Buscar

2010/01/23

El lujo es vulgaridad, y conquistó la tecnología

Fuente: La Nacion.

Britney Spears o Paris Hilton decoran sus celulares con fundas de Ed Hardy , como también con los cristalitos de Swarovsky . Dado el éxito del iPhone, poseer uno ya no es signo de exclusividad, hay que convertirlos en únicos. De esta forma, diversas firmas buscan remarcar un estilo único a computadoras y smartphones.

Se destacan los apliques de pequeños cristales hasta las coloridas impresiones autoadhesivas, cuanto más osados mejor. El precio no importa, desde los 30 euros las calcomonías hasta 1000 euros el cristalizado total, pero todo vale si se capta tu mirada.

Bajo esa filosofía, los auriculares - que hace un par de años se intentaba miniaturizar, pensados para esconderse entre la ropa - han pasado a fabricarse cuanto más grandes mejor, como los Iwave, siempre que se vean de lejos y que te aíslen del vulgar entorno.

La tecnología también se pone a la moda en pequeños accesorios, como el anillo ORB , que vibra cuando recibes una llamada o un mensaje, que incluso se puede leer. Para aquellos que les molesta llevar algo en el oído, el ORB les sirve de manos libres y de recordatorio de agenda. Pronto estará en la calle por unos 150 euros, aunque el de lujo, que costará casi el doble, se deja para las próximas navidades.

El brazalete Waveface de Asus no tiene fecha. En la muñeca se lucen mensajes o imágenes en movimiento porque en realidad el brazalete es una pantalla flexible, que se puede aplanar.

Anillos, cristales, ¿y los anteojos?

Móviles atractivos, ligeros, siempre conectados, táctiles, así son los gadgets que vienen, pero también son híbridos. Objetos que valen para dos cosas, como el teléfono proyector de LG, el proyector que Nikon incorpora a una de sus cámaras y la tecnología 3D.

Ahora nos tendremos que preparar para el cuarto par de anteojos, por lo menos: las de cerca, las de lejos, las de sol, las de natación, y las de ver la televisión. Durante este año llegarán a las tiendas los primeros televisores para ver películas o programas en tres dimensiones.

Amplían poderes para expropiar en Venezuela

Fuente: BBC Mundo.

La Asamblea Nacional de Venezuela sancionó este jueves una reforma legal, que permitirá al gobierno tomar en forma inmediata, mientras dure el proceso de expropiación, cualquier tipo de establecimiento comercial, si ha incurrido en prácticas como especular, remarcar precios, "u otro ilícito que restrinja la libre circulación de bienes y servicios".

El presidente Hugo Chávez había solicitado la modificación de la ley, a fin de "actuar con contundencia" frente a los especuladores, después de que una medida de ajuste cambiario elevara las expectativas de un incremento en los precios.

El gobierno sostiene que la devaluación del bolívar, de 2,15 bolívares por dólar a un sistema dual con tasas de 2,60 y 4,30 bolívares por dólar, no tendría por qué encarecer los productos y emprendió un operativo de fiscalización en locales comerciales.

Por "remarcaje de precios" el gobierno dice haber cerrado temporalmente unos 1.500 comercios. El caso más sonado fue el de hipermercados Éxito, una cadena de capital francés y colombiano tomada el martes y expropiada formalmente este miércoles.

Más que alimentos

Anteriormente la misma Ley, llamada de "Defensa de las Personas en el Acceso a los Bienes y Servicios" (ley del Indepabis), permitía al Ejecutivo "dictar las medidas de carácter excepcional (…) destinadas a evitar el alza indebida de los precios" para productos de primera necesidad, y en particular, los alimentos.

Ahora "todos los bienes y servicios que se consideren esenciales e indispensables para garantizar el derecho a la vida y a la seguridad del Estado" podrán ser declarados de utilidad pública o interés social y ser susceptibles de las medidas preventivas y punitivas contempladas por la ley.

La acción del Estado se amplía así a "todo tipo de bienes y servicios relacionados con las actividades de producción, fabricación, importación, acopio, transporte, distribución y comercialización", de acuerdo con la explicación que ofrece la exposición de motivos de la reforma.

Además, se eliminó el requisito de que la Asamblea Nacional apruebe la declaratoria de utilidad pública: con la reforma legal, podrá determinarlo directamente el Ejecutivo.

Tampoco contempla la apertura previa de un expediente o proceso judicial. En cuanto a indemnizaciones, el texto señala que "se podrá compensar y disminuir del monto (…) lo correspondiente a multas, sanciones y daños causados".

Apoyo y críticas

Mientras que los diputados oficialistas, que aprobaron la modificación, la defendieron a capa y espada, los representantes de la oposición la calificaron de, cuando menos, innecesaria.

"Actualmente la realidad económica está siendo desbordada por actividades especulativas, de acaparamiento, de remarcaje de precios, usura, ilícitos económicos y otros delitos conexos que afectan gravemente el derecho al pueblo en el acceso a los bienes y servicios", justifican en la exposición de motivos los miembros de la comisión de Desarrollo Económico de la Asamblea Nacional.

