Buscar

2011/12/30

Alibaba se arma para comprar Yahoo!

Alibaba no tiene pensado tirar la toalla con Yahoo!. El CEO de la empresa asiática, Jack Ma,  ya reveló en octubre sus intenciones para hacerse con el gigante de Internet y parece que las cosas no han cambiado. De hecho, Alibaba habría contratado los servicios de Duberstein Group, un lobby de Estados Unidos para que le ayude a materializar la operación.
La firma con la que se ha asociado Alibaba estaría dirigida por el jefe de personal de la Casa Blanca, Kenneth Duberstein.  La asociación se habría concretado en una declaración registrada el 23 de diciembre en el Senado de EE.UU.
Las autoridades americanas estarían intentando bloquear los intentos de compra poniendo la seguridad nacional como excusa principal, según recoge BBC News. No es la primera vez que esto sucede. Compañías como Huawei ya han encontrado impedimentos más de una vez por parte de EE.UU al intentar hacerse con alguna compañía del país.
Alibaba no lo tendrá fácil, tanto or la oposición política como por los propios intereses de la compañía que quiere comprar. Yahoo! últimamente no parece interesada en ponerse a la venta al completo, según reconocía hace unos días en cofundador de la compañía, Jerry Yang. Es más, la empresa de Internet estaría planeando la venta de sus activos asiáticos, que incluirían la venta de sus participaciones en Alibaba Group y Yahoo Japan!

Facebook lanza su Messenger para Windows

Un blog israelí ha filtrado el enlace de descarga, y pocas horas después se ha lanzado oficialmente el Facebook Messenger para Windows.

Se amplía así el número de usuarios que pueden probarlo; la red social comenzó a probar al cliente de escritorio de Messenger para Windows con un grupo limitado el mes pasado. La aplicación, ya lanzada oficialmente, requiere Windows 7 y proporciona acceso al chat de Facebook, el nuevo Ticker y las notificaciones.
Puede acoplarse en el lateral derecho de la pantalla y no requiere tener el navegador abierto. Es ágil e intuitiva. Podrá utilizarse una vez que se haya accedido a la web y tras haber insertado cuenta y contraseña.
Esta medida beneficiará al gigante social. El acceso permanente al chat incrementará la participación en Facebook y atraerá a más usuarios. MSN y Messenger seguirán siendo útiles para mantenerse en contacto con amigos de internet, pero tienen motivos para estar preocupados.
La aplicación ha sido desarrollada en su totalidad por Facebook y no se trata de una nueva asociación con Microsoft, que sigue siendo un gran inversor de la red social. No se sabe si se ofrecerá soporte para versiones anteriores que Windows 7, ni tampoco si se adaptará al venidero Windows 8.
Los usuarios de Mac y Linux podrán disfrutar del servicio si la versión para Windows 7 es recibida con éxito.

Crean transistores a partir de fibras de algodón natural

Aunque lectores electrónicos como el Kindle y tabletas como el iPad son el último grito, un grupo internacional de investigadores ha descubierto un nuevo método para crear transistores y circuitos eléctricos a partir de fibras de algodón natural, lo que significa que en el futuro los dispositivos tecnológicos podrían tener la apariencia de una simple camiseta y los usuarios podrían vestírselos como una prenda de ropa más.

