Buscar

2007/06/11

Los hackers "crakean" el firmware de Playstation 3

Comienzan los intentos por saltarse el código de seguridad de Playstation 3

Con cada nueva generación en el horizonte los hackers ponen sus esfuerzos para destripar y desencriptar todas las protecciones de las distintas consolas que han nacido a lo largo de la historia de los videojuegos.

Esta vez le ha tocado el turno a la nueva Playstation 3 de Sony que con apenas seis meses de vida se ha topado con un hacker que ha violado el código de seguridad.

El hacker en cuestión ha conseguido cargar copias de juegos en los firmwares 1.10 y 1.11 de Playstation 3 aunque por el momento no se puede ejecutar para poder jugar.

Aunque tan sólo es el principio desde aqui debemos condenar este tipo de iniciativas orientadas a perjudicar la industria del videojuego, además de sufrir en nuestras carnes el perder la garantía de nuestra consola y conseguir ser baneados de PlayStation Network.

Por el momento parece que Playstation 3 no tardará demasiado en seguir los pasos de su hermana pequeña, la portátil PSP, cuyo Homebrew destaca por ser el más extendido de la historia de los videojuegos al poder ser conectada al PC.


Fuente: GameProTV.

23 Sitios para ganar dinero con tus vídeos

Esta es la lista:

¿Quieres saber cómo? entonces lee 23 Sitios para ganar dinero con tus vídeos, de Pablogeo.

Beethoven fue el primer defensor de la piratería en la música

El genial compositor alemán, a pesar de que ni él mismo pudo disfrutar de muchas de sus composiciones por culpa de su sordera, ya en su momento creía en la libre circulación de la música como mejor medio para alcanzar el fin del arte en si mismo, la universalidad.

A Beethoven se le atribuye la frase Debería haber un gran almacén de arte en el mundo al que el artista pudiera llevar sus obras y desde el cual el mundo pudiera tomar lo que necesitara.
Si, como publica el blog de Martin Marsavsky, fue Julio Verne quien “predijo” la era de Internet, Beethoven pensó la posibilidad de crear un gran almacén de música. Y, hoy, gracias a la combinación de ambos conceptos, es posible.
Fuente: Periodista Digital.

Unas 800 universidades fraudulentas ofrecen títulos falsos en Internet, según un informe de la Unesco

El número de universidades fraudulentas que ofrecen títulos falsos por Internet se multiplicó por cuatro (de 200 a 800) entre 2000 y 2004, advierte un reciente estudio publicado por el organismo de la ONU para la Educación y la Cultura (Unesco). Esta es una de las formas que toma la corrupción en los sistemas educativos, un problema que afecta a todos los países del mundo, según el texto.
Las diferentes caras que adquiere, aunque quizá sean más graves en los países pobres o en vías de desarrollo, también aparecen en los países europeos o en EE UU. Por ejemplo, el fraude académico (trampas de alumnos y trabajadores educativos para pasar un examen o alcanzar un título), o fraude sin más en la construcción de colegios o su mantenimiento (cita ejemplos en Francia o Italia).
Sin pretender crear alarmismo, el informe trata de señalar las distintas formas de un problema que condiciona negativamente el futuro de millones de jóvenes, limitando sus posibilidades de acceso y la calidad de la formación recibida. "Este problema no sólo cuesta a la sociedad billones de dólares, sino que también debilita los esfuerzos para intentar llevar a la educación a todo el mundo", aseguró el director de la Unesco, Koïchiro Matsuura. El estudio se ha basado en datos recogidos de los ministerios, agencias de desarrollo e institutos de investigación de más de 60 países.
Y los resultados son escalofriantes. Por ejemplo, el robo de fondos destinados a educación, calcula el informe, representa más del 80% de todo el gasto en este sector, descontando el destinado a pagar los sueldos.

