Buscar

2009/08/17

Un 40.5% de lo que se habla en Twitter es simple 'cháchara'

Fuente: El Mundo.

Cháchara. Un 40.5% de lo que se 'habla' en Twitter no es más que frases y palabras que no interesan a casi nadie. Al menos así lo afirma un estudio llevado a cabo por Pear Analytics, que analizó durante quince días cada media hora los 'tweets' que aparecían en la red social en inglés y en Estados Unidos entre las 11.00 y las 17.00 durante los días de diario.

El estudio (PDF), que recogió cerca de 2.000 mensajes, clasificaba cada uno según su contenido en las categorías de noticias, 'spam', autopromoción, 'cháchara', conversación y mensajes con 'valor'.

Se consideraba conversación a los 'tweets' intercambiados repetidamente entre dos personas, y 'cháchara' a los que se limitaban a informar sobre actividades comunes, y sin más trascendencia, que realizaba el usuario, como comer o dormir.

Y, según la BBC, los resultados sorprendieron a los propios investigadores, que esperaban una mayoría de 'tweets' de autopromoción al haber crecido el número de empresas que utilizan Twitter para darse a conocer y así aumentar sus ventas.

Un 40.5% de los mensajes analizados se categorizaron como 'cháchara', frente al 37.5 % de conversación y sólo el 8.7% de mensajes 'valiosos'. La autopromoción y el 'spam' consiguieron un 5.85% y un 3.75% respectivamente.

"Será interesante ver si, con la nueva faceta que se está intentando potenciar en Twitter, las noticias empiezan a tener mayor peso o si la red social continúa siendo una fuente donde la gente comparte sus actividades cotidianas" dijo Ryan Kelly, fundador de Pear Analytics.

La descarga de antivirus falsos, una mentira muy rentable

Fuente: Publico.

El término rogueware es casi desconocido. No aparece en Wikipedia y una búsqueda en Google en español ofrece menos de 800 resultados, mientras el vocablo phishing arroja casi 500.000 páginas. Pese a estas diferencias, ambos conceptos hacen referencia a delicuencia informática y, de hecho, el primer fenómeno crece a un ritmo mayor que el segundo según el informe Análisis del nuevo estilo de fraude on-line realizado por Panda Labs. El rogueware consiste en antivirus falsos, con un precio que oscila entre 35 y 56 euros, diseñados para simular que detectan virus inexistentes.

Una de las variantes más comunes de rogueware es acceder a una web en la que se simula un análisis de los archivos del ordenador. El resultado siempre es positivo, ante lo que se pregunta al usuario si está interesado en desinfectar su máquina. Si la respuesta es afirmativa, comienza la descarga del antivirus falso, que solicita a la víctima que compre la licencia para eliminar las supuestas amenazas. En el caso menos malo, el usuario abonará la licencia correspondiente y tendrá su sistema tan limpio como lo tenía antes de realizar el proceso. En el peor, habrá facilitado datos como su correo electrónico o el número de su tarjeta de crédito. "Se pueden leer comentarios en foros donde las víctimas comentan lo bueno que es su nuevo antivirus, el falso, al estar detectando amenazas que su antivirus real no es capaz de localizar", añade el responsable técnico de Panda Labs, Asier Martínez.

La interfaz de los falsos antivirus es casi idéntica a la de programas auténticos. Su nombre tampoco hace sospechar a las posibles víctimas: Advanced Virus Remover, PC Security, Smart Defender Pro o System Security Protection son algunos ejemplos. "Nosotros recomendamos que la gente utilice antivirus que tengan detrás a una empresa reconocida, no sólo la nuestra sino cualquiera de las que conocemos todos. Un programa, por llamarse File Safe, no es un antivirus", explica Martínez.

Los falsos antivirus llevan varios años en circulación aunque, según el estudio de Panda Labs, no fue hasta principios del año pasado cuando los delincuentes empezaron a emplearlos de forma masiva. A finales de 2008, la compañía había detectado casi 55.000 programas de rogueware. En el primer trimeste de este año se crearon más programas falsos que en todo el año anterior y en el segundo trimestre la cifra se ha multiplicado por cuatro.

Como sucede con los servidores que envían spam de forma masiva (se calcula que seis redes de robots son responsables del 85% del spam mundial, según datos de la firma de seguridad Marshal), el informe de Panda calcula que sólo 10 de las 200 familias de rogueware existentes son responsables del 77,47% de todas las variantes.

