Buscar

2009/11/09

Facebook ya tiene más de 325 millones de usuarios

Fuente: the INQUIRER.

La red social más utilizada del planeta sigue sumando adeptos, la cifra asciende a más de 325 millones de usuarios y de ellos la mitad accede diariamente al portal, lo que deja entrever la gran cantidad de tráfico que mueve.

Facebook destaca del resto de redes sociales por ser la que menor número de bots y usuarios molestos tiene. Además parece que los esfuerzos de la compañía en esa dirección son constantes y eficientes.

La compañía tiene previsto llegar a los 500 millones de usuarios para marzo del próximo año, y es que desde que internacionalizaron el servicio, añadiendo idiomas y la posibilidad de uso fuera de Estados Unidos el crecimiento es más que evidente, teniendo más del 70% del peso de los usuarios fuera del país norteamericano.

Prueba Warhammer Online sin límite de tiempo

Fuente: MeriStation.

Mythic Entertainment ha anunciado hoy una versión de prueba de su juego de rol multijugador masivo online Warhammer Online: Age of Reckoning. Si hasta ahora dicha versión tenía un límite de diez días, a partir de ahora no habrá límite de tiempo. Además, el estudio ha reducido el tiempo de descarga gracias a un cliente que aprovecha el streaming y evita una gran descarga inicial, aunque sigue siendo de 1 GB.

Los usuarios que se decidan a probar el juego podrán entre las 24 carreras disponibles. Mythic ha puesto el límite en el nivel 10 del personaje, y en la primera fase de las zonas Nordland y Norsca, la primera fase de la mazmorra Hunter's Vale o en los escenarios de Nordenwatch, Khaine's Embrace y Gates of Ekrund.

El Pentágono busca al enemigo hasta en los chips

Fuente: La Nacion.

Pese a un esfuerzo de seis años por fabricar chips de computadoras confiables para sistemas militares, el Pentágono sólo encarga el 2 por ciento de los circuitos integrados a compañías estadounidenses de los 3500 millones de dólares que se gastan por año para ser usados en equipo militar.

Eso es visto con preocupación por ejecutivos actuales y pasados de entes militares y de inteligencia de los Estados Unidos, que afirman que la amenaza de los llamados troyanos ocultos en los circuitos de equipos se cuenta entre las más graves que enfrenta el país en caso de guerra, por la dependencia en tecnología computacional que tienen tanto las comunicaciones como las armas.

Al volverse dependientes de esta capacidad, los sistemas avanzados como las aeronaves, misiles y radares, el espectro de que la subversión haga fallar las armas en momentos de crisis o corrompan secretamente datos cruciales, ha comenzado a preocupar seriamente a los planificadores militares. El problema se ha vuelto más severo al trasladarse a otros países la mayoría las plantas de manufactura de semiconductores.

Solo un quinto de los chips de computación se fabrican hoy en día en Estados Unidos y solo un cuarto de los chips construidos con las tecnologías más avanzadas se hacen allí, dicen ejecutivos de IBM . Eso ha llevado al Pentágono y la Agencia Nacional de Seguridad a expandir significativamente la cantidad de plantas estadounidenses autorizadas a fabricar chips para el programa Fabricación Confiable del Pentágono.

Pese a los incrementos, ejecutivos de la industria de semiconductores y funcionarios del Pentágono dice que Estados Unidos no tiene los recursos para responder a los requerimientos de capacidad necesarios para fabricar chips de computación para los sistemas clasificados.

"El departamento es consciente de que hay riesgos en el uso de tecnología comercial en general y que hay riesgos mayores en el uso de tecnología obtenida a nivel global" dijo Robert Lentz, que antes de retirarse el mes pasado estaba a cargo del programa de Fabricación Confiable, como segundo del subsecretario para seguridad cibernética, de identidad e información.

