Espionaje, fricciones gubernamentales por el hallazgo de códigos maliciosos para acceder a datos estratégicos de países y recientes filtraciones de información en redes sociales, confirman los agujeros negros que persisten en el cotizado universo de la seguridad en la red, y que exige contundencia, según los expertos.
Este lunes se reúnen en Moscú los máximos responsables de la empresa de seguridad informática Kaspersky, para hablar de cibercrimen, robo de información confidencial, blanqueo de dinero en internet.
Asimismo, tratarán la seguridad a nivel de usuario y el aumento de ataques a dispositivos móviles, como consecuencia de la explosión de usuarios de este tipo de aparatos, que atraen cada vez más a los ciberdelincuentes, porque encuentran en ellos un filón para acceder a datos ajenos que les reportan ingentes cantidades de dinero.
Extremar las precauciones
Así lo ha explicado el director técnico de Kaspersky Lab Iberia, Pedro García-Villacañas, quien ha animado tanto al internauta como al usuario de dispositivos móviles "inteligentes", que se conecta con ellos a la red, a extremar las precauciones de seguridad, especialmente ahora en verano que se disparan las amenazas.
"Se necesita una mayor concienciación del ciudadano para protegerse en Internet, del mismo modo que toma medidas de seguridad en su vida real", ha señalado el experto.
De acuerdo a los datos de estudios de esta empresa rusa, el "malware" o código malicioso detectado en dispositivos móviles crece como la espuma; así sólo en el primer trimestre del presente año ha superado ya el 50% del total del ejercicio anterior.
Además, según las cifras, el 99% de estos ataques a dispositivos móviles "inteligentes" tiene como blanco aparatos con sistema operativo Android (Google), aunque eso no quita que se estén disparando también las amenazas a aparatos de Apple, que ganan cada vez más usuarios.
En el ámbito del cibercrimen, los códigos maliciosos desarrollados por criminales son cada vez más sofisticados desde el punto de vista técnico y de mayor alcance en el sentido de que llegan rápido a muchísimos ordenadores y a menudo sin dejar rastro, ha dicho.
El experto García-Villacañas ha precisado que, aunque "no se necesita ser gurú" de la informática para llegar a ser ciberdelincuente, sí "se requieren conocimientos técnicos avanzados".
Los "troyanos"
En su opinión, "una sola persona competente, con tecnología avanzada y un montón de canales distintos, puede llegar en horas a miles de ordenadores de todo el mundo gracias a la distribución de algún troyano bien configurado".
Ha recordado que, con los troyanos se busca no dejar indicios, al contrario que con los virus convencionales que son evidentes cuando actúan; de ese modo, los ciberdelincuentes pasan muchas veces desapercibidos y obtienen el máximo de información ajena con la que luego lucrarse.
Centro europeo contra el cibercrimen
La ciberseguridad preocupa mucho en el mundo, como lo confirma el compromiso no sólo de las empresas que desarrollan sistemas que garantizan la seguridad, sino también de las autoridades gubernamentales, con iniciativas como la reciente creación de un centro europeo de la Europol específico contra el cibercrimen.
Su director, Troels Oerting, participó recientemente en una jornada de seguridad en Madrid, en donde advirtió de la proliferación de redes organizadas, cada vez más sofisticadas, para cometer crímenes en Internet.
Según sus palabras, incluso la propia red, a cuyos usuarios se intenta proteger de los cibercriminales, es la que paradójicamente pone a disposición de cualquiera todo un sinfín de herramientas de muy fácil acceso para la autoformación como terrorista y delincuente.
Incremento del ciberespionaje
Miguel Suárez, uno de los expertos en seguridad de la empresa Symantec (propietaria del antivirus Norton), ha destacado el incremento de ataques de ciberespionaje a objetivos muy concretos que se detecta cada año y que confirma una clara tendencia de crecimiento anual de los mismos.
Precisamente el último informe anual de amenazas en Internet de Symantec cifra en el 42% el incremento de este tipo de ataques en 2012 respecto al año anterior; además, en el 31% de esos casos, los cibercriminales transgredieron la seguridad de las grandes instituciones atacadas sirviéndose de datos robados anteriormente de pequeñas empresas.
Buscar
2013/07/24
Motorola anuncia celulares con un procesador de marca propia
Ayer Motorola actualizó su línea de teléfonos Droid en Estados Unidos: los nuevos Droid Mini, Droid Ultra y Droid Maxx siguen la línea que aquí se conoce como RAZR, con Android 4.2 pantallas de 4,3 o 5 pulgadas y cámara de 10 megapixeles; el Maxx, con una batería de 3500 mAh, ofrece según su fabricante 48 horas de autonomía.
Pero lo más notorio es que todos usan X8, un singular chip de 8 núcleos orquestado por Motorola (lo que en la jerga se denomina un SoC, o sistema en un solo chip, por sus siglas en inglés) combinando tecnología propia con la de terceros.
En su época dorada, Motorola fue un jugador importante en el terreno de los microprocesadores, tanto en el corazón de las viejas Mac como en los smartphones, aunque en 2004 se desprendió de su división de microchips (lo que es hoy Freescale).
Ahora presentó un chip que da vida a estos dos teléfonos y que serían el corazón del próximo Moto X : es un procesador central de doble núcleo que usa tecnología de Qualcomm (un Snapdragon S4 Pro que corre a 1,7 GHz), con 4 núcleos gráficos, a los que suma otro núcleo para procesamiento de lenguaje natural (y que es el que está escuchando todo el tiempo y le permite reconocer órdenes verbales sin activar aplicación alguna, un distintivo del Moto X), más otro núcleo diseñado por Motorola, que analiza la información provista por diversos sensores incluidos en el teléfono.
Es decir, es un teléfono con un Qualcomm Snapdragon S4 Pro al que Motorola le sumó más funciones; no es un chip diseñado íntegramente por Motorola, aunque nada impide que lo use de base para lograr algo así a futuro; lo importante es que el procesador no está tal como sale de los laboratorios de Qualcomm. Y Motorola es de Google: este procesador, si cumple con lo que se espera de él, podría tener sucesores que estén presentes en el resto de los dispositivos que Google vende como propios.
