Buscar

2009/11/16

Hollywood mira con envidia a los videojuegos

Fuente: Expansion.

'Call of Duty: Modern Warfare 2' se convierte en el lanzamiento más exitoso de la industria del entretenimiento tras vender 4,7 millones de copias en un día.

En Hollywood dejaron hace tiempo de soñar con un estreno que pueda lograr en su primer fin de semana en taquilla acercarse a las cifras de ventas de los superéxitos de los videojuegos.

Millones de usuarios en todo el mundo esperaban con impaciencia que el 10 de noviembre se pusiera a la venta Call of Duty: Modern Warfare 2, un título de bélico hiperrealista que ha roto todos los récords de la industria al conseguir vender en 24 horas en Norteamérica y Reino Unido la friolera de 4,7 millones de copias, lo que le convierte en el lanzamiento más exitoso de la industria del entretenimiento. En España, la compañía vendió en dos días 100.000 unidades. Los analistas estiman que, este año, Activison comercializará entre 11 y 13 millones de unidades del videojuego.

Esta superproducción ha facturado en un solo día 310 millones de dólares, equivalente a la recaudación mundial en taquillas de cine de, por ejemplo, Air Force One. Ninguna película ha logrado nada similar en las pantallas de Estados Unidos: Batman, el caballero oscuro encabeza el ránking de los filmes más taquilleros en su primer fin de semana de estreno con 158,4 millones de euros. Si se cumplen las previsiones de Activision, este videojuego será capaz de vender en una semana 500 millones de dólares, cien menos que todo el acumulado en las taquillas estadounidenses de Titanic, la película más vista de todos los tiempos.

No es un caso aislado. Los estudios manejan presupuestos multimillonarios para estos videojuegos, que se lanzan con campañas promocionales que no tienen nada que envidiar a las de muchas películas.

El año pasado, el juego de acción Grand Theft Auto IV de Take-Two Interactive saltó a los titulares tras lograr vender 3,6 millones de unidades (310 millones de dólares en facturación) en su primer día en las tiendas.

Las cifras dejan pequeño lo conseguido por Halo 3 de Microsoft hace dos años, que facturó en 24 horas 170 millones de dólares. Hace apenas un mes, Electronic Arts también logró con el juego de fútbol FIFA 10, su mejor lanzamiento en Europa, con unas ventas de 1,7 millones de unidades en tan sólo una semana.

¿Nokia interesada en comprar Palm?

Fuente: Yahoo!

Vuelven a circular rumores sobre la supuesta venta de Palm, en esta ocasión nada menos que a Nokia. No es la primera vez que se rumorea algo así: supuestamente, Palm ha estado a punto de ser adquirida por Dell, Motorola e incluso Microsoft, que confiarían en la tecnología de una de nuestras compañías favoritas para resucitar sus respectivos negocios de movilidad. Ni siquiera es nuevo que sea Nokia el supuesto comprador: en septiembre ya hubo un primer episodio. En todos los casos, los rumores han resultado ser falsos, pero el de Nokia ha merecido ser citado de nuevo por Reuters, con ocasión del 8,1% de aumento que experimentó el viernes la cotización de Palm en bolsa al circular el supuesto interés de Nokia.

Lo cierto es que los dos argumentos que se aportan para justificar la supuesta compra son un tanto peregrinos. Uno de ellos, la voluntad de absorber el nuevo sistema operativo webOS, chocaría con la voluntad expresada por David Rivas, vicepresidente de Nokia, de apostar por Symbian y Maemo como plataformas de gama alta. El otro, responder a la competencia del iPhone y los BlackBerry, responde a ese punto de vista norteamericano del mercado de la movilidad que domina últimamente las informaciones sobre el sector: es cierto que el mercado de los EE.UU. se le resiste a Nokia, pero no parece que hacerse con el control de webOS, la última plataforma en llegar al mercado y cuyo futuro todavía no está ni mucho menos garantizado, sea el mejor medio para competir con Apple y RIM.

«Podemos ganar a Facebook»

Fuente: ABC.