Compañías privadas y planificadores militares consideran que las piezas de computación falsificadas, fabricadas mayormente por plantas asiáticas son un problema significativo. Un estudio reciente de la Casa Blanca advirtió que hay varias "subversiones, no ambiguas, deliberadas" de aparatos de computación.

"No se trata de amenazas hipotéticas" dijo la autora del informe, Melissa Hathaway en un mensaje de correo electrónico. "Hemos visto incontables intrusiones que han permitido a criminales robar cientos de millones de dólares y que han permitido a estados y otros robar propiedad intelectual e información militar sensible".

Hathaway no quiso brindar más precisiones sobre estos comentarios.

Analistas de ciberguerra sostienen que aunque hasta ahora la mayoría de los esfuerzos de seguridad informáticas se han concentrado en el software, la manipulación de los circuitos del hardware puede ser una amenaza igualmente peligrosa. Esto se debe a que los chips computacionales modernos contienen como cosa de rutina cientos de millones o incluso miles de millones de transistores. La creciente complejidad significa que las modificaciones sutiles en la fabricación o el diseño de los chips será virtualmente imposible de detectar.

El hardware afectado es, casi literalmente, una bomba de tiempo, porque la corrupción ocurre mucho antes del ataque, escribió Wesley Clark, un general del ejército retirado en un artículo en la revista Foreign Affairs, alertando de los riesgos que enfrenta el país por equipos de computación inseguros.

"Los circuitos integrados que se han manipulado maliciosamente no pueden ser arreglados" escribió el general Clark. "Son lo último en células dormidas".

Por cierto en la ciberguerra, la estrategia más antigua es también la más moderna. Programas de software de Internet conocidos como troyanos se han convertido en la herramienta preferida para los criminales informáticos que introducen software malicioso en computadoras ocultándolos en programas aparentemente inocuos. Luego roban información y transforman a equipos conectados a la Red en máquinas esclavas.

Con los equipos, la estrategia es una forma aún más sutil de sabotaje: la fabricación de un chip con una falla oculta o un medio para que los adversarios lo hagan fallar cuando lo deseen.

Los ejecutivos del Pentágono defienden la estrategia de fabricación, que se basa en gran medida en un contrato a 10 años con una planta de fabricación de chips de IBM en Burlington, Vermont, que se dice que vale hasta 600 millones de dólares, y un proceso de certificación que se ha extendido a 28 fabricantes de chips estadounidenses y firmas de tecnología relacionadas con ellos.


"El departamento tiene una estrategia general de manejo del riesgo que responde a una variedad de riesgos de distintas maneras" dijo Mitchell Komaroff, director de un programa del Pentágono que busca desarrollar una estrategia para minimizar riesgos de seguridad nacionales ante la globalización de la industria informática.

Komaroff apuntó a tecnología de chip avanzadas que hacen posible comprar componentes de hardware estándar que podrían ser programados de forma segura luego de adquiridos.

Pero en la medida que los planificadores militares ven el ciberespacio como un campo de batalla inminente, según expertos de agencias de inteligencia de Estados Unidos. Todos los bandos se están armando con la capacidad de crear troyanos de hardware y ocultarlos en lo más profundo de los circuitos de las computadoras y dispositivos electrónicos para facilitar ataques militares. En el futuro y posiblemente ya ocultos en armas existentes, agregados clandestinos a circuitos electrónicos podrían abrir puertas secretas que permitirían ingresar a los equipos cuando los usuarios dependen de que funcione la tecnología. Se podrían incluir interruptores ocultos para que sea posible incapacitar a distancia equipo militar controlado por computadoras. Tales interruptores podrían ser usados por un adversario o como resguardo para el caso de que alguna tecnología caiga en manos enemigas.

Es posible que ya se haya utilizado un interruptor troyano. Un ataque en 2007 de la fuerza aérea israelí contra lo que se sospechaba era un reactor nuclear sirio en construcción generó especulación acerca de por qué el sistema de defensa aérea sirio no respondió a la aviación israelí.

