“Dado el gran interés en aplicaciones gratuitas de productividad personal y la rápida evolución de las tecnologías de computación, creemos que el proyecto OpenOffice.org será mejor administrado por una organización centrada en servir a ese amplio grupo de personas sobre una base no comercial“. Con estas palabras, Edward Screven, arquitecto jefe de Oracle anunciaba que la compañía renuncia a su estricto control sobre la suite ofimática y que dejará de ofrecer una versión de pago.
OpenOffice.org vuelve a sus orígenes de código abierto basado por completo en la comunidad, aunque la compañía tiene intención de colaborar en su desarrollo. Además, si decide conservar el nombre y marca, seguirá teniendo el control final sobre todas las modificaciones futuras. Los detalles sobre cuándo se producirá el traslado y por qué Oracle ha cambiado de opinión no han sido revelados. De momento sólo ha asegurado que continuará “realizando grandes inversiones” en otros productos de código abierto como MySQL y Linux.
Mientras algunos se preguntan si esto no es más que un intento de Oracle por debilitar LibreOffice y recuperar cuota de mercado, la mayoría celebra el cambio de parecer de la compañía, ya que a partir de ahora habrá dos importantes suites de código abierto disponibles para la comunidad. Tanto los desarrolladores de OpenOffice.org como los de LibreOffice anunciaron una nueva beta de la última versión 3.4 el pasado viernes.
Cabe recordar que un grupo de desarrolladores de OpenOffice.org, preocupados por las intenciones del gigante del software que ya había cancelado OpenSolaris, se escindió y estableció en septiembre del año pasado LibreOffice con el respaldo de la Document Foundation. La última versión fue lanzada en enero.
eWeek
Buscar
2011/04/18
Intel y AMD evolucionan para competir con ARM en movilidad
Hace algunos días analistas como Gartner e IDC coincidían en afirmar que las ventas de ordenadores durante el último cuarto habían sido bastante pobres, produciéndose la primera caída con respecto al mismo periodo del año anterior por primera vez en seis trimestres. En parte, la caída de la demanda se debe a la creciente popularidad de los Tablet PC, con el iPad 2 a la cabeza. Otro de los motivos ha sido, según IDC, la extensión del ciclo de vida de los ordenadores. Para la analista, los usuarios no están encontrando nuevas experiencias a la hora de decantarse por un nuevo equipo, por lo que sus ojos no están puestos en este tipo de adquisiciones.
Son detalles que los dos fabricantes de microprocesadores más importantes están teniendo en cuenta, por lo que durante los últimos meses han modificado visiblemente sus estrategias para dirigirse a los segmentos que sí están creciendo, como es el caso de los smartphones y Tablet PC. Son conscientes de que durante los próximos años serán los grandes líderes del segmento tecnológico y su objetivo no es otro que competir frontalmente con ARM, quién hasta ahora lleva la voz cantante junto a Qualcomm, Texas instruments, Samsung o Nvidia. Intel y AMD quieren entrar, por tanto, en un mercado que moverá casi 300 millones de Tablet PC y 850 millones de smartphones en el año 2015.
Intel desveló durante el pasado 11 de abril su nuevo diseño Atom Z670, con nombre en clave ‘Oak Trail’. Esta nueva generación de chips, con tecnología de fabricación de 45 nanómetros y un 60% más pequeño que la anterior generación de Atom, se ha diseñado para gobernar tabletas gracias a su mayor eficacia a la hora de gestionar el consumo energético. Sin embargo, el gran avance se producirá con la llegada de ‘Cedar Trail’, la siguiente iteración de Intel con tecnología de fabricación de 32 nanómetros prevista para comienzos del año que viene.
En total, Intel espera que existan en el mercado más de 35 dispositivos gobernados por procesadores ‘Oak Trail’ durante los próximos meses gracias a acuerdos con fabricantes de la talla de Lenovo, Fujitsu, etc.
Por su parte, AMD ha sido hasta ahora mucho menos agresivo en este mercado, pero la salida de su CEO Dirk Meyer en enero supone, entre otras cosas, que el segundo fabricante de microprocesadores de un giro de 180 grados con respecto a sus planes para el segmento de tabletas, más aún teniendo en cuenta que sus diseños APU, que combinan procesador y gráficos en la misma pastilla, son ideales para estos dispositivos. La generación de procesadores ‘Brazos’ así lo confirma.
Sin embargo, los analistas destacan que aún tendrán que pasar algunos años hasta que ARM vea peligrar su hegemonía ya que la eficiencia energética de la que gozan sus diseños seguirá marcando diferencias.
eWeek
Son detalles que los dos fabricantes de microprocesadores más importantes están teniendo en cuenta, por lo que durante los últimos meses han modificado visiblemente sus estrategias para dirigirse a los segmentos que sí están creciendo, como es el caso de los smartphones y Tablet PC. Son conscientes de que durante los próximos años serán los grandes líderes del segmento tecnológico y su objetivo no es otro que competir frontalmente con ARM, quién hasta ahora lleva la voz cantante junto a Qualcomm, Texas instruments, Samsung o Nvidia. Intel y AMD quieren entrar, por tanto, en un mercado que moverá casi 300 millones de Tablet PC y 850 millones de smartphones en el año 2015.
Intel desveló durante el pasado 11 de abril su nuevo diseño Atom Z670, con nombre en clave ‘Oak Trail’. Esta nueva generación de chips, con tecnología de fabricación de 45 nanómetros y un 60% más pequeño que la anterior generación de Atom, se ha diseñado para gobernar tabletas gracias a su mayor eficacia a la hora de gestionar el consumo energético. Sin embargo, el gran avance se producirá con la llegada de ‘Cedar Trail’, la siguiente iteración de Intel con tecnología de fabricación de 32 nanómetros prevista para comienzos del año que viene.
En total, Intel espera que existan en el mercado más de 35 dispositivos gobernados por procesadores ‘Oak Trail’ durante los próximos meses gracias a acuerdos con fabricantes de la talla de Lenovo, Fujitsu, etc.
Por su parte, AMD ha sido hasta ahora mucho menos agresivo en este mercado, pero la salida de su CEO Dirk Meyer en enero supone, entre otras cosas, que el segundo fabricante de microprocesadores de un giro de 180 grados con respecto a sus planes para el segmento de tabletas, más aún teniendo en cuenta que sus diseños APU, que combinan procesador y gráficos en la misma pastilla, son ideales para estos dispositivos. La generación de procesadores ‘Brazos’ así lo confirma.
