Buscar

2011/07/04

Google, Bing y Yahoo: ¿cuál es el buscador más completo actualmente en Internet?

Son los tres buscadores más utilizados en Internet: Google, Bing y Yahoo. Hoy por hoy, los dos últimos se esfuerzan por acortar distancias con el todopoderoso Google. ¿Le han conseguido superar en algún tipo de busqueda? ¿Sigue siendo Google imbatible en el terreno de los buscadores?

StatCounter establece que Google es el líder indiscutible de las búsquedas mundiales con un 89% de penetración, frente al 4,8% de Bing y el 3,9% de Yahoo. Desde Consumer han elaborado una comparativa en la que establecen, por campos, cuáles son los puntos fuertes de cada uno de estos tres buscadores.
En resumen, el estudio de Consumer determina que Google es el más aconsejado para búsquedas básicas, de imágenes y de noticias; Bing para elementos multimedia y Yahoo para buscar productos.

Elementos en común y diferentes

Pese a que Bing es relativamente nuevo (Microsoft lo lanzó hace dos años), Yahoo usa su tecnología de búsquedas desde finales de 2009. Google, por su parte, cambia el funcionamiento y los parámetros de su algoritmo de forma habitual para adecuarlo a las nuevas necesidades de los usuarios.
Ninguno se limita a la indización de páginas web, sino que integran otras funciones especializadas según el tipo de contenido, como imágenes, vídeos, compradores de compras y noticias. Todos disponen de búsquedas avanzadas mediante la selección de diferentes parámetros y filtros, como palabras exactas, fechas, búsquedas dentro de un mismo dominio o limitadas a algún país o idioma. También comparten la opción que permite la búsqueda en tiempo real mediante el autocompletado (con sugerencias) en el casillero de búsqueda.
Los tres integran resultados de Twitter, pero se diferencian en la integración de resultados de Facebook (solo Bing). Solo Google filtra resultados de blogs. Bing carece de funciones referentes a clima, calculadora y cartelera. En lo referente a la función de divisas, quien carece de ella es Yahoo.

Lo mejor y peor de cada uno

  • Google: lo mejor es su buena integración de los diferentes métodos de búsqueda. Lo peor, sus resultados poco relevantes en determinadas palabras genéricas.
  • Bing: lo mejor es su buscador de vídeos, que destaca sobre sus competidores. Lo peor y que debe mejorar bastante, el buscador de noticias.
  • Yahoo: lo mejor es su comparador de productos. Lo peor que carece de funciones básicas de segmentación de las búsquedas.

Autoridades alemanas piden la prohibición de la convocatoria de fiestas por Facebook

"Cuando la seguridad y el orden públicos se encuentran amenazados las convocatorias de fiestas a través de Facebook deben ser prohibidas de antemano", señala en declaraciones al dominical Welt am Sonntag el ministro de Interior del estado de la Baja Sajonia, Uwe Schünemann.
La escalada de fiestas convocadas por Facebook empezó por un error de una joven, que hizo por error un evento público de su fiesta de cumpleaños, a la que acabaron acudiendo 1.600 personasEn parecidos términos se expresa Ralf Jäger, titular de Interior de Renania del Norte-Westfalia, quien considera en el mismo rotativo que "si existen indicios de peligro para los participantes o terceras personas en fiestas convocadas a través de Facebook, los responsables del orden locales deben prohibir el acto".
Su homólogo de Baviera, Joachim Hermann, advierte a su vez que una inocente invitación a una fiesta de cumpleaños puede convertirse rápidamente "en un grave problema de seguridad" de consecuencias impredecibles.
La alarma por esas convocatorias se desató cuando a principios del pasado mes de junio una adolescente invitó a su 16 cumpleaños a través de un evento abierto a todos los usuarios, y se presentaron mas de 1.600 personas.
Mas de un centenar de agentes fueron necesarios entonces para controlar la situación en un barrio de Hamburgo, donde detuvieron a 11 participantes en la fiesta por agresión física, daños materiales y resistencia contra la autoridad.
El fin de semana de Pascua de Pentecostés la policía tuvo que disolver varias fiestas convocadas a través de Facebook, entre ellas una en Wuppertal, al oeste del país, a la que se sumaron espontáneamente 800 personas, en la que la Policía detuvo a 41 jóvenes y se registraron 16 heridos de distinta consideración.
Schünemann exige que los jóvenes reciban en los colegios información sobre los peligros de Facebook y reconoce que "los adolescentes no saben en muchas ocasiones la que pueden llegar a armar".
Asimismo advierte de que los ayuntamientos pueden exigir de los padres del convocante a la fiesta que asuman los costes derivados de un "guateque" incontrolado, que pueden ascender a miles de euros.
Por su parte Hermann subraya que para la persona que realiza la invitación pueden producirse a veces "costes enormes", ya que muchos de los que acuden espontáneamente a esas convocatorias sin haber sido realmente invitados solo buscan causar disturbios y destrucción.
"En el caso de que se abra una investigación por causas delictivas, el causante puede llegar a tener que asumir incluso los costes del despliegue policial", advierte finalmente el titular de Interior de Baviera.