Descripciones del evento indicaron inicialmente que tecnología sofisticada fue utilizada para enceguecer los radares. Pero en diciembre pasado un informe en una publicación técnica de Estados Unidos, IEEE Spectrum, citó una fuente industrial europea al plantear la posibilidad de que los israelíes hayan utilizado un interruptor oculto para apagar los radares.

Por separado, un ejecutivo de la industria de semiconductores estadounidense dijo en una entrevista que tenía conocimiento de la operación y que la tecnología para incapacitar los radares fue provista por los estadounidenses a la agencia de inteligencia electrónica israelí, Unidad 8200.

La tecnología incapacitante fue dada informalmente, pero con conocimiento del gobierno estadounidense, dijo el ejecutivo, que habló a condición de mantener el anonimato. No se pudo verificar su afirmación por una fuente independiente, y las fuerzas armadas, entes de inteligencia y contratistas con autorización especial no aceptaron hablar del ataque.

Estados Unidos ya utilizó una variedad de troyanos, según varias fuentes.

En 2004, Thomas Reed, un secretario de la Fuerza Aérea de la administración Reagan, escribió que Estados Unidos había tenido éxito en insertar un software troyano en equipo de computación que la Unión Soviética había comprado a proveedores canadienses. Utilizado para controlar un gasoducto transiberiano, el software adulterado falló, lo que llevo a una explosión espectacular en 1982.

Crypto AG, un fabricante suizo de equipo criptográfico, generó intensa especulación internacional en la década de 1980 cuando, luego de que la administración Reagan realizara acciones diplomáticas en Irán y Libia, hubo muchos informes en la prensa europea que la Agencia Nacional de Seguridad tenía acceso a una puerta de ingreso al hardware de las máquinas de encriptado de la compañía que le hacía posible leer mensajes electrónicos transmitidos por muchos gobiernos.

De acuerdo a un ex fiscal federal, que no aceptó identificarse por su participación en la operación, a comienzos de la década de 1980 el departamento de Justicia, con ayuda de la agencia de inteligencia de Estados Unidos, también modificó el hardware de una computadora de la Digital Equipment Corporation para asegurarse de que la máquina -que sería enviada desde Canadá a Rusia- funcionara de modo errático y pudiera deshabilitarse a distancia.

El gobierno estadounidense comenzó a hacer esfuerzos concertados para protegerse contra el manipuleo de equipos en 2003, cuando el subsecretario de Defensa Paul Wolfowitz hizo circular un memorando llamando a los militares a asegurar la viabilidad económica de fabricantes de chips locales.

En 2005, el Consejo Asesor de Ciencias para la Defensa emitió un informe alertando de los riesgos de chips de computadora hechos en el extranjero y llamando al departamento de Defensa a crear políticas que contuvieran la erosión de la capacidad de fabricación de semiconductores estadounidense.

Ex funcionarios del Pentágono dijeron que Estados Unidos no había dado respuesta adecuada al problema aún.

"Cuanto más analizamos el problema más nos preocupaba" dijo Linton Wells II, ex principal asistente del subsecretario de defensa para redes e integración de información. "Francamente, no tenemos un proceso sistemático para enfrentar estos problemas".

China presta millones a África

Fuente: BBC Mundo.

China prometió nuevos préstamos a África por US$10.000 millones durante los próximos tres años.

En la apertura de la 4ª Conferencia Ministerial del Foro de Cooperación China-África, que se efectúa en Egipto, el primer ministro chino, Wen Jiabao, dijo que su país piensa anular las deudas de algunas de las naciones más pobres de ese continente.

Además, los chinos se comprometieron a invertir más recursos en proyectos de energías limpias a lo largo de África.

"Nosotros ayudaremos a África a desarrollar sus capacidades financieras (...) Nosotros suministraremos US$10.000 millones a África en préstamos bonificados", expresó Wen.