Sin embargo, los analistas destacan que aún tendrán que pasar algunos años hasta que ARM vea peligrar su hegemonía ya que la eficiencia energética de la que gozan sus diseños seguirá marcando diferencias.
eWeek
Intel y AMD evolucionan para competir con ARM en movilidad
Hace algunos días analistas como Gartner e IDC coincidían en afirmar que las ventas de ordenadores durante el último cuarto habían sido bastante pobres, produciéndose la primera caída con respecto al mismo periodo del año anterior por primera vez en seis trimestres. En parte, la caída de la demanda se debe a la creciente popularidad de los Tablet PC, con el iPad 2 a la cabeza. Otro de los motivos ha sido, según IDC, la extensión del ciclo de vida de los ordenadores. Para la analista, los usuarios no están encontrando nuevas experiencias a la hora de decantarse por un nuevo equipo, por lo que sus ojos no están puestos en este tipo de adquisiciones.
Son detalles que los dos fabricantes de microprocesadores más importantes están teniendo en cuenta, por lo que durante los últimos meses han modificado visiblemente sus estrategias para dirigirse a los segmentos que sí están creciendo, como es el caso de los smartphones y Tablet PC. Son conscientes de que durante los próximos años serán los grandes líderes del segmento tecnológico y su objetivo no es otro que competir frontalmente con ARM, quién hasta ahora lleva la voz cantante junto a Qualcomm, Texas instruments, Samsung o Nvidia. Intel y AMD quieren entrar, por tanto, en un mercado que moverá casi 300 millones de Tablet PC y 850 millones de smartphones en el año 2015.
Intel desveló durante el pasado 11 de abril su nuevo diseño Atom Z670, con nombre en clave ‘Oak Trail’. Esta nueva generación de chips, con tecnología de fabricación de 45 nanómetros y un 60% más pequeño que la anterior generación de Atom, se ha diseñado para gobernar tabletas gracias a su mayor eficacia a la hora de gestionar el consumo energético. Sin embargo, el gran avance se producirá con la llegada de ‘Cedar Trail’, la siguiente iteración de Intel con tecnología de fabricación de 32 nanómetros prevista para comienzos del año que viene.
En total, Intel espera que existan en el mercado más de 35 dispositivos gobernados por procesadores ‘Oak Trail’ durante los próximos meses gracias a acuerdos con fabricantes de la talla de Lenovo, Fujitsu, etc.
Por su parte, AMD ha sido hasta ahora mucho menos agresivo en este mercado, pero la salida de su CEO Dirk Meyer en enero supone, entre otras cosas, que el segundo fabricante de microprocesadores de un giro de 180 grados con respecto a sus planes para el segmento de tabletas, más aún teniendo en cuenta que sus diseños APU, que combinan procesador y gráficos en la misma pastilla, son ideales para estos dispositivos. La generación de procesadores ‘Brazos’ así lo confirma.
Sin embargo, los analistas destacan que aún tendrán que pasar algunos años hasta que ARM vea peligrar su hegemonía ya que la eficiencia energética de la que gozan sus diseños seguirá marcando diferencias.
eWeek
Son detalles que los dos fabricantes de microprocesadores más importantes están teniendo en cuenta, por lo que durante los últimos meses han modificado visiblemente sus estrategias para dirigirse a los segmentos que sí están creciendo, como es el caso de los smartphones y Tablet PC. Son conscientes de que durante los próximos años serán los grandes líderes del segmento tecnológico y su objetivo no es otro que competir frontalmente con ARM, quién hasta ahora lleva la voz cantante junto a Qualcomm, Texas instruments, Samsung o Nvidia. Intel y AMD quieren entrar, por tanto, en un mercado que moverá casi 300 millones de Tablet PC y 850 millones de smartphones en el año 2015.
Intel desveló durante el pasado 11 de abril su nuevo diseño Atom Z670, con nombre en clave ‘Oak Trail’. Esta nueva generación de chips, con tecnología de fabricación de 45 nanómetros y un 60% más pequeño que la anterior generación de Atom, se ha diseñado para gobernar tabletas gracias a su mayor eficacia a la hora de gestionar el consumo energético. Sin embargo, el gran avance se producirá con la llegada de ‘Cedar Trail’, la siguiente iteración de Intel con tecnología de fabricación de 32 nanómetros prevista para comienzos del año que viene.
En total, Intel espera que existan en el mercado más de 35 dispositivos gobernados por procesadores ‘Oak Trail’ durante los próximos meses gracias a acuerdos con fabricantes de la talla de Lenovo, Fujitsu, etc.
Por su parte, AMD ha sido hasta ahora mucho menos agresivo en este mercado, pero la salida de su CEO Dirk Meyer en enero supone, entre otras cosas, que el segundo fabricante de microprocesadores de un giro de 180 grados con respecto a sus planes para el segmento de tabletas, más aún teniendo en cuenta que sus diseños APU, que combinan procesador y gráficos en la misma pastilla, son ideales para estos dispositivos. La generación de procesadores ‘Brazos’ así lo confirma.
Sin embargo, los analistas destacan que aún tendrán que pasar algunos años hasta que ARM vea peligrar su hegemonía ya que la eficiencia energética de la que gozan sus diseños seguirá marcando diferencias.
eWeek
Samsung planea deshacerse de su negocio de discos duros
Samsung Electronics está considerando deshacerse de su negocio de fabricación de discos duros, que según la compañía no le es lo suficientemente rentable.
El fabricante coreano, que actualmente es líder en fabricación de memoria y segundo en el gran mercado de los semiconductores sólo por detrás de Intel, habría puesto un precio para esta división de 1.500 millones de dólares, aunque podría reducir sus pretensiones hasta bajar la barrera de los 1.000 millones.
Según fuentes cercanas a Samsung Electronics, uno de los potenciales compradores sería Seagate Technology, especializado en este tipo de dispositivos de almacenamiento.
El dinero obtenido tras la venta sería reinvertido en otros negocios más importantes para Samsung. Este movimiento podría haber sido causado fundamentalmente por la adquisición de la división de almacenamiento Hitachi GST por parte de Western Digital, lo que le valió a esta última acercarse notablemente al que hasta ahora sigue siendo líder del mercado, Seagate.
De producirse la venta, el negocio de discos duros tradicionales pasaría a estar dominado por tan sólo tres fabricantes, Seagate, Western Digital y Toshiba, algo inaudito hace tan sólo unos años, cuando aún existían fabricantes de discos duros de la talla de Maxtor, Tandon, Quantum, Conner, JTS…
La propia Hitachi creó su división de almacenamiento GST (Global Storage Technologies) gracias a la compra del negocio de discos duros de IBM, compañía pionera en la fabricación de estos dispositivos.
eWeek
El fabricante coreano, que actualmente es líder en fabricación de memoria y segundo en el gran mercado de los semiconductores sólo por detrás de Intel, habría puesto un precio para esta división de 1.500 millones de dólares, aunque podría reducir sus pretensiones hasta bajar la barrera de los 1.000 millones.
Según fuentes cercanas a Samsung Electronics, uno de los potenciales compradores sería Seagate Technology, especializado en este tipo de dispositivos de almacenamiento.