El sueño del motor propio
Motorola se suma así a un creciente grupo de fabricantes de celulares que prefieren aprovechar la flexibilidad de ARM, la arquitectura base de casi la totalidad de procesadores usados por los celulares y tabletas actuales, para ponerle su sello al cerebro electrónico de sus dispositivos.
ARM es una firma inglesa que diseña procesadores y luego los licencia a terceros para que los fabriquen (y modifiquen), como Qualcomm, Nvidia, Samsung, Texas Instruments, Freescale, Marvell, Broadcom, MediaTek y otros.
Apple diseña sus propios procesadores ARM (originalmente con la ayuda de Samsung) como el A6 presente en el iPhone 5, lo mismo que Samsung para su línea Exynos (que le da vida al Galaxy S4 que se vende en la Argentina, por ejemplo); en los últimos tiempos se sumaron Huawei con su K3Vx y, en mayo último, LG , aunque esta última todavía no los implementó en dispositivos móviles.
Crece, así, la variedad de procesadores -que se hacen, además, a gusto y necesidad de cada compañía- lo que suma contrincantes en un mercado ya de por sí muy competitivo , y que pone todavía más presión en el negocio histórico de Intel y AMD, acostumbrados a ser quienes marcaban el ritmo de la computación personal.
Pero lo más notorio es que todos usan X8, un singular chip de 8 núcleos orquestado por Motorola (lo que en la jerga se denomina un SoC, o sistema en un solo chip, por sus siglas en inglés) combinando tecnología propia con la de terceros.
En su época dorada, Motorola fue un jugador importante en el terreno de los microprocesadores, tanto en el corazón de las viejas Mac como en los smartphones, aunque en 2004 se desprendió de su división de microchips (lo que es hoy Freescale).
Ahora presentó un chip que da vida a estos dos teléfonos y que serían el corazón del próximo Moto X : es un procesador central de doble núcleo que usa tecnología de Qualcomm (un Snapdragon S4 Pro que corre a 1,7 GHz), con 4 núcleos gráficos, a los que suma otro núcleo para procesamiento de lenguaje natural (y que es el que está escuchando todo el tiempo y le permite reconocer órdenes verbales sin activar aplicación alguna, un distintivo del Moto X), más otro núcleo diseñado por Motorola, que analiza la información provista por diversos sensores incluidos en el teléfono.
Es decir, es un teléfono con un Qualcomm Snapdragon S4 Pro al que Motorola le sumó más funciones; no es un chip diseñado íntegramente por Motorola, aunque nada impide que lo use de base para lograr algo así a futuro; lo importante es que el procesador no está tal como sale de los laboratorios de Qualcomm. Y Motorola es de Google: este procesador, si cumple con lo que se espera de él, podría tener sucesores que estén presentes en el resto de los dispositivos que Google vende como propios.
El sueño del motor propio
Motorola se suma así a un creciente grupo de fabricantes de celulares que prefieren aprovechar la flexibilidad de ARM, la arquitectura base de casi la totalidad de procesadores usados por los celulares y tabletas actuales, para ponerle su sello al cerebro electrónico de sus dispositivos.
ARM es una firma inglesa que diseña procesadores y luego los licencia a terceros para que los fabriquen (y modifiquen), como Qualcomm, Nvidia, Samsung, Texas Instruments, Freescale, Marvell, Broadcom, MediaTek y otros.
Apple diseña sus propios procesadores ARM (originalmente con la ayuda de Samsung) como el A6 presente en el iPhone 5, lo mismo que Samsung para su línea Exynos (que le da vida al Galaxy S4 que se vende en la Argentina, por ejemplo); en los últimos tiempos se sumaron Huawei con su K3Vx y, en mayo último, LG , aunque esta última todavía no los implementó en dispositivos móviles.
Crece, así, la variedad de procesadores -que se hacen, además, a gusto y necesidad de cada compañía- lo que suma contrincantes en un mercado ya de por sí muy competitivo , y que pone todavía más presión en el negocio histórico de Intel y AMD, acostumbrados a ser quienes marcaban el ritmo de la computación personal.
Orange no venderá el portal de vídeos Dailymotion e invertirá en su desarrollo
El operador de telecomunicaciones francés Orange no venderá su portal de vídeos Dailymotion, que quería adquirir el estadounidense Yahoo!, sino que invertirá 30 millones de euros para desarrollarlo, anunció hoy su presidente, Stéphane Richard.
"Después de discutirlo con los equipos de Dailymotion, hemos decidido aplicar un plan de desarrollo de la empresa en el interior de Orange", señaló Richard en una entrevista publicada por el diario económico 'Les Echos'. El máximo responsable de Orange aseguró que la venta de la empresa está descartada, a pesar del interés que habían mostrado, tras la fallida venta a Yahoo!, empresas francesas como Lagardère, Vivendi o CCM Benchmark.
Hace dos meses, el ministro francés de Industria, el socialista Arnaud Montebourg, abortó el plan de venta del 75% de Dailymotion a Yahoo! pues no quería que la filial tecnológica francesa pasara a un grupo estadounidense. El Estado francés posee el 27% del capital de Orange, marca bajo la que opera France Télécom. Ahora Orange ha dado un giro y la filial tiene como objetivo crecer para superar en 2016 los 100 millones de euros de facturación, frente a los 37 millones registrados en 2012.
Para ello, va a reforzar los efectivos de Dailymotion, que en este momento son unas 150 personas, que en su mayoría trabajan en Francia. "Vamos a contratar 60 personas, es decir, un tercio de la plantilla, principalmente en Francia, y a abrir oficinas en España, Japón, Canadá y Brasil", aseguró Richard.
El objetivo es convertir la empresa en una plataforma de vídeo de referencia, aunque Youtube (propiedad de Google) tiene diez veces más audiencia y factura treinta veces más que su competidor francés.
"Después de discutirlo con los equipos de Dailymotion, hemos decidido aplicar un plan de desarrollo de la empresa en el interior de Orange", señaló Richard en una entrevista publicada por el diario económico 'Les Echos'. El máximo responsable de Orange aseguró que la venta de la empresa está descartada, a pesar del interés que habían mostrado, tras la fallida venta a Yahoo!, empresas francesas como Lagardère, Vivendi o CCM Benchmark.