«Creo que podemos ganar a Facebook. La ventaja es que somos locales y nos podemos adaptar a las necesidades de nuestros usuarios». Así se ha referido la directora general de Tuenti, Koro Castellano, durante la conferencia inaugural del Evento Blog España, la mayor reunión de blogueros de Europa, que se organiza hasta el domingo en Sevilla.

Durante su intervención, Castellano, que considera que la publicidad tradicional ya no funciona en los medios actuales, ha señalado que la estrategia de márketing de esta red social se sirve de la capacidad para segmentar los mensajes publicitarios. «Tenemos información de nuestros usuarios, de su edad, de sus gustos y de dónde viven; y eso para un anunciante es oro puro», agrega, al tiempo que considera que de esta forma la publicidad es «más efectiva».

Además, Castellano ha asegurado que las campañas de publicidad que han puesto en marcha hasta ahora por la red social son el «futuro», ya que la «era de los buscadores ha muerto» y cualquier empresa de Internet debe centrarse en las redes sociales y no estar simplemente bien posicionado en Google.

La máxima responsable de Tuenti, que ha adelantado que su empresa se encuentra actualmente en el proceso de desarrollo de aplicaciones para dispositivos móviles, ha expuesto numerosos datos acerca del potencial de esta red social, cuya media de edad ronda los 25 años. En concreto, existen cerca de 6.8 millones de usuarios registrados, más de 21 millones de páginas vistas, se envían más de 30 millones de mensajes cada día y se calcula una media de 80 minutos de tiempo de navegación diariamente.

Google propone un protocolo para doblar la velocidad de la web

Fuente: Libertad Digital.

El protocolo HTTP es el idioma informático con el que se comunican los navegadores y los servidores web (por ejemplo, las máquinas donde está alojado Libertad Digital). Los desarrolladores de Google reconocen que es elegante y sencillo y ha sido muy útil, pero argumentan que la web ha cambiado mucho desde que se utiliza y que no vendría mal un sustituto. Su propuesta se llama SPDY (que debería pronunciarse speedy).

Para Google el principal problema del protocolo HTTP es la latencia, es decir, el tiempo que transcurre entre que se pide un objeto al servidor y éste comienza a transmitirse. Los navegadores deben pedir primero la página, y una vez recibida van pidiendo uno a uno los elementos extra que forman parte de ella, como las imágenes. Al final, el tiempo desperdiciado entre el momento en que se pide uno de estos objetos y se comienza a recibirlo puede suponer un porcentaje considerable del tiempo que tarda una página completa en descargarse.

Por todo ello, Google está proponiendo SPDY como sustituto a la espera de que la comunidad del software libre y los especialistas en el gremio colaboren con Google en este proyecto. El protocolo permite enviar diversos objetos a la vez con una sola conexión, comprimir las cabeceras de las peticiones HTTP para reducir su tamaño y permitir al servidor enviar objetos por propia iniciativa. Por ejemplo, si un usuario pide una página web, podría enviarle también las imágenes que forman parte de ella, reduciendo el número de peticiones necesarias para descargarla.

En las pruebas de laboratorio realizadas, en las que simularon la descarga de las páginas de algunos de los más populares sitios web, lograron reducir el tiempo de carga entre un 28 y un 55%.

Una aplicación dañina para el iPhone funciona en múltiples plataformas

Fuente: iProfesional.

Apareció un nuevo código malicioso (malware, en inglés) que afecta a los iPhone alterados por la aplicación Jailbreak, que tiene como objetivo el robo de información sensible de los usuarios de estos teléfonos móviles.

Además este virus puede ser utilizado para atacar variadas plataformas, según informó la compañía de seguridad informática Eset.

Se descubrió en los dispositivos móviles alterados por la aplicación Jailbreak, un software que permite instalar aplicaciones producidas por terceros, una vulnerabilidad que fue aprovechada varias veces en pocos días para propagar amenazas informáticas.

La primera de ellas se trató de un ataque manual y dirigido con el objetivo de alterar los fondos de pantalla de los usuarios para luego reclamar un pago económico por su restablecimiento.

Luego, apareció un gusano diseñado también para modificar los fondos de pantallas de los dispositivos móviles pero esta vez de carácter inofensivo.

Finalmente, se llevó a cabo la distribución de una amenaza informática creada para robar información sensible de los sistemas infectados.