Análisis desde dentro

La única vez que ha sido posible comprobar las dimensiones de este negocio fue a finales del año pasado mediante un hacker conocido como NeoN, que se coló en los ordenadores de uno de los mayores fabricantes de falsos antivirus: Bakasoftware (su programa más conocido se vendía bajo la denominación Antivirus XP 2009).

El análisis de los datos de sus afiliados, es decir, de los distribuidores de rogueware que son el penúltimo eslabón de la cadena, mostraba que Bakasoftware había obtenido unos beneficios de casi 57.000 euros en seis días. Los informes a los que se tuvo acceso mostraban que esta cifra sólo correspondía a uno de los afiliados de Bakasoftware, lo que evidencia las cantidades que se manejan en un negocio que se ha multiplicado por cuatro desde entonces.

El comportamiento de los programas desarrollados por Bakasoftware era peculiar. Si el falso antivirus detectaba que se estaba instalando en el ordenador de una persona rusoparlante, se autoeliminaba. Todos los indicios apuntan a que Bakasoftware operaba desde Moscú y que sus responsables intentaban evitar una aplicación nacional de la ley. El problema para las víctimas es, como sucede con otro tipo de delitos informáticos, que no existe una legislación internacional que se ocupe de perseguir estas actividades.

La respuesta a los términos más buscados

El pasado abril Ford se vio afectada por una campaña de distribución de ‘rogueware’. Los delincuentes utilizaron técnicas de posicionamiento en buscadores para que Google indexase más de un millón de enlaces que, en lugar de hacer referencia a los conceptos buscados, llevaban a páginas con falsos antivirus. Llegaron a secuestrar tres millones de términos de búsqueda.

Cuando Microsoft anunció ‘Project Natal’ se convirtió en uno de los términos más buscados. Durante un breve periodo de tiempo, el primer resultado de esta búsqueda llevaba a un falso antivirus.

La página de mensajes instantáneos Twitter también sufrió su propio ataque. Las palabras más buscadas en esta red social llevaban a páginas de ‘rogueware’.

En la página de recomendaciones Digg.com se introdujeron más de medio millón de comentarios que animaban a descargar estos programas.

'Batman Arkham Asylum': ¿'El caballero oscuro' virtual?

Fuente: Europa Press.

Que la voz del actor de doblaje de Christian Bale en España (Claudio Serrano) suene de los labios del nuevo Batman virtual es lo de menos para el desarrollo del juego. Sin embargo, cuando uno toma contacto con 'Batman: Arkham Asylum', resulta una genial tarjeta de presentación. El caballero oscuro renació en el cine gracias a Christopher Nolan y parece que pronto también lo hará en las consolas gracias a Rocksteady y Eidos.

El diabólico arlequín se deja atrapar con Batman -sin apenas ofrecer resistencia, como este mismo constata-. Sin embargo, cuando se encuentra dentro de Arkham, emprende un motín y desvela que tiene bombas repartidas por la ciudad. Así comienza el juego y, también, comienza la demo que ya está disponible en los 'marketplaces' de Playstation 3 y Xbox 360, así como en la web oficial (www.batmanarkhamasylum.com/demo), para PCs.

Se trata de un juego que entra por los oídos y también por los ojos cuando uno comienza a adentrarse en el manicomio. No en vano, el nuevo 'Batman' echa mano del solvente motor gráfico Unreal Engine, tiene una banda sonora que recuerda inequívocamente a la de las películas 'Begins' y 'El caballero oscuro' y ha sido cuidadosamente localizado al castellano.

Los personajes son enormes y están muy detallados, al igual que los escenarios. Héroes y villanos han sido rediseñados para la ocasión y tienen personalidad propia: Batman parece más rudo de lo habitual con una barba de tres días, Harley Queen se presenta más sexy que nunca, Jocker resulta más inquietante que el propio Heath Ledger en la gran pantalla y a nadie se le ocurrirá bromear con los gigantescos Killer Croc o Bane.

UN BATMAN TAN OSCURO COMO EL DE NOLAN.

Una vez comprobado que el nuevo juego de Batman cumplirá en el apartado técnico, queda por ver si se está trasladado el espíritu de personaje con acierto. Oscuridad, sigilo, gadgets, combates, miedo... son elementos que pueblan 'Arkham Asylum' por cada píxel. Para que todo el mundo tenga en cuenta lo que nos viene, estamos ante una aventura en tercera persona que combinará la investigación y la acción.