"No estamos violentando la propiedad privada", aseguró su presidente, el parlamentario oficialista Mario Isea.

"Éste es un Estado que ha fracasado en el ámbito financiero. Lo peor es que vienen aquí a perseguir a empresarios que han tenido éxito porque les tienen rabia", opinó el parlamentario del opositor partido Podemos, Ismael García.

De acuerdo con algunos comentaristas, la reforma viene a legalizar lo que ya venía siendo el procedimiento común aplicado por el gobierno en materia de expropiaciones, como era la ocupación inmediata y temporal, sin procedimientos previos. Fue lo que ocurrió el año pasado, por ejemplo, con procesadoras de arroz y café.

Llega el cómic de la saga 'Crepúsculo'

Fuente: 20minutos.

Que la saga Crepúsculo convierte en oro todo lo que toca es un hecho indiscutible. Libros, películas, merchandising... todo se convierte en un éxito de ventas si lleva la firma de la obra de Stephenie Meyer.

Ahora le ha llegado el turno al mundo de la novela gráfica. A pesar de que hace meses que se anunció que la tetralogía tendría su versión en cómic, hasta ahora no se habían mostrado ninguna de sus imágenes. El encargado de llevar la historia de amor entre Edward y Bella al universo de las viñetas ha sido Young Kim, con la colaboración de la escritora.

La artista coreana ha recreado con su particular estilo el romance entre la joven humana y el vampiro, el triángulo amoroso que forman con el hombre lobo Jacob y las luchas entre chupasangres y licántropos y entre los propios clanes de vampiros. En la portada podemos ver a la protagonista tumbada en la hierba, la imagen que, según asegura Meyer, se le apareció en un sueño y le inspiró para escribir una obra literaria que ya ha vendido más de 85 millones de libros en todo el mundo.

Según afirma la propia autora la estética de la que Young Kim ha dotado a la novela gráfica de Crepúsculo es muy cercana a lo que ella imaginaba cuando escribió las novelas. "Me traslada de nuevo a aquellos días en los que yo estaba escribiendo. Leer la obra de Young me ha devuelto las sensaciones que yo tenía cuando escribía, cuando sólo estábamos los personajes y yo. Le estoy muy agradecida por ello", apuntó en declaraciones a Entertainment Weekly.

La novela gráfica se pondrá a la venta el próximo mes de marzo coincidiendo con el lanzamiento en Blu-Ray y DVD de Luna Nueva.

Las compañías israelíes buscan imponerse en 4G

Fuente: El Mundo.

Las compañías israelíes calientan motores para desembarcar con fuerza en el próximo Congreso Mundial de Móviles de Barcelona, que se celebrará en dos semanas. Este año será clave para el futuro de las comunicaciones móviles, con despliegues importante de WiMAX y nuevos desarrollos de LTE, y lo saben. La mayor parte de las compañías no son grandes, pero muchas de ellas son o han sido pioneras en el desarrollo de ideas revolucionarias.

"Estamos en medio de un gran cambio en el mercado de las telecomunicaciones móviles a nivel mundial", comenta Benny Einhorn, un reconocido 'gurú' tecnológico israelí, que calcula que en 2014 habrá en todo el mundo más de 4.500 millones de usuarios de comunicaciones móviles en el mundo. "Se trata de una gran oportunidad, y creo que la clave está en los datos en el móvil. Se lleva hablando de esto desde hace años, pero creo que está sucediendo ahora".

Fue sobre todo la llegada al mercado del iPhone en 2007 lo que impulsó este cambio, al que siguieron otros dispositivos que han puesto realmente Internet en la mano de los consumidores, de manera fácil e intuitiva. "Este año se llegará al 20% de usuarios de banda ancha en el móvil, un punto de inflexión que va a suponer un dramático incremento del consumo de datos en dispositivos móviles, y creo que las actuales redes 3G no van a ser capaces de absorver mucho más crecimiento", afirma Einhorn.

De hecho, grandes redes inalámbricas se están desplegando en ciudades europeas con el fin de proporcionar servicio de Red a alta velocidad gracias a las tecnologías WiMAx y LTE, tales son los casos de Oslo y Estocolmo, o más recientemente en España el ejemplo de Málaga.

"Vamos a ver muy pronto un salto al 4G, la infraestructura está ahí, lo que faltan son dispositivos". Einhorn sostiene que los factores que están incrementando el tráfico de datos son la generalización de las redes 3G, las redes sociales, el vídeo, la voz sobre IP y la generalización del uso de los dispositivos móviles avanzados.

Ante este panorama, el Instituto de Exportación y Cooperación Internacional de Israel (IEICI) organizó una ronda de exposiciones de pequeñas y medianas compañías israelíes que pretender 'comerse' el mercado a base de ideas sobre aplicaciones y servicios, optimización de datos y personalización de la experiencia del usuario.