La conferencia ministerial, que se efectúa en la ciudad de Sharm El Sheik, cuenta con la presencia de representantes de medio centenar de países, y en el transcurso de las sesiones se espera que Pekín defina el rumbo que tomarán sus inversiones en África en los próximos años.

"Desarrollo responsable"

El periodista de la BBC Christian Fraser informa desde la sede del encuentro que el comercio de China con África asciende a US$107.000 millones anuales.

Esa cifra se ha multiplicado por diez desde el inicio de la década.

Fraser explica que en la medida en que China trata de asegurar su acceso a las vastas reservas de petróleo, gas y minerales de África, el país asiático se ve bajo creciente presión para contribuir al desarrollo de las naciones africanas.

Por esa razón Pekín decidió concender miles de millones de dólares en nuevos créditos y préstamos preferenciales, y poner el acento en el "desarrollo responsable".

Los chinos prometieron construir más escuelas y hospitales en África, e invertir en programas de estímulo agrícola y lucha contra la malaria.

Igualmente prevén eximir de impuestos a productos africanos para favorecer su entrada en el mercado asiático.

La cumbre de Sharm El Sheik se desarrolla en medio de las críticas de activistas humanitarios y organizaciones no gubernamentales que acusan a China de, en su búsqueda de recursos naturales, ignorar violaciones de derechos humanos por parte de gobiernos africanos.

El último foro de cooperación China-África se efectuó en Pekín hace tres años.

Mozilla celebra el 5º aniversario de Firefox

Fuente: eWeek.

Los responsables del popular navegador de Internet presentan diversas iniciativas para conmemorar los cinco años que lleva entre los usuarios.

Tal día como hoy hace cinco años veía la luz la versión 1.0 del navegador Firefox, basado en código abierto y desarrollado por una decena de empleados que creía firmemente en poder presentar al mundo una propuesta gratuita y creada a partir de estándares que pudiera competir con el gigante del Software, Microsoft.

Por aquel entonces, Internet Explorer gozaba de una cuota de mercado del 98%, es decir, prácticamente todos los ordenadores del mundo utilizaban este navegador para acceder a la Web.

Cinco años después, Mozilla Firefox está siendo utilizado por 330 millones de usuarios a nivel mundial, una cifra que sigue creciendo cada día. Su cuota de mercado se sitúa en torno al 24%, y es el máximo rival del navegador de Microsoft, que actualmente ha caído al 65%.

Otro dato a tener en cuenta es que en las últimas 8 semanas Mozilla ha detectado un aumento de 30 millones de usuarios, lo que sin duda es todo un aliciente para la compañía sin ánimo de lucro.

Para celebrar el 5º aniversario, Mozilla ha puesto en marcha diversas iniciativas a través del sitio web http://www.spreadfirefox.com/5years/es-ES/, así como un vídeo en el que se pone de manifiesto la gran importancia que tiene para la compañía mantener el espíritu abierto que les ha caracterizado desde sus inicios.

Para la ocasión, eWEEK ha entrevistado Pascal Chevrel, vicepresidente de Mozilla Europe, que nos ha hablado sobre el pasado, presente y futuro de Firefox.

Para Chevrel “la cuota de mercado ganada durante estos años sólo tiene interés para Mozilla en la medida en que nos permite promover una Web abierta, innovadora y basada en estándares abiertos”.

Chevrel nos ha hablado también sobre la relación actual con Google después de que ésta lanzara su propuesta Chrome. “Cuando salió Chrome el año pasado, muchos opinaron que Mozilla y Firefox desaparecerían en unos meses frente a esta nueva competencia de Google. Como lo podemos constatar, eso no ocurrió, bien al contrario Firefox es el navegador que más adeptos ha ganado en un año y Google sigue siendo un socio comercial fuerte”.

Puedes acceder a la entrevista completa a Pascal Chevrel a través de este enlace.