Hace dos meses, el ministro francés de Industria, el socialista Arnaud Montebourg, abortó el plan de venta del 75% de Dailymotion a Yahoo! pues no quería que la filial tecnológica francesa pasara a un grupo estadounidense. El Estado francés posee el 27% del capital de Orange, marca bajo la que opera France Télécom. Ahora Orange ha dado un giro y la filial tiene como objetivo crecer para superar en 2016 los 100 millones de euros de facturación, frente a los 37 millones registrados en 2012.
Para ello, va a reforzar los efectivos de Dailymotion, que en este momento son unas 150 personas, que en su mayoría trabajan en Francia. "Vamos a contratar 60 personas, es decir, un tercio de la plantilla, principalmente en Francia, y a abrir oficinas en España, Japón, Canadá y Brasil", aseguró Richard.
El objetivo es convertir la empresa en una plataforma de vídeo de referencia, aunque Youtube (propiedad de Google) tiene diez veces más audiencia y factura treinta veces más que su competidor francés.
Google compra un 6% de una empresa de chips para sus gafas
Google ha anunciado la compra del 6,3% de las acciones de la empresa de Himax Display que es una subsidiaria de la compañía taiwanesa que se centra en la fabricación de chips basado en cristal líquido de silicio (LCOS), una tecnología que se utiliza para la fabricación de las Google Glass y otros productos. HDI también cuenta con inversores como Kleiner Perkins, Khosla Ventures o Intel.
La participación de Google es una señal de que la producción de vidrio está aumentando, como publica TechCrunch. La empresa dice que está inversión está destinada a financiar las mejoras de producción para ampliar la capacidad y mejorar las capacidades de producción.
Google no ha querido revelar para qué les servirá exactamente la tecnología de Himax, pero se cree que podría servir para comenzar la producción de unas gafas de la marca dirigida a los consumidores.
Además, los analistas creen que “a medida que Google hace más movimientos para posicionarse como un fabricante integrado de tecnología más allá del software y los servicios basados en la nube, podría aumentarse la participación de la empresa en Himax Display. HDI dice que la participación del 6,3% supone una opción para realizar una inversión adicional en acciones el próximo año, por lo que Google, si quisiera, podría aumentar sus acciones en el año 2014 hasta en un 8,5% más.
Jordan Wu, presidente y CEO de Himax,dijo en un comunicado que la empresa está contenta de “recibir esta inversión y de formar una alianza estratégica con Google .
La participación de Google es una señal de que la producción de vidrio está aumentando, como publica TechCrunch. La empresa dice que está inversión está destinada a financiar las mejoras de producción para ampliar la capacidad y mejorar las capacidades de producción.
Google no ha querido revelar para qué les servirá exactamente la tecnología de Himax, pero se cree que podría servir para comenzar la producción de unas gafas de la marca dirigida a los consumidores.
Además, los analistas creen que “a medida que Google hace más movimientos para posicionarse como un fabricante integrado de tecnología más allá del software y los servicios basados en la nube, podría aumentarse la participación de la empresa en Himax Display. HDI dice que la participación del 6,3% supone una opción para realizar una inversión adicional en acciones el próximo año, por lo que Google, si quisiera, podría aumentar sus acciones en el año 2014 hasta en un 8,5% más.
Jordan Wu, presidente y CEO de Himax,dijo en un comunicado que la empresa está contenta de “recibir esta inversión y de formar una alianza estratégica con Google .
Texas Instruments, beneficiada por el aumento en la demanda de chips
Los ingresos de Texas Instruments han alcanzado las expectativas gracias a una mejora en la demanda de chips. La compañía, una de los principales fabricantes de chips a nivel mundial, ha aumentado además sus estimaciones para el próximo ejercicio.
La compañía estadounidense ha reportado unos ingresos de 3.047 millones de dólares, un 9% menos de lo reportado durante el mismo período del año anterior y unos beneficios de 660 millones de dólares, por encima de los 446 millones del 2Q de 2012.
Las previsiones del tercer fabricante estadounidense de chips para el próximo ejercicio se sitúan en una horquilla que oscila entre los 3.090 millones de dólares y los 3.350 millones de dólares.
Según declara Kevin March, CFO de Texas Instruments, a Bloomberg el aumento en la demanda de equipamiento industrial, coches y sistemas de telefonía móvil están favoreciendo el rendimiento de la compañía.
La fuerza de estos sectores paliará la caída de la industria del PC. Según Gartner los envíos de PC han caído hasta un 10,9% en el segundo trimestre.
La compañía estadounidense ha reportado unos ingresos de 3.047 millones de dólares, un 9% menos de lo reportado durante el mismo período del año anterior y unos beneficios de 660 millones de dólares, por encima de los 446 millones del 2Q de 2012.
Las previsiones del tercer fabricante estadounidense de chips para el próximo ejercicio se sitúan en una horquilla que oscila entre los 3.090 millones de dólares y los 3.350 millones de dólares.
Según declara Kevin March, CFO de Texas Instruments, a Bloomberg el aumento en la demanda de equipamiento industrial, coches y sistemas de telefonía móvil están favoreciendo el rendimiento de la compañía.
La fuerza de estos sectores paliará la caída de la industria del PC. Según Gartner los envíos de PC han caído hasta un 10,9% en el segundo trimestre.
Disney tiene un algoritmo capaz de crear modelos de objetos en 3D a partir de imágenes 2D
Disney Research es un de las múltiples divisiones que tiene el emporio Disney, en este caso dedicados a investigar hasta dar con hallazgos como el que permite generar modelos tridimensionales en un ordenador a partir de imágenes en sólo dos dimensiones, algo que podría abrir todo un nuevo mundo de oportunidades a desarrolladores de videojuegos y cineastas. Bastaría con unas cuantas imágenes del escenario para conseguirlo, como puedes ver en el vídeo que te mostramos a continuación.
Un pequeño travelling bastaría para conseguir información visual suficiente con la que generar un modelo en 3D de un escenario cualquiera.
En el ejemplo que aparece en el siguiente vídeo bastaron 100 fotografías de 21 megapíxeles para generar una versión virtual, digital y tridimensional que permite libertad total a la hora de establecer movimientos de cámara más allá de la limitación de las imágenes captadas inicialmente. Para este ejemplo bastó con mover la cámara en sentido horizontal frente al escenario que se deseaba recrear, lo que implica que mediante una “toma de datos” de unos breves segundos, y tras el posterior tratamiento digital mediante el algoritmo que manejan, ya podría realizarse cualquier angulación deseada sobre el fondo modelado en 3D.