El equipo de científicos en cuestión está formado por expertos de distintas universidades (Cornell, Bolonia, Cagliari y Mines de de Saint-Étienne) que han creado dos tipos de transistores, uno orgánico con efecto de campo (OFET) similar a los que se encuentran en las CPUs de las computadoras, y otro orgánico-electroquímico de bajo voltaje (OCET), más adecuado para dispositivos que se pueden llevar encima.
Para fabricar estas piezas, sus creadores cubrieron hilos de algodón natural con nanopartículas de oro y toda una variedad de polímeros conductores. También añadieron una capa de glicol para asegurar que el material fuese resistente al agua.
El algodón fue elegido por sus bajo coste y peso. Este proceso de confección tiene como resultado un material más rígido que el natural pero también es más elástico y adquiere la asombrosa capacidad de transportar corriente eléctrica. Pero lo mejor de todo, según explica el equipo responsable del hallazgo, es que el proceso de recubrimiento no lleva mucho tiempo y es muy similar al que se utiliza para teñir tejidos estándar, lo que simplificará su implementación en la industria.
En vez de incorporar pequeños chips o circuitos impresos flexibles en la ropa, cada hebra de un tejido podrá convertirse en un único transistor y abrir el camino para utilidades como los sensores de temperatura corporal, los sistemas de calefacción y refrigeración, los monitores de frecuencia cardiaca o los detectores de sustancias tóxicas e incluso niveles de radiación, tal y como pronostica ExtremeTech.

Movistar demanda a una operadora de Costa Rica por competencia desleal

Movistar presentó la demanda el martes pasado ante la Superintendencia de Telecomunicaciones (Sutel), encargada de regular ese mercado en el país centroamericano, señaló Movistar en un comunicado.
La empresa española alega que las tarifas de descuento ofrecidas por el ICE en dos promociones son menores al costo de interconexión, por lo que se trata de una competencia desleal.
Según Movistar, que inició operaciones en Costa Rica en noviembre pasado, su queja pretende que "las condiciones de competencia en el mercado de telefonía móvil sean equitativas y que los consumidores pueden beneficiarse de una competencia real y perdurable en el tiempo".
Movistar solicitó a la Sutel que, como medida cautelar, suspenda de inmediato las ofertas "Chip extremo" y "Chip SMS extremo" del ICE, en las cuales se ofrecen bonos de bienvenida y luego por recargas a quienes adquieran un chip prepago de esa empresa estatal.
Según Movistar, las tarifas ofrecidas por el ICE, al ser menores al costo de interconexión a la red celular del país, los deja sin posibilidades de competir en ese segmento y supone una barrera para la entrada de nuevos operadores.
El ICE manifestó que desconoce la denuncia y que se pronunciará al respecto cuando Sutel se lo pida.
Costa Rica abrió este año su mercado de telecomunicaciones tras más de 40 años de monopolio estatal. Las compañías que ahora compiten con el ICE son la española Movistar y la mexicana Claro (América Móvil), que pagaron 350 millones de dólares por sus respectivas concesiones para operar en el país por los próximos 20 años.

Su móvil es tan o más inseguro que su PC

Para espiar la comunicación entre un móvil GSM y su operadora basta con un Motorola de hace siete años y un programa que cualquiera se descarga de Internet. Según el criptógrafo berlinés Karsten Nohl, estas herramientas no sólo permiten escuchar conversaciones y leer SMS ajenos, sino incluso emular un teléfono y su tarjeta SIM. Más del 80% de los móviles en el mundo operan en GSM.