Ejemplos a seguir

Los autores del estudio, Jacques Hallak y Muriel Poisson, presentan varios casos concretos en los que pequeñas medidas han mejorado la situación. En los primeros años de la década de los noventa, en Uganda sólo llegaba a los alumnos el 13% de los fondos anuales para becas. El resto se quedaba en los bolsillos de los responsables locales. Pero una campaña de información en las comunidades ha hecho que hoy día, aunque la cifra todavía es escandalosa, llegue el 85% de los fondos a su verdadero destino.
Hallack cita también otros ejemplos: "La ciudad de Nueva York ha mejorado los procedimientos para seleccionar a los constructores de escuelas [se había dado escándalos de corrupción]. Para evitar sobornos en la selección de libros de texto en Argentina, se ha firmado un pacto de integridad entre el Ministerio de Educación, los editores y una asociación independiente".
La lista de las formas de corrupción es casi interminable, explica Muriel Poisson: "En la financiación de las escuelas y universidades, el comportamiento de quienes las dirigen, los contratos de construcción de escuelas, la producción y distribución de libros de textos, la validez de los títulos y el acceso a la universidad..."
Fuente: El Pais.

Los datos de 120.000 usuarios españoles, en manos de 'ciberpiratas'

Piratas informáticos han atacado en las últimas semanas la base de datos de una importante empresa española dedicada a gestionar dominios de Internet. Así han logrado robar claves de e-mail de usuarios, datos bancarios, teléfonos y domicilios personales de unas 120.000 personas, según fuentes conocedoras de las pesquisas. Además de obtener ilícitamente esos datos, los hackers lograron inyectar un virus en miles de páginas web pertenecientes a los usuarios afectados, entre los que figuran conocidas empresas españolas.

La unidad anticiberterrorista de la Guardia Civil se ha hecho cargo de las pesquisas para tratar de localizar a los hackers, que han ocasionado serios daños a la citada empresa de gestión de dominios. Además, la delictiva acción ha permitido que datos confidenciales de miles de clientes estén en manos de delincuentes. Dada la sofisticación de medios empleada por los piratas, los investigadores están teniendo problemas para averiguar desde qué lugar y quién o quiénes están detrás de este masivo ataque.

Algunos indicios apuntan a que han actuado a través de servidores ubicados en Rusia y EE UU. Ello dificulta el localizarles, porque utilizan servidores anónimos. En España ha habido pocos ataques de la envergadura del registrado ahora por esta firma española. En los que ha habido, procedentes casi todos del extranjero, casi nunca se logró conocer la identidad de los delincuentes.

Fuentes de la investigación han evitado facilitar el nombre de la empresa afectada. Ésta se vio impotente en un principio para detener el ataque. Por ello, contrató a una empresa informática especializada en seguridad, que logró bloquear los accesos y detectar el agujero por el que habían entrado los piratas. Pero la fechoría ya se había producido.

Los técnicos descubrieron que al menos uno de los hackers se había dado de alta como cliente de la empresa semanas antes para ir preparando el ataque. Debía buscar los agujeros del sistema e informar de ellos a sus otros compinches para robar los datos personales de los clientes: claves de correo electrónico, movimientos y pagos bancarios, documentos de identidad, direcciones de los usuarios... En cerca de 10.000 casos, los hackers han hecho uso de datos de carácter personal de usuarios o firmas españolas que tenían contratado su servicio con esta empresa.

El mayor ataque se produjo un sábado del mes de mayo, cuando la vigilancia en la empresa era más reducida. Fueron algunos clientes los que dieron la voz de alarma. Tenían páginas web contratadas con esa firma y, al abrirlas, observaron que alguien había entrado ilegalmente en ellas y las había modificado a su antojo. A la vez, se toparon con otra sorpresa: al entrar en sus web, aparecía una ventana que les llevaba a otra página de Internet ubicada en un servidor extranjero. La página, en realidad, era un peligroso virus de los llamados troyanos. La web original del cliente quedaba bloqueada. La empresa logró en cuestión de horas restablecer las web originales de sus clientes y eliminar los virus. Pero había una preocupación: que el virus se extendiese por España.

Los hackers suelen utilizar los datos robados con fines delictivos. Hay casos en los que el objetivo es chantajear y pedir dinero a las empresas: "O me das tanto dinero o difundo o utilizo los datos de tus clientes". La acción de los piratas informáticos está penalizada en España como delito de revelación de secretos. El problema es cazar a los intrusos y llevarlos ante la justicia.

Fuente: El Pais.

2007/06/08

Electricidad sin cables, una realidad

Científicos estadounidenses transmitieron exitosamente electricidad entre dos aparatos sin utilizar cables conectores.