A diferencia de otros sistemas este algoritmo calcula la profundidad para cada píxel, resultando más efectivo para determinar dónde se encuentran los bordes de los objetos que aparecen en las imágenes, lo que es esencial a la hora de calcular las distancias a las que se encuentran con respecto a la cámara y así generar correctamente el modelo 3D. Además requiere mucho menos trabajo de hardware que otros sistemas de modelado tridimensional de objetos en alta resolución, en parte porque no necesita que se realice toda la adición de datos habitual al tomarlos de las fotografías.
El resultado aún no es tan perfecto como desearían en Disney Research, en parte por las dificultades que pueden surgir en objetos que cuentan con superficies cuya reflectancia puede variar. A cambio otro efecto que puede conseguir este algoritmo es el de mejorar la manipulación digital de imágenes bidimensionales eliminando fondos o creando nuevas imágenes 3D a partir de una combinación de imágenes en 2D.
Un pequeño travelling bastaría para conseguir información visual suficiente con la que generar un modelo en 3D de un escenario cualquiera.
En el ejemplo que aparece en el siguiente vídeo bastaron 100 fotografías de 21 megapíxeles para generar una versión virtual, digital y tridimensional que permite libertad total a la hora de establecer movimientos de cámara más allá de la limitación de las imágenes captadas inicialmente. Para este ejemplo bastó con mover la cámara en sentido horizontal frente al escenario que se deseaba recrear, lo que implica que mediante una “toma de datos” de unos breves segundos, y tras el posterior tratamiento digital mediante el algoritmo que manejan, ya podría realizarse cualquier angulación deseada sobre el fondo modelado en 3D.
A diferencia de otros sistemas este algoritmo calcula la profundidad para cada píxel, resultando más efectivo para determinar dónde se encuentran los bordes de los objetos que aparecen en las imágenes, lo que es esencial a la hora de calcular las distancias a las que se encuentran con respecto a la cámara y así generar correctamente el modelo 3D. Además requiere mucho menos trabajo de hardware que otros sistemas de modelado tridimensional de objetos en alta resolución, en parte porque no necesita que se realice toda la adición de datos habitual al tomarlos de las fotografías.
El resultado aún no es tan perfecto como desearían en Disney Research, en parte por las dificultades que pueden surgir en objetos que cuentan con superficies cuya reflectancia puede variar. A cambio otro efecto que puede conseguir este algoritmo es el de mejorar la manipulación digital de imágenes bidimensionales eliminando fondos o creando nuevas imágenes 3D a partir de una combinación de imágenes en 2D.
Una aplicación multiplica las fotografías de una boda
Dos empresarios españoles han lanzado Weddics, una herramienta que captura detalles de una boda en un solo álbum digital.
La idea es que todos los asistentes a la boda añadan fotosd al albúm digital, que reunirá todos los puntos de vista de los invitados en el mismo lugar.
Weddics añade la posibilidad de descargar las fotos y videos con la resolución original, comentar los álbumes, solicitar copias impresas o encargar el álbum en papel en formato Instagrafic (en exclusiva para bodas) o en formato ProWeddics (álbum montado por un fotógrafo profesional).
La empresa garantiza "total privacidad" en todos los datos, fotos y vídeos.
Los desarrolladores han sacado la aplicación para móviles con sistema operativo Android e iOS.
Desde la web se contrata el servicio y se crea la boda con la información relevante: nombre de los novios y la fecha y lugar de la ceremonia y el convite.
Luego, se crea el álbum de la boda y comparte esa información con los invitados a través de las diferentes vías disponibles: tarjetas de instrucciones impresas que facilita Weddics (para mandar junto a la invitación o repartir durante la boda), correo electrónico o cualquier red social que se utilice.
Los invitados se descargan la aplicación gratuita desde la App Store o en Google Play, e introducen el código del álbum.
La aplicación incluye las direcciones donde se celebran la ceremonia y el banquete.
Los invitados sólo necesitarán un clic para usar el navegador de su "smartphone" y llegar hasta ellas.
La idea es que todos los asistentes a la boda añadan fotosd al albúm digital, que reunirá todos los puntos de vista de los invitados en el mismo lugar.
Weddics añade la posibilidad de descargar las fotos y videos con la resolución original, comentar los álbumes, solicitar copias impresas o encargar el álbum en papel en formato Instagrafic (en exclusiva para bodas) o en formato ProWeddics (álbum montado por un fotógrafo profesional).
La empresa garantiza "total privacidad" en todos los datos, fotos y vídeos.
Los desarrolladores han sacado la aplicación para móviles con sistema operativo Android e iOS.
Desde la web se contrata el servicio y se crea la boda con la información relevante: nombre de los novios y la fecha y lugar de la ceremonia y el convite.
Luego, se crea el álbum de la boda y comparte esa información con los invitados a través de las diferentes vías disponibles: tarjetas de instrucciones impresas que facilita Weddics (para mandar junto a la invitación o repartir durante la boda), correo electrónico o cualquier red social que se utilice.
Los invitados se descargan la aplicación gratuita desde la App Store o en Google Play, e introducen el código del álbum.
La aplicación incluye las direcciones donde se celebran la ceremonia y el banquete.
Los invitados sólo necesitarán un clic para usar el navegador de su "smartphone" y llegar hasta ellas.
Ese post tiene más mirones de lo que puedas imaginar
Vivimos en la inopia. Pensamos que controlamos y que solo contamos nuestra vida a un grupo acotado de personas, un círculo íntimo de nuestra total confianza. Somos felices con nuestra ilusión de control aunque tengamos una lista de 600 amigos en Facebook, de los cuales 550 son casi extraños.
No queremos complicarnos, ni ser discretos ni hacer feng shui en nuestras redes sociales y escogemos creer lo que más nos conviene, que lo que publicamos solo lo ve un reducido número de personas. Es nuestra enésima mentira piadosa.
Y así lo ha corroborado un estudio realizado por la Universidad de Stanford y el equipo de Base de datos de Facebook, publicado con el título Quantifying the Invisible Audience in Social Networks cuya versión en PDF está disponible aquí.