Nos moveremos como el caballero oscuro por el manicomio con la cámara en tercera persona, al hombro. Mientras avanzamos, tendremos que ir solucionando pequeños puzles, habitualmente con los 'gadgets' del justiciero y, por supuesto, dar cuenta de los numerosos secuaces que Jocker ha diseminado por la fortaleza -ya sea de forma sigilosa o a puñetazo limpio-.

Batman será un maestro de las artes marciales en el cuerpo a cuerpo, con combos sencillos y contraataques. Gracias a su batgancho podrá subir a sitios inaccesibles, como gárgolas, desde donde atacar a los enemigos sin ser detectado. Por supuesto, no faltarán los batarangs para abatir esbirros desde la distancia y otros cacharros más sofisticados que permitirán al héroe enmascarado hacer explotar paredes o desfondar suelos para sorprender a los enemigos.

La demo deja con ganas de más. Enseña poco y de forma limitada lo que ofrecerá el juego pero sirve para hacernos una idea de lo que ofrecerá 'Batman: Arkham Asylum': una experiencia a la altura del alter ego de Bruce Wayne. Apartado gráfico potente, ambientación oscura que se ajusta perfectamente al espíritu del personaje y un desarrollo variado.

Muchos juegos han llegado a las consolas protagonizados por Batman. 'Returns', basado en la segunda película dirigida por Tim Burton para Super Nintendo en 1993, es recordado como uno de los mejores. En la generación de Playstation 2 llegaron entregas basadas en 'The Animated Series' y la película 'Begins' que, aunque eran juegos competentes, no destacaron sobre la media. La presente generación recibió el simpático 'Lego Batman', que era una parodia de la licencia, como todos los juegos de Lego. A primera vista 'Arkham Asylum' podría convertirse en el mejor juego de Batman hasta la fecha.

El título llegará el 28 de agosto para Xbox 360 y Playstation 3 y a mediados de septiembre para ordenadores.

El Partido Pirata entra en campaña electoral en Alemania

Fuente: La Vanguardia.

El Partido Pirata abrió su campaña electoral de cara a las generales alemanas del próximo 27 de septiembre, dispuesto a convertirse en una nueva formación en el panorama parlamentario de Alemania de acuerdo al modelo de sus correligionarios suecos, con un escaño en el Europarlamento.

Militantes de esa formación, que defiende la liberalización de las leyes de la propiedad intelectual y las descargas por internet, dieron por abierta su carrera hacia el Bundestag (parlamento federal) desde un chiringuito a orillas del río Spree que cruza Berlín. Aaron Koenig, líder de la formación, lanzó proclamas contra lo que califica de "proliferación de la observación estatal", mientras algunos correligionarios, con vestimenta pirata, repartían vasos de ron.

El Partido Pirata se fundó en Alemania en 2006, siguiendo los esquemas de su homólogo de Suecia, cuyo primer éxito electoral fue el escaño logrado en la Eurocámara en los comicios del pasado junio.

En Alemania, la formación no logró en esos comicios europeas más que un 0,9 por ciento, pero ahora confían avanzar posiciones en las generales de septiembre a la estela de sus compañeros escandinavos.

Hasta el momento tienen unos 5.000 militantes, entre ellos el diputado socialdemócrata Jörg Tauss, forzado a dejar su puesto hace unos meses por sospechas de pedofilia tras encontrarse en su ordenador numeroso material pornográfico infantil.

El Partido Pirata no tiene un perfil político definido y su programa se apuntala en la defensa de la libertad de descargas en internet y la reforma de las leyes de propiedad intelectual. El color de su bandera y anagrama es el naranja, que hasta ahora no estaba presente en el reparto cromático habitual del espectro parlamentario alemán -el negro, para los conservadores; rojo, para socialdemócratas y La Izquierda; verde para el ecopaficismo y amarillo para los liberales-.

Los institutos de demoscopia no contemplan a esta formación como futura fuerza parlamentaria, pero encuestas realizadas en foros de internet le otorgan un mayor electorado potencial que a los partidos establecidos.

Internet no surge del sol

Fuente: El Pais.

Internet es un medio que resulta transparente para el usuario. La gratuidad es un factor clave y hace que mucha gente se olvide del mantenimiento y la innovación de los medios físicos que emplea. El presidente de la Asociación de Internautas- un grupo de usuarios que en 1998 se juntó para defender sus derechos-, Víctor Domingo, sitúa el número de gente que realmente sabe cómo funciona, "haciendo las cuentas de la abuela", en medio millón de personas, con un "grueso del ejército" formado por ingenieros de telecomunicaciones e informáticos.