Investigadores del Instituto Tecnológico de Massachusetts (MIT, por su sigla en inglés) enviaron electricidad a través del aire desde una fuente de energía hasta una bombilla de luz situada a dos metros de distancia.

Conocida como "WiTricidad" porque "wi" es la abreviación de "inalámbrico" en inglés, la adopción de esta tecnología podría ser el fin de las marañas de cables -y por ende, de muchos tropezones- al menos en los hogares posmodernos, donde la mayoría de los aparatos parecen necesitar de una conexión a la pared.

La WiTricidad no puede viajar a largas distancias, al menos por ahora, por lo que los enormes postes que transportan la electricidad seguirán decorando los paisajes algún tiempo más.

Esta novedosa tecnología funciona en base a conceptos conocidos desde hace décadas, creando un campo magnético entre dos "antenas" hechas de bobinas de cobre, una conectada a la fuente de electricidad y otra en el aparato que queremos encender. Por ejemplo, una bombilla de 60 vatios.


Esas "antenas" no son otra cosa que "resonadores magnéticos", que vibran con el campo magnético creado por la electricidad.

Los científicos del MIT probaron la seguridad del sistema colocándose entre la fuente de electricidad y el aparato, y quedaron suficientemente bien como para luego contar el cuento.

Y no es peligroso

El sistema aprovecha un fenómeno físico conocido como "resonancia", lo que ocurre cuando un objeto vibra al quedar dentro de un campo de energía de determinada frecuencia.

Cuando dos objetos tienen la misma resonancia hacen un poderoso intercambio de energía sin afectar a otros objetos cercanos.

Hay muchos ejemplos típicos de la resonancia, y uno de los más repetidos es el de la cantante de ópera que al cantar cierta nota rompe copas de cristal.

En vez de utilizar la resonancia acústica, la WiTricidad se aprovecha de la resonancia de ondas electromagnéticas de muy baja frecuencia.

"El cuerpo responde mucho a los campos eléctricos, y es por eso que podemos cocinar pollo en el horno microondas", dijo a la BBC John Pendry, del imperial College of London, quien siguió los experimientos del MIT.

"Pero el cuerpo no responde a los campos magnéticos. Hasta donde sabemos, el cuerpo da cero respuesta a los campos magnéticos en términos de la energía que absorbe", explicó.

Es por esto que la WiTricidad no representa ningún riesgo significativo para la salud humana, agregó el profesor adjunto de Física en el MIT, Marin Soljacic.


Fuente: La Nacion.

Google presenta sus nuevas herramientas para desarrolladores

Dentro del marco del día del desarrollador, evento al que asistieron más 5.000 programadores a lo largo de las diez ciudades del mundo donde se celebró, Google aprovechó la oportunidad para lanzar sus últimas creaciones en materia de desarrollo. Entre ellas destaca la iniciativa de código abierto Google Gears

Aunque por el momento en fase beta, se trata de una API compatible con el navegador de Internet (funciona a partir de Internet Explorer 6 o Firefox 1.5 y posteriores) que aporta nuevas funcionalidades a las aplicaciones para que éstas puedan trabajar en modo desconectado (off-line), lo que extiende la funcionalidad de los desarrollos, llegando incluso a ser funcionales cuando el cliente no está conectado a la red. De hecho, ya existe una primera herramienta basada en los servicios de Google Gears, desarrollada internamente en los laboratorios de Google. Se trata de Google Reader, un lector de información RSS que funciona en modo desconectado. Para beneficiarse de las ventajas de Google Gears, simplemente es necesario que los desarrolladores utilicen esta librería en el código de sus aplicaciones, de este modo, podrán trabajar con ellas de forma desconectada.

Otra de las novedades es Mashup Editor, una simple herramienta basada en la tecnología AJAX que permite, de forma asíncrona, capturar información de distintas fuentes, como lectores RSS y después, manipularla, tratarla y presentarla de manera simple y directa al usuario. En principio, Mashup Editor es un desarrollo limitado a la comunidad de desarrolladores, y para sacarle partido únicamente es necesario tener ciertos conocimientos en dos lenguajes de marcas (HTML y XML), uno de scripts (JavaScript), y otro de presentación (hojas de estilo).

