Buscar

2011/08/05

Cómo Apple cambió su filosofía para poder conquistar China

China es uno de los mercados que todas las empresas quieren conquistar. Sus parámetros de consumo están al alza, empieza a haber una clase media urbana que quiere comprar con más pasión que en Occidente y su situación económica ha mejorado. China ha abrazado el consumismo y es el momento de sacar tajada.
Una de las empresas que lo ha conseguido es Apple, con cuatro tiendas en el país, otra en camino, varios centenares de vendedores autorizados y un crecimiento en ventas en los últimos tres años espectacular. Pero este éxito increíble tiene, según acusa Foreign Policy, una cara oculta nada bonita. La publicación no ha dudado en tachar su análisis de la situación de mercado de Apple en China con un titular bastante claro: Roja, deliciosa y podrida.
Para empezar, según Foreign Policy Apple ha cambiado completamente su filosofía. La empresa siempre se ha vendido como la firma para personas iconoclastas, que no quieren dejarse llevar por la marea, ser como la masa. Ser diferente y tener pensamiento propio: lo decían en su primer gran anuncio y lo continuaban haciendo en sus campañas de los 90, cuando eran el Dalai Lama o Martin Luther King quienes vendían sus productos.
En China han cambiado el mensaje: ser iconoclasta no es adaptable al mercado – y la situación – del gigante asiático. Así que Apple ha optado por matar su filosofía vital en China y lanzarse con otro mensaje: según concluye FP, la  clave en el país asiático está en el lujo. Desde la ubicación de las tiendas, al lado de las de Armani o Versace, hasta la exclusividad – acentuada – de los productos, que son aún más caros en China, Apple juega con todos los elementos para vender la idea de que sus productos sólo son para los triunfadores ricos.
Pero éste no es el único cadáver que Apple guarda en China, según FP. La publicación no olvida los casos de mala praxis de sus subcontratas, que elaboran en el país y a bajísimo coste los productos que después la compañía vende a sus propios compatriotas como el summum del lujo. Además del caso Foxconn, FP recupera el caso de envenenamiento de 137 trabajadores que fabricaban el iPhone y recuerda que las subcontratas de Apple contaminan de forma masiva.
La compañía que vende ser libre y diferente, al menos en una parte del mundo, está en cambio en China, según denuncian los sindicatos, está respondiendo lentamente y con increíble secretismo a estas acusaciones.

Windows XP desciende del 50 por ciento por primera vez

Windows XP sigue perdiendo el favor de los usuarios en la guerra de los sistemas operativos, mientras que Windows 7 se apunta una nueva subida y el resto de sistemas no logra despegar.
Los datos revelados por la empresa Net Applications afirman que el 49,69% de los usuarios mundiales tienen instalado Windows XP en sus equipos, lo que supone la primera vez que baja de la barrera del 50%.
Windows 7 representa la tendencia opuesta y cotiza al alza, por lo que ya está presente en un 27,92% del mercado.
Según el estudio, la medalla de bronce se la lleva Mac OS X 10.6, que suma un 10,6% y el cuarto lugar está ocupado por Windows Vista, que retrocede hasta el 9,27%.
En el caso de Linux, según Net Applications su presencia sigue siendo muy reducida, ya que sólo se encuentra en el 0,91% de ordenadores.
Por último, si analizamos los datos en base al fabricante, los sistemas de Microsoft dominan de manera abultada y ya controlan el 87,66% del mercado.

El botón `No me gusta´ podría llegar a Facebook

La red social Facebook está probando nuevas funciones referentes al bloque de noticias de las páginas de los usuarios, entre las que se rumorea estaría la inclusión de un botón para poder marcar los posts que no nos gustan.
Otros cambios en el “feed” de Noticias que si han sido confirmados oficialmente por Facebook, permitirán que un usuario pueda ver aquellos contenidos que sus amigos están comentado o los que señalan con un “Me gusta”, todo ello en tiempo real.
Con esa novedad la compañía espera contentar a anunciantes y desarrolladores que se quejan de la falta de interacción de los usuarios con los contenidos.
De momento es una incógnita si esos contenidos que publican los amigos, grupos o páginas, aparecerán aún en aquellos casos en los que hayamos configurado la privacidad para ocultarlos.
En ese sentido, algunos expertos especulan con que el posible botón “No me gusta” permitirá esconder el contenido atendiendo a las preferencias de los usuarios.
Por ahora, habrá que esperar hasta que se implanten de forma oficial los cambios anunciados para ver si Facebook sorprende con la opción “No me gusta”.