El dinero obtenido tras la venta sería reinvertido en otros negocios más importantes para Samsung. Este movimiento podría haber sido causado fundamentalmente por la adquisición de la división de almacenamiento Hitachi GST por parte de Western Digital, lo que le valió a esta última acercarse notablemente al que hasta ahora sigue siendo líder del mercado, Seagate.
De producirse la venta, el negocio de discos duros tradicionales pasaría a estar dominado por tan sólo tres fabricantes, Seagate, Western Digital y Toshiba, algo inaudito hace tan sólo unos años, cuando aún existían fabricantes de discos duros de la talla de Maxtor, Tandon, Quantum, Conner, JTS…
La propia Hitachi creó su división de almacenamiento GST (Global Storage Technologies) gracias a la compra del negocio de discos duros de IBM, compañía pionera en la fabricación de estos dispositivos.
eWeek
Skype para Android pone en riesgo los datos privados de sus usuarios
Una vulnerabilidad en la forma en la que la aplicación de Skype para Android almacena sus datos podría poner en riesgo información personal de los usuarios, según ha informado un desarrollador del sistema operativo en el blog Android Police. Al no cifrarse los datos correctamente, cualquier aplicación de terceros instalada en sus dispositivos podría recolectar desde nombres y detalles biográficos hasta saldos de cuenta, números de teléfono y direcciones de correo electrónico.
El desarrollador en cuestión creó una aplicación maliciosa capaz de recolectar información sin necesidad de obtener permisos especiales. Una vez instalada en smartphones con Skype para Android, fue capaz de rastrear y recopilar datos personales en estos dispositivos.
El problema existe en la carpeta del directorio de Skype que almacena en una ubicación estática gran cantidad de información confidencial, incluyendo el balance de cuenta, números de teléfono, ubicación y dirección de correo electrónico. La lista de contactos contiene información similar; y la de chat, todos los mensajes instantáneos intercambiados.
En teoría, cualquier persona con los conocimientos necesarios podría modificar una aplicación existente, distribuirla a través de Google Marketplace y cosechar la información referida. Los datos de las tarjetas de crédito son los únicos que no se pueden comprometer con este método.
El fallo de seguridad fue descubierto primero en una versión beta filtrada de Skype Video, y más tarde se confirmó el mismo error en la versión estándar de Skype Mobile para Android que salió en octubre, por lo que unos 10 millones de usuarios se verían afectados por esta vulnerabilidad. Skype Mobile para Verizon, por su parte, está fuera de peligro.
Skype ya ha anunciado que está investigando el tema, pero también advierte a los usuarios del riesgo de instalar aplicaciones de terceros en sus teléfonos móviles.
eWeek
El desarrollador en cuestión creó una aplicación maliciosa capaz de recolectar información sin necesidad de obtener permisos especiales. Una vez instalada en smartphones con Skype para Android, fue capaz de rastrear y recopilar datos personales en estos dispositivos.
El problema existe en la carpeta del directorio de Skype que almacena en una ubicación estática gran cantidad de información confidencial, incluyendo el balance de cuenta, números de teléfono, ubicación y dirección de correo electrónico. La lista de contactos contiene información similar; y la de chat, todos los mensajes instantáneos intercambiados.
En teoría, cualquier persona con los conocimientos necesarios podría modificar una aplicación existente, distribuirla a través de Google Marketplace y cosechar la información referida. Los datos de las tarjetas de crédito son los únicos que no se pueden comprometer con este método.
El fallo de seguridad fue descubierto primero en una versión beta filtrada de Skype Video, y más tarde se confirmó el mismo error en la versión estándar de Skype Mobile para Android que salió en octubre, por lo que unos 10 millones de usuarios se verían afectados por esta vulnerabilidad. Skype Mobile para Verizon, por su parte, está fuera de peligro.
Skype ya ha anunciado que está investigando el tema, pero también advierte a los usuarios del riesgo de instalar aplicaciones de terceros en sus teléfonos móviles.
eWeek
Samsung planea deshacerse de su negocio de discos duros
Samsung Electronics está considerando deshacerse de su negocio de fabricación de discos duros, que según la compañía no le es lo suficientemente rentable.
El fabricante coreano, que actualmente es líder en fabricación de memoria y segundo en el gran mercado de los semiconductores sólo por detrás de Intel, habría puesto un precio para esta división de 1.500 millones de dólares, aunque podría reducir sus pretensiones hasta bajar la barrera de los 1.000 millones.
Según fuentes cercanas a Samsung Electronics, uno de los potenciales compradores sería Seagate Technology, especializado en este tipo de dispositivos de almacenamiento.
El dinero obtenido tras la venta sería reinvertido en otros negocios más importantes para Samsung. Este movimiento podría haber sido causado fundamentalmente por la adquisición de la división de almacenamiento Hitachi GST por parte de Western Digital, lo que le valió a esta última acercarse notablemente al que hasta ahora sigue siendo líder del mercado, Seagate.
De producirse la venta, el negocio de discos duros tradicionales pasaría a estar dominado por tan sólo tres fabricantes, Seagate, Western Digital y Toshiba, algo inaudito hace tan sólo unos años, cuando aún existían fabricantes de discos duros de la talla de Maxtor, Tandon, Quantum, Conner, JTS…
La propia Hitachi creó su división de almacenamiento GST (Global Storage Technologies) gracias a la compra del negocio de discos duros de IBM, compañía pionera en la fabricación de estos dispositivos.
eWeek
El fabricante coreano, que actualmente es líder en fabricación de memoria y segundo en el gran mercado de los semiconductores sólo por detrás de Intel, habría puesto un precio para esta división de 1.500 millones de dólares, aunque podría reducir sus pretensiones hasta bajar la barrera de los 1.000 millones.
Según fuentes cercanas a Samsung Electronics, uno de los potenciales compradores sería Seagate Technology, especializado en este tipo de dispositivos de almacenamiento.
El dinero obtenido tras la venta sería reinvertido en otros negocios más importantes para Samsung. Este movimiento podría haber sido causado fundamentalmente por la adquisición de la división de almacenamiento Hitachi GST por parte de Western Digital, lo que le valió a esta última acercarse notablemente al que hasta ahora sigue siendo líder del mercado, Seagate.
De producirse la venta, el negocio de discos duros tradicionales pasaría a estar dominado por tan sólo tres fabricantes, Seagate, Western Digital y Toshiba, algo inaudito hace tan sólo unos años, cuando aún existían fabricantes de discos duros de la talla de Maxtor, Tandon, Quantum, Conner, JTS…
La propia Hitachi creó su división de almacenamiento GST (Global Storage Technologies) gracias a la compra del negocio de discos duros de IBM, compañía pionera en la fabricación de estos dispositivos.
eWeek
Samsung planea deshacerse de su negocio de discos duros
Samsung Electronics está considerando deshacerse de su negocio de fabricación de discos duros, que según la compañía no le es lo suficientemente rentable.
