Buscar

2013/04/10

Google rediseña su tienda de aplicaciones Play Store

Google ha presentado el nuevo diseño de su tienda de aplicaciones y contenido para "smartphones" y tabletas, con el que apuesta por un espacio virtual donde sea más sencillo buscar lo que el usuario desea y donde la importancia recaiga sobre las imágenes.

La nueva tienda cuenta con una interfaz más ligera, mejor organizada y con las secciones bien definidas.

En el nuevo diseño Google ha preferido optar, en las páginas individuales de las aplicaciones, por imágenes más grandes que capten mejor la atención de los usuarios y así crear un diseño más limpio y claro.

Además, la compañía de Mountain View ha utilizado diferentes fuentes para los títulos de las secciones y ha creado una separación más distintiva de estas a través de los diferentes colores de las cabeceras.

Ahora, el contenido de la misma temática se agrupará para que las búsquedas sean más acertadas, y las recomendaciones seguirán apareciendo en la página mientras el usuario navega por la misma.

Con estas nuevas características, el usuario siempre tendrá algo que ver o una sugerencia que descubrir.

También se ha simplificado el método de compra para que el cliente pueda disfrutar antes del contenido que compre o que alquile, ya sean películas, libros, aplicaciones u otros.

El nuevo diseño de la Google Play estará disponible para los usuarios que cuenten con la versión del sistema operativo Android 2.2 o posteriores y llegará a los dispositivos en las próximas semanas.

Google, The New York Times, HBO y Tom Hanks, candidatos para los "Oscar de Internet"

Google, el diario The New York Times o estrellas como Tom Hanks o Lady Gaga son algunos de los nominados a los Premios Webby, considerados los "Oscar de Internet", por haber explotado las posibilidades de la Red para difundir sus contenidos o para ganar reconocimiento mediático.

"Este año los nominados muestran una Internet más personal y generalizada, donde nuestros amigos y la gente en la que confiamos forman parte de los lugares más discretos de nuestras vidas", dijo el director ejecutivo de estos galardones, David-Michel Davie, en el comunicado en el que se anunciaron las nominaciones.

Entre las nominaciones de la Academia Internacional de Artes y Ciencias Digitales (IADAS) destacan las de Nike, seleccionada en 17 categorías, así como las 12 nominaciones del gigante Google, la cadena estadounidense HBO y el diario The New York Times.

En esta decimoséptima edición de los premios no faltan las celebridades, pues entre los nominados a los galardones aparece la actriz Charlize Theron, Tom Hanks, Lady Gaga, Jennifer Hudson o Chris Hardwick.

Según destacó la organización, en las candidaturas a los Webby se intentó reflejar el impacto de las sociales y los dispositivos móviles en la cultura popular y las empresas.

Así, en la categoría de las mejores prácticas al uso de las aplicaciones móviles aparecen The New Yorker, HBO, BBC News, PBS y Cundari.

En la sección que premia los portales que explotan Internet para difundir contenido educativo aparece las web de la biblioteca pública de Nueva York, la de la NASA o la de National Geographic.

Los ganadores de los premios recibirán sus galardones el día 22 de mayo en Nueva York, en una gala en la que participarán celebridades como Al Gore, Jimmy Fallon y Anna Wintour, que pronunciarán los célebres discursos de cinco palabras.

Mientras, los internautas podrán votar hasta el 25 de abril en la página web de los premios para elegir a los ganadores, una votación en la que la pasada edición registró dos millones de votos.

En esa ocasión, fueron galardonados Pinterest, Spotify, la red social de Google, Google+, la cantante islandesa Bjork, Facebook y el alcalde de Nueva York, Michael Bloomberg, entre otros.

La Fuerza Aérea de EEUU designa seis "ciberherramientas" como armas

La Fuerza Aérea de EEUU ha designado seis programas o herramientas cibernéticas como "armas", lo que debería ayudar para que reciban una parte del presupuesto del Pentágono.