Foursquare ya permite crear páginas de negocio a través de Twitter

Hasta ahora, las empresas que querían tener su propia página en la red social de geolocalización Foursquare tenían que esperar a que la compañía lo aprobase y crease la página. Sin embargo, ahora cualquier marca puede crear una página en Foursquare. Lo único que se necesita es una cuenta de Twitter para registrarse.
Foursquare continúa con su crecimiento. La red social, que ya cuenta con medio millón de negocios en su servicio, llegó recientemente a un acuerdo con Groupon e incluirá las ofertas de la compañía. Ahora, además, la red social permitirá que las marcas creen sus propias páginas para que puedan tener más relación con sus seguidores.
Hasta el momento, las empresas que querían tener una página en Foursquare tenían que solicitarlo y la propia red de geolocalización se encargaba de la creación y el diseño. La primera compañía con una página fue Intel, en enero de 2010, aunque después se sumaron más de 3.000.
Lo único que hay que hacer para crear una página, explica Foursquare, es entrar en este enlace y darse de alta con una cuenta de Twitter.
Una vez creada la página, se podrá tener un contacto más directo con los seguidores, a los que se podrán recomendar localizaciones. Además, la página podrá ser administrada por varias personas.

El sueco que preparaba un reactor nuclear en su cocina

Mark Frauenfelder es conocido popularmente en la red por ser cofundador de Boing Boing, una de las bitácoras más importantes del mundo, referente para miles de autores y lectores. Más allá de su faceta bloguera, este ingeniero californiano destaca por ser uno de los padres de la cultura «DIY» (Do It Yourself), aquella que aboga por la autofabricación o reparación de cosas, bien por entretenimiento, por ahorro de dinero o por aprendizaje.
Frauenfelder abrazó la red tan pronto como ésta comenzó a emerger en Estados Unidos y, entre otros proyectos, lanzo «Make», una publicación en papel con versión digital en la que miles de usuarios compartían todo tipo de inventos y artilugios increíbles que ellos mismos habían construído. No tardaron en aparecer muchos proyectos similares y la comunidad en torno al «bricolaje en red» no ha parado de crecer desde entonces.
La historia que os traemos hoy tiene precisamente como protagonista a uno de estos malabaristas del yo me lo guiso yo me lo como. Se trata de Richard, un hombre de 31 años y vecino de la localidad sueca de Ängelholm que desde hace seis meses ha estado trabajando en la construcción de un reactor nuclear casero.
Él mismo se encargó de buscar todos los elementos y herramientas necesarias; para el material radioactivo, por ejemplo, desmontó una alarma de incendios doméstica y también realizó un pedido al extranjero. Invirtió poco más de 600 euros y como buen «e-bricolajero» no dudó en ir contando en un blog cada fase de su lucha por encontrar una nueva fuente de energía para su hogar.
Prácticamente tenía todo acabado cuando tuvo la mejor de todas sus ideas: ponerse en contacto con la Autoridad de Radiación de Suecia para averiguar si era legal fabricar un reactor nuclear en casa. Con habitual templanza nórdica, los funcionarios le respondieron que enviarían a alguien para medir los niveles de radiación y omitieron mencionar que también irían acompañados de la policía para arrestar a nuestro físico nuclear en potencia. Una vez personados los agentes, Richard continuaba dando explicaciones: «Tengo un contador Geiger en casa y no he detectado ningún problema de radiación», declaró al periódico «The Local». La hazaña, por supuesto, no ha tardado en extenderse por la blogosfera, aunque su caso no fue el primero, ni seguro que será el último

«Google, por favor, contrátame»