La gente cree que está más expuesta a los cibercriminales en el ordenador que en el celular por "desconocimiento de los problemas de las comunicaciones y móviles, y porque tampoco se han producido todavía ataques espectaculares que hayan saltado a los medios, salvo quizás el robo de fotos en el terminal de Scarlett Johansson", sostienen David Pérez y José Picó expertos en seguridad, fundadores de la empresa española Taddong y autores de Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE.
¿Es el móvil tan inseguro o más que el PC? "Depende del teléfono, del ordenador y del sistema operativo. Y también del usuario (unos buenos hábitos son la mejor defensa). A medida que los móviles son más inteligentes los problemas de seguridad se asemejan a los del PC, no en vano empiezan a ser verdaderos ordenadores de mano", dice Bernardo Quintero, director de la empresa española Hispasec.
El consultor de seguridad en Kaspersky Lab, Bosco Espinosa, considera al móvil más débil. De entrada, por su tamaño: "Es más fácil perderlo o que lo roben con todos los datos, contraseñas incluidas, que lleva dentro". Otro dato: mientras el 90% de los ordenadores tienen antivirus y cortafuegos, solo el 12% de los smartphones llevan protección.
Desde que en 2009 descifró los algoritmos que protegen las comunicaciones con GSM, Nohl dice que "las operadoras se defienden con tres argumentos: dicen que es imposible, que si fuera posible sería muy complicado y que si alguien pudiera no lo haría, porque es ilegal". Cerrando la tapa de su portátil de aluminio, el informático de 30 años reía en una cafetería próxima al Centro de Congresos de Berlín (BCC): "Usted dirá cuántas contradicciones hay en el razonamiento". Nohl sostiene que las operadoras de móviles no protegen suficientemente del espionaje ni de las estafas a los clientes.
Al otro lado de Alexanderplatz, cientos de expertos en informática convocados por el congreso anual del Chaos Computer Club asistieron la noche del martes a la presentación de sus investigaciones más recientes. Valiéndose de un móvil "que cuesta 10 euros" y que programó con el software libre Osmocom, Nohl es capaz de "emular el móvil de otra persona sin tener que acceder al aparato en sí". La clave está en el intercambio de comunicación que un móvil lleva a cabo con la operadora justo antes de establecer una llamada. Durante un segundo, aparato y centralita intercambian una serie de mensajes codificados que "casi siempre siguen el mismo patrón". Señalando varias series numéricas en la pantalla de su ordenador, Nohl explicaba que "cada serie tiene un significado concreto, como llamada entrante o fin de la comunicación".
En particular esta última se repite "casi siempre sin variación". Esto permite al espía o al delincuente "predecir el contenido del mensaje y así, descifrarlo". Logrado esto "en cuestión de segundos", el atacante tendrá acceso a la conversación subsiguiente y a todas las que se realicen con la misma codificación. Además le servirá para hacerse con el código de la tarjeta SIM y emular así el teléfono atacado. Entonces podrá enviar mensajes de texto y hacer llamadas haciéndose pasar por el otro teléfono. Según Nohl, "las medidas de protección que deberían tomar las operadoras son sencillas y baratas". ¿Por qué no las toman? "Creo que se les presiona poco y por eso presento esta investigación". Ha abierto una web (http://gsmmap.org) donde se puede seguir el resultado de las pesquisas, país por país y operadora por operadora. Asegura que no tiene intereses económicos. Más allá de "la publicidad para mi consultora y los contactos que me permite hacer, para mí esto es un hobby".
La organización de operadores móviles GSMA publicó el martes una nota de prensa previa al informe de Nohl. Poniéndose el parche antes de la herida, la asociación de empresas que usan GSM se defiende primero, para después asegurar que "si lo necesitaran, las operadoras de móviles pueden alterar las configuraciones para hacer considerablemente más difícil", todo ello "en un corto plazo de tiempo y sin afectar al uso". Entonces ¿Por qué no lo hacen?
En la mayor operadora alemana, Deutsche Telekom, aseguran que "no hay constancia" de que este tipo de ataques se hayan llevado a cabo. Respecto al informe de Nohl, el portavoz Philipp Blank asegura que "Telekom no lo tiene", así que no puede "decir nada concreto". Sin embargo, Blank añade que Telekom "ha salido bien parada" en comparación con otras operadoras centroeuropeas. La lucha contra los ataques a las redes "es constante y nunca se puede dar por ganada". Pero en Telekom no creen "que sea tan fácil de hacer como dice Nohl: se necesitan aparatos adecuados y muy caros, muchos conocimientos y una considerable energía criminal para conseguirlo".
Quintero discrepa: "Parece que Nohl ha encontrado una nueva forma de atacar GSM de forma más fácil e incluso a gran escala. Se podrían enviar SMS o hacer llamadas suplantando los teléfonos de usuarios legítimos, que lo verían reflejado en sus facturas)".
La tecnología GSM lleva desde 1998 "muerta" para los profesionales de la seguridad, cuando se desvelaron diversas técnicas para hacerse pasar por cualquiera que la use, por debilidades en sus algoritmos criptográficos.