20minutos

Investigadores desarrollan un chip que conecta redes de fibra óptica a mucha mayor velocidad

Un grupo de investigadores de la Universidad Politécnica de Valencia (UPV) han desarrollado un chip con las funcionalidades de los "enrutadores ópticos" (los dispositivos que conectan entre sí las redes de fibra óptica), pero con una superficie 100.000 veces más pequeña y una velocidad cien veces mayor.
Con este proyecto, en colaboración con la Universidad Técnica de Eindhoven (Holanda) y la McGill de Montreal (Canadá), los investigadores de la UPV han creado el primer circuito óptico integrado (chip) monolítico para enrutadores ópticos.
Este nuevo dispositivo es un "hito científico internacional en el campo de las comunicaciones ópticas", según ha destacado la UPV en un comunicado.
El nuevo chip es capaz de realizar directamente tareas de encaminamiento de paquetes ópticos, una funcionalidad imprescindible en los futuros enrutadores ópticos. Además, incorpora las funcionalidades básicas en una superficie unas 100.000 veces más pequeña que la de otros subsistemas y es capaz de operar a esa velocidad 100 veces mayor.
Este nuevo chip marca "una gran diferencia" respecto a los chips disponibles hasta la fecha, que eran de carácter híbrido o mixto, muy voluminosos, costosos de ensamblar, mantener y operar, ha explicado José Capmany, director del Instituto de Telecomunicaciones y Aplicaciones Multimedia (ITEAM) de la UPV.
Desde el punto de vista de su viabilidad comercial, el diseño se basa en una tecnología con componentes que no suponen costes adicionales a las líneas de producción de las fábricas de circuitos ópticos integrados existentes en la actualidad.

20minutos

Un grupo de hackers ataca y roba nombres y contraseñas de los servidores de Apple

Un grupo de hackers informáticos ha violado los sistemas de seguridad de la red del gigante informático Apple y ha robado 27 nombres de usuario y contraseñas del servidor de la compañía. El ataque fue atribuido en un primer momento únicamente a los hacktivistas Anonymous, ya que la información fue publicada en su web pastebin, en una operación relacionada con su plan AntiSec.

Este plan (cuyo nombre proviene de la abreviatura en inglés de la palabra "anti-security"), forma parte de una campaña de ciberataques que integra a hackers de Anonymous y del grupo LulzSecurity. Como parte de esta campaña, han publicado un documento que contiene un enlace, supuestamente a un servidor de Apple, así como una lista de 27 usuarios y contraseñas de la empresa.
Hace un mes, Anonymous anunció un plan en defensa de "la libertad y el progreso" por el que se responsabilizaba de atacar a cualquier gobierno o corporación del mundo que actuara en contra de los intereses de la humanidad.
Se desconoce el motivo por el que este grupo ha atacado a la compañía de Cupertino, solo se sabe que los datos referentes a 27 nombres y contraseñas de usuario pertenecían al servidor de encuestas online de Apple y han sido publicados en pastebin.
Además, Anonymous ha emitido un tuit en su cuenta de Twitter en el que hace referencia al ataque y en el que manda un mensaje a los de Steve Jobs: "No os preocupéis, estamos muy ocupados en otras cosas". Por su parte, en Apple, ni su fundador ni ningún portavoz de la compañía ha comentado nada de forma oficial sobre el ataque. Los responsables de prensa en España no han estado disponibles para facilitar información en relación a lo sucedido.

