Buscar

2011/06/03

Casi 2 millones de argentinos visitan sitios de cupones en Internet


Brasil, la Argentina, México y Chile son los países con mayor cantidad de personas que visitan las páginas con descuentos, como Groupon, y llegan a un millón de usuarios argentinos de la web visitan sitios de cupones "online".
De acuerdo al estudio de la consultora comScore, en abril, más del 10% de la población con acceso a Internet en América latina ingresó a un sitio de este tipo. Eso equivale a 11,6 millones de usuarios.
"La categoría de cupones de internet fue relativamente subdesarrollada en América latina hasta hace poco cuando marcas como Groupon y Groupalia fueron surgiendo", dijo Alejandro Fosk, vicepresidente senior de comScore para América Latina.
"Los sitios de cupones no sólo están conectando los comerciantes locales con los consumidores en línea, sino que también están ayudando a impulsar el desarrollo del comercio electrónico en la región", agregó.
Brasil tuvo el mayor alcance de los visitantes de la categoría de cupones con el 16,1%, lo que representa una audiencia total de 6,8 millones de visitantes.
La Argentina tuvo la segunda audiencia más grande, con 1,8 millones de visitantes en la categoría de cupones (13,9% de alcance), seguido por México con 1,3 millones de visitantes (6,6% de alcance).
Chile, que ocupó el cuarto lugar con 751.000 visitantes, también tuvo un alcance relativamente alto del 10,2 por ciento.
Groupon fue el sitio de cupones más visitado en América latina, con 4,8 millones de usuarios.
Entre los mercados individuales, Groupon atrajo la mayor audiencia en Brasil (2,5 millones de visitantes llegando al 6% de los usuarios de internet) y el mayor alcance en la Argentina (922 mil visitantes llegando al 7,1%) y Chile, con 481 mil visitantes llegando a 6,6 por ciento.
Groupalia fue el segundo sitio de cupones más grande de América Latina, llegando a casi 2,3 millones de visitantes en general.
Brasil, que tiene un mercado más maduro de cupones en comparación con otros países de la región, observó a los sitios locales de cupones asegurarse de los primeros lugares en el ranking con Peixeurbano.com.br, Clickon.com.br y Apontaofertas.com.br todos con más de 1 millón de visitantes en abril.
Clickonero.com.mx, que es el destino de cupones superior en México, señaló a 605.000 visitantes únicos durante el mes.

iProfesional

¿Cómo pueden las empresas subirse y aprovechar la ola de las redes sociales?