Las operadoras de móvil suelen referirse a la asociación GSMA como responsable de la seguridad en el estándar GSM. La nota de prensa de GSMA termina, no obstante, sugiriendo a "los clientes preocupados por la seguridad" que "contacten con sus respectivas operadoras para más información".
Movistar, Vodafone, Orange y Yoigo se remitieron ayer al defensivo comunicado de GSMA: "La GSMA y los operadores de redes móviles tienen confianza en la seguridad de las redes existentes 2G GSM, y los ataques reales en redes reales frente a los clientes reales es muy poco probable", dijo en el comunicado, agregando que las nuevas tecnologías (UMTS, LTE) son aún más seguras y no se ven afectada por la nueva investigación", informa Ramón Muñoz.
Probable o no, GSM tiene dos grandes problemas en sus protocolos de comunicaciones, con lo que no solo afectan a los teléfonos sino a todos aquellos aparatos que se conectan a esa red, sea un smartphone o un portátil, explican Pérez y Picó.
Por un lado, el algoritmo A5/1, que cifra las comunicaciones de voz, ha sido roto. "Es muy fácil que un atacante pueda escuchar una comunicación que en teoría va cifrada, porque se puede descifrar". Este fallo permite además "suplantar al usuario del teléfono para hacer y recibir llamadas, etc...", dice Picó. Por el otro, cualquier atacante puede suplantar la estación base del operador de telecomunicaciones, "porque el protocolo GSM no define ningún mecanismo para que el móvil compruebe la autenticidad de la red. Es decir, el teléfono no puede saber si la red a la que se está conectando es auténtica o falsa". Esto implica, según Pérez, que "el tráfico de voz y datos enviado y recibido por el móvil puede ser comprometido, permitiendo la interceptación de las comunicaciones, grabar conversaciones, redirigir llamadas salientes simulando que es un call center de banca electrónica...". En cambio, explican, la tecnología 3G, que cubre el 70% del territorio español, principalmente las zonas urbanas, es "a día de hoy más segura, porque no tiene los mismos fallos que el GSM". De entrada, la norma está mejor definida, porque exige que el terminal autentifique a la red (verifique su autenticidad) y el método de cifrado de las comunicaciones de voz, A5/3, aún no ha sido roto", señala Picó.
Hasta hace unos años los ataques a móviles eran anecdóticos. Los aparatos eran simples y había una gran diversificación e incompatibilidades entre el firmware y/o sistemas operativos de los distintos modelos. Es decir, un código podía ejecutarse en un móvil pero no en otro aunque fuera de la misma marca. Sin embargo, ya "se ha identificado un código malicioso para cualquier aparato móvil y sistema operativo. Hay plataformas más seguras que otras, pero todos tienen vulnerabilidades", asegura Miguel Suárez, responsable de seguridad de Symantec España.
La aparición de sistemas operativos como Android (Google) o iOS (Apple) suponen una homogeneización del software que ejecutan los teléfonos, de forma que un programa malicioso preparado para Android lo hará de forma independiente al modelo o marca del móvil y tableta. Y esto posibilita, según Quintero, "que se puedan realizar ataques a mayor escala (un mismo código infectaría a muchos móviles diferentes de forma indiscriminada)". Además, a los malos les interesa más el smartphone que el viejo móvil porque "mientras uno contiene datos golosos y tiene más vías de comunicación por las que infiltrarse, sea la red inalámbrica wifi, Bluetooth o el protocolo GSM; el otro básicamente almacenaba contactos", añade Espinosa.
El móvil pues es tan o más vulnerable que el PC y se puede infectar a través de los protocolos GSM o Bluetooth, los SMS y hasta mediante las tiendas de aplicaciones. Los riesgos, desde la "ingeniería social por SMS hasta ataques de troyanos (por ejemplo, que creyendo que estamos instalando un juego, en realidad se introduce un código que espía nuestra información y la envía a terceros). Uno de estos troyanos es SpyEye: "Cuando realizamos una transferencia por Internet el banco nos envía una clave por SMS que tenemos que introducir en la web para verificar que somos nosotros. Estos troyanos, una vez instalados en el móvil, son capaces de interceptar los SMS y permite al atacante realizar transferencias de dinero de forma ilegítima", explica Quintero.
Mientras se convive entre GSM y 3G "el usuario debería configurar el teléfono para que solo se conecte con la red 3G. Sin embargo, hay aparatos, como iPhone, que no lo permiten. Lo que es una ventaja para el abonado, porque es el terminal el que elige la red a la que se conecta en función de la disponibilidad de cobertura, supone un mayor riesgo para la seguridad", explica Pérez.
En el móvil, como en el PC, es "extremadamente" difícil detectar si un cracker se ha infiltrado, concluye Pérez: "Hasta a nosotros, que somos expertos, nos costaría mucho. Como nunca sabes a ciencia cierta si el equipo ha sido o está siendo atacado, y por eso tenemos todos sistemas de protección en nuestros ordenadores, lo mismo deberíamos hacer con los teléfonos". Bloquean y borran información, geolocalizan el aparato (si tiene GPS) y algunos, hasta detectan, si se ha cambiado la SIM, qué nuevo número utiliza. Por desgracia, confiesa Suárez, "protegen de ciertas posibilidades, pero todavía no cubren tanto como los de ordenador".