Daños leves, pero mucha incertidumbre

Se rumorea que Anonymous podría haber efectuado el ataque con la ayuda de otro colectivo hacker, LulzSec, recientemente disuelto, que ya había atacado numerosos sitios como la web de la televisión norteamericana PBS, el Senado de Estados Unidos, el Departamento de Seguridad Pública de Arizona y el sitio web de una empresa asociada a la Oficina Federal de Investigaciones de Estados Unidos.
A principios de este mes, LulzSecurity afirmó en Pastebin que había violado los servidores de Apple iCloud, el servicio en la nube que había lanzado la compañía recientemente, pero el grupo nunca ha publicado información alguna sobre este episodio.
Esta última violación, que solo contiene 27 nombres de usuario y contraseñas internas de Apple, es una cantidad relativamente pequeña de datos en comparación con los ataques a otras empresas, pero genera incertidumbre ante posibles ataques de Anonymous en un futuro.

20minutos

Guerras sin sangre, sudor ni arena

No hay explosiones, ni sangre, ni fuego. Incluso hay aire acondicionado. Pero esto podría ser el futuro de la guerra, o al menos uno de sus futuros.
Me encuentro en un vestíbulo oscuro. La pared más lejana está dominada por una gigantesca pantalla que muestra el contorno de Estados Unidos de América, brillante con grupos de luces en rojo, amarillo y blanco. Y una por una las luces se están apagando en todo el país.

Todavía no hay informes de muertes, pero en la sala esperamos lo peor. El mapa muestra que se está produciendo un caos.
La mitad de las ciudades han perdido toda su electricidad. Casi todas las redes de telefonía móvil han dejado de funcionar. Los aviones están en tierra. Las fábricas han dejado de trabajar, las carreteras están atascadas, y los informes provenientes de las plantas nucleares son preocupantes.
Y a pesar de todo esto, todavía no se ha apretado ningún gatillo, ni botones, sólo se han escuchado las pulsaciones constantes de las teclas de una computadora.

Estamos presenciando la simulación de una ataque cibernético: un escenario donde varios programas sofisticados y coordinados se han infiltrado en el sistema y lo han paralizado.
Ésta es la mayor preocupación de algunos de los mejores cerebros de Washington.

Internet privada

La conferencia en uno de los hoteles de la capital continuó con los detalles legalistas flojos sobre los poderes del gobierno en relación con las corporaciones privadas en el marco de una emergencia cibernética parecida.
Desde el fin de la Unión Soviética, el Pentágono ha hecho ajustes para pasar de enfrentarse a un enemigo armado con armas nucleares, a luchar batallas contra hombres que plantan bombas y luego desaparecen entre las sombras.

Ahora se está enfrentando a una nueva batalla. Está incluso en el proceso de establecer su propio internet.
De hecho, quiere que los piratas informáticos militares lleven al límite sus capacidades para ver qué tipo de defensa funcionaría contra ellos.
Los chinos están haciendo algo parecido: El Ejército Rojo ha creado el Ejército Azul cuyo trabajo, y esta vez es uno real, es poner los sistemas de computadoras a prueba de enemigos potenciales, para hallar sus puntos débiles.