El teniente general John Hyten, vicecomandante de la Air Force Space Command, que supervisa el funcionamientos de satélites y del ciberespacio, dijo que estas nuevas designaciones ayudarán también a normalizar las operaciones militares cibernéticas, al mismo tiempo que EEUU trata de mantenerse al día frente a los rápidos cambios de las amenazas en el nuevo teatro de la guerra.

"Esto significa que el cambio de juego que impone el mundo cibernético va a conseguir más atención y el reconocimiento que se merece", dijo Hyten en una conferencia con el apoyo del National Space Syposium en Colorado Springs.

Esta declaración de Hyten se produce apenas un mes después de que funcionarios de inteligencia estadounidenses alertaran de que los ataques cibernéticos han suplantado ya al terrorismo como la principal amenaza para el país.

El gasto en programas de seguridad cibernética se ha incrementado en los últimos años, aunque este campo no se libra de la presión de los recortes generales que el Pentágono prevé en equipo militar, programas y personal.

Hyten dijo que la reciente decisión del Jefe de Estado Mayor de la Fuerza Aérea, el general Mark Welsh, para designar ciertas herramientas informáticas y cibernéticas como "armas" ayudaría a asegurar la financiación.

"Es muy, muy difícil competir por los recursos", dijo Hyten, que añadió que la Fuerza Aérea de EEUU está trabajando también para integrar mejor las capacidades cibernéticas en otras armas convencionales.

El teniente general no dio más detalles sobre las nuevas "ciberarmas", pero el Pentágono se ha vuelto más abierto sobre su labor a desarrollar capacidades ofensivas cibernéticas con respecto al año pasado, ante la escalada de ciberataques procedentes de China, Rusia, Irán y otros países.

Se sospecha que Estados Unidos e Israel desarrollaron el virus informático Stuxnet que se utilizó para atacar una instalación de enriquecimiento de uranio en Irán, un hecho que es considerado como el primer ejemplo conocido públicamente de un virus que ataca maquinaria industrial. Luego ha habido otros, como Flame.

Hyten comentó que la Fuerza Aérea de EEUU planea ampliar su plantilla dedicada al ciberespacio, actualmente formada por 6.000 personas, en 1.200, incluyendo 900 efectivos militares.

El responsable afirmó que la Fuerza Aérea lleva décadas explicando la importancia crucial para la guerra de los activos basados en el espacio, pero remarcó que no hay tiempo que perder con la seguridad cibernética.

"Tenemos que hacer esto rápidamente. No podemos esperar. Si dejamos que pasen los años, la amenaza nos sobrepasará", dijo.

Hyten aseguró que la Fuerza Aérea está tratando de impulsar la inversión en seguridad cibernética, algo que ya está siendo realizado por la industria privada.

No obstante, aún queda trabajo por delante para mejorar la relación con las empresas responsables de los servidores más grandes. Cualquier acuerdo debería beneficiar a ambas partes, afirmó. "Tenemos que poner recursos sobre la mesa", dijo.

"No se quedarán en este negocio si tienen que hacer las cosas gratis", advirtió.

Microsoft denuncia como monopolio a Android

 La coalición Fairsearch.org, que agrupa a Microsoft, Oracle, Nokia y TripAdvisor entre otros, ha presentado una nueva denuncia contra Google ante la Comisión Europea, esta vez por su sistema operativo Android. "Google utiliza su operativo móvil Android como caballo de Troya para engañar a sus socios, monopolizar el mercado de telefonía móvil y controlar el consumo de datos", denuncian en el comunicado emitido este martes.

Fairsearch insta a la Comisión Europea a actuar con rapidez para proteger la competencia y la innovación en el mercado. "Si no se hace nada, esto solo animará a Google para reproducir su abuso de posición dominante en el ordenador en las plataformas móviles, donde los consumidores están recurriendo cada vez más con el sistema operativo Android", afirman en la denuncia.