En tiempos de crisis la creatividad para encontrar un empleo se afina, y si además están por medio las redes sociales, se multiplica por cinco. Es pura ley de supervivencia darwiniana aplicada al mercado laboral: las relaciones interpersonales son cada vez más anónimas, muchos seres humanos poseen los mismos atributos (formación, experiencia, aspiraciones...) y tienden a ser vistos como números iguales, por lo que la única salida que tiene un individuo para salir adelante es diferenciarse y mostrarse de modo distinto, único e irrepetible. Estas son las bases del «personal branding», o en cristiano, «marca personal», un concepto del que nos gustaría hablar hoy a través de un par de ejemplos encontrados en la red.
El primero de ellos tiene como protagonista a Matthew Epstein, un profesional del sector tecnológico cuyo sueño por trabajar en la empresa Google, le ha llevado a desarrollar una auténtica estrategia de marketing en medios sociales que ha dado la vuelta al mundo. Para ello, tal y como leemos en la bitácora «Genbeta" creó el sitio web Googlepleasehire.me (Google, por favor, contrátame) con un diseño que simula los elementos coporativos de los de Palo Alto. Allí mismo ha colgado un vídeo tan ingenioso como divertido en el que muestra sus habilidades para ser contratado como Product Manager en la compañía, así como su currilum vítae, varias recomendaciones laborales y un botón para ser contactado. Una coordinada y estudiada dinamización de la idea en plataformas como Facebook y Twitter han hecho nacer el milagro llamado viralidad y los resultados no han tardado en llegar: su vídeo ya tiene cerca de 100.000 reproducciones y responsables de la empresa han mostrado interés en entrevistarle.
Otro caso similar lo protagonizó no hace mucho Alec Brownstein a través de su famoso "Google Job Experiment". Este joven publicitario de Filadelfia que pensó cuál era el camino más corto para llegar a los directivos de una de las mejores agencias de publicidad de Nueva York en la que deseaba trabajar. La respuesta, como siempre, estaba en Google. Se gastó 6 dólares (unos 4,75 euros) para comprar los nombres de los directivos de la compañía en Adwords (el sistema de publicidad del buscador) y llamar la atención de éstos cuando se buscaran así mismos. Simplemente brillante.

Una gran operación de espionaje en Internet vuelve a apuntar a China

Las miras en Internet volvieron a dirigirse ayer hacia China y lo que sus detractores califican o bien de extrema permisividad con los delincuentes en la Red o bien, directamente, de espionaje de Estado. La consultora de seguridad en Internet McAfee difundió de madrugada un estudio en el que asegura tener pruebas de que, durante cinco años, una serie de espías cibernéticos se infiltraron en las redes y servidores de instituciones internacionales que abarcan desde el Gobierno norteamericano al Comité Olímpico Internacional y empresas militares.

McAfee no dio específicamente el nombre de la mano que se encuentra tras esos oscuros asaltos, pero el tipo de espionaje, que afectó a 72 instituciones en Europa, Norteamérica y Asia, vuelve a proyectar sospechas sobre China. Entre los infiltrados se encuentran rivales tradicionales de ese país, como los Gobiernos de EE UU, Taiwán, Japón y Corea del Sur; diversos comités olímpicos en el contexto de los juegos de Pekín de 2008, y el grupo de naciones del sureste asiático en la ONU. La cantidad de información sustraída alcanza los billones de kilobytes. "Si una fracción de ellos se usa para competencia empresarial o para negociar con rivales", explica Dmitri Alperovitch, vicepresidente de investigación de amenazas de McAfee, "esta sustracción significa una amenaza económica masiva, no solo a industrias o compañías individuales, sino a países enteros".
En Washington ha crecido la inquietud por ese tipo de ataques por Internet, hasta el punto de que dos senadores plantearon este mismo martes una ley que obligaría a la Casa Blanca a imponer sanciones económicas a las naciones que, como China o Rusia, no persigan con dureza a los cibercriminales. La presentaron el republicano Orrin Hatch y la demócrata Kirsten Gillibrand.
"Con esta ley, los países que ignoren de forma intencionada a sus cibercriminales sabrán que su inacción puede tener consecuencias", asegura Hatch. "Esta norma obliga al presidente a que colabore con otros países para que desarticulen sus redes criminales en Internet", añade la senadora Gillibrand. También exige al presidente Barack Obama que acabe con cualquier ayuda o recursos destinados a países extranjeros que no asuman sus responsabilidades en materia de ciberseguridad.
Los mecanismos del nuevo ciberataque resultan ya tradicionales: un correo electrónico con apariencia legítima instala un troyano en el ordenador de un usuario con acceso a redes centrales de la institución o compañía correspondiente. Eso abre una puerta trasera en la infraestructura informática, por la que se sustrae información y se envía a un servidor remoto. Esa puerta de entrada también puede servir para infiltrar más programas subrepticios en las redes, ampliando las fisuras por las que se roba la información.
Del total de objetivos atacados, 22 son instituciones gubernamentales. Seis de ellas, afiliadas al Gobierno federal norteamericano. También ha identificado McAfee a 13 subcontratas militares, con el riesgo que ello supone para la seguridad militar estadounidense e internacional. "Después de un pormenorizado análisis de los registros informáticos, nos sorprendió la gran diversidad de las organizaciones que han sido víctimas de este ataque y nos chocó aún más la audacia de sus perpetradores", dijo Alperovitch.
McAfee, que es uno de los mayores fabricantes de programas antivirus del mundo, descubrió el ataque en mayo. Comprada por Intel hace un año, se dedica también de forma independiente a investigar riesgos en la seguridad de las redes informáticas de Gobiernos y empresas. Las primeras infiltraciones son de 2006, la firma las detectó en marzo y las ha hecho públicas ahora, horas antes del inicio de un congreso de seguridad en Internet en Las Vegas. Los espionajes más prolongados duraron 20 meses o más, y afectaron a contratistas del Pentágono; al Gobierno de EE UU; a la ONU y a un medio de comunicación en la región autónoma de Hong Kong.