Esta última representa la más nociva de los tres códigos maliciosos mencionados, dado que los usuarios infectados probablemente ignoren que sus equipos han sido comprometidos lo que permitiría al malware robar información sensible.

Actualmente, se desconoce cuántos dispositivos han sido afectados por el virus.

La sucesión de ataques para iPhone, que se cuenta entre las primeras para esta plataforma, corrobora el aumento del desarrollo de malware para dispositivos móviles.

"Todo software es plausible de poseer alguna vulnerabilidad que pueda ser explotada por un código malicioso y ninguna plataforma está exenta de amenazas. Cuestiones como la ocurrida con el malware para dispositivos iPhone, no hace más que confirmar este hecho", aseguró Cristian Borghello, director de Educación de Eset para Latinoamérica.

Este código malicioso para iPhone se encuentra desarrollado en el lenguaje de programación Python, por lo que su ejecución podría ser exitosa también en otros sistemas operativos basados en UNIX (como iPod o Linux) y tanto en plataformas Mac como PC. Asimismo, el malware podría funcionar en sistemas operativos Windows con apenas unas leves modificaciones.

“El esfuerzo y la productividad son conceptos que han llegado a la industria del malware, cuyo nivel de profesionalización se incrementa a diario. Desarrollar un código malicioso que pueda funcionar en diversas plataformas aumenta la posibilidad de sacar rédito por parte del atacante, por lo que es posible pensar que esta tendencia comenzará a acentuarse a medida que se diversifique el número de plataformas utilizadas y su masificación”, agregó Sebastián Bortnik, analista de Seguridad para Eset Latinoamérica.

Cómo prevenirse

Se estima que tanto el malware multiplataforma como el diseñado para dispositivos móviles continuarán su ciclo de desarrollo y, probablemente, comenzarán a observarse con mayor frecuencia. Por tal motivo, los usuarios deben tener en cuenta las siguientes recomendaciones:
  • Tener instalada una solución antivirus con capacidades proactivas de detección ante amenazas nuevas y desconocidas.
  • Tener actualizado siempre el sistema operativo y aplicaciones de cualquier plataforma de escritorio o móvil con las últimas actualizaciones disponibles a la fecha.
  • Evitar la instalación de aplicaciones de terceros que alteren el sistema operativo y en cuya integridad no se pueda confiar.
  • Cambiar las contraseñas por defecto y asegurar que todos los accesos al sistema estén protegidos por claves fuertes y no adivinables.

“Alterar el sistema operativo con aplicaciones que no correspondan al fabricante es una práctica habitual que suele realizarse sin considerar los riesgos que puede acarrear. Este tipo de amenazas seguirán apareciendo en el próximo año y los usuarios deben ser conscientes de ello y seguir las buenas prácticas para evitar ser infectados”, concluyó Borghello.

La nueva red social de lujo que pide 5.000 dólares para ingresar

Fuente: Infobae.

“Elysiants" es una exclusiva red social en la que sólo se puede acceder mediante invitación y que está pensada para la gente que celebra la vida. Una membresía te abre un mundo de lujo, de información, de eventos VIPs y todo esos beneficios. Además estarás en contacto con amigos con similares intereses de todos los continentes”, dice el primer párrafo que sirve de presentación.

Más tarde aclara que si uno no recibe una invitación, hay otra forma de acceder a los fantásticos beneficios de esta red exclusivísima. Se pueden pagar 5000 dólares, por única vez.

“Somos una suerte de facebook del lujo, pero en vez de ser una red abierta es cerrada”, define Ronald De la Fuente-Saez, uno de los gerentes de la firma, que se encuentra en Buenos Aires preparando el terreno para el lanzamiento, que será en 25 de este mes en una fiesta más que privada. Será en Tequila, y contará con la presencia de Gustavo Cerati, Luciana Salazar, Dante Spinetta y otros.

Elysiants no pretende ser popular, la cantidad de usuarios está lejos de preocupar a sus creadores, quienes por otro lado, aseguran que ya cuentan con 30 mil usuarios, entre los que se encuentran astros del fútbol, actores, CEOs y ejecutivos de alto nivel adquisitivo.