Actualmente, en la Argentina ya existen unas 15 millones de personas registradas en Facebook; es decir, una cifra que supera la cantidad de habitantes de Buenos Aires y sus alrededores.
De hecho, el país fue la quinta nación que más creció en esa red durante mayo, detrás de Brasil, Indonesia, Filipinas y México. Además, el mes pasado se sumaron al espacio fundado por Mark Zuckerberg unos 1.067.960 argentinos, según reveló el sitio Socialbakers.com.
Las cifras dan cuenta del lugar que las redes sociales han ido ganando en la vida de las personas (casi 700 millones en todo el mundo, según la misma fuente), y esto conlleva un desafío para las empresas interesadas en "subirse a la ola" y aprovechar este fenómeno.
En este escenario, las compañías también advierten la explosión de los dispositivos móviles, como teléfonos inteligentes ("smartphones", en inglés), computadoras portátiles y tabletas como la famosa iPad de Apple.
Es que en estas redes sociales, los participantes se expresan y dejan registro sobre sus marcas preferidas, problemas o inconvenientes que sufren con determinados servicios, productos y/u organizaciones. Y estos "territorios virtuales" ofrecen información valiosa aunque no estructurada a las empresas.
¿Cómo pueden las organizaciones aplicar herramientas de negocios sociales ("social business", en inglés)? ¿Cómo pueden convertir esto en una oportunidad?
Dos gigantes tecnológicos, IBM y RIM (el fabricante de la línea de teléfonos móviles BlackBerry), vieron en las respuestas a estas preguntas una oportunidad de negocio y lanzaron en forma conjunta en la Argentina un paquete de aplicaciones y servicios para que las compañías puedan sacar provecho de su interacción y presencia en espacios como Facebook y Twitter.
La adopción del software social se convierte en una herramienta vital en el día a día y permite a las organizaciones modificar sus operaciones, desde marketing, atención al cliente y ventas, hasta el desarrollo de productos y recursos humanos. Este modelo social ofrece a las firmas muchas oportunidades.
Para el desarrollo de estas soluciones, el Gigante Azul encargó un estudio entre unos 4.000 directores generales de informática (CIO, en inglés) en todo el mundo, el cual reveló que el 57% de las empresas que invirtieron en social business superaron a sus competidores.
Es que, al igual que Internet modificó la economía de la información y los modelos tradicionales de negocio, un nuevo cambio se produce con el fenómeno de las redes sociales. Ahora las empresas buscan la manera de adoptar conceptos similares para conectar a sus empleados, socios y clientes.
El negocio que se abre para los proveedores tecnológicos es enorme: según la consultora IDC, la oportunidad de mercado para el software de "social business" aumentará u$s1.000 M para 2014, un crecimiento del 33% a partir de 2010.
La investigación encargada por IBM señala que las redes sociales comenzaron a despegar con la explosión de dispositivos móviles con conexión a Internet y a la aparición de nuevos modelos de prestación de servicios basados en la computación en la nube ("cloud computing", en inglés).
La demostración más reciente de esta tendencia es el "boom" de las tabletas como la iPad. Según las últimas previsiones de JP Morgan, se espera la venta de 47,9 millones de unidades de estas computadoras portátiles ultrafinas de interfaz táctil para este año, y 79,6 millones en 2012. Esto representa una oportunidad de u$s35.000 M de ingresos anuales.
¿Estos aparatos están preparados para ser utilizados en el trabajo cotidiano? Los empleados quieren usar sus propios dispositivos móviles para el trabajo, no quieren cargar con dos teléfonos inteligentes diferentes o prefieren usar una tableta, además de sus computadoras portátiles para realizar sus tareas.
Se estima que la actividad creciente de los dispositivos móviles será de más de 1.900 millones para 2013 y casi un trillón de dispositivos estarán conectados a Internet en el mercado el próximo año, lo que generará 20 veces más datos móviles para el 2015.
Según Gartner, en el 2014, el 90% de las organizaciones brindará apoyo a las aplicaciones corporativas en los dispositivos móviles personales. Pero con este visto bueno hacia dichos equipos para el trabajo vienen nuevos retos para la empresa.
Los CIO deben velar por la protección de datos, la privacidad y la facilidad con que dichos aparatos pueden perderse o ser robados, poniendo en peligro información confidencial de la compañía. Las empresas deben tomar medidas para prepararse ante riesgos de seguridad asociados a estos dispositivos.
Varias aplicaciones de software de IBM están destinadas a ellos para asegurar la seguridad y compatibilidad de archivos. Estos incluyen una suite de la empresa en "cloud" con la productividad basada en conexiones y notas de software de "social business".
También un software de IBM para la tableta PlayBook de BlackBerry, que llegará a la Argentina entre julio y agosto, que incluye LotusLive Symphony y Connection.
La oportunidad de negocio para las tecnológicas están en proveer herramientas para ayudar a las organizaciones a utilizar los dispositivos y tabletas para integrar estrategias y conceptos, como, por ejemplo, la introducción de redes sociales en los procesos empresariales para acelerar la colaboración, profundizar las relaciones con los clientes, generar nuevas ideas más rápido y permitir una fuerza de trabajo más eficaz.
Empresas y consumidores, por dos carriles distintosEl IBM Institute for Business Value encuestó a más de 1.000 consumidores en todo el mundo para entender por qué utilizan las redes sociales, qué sitios frecuentan y qué los impulsa a comprometerse, o no, con las empresas.
También entrevistó a 350 ejecutivos para saber por qué creen que los clientes interactúan con sus compañías. Se indagó sobre lo que el cliente busca de la marca, las características que tienen los clientes reacios a interactuar y qué sentimientos resaltan el compromiso con la empresa.
El estudio demostró importantes brechas entre lo que las firmas creen que preocupa a los consumidores y lo que los consumidores dicen que quieren de las organizaciones. Por ejemplo:
  • A cambio de su tiempo, el respaldo y datos personales, los consumidores quieren algo tangible. Sin embargo, los ejecutivos consideran que esa es una de las razones menos elegidas por los clientes al momento de interactuar.
  • El 65% de las firmas ven las redes sociales como una nueva fuente de ingresos, pero muchos creen que recibir descuentos o cupones, y la compra de productos y servicios no es un motivo fuerte para que los consumidores se contacten con la empresa. No obstante, esta en la razón número uno que eligieron los consumidores.
  • Los usuarios están dispuestos a interactuar con las compañías si creen que les reporta un beneficio y sienten que pueden confiar en la organización.
  • El 70% de los usuarios eligen como primera opción "contacto" con familiares y amigos al momento de utilizar redes sociales. Sólo el 23% eligió la opción "interacción con las marcas".
  • Sobre las razones que los alejan de la relación con las empresas: el 47% de los encuestados afirma que le preocupa su privacidad, 42% spam y 34% por simple desinterés.
  • Para el 64% de los consumidores, la pasión por una marca o empresa es un requisito previo para interactuar con ella en redes sociales. Esto significa que la mayoría está dispuesta a interactuar con firmas que ya conoce y admiran.
Para explicar sus soluciones de "social business", la filial argentina de IBM junto a RIM llevó a cabo "Get Social", un evento en un hotel en el barrio porteño de Retiro donde participó un centenar de CIOs de empresas centrado en estas aplicaciones y su impacto en los negocios.
"Las posibilidades de 'social business' permiten que software, servicios y programas ayuden a las organizaciones a integrar conceptos de redes sociales a los procesos de negocios con el fin de acelerar la colaboración, profundizar las relaciones con clientes, generar nuevas ideas más rápidamente y dotar a la fuerza laboral de mayor eficiencia", afirmó en una conferencia de prensa Camilo Rojas, líder de "social business" para IBM Sudamérica.
El ejecutivo enumeró las capacidades necesarias que debe tener una firma para incursionar en el software social: poseer un perfil e identidad "online", generar espacios de "microblogging" como Twitter, comunidades o "fan pages", archivos en la red, wikis (espacios de colaboración), análisis social, foros 2.0, blogs, actividades de gestión y marcadores o favoritos.
La propuesta del Gigante Azul se llama "IBM Connection", que recoge las capacidades del ambiente de los consumidores para llevarlas al interior de la empresa, bajo control de la compañía y en un ambiente seguro.
Sobre esta capa de aplicaciones se monta una herramienta de análisis, que le permite a las organizaciones enterarse sobre lo que se está discutiendo en el mercado y toma decisiones. Por ejemplo, ¿cuál es la marca sobre la cual se está hablando más en espacios como Facebook y Twitter? La herramienta permite refinar por días y semanas, las redes que proveen los datos y realizar comparativos.
En cuanto a plataformas de colaboración, el Gigante Azul lanzó un servicio denominado LotusLive que se entrega por medio de la web, y que va desde el e-mail hasta redes sociales, pasando por conferencias web.
En el caso de RIM, el fabricante del BlackBerry, ofrece IBM Connection integrado en sus dispositivos que tenga la versión 6 de su sistema operativo (corre en los últimos celulares y en la tableta PlayBook) y habilita el BlackBerry Balance Technology, por el cual una empresa puede preservar los datos que el usuario tiene en su terminal para que no los comparta en redes sociales.

iProfesional

El CEO de Nokia asegura que la empresa no se venderá a Microsoft

El CEO de Nokia, Setephen Elop, descartó que la compañía finlandesa vaya a venderse al gigante informático Microsoft.

"Semejantes rumores carecen de todo fundamento", apuntó Elop durante la conferencia tecnológica D9 celebrada cerca de Los Angeles.

Nokia tuvo que corregir de nuevo a la baja sus pronósticos el pasado martes, tras lo cual surgieron especulaciones sobre una posible compra de la división de hardware de Nokia por parte de Microsoft o incluso de todo el fabricante de telefonía celular.