El fabricante coreano, que actualmente es líder en fabricación de memoria y segundo en el gran mercado de los semiconductores sólo por detrás de Intel, habría puesto un precio para esta división de 1.500 millones de dólares, aunque podría reducir sus pretensiones hasta bajar la barrera de los 1.000 millones.
Según fuentes cercanas a Samsung Electronics, uno de los potenciales compradores sería Seagate Technology, especializado en este tipo de dispositivos de almacenamiento.
El dinero obtenido tras la venta sería reinvertido en otros negocios más importantes para Samsung. Este movimiento podría haber sido causado fundamentalmente por la adquisición de la división de almacenamiento Hitachi GST por parte de Western Digital, lo que le valió a esta última acercarse notablemente al que hasta ahora sigue siendo líder del mercado, Seagate.
De producirse la venta, el negocio de discos duros tradicionales pasaría a estar dominado por tan sólo tres fabricantes, Seagate, Western Digital y Toshiba, algo inaudito hace tan sólo unos años, cuando aún existían fabricantes de discos duros de la talla de Maxtor, Tandon, Quantum, Conner, JTS…
La propia Hitachi creó su división de almacenamiento GST (Global Storage Technologies) gracias a la compra del negocio de discos duros de IBM, compañía pionera en la fabricación de estos dispositivos.
eWeek
El fabricante coreano, que actualmente es líder en fabricación de memoria y segundo en el gran mercado de los semiconductores sólo por detrás de Intel, habría puesto un precio para esta división de 1.500 millones de dólares, aunque podría reducir sus pretensiones hasta bajar la barrera de los 1.000 millones.
Según fuentes cercanas a Samsung Electronics, uno de los potenciales compradores sería Seagate Technology, especializado en este tipo de dispositivos de almacenamiento.
El dinero obtenido tras la venta sería reinvertido en otros negocios más importantes para Samsung. Este movimiento podría haber sido causado fundamentalmente por la adquisición de la división de almacenamiento Hitachi GST por parte de Western Digital, lo que le valió a esta última acercarse notablemente al que hasta ahora sigue siendo líder del mercado, Seagate.
De producirse la venta, el negocio de discos duros tradicionales pasaría a estar dominado por tan sólo tres fabricantes, Seagate, Western Digital y Toshiba, algo inaudito hace tan sólo unos años, cuando aún existían fabricantes de discos duros de la talla de Maxtor, Tandon, Quantum, Conner, JTS…
La propia Hitachi creó su división de almacenamiento GST (Global Storage Technologies) gracias a la compra del negocio de discos duros de IBM, compañía pionera en la fabricación de estos dispositivos.
eWeek
El regulador mexicano multa con 700 millones a América Móvil
El gigante mexicano de telecomunicaciones América Móvil, del magnate Carlos Slim, dijo el viernes que el regulador antimonopolio de México le había impuesto una multa de 11.989 millones de pesos (700 millones de euros), sanción que intentaría apelar.
La sanción es el resultado de una investigación de la Comisión Federal de Competencia (CFC) contra Telcel, marca bajo la que opera América Móvil en el país, iniciada a finales de 2006 por supuestas prácticas monopólicas en el mercado de llamadas de telefonía móvil.
"América Móvil y su filial Telcel se encuentran analizando el alcance, fundamentación y motivación legal de dicha resolución con la finalidad de interponer todos y cada uno de los medios de defensa a su alcance", dijo la empresa en un comunicado.América Móvil domina el mercado de la telefonía móvil en México, y desde hace tiempo algunos operadores pequeños le acusan de cobrarles tarifas muy altas en llamadas en su red, lo que según ellos les complica competir.
La empresa de Slim, el hombre más rico del mundo según la revista Forbes, ha dicho que sus tarifas por ese servicio son justas, y que sus rivales deben invertir más en sus redes en vez de buscar servicios a precio de ganga.
Las acciones de América Móvil subieron el viernes un 0,18 por ciento en la Bolsa local, cerrando la sesión en 33,99 pesos, mientras que sus ADR en Nueva York subieron un 0,63 por ciento a 58,27 dólares.
Yahoo!
France Telecom y Deutsche Telekom se unen para reducir costes
France Telecom y Deutsche Telekom planean unirse para comprar equipos de red, móviles y demás tecnología de la información para ahorrar dinero, dijeron el lunes ambos grupos.
El proyecto ofrece la posibilidad de ahorrar 1.300 millones de euros (1.900 millones de dólares) anuales después de tres años, algo menos de 900 millones a France Telecom y alrededor de 400 millones a Deutsche, aseguraron.
El plan es una extensión de la iniciativa de cooperación desvelada por ambas compañías en febrero en áreas como compartir redes móviles en Europa y dar a los clientes acceso inalámbrico en Internet en sus respectivas redes. Las telecos europeas afrontan un crecimiento flojo y una dura competencia en precios, y están buscando modos de reducir costes para mejorar la rentabilidad.Aunque la llegada de los móviles avanzados y de las tabletas, el tráfico de datos ha experimentado una explosión, lo que hace necesario mayores inversiones.
France Telecom y Deutsche Telekom planean finalizar la formación de una sociedad conjunta que opere y de la que sean propietarios al 50 por ciento en las próximas semanas, sujeta a la aprobación de sus consejos de administración y de las autoridades de la competencia.
"La nueva joint venture ofrecerá una organización de la contratación más eficaz, lo que conducirá a asociaciones más efectivas con los proveedores", aseguró Olaf Swantee, vicepresidente ejecutivo de France Telecom. De hecho, en el último trimestre renegociarán contratos por valor de 13.000 millones de euros, agregó.
En febrero, los dos grupos identificaron cinco áreas de cooperación, incluyendo una red de acceso a la radio compartida en Europa, intercambiarse los clientes de Internet sin cables cuando se desplacen, y estandarización de los equipamientos. También dijeron que estudiarían trabajar juntos en áreas de nuevas tecnologías, como coches conectados, servidores domésticos e iniciativas de salud electrónica.
También están ajustando sus carteras para centrarse más en los países donde tienen economías de escala. Deutsche Telekom ha acordado dejar EEUU vendiendo T-Mobile a AT&T por 39.000 millones de dólares, mientras que France Telecom está revisando sus operaciones en Europa fuera de su mercado nacional.
Varios analistas dijeron el lunes que este acuerdo podría alimentar las especulaciones de que France Telecom y Deutsche Telekom podrían un día unirse y crear un gigante de las telecomunicaciones europeas, pero la idea se ha visto obstaculizada por las sensibilidades políticas y el poco entusiasmo de los mercados por las fusiones transnacionales. Además, fuentes bancarias dijeron a Reuters que el acuerdo es poco probable.
La cooperación entre ambos grupos les permite reducir gastos y beneficiarse de la experiencia del otro sin los riesgos que conllevaría una mega-fusión, según los analistas.