Chips

De las principales compañías, Comsys (80 trabajadores) prepara para Barcelona demostraciones de WiMAX sobre Android, por un lado, y la emisión de vídeo de alta definición a través de LTE, dos sistemas que "van a convivir", aunque el segundo será más importante en Europa.

"Este año WiMAX empezará a llegar a los dispositivos de mano (móviles, 'smartpphones'...), sobre todo en Japón, China (aunque con sus peculiaridades), y la India", augura Elkana Ben-Sinai, presidente ejecutivo de la compañía. Y ve un tremendo futuro a medio plazo: "EEUU planea invertir más de 7.000 millones de dólares en cubrir con WiMAX las zonas rurales del centro del país, por ejemplo", afirma.

Esta compañía israelí ha sido capaz de diseñar un 'chip' que poporciona conectividad WiMAX-GSM/EDGE en el mismo dispositivo, es decir, capaz de saltar de un sistema a otro en funciónnde la cobertura existente. Para mostrarlo, han tenido que fabricar una serie de prototipos junto a la empresa taiwanesa ECS. Ben-Sinai afirma que "el consumo de energía de los dispositivos WiMAX será similar a los 3G".

WiMAX en movilidad

Otra de las compañías de desarrollo de tecnologias inalámbricas de cierto peso es Runcom (120 empleados), empresa pionera en tecnología OFDMA y responsable de la creación hace ya cuatro años del primer 'chip' WiMAX del mundo. "Todo el desarrollo de WiMAX en movilidad (IEEE 802.16e) está basado en el desarrollo de Runcom", sentencia orgulloso su jefe de marketing, Israel Koffman.

"Estamos desarrollando la manera de cubrir con redes de alto rendimiento grandes extensiones, como ciudades, y a bajo coste". Koffman asegura que gracias a la cobertura se necesita menos infraestructura. "Los suscriptores podrían ahorrar hasta un tercio de lo que pagan ahora mismo por 3G".

Y además, funciona en movimiento. En una demostración a bordo de un vehículo a toda velocidad a las afueras de Tel Aviv, Runcom demostró cómo con un par de antenas se puede recibir con gran calidad varios canales de TV digital, se puede navegar por Internet a velocidades más que razonables e incluso mantener una videoconferencia, con una mínima pérdida en el handoff, o paso de la señal de una antena a otra.

La idea es que no sólo las personas puedan comunicarse, sino las propias máquinas, ni necesidad de cables. En una ciudad se podrían conectar todas las cámaras de videovigilancia, máquinas de 'vending' o canceladoras de autobús y metro sin necesidad de cables y a bajo coste. Se trata de la comunicación máquina a máquina (M2M), un concepto que está adquiriendo un peso creciente en el negocio de las 'telecos'.

De hecho, Telefónica anunció hace un mes la creación de una nueva unidad global de M2M (Global M2M), un mercado que según Gartner alcanzará los 200 millones de líneas en 2012.

La contaminación de Asia alcanza a EEUU

Fuente: Publico.

El nivel de ozono en el oeste de Estados Unidos ha aumentado un 14% entre 1995 y 2008, según los datos de la Administración Oceánica y Atmosférica de EEUU (NOAA, de sus siglas en inglés). Los científicos de la Universidad de Colorado (EEUU) afirman que parte de este aumento ha sido provocado por la contaminación que se genera en Asia.

El estudio, publicado en la revista Nature, compara más de 100.000 mediciones de ozono con los modelos de viento atmosférico. Cuando las corrientes proceden desde el sur y el este de Asia, se producen los mayores aumentos de la concentración de ozono. Cuando los vientos tienen otra procedencia, el aumento es menor.

Al incluir los datos de ozono recogidos desde 1984, los investigadores descubrieron que el incremento de ozono en su atmósfera alcanza el 25%. Sin embargo, no se sabe "qué parte de este aumento está provocada por Asia", explica el autor principal del estudio, Owen Cooper.

Según el investigador, "es necesario estudiar más a fondo la influencia del ozono procedente de Asia y otras fuentes sobre la calidad del aire" para poder alcanzar el Estándar de Aire Limpio de EEUU.

Intereconomía lleva a los tribunales a un grupo de Facebook por amenazas e insultos

Fuente: La Vanguardia.

Intereconomía ha presentado una denuncia ante un juzgado de instrucción de Madrid en la que se acusa de un posible delito de amenazas al grupo 'Muerte a Intereconomía', creado en Facebook, y se pide que se revele la identidad que están detrás de esta página.

En el escrito presentado ante el juzgado de guardia, al que ha tenido acceso Europa Press, Intereconomía denuncia que los comentarios que aparecen en ese grupo de Facebook superan "en mucho los límites del ejercicio responsable, libre y correcto de la libertad de expresión". "En dicho grupo se van incorporando comentarios, no ya tan solo vejatorios y calumniosos, sino que van más allá de lo tolerable y permisible, convirtiéndose en un tablón de amenazas a los miembros del Grupo Intereconomía, sus colaboradores e incluso sus tertulianos", se argumenta en el escrito.