Elop defendió además su decisión de asociar a Nokia con Microsoft en el negocio de los smarthphones. Los teléfonos de Nokia utilizarán próximamente el sistema Windows Phone, lo que según Elop les permitirá tener más independencia de las que ahora gozan los modelos HTC o Samsung, que utilizan el sistema Android de Google.



iProfesional

El video “online” supera al P2P y ya es el “rey” del tráfico de Internet


La explosión del consumo de videos a través de Internet hace crujir estructuras: desplazó al tráfico entre usuarios (P2P, sigla en inglés) como el principal rubro que se transmite por la red, amenaza con “serruchar” al modelo de negocio de los cableoperadores (ver más al respecto en esta nota de iProfesional.com), obliga a utilizar medidas de volumen de información nada usuales para el público en general, y exige a los proveedores de telecomunicaciones a ampliar sus redes y a poner límites a la descarga de archivos.
Estas conclusiones se desprenden luego de analizar los resultados de la quinta edición del informe de Cisco, el primer fabricante mundial de equipos de redes, denominado “VNI (Virtual Networking Index) 2010-2015”.
De acuerdo a este documento, América latina aún continúa rezagada y lo seguirá estando en los próximos años en cuanto a diferentes variables de consumo y uso de Internet.
Según la investigación, el tráfico global de la red se multiplicará por cuatro entre 2010 y 2015 hasta alcanzar los 966 exabytes anuales, casi un zettabyte, o lo que es igual, casi un billón de gigabytes, a una tasa de crecimiento interanual del 32 por ciento.
Se espera que el tráfico IP global llegue a los 80,5 exabytes mensuales dentro de cuatro años –el equivalente a 20.000 millones de DVD- desde los cerca de 20,2 exabytes mensuales registrados el año pasado. Solamente el incremento previsto entre 2014 y 2015 se sitúa en 200 exabytes, superando el volumen total generado globalmente en el año pasado.
Dentro de cuatro años, el tráfico IP global medio será de 245 terabytes por segundo, el equivalente a 200 millones de personas viendo una película en alta definición en streaming (1,2 Mbps) de forma simultánea diariamente.
En una conferencia transmitida por el sistema de telepresencia a diferentes capitales latinoamericanas, y en la que participó iProfesional.com, Mariano O’Kon, director de Estrategia Tecnológica de Mercados Emergentes de Cisco, señaló que esta evolución se deberá a cuatro factores fundamentales:
  • El creciente número de dispositivos conectados: la proliferación de tabletas, teléfonos móviles y otros dispositivos y máquinas inteligentes está incrementando la demanda de conectividad.  En 2015, habrá cerca de 15.000 millones de dispositivos conectados a la red a escala mundial (incluyendo las conexiones entre máquinas), frente a los 7.300 millones contabilizadas en 2010. Esto supone más de dos conexiones por cada persona del planeta.
  • Más usuarios de Internet: en 2015 habrá casi 3.000 millones de usuarios, más del 40% de la población mundial.
  • Mayor velocidad de la banda ancha: se prevé que la velocidad media de banda ancha se multiplicará por cuatro, desde los 7 Mbps de 2010 hasta los 28 Mbps en 2015. Esta velocidad ya se duplicó el año pasado, pasando de los 3,5 Mbps en 2009 hasta los 7 Mbps en 2010.
  • Más video: para el año 2015, 1 millón de minutos de contenido visual cruzarán la red cada segundo, el equivalente a 674 días.
La comunidad global de video online estará compuesta por unos 1.500 millones de usuarios en cuatro años, frente a los 1.000 millones contabilizados el año pasado.
Se prevé que el tráfico global de piezas visuales avanzadas (incluyendo la TV en 3D y la TV en alta definición o HDTV) se incremente 14 veces entre 2010 y 2015.
El acceso a la web desde televisores conectados sigue creciendo. Para dentro de cuatro años, el 10% del tráfico global de los consumidores en Internet se realizará a través de la TV, así como el 18% del tráfico total de video en la red.
Para 2014, la suma de todas las formas de video (TV, contenido visual bajo demanda, video por Internet y P2P) superará el 91% del tráfico global de usuarios finales. Así, se necesitarían 72 millones de años para visualizar la suma total de las piezas visuales disponible en la red en 2014. Y en solo tres años, la comunidad global de video en línea estará compuesta por más de 1.000 millones de usuarios.
Las mejoras en la capacidad de ancho de banda de las redes y en las velocidades de Internet, junto con el aumento de popularidad de la TV en alta definición y la TV en 3D (HDTV) son factores clave que contribuirán al incremento de tráfico en Internet.
Según Cisco, el tráfico de video avanzado, que comprende la TV en alta definición y en 3D, se multiplicará por 23 entre 2009 y 2014.
En cuatro años, se espera que el HD y en 3D represente el 42% del tráfico total de video por la web de los consumidores.
O’Kon destacó que hasta 2009, las redes P2P como BitTorrent, Ares, entre otras superaban al contenido visual, pero éste lo desplazó en 2010 y dentro de cuatro años equivaldrá al 61% del total del tráfico.
El ejecutivo diferenció el consumo visual que se hace por la red. El principal, el año pasado era el “video a la PC corto” de menos de siete minutos, como los alojados en YouTube. Pero crece el de los que superan esa duración, que en 2015 serán el 38,7% del tráfico total de la web.
Esto se refleja en este momento con Netflix, un servicio de video “online” en los Estados Unidos, que tiene tres veces más tráfico de datos que YouTube, que posee el triple de visitantes. Esto se debe a que Netflix emite cine bajo demanda.
El contenido visual crece a expensas de las conexiones P2P, que representarán a escala global el 16% del tráfico total de los consumidores en Internet, cayendo desde el 40% que suponía en 2010.
El tráfico IP empresarial (que incluye tráfico web, backups, VoIP, etc.) se triplicará en la primera mitad del período 2010-2015 a escala mundial, alcanzando previsiblemente los 10,1 exabytes mensuales al finalizar ese lapso.
Se prevé que la videoconferencia IP empresarial se multiplique por seis durante el período analizado, creciendo más de dos veces más rápido que el tráfico IP empresarial total, con una tasa de incremento interanual del 41% entre 2010 y 2015.
También cambia el paradigma PC céntrico: el año pasado, las computadoras generaron el 97% del tráfico total de los consumidores en Internet. Esta cifra se reducirá hasta el 87% en 2015, lo que demuestra la creciente influencia que ejercen los nuevos dispositivos, como las tabletas, los “smartphones o los televisores conectados a la red, sobre la forma en que los usuarios acceden y usan Internet.
El tráfico global de datos móviles en la web se multiplicará por 26 entre 2010 y 2015, alcanzando 6,3 exabytes mensuales o 75 exabytes anuales.