A través de esta red, que funciona en varios países, los miembros pueden contactarse con pares de todo el mundo y compartir experiencias con sus marcas favoritas y también con restaurantes, hoteles, autos, viajes y entretenimiento, en general.

Curiosamente, Elysiants no se está presentando ahora en las capitales internacionales del lujo y la sofisticación -París o Nueva York, por ejemplo-, sino en una geografía que el ejecutivo define como el nuevo mundo. “Buenos Aires, Miami, Panamá, Santo Domingo, son los destinos que nos interesan en este momento, los que tienen el mayor potencial”, explica De la Fuente-Saez.

Sobre la Argentina, dice que aquí “se celebra el estilo y lo que nosotros queremos es poner a vuestro país en el mapa del lujo mundial”.

Así que ya se sabe. Tener amigos de lujo sólo cuesta 5000 dólares.

Aprenda a mejorar su conexión inalámbrica con los equipos que ya tiene

Fuente: El Tiempo.

Las condiciones técnicas de los equipos así como el lugar de la casa donde se ubiquen influyen en su buen desempeño.

Para que la conexión inalámbrica a Internet funcione de manera adecuada es preciso que todos los elementos que componen el sistema estén coordinados para así obtener el máximo rendimiento a la hora de navegar y acceder a múltiples contenidos por Internet.

En opinión de Mauricio Leal, gerente de desarrollo de negocios para la Región Andina de Belkin, contar con una buena conexión inalámbrica es importante ya que de esta depende no solo la velocidad en la transmisión de la información y la consistencia en la señal, sino la distancia que pueda dar en cobertura.

Entre mejor es la señal y el dispositivo utilizado, la capacidad para bajar información es más alta, al igual que para disfrutar de aplicaciones en línea y compartir la red con otras personas.

Por su parte, Jairo Deaza, ingeniero de la compañía de redes y comunicaciones 3Com, asegura que contar con un enlace inalámbrico en excelentes condiciones ofrece, en primer lugar, estabilidad para garantizar que la conexión sea continua. Así mismo, garantiza que se tenga el ancho de banda necesario para acceder a información de todo tipo, desde textos hasta audio y video multimedia e interactivos.

Las siguientes recomendaciones para mejorar la conexión a Internet en el hogar fueron realizadas con la colaboración de expertos en el tema, junto con documentación publicada en el sitio de soporte al usuario de Microsoft.

Tenga en cuenta que, dependiendo de las condiciones específicas de su casa (materiales y tipo de construcción, diseño, cercanía a agentes perturbadores de la señal), es posible que algunas no se ajusten a su caso.

Escoja el router adecuado

La solución más básica es la tecnología G, que brinda cobertura de hasta 45 metros y 54 Mbps (megabits por segundo) de velocidad. La alternativa más avanzada es la N, que ofrece cobertura de hasta 300 metros y velocidad de hasta 300 Mbps.

Es probable que las letras correspondientes a las diferentes tecnologías las encuentre a continuación de la secuencia de números '802.11'.

Ubique bien el router

La posición ideal debe ser un lugar central, que quede equidistante a todos los sitios de la casa de los que tentativamente vaya acceder a Internet con los dispositivos inalámbricos.

Actualice el 'firmware'

Los fabricantes de router y adaptadores inalámbricos hacen cada cierto tiempo actualizaciones de software para los equipos (ellos lo denominan 'firmware'), que mejoran el rendimiento de los dispositivos. En la página de configuración del router encontrará, por lo general, un botón de acceso que lo guiará en dicho proceso de actualización.

Asigne una contraseña a la red

Esto evitará que vecinos utilicen su conexión a la Red sin autorización, algo que disminuiría el ancho de banda disponible para que los equipos suyos naveguen.

Elimine la interferencia

En lo posible, mantenga el router alejado de las tres siguientes cosas: techo de la casa, paredes y objetos de metal. Con esto evita que dichos elementos afecten la señal inalámbrica que emite el dispositivo.

Entre más cerca esté el aparato de esta clase de obstáculos habrá mayor interferencia y, por lo tanto, usted recibirá una señal débil para navegar. Tenga en cuenta que materiales como la madera no entorpecen tanto en este sentido.