Los denunciantes recuerdan que este control "abusivo" de Android no pasa desapercibido ya que Google ofrece a los fabricantes gratuitamente el sistema Android, pero a cambio tienen que incluir servicios y aplicaciones suyos, como el correo Gmail, los vídeos de YouTube, sus mapas o su buscador. Sin embargo, lo cierto es que siendo software libre, cualquiera puede modificar Android eliminando esos servicios y aplicaciones, como ha hecho Amazon para sus tabletas Kindle Fire, o adaptarlo para esconderlas, como acaba de hacer la red social más popular del mundo con Facebook Home.

Pese a ello, desde la organización critican que estas aplicaciones de Google están disponibles por defecto para el usuario y que, por lo tanto, este mecanismo pone a Android en condiciones de controlar los datos de los consumidores.

Los demandantes de esta asociación no es la primera vez que se alían contra Google. Ya lo hicieron en 2010 para denunciar el abuso de posición dominante con su buscador, y que tras una investigación abierta por la Comisión en noviembre de ese mismo año, sigue todavía pendiente de un dictamen. Aunque esta vez las quejas se centran en Android, el objetivo es el mismo. Se ve que Microsoft ha concluido que donde las dan, las toman, y que no tiene por qué ser la única empresa tecnológica en sufrir las regulaciones sobre la competencia.

Intel presenta la siguiente generación Thunderbolt

Olvidaos de los 10 Gbps de transmisión de datos de Thunderbolt, la nueva versión va a duplicar esta cifra, permitiendo velocidades de transferencia increíbles.

Sí, efectivamente hablamos de 20 Gbps en ambos sentidos, un ancho de banda tal que contará con soporte 4K e incluso permite la transmisión de estos archivos de vídeo y su visualización simultánea.
Pues si tenemos en cuenta que la resolución 4K está todavía en pañales y los pocos equipos para disfrutarla tienen precios desorbitados, entonces puede que no, pero hay que tener en cuenta que esta versión de Thunderbolt todavía no estará disponible para los consumidores.

Según Intel van a comenzar ahora a ofrecerla a fabricantes, y será en 2014 cuando empiece a producirse de manera masiva. Afortunadamente será compatible con los cables y accesorios de la versión anterior, por lo que aquellos que estén pensando en pasarse a Thunderbolt pueden dormir tranquilos.

TP-LINK se marca como objetivo crecer un 40% en 2013

En poco más de ocho años, el fabricante chino TP-LINK se ha consolidado como líder del mercado de networking para el segmento SOHO y ya está presente en más de 120 países en todo el mundo. Esta política de expansión le ha permitido vender más de 110 millones de unidades de sus distintos productos durante 2012, año en el que creció en términos generales un 45 por ciento. Sin embargo, más espectacular es el dato cosechado en Iberia, que asciende al 48 por ciento.

Lo ha conseguido gracias a su apuesta por el canal de distribución, ya que el fabricante tan sólo comercializa productos a través de sus partners. Además, tal y como ha expresado en rueda de prensa Alvaro Ausín, channel manager de TP-LINK para Iberia, su deseo es “reforzar nuestra relación con el canal para mantener ritmos de crecimiento del 40%”.

En la actualidad, TP-LINK cuenta con casi 900 ingenieros para el desarrollo de sus productos en sus instalaciones de China. Ausín también destaca que la compañía fabrica íntegramente sus productos, a excepción de los chipsets que los gobiernan, lo que facilita una amplia oferta y una reducción de costes que al final repercuten en el usuario final, según sus propias palabras.

Nuevos productos para este año

A pesar de que el fabricante también se mueve en el segmento de la pyme, el mercado SOHO le ha facilitado enormemente el crecimiento comentado anteriormente. Aquí su gama de soluciones de conectividad está presente en routers inalámbricos y ADSL, PLC, NAS, switches, cámaras IP, adaptadores de red y 3G/4G.