RetrasadosPara 2015, la región Asia-Pacífico generará la mayor parte del tráfico IP global (24,1 exabytes por mes), superando a Norteamérica como líder, que será responsable en esa fecha de crear 22,3 exabytes mensuales.
Las regiones en las que crecerá más rápidamente durante el período analizado (2010-2015) son Oriente Medio y África (multiplicándose por ocho, con una tasa de crecimiento interanual del 52%), superando así a América latina como líder, cuyo tráfico se multiplicará por siete, alcanzando una tasa de crecimiento interanual del 48 por ciento.
O’Kon señaló que hoy hay más dispositivos conectados a la red pero no todos consumen la misma cantidad de información. Por ejemplo, una tableta, una laptop de última generación, un televisor conectado, una consola de juegos y un televisor que recibe señales 3D consume hasta 3,2 veces más que una portátil común.
El ejecutivo marcó diferencias que existen entre América latina y otros mercados. La velocidad promedio de conexión hoy en el mundo es de 7 Mbps y llegará a 28 Mbps en cuatro años. Pero en la región pasará de 2,8 a 8 Mbps, mientras que en Japón será de 2,8 a 8 Mbps.
Las consecuencias de una red más rápida serán concretas. El usuario podrá tener nuevas experiencias. Por ejemplo, si se conecta a 10 MBps puede ver hasta tres videos HD. Y si quiere descargar a su computadora una película en alta definición, sólo le demandará 20 minutos.
El consumidor final es quien genera y recibe la mayor parte del tráfico mundial de Internet (81%). Y en cuatro años será 87 por ciento.
El año pasado, el promedio global de los datos que recibió cada usuario conectado en América latina fue 7,3 GB por mes, lo que equivale a 3 horas de videos en HD, o 50 tracks de audio. A mitad de esta década, se llegará a promedios de 24,8 GB por mes. Para comprar: hoy el promedio en los Estados Unidos es 70 GB mensuales.

iProfesional

Tengo una cuenta de Gmail, ¿estoy en riesgo?

Su mejor amigo dice que necesita pasar a buscar unos papeles por su casa y le pide la llave; usted se la da, con confianza.
Cuando llega a casa, la encuentra desvalijada. Angustiado, llama a su amigo. Él nunca le pidió la llave. No sabe de qué habla. ¡Cómo puede ser! Usted le dio la llave en persona. Pero resulta que no era su amigo, era alguien que se hizo pasar por él. Y usted le creyó.

Eso, pero en el mundo virtual -con implicaciones muy reales-, es lo que según Google le ha pasado a cientos de altos funcionarios de Estados Unidos, periodistas chinos y activistas políticos, usuarios de su servicio de correo electrónico Gmail.
A diferencia del ataque que sufrió Gmail en 2010 y que sacaba provecho de una vulnerabilidad en los sistemas de la compañía -como ocurrió con Hotmail de Microsoft el mes pasado- esta vez el ataque se basó en lo que se denomina "ingeniería social".
El procedimiento se conoce como spear phishing. El atacante envía un email -o varios, hasta que consigue "hacer caer" a la víctima- que parece provenir de un contacto conocido. El mensaje está escrito de forma convincente y suele contener un vínculo a un sitio web (a veces disfrazado como un archivo adjunto) que la víctima es incitada a visitar.
El contenido del sitio puede contener un código malicioso, ofrecer descargar algún tipo de documento que instala software espía o dañino (spyware o malware) o, como en el caso de este ataque, una copia casi idéntica de la página de acceso a Gmail, como ha informado el sitio especializado Contagio Dump, uno de los primeros lugares donde apareció reportada esta estafa cibernética.
Cuando los funcionarios, activistas y periodistas atacados intentaban ingresar, efectivamente le estaban "regalando" su contraseña -la llave de casa- a los hackers.
Y con la llave en la mano, pueden acceder a detalles de contactos, revisar los correos en busca de información sensible, contraseñas para acceder a otros sistemas o datos bancarios. Además, pueden generar reglas que hacen que todos los mensajes se reenvíen a una tercera dirección de email, para que el cibercriminal pueda seguir la actividad de la cuenta sin siquiera tener que ingresar en ella.
Cualquier usuario de correo electrónico está expuesto a ser víctima de este tipo de ataque.

Ni nuevo, ni sofisticado

Mila Parkour, investigadora en seguridad informática y responsable de Contagio Dump, dijo que el método de ataque "está lejos de ser nuevo o sofisticado" (hay registros de phishing de hace más de una década).
Parkour le dijo a la BBC que fue alertada de este ataque a usuarios de Gmail en febrero, pero no quiso dar detalles de quién le proveyó la información.
Justamente, los detalles de los usuarios de internet son uno de los elementos clave que permiten a los hackers mejorar sus estrategias de phishing.
Expertos en seguridad informática señalan que la información personal que la gente hace pública en las redes sociales, como Facebook, le facilita a los cibercriminales construir un perfil de los usuarios con los que hacer que los mensajes que les envian se vean más verosímiles.
Y una vez que caen en la trampa, y dan su contraseña a un hacker, han perdido la privacidad de su cuenta de correo.

"Las contraseñas no funcionan"

Dan Kaminsky, experto de la firma de seguridad informática DKH, cree que ese es un problema esencial: "las contraseñas no funcionan como sistema de verificación".
"Son demasiado flexibles, transferibles y fáciles de robar", dijo. "Sin embargo, seguimos usándolas por limitaciones técnicas y porque los usuarios las encuentran fáciles de utilizar".
De hecho, Gmail ha implementado hace unos meses un sistema de verificación de dos pasos, que combina el uso tradicional de nombre de usuario más contraseña con una clave generada por una aplicación instalada en un teléfono inteligente o enviada como mensaje de texto. Con esta función activada, aún si un cibercriminal accede a la contraseña de la cuenta de correo, no podrá ingresar porque le faltará la clave del "segundo paso".
Los sitios web de muchos bancos también utilizan sistemas similares, en los que los usuarios necesitan una combinación de una o más contraseñas, información clave, o -inclusive- dispositivos especiales que leen sus tarjetas bancarias para poder acceder a sus cuentas y realizar operaciones.