Para trabajar en Google hay que saber qué hacer dentro de una batidora

Trabajar en el departamento de recursos humanos en Google es una tarea difícil. Cada año un millón de personas envían su currículum a la empresa para optar para un puesto de trabajo. Pero sólo uno de cada 130 aspirantes lo consigue. Por comparar, en Harvard consigue entrar uno de cada catorce.
Esto tiene como consecuencia que las preguntas tienen que ser decisivas para hacer una buena selección. The Wall Street Journal ha tenido acceso a las peculiares preguntas que le pueden hacer a un candidato durante el proceso, así como sus posibles respuestas. Muchas de estas preguntas no tienen una respuesta en concreto, sino que buscan que el tipo de respuesta se ajuste al perfil de la compañía.
Muchas de las preguntas son auténticos enigmas y el objetivo principal del entrevistador es ver cómo reacciona el entrevistado. De esta forma, se persigue encontrar valores que Google considera importantes para cada puesto, y que pueden variar mucho de unas entrevistas a otras.
Una de las preguntas más extrañas que se han filtrado del proceso de selección de Google es la siguiente: "Le han reducido al tamaño de una moneda de cinco centavos y le han arrojado una batidora. Su masa corporal se reduce proporcionalmente a su densidad. Y las palas de la batidora empiezan a moverse en 60 segundos. ¿Qué haría usted?".
La cuestión es que sea cuál sea la respuesta, el entrevistador ya considera todas las posibles respuestas y sus connotaciones en el puesto que desempeñaría el entrevistado. Y hay que saber salir de la situación. Este caso, la palabra "densidad" es la clave de la pregunta y estaría bien encaminada la respuesta si el entrevistado reflexionara sobre la cuestión.
Como esta pregunta hay otras similares cuyo objetivo no es una respuesta totalmente concreta. Google también ha pedido a los entrevistados que "diseñen un plan de evacuación para San Francisco" o que "usen el lenguaje de programación para describir a un pollo". En otros casos, la compañía ha pedido respuestas más poéticas como que los usuarios expliquen "la ecuación más bella que jamás hayan visto".