En este sentido, Intereconomía presentó una serie de ejemplos, entre los que se encuentran frases del tipo 'muerte dolorosa y cruda', 'desearles la muerte es demasiado romántico para esta gentuza' o 'muerte e Intereconomía y sobre todo a los tertulianos'.

Por todo ello, solicitó al juzgado que adopte medidas para identificar a los responsables de dichos comentarios e inste a Facebook "con carácter de urgencia" a retirar el citado grupo. Como medida complementaria, además, Intereconomía requirió a los responsables de Facebook para que identifique a los responsables del grupo y proceda a su cierre.

Por su parte, Facebook ha comunicado al responsable del grupo que "las páginas ofensivas, amenazantes u obscenas no están permitidas" en la red social y le ha advertido de que si en un plazo de tres semanas no se identifico, la plaza será cerrada, según publicó hoy el administrador del grupo.

A pesar de esta advertencia, el grupo sigue activo y el administrador ha pedido a sus miembros, alrededor de 2.900, que propongan nombres alternativos al de 'Muerte a Intereconomía' para rebautizar el sitio. Además, asegura que Facebook se ha prestado a cambiar el nombre.

Motorola venderá teléfonos en China con Baidu, el buscador rival de Google

Fuente: El Pais.

El fabricante de teléfonos móviles Motorola ha anunciado un acuerdo con Baidu, el buscador líder en China y rival de Google, para que sus clientes puedan emplear esta herramienta en sus móviles equipados con Android, el sistema operativo de Google para teléfonos. La compañía abrirá una tienda propia de aplicaciones para Android en China. El anuncio es un alivio para los inversores de la compañía que veían el peligro de que la empresa se viera afectada por la batalla abierta por Google con el Gobierno chino. Un vicepresidente de la compañía ha afirmado que Motorola quiere ofrecer distintas alternativas a sus clientes chinos y no todas han de pasar por Google.

Motorola ya ofrece otros buscadores en distintos mercados. En América Latina, por ejemplo, tiene un acuerdo con Yahoo!.

La decisión de Motorola viene favorecida porque Android es de código abierto y su desarrollo no está controlado por Google. Se da la circunstancia de que Google anunció la semana pasada el aplazamiento de la venta de modelos de Motorola con Android a través del operador local China Unicom. La empresa fabricante de teléfonos no ha querido comentar este anuncio.

Por su parte, el fabricante chino Lenovo ha anunciado el lanzamiento en aquel mercado de un móvil, el LePhone, en mayo, equipado con Android. Lenovo no ha aclarado si el citado teléfono llevará incorporado otros servicios de Google.

Estos movimientos empresariales coinciden con el pronunciamiento de la responsable del departamento de Estado Hillary Clinton que el jueves urgió a las empresas norteamericanas a tener "un papel proactivo" ante las políticas censoras y de vigilancia de algunos gobiernos. Clinton afirmó que "el sector privado tiene una responsabilidad compartida en la salvaguardia de la libertad de expresión" y cuando sus pactos mercantiles amenzan la libertad de expreisón"deben considerar lo que debe hacerse, no únicamente lo que da un beneficio rápido".

Telemaratón por Haití busca el récord de audiencia mundial

Fuente: Yahoo!

Un show televisivo a beneficio de Haití en el que aparecerán decenas de estrellas y el cantante de U2, Bono, y el rapero Jay-Z actuarán juntos, será la telemaratón con mayor distribución global con el fin de llegar a los televidentes de todo el mundo, dijo el miércoles MTV.

George Clooney, el actor que organizó el evento, conducirá el programa de dos horas "Hope for Haiti Now" que comenzará a las 0100 GMT del sábado, buscando recaudar fondos para el país caribeño asolado por el violento terremoto del 12 de enero.

Con la transmisión de actuaciones en Los Ángeles, Nueva York y Londres, la telemaratón será emitida a través de los canales de MTV disponibles en 640 millones de hogares de todo el mundo, incluyendo por primera vez el canal de MTV en China, así como para audiencias a través de otras cadenas importantes como CNN.

El evento también será transmitido en vivo en sitios web como YouTube, Hulu y MySpace y por operadores de telefonía móvil, aumentando su audiencia potencial.

MTV, que coproduce el espectáculo, dijo que la amplia colaboración hará que éste sea el telemaratón más visto en la historia.

Otros telemaratones y conciertos de beneficencia han congregado grandes audiencias y recaudado millones de dólares en fondos de ayuda.

El concierto Live Aid en 1985, realizado para conseguir fondos para aliviar la hambruna en Etiopía, llegó a unos 1.500 millones de personas en los días previos al uso generalizado de Internet y de la telefonía móvil.

El concierto en Londres para el telemaratón de Haití contará con la presencia de Coldplay, además de una presentación de Bono y el guitarrista de U2, The Edge, junto a Jay-Z y la cantante Rihanna.