"La gente se cree que Internet sale del sol", dice Guillermo, mientras toma una cerveza a la salida de su jornada. Siete horas sentado delante de una pantalla y hablando por teléfono con usuarios que tienen problemas con la conexión a la Red. Trabaja en teleasistencia técnica de una empresa de telecomunicaciones en Madrid. Levanta las manos hacía el cielo y clama "¡INTERNET! No en serio, no tienen ni idea". Explica, "el otro día me llama uno y tras hablar 15 minutos le pregunto que cómo tiene el router [aparato imprescindible para conectarse a Internet] y contesta: en la caja". "Increíble", sentencia.

David trabaja de lo mismo pero en Vigo. "Lo más duro fue el primer día". "Te llaman y dicen: sé que esto no va contigo, pero sois una pandilla de cabrones", comenta, "y cosas peores". "Salí del trabajo con la moral destrozada". Según Telefónica, el 85 % de las averías de Internet de los hogares son resueltas por estos técnicos, mediante programas informáticos con los que interactúan con el acceso a la Red del cliente.

Suelen acabar hartos. "Yo me estoy reafirmando en mis estereotipos raciales", comenta David, "te llama una casa de diez asiáticos y ninguno sabe hablar español; los latinoamericanos siempre tienen locutorios, con un bullicio detrás y parando la conversación para cobrar a los clientes; los negros son los amos, simpáticos y en seguida los ventilas". A Guillermo no le importa "que no sepan hablar español, les puedes cortar la llamada sin sentirte culpable". "Estoy cogiendo aversión a los ancianos", concluye David sonriendo, "me llama una de 70 años y tengo que explicarle que siga el cable, que toque los botones del router, que me diga como están las luces". "Muchas veces estoy seguro que están mirando el aparato de DVD".

Gregorio Rubio Cifuentes es profesor del departamento de arquitectura telemática de la universidad Politécnica. En sus clases utiliza una metáfora muy simple para explicar el funcionamiento: "es como cuando envías una carta". "La información en Internet", explica, "se manda empaquetada, en data grama, que sería el sobre y contiene la información origen y destino". Al enviar este paquete llega a un nodo o router, "que sería la estafeta de correos", y en función de unas tablas de encaminamiento decide si lo envía por el enlace A, B o C, llega a otro nodo y se repite la operación hasta el destino. "El problema es igual", concluye, "para que llegue a Sydney o al piso de arriba"

"Una canción de tres megas", dice Cifuentes, "la dividiríamos en muchos paquetitos y como en Correos, no te importa qué camino siguen, solo que lleguen". La única condición es que "en toda esa ruta, ya se transmita por cable, vía aérea o radio, la información no pueda dañarse". La señal, la herramienta física que transporta los data gramas, puede modificarse diez o 20 veces y se transmite por líneas de fibra óptica.

Líneas de luz

La fibra óptica es un cable transparente por el que pasan pulsos de luz láser. Cada pulso de información va codificado en un color, una longitud de onda, del espectro lumínico. Es el medio de transmisión más utilizado por tener una capacidad ilimitada e inmunidad a las interferencias electromagnéticas. La cantidad de datos depende de los equipos informáticos a cada lado del cable. Como señala una ingeniera de ONO, "con el ritmo exponencial que lleva la tecnología no se puede calcular dónde estará dentro de unos años".

Mantenimiento

Todos los cambios en las redes se realizan entre la una y las seis de la madrugada para que el cliente no note nada. Entre todas las estaciones donde está el equipo hay dos, tres o hasta cuatro caminos para llegar a la siguiente. Al estar todo redundado, en caso de corte en un tramo de la fibra la información encuentra una ruta alternativa. Todas tienen alimentación eléctrica de dos centrales diferentes y muchas veces generadores diésel.

En el mantenimiento de las redes la avería más común es una obra que levanta la calle y corta las canalizaciones de la fibra. "En una consiguieron,", recuerda Javier Llimas, director de operaciones de Colt, "no sé cómo, perforar la fibra de abajo y dejar las de arriba intactas". Las obras de la autopista de circunvalación M-30 en Madrid fueron durante años la pesadilla de los equipos de mantenimiento.