Formas de responder

Como se ha indicado, normalmente Google no busca que los usuarios den una respuesta absoluta, sino que prefiere que se muestren procesos de razonamiento y creatividad. La compañía, en función de los puestos, busca que los entrevistados muestren ideas claras y capacidad para reflexionar sobre un tema, siempre dentro de una lógica.
Por ejemplo, una gran respuesta a una de las preguntas más extrañas de Google se limitaba a una frase, aunque no es algo habitual. La pregunta en cuestión era: "Un hombre empuja su coche a un hotel y pierde su fortuna. ¿Qué ha pasado?". Como ocurría con los ejemplos anteriores, se trata de una pregunta que puede desarmar a un gran número de entrevistados, y que busca precisamente rapidez mental y reflejos.
Aunque la pregunta parece compleja, una de las personas a la que se lo plantearon contestó con un sencillo: "Estaba jugando al Monopoly". En este caso, la respuesta demostraría las cualidades antes demandadas, rapidez mental y originalidad, y además es una respuesta que tiene sentido y muestra sentido del humor.
Sin embargo, este tipo de respuestas directas no son siempre las más valoradas, y los entrevistados deben saber valorar cuándo argumentar más sus respuestas. En preguntas como las primeras, es posible que la mejor opción sea comenzar por "depende". De esta manera, el entrevistado puede ganar tiempo y argumentar su respuesta, con lo que Google puede comprobar cómo piensa el candidato, cómo razona y si se adapta a la forma de trabajar y pensar en la compañía.
En resumen, todas estas preguntas y sus casi infinitas respuestas tienen como objetivo encontrar no al candidato más preparado, sino al candidato que más se adapta a la mentalidad y filosofía Google. Lo más difícil de estas preguntas es entender lo que Google está buscando y saber demostrar que se puede tiene lo que piden para desarrollar nuevos productos que sigan revolucionando la Web.

Adictos al ibuprofeno

Stewart Adams era un farmacéutico hecho a sí mismo. Dejó los estudios a los 16 años y no se licenció hasta que la empresa donde trabajaba como aprendiz, el gigante británico Boots, decidió financiarle la universidad. Hace 50 años, Adams, además, descubrió un medicamento que ha terminado convirtiéndose en el analgésico más utilizado. En los diez primeros meses de 2011 se habían vendido en España 89 millones de envases, según datos de la consultora IMS Health.
Aunque los expertos destacan la seguridad de este popular medicamento, diversos estudios han advertido en los últimos años de que no está exento de efectos secundarios y de que, además, se consume más de la cuenta: un estudio realizado por el Colegio de Farmacéuticos de Madrid en 2006 señalaba que el 65% de las personas que toman ibuprofeno lo hacía en exceso.

Una de las características que han hecho de este medicamento uno de los fármacos favoritos de los españoles es su versatilidad, ya que está indicado para combatir el dolor de cabeza o el de la menstruación, y para dolencias como el esguince, la artrosis de rodilla o cualquier tipo de inflamación. Dependiendo de su indicación, será más útil su potencial analgésico que el antiinflamatorio. Para las dolencias menos graves y más frecuentes sirve la dosis de 400 miligramos; para el resto se indica la de 600, según explica Vicente Baos, coordinador del grupo de trabajo de utilización de fármacos de la Sociedad Española de Medicina Familiar y Comunitaria (semFYC).
De estos distintos usos del ibuprofeno era muy consciente su inventor. Según explicó en una entrevista en The Telegraph en 2007, él mismo lo probó para combatir la resaca en 1971, dos años después de que se aprobara su uso con un fin bien distinto, el tratamiento de la artritis reumatoide. Un portavoz de Boots explica por correo electrónico: "Fue uno de los primeros medicamentos que estuvo disponible directamente para el consumidor, con el lanzamiento de Nurofen en 1983 como la primera marca OTC [sin receta] del mundo".

