios riesgos.

Cambiando la realidad

La información digital es muy difícil de controlar en un mundo abierto, porque llega en una forma en la que permite ser manipulada por las personas que sirven de recipiente.
Cuando escuchas la radio o grabas un programa de televisión siempre existe la posibilidad de volver a escucharlo o verlo otra vez. Tal vez puedas seleccionar qué partes son las que quieren volver a ver, pero transformar la forma en la que está guardado el material es complejo y en muchas ocasiones imposible.

Es posible que un programa de radio sea descargado en un programa de edición para que el usuario extraiga las partes que más le gustan. Para aquellos que se encargan en limitar la capacidad de las personas de copiar las canciones o modificar las imágenes de video resulta sumamente difícil entender el concepto de "transparencia" que yo describo.
Pero también resulta difícil para aquellos que buscan controlar el libre flujo de información por razones que no son sólo comerciales, como los doctores que prefieren guardar el historial medico de las personas o las compañías con los correos electrónicos de sus trabajadores.
En muchos aspectos, internet sigue siendo vasto, sin regulaciones, un experimento global y "abierto", lo que le está produciendo consecuencias significativas.
Consecuencias que no se anticiparon con la adaptación de tecnologías que han sido desarrolladas asumiendo una "amplitud" y sin preocuparse de su impacto.
No podemos simplemente tumbar las paredes para permitir el flujo de información y esperar que no hayan consecuencias, por lo que si bien sigo creyendo en los beneficios si hacemos las redes son lo más abiertas posibles, estoy consciente de que esa "apertura" genera un precio que hay que pagar.
Y por supuesto que también podemos decidir hacer las cosas diferente.
Hace una década, Lawrence Lessig resaltó, en el "Código y otras leyes del Ciberespacio", que el código es Ley.
Eso significa que nosotros podemos cambiar las reglas de internet tan fácil como cambiamos los códigos.
Sólo porque tenemos una red sumamente abierta, no hay razones para creer que ya existe un camino preestablecido hacia una mejora constante al tiempo que surgen nuevos avances en la tecnología digital en el mundo.
En cada una de las etapas se puede optar por diferentes posibilidades y es muy difícil predecir cuál será el resultado.
Sabemos que también puede ser regulado, controlado y limitado como ha sucedido en China y Libia, donde el acceso a voces disidentes se han podido restringir.
Entonces podemos decidir si preferimos una red que aparentemente es más segura, pero que al mismo tiempo impulsa una sociedad más cerrada.

BBC Mundo

Dell, HP y Lenovo preparan sus propios MacBook Air

Tras convertirse en la cabeza de pelotón en la carrera de los teléfonos inteligentes y las tabletas, con sus iPhone e iPad, Apple podría estar empezando a ser también la referencia en el ámbito de los ordenadores.
Parece que varios fabricantes de PC, como Dell, HP, Lenovo o Acer, se habrían fijado en el último modelo del MacBook Air y estarían preparando portátiles ultraligeros muy similares al de la manzana en peso, dimensiones y procesador.
Así lo habrían confirmado varias fuentes de compañías asiáticas ensambladoras, quienes también aseguran que estos dispositivos comenzarían a producirse en masa en el mes de septiembre y comercializarse para finales de 2011.
En esta competición por no quedarse atrás en el mercado de los notebooks Asus podría ser la primera que introdujese su modelo al mercado. Según se hace eco Digitimes, 100.000 unidades de su UX21 se pondrían a la venta en el segundo semestre  del año. Este laptop se dejó ver por primera vez en la feria Computex, celebrada en el mes de mayo.

ITespresso

Facebook podría extender su moneda virtual a los navegadores móviles

Facebook está preparando el lanzamiento de su divisa, Facebook Credits, en el mundo móvil. La intención de la firma es que los desarrolladores puedan comercializar bienes virtuales a través de los navegadores móviles y así generar más ingresos provenientes de dispositivos como teléfonos inteligentes o tabletas.
Según asegura Bloomberg, en base a la información de un confidente anónimo, esta novedad permititía que los Facebook Credits puedan ser utilizados en aplicaciones con acceso a Internet. Con esta estrategia, la red social se granjearía el 30% de toda la facturación obtenida por la venta de bienes virtuales.
Por una parte, este cambio sería una forma de obtener la atención de los desarrolladores y ayudarlos para atraerlos y generar una comunidad de software extensa. Pero con esto, Facebook obtiene una nueva manera de diversificar sus ingresos.
La moneda de Facebook comenzó a probarse en 2009 y fue lanzada en abril del año pasado. Desde este año, la compañía ha impuesto que todas las transacciones de bienes virtuales que se realicen en su plataforma se realicen utilizando Credits.
Por el momento, la compañía de Mark Zuckerberg no ha confirmado ni desmentido estas informaciones. “Siempre estamos probando nuevas formas de mejorar el descubrimiento de aplicaciones en Facebook, sin embargo, no tenemos nada que compartir en este momento”, señaló la empresa en un comunicado.

ITespresso

Electronic Arts gana 221 millones de dólares en el segundo trimestre

Electronic Arts ha cerrado un excelente cuarto con unos resultados que habrían superado las expectativas de los analistas. En el primer trimestre fiscal de su ejercicio económico 2012 la empresa de juegos registró unas ganancias de 221 millones de dólares o 66 centavos por acción, un aumento considerable en relación a los 96 millones de beneficios  obtenidos un año atrás.
Los ingresos también han rebasado los de su Q1 del ejercicio 2011. De abril a junio EA facturó 999 millones de dólares en comparación con los 815 millones de hace doce meses.
En los dos últimos trimestres la compañía ha centrado sus esfuerzos principalmente en el mundo digital, intentando desviar recursos hacia los juegos sociales y móviles.  Hace pocos días EA anunció la compra de la desarrolladora de juegos sociales PopCap por 750 millones de dólares, como un intento de coger a Zynga, que la habría superado en usuarios y valor de mercado.
De hecho, gran parte de los ingresos de EA durante el último cuarto provendría de todo su negocio digital. De los 999 millones facturados, 232 provendrían de esta área y el peso es aún mayor en las métricas Non-GAAP (209 millones de 524). “Hemos visto ingresos digitales fuertes en este comienzo del año fiscal”, señaló John Riccitiello, CEO de Electronic Arts.

ITespresso