Además de esto, cada uno de los eventos contó con diferentes representantes de la compañía, que ofrecieron sendas sesiones prácticas sobre cómo sacar el máximo partido a cada una de las herramientas que Google ya ofrece, como Gdata, el servicio de Google Maps o Mashups entre otros.

Fuente: idg.

Un móvil que se recarga con energía lumínica

Funciona 40 minutos tras pasar una hora al sol.
También puede recargarse con otras fuentes de luz, como las velas.
Los primeros modelos se pondrán a la venta este año.

Una compañía china de telecomunicaciones asegura haber desarrollado el primer teléfono móvil que utiliza energía solar para recargarse y que tiene una capacidad de hasta 40 minutos de uso tras pasar una hora al sol, informó hoy la agencia oficial, Xinhua.
Hi-Tech Wealth, que suministra productos de telecomunicaciones en China para empresas como IBM, asegura que este teléfono móvil que ha desarrollado recarga su batería a través de un pequeño panel solar instalado en la parte superior del aparato.
Ya existían cargadores con placas solares, pero este es el primer teléfono que la lleva incluida.
La compañía afirma haber desarrollado "la más avanzada tecnología de energía solar", ya que el teléfono puede ser recargado por otras fuentes de luz, como, por ejemplo, velas.

El objetivo de la empresa es poner en el mercado seis modelos de sus teléfonos móviles solares este mismo año y otros 30 en 2008.

Zhang Zhengyu, presidente de Hi-Tech Wealth, indicó que la empresa empezó a investigar el uso de energía solar en 2000 y que hasta la fecha ha invertido millones de dólares en proyectos de desarrollo.

"Con más de 400 millones de teléfonos móviles en el país, China podría ahorrar una gran cantidad de energía si todos sus celulares fueran recargados con luz", señaló el ejecutivo, al añadir que el período de vida de las baterías de los nuevos aparatos es 2,5 veces más larga que el de las tradicionales.

El pasado mes de marzo, Hi-Tech Wealth expuso sus móviles en la mayor feria de electrónica y productos de telecomunicaciones del mundo, CeBIT, celebrada en Hanover (Alemania).


Fuente: 20minutos.

Intel tendrá tarjetas gráficas discretas en 2008

El mercado de las tarjetas gráficas discretas lleva años siendo dominado por dos fabricantes: NVIDIA y AMD/ATI. Pues bien: esa situación cambiará en un año, ya que Intel está a punto de entrar de lleno en un mercado que promete ponerse aún más interesante.

Según las fuentes consultadas por DigiTimes, los planes de Intel son aún difusos, pero está claro que sus productos estarán posicionados en el mismo segmento que abarcan las actuales GeForce y Radeon de NVIDIA y ATI.

En el último trimestre del año está previsto que aparezca un roadmap más completo de los planes de Intel en este mercado, y con mucha probabilidad Intel se centrará incialmente en tarjetas que tengan costes aproximados de 300 dólares.

Según la consultora Jon Pedie Research, Intel dispone de más del 50% del mercado de los gráficos integrados - los que encontramos en los portátiles y en muchos sobremesas de bajo coste - y si todo va bien, la entrada de Intel en el mercado de las gráficas discretas se produciría en el segundo trimestre de 2008.

Fuente: the INQUIRER.

Particiona tu disco duro... ¡desde la BIOS!

La feria taiwanesa sigue dando sorpresas, esta vez gracias a Intel. El gigante de los microprocesadores ha presentado una serie de utilidades que se integran en la BIOS del sistema y que permiten particionar y realizar copias de seguridad de nuestros discos duros, así como restaurarlas.

Eso evitaría tener que recurrir a soluciones de terceras partes, ya que al estar incluidas en la propia BIOS se hace mucho más cómodo el acceso a este tipo de utilidades.

El fabricante ECS ha sido de los primeros en incluir tal posibilidad en algunas de sus nuevas placas madre, y se activa mediante la tecla F3.

La creación de imágenes de disco es realmente sencilla, y permite generar esa imagen para guardarla en otra partición o en discos CDs o DVDs.

Ya podéis estar atentos: esta característica aparecerá en muchas placas madre muy pronto.

Fuente: the INQUIRER.

¿Se estrellará el iPhone en el mercado?