The Edge, Bono y Jay-Z se han unido para grabar una canción a beneficio de Haití, dijo MTV.

Clooney conducirá el concierto de Los Ángeles, que contará con la presencia de Alicia Keys, Christina Aguilera, Justin Timberlake, Taylor Swift, además de una presentación especial de Keith Urban junto a Kid Rock y Sheryl Crow.

En Nueva York, el cantante nacido en Haití Wyclef Jean estará acompañado por Bruce Springsteen, Jennifer Hudson, Mary J. Blige, la colombiana Shakira y Sting.

Las ganancias se dividirá entre organizaciones de ayuda como el Clinton Bush Haiti Fund, el Programa Mundial de Alimentos de la ONU, Oxfam America, la Cruz Roja, UNICEF y la Yele Haiti Foundation de Jean.

Desde el sábado, todas las presentaciones estarán disponibles para ser adquiridas en iTunes de Apple.

El evento a beneficio de Haití buscará superar los 28 millones de dólares en fondos de ayuda reunidos el miércoles por usuarios de teléfonos móviles en Estados Unidos y Canadá a través del envío de mensajes de texto, según la Mobile Giving Foundation.

Los vídeos más vistos de la historia de YouTube

Fuente: ABC.

Si hace unas semanas cerrábamos el año pasado con la relación de vídeos más vistos, ahora la revista especializada en nuevas tecnologías ReadWriteWeb acaba de publicar la el top 10 de los más populares de la historia de YouTube, que está encabezada por «Charlie bit my finger - again!» con 148.757.751 millones de visualizaciones.

Entre el material que ha alcanzado la «cumbre» del portal de vídeos con más éxito en internet figuran desde videoclips con éxitos musicales a historias de amor sobre la relación entre la ficción y la realidad pasando por curiosidades o actividades cotidianas protagonizadas por divertidos bebés.

La relación es la siguiente:

-Charlie bit my finger - again!, con 148.757.751 millones de visualizaciones;
-Evolution of Dance, con 134.412.139 millones;
-Jeff Dunham - Achmed the Dead Terrorist, con 104.013.553 millones;
-Hahaha - Small daring boy, con103.262.937 millones;
-Lo que tú Quieras Oír, con 99.291.111 millones;
-Pitbull «I Know You Want Me», con 92.408.735 millones;
-Timbaland «Apologize» (One Republic), con 81.299.096 millones;

El crecimiento de Twitter baja del 13 al 3%

Fuente: Libertad Digital.

Los datos del último estudio realizado sobre Twitter indican que la red social podría estar madurando ya que, aunque su crecimiento parece haberse estancado en los últimos meses de 2009, sus usuarios son cada vez más activos en sus actualizaciones y en sus relaciones con otros miembros.

El estudio, realizado por la compañía de marketing en Internet HubSpot y publicado esta semana, señala que el crecimiento en número de usuarios de Twitter –que experimentó un pico en los tres primeros meses de 2009– ha pasado del 13 por ciento en marzo del año pasado al 3 por ciento en octubre.

Los datos también revelan algunos cambios en cuanto a los usuarios de Twitter a lo largo de los últimos siete meses, así como algunas características de los mismos. Para ello, HubSpot ha analizado cerca de cinco millones de cuentas en Twitter y alrededor de seis millones de tweets, todos recogidos mediante la herramienta gratuita Twitter Grader.

Uno de los resultados más llamativos del análisis es que, si bien el número de usuarios de la red social no aumenta al mismo ritmo que en meses anteriores, los twitteros fieles son cada vez más activos logrando así una mayor número de seguidores ya que su número de actualizaciones se ha multiplicado por cuatro en relación a marzo de 2009. También ha crecido el número de relaciones (seguimientos y seguidores) de cada uno de ellos.

Entre las causas que pueden haber provocado este crecimiento en la actividad de los twitteros puede encontrarse el que los usuarios presentes a día de hoy en Twitter llevan tiempo trabajando con la herramienta y ya se ha familiarizado con ella, según señalan desde HubSpot.

Por último, Twitter parece estarse globalizando y, aunque todavía la mitad de sus usuarios son estadounidenses, el 40 por ciento de los 20 lugares de residencia más comunes entre los twitteros no pertenecen a Norteamérica, mientras que en julio de 2009 éste porcentaje era de sólo el 15%. Alemania, Reino Unido, India o Australia son algunos de estos lugares.

Los "hackers" ya realizan un MBA para el negocio del cibercrimen

Fuente: iProfesional.

La imagen del “hacker” como un fanático de la tecnología, tipificado en series televisivas y películas como un pelilargo de anteojos, que se deleita tratando de violar sistemas informáticos con el único objetivo de demostrar sus conocimientos técnicos, es algo del pasado. Hoy el grado de sofisticación y desarrollo de la actividad delictiva a través de Internet, computadoras y teléfonos es tal que estos delincuentes realizan una especie de MBA (sigla en inglés por maestría en administración de negocios) para realizar sus negocios en el cibercrimen, que los acerca más a los ejecutivos corporativos que al ambiente del hampa informal.