En Jazztel dicen tener problemas con los roedores pero que "se reconocen fácil". "Ves en la sala de control", una habitación grande, llena de equipos informáticos que controlan la calidad de la señal mediante sensores colocados en todas las fibras, "como se va apagando gradualmente la señal". "Primero cae una de las fibras, luego otra, después una más", dice mientras cuenta con los dedos,"y ya sabes: ratones".

En ONO y Colt sufrieron durante unos años intentos de robo de cable. "Pensaban que dentro había cobre", dicen desde ONO, "y luego veían que era fibra". "Llegamos a poner carteles anunciando 'Aquí no hay cobre, solo fibra'". El equipo de Colt distingue entre "los educados" y "los vándalos". Los primeros "cortan solo un cacho, ven que no es cobre y se van". Los segundos "echan gasolina, les prenden fuego a los cables [el cobre no arde], te lo dejan hecho un amasijo humeante de plástico y fibra".

En los hogares cambia el tipo de avería: un usuario que reforma su casa perfora el cable, el incendio de un fotomatón quema las canalizaciones exteriores de un edificio o una obra en el metro corta el cable que llega a un edificio. Hay un servicio de guardia 24 horas siete días a la semana.

Fortalezas de la información

Algunos de los servicios de Internet como cuentas bancarias, información de la agencia tributaria o venta en línea requieren asegurar la privacidad de esos datos. Para ello existen edificios especializados, llamados centros de datos, con una infraestructura particular para garantizar la seguridad y que el servicio jamás deje de darse.

Colt Telecom tiene dos centros de datos en Madrid y Barcelona. Entre sus clientes hay bancos y organismos públicos. No puede revelarse dónde está situado su centro en Madrid, pero Jorge, uno de los encargados de esta fortaleza de la información, explica que "está un área apartada, alejada de centros de riesgo como embajadas o comisarías". Vigilan el acceso y los equipos con cámaras y las puertas de seguridad se abren con una tarjeta personalizada. El edificio necesitó "un trabajo de ingeniería importante", como una estructura de hierro apoyada directamente sobre los pilares del edificio. Este refuerzo sostiene los dos transformadores de 20.000 voltios alimentados por dos líneas eléctricas de dos subestaciones, una cercana y una lejana y los dos generadores diésel, como los de un barco de mercancías, con una autonomía de 72 horas y 114.000 litros de combustible.

Este equipamiento evita, en caso de avería eléctrica, el servicio deje de funcionar. Jorge recuerda que "hace unos años se cortó el suministro eléctrico durante muchas horas y no lo notamos". También rememora el cable de alta tensión que cayó en Barcelona y su centro de datos en esa ciudad pudo seguir funcionando gracias a esta infraestructura. "Tendría que juntarse un apagón general de tres días más una huelga de camiones cisternas", bromea.

El recalentamiento es motivo de avería en los equipos informáticos que alojan. Usan sistemas de refrigeración que mantienen las salas a 23 grados. "Yo suelo entrar con bufanda", dice uno de los técnicos.

A Paco Quintana, el director de desarrollo de la red de Telefónica, le resulta increíble el concepto de que Internet es gratuito. "Como te bajas los contenidos gratis parece que esto no cuesta dinero", reflexiona, "pero la infraestructura de las redes de fibra, de los servidores, los centros de datos, la gente que lo mantiene, la innovación... cuesta muchísimo dinero". "Internet puede ser muchas cosas," concluye, "pero desde luego no es barato".

Estructura de la red

Hay múltiples modelos de red. El de Telefónica, que solo en Madrid tiene 600.000 kilómetros de fibra óptica, sería de árbol. Los cables se van sumando desde el hogar o la empresa hasta la central final, creando un enraizado que llaman red de condensación. La de ONO sigue un sistema de anillos que une de forma circular los routers de sus centrales. Es la única empresa en España que tiene conexión propia hasta los hogares. El resto deben alquilar el cable de cobre a Telefónica. Jazztel acabó de instalar en 2005 su propia red. Es la más moderna de España pero la innovación y el cambio de equipos es constante. En diez años, Telefónica ha mejorado los equipos dos veces. Actualmente cuentan en sus centrales principales nodos que gestionan 1.048.576 mega bits por segundo. Otro es el de Colt Telecom, una operadora paneuropea, enfocada a empresas, con anillos de fibra que llega a los centros de negocios de las principales ciudades del continente como Madrid y Barcelona. Su red en Madrid es de 2.000 kilómetros y llega directamente hasta la sede de la empresa.

Internet le gana al desayuno

Fuente: La Nacion.