En Crunchgear, Seth Porges ha escrito un artículo explicando porque cree que el iPhone va a fracasar. Él da un serie de razones, algunas de las cuales más que dudosas para pensar eso. Vamos a dar un repaso a algunas de ellas y a ofrecer nuestra opinión.

En primer lugar, afirma que el hecho de que se ponga a la venta el 29 de junio, el último día laborable del mes, implica que el producto no está terminado del todo y que han esperado hasta le final para poder solucionar los bugs, pero que probablemente sufrirán problemas inicialmente. Dejando de lado que la mayoría de productos tienen bugs en su lanzamiento, el hecho de que se rumoree que Apple tendrá listas 3 millones de unidades del iPhone para ese día explicaría el porqué del retraso.

Y si es verdad que tendrán tantas unidades disponibles desde el primer día, Apple no puede arriesgarse a sacar un producto problemático, al menos físicamente, ya que si tiene algún bug en el software siempre podrá actualizarse el firmware.

Otra de las razones que aduce es que la pantalla es táctil y estará fabricada en cristal, por lo que la cantidad de móviles con la pantalla partida será muy elevada. Bueno, aun queda por ver que la pantalla sea de cristal, cosa que dudo, pero de todos modos existe una gran variedad de teléfonos con la misma forma que el iPhone en el mercado y esta nunca ha sido una de las principales preocupaciones. De todos modos, tampoco podemos echarle la culpa a Apple si se nos rompe la pantalla al sentarnos encima de él (si se rompe solo mirarla sí se les puede echar los perros).

Ahora, de otras de las dos razones que da habrá que esperar a que las primeras unidades estén disponibles para poder hablar. Son el teclado virtual en pantalla y la duración de la batería. ¿Será cómodo y rápido de escribir con ese teclado? Pues habría que probarlo. Desde luego, todos los que he probado yo (siempre con stylus) nunca han sido demasiado rápidos, y habrá que ver como funciona tecleando con los pulgares.

La duración de la batería es otro aspecto importante, teniendo en cuenta que viene con Wi-Fi, reproducción de música,... Por ahora no se sabe nada de la autonomía del iPhone, e incluso fijándonos en los últimos modelos de iPod poco podríamos sacar en claro. Bien es cierto que el Wi-Fi, una pantalla más grande y las funciones de telefonía disminuirían la autonomía, pero a cambio el disco duro se ve sustituido por uno flash, cuyo consumo es inferior. Desde luego, no esperemos autonomías de una semana de este móvil y veo bastante probable que haya que recargarla cada uno o dos días.

A pesar de todo eso, dudo mucho que el iPhone vaya a estrellarse en el mercado y estoy bastante seguro que triunfará igual que han hecho hasta ahora con los iPod, incluso a pesar de su precio. En poco tiempo podremos comprobar si tengo o no razón.

Fuente: Xataka.

La historia de la Música por Internet y la Piratería

A Beethoven se le atribuye la frase (o la profecía): "Debería haber un gran almacén de arte en el mundo al que el artista pudiera llevar sus obras y desde el cual el mundo pudiera tomar lo que necesitara". Así, como Julio Verne anticipó Internet, Beethoven pensó la posibilidad de crear un gran almacén de música. Hoy, gracias a Internet, estoy es posible. Aunque es un asunto complejo, con matices, ganancias y pérdidas.

En los últimos años ha habido una serie de avances tecnológicos que han transformado y están transformando las formas de producción y distribución musical y, con ellas, la industria discográfica en general. A grandes rasgos, pueden distinguirse tres etapas, con distintos impactos cada una de ellas. La primera etapa corresponde a la década del ochenta y refiere a la aparición de la tecnología digital, que permitió la reproducción de ondas de sonido a través de ceros y unos. Esta tecnología impactó tanto en la elaboración de los productos musicales (mejorando, por ejemplo, su calidad) como en su consumo (con la aparición de nuevos aparatos reproductores).