Escándalos en la industria 


 A pesar de los años que han pasado, pocos fármacos gozan de una vida activa tan larga. Los intentos de los laboratorios por crear una clase de medicamentos superior a los antiinflamatorios no esteroideos (a la que pertenece el ibuprofeno) acabaron trágicamente. Fue el llamado caso de las superaspirinas, uno de los últimos escándalos que afectó a la industria farmacéutica.
Un laboratorio desarrolló un medicamento que se suponía igual o más eficaz que los hermanos del ibuprofeno, pero sin ninguno de sus efectos secundarios: el Vioxx. Años después, se demostró que este medicamento aumentaba el riesgo de enfermedad cardiovascular y que, además, los fabricantes lo sabían y lo seguían vendiendo.
Como comenta Baos, el caso Vioxx llevó a los expertos a estudiar las posibilidades de sufrir problemas cardiacos por el consumo de antiinflamatorios. El ibuprofeno puede ser peligroso si se consume simultáneamente con dosis bajas de aspirina, una mezcla muy prescrita para la prevención de las enfermedades cardiovasculares.
"Si se usan unidas, puede impedir la acción protectora de la aspirina", subraya Baos, que afirma que este problema no es muy conocido y que se puede resolver sustituyendo el ibuprofeno por el paracetamol, siempre que un médico así lo aconseje. Y ante la eterna pregunta de si el ibuprofeno se puede tomar con alcohol, del Hospital Clínic de Barcelona, Montse Tuset lo aclara: este puede empeorar las molestias gástricas provocadas por los antiinflamatorios.

Prada lanza un móvil Android fabricado por LG

  Las compañías han visto que los smartphones tienen éxito y que son el futuro de los teléfonos móviles. Para intentar aprovechar el interés del público, cada vez aparecen más modelos distintos, en muchos casos enfocados a segmentos de consumidores muy concretos. En este sentido, compañías como Research in Motion o LG han apostado por los clientes con un poder adquisitivo elevado, presentando modelos de perfil alto. En el caso de RIM es la BlackBerry Porsche Design.
En cuanto a LG, ha apostado por diseñar un teléfono junto a la marca de moda Prada, una de las más elitistas del mundo. Esta colaboración ya había dado frutos con dos terminales móviles tradicionales hace tres años. En este caso, el resultado es el LG Prada 3.0, un smartphone que apuesta por la distinción de la marca de ropa y unas prestaciones de los terminales de última generación, aunque un poco por debajo de lo que ofrecen otros móviles Android de gama alta como el Galaxy Nexus.
En concreto, el LG Prada es un terminal de 4,3 pulgadas con pantalla Nova de 800 nits. Diseñado en negro, desde LG destacan el grosor del teléfono, 8,5 milímetros, como una de sus características más destacadas. El diseño también destaca por sustituir el logotipo de LG por el de Prada, de forma que el nombre de la compañía de ropa aparece encima de la pantalla y en la parte posterior del terminal, en el medio de la carcasa, informa Europa Press.
El dispositivo ya está disponible en Corea del Sur, país en el que ha empezado su andadura. El terminal llega con Android Gingerbread instalado, aunque en la web del LG Prada se asegura que tendrá la "posibilidad de actualizar a Ice Cream Sandwich". En los últimos días los fabricantes han especulado con los modelos que podrán aprovechar las posibilidades de Android 4.0 y el LG Prada será uno de ellos.
Las características del terminal se completan con un procesador de doble núcleo de 1 GHz, conectividad 3G, una cámara posterior de 8 megapíxeles y otra frontal de 1,3, conectividad por Bluetooth, USB y NFC, una capacidad de almacenamiento de 8 GB y una batería de 1.540 mAh. Además, el dispositivo cuenta con una amplia gama de complementos personalizados con la estética Prada.
Los usuarios coreanos ya pueden disfrutar de este exclusivo terminal, mientras que los europeos y el resto de usuarios tendrán que esperar hasta el 2012. Según el portal Techcrunch, el dispositivo ha salido a la venta con un coste de 602 euros al cambio.

Expertos chinos llegarán a Bolivia para instalar moderno escáner aduanero

La Aduana Nacional de Bolivia (ANB) confirmó el día 28 el arribo de un grupo de expertos chinos al país andino para instalar un escáner para el control aduanero que fue donado por el gobierno de China.

De acuerdo a la información brindada por la presidenta de la ANB, Marlene Ardaya, el equipo de escáner será instalado en el puesto fronterizo de Tambo Quemado, aunque se realizarán pruebas en El Alto antes de su traslado a esa región fronteriza con Chile.