Mientras tanto, desde eWEEK queremos dar la enhorabuena a Mozilla por su trabajo y esperamos que sigan manteniendo ese rumbo que les ha caracterizado durante los últimos cinco años.

Los internautas, alarmados por un acuerdo secreto sobre 'copyright'

Fuente: 20minutos.

Los foros de Internet ya hierven de críticas contra un acuerdo comercial mundial que se está llevando a cabo bajo el mayor secretismo y que podría afectar de forma radical a todo lo referente al copyright. La indignación ha llegado a tal punto que grupos civiles han enviado una carta de protesta a Barack Obama.

Las negociaciones que se están llevando a cabo para redactar la llamada Anti-Counterfeiting Trade Agreement (ACTA) buscan un acuerdo comercial mundial gracias al cual las empresas y propietarios de derechos de todo el mundo puedan exigir a los proveedores de acceso a Internet la vigilancia de los internautas.

La preparación del documento (dirigido a combatir la falsificación) ya era un hecho conocido, pero el texto filtrado la semana pasada sobre las medidas que se tomarían respecto a Internet ha alarmado a los internautas, quienes acusan a Obama de romper su compromiso de transparencia al mostrar tanto secretismo en este asunto.

El objetivo de esta nueva normativa sobre el copyright es perseguir y acabar con los diseñadores y distribuidores de productos anticopia, así como controlar el intercambio de contenidos protegidos a través de programas P2P.

El acuerdo, firmado por 40 países de todas las partes del mundo, comenzó a negociarse durante el mandato de Bush y, aún hoy, se siguen negociando los términos.

La Gran Muralla china de Internet, uno de los tantos muros a derribar

Fuente: El Mundo.

Berlintwitterwall.com pretende ser una pared virtual donde compartir "pensamientos sobre la caída del Muro de Berlín" y, según sus responsables, "sobre los muros que todavía deben caer para construir un mundo mejor".

Los internautas imprimen su qué decir como grafiti digital, esto es, un 'tweet', el vehículo del popular servicio de mini-blogs, que se puede actualizar a través de mensajes de móvil o correos de hasta 140 caracteres.

Y desde China se han tomado la invitación como una oportunidad para exigir la caída de la 'Gran Muralla' a la libertad de expresión con la que se les censura la web.

El molesto mensaje de "su página no se encuentra" aparece cada vez que uno de los 338 millones de internautas chinos trata de acceder a páginas que su Gobierno considera perjudiciales.

Entre cientos de ellas, desde julio y coincidiendo con las sangrientas revueltas étnicas de Xinjiang, los censores han incluído redes sociales como Facebook, sitios para compartir vídeos como YouTube y el servicio de Twitter, que a pesar de permanecer bloqueado ha logrado recoger los mensajes de centenares de internautas que protestan por el Great Firewall o GFW, algo así como el Gran Cortafuegos de la censura.

Reversionando el discurso con el que Ronald Reagan se dirigió en 1987 a su homólogo soviético, Mikhail Gorbachev, uno de los primeros usuarios chinos escribía: "Señor Hu Jintao, por favor derribe este Gran Cortafuegos".

Caracteres chinos en el muro

En cuestión de horas, el muro virtual se llenaba de caracteres chinos. "Sigamos a quienes tiraron abajo el Muro de Berlín. No hay forma de encontrar culpables entre las masas. Si todos combatimos el Gran Cortafuegos lograremos resultados sorprendentes", animaba 'Xiaoxiaoqiu', otro de los participantes.

Incluso después de que el pasado lunes la censura tomó cartas en el asunto y cerró el acceso a la página, los mensajes en mandarín han seguido inundando el muro.

El viernes por la noche eran 2.200 de un total de 4.700, gracias en parte a que muchos usuarios chinos recurren a webs que permiten saltarse la censura ocultando la dirección IP que identifica al ordenador o con programas que encriptan la inforamción. La organización Reporteros Sin Fronteras, que apoyó la iniciativa desde el principio, ha protestado por el bloqueo.