Sospeche

Esto no hace que deje de ser válido el tener contraseñas seguras (que no contengan palabras de uso común, combinen letras, números y otro tipos de caracteres, así como mayúsculas y minúsculas), no utilizar la misma clave para varios servicios y, cuando se conocen este tipo de ataques, modificar la contraseña de su cuenta y verificar que no hayan aparecido reglas de reenvío de emails que usted no había programado.
En cualquier caso, desde las primeras estafas que utilizaban el correo electrónico y la confianza y buena voluntad de los usuarios, los expertos en seguridad informática siguen dando el mismo consejo básico: sospeche.
Si un email llega de un contacto conocido, pero le ofrece visitar un sitio del que nunca habían hablado, o la dirección del vínculo es inusual, puede ahorrarse muchos dolores de cabeza con tan solo comunicarse con esa persona y preguntarle si efectivamente le ha enviado ese correo.
Y, mientras tanto, no abra los vínculos o los archivos adjuntos del mensaje. Si era algo urgente, ya lo llamará por teléfono (con suerte no será un hacker que, además, sepa imitar voces).

BBC Mundo

El Reino Unido es el primer país que le pone precio a su medio ambiente

¿Qué beneficios representan para la economía del Reino Unido sus lagos, parques, bosques y vida silvestre?
Miles de millones de dólares, según un estudio publicado este jueves.

Con el informe, el Reino Unido se ha convertido en el primer país del mundo que estima en forma detallada el valor económico de sus hábitats naturales.
Los beneficios de salud que resultan de vivir cerca de espacios verdes, por ejemplo, son superiores a los US$400 por persona por año, de acuerdo al documento.
Los insectos polinizadores representan beneficios cercanos a los US$700 millones y los humedales, de los que depende la calidad del agua, superiores a los US$2.000 millones.
El informe, que se titula Evaluación Nacional de Ecosistemas (NEA, por sus siglas en inglés), fue bien recibido por organizaciones ambientalistas, pero la clave, aseguran, es que los datos tengan influencia en las políticas públicas.
El estudio, de 2.000 páginas, fue comisionado por el gobierno británico y contó con la participación de cerca de 500 académicos.

Degradación

Los beneficios económicos de la naturaleza se ven claramente en la producción de alimentos, que depende de organismos como microbios y lombrices en la tierra, además de insectos polinizadores como abejas.
Si la salud de las abejas se deteriora, por ejemplo, como está sucediendo en el Reino Unido, los agricultores producirán menos o pagarán más para producir la misma cantidad.

"Muchos de los servicios aportados por la naturaleza se están degradando", asegura Bob Watson, principal asesor científico del Departamento de Medio Ambiente, Alimentos y Asuntos Rurales del gobierno británico y uno de los autores del informe.
En la década del 40, las autoridades británicas impulsaron un programa para aumentar la producción de alimentos y madera, pero se ha pagado un precio importante, según el documento.
Inglaterra, por ejemplo, tiene el menor porcentaje de cobertura forestal en Europa.
El problema, según el informe, es que actualmente sólo los productos materiales tienen un precio en el mercado. Pero calcular el valor de factores menos tangibles como el aire puro o el agua limpia es fundamental para tener una visión realista de qué está en juego.
"La visión tradicional del crecimiento económico se basa en estimaciones de Producto Interno Bruto, pero todos seremos más ricos y más felices si comenzamos a tomar en cuenta el verdadero valor de la naturaleza", afirma Martin Harper, de la principal ONG dedicada a las aves en el Reino Unido, la Real Sociedad para la Protección de Pájaros (RSPB por sus siglas en inglés).
"Es verdad que no se puede determinar el valor económico de todo en la naturaleza, pero tampoco podemos ignorar la importancia de cuidarla cuando se promueve el desarrollo económico".

Los verdaderos costos

El informe evita dar una cifra total para los beneficios de toda la naturaleza.
"Sin el medio ambiente estaríamos todos muertos, así que el valor total es infinito", señala Ian Bateman, economista de la Universidad de East Anglia en Inglaterra, quien participó en el informe.
El gobierno dijo que tendrá en cuenta datos del estudio para sus próximas iniciativas en materia de planeamiento urbano y rural.
Lo importante es que cada propuesta de desarrollo tenga en cuenta los verdaderos costos y beneficios, asegura Bob Watson.
"Los espacios verdes afectan no sólo el valor de las casas sino nuestra salud mental. Así que antes de convertir esos espacios verdes en edificios debemos pensar en el verdadero valor económico que se pierde con ellos".
Para la ONG ambientalista Greenpeace, el valor del estudio publicado este martes depende de como se utilicen sus datos.
"Por demasiado tiempo hemos tratado bienes que no tienen precio como si no tuvieran valor", dijo a BBC Mundo Charlie Kronick, experto en clima de Greenpeace.

"La dificultad surge especialmente cuando intentamos tomar decisiones basados en estimaciones numéricas. ¿Cuánto pagaríamos para proteger un bosque? ¿Cuánto acepataríamos por talarlo?".
"La respuesta depende de quién pregunte, quién responda y por qué. Si una estimación se usa para proteger un ecosistema vulnerable como la Amazonia, es una herramienta útil para quienes toman decisiones", concluye Kronick.
Varios países han realizado estimaciones del valor económico de factores específicos, como bosques o ríos.
También hay documentos internacionales como el llamadoclic Teeb (Economía de Ecosistemas y Biodiversidad) que evalúan en terminos generales el valor de hábitats naturales.
Pero el estudio publicado en el Reino Unido es el primero que busca estimar en forma específica el valor económico de los ecosistemas de un país.

BBC Mundo

Argentina: el polo se abre al uso de caballos clonados

 El mundo del polo en Argentina se encuentra sumergido en un acalorado debate por la futura incorporación de caballos clonados en las competiciones.
La llegada de la tecnología a esta modalidad deportiva empezó cuando uno de sus principales referentes, Adolfo Cambiaso, considerado el Maradona del polo argentino, inició relaciones con un laboratorio estadounidense para preservar la genética de varios de sus ejemplares mediante la clonación.