Ahora le toca el turno a su router Gigabit inalámbrico de doble banda, el modelo TP-LINK Archer C7 802.11AC. Más allá del cuidado diseño, se caracteriza por ofrecer velocidades de hasta 1750 Mbps en la conectividad inalámbrica que, según la compañía, sobrepasan a las conexiones Ethernet por cable. Junto a un disco duro externo USB, es posible configurar un servidor NAS con una velocidad de transferencia ideal para usuarios avanzados y oficinas.
Otro de los productos que pretende dar a conocer en el  mercado es el adaptador universal inalámbrico de doble banda TP-LINK TL-WA890EA. Es capaz de conectar a la red inalámbrica cualquier tipo de dispositivo, desde televisiones, descodificadores, consolas, DVD, reproductores… lo que evita el cableado tradicional. Aporta velocidades de 300 Mbps en la banda de 2,4 GHz y otros 300 Mbps adicionales en la de 5 GHz.

En el segmento de los adaptadores PLC, se presentan los TP-Link Powerline AV500 con salida AC. Tienen un alcance de 300 metros y son capaces de suministrar velocidades de hasta 500 Mbps por la línea eléctrica. Al disponer de toma de corriente no es  necesario desperdiciar ninguna de ellas ya que hace las veces de puente con otros dispositivos.

Por último, el fabricante ha presentado un nuevo router para la pequeña y mediana empresa que facilita la configuración de una VPN pero, además, con capacidades inalámbricas sin que se reduzcan los niveles de seguridad. El modelo TP-LINK SafeStream TL-ER604W es una interesante alternativa para este tipo de organizaciones.

Llega el malware que estudia los clicks de ratón para no ser detectado

La situación se vuelve cada vez más complicada para las empresas de seguridad. La empresa FireEye asegura haber detectado un nuevo ATP, o amenaza persistente avanzada, que utiliza múltiples técnicas para evitar ser detectado, incluida la monitorización de los clicks de ratón.

El malware detectado se llama Trojan.APT.BaneChant, y se está distribuyendo a través de un documento de Word que, según Chong Rong Hwa, investigador de FireEye tiene como objetivo los gobiernos de Oriente Medio y Asia Central.

Los ataques se producen en múltiples etapas. Primer se descarga el documento y se ejecuta un componente que intenta determinar si el sistema operativo es virtualizado, esperando a ver si hay actividad del ratón antes de iniciar la segunda etapa del ataque.

La monitorización de los clicks de ratón no es una técnica de evasión de detección nueva, pero el malware que lo utilizaba en el pasado sólo esperaba un click, mientras que ahora se esperan hasta tres clicks antes de proceder a acceder a una web y descargar un programa de puerta trasera que se camufla como si fuera un archivo de imagen JPG, explica Rong en un post.

Otra técnica que utiliza para no ser detectado es que durante la primera etapa del ataque, el documento malicioso descarga los componentes poco a poco desde una URL ow.ly, que no es un nombre de dominio, sino un servicio para acortar las URL. De manera similar, la imagen que se descarga se hace desde una URL generada mediante un servicio de DNS dinámico.

El caso es que después de cargarse el primer componente, el archivo .jpg hace una copia de sí mismo llamado GoogleUpdate.exe y genera un enlace al archivo de arranque para asegurarse de que una vez que el usuario inicie la máquina el archivo se ejecute.

Cuando lo vean, los usuarios creerán que el archivo es parte del servicio de actualización de Google y por tanto que es un programa legítimo.

El programa de puerta trasera recoge la información del sistema y la carga en un servidor de comando y control.

2013/04/09

Recompensas directas de dinero en el trabajo solo funcionan si se trata de trabajos rutinarios, sin valor cognitivo

Daniel H. Pink es un escritor, articulista y conferencista estadounidense especializado en temas de negocios, la era de la información, los empleos y las habilidades necesarias en el siglo XXI. En esta conferencia Daniel Pink muestra evidencia demoledora de cómo los conceptos tradicionales de recompensa y castigo perjudican la creatividad y el rendimiento (en algunos, muy importantes, casos).
Lo que verdaderamente motiva es un ambiente de Autonomía (trabajo auto dirigido), Maestría (el deseo de hacer las cosas cada vez mejor) y Propósito (el deseo de hacer lo que hacemos al servicio de algo más grande que para nosotros mismos).