Un acto de guerra

Los ciberataques pueden ser, para el Pentágono, un acto de guerra. Si uno de ellos pusiera en serio riesgo la seguridad norteamericana, el Departamento de Defensa de EE UU tiene autorización para responder, bajo la supervisión del presidente, con un ataque militar. Es así gracias a una nueva ciberestrategia, ultimada en mayo, con la que el Ejército más poderoso del mundo ha querido actualizarse.
¿Qué condiciones deberían darse para esto? "Si hay un daño generalizado, o la pérdida extendida de vidas humanas o un perjuicio económico significativo, el presidente de EE UU consideraría responder con los medios a su alcance: económicos, diplomáticos y, como último recurso, militares", explicó en julio el subsecretario de Defensa, William Lynn, en conferencia de prensa.
El Comando Cibernético es quien defiende las redes informáticas militares del país. Se creó en mayo de 2010, meses después de que Google informara a Washington de un gran ciberataque originado en China, que afectó a una de sus subcontratas militares, Northrop Grumman, fabricante de cazas.
El Pentágono tiene una inmensa red informática con nodos en todo el mundo, integrada por 15.000 subredes. A ellas se conectan siete millones de dispositivos a diario. De momento, no hay constancia de que ningún ataque extranjero haya logrado infiltrarse en ellas. Cuando ha habido un fallo de seguridad -como el de los documentos de Wikileaks- la filtración ha llegado desde dentro.

Filtraciones en la Red

- Abril de 2009. EE UU revela que espías localizados en Rusia, China y otros países se han infiltrado en su red eléctrica. Su intención podría haber sido tomar control de esa red en caso de guerra, según oficiales cercanos al Gobierno.
- Enero de 2010. Google hace público que una serie de ciberataques han sustraído información confidencial de diversas empresas estadounidenses, algo que le lleva a cerrar sus operaciones en China, principal sospechosa. El Gobierno de Estados Unidos pide a Pekín que haga cumplir la ley en la Red.
- Abril de 2011. Irán difunde que, en los ocho meses anteriores a esa fecha, dos virus (Stars y Stuxnet) se han infiltrado en sus redes nacionales y han atacado sus instalaciones de desarrollo de energía.
- Junio de 2011. El FBI investiga un ciberataque contra el Fondo Monetario Internacional, que duró meses y que logró el robo de ficheros secretos a través de un ordenador infectado por un virus.
- Julio de 2011. El Pentágono revela, al presentar su nueva ciberestrategia, que en marzo una subcontrata no identificada descubrió que le habían robado 24.000 documentos relativos a la seguridad nacional de EE UU. El robo se hizo de forma remota desde el extranjero.

Casting.xxx, el primer dominio porno en Internet

Ya está en la Red el primer dominio de la industria pornográfica que emplea el dominio .xxx. Se llama casting.xxx y aparentemente se dedica al fichaje de chicas que desean ser estrellas del cine para adultos. La existencia del dominio .xxx ha sido combatido por sectores de la industria del cine adulto porque consideran que al agrupar la oferta de este tipo bajo un único dominio facilita el bloqueo y la censura de los mismos. Una organización que agrupa a empresas del sector ha llamado al boicoteo del dominio. Casting ha sido registrada por una empresa radicada en el territorio británico de ultramar de las islas Caicos.