Ataque cinético

El Pentágono ha prometido que revelará pronto detalles sobre sus planes para considerar a los ataques cibernéticos como otra faceta de la guerra.
Y podría ser más que un ataque cibernético: no sólo una serie de ceros y unos pero, algo, como dicen aquí, bastante más "cinético".
Tal y como dijo un militar laconícamente "si socavas nuestro sistema de suministro eléctrico podríamos poner misiles en tu chimenea".
Ésta no es un amenaza hecha sin ton ni son; está dirigida a China, y lo que el Pentágono cree que es un malentendido cultural.
Washington considera que aunque no esté siendo atacado directamente por Pekín, muchos de sus sistemas y compañías privadas, así como gubernamentales, han sido blanco de investigaciones cibernéticas.
Un informe patrocinado por el gobierno de EE.UU. concluye que el nivel de tecnología, sofisticación y la magnitud del número de personas que deben estar involucradas va más allá de los propósitos del más sofisticado de los carteles criminales.
Y deduce que las únicos que compran este tipo de información son gobiernos extranjeros. Por lo tanto, de una forma u otra, está involucrado un Estado.

Ni nerds ni matrix

Hay algunos detalles fascinantes.
Sin nombrar a ninguna compañía, describe una operación contra un contratista del departamento de Defensa.
Un correo electrónico inocente sobre una conferencia real es enviado a alguien. Ese alguien lo abre y al hacerlo le abre la puerta a los operadores acceder a esa computadora.
Eso les permite a su vez llegar a otras máquinas y obtener los códigos y pases. La operación continúa en marcha desapercibida durante semanas. Entonces, eligiendo una hora en la que hay muy pocos trabajadores, un equipo completamente diferente realiza un asalto virtual. Información escogida cuidadosamente es movida entre siete diferentes servidores hasta que se pierde todo rastro de ella.
Éste no es un acto realizado por jóvenes tarados por las computadoras rodeados de cajas vacías de pizza, que están tomando un descanso tras pasar al nivel 82 de un juego de computadora.
Tristemente, tampoco es un plan diseñado por mujeres y hombres jóvenes al estilo matrix con mandíbulas atractivas, vistiendo largos abrigos de cuero y que son tan habilidosos con el kun fu como lo son a la hora de expresar torrentes de códigos cibernéticos.
Pero la filosofía subyacente sí tiene el sabor de las artes marciales: destruye los sistemas del adversario primero. Así el enemigo queda ciego y sordo.

Cuerpo sin cabeza

Los militares estadounidenses dicen saber que el Ejército Popular de Liberación chino está muy interesado en una nueva doctrina de guerra.
Ésta, aseguran, no requiere de olas tras olas de tropas desechables. En su lugar, empieza cegando a su enemigo.
Los chinos han estado observando a Estados Unidos en Irak y Afganistán y creen que la logística es su punto debil: llevar el material adecuado, el equipo vital, a los lugares apropiados.
Piensan que, incluso antes de que una bala sea disparada, los ataques a las computadoras pueden dejar al enemigo sin información, lo que implica, efectivamente, cortarle la cabeza al cuerpo.
Esto es mucho más que robar información. Y el Pentágono quiere asegurarse que el Ejército Rojo esté al tanto de los límites que no debe rebasar antes de que las luces se apaguen.

BBC Mundo

Celulares y tabletas: el riesgo de exponer secretos de empresas

Pocas horas antes de regresar a Estados Unidos desde Alemania, el empresario John Mueller entró en un momento de pánico al percatarse de que había perdido su teléfono celular.
Para el director ejecutivo de una multinacional de biotecnología, perder su Blackberry era un problema muy grave.

"Allí almaceno información muy valiosa, desde contactos de mi esposa y mis hijos hasta datos de mis principales clientes", explicó Mueller.
"En un mundo en el que estamos en constante movimiento, solemos viajar entre ciudades y correr por los aeropuertos con poco tiempo para usar las computadoras portátiles, por lo que el teléfono se está convirtiendo en una herramienta muy importante".
Para su suerte, Mueller recordó que había instalado una aplicación de una compañía con sede en California especializada en la seguridad de celulares, que no sólo localiza el aparato sino que además ofrece programas de protección contra virus y hackers.
Lo único que tuvo que hacer fue entrar en el sitio de la empresa, apretar el botón de "encontrar" y en pocos minutos supo el lugar exacto en dónde se encontraba el teléfono, en la casa de un director de una compañía de taxis que suele guardar todos los objetos que las personas dejan olvidados en sus vehículos.