"En el sector hay toda una conversación de qué va a ocurrir con los clones. Hay un debate interno grande", dijo a BBC Mundo Guillermo Buchanan, el presidente de la comisión de veterinarios de la Asociación Argentina de Criadores de Caballos.
"Nosotros estimulamos todos los métodos de reproducción artificial y mejoramiento genético. Pero en este caso se trata de la copia de un animal, y ahora estamos viendo cómo reglamentarlo", agregó.
No sólo Cambiaso está incursionando en esta posibilidad, sino que se supo de varios otros jugadores que habrían adquirido caballos clonados recién nacidos. Se estima que cada uno tiene un valor de venta que supera los US$100.000.
"A los jugadores les atrae la idea de perpetuar la genética de una yegua o un caballo excelente, o recuperar la genética de un caballo castrado", señaló Buchanan.

Dilemas

En diferentes países del mundo, como Estados Unidos o Corea del Sur, ya existe un clic mercado de clonación de animales, específicamente mascotas.
Pero en el mundo equino hay una diferencia. La genética es fundamental para determinar el valor del animal, sobre todo los llamados pura sangre.
"Aún no hay garantías de que puedan ser identificados como tales. Los caballos tienen una ficha genética personalizada y esto es algo que no se ha conseguido aclarar con la clonación", indicó el veterinario.
Esto significa que aún no se sabe si el descendiente de un caballo clonado tendría los datos genéticos del ADN original de donde surgió la copia, o si tendría los del clon. Y esto es crucial para su categorización.
"Además. hay que ver si esto se convierte en un mercado muy numeroso en el que los criadores de caballos pueden salir perjudicados", aseveró Buchanan.
No obstante, los veterinarios y criadores descartan que un equino clonado otorgue una ventaja deportiva al jugador.

Desempeño

En Argentina, ya hay un laboratorio que logró clonar con éxito el primer caballo.
El ejemplar se llama BS Ñandubay Bicentenario, y fue creado el año pasado en el laboratorio Bio Sidus, por científicos del Laboratorio de Biotecnología Animal de la Facultad de Agronomía de la Universidad de Buenos Aires, y del Consejo Nacional de Investigaciones Científicas y Técnicas (Conicet).
"Partiendo de ejemplares de buen desempeño pero sin capacidad reproductiva (debido a castración u otros motivos), esta tecnología permitirá obtener clones equinos con igual genética y, en consecuencia, las mismas características destacadas del ejemplar de élite "donante", pero ahora sí con capacidad reproductiva. Esta tecnología de clonación es de particular importancia para caballos de salto, polo o endurance", le dijo en un comunicado el laboratorio a BBC Mundo.
Para algunos jugadores, sin embargo, la preservación genética de algunos ejemplares, no garantiza un desempeño óptimo en la cancha.
"Sabemos que la genética la tienen, pero no serán criados de la misma manera que los animales originales y eso influye en cómo rinden", dijo a BBC Mundo Raúl Laplacette, jugador y presidente del club de polo La Araucaria.
"Aunque de ninguna manera estoy en contra de este avance, porque creo que hay que ir progresando ", agregó.

"La genética tiene que ver en un 30% del desempeño del caballo, después influyen muchas cosas, como el ambiente en que se crían, el amanse, la alimentación y el adiestramiento ", explica por su parte, Buchanan.
En Estados Unidos ya habría ejemplares clonados participando en competiciones de polo con regularidad.
En Argentina, esta llamada "revolución" está apenas empezando.
"Aunque ya hay clones de yeguas buenas, faltan algunos años para que crezcan, se domen y entrenen y puedan participar en competencias", señaló Laplacette.
"Apenas los caballos clonados tienen uno o dos años y es a los cinco o seis cuando se les considera listos para el deporte", apuntó.
Tiempo suficiente para que el sector discuta el tema y tenga listo un reglamento "sin prisa, pero sin pausa", dice Buchanan.
El primer tema a definir en esta normativa sería si es obligatorio o no identificar el caballo clonado que participe en una competencia.

BBC Mundo

Recuperó su computadora robada con la ayuda de las redes sociales

Cuando no pudo ayudarlo la policía, Joshua Kaufman acudió a Internet, utilizó su cuenta en Twitter y un blog para recuperar su computadora portátil robada en Oakland, California. En su dirección de correo electrónico recibió diferentes retratos de la persona que utilizaba su equipo, tomadas por la webcam del equipo gracias a un software de seguridad que instaló de forma previa.
Sus esfuerzos rindieron frutos y recuperó su Mac, dos meses y medio luego de haber radicado la denuncia. El hecho representa el más reciente ejemplo de cómo la tecnología permite recuperar objetos robados, desde vehículos hasta teléfonos celulares y cámaras digitales.
Ayudó que poco antes de que la computadora fuera robada Kaufman le había instalado Hidden , un programa de localización en caso de robo, que permite una cobertura del equipo durante un año.
El sistema efectúa diferentes registros, desde capturas de pantallas hasta los retratos de la persona que utiliza la computadora, gracias a la cámara web frontal. Estos archivos luego son enviados a una casilla de correo electrónico definida por el dueño del equipo.
En el caso de Kaufman, los retratos eran de baja resolución, ligeras e íntimas: un hombre acurrucado sobre un sofá, profundamente dormido; en otra se veía el mismo hombre sin camisa recostado sobre almohadas en una cama.
En una primera instancia, Kaufman le llevó las imágenes a la policía, pero no le prestaron demasiada atención al caso. Ante esta reacción, publicó las fotos en Twitter y en un sitio de Tumblr, que se titulaba "Este hombre tiene mi MacBook" .
La historia comenzó a difundirse y retransmitirse por la Red, a tal punto que llamó la atención de la policía. Días más tarde, las autoridades arrestaron a Muthanna Aldebashi, taxista de 27 años, identificado como la persona sospechosa de haber robado la computadora.

La Nacion

Google frustra un ataque informático a correos electrónicos desde China

Google anunció este miércoles que abortó un "plan de robo de contraseñas de cientos de correos electrónicos de gmail de altos funcionarios de EE UU" y países asiáticos lanzado aparentemente desde China.

En su blog corporativo, Google explica que "detectó y desbarató la campaña, realizada a través del 'phising'" e "informó a las víctimas, aseguró sus cuentas y notificó a las autoridades gubernamentales relevantes".

El ataque informático se originó "aparentemente en la localidad de Jinan, en China", y afectó además de altos funcionarios de EE UU, "a activistas políticos chinos, funcionarios de diversos países asiáticos (especialmente de Corea del Sur), personal militar y periodistas".