"El acuerdo sólo es positivo para France Telecom", aseguró un analista de París que rehusó dar su nombre. "Podría renovar el interés especulativo en sus acciones dando nueva vida a los rumores de una fusión final con Deutsche Telekom".
Yahoo!
Si está en redes sociales y usa smartphone, tenga cuidado: los hackers lo tienen en la mira
Las redes sociales -los espacios más populares de Internet, como Facebook, que tiene más de 600 millones de usuarios, y Twitter- y los teléfonos inteligentes o smartphones -el segmento de los celulares de mayor crecimiento en ventas-, serán los principales objetivos de los delincuentes informáticos en 2011.
Así lo advierte un informe de Symantec, el mayor fabricante mundial de software de seguridad informática, el cual revela que las amenazas cibernéticas aumentan en volumen y sofisticación.
Los ataques segmentados, las amenazas en las redes sociales, la seguridad de los dispositivos móviles y la proliferación de herramientas de intrusiones son las principales tendencias en el panorama actual de la ciberdelincuencia.
De acuerdo a los resultados de la XVI edición del Informe sobre las Amenazas a la Seguridad en Internet, se registró un volumen de más de 286 millones de nuevas amenazas el año pasado, acompañado de un cambio de tendencias.
El documento destaca el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas; el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ofensivas; y un cambio en las tácticas de infección de las intrusiones, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales.
Un terreno fértil para los cibercriminalesLas plataformas de redes sociales seguirán creciendo en popularidad y este auge atrae un gran volumen de malware.
Una de las principales técnicas de ataque utilizada en sitios de redes sociales implicó el uso de URL (las direcciones de recursos en la Red, como http://www.iprofesional.com ) abreviadas. Por ejemplo, aquellas generadas por herramientas como Bit.ly o Google (goo.gl).
En circunstancias típicas y legítimas, estas URL abreviadas son utilizadas para compartir eficazmente un enlace en un correo electrónico o en una página web en lugar de una dirección web complicada o muy larga.
El año pasado, los “crackers” publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y cometer ataques de phishing y malware, lo que aumentó exitosa y considerablemente el porcentaje de infecciones.
El informe reveló que los atacantes aprovecharon enteramente las funcionalidades de canales de noticias suministradas por sitios populares de redes sociales para distribuir masivamente las ofensivas.
En un escenario típico, el intruso ingresa a una cuenta de red social atacada y publica un enlace abreviado en un sitio web malintencionado en el área de la víctima.
El sitio de redes sociales luego distribuye automáticamente el enlace a canales de noticias de amigos de la víctima, propagando el vínculo potencialmente a cientos o miles de víctimas en minutos.
En 2010, el 65 por ciento de enlaces maliciosos en canales de noticias observados por Symantec utilizó URL abreviados.
De estos URLS, el 73 por ciento fue visitado 11 veces o más y el resto recibió entre 11 y 50 clics.
Dispositivos móviles Las principales plataformas móviles están hoy en todas partes y llaman la atención de los atacantes, por esta razón, Symantec espera que aumenten los ataques a estas plataformas.
En 2010, la mayoría de las intrusiones de malware contra dispositivos móviles tomó la forma de “caballos de Troya” que se hacen pasar por aplicaciones legítimas.
Mientras que los delincuentes generaron un poco de este malware partiendo de cero, en muchos casos, infectaron usuarios al insertar lógica malintencionada.
El atacante luego distribuyó estas aplicaciones contaminadas a través de tiendas de aplicaciones públicas. Por ejemplo, los autores del troyano Pjapps emplearon este método.
Mientras las nuevas arquitecturas de seguridad empleadas en los actuales dispositivos móviles son por lo menos tan eficaces como sus predecesores, los equipos de escritorios y servidores, los hackers a menudo pueden pasar por alto estas protecciones atacando vulnerabilidades inherentes a la implementación de plataformas móviles.
Lamentablemente, estas fallas son relativamente comunes: Symantec documentó 163 vulnerabilidades durante 2010 que podrían ser utilizadas por los atacantes para obtener el control parcial o total de los dispositivos que ejecutan plataformas móviles populares.
En los primeros meses de 2011 los ciberdelincuentes ya han aprovechado estas fallas para infectar cientos de miles de dispositivos únicos.
De acuerdo con los resultados de un estudio realizado por Mocana, no resulta sorprendente que 47% de las organizaciones no crean que puedan controlar adecuadamente los riesgos que tienen los dispositivos móviles.
Y que más de 45% de las organizaciones dice que los problemas de seguridad son uno de los mayores obstáculos para la implementación de más dispositivos inteligentes.
Ataques como trajes a medida
Ofensivas específicamente dirigidas como Hydraq y Stuxnet representaron un creciente riesgo a las empresas en 2010. Para aumentar la probabilidad exitosa de una infiltración indetectable en la empresa, un gran número de estos ataques focalizados aprovechó las vulnerabilidades de día cero para colapsar los sistemas informáticos.
Por ejemplo, el famoso Stuxnet utilizó cuatro vulnerabilidades diferentes de día cero para atacar a sus objetivos.
En 2010, los ciberdelincuentes lanzaron ataques focalizados contra un conjunto de empresas que cotizan en la bolsa, corporaciones multinacionales y organismos gubernamentales, así como un número sorprendente de empresas más pequeñas.
En muchos casos, los “crackers” investigaron a las víctimas clave de cada empresa y luego utilizaron ataques personalizados de ingeniería social para ingresar a las redes de las víctimas.
Debido a su naturaleza focalizada, muchas ofensivas tuvieron éxito incluso cuando las organizaciones víctimas tenían implementadas medidas básicas de seguridad.
Mientras que los ataques específicos de alto perfil durante 2010 intentaban robar la propiedad intelectual o causar daños físicos, muchos otros fueron focalizados y engañaron a los individuos para obtener información personal.
Por ejemplo, el informe reveló que las filtraciones de datos ocasionadas por hackeo generaron en promedio que más de 260.000 identidades fueran expuestas por fugas o filtraciones en 2010, lo que correspondió aproximadamente a cuatro veces más que cualquier otro incidente.
Apunten a Java En 2010, el uso de kits de herramientas de ataque, programas de software que pueden ser utilizados por novatos y expertos para facilitar el lanzamiento de ofensivas generalizadas en computadoras en red, siguió propagándose.
Estos conjuntos de herramientas atacan cada vez más vulnerabilidades del popular sistema Java, lo que correspondió al 17 por ciento de todas las vulnerabilidades que afectaron los plug-ins de navegador en 2010.
Dado que Java es una tecnología popular multiplataforma y compatible con diferentes navegadores, es un blanco atractivo para los atacantes.
El kit de herramientas Phoenix fue responsable de la actividad de ataques en la web en 2010. Este kit, así como muchos otros, apunta contra las vulnerabilidades de Java. El sexto mayor golpe clasificado en la Web durante el periodo de este informe también fue un intento de ataque a las tecnologías de Java.