La investigación echa por tierra nuestra ilusión de control y sostiene que "los usuarios (se refieren a los de Facebook pues estudiaron 220.000 cuentas) subestiman la audiencia real que tienen sus post. Concretamente creen que sus publicaciones han sido vistas por un 35% menos de personas. Esos usuarios son la audiencia invisible.
Por supuesto, tu público máximo es el número total de tu red de amigos, pero de ella casi hemos olvidado a la mitad, y a otra buena parte no la vemos por el muro por obra y gracia de los diseñadores de Facebook. Este estudio dice que nuestra percepción de la audiencia está muy influenciada por la gente con la que hemos intercambiado recientemente en el muro y por los comentarios y likes que conseguimos con cada comentario.
Pero aunque cueste creerlo, la mayoría de la gente lee y consume información sin poner un Me gusta ni dar la más mínima señal de vida. Eso asegura el autor principal de este estudio, el profesor de la Universidad de Stanford Michael S. Bernstein que tuvo acceso a los datos de Facebook.
Sin feedback estamos desorientados y creemos que nos escuchan solo aquellos que nos envían alguna vibración. Pero no, tenemos un club de mirones invisibles. Se nos olvida pero cada uno de nosotros lleva un voyeur dentro y entra a muros donde mira, lee y nunca comenta. Y esa es una de las más valiosas prestaciones de cualquier red social: dejarnos ser espías sin correr riesgos.
Otra verdad interesante que destapa este estudio es que la audiencia de cada uno de tus post crece con tu número de amigos hasta que la red llega al amigo número 200. A partir de ahí empieza la multitud y se empieza a prestar menos atención. Los usuarios con muchos seguidores (más de 200) consiguen menos lectores por cada post.
Según las conclusiones de estos expertos, los usuarios con muchos amigos suelen tener en su círculo a otros usuarios que también tienen una red abundante y que no prestan demasiada atención. "En un sistema con la atención limitada los usuarios altamente conectados pueden tener menos oportunidades de ver el contenido que publican sus amigos", escriben los autores.
Lo que queda bastante claro en el estudio es que si Facebook quisiera no estaríamos tan desorientados con el alcance de nuestros comentarios. Hay alguna intención de que sigamos en la inopia.
Creen los investigadores que Facebook, cuyo objetivo vital es mantener la mayor cantidad de gente posible en su cortijo, no quiere darnos disgustos y cree que es mejor para la autoestima del usuario pensar que nadie ha leído tus post que comprobar que sí lo han leído pero no tienen nada que comentar y tampoco un like que dejar. "Es mejor subestimar a tus lectores y sobreestimar la probabilidad de que tus publicaciones gusten a tu audiencia".
Otra lectura que hacen los expertos para explicar por qué Facebook nos dosifica la información es que muchos usuarios están más a gusto si creen que hablan con una audiencia más pequeña y controlada.
Sin embargo, este estudio cree que nos vendría mejor tener una idea más acertada del impacto de nuestros posts, y de la gente que nos lee aunque no se manifieste ni a favor ni en contra. Por ello sugieren a Facebook que nos dé algo más de la información que sobre nosotros guarda.
Algo así como: "400 personas han leído este post en el último mes".
No queremos complicarnos, ni ser discretos ni hacer feng shui en nuestras redes sociales y escogemos creer lo que más nos conviene, que lo que publicamos solo lo ve un reducido número de personas. Es nuestra enésima mentira piadosa.
Y así lo ha corroborado un estudio realizado por la Universidad de Stanford y el equipo de Base de datos de Facebook, publicado con el título Quantifying the Invisible Audience in Social Networks cuya versión en PDF está disponible aquí.
La investigación echa por tierra nuestra ilusión de control y sostiene que "los usuarios (se refieren a los de Facebook pues estudiaron 220.000 cuentas) subestiman la audiencia real que tienen sus post. Concretamente creen que sus publicaciones han sido vistas por un 35% menos de personas. Esos usuarios son la audiencia invisible.
Por supuesto, tu público máximo es el número total de tu red de amigos, pero de ella casi hemos olvidado a la mitad, y a otra buena parte no la vemos por el muro por obra y gracia de los diseñadores de Facebook. Este estudio dice que nuestra percepción de la audiencia está muy influenciada por la gente con la que hemos intercambiado recientemente en el muro y por los comentarios y likes que conseguimos con cada comentario.
Pero aunque cueste creerlo, la mayoría de la gente lee y consume información sin poner un Me gusta ni dar la más mínima señal de vida. Eso asegura el autor principal de este estudio, el profesor de la Universidad de Stanford Michael S. Bernstein que tuvo acceso a los datos de Facebook.
Sin feedback estamos desorientados y creemos que nos escuchan solo aquellos que nos envían alguna vibración. Pero no, tenemos un club de mirones invisibles. Se nos olvida pero cada uno de nosotros lleva un voyeur dentro y entra a muros donde mira, lee y nunca comenta. Y esa es una de las más valiosas prestaciones de cualquier red social: dejarnos ser espías sin correr riesgos.
Otra verdad interesante que destapa este estudio es que la audiencia de cada uno de tus post crece con tu número de amigos hasta que la red llega al amigo número 200. A partir de ahí empieza la multitud y se empieza a prestar menos atención. Los usuarios con muchos seguidores (más de 200) consiguen menos lectores por cada post.
Según las conclusiones de estos expertos, los usuarios con muchos amigos suelen tener en su círculo a otros usuarios que también tienen una red abundante y que no prestan demasiada atención. "En un sistema con la atención limitada los usuarios altamente conectados pueden tener menos oportunidades de ver el contenido que publican sus amigos", escriben los autores.
Lo que queda bastante claro en el estudio es que si Facebook quisiera no estaríamos tan desorientados con el alcance de nuestros comentarios. Hay alguna intención de que sigamos en la inopia.
Creen los investigadores que Facebook, cuyo objetivo vital es mantener la mayor cantidad de gente posible en su cortijo, no quiere darnos disgustos y cree que es mejor para la autoestima del usuario pensar que nadie ha leído tus post que comprobar que sí lo han leído pero no tienen nada que comentar y tampoco un like que dejar. "Es mejor subestimar a tus lectores y sobreestimar la probabilidad de que tus publicaciones gusten a tu audiencia".
Otra lectura que hacen los expertos para explicar por qué Facebook nos dosifica la información es que muchos usuarios están más a gusto si creen que hablan con una audiencia más pequeña y controlada.