Parte del negocio

El surgimiento de los teléfonos inteligentes y las tabletas electrónicas han llevado a que las empresas promuevan entre sus empleados el trabajo más allá de las cuatro paredes de las oficinas: ahora el personal suele combinar su vida personal y profesional de forma más flexible.
Si bien esto genera muchos beneficios en cuanto a la productividad, también ocasiona algunos dolores de cabeza, ya que ha obligado a las compañías a revisar sus departamentos de informática para proteger la información confidencial que se almacena en las nuevas "oficinas" ambulantes.

Esta nueva forma de negocio también ha motivado la aparición de firmas encargadas de solucionar los riesgos que representan los celulares.
Otro elemento es la expansión que ha habido en el mercado de teléfonos y tabletas. Antes, los Blackberries eran usados sólo por los directivos de las empresas, pero hoy es común ver a cualquier persona llegar con dispositivos que incorporan sistemas operativos iOS o Android.
Para las compañías se trata de un cambio positivo, porque les resulta mucho más económico que sus empleados utilicen sus propios dispositivos que tener que proveerles computadoras portátiles a cada uno de ellos.
Por otra parte, aumenta la productividad ya que muchos trabajadores utilizan parte de su tiempo libre para terminar importantes informes en un iPhone mientras viajan en el tren o elaborar presentaciones de PowerPoint en sus tabletas mientras esperan la salida de un vuelo en el aeropuerto.

Peligros

En un mundo en el que la movilidad es cada vez más valiosa, las empresas tienen cada vez menos control de la información que trasciende de sus paredes. Es como si se abrieran las puertas para invitar a los criminales a entrar.
El principal riesgo es que cualquier persona puede perder o dejar olvidado un dispositivo con información confidencial de la compañía, pero no es el único.

"Muchos no implementan en los aparatos las mismas previsiones que en una PC", advirtió James Lyne, de la compañía Sophos, que organizó hace unos días una conferencia sobre seguridad informática en Londres.
"Sospecho que es porque han aprendido por experiencia que pueden tener problemas en las computadoras, pero creen que los teléfonos y las tabletas son relativamente seguros".
La realidad es que los criminales se ven cada vez más atraídos hacia estos dispositivos y desarrollan diferentes maneras de acceder a ellos, sea a través de una dirección o una aplicación que estén infectadas con un virus o estableciendo puntos de conexión wi-fi falsos, en los que la gente queda expuesta.
El problema para las empresas es que, cuando un empleado traspasa información de su trabajo desde su teléfono hacia una computadora personal o la nube en internet, pierde el control para evitar que esa información caiga en las manos equivocadas.
Mientras, muchas compañías ya establecen sistemas para proteger sus datos, desde herramientas informáticas hasta cursos para que sus empleados tomen conciencia de los riesgos.
Otras no tienen más remedio que depender del sentido de responsabilidad de cada uno de sus trabajadores.

BBC Mundo

Celulares y riesgo de cáncer: vínculo poco probable

Algunos estudios en el pasado habían sugerido que los teléfonos móviles podrían estar asociados a un mayor riesgo de cáncer cerebral. Otras investigaciones habían negado el vínculo.
Pero si acumulamos toda la evidencia científica disponible hasta ahora, todo parece indicar que el riesgo es muy poco probable.

El estudio más reciente, llevado a cabo por el Instituto de Investigación de Cáncer (ICR) del Reino Unido, encontró que si estos aparatos realmente presentaran un riesgo para la salud, su uso casi universal en el mundo ya habría provocado un aumento en el número de tumores cerebrales.
La investigación, publicada en Environmental Health Perspectives (Perspectivas de Salud Ambiental), también identifica lo que dice son "fallas" en varios estudios que han analizado el vínculo.