Carsten Hein, coordinador de berlintwitterwall.com, que forma parte de las actividades oficiales por el vigésimo aniversario de la caída del Muro, señaló a EL MUNDO.es la sorpresa y entusiasmo que ha generado entre los organizadores el volumen y la rápida respuesta china.

"La gente en China ha descubierto la web como un medio reconocido y con potencial internacionalen el que pueden expresar sus pensamientos sobre la política en su país". Irónicamente, el sitio ha ganado tráfico desde que fue censurado por Pekín.

Tras el episodio, el alcalde de Berlín ha lamentado la falta de libertad de expresión existente en China. "No debería haber represalias sólo porque la gente quiere alzarse por la libertad y a la democracia", escribía Klaus Wowereit en un rotativo berlinés.

Entre los mensajes que recogen experiencias personales en torno a aquél 9 de noviembre de 1989 y el grito en chino contra la censura, la web acoge llamadas a derribar otros muchos muros: el de Palestina, el que ha provocado la situación en Irán, los muros entre ricos y pobres y, entre un largo etcétera, también las barreras en nuestras mentes.

Grafitis matemáticos, élfico y la antropología del rap

Fuente: Publico.

La ciencia sale a la calle. Mesas redondas sobre las lenguas de los extraterrestres de Star Trek y los elfos de El Señor de los Anillos, discusiones entre antropólogos sobre el impacto del rap en la sociedad, grafitis de inspiración matemática y charlas sobre la presencia de la astronomía en la historia del cine son algunas de las más de 2.200 actividades de la Semana de la Ciencia 2009, que comienza hoy y se extenderá hasta el día 22 en todas las comunidades autónomas.

Esta edición se centra en los más jóvenes, ya que más de la mitad de sus acciones están enfocadas a los estudiantes, según Gonzalo Remiro, de la Fundación Española para la Ciencia y la Tecnología.

Tras el vertiginoso descenso de las matriculaciones en carreras de ciencias que se está produciendo en España, las entidades buscan ofrecer una imagen atractiva de este campo, así como "fomentar la vocación de los jóvenes", declara la vicepresidenta adjunta de Cultura Científica y Organización del CSIC, Pilar Tigeras.

Por ello, el 80% de las actividades del CSIC utiliza un lenguaje y unos soportes específicos para ellos: "Lo que va dirigido a los jóvenes también puede resultar atractivo para los adultos", añade Tigeras. Los datos de ediciones anteriores reflejan que un 5% de la población ha acudido al menos a alguna actividad cada año, y de este grupo, el 60% lo conforman los escolares, calcula Remiro.

Entre las iniciativas de este año destacan aquellas que integran la ciencia y la cultura juvenil, pero la actualidad cinematográfica también se ha colado en la muestra de este año. El CSIC ha aprovechado el tirón de la última película de Alejando Amenábar, Ágora, inspirada en la astrónoma Hipatia de Alejandría, para organizar una conferencia sobre su aportación a la ciencia. En el encuentro se mostrarán varios instrumentos astronómicos diseñados para el atrezo del filme.

Las entidades públicas no son las únicas interesadas en acercar la ciencia a los jóvenes. Este año, las empresas privadas también se han volcado en mostrar al público cómo se desarrollan las diversas profesiones científicas en el ámbito privado. La empresa de cosméticos LOréal, por ejemplo, expondrá las tareas de I+D que desarrollan los científicos de sus laboratorios, mientras que el aeropuerto de Barajas acercará al público el funcionamiento de sus instalaciones. "Las empresas privadas están cada vez más comprometidas con la divulgación de la ciencia", destaca Remiro.