El número de ataques diarios basados en la Web aumentó un 93 por ciento en 2010 con respecto a 2009.
Ya que dos tercios de toda la actividad de amenazas en la Web observada por Symantec se atribuye directamente a kits, así que éstos son probablemente responsables de gran parte de este incremento.
El cibercrimen en números
286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque web continuaron aumentando la cantidad de diversos programas malware.
93 por ciento de aumento en ataques Web: el uso de URL abreviados contribuyó a este aumento.
Actividad maliciosa en América latina: la Argentina ocupa el tercer puesto en la clasificación regional de países con mayor actividad maliciosa en Internet. El primer lugar lo ocupa Brasil, seguido de México.
260.000 identidades expuestas por fugas: esta es la cifra promedio de identidades expuestas por filtraciones de datos generadas por hackeo en 2010.
14 nuevas vulnerabilidades de día cero: las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó cuatro vulnerabilidades de día cero diferentes.
6.253 nuevas vulnerabilidades: Symantec documentó más vulnerabilidades en 2010 que en cualquier periodo anterior.
42 por ciento más vulnerabilidades móviles: puesto que los delincuentes del ciberespacio están comenzando a centrar sus esfuerzos en el espacio móvil, aumentó el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, al pasar de 115 vulnerabilidades en 2009 a 163 en 2010.
Un botnet con más de un millón de spambots: Rustock, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado. Otros botnets como Grum y Cutwail le siguieron con cientos de miles de bots cada uno.
74 por ciento del spam estaba relacionado con productos farmacéuticos: casi tres cuartas partes de todo el spam en 2010 estaba relacionado con productos farmacéuticos, muchos de los cuales estaban relacionados con sitios web farmacéuticos y marcas relacionadas.
15 dólares por 10.000 bots: Symantec detectó un anuncio que listaba el precio diez mil equipos infectados con bots en quince dólares en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS.
0,07 a 100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.
En 2010, el 17 por ciento de todo el spam de botnets detectado a nivel mundial por Symantec se originó en la región de América Latina.
iProfesional
Si está en redes sociales y usa smartphone, tenga cuidado: los hackers lo tienen en la mira
Las redes sociales -los espacios más populares de Internet, como Facebook, que tiene más de 600 millones de usuarios, y Twitter- y los teléfonos inteligentes o smartphones -el segmento de los celulares de mayor crecimiento en ventas-, serán los principales objetivos de los delincuentes informáticos en 2011.
Así lo advierte un informe de Symantec, el mayor fabricante mundial de software de seguridad informática, el cual revela que las amenazas cibernéticas aumentan en volumen y sofisticación.
Los ataques segmentados, las amenazas en las redes sociales, la seguridad de los dispositivos móviles y la proliferación de herramientas de intrusiones son las principales tendencias en el panorama actual de la ciberdelincuencia.
De acuerdo a los resultados de la XVI edición del Informe sobre las Amenazas a la Seguridad en Internet, se registró un volumen de más de 286 millones de nuevas amenazas el año pasado, acompañado de un cambio de tendencias.
El documento destaca el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas; el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ofensivas; y un cambio en las tácticas de infección de las intrusiones, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales.
Un terreno fértil para los cibercriminalesLas plataformas de redes sociales seguirán creciendo en popularidad y este auge atrae un gran volumen de malware.
Una de las principales técnicas de ataque utilizada en sitios de redes sociales implicó el uso de URL (las direcciones de recursos en la Red, como http://www.iprofesional.com ) abreviadas. Por ejemplo, aquellas generadas por herramientas como Bit.ly o Google (goo.gl).
En circunstancias típicas y legítimas, estas URL abreviadas son utilizadas para compartir eficazmente un enlace en un correo electrónico o en una página web en lugar de una dirección web complicada o muy larga.
El año pasado, los “crackers” publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y cometer ataques de phishing y malware, lo que aumentó exitosa y considerablemente el porcentaje de infecciones.
El informe reveló que los atacantes aprovecharon enteramente las funcionalidades de canales de noticias suministradas por sitios populares de redes sociales para distribuir masivamente las ofensivas.
En un escenario típico, el intruso ingresa a una cuenta de red social atacada y publica un enlace abreviado en un sitio web malintencionado en el área de la víctima.
El sitio de redes sociales luego distribuye automáticamente el enlace a canales de noticias de amigos de la víctima, propagando el vínculo potencialmente a cientos o miles de víctimas en minutos.
En 2010, el 65 por ciento de enlaces maliciosos en canales de noticias observados por Symantec utilizó URL abreviados.
De estos URLS, el 73 por ciento fue visitado 11 veces o más y el resto recibió entre 11 y 50 clics.
Dispositivos móviles Las principales plataformas móviles están hoy en todas partes y llaman la atención de los atacantes, por esta razón, Symantec espera que aumenten los ataques a estas plataformas.
En 2010, la mayoría de las intrusiones de malware contra dispositivos móviles tomó la forma de “caballos de Troya” que se hacen pasar por aplicaciones legítimas.
Mientras que los delincuentes generaron un poco de este malware partiendo de cero, en muchos casos, infectaron usuarios al insertar lógica malintencionada.
El atacante luego distribuyó estas aplicaciones contaminadas a través de tiendas de aplicaciones públicas. Por ejemplo, los autores del troyano Pjapps emplearon este método.
Mientras las nuevas arquitecturas de seguridad empleadas en los actuales dispositivos móviles son por lo menos tan eficaces como sus predecesores, los equipos de escritorios y servidores, los hackers a menudo pueden pasar por alto estas protecciones atacando vulnerabilidades inherentes a la implementación de plataformas móviles.
Lamentablemente, estas fallas son relativamente comunes: Symantec documentó 163 vulnerabilidades durante 2010 que podrían ser utilizadas por los atacantes para obtener el control parcial o total de los dispositivos que ejecutan plataformas móviles populares.
En los primeros meses de 2011 los ciberdelincuentes ya han aprovechado estas fallas para infectar cientos de miles de dispositivos únicos.
De acuerdo con los resultados de un estudio realizado por Mocana, no resulta sorprendente que 47% de las organizaciones no crean que puedan controlar adecuadamente los riesgos que tienen los dispositivos móviles.
Y que más de 45% de las organizaciones dice que los problemas de seguridad son uno de los mayores obstáculos para la implementación de más dispositivos inteligentes.
Ataques como trajes a medida
Ofensivas específicamente dirigidas como Hydraq y Stuxnet representaron un creciente riesgo a las empresas en 2010. Para aumentar la probabilidad exitosa de una infiltración indetectable en la empresa, un gran número de estos ataques focalizados aprovechó las vulnerabilidades de día cero para colapsar los sistemas informáticos.