Antes de seguir, una distinción semántica: en la actualidad se usa la palabra “hacker” de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación. Este uso parcialmente incorrecto del término, que originalmente se relacionaba a gente apasionada por la seguridad informática, se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

En una entrevista (realizada por el sistema de telepresencia entre Buenos Aires y Santiago de Chile), Ricardo Rivera, manager de desarrollo de negocio de seguridad y movilidad de Cisco para el Cono Sur, describió desde el país trasandino cómo es hoy la matriz de crecimiento y participación de los cibercriminales. Para ello, en esta compañía, el mayor fabricante mundial de equipos de telecomunicaciones como routers, switches y hubs, se trazó la Matriz de Boston Consulting Group, un método gráfico de análisis de cartera de negocios desarrollado por esa consultoría. Según Rivera, los “hackers” aplican también esta herramienta de análisis estratégico, en la planificación de sus actividades, según se desprende de la evolución y el armado de sus negocios.


Sobre “perros” y “vacas lecheras”
En esta matriz se identifican cuatro cuadros con símbolos: “Estrella”, con gran crecimiento y gran participación de mercado. “Incógnita”, con gran crecimiento y poca participación de mercado. “Vaca lechera”, con poco crecimiento y gran participación de mercado. Y “perro”, con poco crecimiento y participación de mercado.

“En esta matriz del cibercrimen no todos los ataques están relacionados con el dinero, pero éste es el gran motivador”, dijo Rivera, quien explicó que en Cisco evaluaron proyectos de los “hackers” a la luz de este método. "Los delincuentes han hecho un MBA para el negocio del cibercrimen", afirmó.

Las actividades que ingresan en el cuadro del “perro”, con áreas de negocio con baja rentabilidad, son los ataques distribuidos de denegación de servicio (DDoS, sigla en inglés) por los cuales se consigue “caer” una página o un portal web; la infección y robo de información a través de la mensajería instantánea y las estafas virtuales, como el phishing. Estas actividades se ven mitigadas por las actuales herramientas de seguridad informática, “aunque no van a desaparecer”, dijo Rivera.

¿Cuáles son las “vacas lecheras” de los “hackers”? Es decir, aquellas áreas de negocio que servirán para generar el efectivo necesario para crear nuevas estrellas. En Cisco identificaron varias actividades con las cuales los cibercriminales crean ingreso en forma masiva a través de muchos ataques de pequeña escala.

Por ejemplo, en este cuadro ingresa el fraude del clic (sistemas de pago por clic cuando se intenta engañar al sistema generando clics falsos, obteniendo así sumas de dinero). Otra actividad es el spam (correo basura) farmacéutico, con ofertas de Viagra u otros remedios. El “spyware”, los programas espías que se instalan en forma furtiva en una computadora para recopilar información sobre las actividades realizadas en ella, también es una “vaca lechera”, al igual que el “scareware”, la amenaza que busca descargar un falso antivirus en la computadora para infectarla.

De acuerdo a Rivera, en esta categoría también ingresan los ataques basados en actores de confianza. Por ejemplo, falsos usuarios de Facebook que se contactan con cónyuges de empresarios o ejecutivos y les venden información falsa y trucada sobre supuestas infidelidades de su pareja. Una vez que la víctima “pica” el anzuelo y solicita más información, el delincuente le pide cifras pequeñas, de unos 100 dólares.

Redes sociales
En el cuadro de las “incógnitas”, con un gran crecimiento y poca participación de mercado, comienzan a aparecer las redes sociales como Facebook, Twitter y MySpace, las grandes estrellas actuales del firmamento virtual. El ejemplo perfecto de esta categoría es Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado. Se trata de un gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter. Koobface intenta, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito. Los delincuentes realizan fraudes y robos bancarios con esos datos.

¿Cómo se disemina este virus? A través de un mensaje mediante Facebook a los contactos que son “amigos” de la persona cuya computadora fue infectada. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", o "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, la computadora será infectada con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo o Bing.

En este cuadrante ingresan figuras de carne y hueso, las “mulas”. Son personas que reciben los montos robados a partir de los datos conseguidos por los delincuentes gracias a Koobface. Estas “mulas” transfieren luego los montos depositados en sus cuentas bancarias hacia otros destinos, como Ucrania. Se las reclutan a través de ofertas de trabajo hogareño en las casas. “Por ejemplo, les transfieren 10 mil dólares y estos lavadores de dinero se quedan con 1.000 dólares”, dijo Rivera, quien advirtió que esta actividad “está en crecimiento”, debido a que las transferencias vía web son difíciles de rastrear.

Un Dios de los robos bancarios
Las actividades de los hackers que ingresan en el cuadro de las “estrellas” son fraudes bancarios sofisticados. El ejemplo clásico en esta categoría es el troyano Zeus. Un troyano es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega, al igual que el Zeus.