La empresa registradora, ICM, ha lanzado un programa para impulsar la creación de direcciones bajo el citado dominio. Según sus cifras, 35 compañías han registrado ya 1.500 direcciones y varias de ellas podrían activarse en Internet antes del lanzamiento oficial previsto para diciembre. Los responsables del registro consideran que casting.xxx es un nombre genérico pero con un especial nicho en el mundo del cine para adultos.
ICM ha suscrito un acuerdo con una compañía dedicada a la clasificación de sitios web para ofrecer,a través de un plug-in en el navegador, la posibilidad de bloquear el acceso a un listado de sitios pornográficos y avisar al internauta. Otro acuerdo con MacAfee permitirá el rastreo de los sitios .xxx para garantizar que no albergan programas maliciosos que puedan introducir virus en los ordenadores de los clientes.
El precio del registro en este dominio oscila entre los 75 y los 600 dólares anuales.
La editora de Larry Flynt, ha solicitado formalmente a ICM que impida el registro de direcciones que puedan asociarse a su marca y la acusa de chantaje.
Liberación de dominios en Francia
Por otra parte, Francia ha abierto la posibilidad de registrar unas 30.000 direcciones con referencias hasta ahora prohibidas para el dominio .fr, como, hitler, satán, esclava o internet. De momento, apenas se han registrado 6.500 peticiones para algunos de ellos. Curiosamente, los más solicitados no son los que podrían considerarse más sensibles como musulman.fr o judio.fr.
La agencia registradora explica que se evaluarán las razones por las que el solicitante pide un determinado dominio. internet.fr, por ejemplo, puede ser solicitado por un creador de webs o por una persona, dicen, que se llame Internet. Por razones de orden público podrá negarse el registro. Este cambio obedece a una sentencia del tribunal constitucional francés de 2004.

Dos estados norteamericanos prohíben el contacto de profesores con alumnos en redes sociales

Los estados norteamericanos de Virginia y Missouri no quieren que los profesores mantengan relaciones con sus alumnos en las redes sociales. El gobernador de Missouri ha firmado un proyecto de ley que prohíbe a los estudiantes y sus profesores mantener contactos a través de las redes sociales. La idea de la ley es evitar el acoso digital.

La normativa no censura los intercambios públicos de mensajes si no las comunicaciones privadas. Según las autoridades, con ello, las escuelas y padres podrán conocer qué tipo de relación digital matienen los profesores con sus estudiantes.
Ello supone que están prohibidos los mensajes directos, por ejemplo, a través de Facebook. Los profesores únicamente podrán tener un sitio en Internet vinculado a su trabajo, un perfil público o una página de fan en Facebook, como las que emplean empresas y organizaciones para estar en contacto con los internautas y que no permiten enviar mensajes privados. La ley se conoce con el nombre de Amy Hestir, una adolescente de 13 años que fue agredida sexualmente por su profesor que había trabajado en varios centros docentres y tenía el premio de maestro del año.
Las escuelas deberán verificar si el profesor que vayan a contratar ha tenido problemas de este tipo y serán responsables de lo que pueda ocurrir si no lo hacen. La ley, sin embargo, plantea una serie de dudas : La prohibición se extiende a todos los estudiantes o únicamente a aquellos que están matriculados en la clase del profesor. Los mestros...¿ no pueden tener una cuenta privada en Facebook ? ¿Cómo se puede controlar preventivamente si existen contactos privados? La ley entrará en vigor a finales de agosto antes de que se inicie el curso escolar.
No se trata de la primera iniciativa legislativa en este sentido. El estado de Virginia tiene desde marzo de este año en vigor una ley que impide al personal docente el envío de mensajes SMS y el contacto personal a través de redes sociales "salvo por motivos de urgencia". En este caso, deberán comunicar a su superior en el centro docente el envío del mismo en un plazo no superior a las 24 horas.

Microsoft refuta en Twitter la teoría de Google sobre una "campaña hostil"

Brillante movimiento de Microsoft en la polémica desatada por Google. A las pocas horas de que, en un blog corporativo, el vicepresidente de asuntos legales, David Drummond, de Google, asegurara que Apple, Microsoft, Oracle y algunas otras están unidas en un "campaña hostil" contra Android y utilizara, entre otros, como argumento la coalición que formaron estas y otras empresas para la compra conjunta de patentes de Nortel y Novell... Microsoft ha refutado este tesis desde Twitter. La empresa ha publicado un correo de Google de octubre de 2010 en el que un alto ejecutivo de la compañía del buscador declinaba la invitación hecha por Microsoft para que se uniera a la coalición. En el mensaje se argumentaba que, tras comentarse internamente la propuesta, no parecía a Google aconsejable unirse a la misma. El representante de Microsoft aconseja a Drummond, desde Twitter, que antes de escribir en el blog se lea los correos corporativos.