La segunda etapa corresponde a los inicios de la década del noventa, cuando la empresa alemana Fraunhofer Gesellshaft creó el formato MP3, que permitía reducir entre 10 y 20 veces las necesidades de almacenamiento de un archivo musical sin que hubiera una pérdida sensible en la calidad de reproducción de dicho archivo. Esta innovación supuso un salto súper importante, porque si bien es cierto que entre los nuevos aparatos reproductores de los ochenta se encontraban los ordenadores personales, éstos no llegaron a afectar los formatos de distribución de música debido, básicamente, a su pobre capacidad de almacenamiento (por ejemplo, una canción de una duración de 3 minutos ocupaba en 1997 unos 50 MB de espacio en el disco duro y requería una considerable cantidad de tiempo para ser transmitida a través de Internet). Por lo que fue con el MP3 cuando realmente se produjo una integración entre la industria discográfica y la industria informática.

Esta integración se superó a así misma y produjo una nueva etapa cuando se combinó con la masificación de la banda ancha y la aparición de la Web 2.0. Fue entonces cuando se revolucionó la industria de la música y los archivos de música comenzaron a circular en Internet en una escala nunca antes pensada; ya sea a través de tecnología streaming (como en el caso de YouTube, MySpace o Last.fm), redes de usuarios Peer-to-Peer (como Kaaza, eMule, LimeWare e eDonkey), buscadores (como RedFerret) o wikis (como Netlabel Catalogue), los internautas del mundo entero comenzaron a publicar, descargar e intercambiar entre sí archivos musicales.

Es justamente esta etapa, que ha sido realmente explosiva y que todavía transitamos la que probablemente más ha afectado la producción, el consumo y la distribución de productos musicales. Tanto es así que mientras que en 2006 el mercado de la música en línea representó un 10% del total del mercado de la música grabada, se prevé que en 2009 alcance el 40 o 45%. Y se calcula que el total de las descargas actuales ilustran el gran potencial que tiene la música legal más o menos €3.600 millones. Por otro lado, el número de obras musicales disponibles en línea de forma legal se duplicó hasta los 4 millones y las descargas de canciones se han incrementado en un 89% aproximadamente hasta alcanzar la cifra de 795 millones.

Es por eso que me gustaría detenerme hoy - aunque de modo bastante general - en dos de sus más grandes impactos. Especialmente en lo que refiere al intercambio de archivos en redes P2P y la Web 2.0. El primero de ellos refiere a la piratería y a los problemas relacionados a los derechos de autor. El segundo, que resulta del anterior, refiere al surgimiento de nuevas estrategias de distribución de los productos musicales.

En general, el eje del debate es el siguiente: ¿la piratería es un delito penal que se produce únicamente cuando la descarga y copia de canciones se efectúa con ánimo de lucro? ¿O la descarga de música para uso personal y sin ánimo de lucro es también un delito? Es decir, ¿puede considerarse “piratería en línea” el hecho de escuchar, bajar e intercambiar en Internet canciones y letras de canciones sin autorización y sin compensación a los artistas? Pero el punto es que, más allá de las cuestiones ideológicas, el verdadero trasfondo de esta discusión no refiere a la cuestión legal sino que atañe directamente al funcionamiento de la industria discográfica y sus consecuencias en términos del costo de los discos y productos musicales. El caso español ofrece, en este sentido, una excelente radiografía del asunto.

En España, todos coinciden en que la cultura es un bien que se debe proteger (88,5%), que las copias no autorizadas obstaculizan su desarrollo (62,5%), y que es necesaria una ley que proteja a los autores y sus obras (74,3%). Sin embargo, la gran mayoría opina también que los productos culturales deberían ser más baratos (90%), que la culpa de su precio es el exceso de intermediarios (discográficas, distribuidores, representantes) entre las obras y el público (89%), y que la mejor forma de acabar con la piratería es abaratar los bienes culturales (42%). Esto quiere decir, en otras palabras, que la “piratería en línea” no es tanto un problema ético sino una cuestión de precios: la gente usa Internet porque les permite acceder a bienes culturales que son demasiado caros.