Zeus es una familia de troyanos financieros de alta especialización orientados al robo de credenciales (claves y contraseñas de clientes bancarios). Es tal su desarrollo que ya se ofrece en paquetes por 700 dólares, para construir el troyano a medida. Este software intercepta credenciales en cualquier puerto de comunicación por Internet, y hasta genera capturas de pantalla del escritorio de la máquina infectada, por citar algunos ejemplos.

Zeus incorpora una lista de direcciones que, una vez visitadas por la víctima, disparan el proceso de apropiación ilegítima de las credenciales, enviándolas en tiempo real al servidor de destino. También tiene capacidad para inyectar código HTML, superponiendo falsos formularios de autenticación a los legítimos. Con el nombre del dios griego también se identifica una red de computadoras infectadas (botnet) que sólo en Estados Unidos cuenta con más de 3,5 millones de máquinas infectadas por esta familia de troyanos. Zeus utiliza algunas técnicas para evadir la detección de los antivirus, por lo que es difícil su tratamiento. Rivera dijo que sólo en los Estados Unidos se cometieron robos a través de Zeus por 10 millones de dólares “en pocas horas”.

El ejecutivo de Cisco se refirió el siguiente caso: el año pasado, cibercriminales con base en Ucrania se robaron 415.000 dólares de las arcas del condado de Bullitt, en el estado de Kentucky. Los ladrones contaron con la ayuda de más de dos docenas de conspiradores en los EEUU, y también de una variante de Zeus capaz de vencer las medidas de seguridad en línea que tienen muchos bancos.

El abogado del condado de Bullitt, Walt Sholar, dijo que el problema se inició el 22 de junio, cuando alguien comenzó a hacer transferencias no autorizadas de 10.000 dólares, o menos, de los sueldos a cuentas perteneciente a al menos 25 individuos a lo largo del país, algunos de los cuales recibieron varios pagos. El 29 de junio, el banco del condado se dio cuenta que algo andaba mal, y comenzó a pedir a los bancos que recibían esas transferencias que la empezaran a revertir, dijo Sholar. “Nuestro banco nos dijo que para el jueves sabrían cuantas de esas transacciones podrían ser revertidas”, explicó Sholar. “Nos dijeron que pensaban que tendríamos algo del dinero de vuelta, solo que no estaban seguros de cuanto”. Sholar explicó que las transferencias no autorizadas parecen haber sido facilitadas por “alguna clase de virus de computadora”. El resto de esta historia puede encontrarla en este blog de The Washington Post, http://voices.washingtonpost.com/securityfix/2009/07/an_odyssey_of_fraud_part_ii.html?wprss=securityfix.

¿Cómo se pueden prevenir estas actividades delictivas? Rivera fue concluyente: con la educación del usuario de computadoras y teléfonos, para que tome a la seguridad como algo propio y personal. Puede leer sobre estas precauciones en esta nota de iProfesional.com publicada este jueves (http://tecnologia.iprofesional.com/notas/93222-Que-debe-tener-en-cuenta-este-ano-para-cuidar-la-seguridad-de-su-PC-.html).

En el caso de las organizaciones, como empresas y oficinas estatales, el ejecutivo de Cisco recomendó mantener las defensas enfocadas a prevenir las actividades englobadas en la categoría de las “vacas lecheras”; evaluar las prácticas para chequear la identidad de los usuarios de las redes internas y externas de la compañía; y desarrollar una arquitectura de seguridad para los dispositivos móviles, como las notebooks, netbooks y teléfonos inteligentes, y las computadoras hogareñas de los ejecutivos y empleados que acceden a la empresa a través de Internet.

Los mejores programas del 2009

Fuente: Infobae.

Los usuarios de Softonic, el mayor sitio de descargas de software de habla hispana, eligieron una completa lista con los programas imprescindibles para la computadora y el celular. La lista completa con los premiados y los finalistas

Los Softonic Awards 2009 fueron divulgados por sexto año consecutivo, en base a una elección realizada por los usuarios de esta plataforma que cuenta con 45 millones de visitas únicas al mes en todo el mundo, más de 2 millones de descargas al día y una oferta de más de cien mil programas en múltiples idiomas.

Los programas nominados para los premios fueron seleccionados por la propia Softonic, según su popularidad, características innovadoras, originalidad y facilidad de uso, dice la agencia de noticias Europa Press.

Entre los ganadores se encuentran: Firefox (Mejor Navegador) Ubuntu (Distribución Linux), Picasa (versión Mac), Ares (P2P), Google Earth (Móviles), Google Maps Mobile (Pocket PC), Ad-Aware (Antispyware), Opera Mini (Palm), Flight Gear (Videojuego gratuito), Nero 9 (Grabador CD/DVD), aMule (Linux), Winamp (Reproductor de audio) y Windows Media Player (Reproductor de video).