Karl y Dorsey Gude, de East Lansing, Michigan, pueden recordar las mañanas más simples, de no hace mucho tiempo. Se sentaban y conversaban mientras desayunaban. Leían el diario y sólo competían con la televisión por la atención de sus dos hijos adolescentes.

Eso sucedía en el último siglo. En la actualidad, Gude se levanta alrededor de las 6 de la mañana para controlar el correo electrónico de su trabajo y sus cuentas de Facebook y Twitter . Los dos varones, Cole y Erik, comienzan cada mañana con mensajes de texto, videojuegos e Internet.

La nueva rutina se transformó rápidamente en una fuente de conflicto familiar, ya que la señora Gude se quejaba de que la tecnología estaba consumiendo el tiempo familiar. Pero al final, incluso ella sucumbía parcialmente abriendo su computadora portátil después del desayuno.

"Las cosas que consideraba inaceptables hace algunos años hoy son frecuentes en mi casa", dijo ella, "como por ejemplo nosotros cuatro comenzando el día con cuatro computadoras en cuatro habitaciones independientes."

La tecnología ha sacudido una gran cantidad de rutinas de la vida, pero para algunas personas alteró por completo los rituales del comienzo del día, que alguna vez fueron predecibles.

Esta es la mañana en Estados Unidos en la era de Internet. Después de seis a ocho horas de privación de Internet, actividad que también es conocida como dormir, las personas cada vez más se levantan y se abalanzan sobre los celulares y las computadoras portátiles, algunas veces incluso antes de girar sus piernas hacia el piso y realizar actividades que son biológicamente más urgentes.

"Solía tratarse de levantarse, ir al baño, tal vez lavarse los dientes y recoger el diario", dijo Naomi S. Baron, quien enseña Lingüística en la Universidad Americana de Washington, Estados Unidos, que escribió acerca de la presión de la tecnología en la vida diaria. "Pero lo que hacemos primero hoy se ha modificado drásticamente. Seré quien primero debe admitirlo: lo primero que hago es controlar mi correo electrónico."

Los hijos de la familia Gude duermen con sus teléfonos celulares junto a sus camas, por lo tanto, comienzan el día con mensajes de texto en lugar de relojes despertadores. Su padre, instructor de la Universidad del Estado de Michigan , envía textos a sus dos hijos para despertarlos.

"Utilizamos los textos como un medio de intercomunicación dentro de la casa", dice. "Podría simplemente subir las escaleras, pero siempre contestan sus textos." Recientemente, los Gudes comenzaron a apagar sus dispositivos durante los fines de semana como respuesta a la disminución del tiempo familiar.

En otras casas, el impulso de navegar en Internet antes de cruzar la puerta agrega un caos adicional al desorden matutino que ya generaba confusión.

Las mañanas de los días hábiles han sido asuntos frenéticos e inconexos durante un largo tiempo. Actualmente, las familias que solían luchar por la ducha o por el diario pelean por el acceso a la única computadora hogareña, o por si deberían estar utilizando algún aparato en lugar de comunicarse entre sí.

"Solían tener mantitas; hoy tienen teléfonos que tienen incluso su propio cordón umbilical directo al cargador", dijo Liz Perle, una madre de San Francisco que lamenta la inmersión tecnológica de sus dos hijos adolescentes a tempranas horas de la mañana. "Si sus camas estuvieran lejos de las tomas de corriente, probablemente dormirían en el piso."

El surgimiento de quienes se conectan temprano se ve reflejado en los patrones de tráfico de Internet y en los inalámbricos. Las compañías de Internet que solían observar los niveles de incremento de tráfico sólo cuando las personas se conectaban en el trabajo, actualmente ven el incremento mucho más temprano.

Arbor Networks , una compañía de Boston que analiza el uso de Internet, dice que el tráfico de la red en Estados Unidos disminuye gradualmente desde medianoche hasta alrededor de las 6 de la mañana en la costa este y después se observa un enorme "golpe de cafeína matutina". "Es una nave espacial que despega a las 7 de la mañana", dijo Craig Labovitz , el principal científico de Arbor.

Akamai , que ayuda a sitios como Facebook y Amazon a mantenerse al ritmo de la demanda de los visitantes, dice que el tráfico despega más temprano aún, alrededor de las 6 de la mañana en la costa este. Verizon Wireless registró la cantidad de mensajes de texto enviados entre las 7 y las 10 de la mañana, los cuales dieron un salto de un 50% en el mes de julio, en comparación con el año anterior.

