Buscar

2012/07/28

Google permite hacer búsquedas con escritura táctil en móviles y tabletas


  Google ha puesto en marcha Handwrite, una herramienta que permite solicitar información en su buscador escribiendo con el dedo en la pantalla táctil del teléfono inteligente o la tableta.
A partir de ahora, en lugar de utilizar el teclado virtual que aparece en la pantalla del dispositivo móvil, el usuario podrá escribir con el dedo utilizando toda la superficie de la pantalla.
La compañía de Mountain View (California) ha explicado en su blog oficial que con Handwrite el buscador reconocerá las letras manuscritas, que se transformarán en texto digital, y ofrecerá resultados gracias a la combinación de esta utilidad con la función "autocompletar", que comienza a ofrecer resultados en cuanto se introduce algo de texto.
Google ha asegurado que esta opción es útil en momentos en los que utilizar el teclado de las pantallas táctiles es más complicado para el usuario, como cuando está en movimiento.
Esta función ya está disponible para dispositivos móviles con los sistemas operativos de Apple iOS (con versión 5 o superior) y de Google Android (versión 2.3 o superior, en el caso de "smartphones" y a partir de la 4.0 para tabletas).

España duplica a Europa en el número de tabletas por usuario

  El estudio, realizado por la empresa de investigación de mercados TNS a 48.000 personas de 58 países, dice también que el 21% de los españoles planea comprar una tableta, frente 15% de los europeos y el 10% en el mundo. La media española es aún mejor frente al conjunto mundial, que ha quedado establecido en el 5%.

Los españoles utilizan sobre todo las tabletas para acceder a internet, actividad que realiza el 53% de los usuarios. De ellos, el 88% accede a través de wifi, seguido de las redes 3G (26%) y la sincronización con su teléfono móvil (actividad que se conoce como "tethering", y que usa el 14% de los encuestados).

La segunda actividad para los españoles es el correo electrónico, que el 51% afirma utilizar en su tableta, mientras que la creación y gestión de documentos es una tarea que realiza el 39% de los usuarios.

En el apartado de ocio, la música es la principal actividad, algo que utiliza el 34% de los usuarios, seguido de los juegos individuales (26% de los usuarios) y ver televisión o vídeos en línea (el 24% de los usuarios lo utiliza).

Otros usos lúdicos para los españoles son chatear (el 20% lo hace), jugar en red (el 15%) y hacer fotos y vídeos (12% y 10%, respectivamente).

El carbón colombiano que desata la ira de los mineros españoles


Los trabajadores mineros de España están movilizados por el recorte a las ayudas a este sector, impulsado por el gobierno en sintonía con las autoridades europeas en Bruselas. En medio de esta situación está teniendo lugar el acopio de carbón procedente de Colombia en el puerto de Gijón, en el norte del país, cuyo precio podría multiplicarse por el cierre de las empresas locales.
Los sindicatos alegan que hay una intención de especular con el precio del carbón por parte de la empresa importadora, Goldman Sachs. Algunos expertos alertan sobre el riesgo de que se desvirtúe el mercado del carbón con un aumento de precios sin techo. La empresa sostiene que se trata de una operación "natural".

La importación de carbón es algo normal en España, dado que la producción local no alcanza a satisfacer la demanda, sobre todo de las centrales termoeléctricas. Sin embargo, según distintos agentes del sector minero, el acopio no se daba ni en la magnitud ni en la forma que está teniendo en Gijón.
"Inmediatamente después de que se anuncian unos recortes del 73% a las subvenciones a la minería aparece una empresa acopiando carbón con el único objetivo de especular", denuncia José Luis Villares, representante minero del sindicato Comisiones Obreras (CCOO), en diálogo con BBC Mundo.