Ganadores y finalistas
Software para PC:

-Mejor antivirus-:
Ganador: NOD32 Antivirus.
Finalistas: Kaspersky Antivirus; Avast Home; Avira Antivir Personal; AVG Antivirus Free.

-Mejor Navegador:
Ganador: Firefox.
Finalistas: Chrome; Opera; Avant Browser; Internet Explorer.

-Mejor Programa P2P:
Ganador: Ares.
Finalistas: eMule; LimeWire; uTorrent; Vuze (Azureus).

-Mejor programa de chat/VoIP:
Ganador: Windows Live Messenger.
Finalistas: Skype; Google Talk; Oovoo; aMSN.

-Mejor antispyware:
Ganador: Ad-Aware.
Finalistas: a-squared; Malwarebytes Anti-malware; Spybot Search & Destroy;
Spyware Terminator.

-Mejor juego:
Ganador: FIFA 09
Finalistas: Race Driver: Grid; World of Goo; Devil May Cry 4; Euro Truck Simulator.

-Mejor juego gratuito:
Ganador: FlightGear.
Finalistas: Frets on Fire; gBrainy; Metin2; TrackMania Nations Forever.

-Mejor grabador de CD/DVD:
Ganador: Nero 9.

Finalistas: Alcohol 120%; CDBurnerXP Pro; ImgBurn; InfraRecorder

-Mejor reproductor de video:
Ganador: Windows Media Player
Finalistas: Media Player Classic Homecinema; VLC; GOM Player; KMPlayer

-Mejor reproductor de audio:
Ganador: Winamp.
Finalistas: AIMP; SongBird; iTunes; JetAudio

-Mejor programa de imagen/fotografía:
Ganador: Adobe Photoshop
Finalistas: Picasa; The Gimp; PhotoFiltre; PhotoScape

-Mejor programa de ofimática:
Ganador: OpenOffice
Finalistas: EverNote; ContactKeeper; IBM Lotus Symphony; AbiWord.

Software para Apple Mac:
-Mejor programa
Ganador: Picasa.
Finalistas: VLC Media Player; TuneUp Companion; Vuze (Azureus); OnyX
Parallels Desktop; Transmission; Adium; Quicksilver; aMule.

Software para Celulares:
-Mejor programa
Ganador: Google Earth.

Finalistas:Nokia DJ Mixer; Zelda Mobile; DivX Player Mobile; Nokia Maps; Nimbuzz; Opera Mini; Google Maps; Shazam; Labyrinth.

Software para Pocket PC:
-Mejor programa
Ganador: Google Maps Mobile.
Finalistas: S2U2; G-Alarm; PocketCM Contact; Spb Mobile Shell; Opera Mobile;
PocketGravity; S2P; NoniGPSPlot; Pocket Uno.

Software para Palm:
-Mejor programa
Ganador: Opera mini.

Finalistas: TCPMP; EasyCalc; Line Rider; Resco File Explorer; Belltime; TouchLauncher; AstroInfo; Documents To Go Premium; Metro

Software para PC con Linux:
-Mejor distribución:
Ganador: Ubuntu.
Finalistas: Linux Mint; Mandriva; Fedora; Sabayon

-Mejor Programa:
Ganador: aMule.
Finalistas: Pidgin; Wine; KDE 4; Songbird

Pequeña centralita telefónica inteligente

Fuente: Cope.

Es un dispositivo que representa una solución completa con tecnología de Voz sobre IP. "IPstage 1000" facilita las comunicaciones en las empresas tradicionales, incorporando teléfonos IP con prestaciones profesionales y de fácil manejo. Esto permite a las organizaciones configurar de manera fácil su instalación en nuevas oficinas, así como en nuevas unidades de negocio o equipos de trabajo. Se pueden reducir los gastos en telecomunicaciones, mientras permiten una amplia variedad de formas distintas de comunicarse.

Históricamente, se requería gran experiencia y conocimiento en la instalación y configuración de estos sistemas telefónicos. La IPstage 1000 incorpora un sistema Plug & Play, gracias a una consola de instalación de fácil manejo, que permite a los usuarios configurar, instalar y operar con los equipos IP 1000, por si mismos sin necesidad de conocimientos técnicos. El diseño de la nueva IP 1000, puede ser instalada en cualquier lugar de la oficina gracias a su reducido tamaño, bajo nivel de ruido y a su eficiente sistema energético.

El equipo incorpora un pedestal de sobremesa para su instalación, aunque también puede ser instalada en un mueble de comunicación con su accesorio rack-mountable. La integración con los servicios de telefonía IP del equipo, permite comunicaciones de reducido coste, siendo especialmente rentable para acciones de teletrabajo. Asimismo incluye la modalidad Mobile Twining, que permite recibir y realizar llamadas a la red GSM. Además, ofrece un nuevo clima de comunicación, gracias al IP, ya que puede incorporar más de 30 extensiones telefónicas así como teléfonos software y el recientemente lanzado teléfono multiteclado, diseñado en exclusiva para la IPstage 1000.