Sin embargo, este estudio cree que nos vendría mejor tener una idea más acertada del impacto de nuestros posts, y de la gente que nos lee aunque no se manifieste ni a favor ni en contra. Por ello sugieren a Facebook que nos dé algo más de la información que sobre nosotros guarda.
Algo así como: "400 personas han leído este post en el último mes".
La guerra de los Samsung
Los surcoreanos tienen la posibilidad de vivir una vida exclusivamente Samsung: pueden nacer en el Samsung Medical Center, crecer utilizando el software educativo de la empresa, y disfrutar a través de un televisor de Samsung Electronics, ubicado en el salón de su apartamento construido por Samsung C&T, de un partido de béisbol en el que participa un equipo cuya propietaria es, sí, Samsung. Airearse en un crucero a bordo de un barco de Samsung Heavy Industries, o desmelenarse en el parque temático de Samsung Everland. Y si les da un infarto en la montaña rusa no pasa nada, porque pueden utilizar su teléfono Galaxy para avisar al hospital en el que nacieron, donde utilizarán la tecnología de Samsung Healthcare, para tratar de salvarle la vida. Si no lo logran, Samsung Life ofrece todo tipo de seguros de vida. Pagados, lógicamente, con una Samsung Card.
Efectivamente, el imperio de la empresa surcoreana más reconocible en el mundo va mucho más allá de su división de electrónica. Basta un vistazo a las estadísticas del grupo para entender por qué a Corea del Sur la llaman la República de Samsung: es un conglomerado que alberga más de 80 empresas, da empleo a casi 380.000 personas, y es la más valiosa en el país, uno de los milagros económicos más contundentes de Asia. Incluso ha conseguido doblegar a Apple en todos los frentes: en ventas de smartphones (70 millones en el primer trimestre), en beneficios (un récord de 5.000 millones de euros entre enero y marzo), y en los tribunales de EE UU, que han prohibido la venta de viejos modelos de iPhone y iPad.
Pero no es oro todo lo que reluce. La familia del fundador, Lee Byung-chull, está inmersa en una guerra que podría dejar en ridículo a la que ha librado con Apple. Uno de esos culebrones espoleados por el amor al vil metal y en los que, cómo no, hay una jugosa herencia de por medio. El protagonista absoluto del rifirrafe es uno de los hijos del fundador, Lee Kun-hee, actualmente presidente del conglomerado y el hombre más rico del país, con una fortuna estimada en 13 billones de wones (9.005 millones de euros). “Somos líderes, pero debemos cuidarnos las espaldas”, dijo Lee, de 71 años, a principios de año. Los medios de comunicación interpretaron que se estaba refiriendo a la competencia, pero perfectamente podría estar pensando en su familia.
Porque el mayor enemigo de Samsung no está en EE UU. Se esconde en la disputa de los Lee, que podría tener severas repercusiones en el liderazgo del grupo. Y todo porque el patriarca, que había fundado Samsung en 1938 como una mera compañía de importación y exportación, pasó a mejor vida en 1987 con una última voluntad muy polémica: saltándose la tradición coreana, legó su imperio al tercero de sus vástagos, Lee Kun-hee, y no al primogénito, Lee Maeng-hee. Por lo visto, éste podría haber proporcionado al Gobierno información sobre algunas de las actividades ilegales del padre, razón por la que fue tachado de traidor. Y la hija mayor, además de ser mujer, cometió la tropelía de casarse con un hombre relacionado con la competencia, LG. Ninguno tiene hoy participación en Samsung.
No obstante, tanto Lee Maeng-hee como su hermana, Lee Sook-hee, aseguran que su padre sí les concedió en el testamento parte de las acciones de Samsung Life, y que Lee Kun-hee lo mantuvo en secreto para preservar el liderazgo que ostenta en la división estrella de Samsung, la de electrónica. El actual presidente dio la puntilla al asunto con la elección de su hijo, Lee Jae-yong, como director de Operaciones de Samsung Electronics, una fórmula para apuntalar su poder en la empresa.
El año pasado, los dos hermanos lo llevaron a los tribunales. Le exigían casi 1.500 millones de euros y más de 10 millones de acciones de la aseguradora. Eso supondría que el tercero de los Lee dejaría de ser el principal accionista de Samsung Life que, a su vez, es la división que controla la mayoría de las acciones de Samsung Electronics, en la que él solo posee una pequeña participación. En resumen: el poder absoluto de Lee Kun-hee se resquebrajaría.
Afortunadamente para él, en febrero la justicia falló a su favor. “Espero que la familia se una y viva una feliz existencia”, dijo el juez, consciente quizá de la importancia que el caso tiene para la imagen de Corea. “Es una vergüenza, y seguro que continuará, porque ya está en marcha una apelación”, asegura el directivo de una empresa de componentes eléctricos que suministra a Samsung y solicita anonimato. “El mayor enemigo de la empresa es el propio Lee con su ansia de poder y sus formas mafiosas”.
Lee ya sabe lo que es ser juzgado. Y condenado. En 1996 lo encontraron culpable de sobornar nada menos que al presidente Roh Tae-woo. Otros cuatro empresarios acabaron entre rejas; él, no. De hecho, recibió un indulto presidencial que, para muchos, probó que es Lee, y no el jefe del Ejecutivo, quien gobierna Corea del Sur. Y dicen que lo hace con igual transparencia que la dinastía de los Kim en Corea del Norte.
Pero nunca se han certificado los desmanes que le atribuyen. Abuso de poder, tráfico de influencias, corrupción y robo son algunos de incluidos en el polémico libro Think Samsung (2010), de Kim Yong-chul. No obstante, dos años antes un tribunal sí que lo consideró culpable de evasión de impuestos, y lo sentenció a pagar una multa de 110.000 millones de wones (73, en euros). El escándalo fue tal que tuvo que dejar la presidencia de Samsung. Pero, sorpresa, volvió a ser indultado por el presidente, y regresó a su empresa como si nada hubiese sucedido. Sin duda, sus familiares deberían haber aprendido que es mejor no pelearse con Lee Kun-hee.