Drummond sostenía que la coalición se había formado pare frenar el éxito del sistema operativo de Google para móviles que, según sus cifras, tiene 550.000 activaciones diarias y ha sido incorporado por 39 fabricantes y 231 operadoras.
Según el texto de Google, las guerras de patentes, que atacan la innovación, tienen en este caso un objetivo: hacer más caro a los fabricantes el uso de Android (que Google licencia gratuitamente) que el sistema operativo de Microsoft. Entre las estrategias conjuntas de estas compañías estaría la compra de "viejas patentes" de Nortel y Novell por parte de consorcios donde participan las citadas empresas y la presentación de demandas contra empresas como HTC, Motorola y Samsung que emplean Android por vulneración de patentes."Un teléfono inteligente", explica Drummond, "podría involucrar hasta 250 mil reclamaciones de patentes, la mayoría cuestionables, y nuestros competidores quieren imponer un "impuesto" para estas dudosas patentes, lo que haría aumentar el precio final que paga el consumidor por un aparato Android". Drummond asegura que estas empresas en vez de competir con la innovación lo quieren hacer en los tribunales.
El escrito asegura que Apple y Microsoft y el resto de empresas del consorcio que compró las patentes de Nortel pagaron un sobreprecio. Desembolsaron 4.500 millones de dólares cuando antes de la subasta el precio rondaba los mil. Drummond no explica que Google también apostó por esta compra, pero su oferta de 900 millones de dólares fue insuficiente. "Afortunadamente, la ley contempla con suspicacia la acumulación de patentes dudosas con fines anti-competitivos, lo que significa que esta prácticas podrían ser sujetas a un escrutinio regulatorio y la burbuja de las patentes podría explotar".
Drummond asegura que Google plantará cara y aumentará su portafolio de patentes para reducir las amenazas contra Android. La empresa se alegra de que las autoridades estén investigando si la compra del paquete de patentes de Nortel fue para fines en contra de la competencia.
Google se refiere a la reciente compra por parte de un consorcio integrado por Apple, RIM, Microsoft, EMC, Ericsson y Sony del paquete de patentes de la compañía Nortel, en suspensión de pagos, por 4.500 millones de dólares (3.102 millones de euros). El paquete reúne seis mil patentes que incluyen desde sistemas de comunicación inalámbrica a soluciones ópticas y de comunicación oral o semiconductores El grupo de patentes más apetecido hace referencia a tecnologías de comunicación móvil 4G y al estándar LTE.
RIM habría aportado 770 millones de dólares y Ericsson, 340. Nortel presentó suspensión de pagos en enero de 2009.
La compra de patentes de Novell data de 2010 y la hizo un consorcio que integraba a Microsoft, Apple, EMC y Oracle.
En esta guerra de patentes, Microsoft reclama a Samsung que le pague 15 dólares (10,4 euros) por cada móvil que el fabricante coreano venda equipado con el sistema operativo de Google, Android. Microsoft sostiene que los teléfonos Android vulneran varias patentes de su propiedad.
Por su parte, Apple tiene abiertos varios litigios contra fabricantes que usan Android, como HTC.

Mark Zuckerberg, el peor vestido de Silicon Valley

Mark Zuckerberg, el fundador de Facebook es el ejecutivo peor vestido de Silicon Valley. Alcanzar ese puesto no le ha sido nada fácil, pues lo ha tenido que pelear con otras célebres figuras como Steve Jobs o Bill Gates.