Instale un repetidor inalámbrico

Con un dispositivo de estos podrá extender el alcance de la red inalámbrica sin necesidad de añadir cables y otros elementos a la conexión. El repetidor se instala justo en la mitad entre el router y el punto del cual pretenda acceder a Internet con su computador.

Prefiera aparatos de una misma marca

Si bien los dispositivos de diferentes fabricantes son compatibles entre sí (adaptadores inalámbricos, router, módem, repetidores de señal), ciertos fabricantes ofrecen tecnologías que permiten, al utilizar equipos de una sola marca, obtener mejoras en rendimiento y calidad de señal.

Desarrollan un nuevo vehículo con GPS para personas con movilidad reducida

Fuente: Cope.

Varias empresas vascas han desarrollado un vehículo que se encuentra en fase de pruebas y que cuenta con un dispositivo llamado Diademo, que integra sistemas de GPS y monitorización remota, prestaciones que facilitan a personas mayores o con alguna discapacidad física desplazarse de forma más segura.

El Cluster Vasco de Electrónica, Informática y Telecomunicaciones (GAIA), ha informado en un comunicado de que en este proyecto, que ha sido financiado por el Plan Avanza del Ministerio de Industria, Comercio y Turismo, han participado diversas compañías del ámbito tecnológico en colaboración con la Federación Vasca de Asociaciones en favor de las personas con discapacidad intelectual.

Según ha precisado este conglomerado empresarial, el Diademo se encuentra actualmente en su fase final de pruebas y será lanzado al mercado en 2010 con el objetivo de convertirse en una alternativa para que las personas con movilidad reducida recuperen parte de su independencia y autonomía.

Este vehículo de tipo "scooter" está equipado con controles que podrán ser accionados mediante la voz del usuario, mientras que el sistema de monitorización remota proporcionará información sobre la ubicación del aparato, ofrecerá datos acerca del estado de las baterías y generará alarmas si se produce algún tipo de fallo técnico. El navegador GPS permitirá al usuario programar los recorridos que vaya a llevar a cabo y fijar las distancias máximas de recorrido, además de posibilitar la localización del vehículo desde una centralita, desde donde se supervisará en todo momento la situación y el estado de averías si se produjese alguna.

Además, el Diademo cuenta con un sistema de emergencia que, mediante el accionado de un botón, emite una llamada de alerta o un mensaje "sms" a un número móvil prefijado.

Telefónica implanta un nuevo modelo para avivar y adelantar los ingresos

Fuente: Cinco Dias.

Citi, Microsoft, LG o Kodiak son algunos de los nuevos socios de Telefónica, pero hay muchos más. La operadora asegura que el modelo lleva en práctica todo el año, aunque la sorpresa ha llegado en el tercer trimestre. La compañía ha desvelado que ha conseguido unos ingresos adicionales de 117 millones de euros en Latinoamérica gracias a los proyectos asociados a lo que se ha bautizado como Open Telefónica. Y el impacto en el Ebitda ha sido superior, según recogen las cuentas de la compañía: 137 millones.

Estas cantidades, en un entorno de caída del consumo y de los ingresos, no han pasado desapercibidas a los analistas. "¿Podrían hablar sobre las iniciativas de Open Telefónica, ahora que se han vuelto tan materiales?", preguntó un experto de Arete Research, en la conferencia telefónica con analistas que siguió a la presentación de resultados. "Son 137 millones de euros de Ebitda; la mayoría en el tercer trimestre. Así que anualizado podría ascender a 400 millones. Estoy muy interesado en saber qué es exactamente y qué socios están ahí", añadió.

El encargado de responder fue José María Álvarez-Pallete, presidente de Telefónica Latinoamérica, ya que buena parte de las iniciativas se están llevando a cabo al otro lado del Atlántico. Pero el ejecutivo señaló que hay otras que son globales.

La idea que subyace en Open Telefónica es la de apelar a terceros en los campos de actividad que mejor saben hacer, para que complementen a la operadora española en servicios que algunos son nuevos y otros no tanto.