Uso casi universal

En los últimos 15 años, el uso de los teléfonos móviles ha pasado de ser una actividad poco común a una con más de 4.600 millones de suscriptores en el mundo.
Y desde el inicio de la telefonía celular ha habido preocupación entre los expertos y el público por la posibilidad de que estos aparatos causen cáncer, en particular tumores cerebrales.
Hace unas semanas, la Organización Mundial de la Salud (OMS) dijo en un informe que los móviles eran "posiblemente carcinógenos".
La organización colocó a los celulares en la misma categoría de otras sustancias carcinógenas, como el café, con las cuales no puede descartarse el riesgo de que causen cáncer pero tampoco puede comprobarse ese riesgo.

La conclusión estuvo basada en uno de los estudios más amplios que se han hecho sobre la relación entre cáncer y teléfonos móviles, el llamado estudio Interphone, que comparó los datos 2.708 pacientes con tumores cerebrales, principalmente glioma, con un número similar de usuarios sin tumores.
La investigación concluyó que los usuarios de móviles tenían pocas probabilidades de desarrollar cáncer, pero quienes usaban el aparato durante muchas horas tenían un riesgo mayor.
Ahora, el nuevo análisis llevado a cabo por la Comisión Internacional de Protección de Radiación No Ionizante (ICNIRP) del ICR, afirma que pudo haber una interpretación sesgada de las respuestas que los pacientes con tumores cerebrales dieron en los cuestionarios sobre su uso de teléfono móvil.
Por ejemplo, explica el profesor Anthony Swerdlow, del ICR, diez pacientes en el estudio dijeron que usaban el móvil durante más de 12 horas cada día.
Agrega que aunque en un período de 20 años se ha incrementado el uso de celulares drásticamente, en muchos países occidentales "no hay evidencia de un incremento similar en la incidencia de tumores cerebrales".
"Aunque sigue habiendo cierta incertidumbre, la tendencia de la evidencia acumulada muestra cada vez más una oposición a la hipótesis de que el uso de teléfonos móviles puede causar tumores cerebrales en adultos" afirma el profesor Swerdlow.
El científico y su equipo evaluaron cuidadosamente los datos del estudio Interphone, que llevó a cabo la Agencia Internacional de Investigación de Cáncer de la OMS en 13 países.
El profesor Swerdlow describe a la investigación como "extraordinariamente amplia y exhaustiva" pero con "varios errores metodológicos".
Por ejemplo, el científico no encontró "evidencia convincente" de un vínculo entre el teléfono móvil y la ubicación de los tumores en relación a su uso.

Buenas noticias

Las estadísticas nacionales de varios países, dicen los investigadores, no muestran que haya habido un incremento en los tumores cerebrales ni 20 años después de que los aparatos comenzaron a usarse, ni 10 años después de que se comenzaron a usar ampliamente.

Y los estudios, tanto con animales como humanos, tampoco han encontrado algún mecanismo biológico que vincule a los campos de radiofrecuencia de los celulares con el riesgo de cáncer.
"Los resultados del estudio Interphone, de otros estudios epidemiológicos, biológicos y con modelos animales y sobre la incidencia de tumores cerebrales sugieren que en el período de 10 a 15 años después de que comenzaron a usarse los móviles no ha habido probabilidades de un incremento material en el riesgo de tumores cerebrales en adultos" afirma el profesor Swerdlow.
El científico agrega que "no puede descartarse la posibilidad de un efecto pequeño o a largo plazo".
Pero subraya que "si los estudios futuros que investiguen la exposición a largo plazo producen resultados similares, entonces el vínculo será cada vez menos plausible".
Tal como señala el profesor David Coggon, experto en salud ambiental y ocupacional de la Universidad de Southampton, Inglaterra, "ésta es una revisión cuidadosa y considerada, y las conclusiones están justificadas".
"Los teléfonos móviles no parecen causar cáncer cerebral después de 10 o 15 años de que la gente comenzó a usarlos".
"Ahora serán necesarias más investigaciones para saber si puede haber efectos perjudiciales a más largo plazo, pero las noticias, hasta ahora, son buenas", afirma el experto.

BBC Mundo