Por ejemplo, el famoso Stuxnet utilizó cuatro vulnerabilidades diferentes de día cero para atacar a sus objetivos.
En 2010, los ciberdelincuentes lanzaron ataques focalizados contra un conjunto de empresas que cotizan en la bolsa, corporaciones multinacionales y organismos gubernamentales, así como un número sorprendente de empresas más pequeñas.
En muchos casos, los “crackers” investigaron a las víctimas clave de cada empresa y luego utilizaron ataques personalizados de ingeniería social para ingresar a las redes de las víctimas.
Debido a su naturaleza focalizada, muchas ofensivas tuvieron éxito incluso cuando las organizaciones víctimas tenían implementadas medidas básicas de seguridad.
Mientras que los ataques específicos de alto perfil durante 2010 intentaban robar la propiedad intelectual o causar daños físicos, muchos otros fueron focalizados y engañaron a los individuos para obtener información personal.
Por ejemplo, el informe reveló que las filtraciones de datos ocasionadas por hackeo generaron en promedio que más de 260.000 identidades fueran expuestas por fugas o filtraciones en 2010, lo que correspondió aproximadamente a cuatro veces más que cualquier otro incidente.
Apunten a Java En 2010, el uso de kits de herramientas de ataque, programas de software que pueden ser utilizados por novatos y expertos para facilitar el lanzamiento de ofensivas generalizadas en computadoras en red, siguió propagándose.
Estos conjuntos de herramientas atacan cada vez más vulnerabilidades del popular sistema Java, lo que correspondió al 17 por ciento de todas las vulnerabilidades que afectaron los plug-ins de navegador en 2010.
Dado que Java es una tecnología popular multiplataforma y compatible con diferentes navegadores, es un blanco atractivo para los atacantes.
El kit de herramientas Phoenix fue responsable de la actividad de ataques en la web en 2010. Este kit, así como muchos otros, apunta contra las vulnerabilidades de Java. El sexto mayor golpe clasificado en la Web durante el periodo de este informe también fue un intento de ataque a las tecnologías de Java.
El número de ataques diarios basados en la Web aumentó un 93 por ciento en 2010 con respecto a 2009.
Ya que dos tercios de toda la actividad de amenazas en la Web observada por Symantec se atribuye directamente a kits, así que éstos son probablemente responsables de gran parte de este incremento.
El cibercrimen en números
286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque web continuaron aumentando la cantidad de diversos programas malware.
93 por ciento de aumento en ataques Web: el uso de URL abreviados contribuyó a este aumento.
Actividad maliciosa en América latina: la Argentina ocupa el tercer puesto en la clasificación regional de países con mayor actividad maliciosa en Internet. El primer lugar lo ocupa Brasil, seguido de México.
260.000 identidades expuestas por fugas: esta es la cifra promedio de identidades expuestas por filtraciones de datos generadas por hackeo en 2010.
14 nuevas vulnerabilidades de día cero: las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó cuatro vulnerabilidades de día cero diferentes.
6.253 nuevas vulnerabilidades: Symantec documentó más vulnerabilidades en 2010 que en cualquier periodo anterior.
42 por ciento más vulnerabilidades móviles: puesto que los delincuentes del ciberespacio están comenzando a centrar sus esfuerzos en el espacio móvil, aumentó el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, al pasar de 115 vulnerabilidades en 2009 a 163 en 2010.
Un botnet con más de un millón de spambots: Rustock, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado. Otros botnets como Grum y Cutwail le siguieron con cientos de miles de bots cada uno.
74 por ciento del spam estaba relacionado con productos farmacéuticos: casi tres cuartas partes de todo el spam en 2010 estaba relacionado con productos farmacéuticos, muchos de los cuales estaban relacionados con sitios web farmacéuticos y marcas relacionadas.
15 dólares por 10.000 bots: Symantec detectó un anuncio que listaba el precio diez mil equipos infectados con bots en quince dólares en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS.
0,07 a 100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.
En 2010, el 17 por ciento de todo el spam de botnets detectado a nivel mundial por Symantec se originó en la región de América Latina.
iProfesional
BlackBerry: Emiratos Árabes restringe uso para evitar conflictos sociales
Emiratos Árabes Unidos impedirá que particulares y pequeñas empresas accedan a los servicios de datos más privados ofrecidos por BlackBerry, según publicó un diario de ese país, meses después de la resolución de una disputa por su acceso a la información.
Sólo compañías con 20 suscripciones o más podrán usar cuentas de alta seguridad del BlackBerry Enterprise Server, que permite servicios como correos electrónicos corporativos altamente protegidos, dijo el diario The National.
La iniciativa se conoce seis meses después de que EAU abandonara la amenaza de suspender los servicios de BlackBerry y coincide con los esfuerzos de los países árabes por frenar la propagación de revueltas sociales, organizadas en gran medida a través de Facebook y Twitter y el e-mail, que han afectado a todos los países del Golfo Pérsico excepto a Qatar y a los Emiratos.
Citando una resolución del regulador de telecomunicaciones de EAU, el diario, según informó la agencia Reuters, dijo que las pequeñas empresas podrán seguir usando el BlackBerry Internet Service, que no depende de servidores privados, y también mensajería encriptada.
El fabricante de BlackBerry, Research in Motion, encripta los mensajes electrónicos cuando van desde un aparato de BlackBerry al BlackBerry Enterprise Server (BES).
"Enterprise Services estará disponible sólo para organizaciones que cumplan los requisitos y no para individuos privados", señaló la autoridad regulatoria, citada por el diario. The National agregó que la norma entraría en vigor el 1 de mayo.
El año pasado, el país amenazó con suspender los servicios de BlackBerry Messenger, correo electrónico y navegador web si RIM no encontraba un modo de localizar servidores encriptados en EAU para que el estado pudiera acceder legalmente a los correos y a otros datos, alegando temas de seguridad y de soberanía.
No obstante, abandonó la amenaza días antes de que se cumpliera el plazo límite del 1 de octubre tras resolver la disputa con RIM en Canadá.
iProfesional
Rastreando lenguas minoritarias
Kevin Scannell es profesor de Matemáticas y Computación en la Universidad de San Luis (Estados Unidos). Da clases de álgebra, pero luego emplea los algoritmos para buscar lenguas en Internet. Su pasión son las minoritarias, algunas en peligro de extinción. Sabe de qué habla. Es y practica el irlandés. Nació en Cheathrú Rua.
Hace un mes, Scannell creó Indigenous Tweets, un lugar que rastrea los mensajes escritos en lenguas minoritarias y que, además, al identificar a sus autores, pone en contacto a los escritores en esas lenguas, del euskera al asturiano, del lombardo al pulaar.
"Twitter proporciona a los programadores una aplicación para acceder a las bases de datos de los tuits y permite agruparlos. Después, con métodos estadísticos mi buscador determina el lenguaje de esos tuits", explica Scannell. Así ha registrado los 378.000 tuits en euskera de 3.788 personas; y que los asturianos que escriben en bable son 626, que han enviado una media de dos mensajes; que hay 13 maorís y 82 occitanos tuiteando en su idioma nativo.