Google no especificó la fecha en la que se llevó a cabo el ataque ni reveló la identidad de aquellos usuarios a quienes se les había usurpado la contraseña.

Los piratas informáticos utilizaban las contraseñas para modificar los sistemas de reenvío directo y derivación a terceras personas de correos electrónicos de Gmail, agregó la nota. Google remarcó que el ataque "no ha afectado sus sistemas internos" y señaló "hacer público este tipo de cuestiones de seguridad ayuda a los usuarios a proteger mejor su información online".

Otros ataques

No es la primera vez que Google denuncia "ciberataques" desde China. En enero de 2010, la compañía anunció que sus operaciones habían sido blanco de ciberataques con el fin de acceder a la correspondencia de disidentes chinos, además de robarle a la empresa códigos y secretos comerciales. Esta denuncia obligó incluso a intervenir al Gobierno de EE UU y llevó a Google a cerrar temporalmente su motor de búsqueda en China. Las tensiones se suavizaron a mediados del año pasado, cuando el Gobierno chino renovó su licencia a Google y el buscador dejó de derivar automáticamente a los internautas chinos al portal libre de Hong Kong.

20minutos

El portal de descuentos Groupon prepara su salida a bolsa

El portal de cupones de descuento Groupon ha iniciado los trámites para realizar su Oferta Pública inicial de Venta de acciones (OPV) en Wall Street, con la que planea recaudar 750 millones de dólares. Groupon es una de las compañías emergentes de internet de la que se llevaba especulando desde hace meses sobre su posible salida a bolsa.
Según los documentos presentados ante la Comisión del Mercado de Valores de EE.UU. (SEC, por sus siglas en inglés), la compañía ofrecerá tanto acciones de nueva emisión como títulos de accionistas actuales, aunque no detalló aún ni el número de acciones que sacará al mercado, ni el rango de precio al que calcula que se venderán.
La popular web, que cotizará bajo el símbolo 'GRPN', fue fundada en 2008 y revolucionó el mundo de las páginas de descuentos en Estados Unidos con una amplia oferta de cupones de descuento que aparecen cada día en la web y que caducan en cuestión de horas. Los cupones proporcionan los más diversos tipos de rebajas desde restaurantes y gimnasios hasta para parques de atracciones.
El fenómeno del 'couponing' ha logrado que la compañía registrara una facturación de 644,7 millones de dólares en el primer trimestre de este año, gracias a sus cerca de 83 millones de usuarios en 43 países, según detalla la compañía en los documentos presentados ante la SEC.
La especulación sobre su salida a bolsa llevaba en boca de los inversores desde diciembre pasado, cuando el diario 'The New York Times' difundió la noticia sin identificar sus fuentes. Desde entonces, los rumores y las expectativas sobre su llegada a Wall Street no han hecho más que aumentar, sobre todo después de la espectacular salida a bolsa que protagonizó el pasado 19 de mayo la red social para profesionales LinkedIn, que terminó su primer día de contrataciones con una subida del 146 %.
La salida de LinkedIn fue vista como un aperitivo de lo que podría ser la llegada al parqué neoyorquino de los llamados "cuatro gigantes" de las redes sociales, Facebook, Twitter, Zynga y Groupon.
En enero pasado, Groupon anunció que recaudó 950 millones de dólares en una ronda de financiación entre inversores, sólo dos meses después de que se publicase que Google estaba dispuesto a pagar 6.000 millones de dólares por ella, en la que habría supuesto la mayor compra, con diferencia, jamás realizada por esa compañía.
Sin embargo, la web decidió rechazar la oferta a principios de diciembre pasado, al igual que lo hizo a comienzos de 2010 cuando Yahoo! le propuso hacerse con ella por 2.000 millones de dólares.
El furor por la salida a bolsa de las redes sociales y nuevas tecnológicas, que también está levantado los temores a una nueva burbuja, ha llevado a que la popular herramienta para escuchar música a través de internet Pandora decidiera elevar la cantidad que prevé recaudar con su OPV. En febrero de este año, la compañía anunció que recaudaría unos 100 millones de dólares, pero en la actualización de sus trámites de salida a bolsa presentada hoy a la SEC eleva esa cifra hasta 141,6 millones, al fijar su precio de salida en un rango de entre 7 y 9 dólares por acción.

La Vanguardia

EE.UU. sitúa a España en el Top-5 mundial de la descarga ilegal de archivos

El Congreso de los Estados Unidos ha situado a España entre los cinco países del mundo con mayor volumen de descarga ilegal de archivos por internet. La lista negra de los países líderes en la piratería a través de redes P2P (peer-to-peer) la completan Canadá, China, Rusia y Ucrania.
El Caucus Antipiratería Internacional del Congreso de Estados Unidos es un comité de setenta senadores y miembros de la Cámara de Representantes que analiza los problemas generados por las descargas ilegales de música y películas en los cinco continentes. En su último informe, los congresistas admiten que España "está dando pasos legislativos en la dirección correcta", pero entienden que las redes de intercambio P2P "operan con total impunidad".
Según el diagnóstico del comité norteamericano sobre la propiedad intelectual en el mundo, España es uno de los países "con problemas de mayor alcance y profundidad en materia de piratería", un demérito que comparte con Canadá, China, Rusia y Ucrania.
Esta lista negra, que el informe federal publica en orden alfabético, implica figurar ante la administración estadounidense como "un país con niveles alarmantes de infracciones" contra los derechos de autores, intérpretes y productores, según ha subrayado Promusicae, entidad española de gestión de derechos.
El senador Sheldon Whitehouse, portavoz del grupo de trabajo, ha advertido a los cinco países denunciados que "deben dejar de mirar hacia otro lado mientras se producen robos a plena luz del día contra la propiedad intelectual, porque la piratería se traduce automáticamente en la pérdida de puestos de trabajo, beneficios empresariales y margen para la creatividad artística".
El caso más lacerante, a tenor de los cinco informes oficiales sobre los países denunciados, es el de China, donde los congresistas calculan unas pérdidas anuales de 50.000 millones de dólares por culpa de las violaciones contra la propiedad intelectual.
Pero el dictamen también es muy duro cuando analiza el caso español. "Reconocemos pasos positivos en materia de legislación", comienza el documento, "pero la disponibilidad de material pirateado es tan amplia a través de las redes P2P que los daños a las industrias de contenidos siguen siendo muy sustanciales".
En este sentido, el Caucus lamenta que la legislación española "todavía carezca de armas para combatir la piratería Peer-to-Peer", una modalidad "en la que los infractores más reincidentes pueden seguir actuando desde la práctica impunidad".
Los altos cargos de la administración estadounidense lamentan, además, que España siga sin combatir esta fórmula de intercambio de archivos pese a que sus primeras advertencias "se remontan a 2006".
Por todo ello, el Caucus urge al Gobierno español a "comprometerse a luchar contra todas las formas de piratería en línea", para lo que propone identificar a los usuarios más habituales del p2p, luchar contra las páginas que ofrecen enlaces a contenidos ilegales, modificar la legislación para que los titulares de los derechos puedan emprender acciones civiles contra aquellos internautas reincidentes, y aclarar que el derecho de copia privada no es aplicable cuando las canciones o películas se obtienen de manera ilegal.
Los congresistas estadounidenses también denuncian la red social rusa vKontakte como "uno de los mayores distribuidores de música pirateada de todo el mundo", con "ingentes cantidades de material disponible para descarga o streaming con un solo clic".
En el caso canadiense, se lamentan de que su modelo legislativo "no se haya actualizado de cara a la era digital", lo que convierte a este país norteamericano "en un imán para aquellas páginas con evidente propósito de facilitar descargas masivas de material sin autorización".
La incorporación de Ucrania a la lista negra es más reciente y se debe a la confluencia de grandes usuarios de P2P y páginas de pago (en particular, mp3shake.com) que ofrecen contenidos sin permiso por parte de los titulares de los derechos.