En determinados proyectos, la repercusión sólo se percibe por el mayor consumo de los clientes. Por ejemplo, Telefónica acuerda con un determinado socio el lanzamiento de su servicio y la facturación generada se reparte. Pero hay otros proyectos "que suponen mejoras en los resultados reportados", derivados "del acceso a la plataforma de servicios y al know-how o a la cesión de derechos de uso", explica Telefónica en sus cuentas.

En estos casos, el socio paga a la operadora por el acceso o los derechos a cambio de poder usarlos y de quedarse luego con una parte del negocio generado, según explican fuentes de la operadora.

Rentabilizar los recursos

En momentos de reducción de ingresos, este modelo permite rentabilizar al máximo los recursos de Telefónica y conseguir adelantar la facturación, al tiempo que se deja en manos de terceros con más conocimiento y dedicación -porque no sea un área central del negocio de la teleco española- la explotación de un servicio. La contrapartida, aunque eso dependerá del tipo de contrato firmado, es renunciar a una parte de la ganancia.

Algunos de los servicios de localización o de seguridad de Telefónica son el resultado de estos proyectos, pero también han llegado hasta las recargas de los teléfonos de móvil en modalidad prepago, la logística o el roaming -la conexión de llamadas que proceden del extranjero o el envio de comunicaciones a otros países- que hasta ahora la compañía se reservaba para ella.

Unir fuerzas para ganar en resultado

Hace años se habló de que el negocio de las telecomunicaciones terminaría por parecerse al de las eléctricas: la gestión de una red sin ningún valor añadido. Pero la realidad ha mostrado lo equivocada de esta previsión. Cada día más, las operadoras se han dado cuenta de que son los servicios de valor añadido los que marcarán el futuro y no quieren que sean otros los que se queden con ese margen.

En general, en este campo hay dos modelos, que no tienen por qué ser excluyentes. Hay telecos que optan por desarrollar ellas mismas los nuevos servicios y otras que prefieren asociarse con un experto, de forma que cada una de las partes ponga lo que mejor sabe hacer.

En este último caso, las operadoras son una pieza clave para cualquier compañía que desee vender un servicio. Las telecos son las dueñas de la relación con los clientes, y en telefonía móvil eso se traduce en muchos millones de usuarios. Este contacto les permite una comunicación y una confianza que los consumidores no tendrían con un tercero. Pero quizá la parte más importante es la facturación, el cobro. Las compañías telefónicas ya tienen hecho el modelo y se trataría sólo de ampliarlo según se desarrollen nuevos servicios.

China cierra 41 sitios más de pornografía por Internet

Fuente: Pueblo en Linea.

Las autoridades chinas han cerrado recientemente 41 sitios de pornografía por Internet en la campaña nacional para erradicar los contenidos "lascivos" de Internet.

El Centro de Reportes de Información Ilegal por Internet de China (CIIRC en inglés) investigó los sitios de Internet luego de recibir información del público, señaló el día 14 el CIIRC.

Se descubrió que estos sitios, que incluyen al "3721 Mei Tu", mostraban mucho contenido lascivo. Y 13 de ellos estaban operando sin un permiso de las autoridades, lo que va en contra de las leyes.

La acción fue la más reciente en un serie de campañas para eliminar el contenido pornográfico y lascivo por Internet.

A fines de octubre, las autoridades prohibieron 1.414 obras pornográficas de literatura. Alrededor de 30.000 enlaces web hacia las obras prohibidas y 20 sitios de literatura en línea fueron cerrados por la Administración General de Prensa y Publicaciones (GAPP en inglés).

En junio, el gobierno ordenó que todas las nuevas computadoras personales producidas o vendidas en China después del 1 de julio tuvieran "Green Dam Youth Escort", un software filtro diseñado para bloquear el contenido pornográfico.

El software fue declarado "no obligatorio" por el gobierno en agosto luego de que provocó una gran controversia pues los usuarios de Internet lo acusaron de invasor de la privacidad y de bloquear información.

También en junio, el CIIRC "condenó enérgicamente" el portal chino de Google por ofrecer lo que la agencia dijo son enlaces a información pornográfica y lasciva, lo que viola las regulaciones nacionales.

El gigante motor de búsqueda prometió rápidamente que adoptará todas las acciones necesarias para eliminar los resultados pornográficos de las búsquedas en su portal en idioma chino google.cn.