Parte 1:

 

Parte 2: 

The Pirate Bay cambia su dominio a Groenlandia

The Pirate Bay, la página web de intercambio de archivos, ha recibido el aviso de que las autoridades suecas iban a incautar y bloquear sus dominios, que actualmente están ubicadas en el país nórdico. Por esta razón y como medida de prevención, han cambiado su dominio durante esta noche a Groenlandia.

A partir de ahora, el dominio pasará de ser .se a .gl, y el cambio será de forma permanente. Una fuente de The Pirate Bay confirmó a Torrent Freak que el cambio se produjo para prevenir un ataque del dominio por parte de las autoridades suecas. Otras fuentes como BitTorrent sospechan que las autoridades se estaban preparando para que la web fuera completamente inaccesible. Ahora todos sus esfuerzos por bloquear esta web han sido en vano ya que desde Groenlandia no pueden tomar el control.

Es la segunda vez en un año que esta web cambia de dominio, ya que en un principio tenía la extensión .org, pero por temor a una censura por parte de los Estados Unidos, cambió al dominio de Suecia .se. Además, algunos países como Irlanda, Dinamarca o Alemania bloquearon la página con el objetivo de frenar su actividad en estos países. Asique estas sospechas no son para nada infundadas. Otros hechos que apoyan esta idea es que en el año 2006 la Policía Nacional Criminal Sueca realizó una redada en un centro de datos que alojaba, entre otros, a The Pirate Bay. En 2009, se celebró un juicio en el que culparon a los responsables del tracker sueco por delitos relacionados con la piratería y la vulneración de derechos relacionados con la propiedad intelectual.

Este cambio a Groenlandia no supone ningún cambio importante para sus usuarios, ya que el antiguo dominio redirige al nuevo. Con este cambio de dominio, The Pirate Bay tendrá acceso a una nueva colección de direcciones IP con las que saltarse el bloqueo impuesto por algunos ISPs (Proveedores de Servicios de Internet).

Microsoft anuncia el fin del sporte de Windows XP y Office 2003

   Microsoft ha anunciado el fin del soporte del sistema operativo Windows XP y al programa ofimático Office 2003 para el 8 de abril de 2014. La empresa, que ha dirigido este mensaje sobre todo a empresas, atribuye la decisión a su política de "Ciclo de Vida de Soporte", que garantiza apoyo técnico y mejoras durante una década.

   Para Microsoft, la versión XP de su sistema operativo Windows ha quedado obsoleta, pues actualmente la informática ha evolucionado en conceptos como los múltiples formatos de ordenadores existentes, las redes sociales o la nube, herramientas que el XP no puede soportar. Según Microsoft, esta evolución tecnológica ni siquiera estaba prevista en 2001, año de lanzamiento de Windows XP.

   Por su parte, Office 2003 ha sido superado por la versión de 2010 o la 365, que incluye la nube como nueva forma de almacenar y compartir documentos, una herramienta dirigida a negocios y empresas y aumenta la conectividad entre aparatos. 

   Ante esta situación, Windows recomienda dos vías a sus empresas  clientes: Una opción es actualizar su sistema operativo y paquete ofimático a versiones más modernas como Windows 7 u 8 y Office 2010 o 365. Este software está preparado para acceder a la nube, presente y futuro para la compañía de Bill Gates; la otra alternativa es continuar con Windows XP Service Pack III y Office 2003 sin soporte técnico, es decir, sin mejoras ni soluciones ante problemas de los programas.

   Para las empresas que desconozcan cómo hacer las actualizaciones, Microsoft recomienda contactar con los Partners certificados por la compañía para proceder al cambio de software y, en caso de que sea necesario, cambiar los ordenadores por unos más modernos con Windows 7 u 8 ya preinstalados. Otra opción es actualizar Windows 7 mediante la página informativa que Microsoft ha creado con el fin de informar al usuario sobre la baja del soporte técnico.