Efectivamente, el imperio de la empresa surcoreana más reconocible en el mundo va mucho más allá de su división de electrónica. Basta un vistazo a las estadísticas del grupo para entender por qué a Corea del Sur la llaman la República de Samsung: es un conglomerado que alberga más de 80 empresas, da empleo a casi 380.000 personas, y es la más valiosa en el país, uno de los milagros económicos más contundentes de Asia. Incluso ha conseguido doblegar a Apple en todos los frentes: en ventas de smartphones (70 millones en el primer trimestre), en beneficios (un récord de 5.000 millones de euros entre enero y marzo), y en los tribunales de EE UU, que han prohibido la venta de viejos modelos de iPhone y iPad.
Pero no es oro todo lo que reluce. La familia del fundador, Lee Byung-chull, está inmersa en una guerra que podría dejar en ridículo a la que ha librado con Apple. Uno de esos culebrones espoleados por el amor al vil metal y en los que, cómo no, hay una jugosa herencia de por medio. El protagonista absoluto del rifirrafe es uno de los hijos del fundador, Lee Kun-hee, actualmente presidente del conglomerado y el hombre más rico del país, con una fortuna estimada en 13 billones de wones (9.005 millones de euros). “Somos líderes, pero debemos cuidarnos las espaldas”, dijo Lee, de 71 años, a principios de año. Los medios de comunicación interpretaron que se estaba refiriendo a la competencia, pero perfectamente podría estar pensando en su familia.
Porque el mayor enemigo de Samsung no está en EE UU. Se esconde en la disputa de los Lee, que podría tener severas repercusiones en el liderazgo del grupo. Y todo porque el patriarca, que había fundado Samsung en 1938 como una mera compañía de importación y exportación, pasó a mejor vida en 1987 con una última voluntad muy polémica: saltándose la tradición coreana, legó su imperio al tercero de sus vástagos, Lee Kun-hee, y no al primogénito, Lee Maeng-hee. Por lo visto, éste podría haber proporcionado al Gobierno información sobre algunas de las actividades ilegales del padre, razón por la que fue tachado de traidor. Y la hija mayor, además de ser mujer, cometió la tropelía de casarse con un hombre relacionado con la competencia, LG. Ninguno tiene hoy participación en Samsung.
No obstante, tanto Lee Maeng-hee como su hermana, Lee Sook-hee, aseguran que su padre sí les concedió en el testamento parte de las acciones de Samsung Life, y que Lee Kun-hee lo mantuvo en secreto para preservar el liderazgo que ostenta en la división estrella de Samsung, la de electrónica. El actual presidente dio la puntilla al asunto con la elección de su hijo, Lee Jae-yong, como director de Operaciones de Samsung Electronics, una fórmula para apuntalar su poder en la empresa.
El año pasado, los dos hermanos lo llevaron a los tribunales. Le exigían casi 1.500 millones de euros y más de 10 millones de acciones de la aseguradora. Eso supondría que el tercero de los Lee dejaría de ser el principal accionista de Samsung Life que, a su vez, es la división que controla la mayoría de las acciones de Samsung Electronics, en la que él solo posee una pequeña participación. En resumen: el poder absoluto de Lee Kun-hee se resquebrajaría.
Afortunadamente para él, en febrero la justicia falló a su favor. “Espero que la familia se una y viva una feliz existencia”, dijo el juez, consciente quizá de la importancia que el caso tiene para la imagen de Corea. “Es una vergüenza, y seguro que continuará, porque ya está en marcha una apelación”, asegura el directivo de una empresa de componentes eléctricos que suministra a Samsung y solicita anonimato. “El mayor enemigo de la empresa es el propio Lee con su ansia de poder y sus formas mafiosas”.
Lee ya sabe lo que es ser juzgado. Y condenado. En 1996 lo encontraron culpable de sobornar nada menos que al presidente Roh Tae-woo. Otros cuatro empresarios acabaron entre rejas; él, no. De hecho, recibió un indulto presidencial que, para muchos, probó que es Lee, y no el jefe del Ejecutivo, quien gobierna Corea del Sur. Y dicen que lo hace con igual transparencia que la dinastía de los Kim en Corea del Norte.
Pero nunca se han certificado los desmanes que le atribuyen. Abuso de poder, tráfico de influencias, corrupción y robo son algunos de incluidos en el polémico libro Think Samsung (2010), de Kim Yong-chul. No obstante, dos años antes un tribunal sí que lo consideró culpable de evasión de impuestos, y lo sentenció a pagar una multa de 110.000 millones de wones (73, en euros). El escándalo fue tal que tuvo que dejar la presidencia de Samsung. Pero, sorpresa, volvió a ser indultado por el presidente, y regresó a su empresa como si nada hubiese sucedido. Sin duda, sus familiares deberían haber aprendido que es mejor no pelearse con Lee Kun-hee.
Los agujeros negros de la seguridad en Internet
Espionaje, fricciones gubernamentales por el hallazgo de códigos maliciosos para acceder a datos estratégicos de países y recientes filtraciones de información en redes sociales confirman los agujeros negros que persisten en el cotizado universo de la seguridad en la red, y que exige contundencia, según expertos.
El lunes se reúnen en Moscú los máximos responsables de la empresa de seguridad informática Kaspersky, para hablar de cibercrimen, robo de información confidencial, blanqueo de dinero en internet. Asimismo, tratarán la seguridad a nivel de usuario y el aumento de ataques a dispositivos móviles, como consecuencia de la explosión de usuarios de este tipo de aparatos, que atraen cada vez más a los ciberdelincuentes, porque encuentran en ellos un filón para acceder a datos ajenos que les reportan ingentes cantidades de dinero.
Así lo ha explicado a Efe el futuro el director técnico de Kaspersky Lab Iberia, Pedro García-Villacañas, quien ha animado tanto al internauta como al usuario de dispositivos móviles "inteligentes", que se conecta con ellos a la red, a extremar las precauciones de seguridad, especialmente ahora en verano que se disparan las amenazas.
"Se necesita una mayor concienciación del ciudadano para protegerse en Internet, del mismo modo que toma medidas de seguridad en su vida real", ha señalado el experto.
De acuerdo a los datos de estudios de esta empresa rusa, el "malware" o código malicioso detectado en dispositivos móviles crece como la espuma; así sólo en el primer trimestre del presente año ha superado ya el 50% del total del ejercicio anterior.
Además, según las cifras, el 99 % de estos ataques a dispositivos móviles "inteligentes" tiene como blanco aparatos con sistema operativo Android (Google), aunque eso no quita que se estén disparando también las amenazas a aparatos de Apple, que ganan cada vez más usuarios.