Tanto los adultos como los niños tienen buenos motivos para levantarse y conectarse. Es posible que mamá y papá necesiten ponerse al día con los correos electrónicos de colegas ubicados en diferentes zonas horarias. Los niños controlan los mensajes de texto y los puestos de Facebook de amigos con diferentes horarios para ir a la cama, y algunas veces olvidan sus tareas en el proceso.

En el mes de mayo, Gabrielle Glaser, de Montclair, New Jersey, le compró a su hija de 14 años, Moriah, una computadora para su cumpleaños. Durante las semanas siguientes, Moriah perdió el transporte escolar tres veces y pasó de sacar a pasear durante 20 minutos al perro de la familia cada mañana a sólo dejarlo salir brevemente afuera.

Moriah reconoce que se descuidó respecto del transporte y que desatendió a su mascota, y culpa a Facebook, donde la posibilidad de que haya actualizaciones cruciales de amigos esperando la atrapa tan pronto como se levanta. "Tengo algunos amigos que se levantan temprano y chatean", dice. "Definitivamente es atrayente controlarlo."

Algunas familias han intentado establecer límites en el uso de Internet durante las mañanas. James Steyer, fundador de Common Sense Media , una organización sin fines de lucro que trata el tema de los niños y el entretenimiento, se levanta todas las mañanas a las 6 y pasa la siguiente hora con su BlackBerry , administrando el correo electrónico de contactos en diferentes partes del mundo.

Pero cuando se reúne con su esposa Liz y sus cuatro hijos, con edades entre 5 y 16 años, en la mesa del desayuno, no se permiten computadoras personales ni teléfonos.

Steyer dice que tanto él como sus hijos sienten la tentación de la tecnología temprano. Kirk, de 14, generalmente utiliza gran parte del tiempo asignado para los videojuegos durante la mañana.

Incluso Jesse, de 5, ha comenzado a preguntar todas las mañanas si puede jugar con los juegos del iPhone de su padre. Y Steyer manifestó que siente constantemente el tirón de los mensajes en espera en su BlackBerry, incluso durante las horas de la mañana reservadas para la familia.

"Hay que resistir el impulso. Hay que desconectarse del modo trabajo para conectarse con el modo paternal", dijo Steyer. "Pero es difícil alcanzar mi propio estándar."

Panasonic pide autorización a la CE para comprar Sanyo

Fuente: Expansion.

Panasonic ha solicitado autorización a la Comisión Europea para adquirir la también japonesa Sanyo.

La compañía japonesa de electrónica Panasonic hizo públicos en noviembre del año pasado sus planes para hacerse con Sanyo Electric, mediante la compra de las acciones de la empresa que tienen Goldman Sach, Sumitomo Mitsui y Daiwa Secrities, lo que daría lugar a la mayor empresa de electrónica de Japón.

El objetivo era completar la fusión en marzo, pero ésta ha encontrado algunas trabas, por cuestiones de competencia, principalmente en Estados Unidos.

El ejecutivo de la UE deberá evaluar las consecuencias de la concentración en el mercado europeo y, en caso de detectar riesgos para la competencia, podrá prohibirla o imponerle condiciones (normalmente desinversiones).

Los expertos comunitarios tienen hasta el 15 de septiembre para efectuar su análisis, aunque podrían ampliar ese plazo con una investigación en profundidad.

Blizzard prepara versiones 'trial' de Starcraft II

Fuente: MeriStation.

Blizzard ha ofrecido nuevas informaciones sobre Star Craft II en una reciente presentación de prensa celebrada en su central de California. Hasta allí se desplazó Meristation para probar la campaña monojugador del juego de estrategia en tiempo real exclusivo de PC. Desde este enlace podéis acceder a nuestras impresiones.

El juego no incluirá modo campaña en cooperativo, según confirmó recientemente el desarrollador Dustin Browder, que destacó la grandeza de la campaña para un solo jugador. Cabe resaltar que esta campaña estará divivida en tres juegos independientes, uno por facción, y que la primera será la campaña Terran llamada Wings of Liberty.

Otro importante aspecto es que Blizzard está preparando diversos paquetes para comercializar Star Craft II. La compañía californiana prevé lanzar versiones de prueba o 'trial' a través de Internet una vez que el título esté a la venta en las tiendas. Esta estrategia sigue la política comercial vista en World of Warcraft.