"El propio presidente Evo Morales será quien entregue oficialmente este moderno, una vez que el aparato de control aduanero se encuentre en funcionamiento", señaló la autoridad aduanera en contacto con una estación televisiva local.

Según la ANB, los especialistas chinos estarán en la ciudad boliviana de La Paz hasta el 5 de enero de 2012 para comenzar a realizar el armado del moderno equipo.

Ardaya detalló que se trata de un escáner donado por la República de China, cuyo costo asciende a unos 3,5 millones de dólares.

La ANB recibió el pasado 1 de noviembre un escáner móvil de última generación donado por el gobierno de China para el control de mercaderías y prevención del ingreso de contrabando en la frontera con Chile por la región de Arica y Parinacota, aunque inicialmente, la maquinaria trabajará en la Aduana interior de El Alto.

La presidenta de la ANB explicó que el escáner es un equipo de inspección no intrusivo, que agilizará el movimiento de mercaderías, pues la verificación de cada camión tardará solamente tres minutos.

"Normalmente, la inspección del flujo de carga desde y hacia Bolivia demora de uno a 45 días, de acuerdo con el tipo de mercancía", agregó.

Para la ANB este equipo representa es un gran avance para la Aduana de Bolivia gracias a la donación del gobierno de China.

El moderno equipo ya se encuentra en el país y tiene una alta capacidad de detección de mercadería en los propios contenedores.

Entretanto, la Aduana realizará el proceso de compra de un generador eléctrico que permita su funcionamiento en Tambo Quemado, punto fronterizo con Chile, considerado como uno de los sectores de mayor actividad del contrabando.

Cinco consejos para una venta exitosa de su auto por Internet


Vender un auto usado por Internet es una tarea sencilla para el usuario si conoce los aspectos importantes que debe tener en cuenta para que el anuncio sea realmente efectivo y encuentre al comprador indicado.
A continuación, presentamos una serie de recomendaciones para armar un anuncio de venta y lograr la efectividad  que se está buscando.
Redacción del títuloCuando se anuncia un auto se debe dar claras señales de entusiasmo en la venta ya que es una excelente oportunidad para quienes puedan interesarse en el aviso.
Al utilizar palabras para el titulo o la entrada del aviso se recomienda colocar frases tales como: “Excelente oportunidad”,  “Marca+Vendo en excelente estado”, “Marca +Precio Increíble”.
Por otra parte, decidir o no colocar el precio depende de cada caso, ya que en muchas ocasiones se coloca la leyenda “Precio Único $” para denotar que no se da lugar a negociaciones con precios más bajos de lo ofrecido.
Redacción del cuerpo del anuncioEn la redacción del anuncio es importante que se escriba en forma clara y concisa, sin olvidar incluir el modelo del auto, la marca y el año.
Además se puede colocar alguna referencia sobre el estado del auto como por ejemplo: Muy buen estado y/o perfectas condiciones, o bien algún detalle significativo según el caso (Kilometraje, chapa y pintura, motor etc.).
Fotografías Internet brinda la posibilidad de captar muchos interesados a través de las fotografías, por ello el usuario debe adjuntar la imagen actual del auto.
Esto es primordial para atraer al comprador para lograr que se relaje y entre en confianza observando 2 o 3 fotografías en diversos ángulos del automóvil.
Datos de contactoEs imprescindible que la cuenta de correo que se coloque como referencia sea una cuenta activa, ya que muchas veces se pondrán en contacto por este medio.
Si desea, también puede colocar un teléfono móvil, pero la desventaja es que  en el caso de no estar atento se podría perder al comprador que estaba esperando.
Elegir un sitio web de clasificados con secciones especializadasAnte la gran variedad de páginas para subir un anuncio de venta de autos, se debe tener en cuenta de optar por un sitio de clasificados popular y con secciones de venta de autos especializada.
Existen varios portales en donde además de conocer la oferta el comprador puede informarse sobre las características generales de cada producto.