Lo paradójico es que el factor que explica estos costos no es otro que el margen de ganancia de las compañías discográficas. Es decir, que el quid del problema en torno los derechos de autor en Internet no refiere a los autores ni a los consumidores, sino que atañe exclusivamente a la industria de la música y sus formas de funcionamiento. Para tener una idea de la dimensión de esta paradoja vale la pena repasar los datos existentes. Según la Sociedad General de Autores y Editores (SGAE), el reparto de un disco original en cualquier tienda de España por un valor de 15€ (precio medio habitual de un CD), sería el siguiente: un 9,4% corresponde a los autores (lo que equivale a 1,42 euros); un 13% del disco corresponde al distribuidor (2 euros); el 16% corresponden a los ingresos de hacienda a través del IVA (2,4 euros); el 26% es el beneficio de la tienda (un total de 4 euros); y los ingresos de la compañía discográfica alcanzan el 34,6% (supone 5,19 euros por disco). Por lo que el problema central detrás de toda esta problemática no es el medio de distribución ni el sistema legal de protección de los derechos sino la estructura misma de la industria de la música. Que debe adaptarse a un nuevo medio de comunicación interactivo y colaborativo y a un nuevo perfil de consumidores que quiere evitar los altos costos de los intermediarios.

Por otro lado, al mismo tiempo que han implementados estrategias de control de la “piratería en línea” (como la encriptación de los archivos Microsoft WMA, la ya caduca SDMI, la red digital FastTrack y la distribución de software de marcas de agua) muchas compañías disqueras han comenzado también a incursionar en la red, innovando especialmente en modelos que usan las redes de intercambio como plataformas para la distribución paga de contenidos digitales. En este marco, el número de usuarios del Modelo de Suscripción alcanzó, por ejemplo, en 2006 la cifra de los 3,5 millones (25% mas que en 2005) y las grandes compañías han comenzado a expandirse por el mundo y crear compañías locales especializadas en repertorios locales. Además, han desarrollado canales de distribución de música grabada, como las radios digitales o los podcasting) y nuevos modelos soportados por la publicidad y los que incorporan los P2P legal.

La primera iniciativa en este sentido fue PlayLouder, un proveedor de servicios de música que ofrece una descarga ilimitada de música legal como parte de su acceso de banda ancha a Internet y permite que los archivos puedan ser intercambiados y utilizados entre los suscriptores sin restricciones. Otro caso muy exitoso es iTunes, que en acuerdo con EMI, ofrece más de cinco millones de canciones al mismo precio de 99 céntimos de euro por canción, y que en sus dos primeros años de vida alcanzó la cifra récord de 300 millones de canciones vendidas, acaparando el 65% del mercado de la música digital (lo que demuestra que, a precios un poco más razonables, la gente está dispuesta a comprar su música en lugar de piratearla).

También se han creado sitios que intentan competir con las actuales redes P2P, como MusicNet (de AOL Time Warner, Bertelsmann, EMI y RealNetworks) y PressPlay (una iniciativa conjunta entre Sony y Vivendi Universal que fue luego fusionada con Napster). Se ha dado la compra emprendimientos como Last.fm, una radio en línea que fue recientemente adquirida por la multinacional CBS. Y la transformación de servicios gratuitos en servicios pagos. Este último caso ha sido, por ejemplo, el de Napster e iMesh, pioneros ambos en el intercambio de música P2P, que tras numerosas disputas legales con la industria discográfica acordaron convertirse en redes de intercambio de música de pago.

Pero el impacto de la Web 2.0 no refiere únicamente a la distribución de música por parte de las compañías disqueras sino que involucra también la distribución y mercadeo de productos musicales por parte de los propios artistas. Porque si bien algunos e ellos critican esta revolución “net” del mercado musical, otros han decidido sacarle el máximo provecho. Tanto es así que la mayoría de las nuevas promesas del pop británico, por ejemplo, pertenecen a la "generación MySpace", ya que lograron su primer contrato discográfico tras revolucionar la comunidad digital. Basta ver los casos de Artic Monkeys, Lily Allen o Mika.

Porque el hecho es que, tal como funciona la industria discográfica hoy, muchos músicos pueden beneficiarse (especialmente aquellos que recién se lanzan al mercado) de las oportunidades que brinda la red. Dadas las bajas ganancias que obtienen por cada venta en el sistema tradicional y la dificultad de llegar al mercado (cada año al mercado mundial un total de 32 mil discos, de los cuales sólo 250 convencen a más de 10.000 compradores), las entradas a los conciertos se transforman para los artistas en la principal fuente de ingresos, y la difusión en publicidad y medios de promoción en una variable clave para poder sobrevivir. Entonces, si un artista no cuenta con suficiente apoyo de una discográfica, Internet aparece como una herramienta más que ideal: sólo es necesario publicar la obra en formato MP3 bajo una licencia Copyleft en sitios como MySpace o YouTube, con más de 64 y 41 millones de visitantes únicos al mes cada uno de ellos. Y lo cierto es que este tipo de estrategias funciona tan bien que más del 80% de los grupos y cantantes ofrece canciones de prueba en sus páginas web, y el 66% vende directamente sus discos a través de la Red. Casi todos utilizan Internet para exponer ideas y buscar inspiración, y nueve de cada diez acuden al mundo en línea para promocionar, anunciar o colgar su música.