Los troyanos frente a los virus
En el ámbito del cibercrimen, los códigos maliciosos desarrollados por criminales son cada vez más sofisticados desde el punto de vista técnico y de mayor alcance en el sentido de que llegan rápido a muchísimos ordenadores y a menudo sin dejar rastro, ha dicho.
El experto García-Villacañas ha precisado que, aunque "no se necesita ser gurú" de la informática para llegar a ser ciberdelincuente, sí "se requieren conocimientos técnicos avanzados".
En su opinión, "una sola persona competente, con tecnología avanzada y un montón de canales distintos, puede llegar en horas a miles de ordenadores de todo el mundo gracias a la distribución de algún troyano bien configurado". Ha recordado que, con los troyanos se busca no dejar indicios, al contrario que con los virus convencionales que son evidentes cuando actúan; de ese modo, los ciberdelincuentes pasan muchas veces desapercibidos y obtienen el máximo de información ajena con la que luego lucrarse.
La ciberseguridad preocupa mucho en el mundo, como lo confirma el compromiso no sólo de las empresas que desarrollan sistemas que garantizan la seguridad, sino también de las autoridades gubernamentales, con iniciativas como la reciente creación de un centro europeo de la Europol específico contra el cibercrimen. Su director, Troels Oerting, participó recientemente en una jornada de seguridad en Madrid, en donde advirtió de la proliferación de redes organizadas, cada vez más sofisticadas, para cometer crímenes en Internet.
Según sus palabras, incluso la propia red, a cuyos usuarios se intenta proteger de los cibercriminales, es la que paradójicamente pone a disposición de cualquiera todo un sinfín de herramientas de muy fácil acceso para la autoformación como terrorista y delincuente.
El espionaje en red
Miguel Suárez, uno de los expertos en seguridad de la empresa Symantec (propietaria del antivirus Norton), ha destacado el incremento de ataques de ciberespionaje a objetivos muy concretos que se detecta cada año y que confirma una clara tendencia de crecimiento anual de los mismos.
Precisamente el último informe anual de amenazas en Internet de Symantec cifra en el 42% el incremento de este tipo de ataques en 2012 respecto al año anterior; además, en el 31% de esos casos, los cibercriminales transgredieron la seguridad de las grandes instituciones atacadas sirviéndose de datos robados anteriormente de pequeñas empresas.
El lunes se reúnen en Moscú los máximos responsables de la empresa de seguridad informática Kaspersky, para hablar de cibercrimen, robo de información confidencial, blanqueo de dinero en internet. Asimismo, tratarán la seguridad a nivel de usuario y el aumento de ataques a dispositivos móviles, como consecuencia de la explosión de usuarios de este tipo de aparatos, que atraen cada vez más a los ciberdelincuentes, porque encuentran en ellos un filón para acceder a datos ajenos que les reportan ingentes cantidades de dinero.
Así lo ha explicado a Efe el futuro el director técnico de Kaspersky Lab Iberia, Pedro García-Villacañas, quien ha animado tanto al internauta como al usuario de dispositivos móviles "inteligentes", que se conecta con ellos a la red, a extremar las precauciones de seguridad, especialmente ahora en verano que se disparan las amenazas.
"Se necesita una mayor concienciación del ciudadano para protegerse en Internet, del mismo modo que toma medidas de seguridad en su vida real", ha señalado el experto.
De acuerdo a los datos de estudios de esta empresa rusa, el "malware" o código malicioso detectado en dispositivos móviles crece como la espuma; así sólo en el primer trimestre del presente año ha superado ya el 50% del total del ejercicio anterior.
Además, según las cifras, el 99 % de estos ataques a dispositivos móviles "inteligentes" tiene como blanco aparatos con sistema operativo Android (Google), aunque eso no quita que se estén disparando también las amenazas a aparatos de Apple, que ganan cada vez más usuarios.
Los troyanos frente a los virus
En el ámbito del cibercrimen, los códigos maliciosos desarrollados por criminales son cada vez más sofisticados desde el punto de vista técnico y de mayor alcance en el sentido de que llegan rápido a muchísimos ordenadores y a menudo sin dejar rastro, ha dicho.
El experto García-Villacañas ha precisado que, aunque "no se necesita ser gurú" de la informática para llegar a ser ciberdelincuente, sí "se requieren conocimientos técnicos avanzados".
En su opinión, "una sola persona competente, con tecnología avanzada y un montón de canales distintos, puede llegar en horas a miles de ordenadores de todo el mundo gracias a la distribución de algún troyano bien configurado". Ha recordado que, con los troyanos se busca no dejar indicios, al contrario que con los virus convencionales que son evidentes cuando actúan; de ese modo, los ciberdelincuentes pasan muchas veces desapercibidos y obtienen el máximo de información ajena con la que luego lucrarse.
La ciberseguridad preocupa mucho en el mundo, como lo confirma el compromiso no sólo de las empresas que desarrollan sistemas que garantizan la seguridad, sino también de las autoridades gubernamentales, con iniciativas como la reciente creación de un centro europeo de la Europol específico contra el cibercrimen. Su director, Troels Oerting, participó recientemente en una jornada de seguridad en Madrid, en donde advirtió de la proliferación de redes organizadas, cada vez más sofisticadas, para cometer crímenes en Internet.
Según sus palabras, incluso la propia red, a cuyos usuarios se intenta proteger de los cibercriminales, es la que paradójicamente pone a disposición de cualquiera todo un sinfín de herramientas de muy fácil acceso para la autoformación como terrorista y delincuente.
El espionaje en red
Miguel Suárez, uno de los expertos en seguridad de la empresa Symantec (propietaria del antivirus Norton), ha destacado el incremento de ataques de ciberespionaje a objetivos muy concretos que se detecta cada año y que confirma una clara tendencia de crecimiento anual de los mismos.
Precisamente el último informe anual de amenazas en Internet de Symantec cifra en el 42% el incremento de este tipo de ataques en 2012 respecto al año anterior; además, en el 31% de esos casos, los cibercriminales transgredieron la seguridad de las grandes instituciones atacadas sirviéndose de datos robados anteriormente de pequeñas empresas.
Suscribirse a:
Comentarios (Atom)