La Vanguardia

Microsoft muestra el próximo Windows pensado para tabletas

La empresa tecnológica Microsoft ha ofrecido en California un adelanto de cómo será la próxima versión de su sistema operativo Windows, que está siendo regenerado para competir en el mercado de las tabletas informáticas.
El nuevo software pretende adaptar el entorno tradicional de Windows de escritorio a un ecosistema de pantallas táctiles, aplicaciones y menús dinámicos, para lo que tomará como referencia la estética y la funcionalidad de su versión actual para teléfonos móviles, el Windows Phone 7.
El heredero de Windows 7, denominado oficiosamente Windows 8, ha sido presentado brevemente en el marco de las conferencias "D9: All Things Digital" que se celebran esta semana en Rancho Palos Verdes, en el sur de California.
Steven Sinofsky, presidente de la división Windows de Microsoft, ha asegurado que el próximo Windows servirá tanto para el entorno habitual de oficina, para ratón y teclado, así como para dispositivos más móviles y más manejables.
La primera demostración del Windows en pruebas para una tableta, que para funcionar necesita estar conectada a un ordenador convencional, ha estado a cargo de Julie Larson-Green, vicepresidenta de Windows Experience, que explicó que la reformulación de Windows se remonta al verano de 2009.
"Cuando nos pusimos a pensar en cómo queríamos que fuera el siguiente tomamos perspectiva para reimaginar Windows para que fuera más moderno, más rápido y fluido, y estuviera adaptado a la información que le preocupa a la gente", ha comentado en el evento.
A primera vista, el nuevo sistema operativo supone un cambio drástico respecto a sus antecesores y es la mayor transformación a la que se somete el sistema operativo desde Windows 95, hace casi 16 años.
Entre otros aspectos, el próximo Windows carece de los tradicionales comandos de inicio en la parte inferior de la pantalla y los sustituye por un menú oculto que aparece en uno de los laterales, mientras que los diferentes programas se mostrarán visualmente como si fueran aplicaciones.
"Es un Windows completo", insistió Larson-Green quien reconoció que la estética estaba inspirada en el sistema operativo para móviles, aunque éste se ajustó para "aprovechar el espacio que ofrece una pantalla de mayor tamaño".
El software permitirá la realización de tareas simultáneas así como la cambiar de un programa a otro desplazándolos por la pantalla de izquierda a derecha e incluso combinarlos para ver dos aplicaciones al mismo tiempo.
Todo hace presagiar que el nuevo Windows debutará en 2012, aunque se conocerán más detalles sobre el sistema operativo en la conferencia de desarrolladores de software que organiza Microsoft en septiembre en California.

La Vanguardia

Google sospecha que 'hackers' chinos piratearon cuentas de Gmail

Google ha admitido que piratas informáticos trataron de acceder a cientos de cuentas de su servicio de correo electrónico.
Esta campaña, que parece originarse en Jinan, China, afectó aparentemente a cuentas personales de Gmail de cientos de usuarios, entre ellos altos cargos gubernamentales de Estados Unidos, activistas políticos chinos, funcionarios en varios países asiáticos (predominantemente Corea del Sur), personal militar y periodistas, se lee en el blog de la compañía.
Los responsables de Google se apresuran a aclarar que la campaña ha sido interrumpida por sus técnicos.
"Hemos dado parte a las víctimas y hemos asegurado sus cuentas. Además, hemos dado parte a las autoridades gubernamentales relevantes", aseguran. Asimismo, subrayan que el sistema interno de la compañía no ha resultado expuesto.
La empresa de Internet cree que los hackers pretendían supervisar el contenido de esas cuentas. Presumiblemente robaron las contraseñas para modificar los parámetros de envío y acceso a los correos. Reuters informa de que la Casa Blanca ha asegurado estar investigando el caso.
"Estamos analizando estos informes y estamos tratando de recabar los datos", ha dicho el portavoz Tommy Vietor.
"No tenemos ninguna razón para creer que se accediera a ninguna cuenta de correo del Gobierno de Estados Unidos", ha dicho antes de remitir a la prensa al FBI.
Precisamente la portavoz del FBI para asuntos de ciberseguridad, Jenny Shearer, ha confirmado que la agencia ha recibido la notificación de Google, con la que trabaja para conocer los pormenores del ataque.
Clinton: "Es muy serio"La secretaria de Estado de Estados Unidos, Hillary Clinton, calificó este miércoles de "muy serias" las acusaciones de Google sobre el ciberataque a correos de funcionarios estadounidenses aparentemente lanzado desde China. "Google nos ha informado de estas acusaciones, lo que genera muy serias preocupaciones y cuestiones. Esperamos que el Gobierno chino ofrezca una explicación", dijo Clinton en un comunicado.

La Vanguardia