Es decir: aún con una industria en plena transformación y en el medio de un debate sobre los derechos de autor, los músicos se las ingenian para seguir viviendo de sus propias creaciones. Tal es el caso, por ejemplo, del músico argentino Daniel Melero, que presentó su disco “Acuanauta” de una manera particular: gratis para todo aquel que se lo baje desde el sitio Web de la marca de cigarrillos Kent. Del trío El Otro Yo, que pidió a sus fanáticos a través de su sitio Web oficial que les mandaran las grabaciones piratas de los recitales y convirtió este material en un disco en vivo llamado “Pirata”. De Sting, que ofrece en su página toda su discografía al alcance de los visitantes, permitiendo que sus canciones puedan escucharse de forma gratuita. O Rúben Blades que ofrece la descarga gratuita de temas originales a cambio de un aporte voluntario con tarjeta de crédito.

En definitiva, si bien la batalla de la música en Internet todavía está lejos de finalizar, ya podemos arriesgarnos y predecir algunos de sus resultados. Y creo que el primero y el más importante es que estamos comprobando que (afortunadamente) el arte y la música seguirán existiendo y circulando en la medida en que la gente lo demande, colándose por los medios de comunicación disponibles para alcanzar a sus clientes finales. Y que si bien la industria de la música enfrenta hoy un enorme desafío - como todas las industrias tradicionales en la Sociedad de la Información – el único camino que puede seguir es el de adaptarse a los nuevos usuarios y a los nuevos formatos. Vender el mismo producto con una nueva estrategia. Deben cambiar de filosofía y no centrarse tanto en las tiendas de discos, los racks y los kioscos sino hacer hincapié en el pago por productos o servicios, en los patrocinios y en la publicidad.

Con la colaboración de María Frick

Fuente: Blog de Martin Varsavsky.

Un descubrimiento israelí convierte a residuos radioactivos peligrosos en energía limpia

Las leyes de conservación de energía y masa dicen que la energía o la masa no pueden ser creados o destruidos, solo pueden cambiar su forma. Con la ayuda de científicos rusos, la empresa israelí de recursos energéticos ambientales EER ha tomado a las leyes de la ciencia y las ha convertido en un invento útil: un reactor que convierte los deshechos radioactivos y peligrosos municipales en productos inertes como vidrio y energía limpia.

El problema de los deshechos radioactivos es mundial, y va en aumento. Todos los países en el mundo industrializado están tomando conciencia de la necesidad de obtener métodos para prevenir los residuos peligrosos.
Usando un sistema llamado PGM – tecnología de derretimiento de la gasificación del plasma – desarrollado en el Centro de Investigaciones “Kurchatov” y el Instituto Radon, de Rusia, conjuntamente con el Instituto Tecnológico Technion de Israel, se combinan altas temperaturas y baja energía radioactiva para transformar el deshecho.

Este dispositivo no daña el medio ambiente y combina tres procesos en una solución: toma sopletes de plasma para acabar con los deshechos; las sobras de carbón son gasificadas y componentes inorgánicos se convierten en desperdicios sólidos. El material restante vitrificado es inerte y puede ser colocado en moldes para producir, azulejos, bloques o platos para la industria de la construcción.

Con un estricto seguimiento por parte del Ministerio de Protección del Medio Ambiente, EER reveló la profundidad de su concepto, mostrando como se pueden tomar montañas de deshechos municipales y reducirlos a una pila de escombros negros.
“No quemamos.” Esa es la clave, dicen. Cuando se quema se produce dioxina. En cambio, nosotros aspiramos el oxigeno para evitar la combustión.

Fuente: NotiIsrael.