La revista estadounidense 'GQ' ha sido la encargada de elaborar esta curiosa clasificación de los 15 hombres peor vestidos de esta región de Estados Unidos donde se concentrar un gran número de empresas tecnológicas. El artículo de la revista ataca tanto la falta de estilo como los problemas de sobrepeso de algunos de estos multimillonarios.
Zuckerberg encabeza la lista por, según 'GQ', su falta de clase vistiendo y la poca importancia que le da a las marcas. La revista afirma que su estilo es tan poble que hasta ha inspirado una línea de ropa cutre, Mark By Mark Zuckerberg, que por suerte todavía no vende ropa real.
En el segundo puesto aparece otra gran figura del sector, el consejero delegado de Apple, Steve Jobs, al que se le critica por no actualizar su estilo como hace con el iPhone. En el tercer cajón está Bill Gates, fundador de Microsoft, cuyos jérseis de cuello de pico de etapa colegial son motivo más que suficiente para subirle al podio.
Otras figuras que aparecen en la clasificación son el presidente de Adobe Systems, Shantanu Narayen; el cofundador de Foursquare, Dennis Crowley, y los fundadores de LinkedIn, Reid Hoffman, y de MySpace, Tom Anderson.

Desarticulan en Corea del Sur una red que contrataba 'hackers' de Corea del Norte

La policía surcoreana ha desarticulado una red que contrataba a 'hackers' de Corea del Norte para realizar ataques desde China contra sitios web de Corea del Sur.
La red tenía contratados más de 30 'hackers' norcoreanos, que estaban establecidos en China para infiltrarse en una gran red surcoreana de videojuegos 'online' y robar información personal de los usuarios.
Según la información facilitada por la policía, los datos robados eran utilizados para crear jugadores virtuales, cuyas identidades se vendían a jugadores de Internet que las usaban para mejorar sus ganancias.
Los 'piratas' informáticos, que se embolsaban el 55% de las ventas de identidades, eran graduados en importantes universidades de Corea del Norte, y habrían realizado ataques contra las redes informáticas de agencias para robar información sensible y extender 'software' malicioso.
En la operación contra esta red delictiva, que habría canalizado 5 millones de dólares a Corea del Norte como compensación, han sido detenidas 15 personas en Corea del Sur. Un oficial de la policía aseguró que no se iban a tomar medidas para perseguir a los norcoreanos.

Los vampiros 'huelen' el calor de la sangre

Los vampiros comunes parecen ratas con alas, pero en realidad están más emparentados con perros y caballos. Estos murciélagos, típicos de los bosques desde México hasta Argentina, se mueven por el suelo con una especie de galope, se acercan a vacas, cabras o gallinas, clavan sus dientes de manera precisa en una vena de una zona desprovista de pelo o plumas y beben unas dos cucharaditas de su sangre. La víctima ni se entera. Sigue durmiendo. Y la ceremonia se repite cada uno o dos días.
Un grupo de científicos acaba de desvelar los entresijos moleculares del ataque de los vampiros, capaces de encontrar una vena o una arteria en la oscuridad de la noche con la misma facilidad con la que un misil teledirigido destroza su objetivo.
Los investigadores, de la Universidad de California en San Francisco y del Instituto Venezolano de Investigaciones Científicas en Caracas, han descubierto unas moléculas en los nervios faciales del murciélago capaces de detectar mínimas variaciones de calor.

Como en las serpientes

Esta modificación en su anatomía permite a los vampiros oler la radiación infrarroja, una capacidad que en los animales vertebrados sólo se había observado en reptiles: boas, pitones y en las llamadas víboras de foseta, como las serpientes de cascabel.
En su estudio, publicado hoy en la revista Nature, los autores muestran que este sensor de infrarrojos, llamado TRPV1, permite a los vampiros detectar una fuente de calor a unos 20 centímetros de distancia. Como explica uno de los autores del estudio, José Antonio González Carcacía, venezolano nacido en Ourense, el TRPV1 es un canal presente en los receptores de calor de todos los vertebrados.
Este canal se activa normalmente al percibir estímulos por encima de 43 grados, alertando al individuo de una fuente de calor potencialmente peligrosa que podría quemar sus tejidos. En el caso de esta especie de vampiro, este canal se activa a tan sólo 30 grados.
"Este menor umbral de temperatura permite a los vampiros comunes reconocer fuentes de calor imperceptibles para otros murciélagos y les permite identificar torrentes sanguíneos bajo la piel de los animales de los que se alimenta", subraya González Carcacía.
Es, añade, un caso "análogo" al de los perros, que gracias a sus modificaciones auditivas pueden percibir ultrasonidos, cuyas frecuencias son imperceptibles para el oído humano.
Respecto a posibles aplicaciones en la industria farmacéutica, el autor cree que "el entendimiento del mecanismo de funcionamiento de los receptores de calor es una información importante que sirve de base para plantear estrategias en la lucha contra el dolor por quemaduras".