La conexión con BattleNet será un requisito para comenzar a jugar al juego. Los jugadores tendrán que crear sus cuentas de usuarios en la red para activar el producto y poder jugar con él. Esta conexión sólo será necesaria durante la primera vez que se ejecute el software.

Apoyan Ana Belén y Víctor Manuel concierto de Juanes en Cuba

Fuente: Pueblo en Linea.

Los cantantes españoles Ana Belén y Víctor Manuel manifestaron en Colombia su disposición de acompañar al cantautor colombiano Juanes en el concierto que ofrecerá en Cuba, el cual desató el rechazo de los exiliados cubanos en Estados Unidos.

"Hemos cantado con Juanes y lo haríamos encantados en Cuba (...) absolutamente sí, claro que sí ", dijo la pareja de intérpretes entrevistada por el diario bogotano "El Tiempo".

Desde que Juanes anunció su deseo de dar un concierto en la Plaza de la Revolución de La Habana en Cuba, la comunidad exiliada en Miami mostró reacciones de rechazo al músico al acusarlo de promover intereses políticos.

Ana Belén desestimó la posición de los exiliados inconformes, a quienes llamó "gente intransigente", al señalar que cantar en ese escenario no supone compromiso alguno con el gobierno cubano y en cambio si una apuesta por la paz mundial.

"Son imposibles algunos anticastristas en Miami, mi opinión es que debe hacer el concierto, Juanes debe ir a cantar allá o donde lo llamen", indicó la artista.

Ciudadanos cubanos opuestos al gobierno de Fidel Castro quemaron camisas negras al evocar el nombre de una de las más famosas canciones del colombiano, al tiempo que destruyeron discos compactos a martillazos.

El compositor que lidera campañas contra el uso de minas antipersonales y que convocó conciertos de paz en las fronteras colombianas para distensionar las relaciones diplomáticas, enfrentó las críticas al explicar que su concierto no tiene fines políticos.

"Me siento de alguna forma frustrado, pero también contento porque estoy siguiendo mi corazón, y cuando estoy en casa, con mi esposa, digo 'esto lo voy a seguir porque yo sé quién soy. No soy comunista ni político, ni tengo ninguna de esas intenciones. Voy con la música', ahí queda la semilla para que pensemos sobre esto", señaló el cantante.

Juanes agregó que atender los rechazos de los inconformes con su concierto en La Habana puede implicar que dentro de poco no se pueda ir a Venezuela.

Los españoles que se presentaron en Bogotá el pasado jueves en una única presentación, reafirmaron su apoyo a la iniciativa y animaron a Juanes para consolidar el proyecto.

Artistas como Willy Chirino, Amaury Pérez y Rey Ruiz defendieron la causa del colombiano, quien el próximo 20 de septiembre cantará en Cuba en la segunda edición del concierto "Paz Sin Fronteras" y presentará su último éxito "Odio por amor".

La última batalla por el mercado corporativo... en el email universitario

Fuente: eWeek.

Google y Microsoft se disputan la externalización de los correos de las universidades, que quieren responder a las crecientes necesidades de los estudiantes.

La próxima batalla en el mercado de las aplicaciones de correo electrónico no estará ni en el usuario particular ni en el ya tan llevado y traído mail empresarial. El nuevo mercado, el nuevo El Dorado, será, nada más y nada menos que el correo electrónico escolar.

Mejor universitario: los estudiantes de este período educativo están felices con su correo ‘oficial’ pero no lo están tanto con la capacidad de almacenamiento del mismo. Por ello, las principales universidades de Estados Unidos lo están delegando en otras empresas colaborando con las grandes del mundo del correo electrónico gratuito, como publica la revista Time, que identifica en esta necesidad la nueva gran batalla en el terreno mail entre Google y Microsoft.

Según la prestigiosa publicación estadounidense, Google ya cuenta con 2.000 universidades entre sus clientes mientras Microsoft está presente en 86 países de varios continentes.

El convenio con las universidades no sólo reporta a las compañías un mayor número de clientes corporativos aunque estos no supongan ningún beneficio (los datos manejados por la revista Time señalan que ni Google ni Microsoft cobran a las universidades este servicio), sino que además ayuda a la propia imagen de la compañía. Gmail ha ganado en popularidad entre los alumnos que tienen su correo universitario externalizado en una cuenta de Google, como demuestra un estudio sobre el uso de estas herramientas.

Igualmente, y como explica el responsable de Google Aps para Educación, el uso de estas herramientas en el entorno universitario refuerza su imagen y hace que los usuarios las conozcan.