Así hasta el rastreo de 76 lenguas, algunas tan minoritarias como el ugandés, con un practicante en Twitter, aunque tan prolífico que ha enviado un millar de mensajes. En esos casos, casi siempre se trata de un medio informativo. Es lo que ocurre con los mensajes en euskera; para encontrar una cuenta personal hay que bajar hasta el noveno lugar, la de Maite Goñi, que tuitea tanto en euskera como en inglés y castellano.
El motor de búsqueda no es tan listo como para distinguir por sí solo si un mensaje es sardo (31 cuentas) o cibemba (una, de Zambia). "Tengo que darle al buscador palabras que son únicas en esos idiomas. Por ejemplo, para encontrar tuits en asturiano buscará llingua (lengua) o xixon (Gijón); para el euskera izan (ser) o berria (nuevo). Intento incluir palabras que en otros idiomas no aparecerían. Después el sistema verifica que cada tuit va en la lengua elegida. El sistema se basa en la frecuencia de diferentes palabras y letras".
Indigenous es un trabajo personal de Scannel. "Lingüistas de diferentes comunidades me aportan material de lenguas que aún no he rastreado, y la gente, a medida que conoce el sitio, envía direcciones de otros tuiteros no captados por mi buscador". Indigenous nació hace solo dos meses. "Yo estaba desarrollando recursos para el creol haitiano cuando un amigo me sugirió si era posible saber cuantos tuits se escribían en esa lengua". Indigenous comenzó con 36 idiomas minoritarios, ahora son 76 y pronto llegarán al centenar.
"Mi meta es facilitar a la gente que escriba, en Internet, en su lengua materna. Llevo rastreando el uso de las lenguas en Internet durante muchos años y soy optimista". En 2003 Scannell creó el motor de búsqueda An Crúbadán (rastreador, en irlandés), y con él ha conseguido detectar 487 lenguas o dialectos (en eso, no se inmiscuye), entre ellos el aragonés (cinco documentos). "En la web hay textos en unas 500 lenguas, de las 7.000 que existen en el mundo. En los dos últimos años, mucha gente se ha animado a escribir blogs en idiomas minoritarios y las redes sociales también los han extendido", dice.
Scannell lleva menos tiempo rastreando Twitter, pero echa sus cálculos. "Debe haber unas 65 lenguas mayoritarias en Twitter y yo he registrado 76 minoritarias, luego al menos hay 141 lenguas. Son bastante menos que las 500 de Internet, pero espero que la gente se anime y tuitee en sus lenguas maternas".
No resulta fácil. En ocasiones el primer obstáculo es el teclado. "Para ello creé Accentuate.us, que ayuda, especialmente a lenguas africanas con caracteres singulares, a la correcta ortografía", explica el profesor irlandés. "En Internet sólo el 5% de los documentos del hausa nigeriano están bien. Usan b, k, d sin sus cuernos. Accentuate.us los escribe correctamente, sin un teclado especial o una complicada combinación de teclas".
El Pais
Hace un mes, Scannell creó Indigenous Tweets, un lugar que rastrea los mensajes escritos en lenguas minoritarias y que, además, al identificar a sus autores, pone en contacto a los escritores en esas lenguas, del euskera al asturiano, del lombardo al pulaar.
"Twitter proporciona a los programadores una aplicación para acceder a las bases de datos de los tuits y permite agruparlos. Después, con métodos estadísticos mi buscador determina el lenguaje de esos tuits", explica Scannell. Así ha registrado los 378.000 tuits en euskera de 3.788 personas; y que los asturianos que escriben en bable son 626, que han enviado una media de dos mensajes; que hay 13 maorís y 82 occitanos tuiteando en su idioma nativo.
Así hasta el rastreo de 76 lenguas, algunas tan minoritarias como el ugandés, con un practicante en Twitter, aunque tan prolífico que ha enviado un millar de mensajes. En esos casos, casi siempre se trata de un medio informativo. Es lo que ocurre con los mensajes en euskera; para encontrar una cuenta personal hay que bajar hasta el noveno lugar, la de Maite Goñi, que tuitea tanto en euskera como en inglés y castellano.
El motor de búsqueda no es tan listo como para distinguir por sí solo si un mensaje es sardo (31 cuentas) o cibemba (una, de Zambia). "Tengo que darle al buscador palabras que son únicas en esos idiomas. Por ejemplo, para encontrar tuits en asturiano buscará llingua (lengua) o xixon (Gijón); para el euskera izan (ser) o berria (nuevo). Intento incluir palabras que en otros idiomas no aparecerían. Después el sistema verifica que cada tuit va en la lengua elegida. El sistema se basa en la frecuencia de diferentes palabras y letras".
Indigenous es un trabajo personal de Scannel. "Lingüistas de diferentes comunidades me aportan material de lenguas que aún no he rastreado, y la gente, a medida que conoce el sitio, envía direcciones de otros tuiteros no captados por mi buscador". Indigenous nació hace solo dos meses. "Yo estaba desarrollando recursos para el creol haitiano cuando un amigo me sugirió si era posible saber cuantos tuits se escribían en esa lengua". Indigenous comenzó con 36 idiomas minoritarios, ahora son 76 y pronto llegarán al centenar.
"Mi meta es facilitar a la gente que escriba, en Internet, en su lengua materna. Llevo rastreando el uso de las lenguas en Internet durante muchos años y soy optimista". En 2003 Scannell creó el motor de búsqueda An Crúbadán (rastreador, en irlandés), y con él ha conseguido detectar 487 lenguas o dialectos (en eso, no se inmiscuye), entre ellos el aragonés (cinco documentos). "En la web hay textos en unas 500 lenguas, de las 7.000 que existen en el mundo. En los dos últimos años, mucha gente se ha animado a escribir blogs en idiomas minoritarios y las redes sociales también los han extendido", dice.
Scannell lleva menos tiempo rastreando Twitter, pero echa sus cálculos. "Debe haber unas 65 lenguas mayoritarias en Twitter y yo he registrado 76 minoritarias, luego al menos hay 141 lenguas. Son bastante menos que las 500 de Internet, pero espero que la gente se anime y tuitee en sus lenguas maternas".
No resulta fácil. En ocasiones el primer obstáculo es el teclado. "Para ello creé Accentuate.us, que ayuda, especialmente a lenguas africanas con caracteres singulares, a la correcta ortografía", explica el profesor irlandés. "En Internet sólo el 5% de los documentos del hausa nigeriano están bien. Usan b, k, d sin sus cuernos. Accentuate.us los escribe correctamente, sin un teclado especial o una complicada combinación de teclas".
El Pais
Suscribirse a:
Entradas (Atom)