Darwin y astronomía

La edición de este año no puede obviar su coincidencia con el bicentenario del nacimiento del naturalista Charles Darwin y el 150 aniversario de la publicación de su obra más importante, El origen de las especies. Además, también se celebra el cuarto centenario del telescopio de Galileo Galilei.

Todos estos eventos han hecho que 2009 haya sido bautizado como Año Darwin y Año Internacional de la Astronomía, junto con la denominación comunitaria del Año Europeo de la Creatividad y la Innovación. Por ello, los principales ejes temáticos de la Semana de la Ciencia de 2009 giran en torno a estas tres ramas del conocimiento. Según Remiro, "es muy importante que logremos transmitir a la sociedad las evidencias científicas de la teoría de la evolución".

Durante 14 días, los asistentes podrán hacer un recorrido a través de todas las áreas temáticas de la ciencia, desde la astrofísica a la botánica, para ampliar su conocimiento y pasar un buen rato. "Los ciudadanos deben participar más en la ciencia", sugiere Tigeras. "Se trata de que les resulte interesante y de que sientan curiosidad por el mundo que les rodea, igual que los niños", concluye la vicepresidenta.

La tecnología es cuestión de sexos

Fuente: El Pais.

Ante el manual de instrucciones de una impresora o de una cafetera, el hombre y la mujer no se comportan de igual modo. El hombre ni lo lee, la mujer, sí. Esta es una de las primeras conclusiones de Helpline , una empresa dedicada a ayudar telefónicamente a la gente que tiene problemas con sus aparatos domésticos, desde la batidora al módem.

Las conclusiones del estudio se basan en las 75.000 llamadas de socorro recibidas en este servicio británico, entre el 25 de septiembre y el 23 de octubre. La primera sorpresa es que el 64% de los hombres que pide ayuda lo hace sin haberse leído las instrucciones de aparato, un comportamiento que baja al 24% en el caso de las mujeres. Las consecuencias de esta actitud se ven rápidamente: el problema que tenía un 12% de los hombres simplemente se solucionó enchufando el aparato o apretando el interruptor "on"; un 7% en el caso de las mujeres.

En el blog de Helpline se encuentra una apostilla firmada por Archie, en donde se mofa de esta actitud: "Un machote machaca los botones con sus gigantescos dedos hasta que el aparato funciona...o se rompe. Simplemente, es algo genético".

Sí, es cierto, la mujer habla más por teléfono que los hombres, según Helpline: un 32% más discutiendo puntillosamente el problema, pero, aparte de que a los socorristas de Helpline les gusta más tratar con mujeres, resulta que los rapidillos de los hombres, en un 47% de los casos (el doble que las mujeres) vuelve a llamar porque lo que creía tener claro, resultó que no era así.

La experiencia de Helpline, aparentemente frívola, es finalmente un gran estudio psicosocial del comportamiento de los sexos. Fíjense si no: un 17% de mujeres llaman con el electrodoméstico funcionándola la perfección para preguntar si está haciendo las cosas bien. Sólo ocurre lo mismo con el 9% de los machos. Conclusión de la bloguera Archie: "de acuerdo con las estadísticas parece que las mujeres están menos dotadas técnicamente, pero siguen mejor las instrucciones; mientras que los hombres están más inclinados a lo técnico, pero les pierde su confianza".

El servicio de Helpline cuesta tres libras mensuales y a él se han suscrito ya 120.000 personas.

Intel planea una asociación con la india ITI

Fuente: Yahoo!

Intel, el mayor fabricante de chips del mundo, planea aceptar la invitación de ITI, fabricante estatal indio de equipos de telecomunicaciones para crear algunas sociedades conjuntas, según informó el viernes Business Standard.

ITI quiere tener una participación minoritaria en las sociedades propuestas, un 26 por ciento, según las ofertas, dijo el periódico.

El diario señaló que Intel estaba interesado en fabricar hardware y equipos para la tecnología WiMAX, que genera transmisiones inalámbricas de datos de hasta 75 megabytes por segundo.