Especulación

El sindicalista no duda en asegurar que la intención de Goldman Sachs es "especular con el carbón en detrimento de la producción nacional". Según explica, están acumulando existencias hasta que empiecen a cerrar las empresas locales.
"Los analistas internacionales contemplan que a partir del año que viene el carbón de importación va a pegar un repunte de precio muy importante", añade. De hecho, la Agencia Internacional de la Energía (IEA, por siglas en inglés) prevé un crecimiento del 65% de la utilización del carbón a nivel mundial en los próximos 25 años.
Villares sostiene que la razón de que el carbón colombiano, entre otros, sea mucho barato es que "las condiciones sociolaborales en ciertos países del mundo, como puede ser Colombia, no son iguales que las de los trabajadores de España". Según el argumento oficial la diferencia está en la dificultad de la extracción del mineral.
Algunos ven esta operación de Goldman Sachs como el inicio de una tendencia para el futuro. "Como se sabe que la explotación de carbón está bajando por los recortes a los subsidios de la minería eso va a hacer que venga cada vez más carbón con fines especulativos", señala Juan María Menéndez Aguado, experto en explotación de minas de la Universidad de Oviedo.

Efecto llamada

"En Asturias hay centrales termoeléctricas que necesitan carbón entonces saben que ese carbón se va a vender tarde o temprano", explica. "Cuando las centrales tengan que dejar de consumir una cantidad de carbón nacional, el carbón que se va a quemar va a ser fundamentalmente de importación", concluye Menéndez Aguado, quien coincide que los recortes pueden producir un "efecto llamada" al carbón de otras latitudes.
En lo que no está de acuerdo es en que se critique las condiciones laborales del sector en el país sudamericano. "Yo conozco las explotaciones mineras colombianas y son como las del primer mundo, tanto a cielo abierto como minería interior", apunta.
En lo que muchos analistas del sector minero parecen coincidir es en advertir sobre el tema de la especulación. Pero, ¿qué fundamento tiene esta acusación? "Es porque desvirtúan el mercado", opina Fernando Hernández Sánchez, Decano-Presidente del Colegio Oficial de Ingenieros Técnicos de Minas del Principado de Asturias.
Según Hernández Sánchez el precio del carbón local, aunque sea una producción por debajo de la demanda, sirve como límite al precio del de importación.

Sin precedentes

"Con la finalización de las ayudas, el 1 de enero de 2013 muchas empresas del carbón en España desaparecerán y al no haber un precio local de referencia, el que se importa se pondría a los precios que ellos quisieran", argumenta el experto. "Estaríamos en manos de los especuladores", vaticina.
La máxima autoridad del Colegio de Ingenieros Técnicos de Minas asturiano subraya la importancia de la cantidad de carbón colombiano que Goldman Sachs está acumulando. "No había sucedido que una empresa acumulara tantas toneladas en el puerto, llegan y llegan barcos", cuenta con preocupación a BBC Mundo.
Hernández coincide con los sindicatos en asegurar que el carbón llega de lugares donde las condiciones laborales son "las de España hace 40 años".

Proceso natural

En la prensa asturiana se han publicado distintas cifras sobre la cantidad de toneladas de carbón acopiadas. BBC Mundo constató con un representante de comunicación para Goldman Sachs que se trata de 156.000 toneladas, una cifra sin precedentes en dicho puerto, según los analistas.
Los portavoces de la compañía estadounidense no quisieron hacer comentarios sobre las acusaciones de "especulación".
Se limitaron a señalar que "Goldman Sachs, en un proceso natural de su negocio, tiene necesidades de almacenamiento de diferentes productos de materias primas, en este caso en concreto en Gijón al igual que en otras instalaciones en el mundo".

El carbón que se está descargando en Gijón proviene de la mina a cielo abierto El Cerrejón, situada en el departamento de La Guajira, en la región Caribe de Colombia. Se han publicado diferentes informaciones sobre las condiciones de trabajo en dicho establecimiento.
La empresa declinó cualquier responsabilidad sobre un supuesto uso especulativo del mineral ya que una vez realizada la venta y la entrega "Cerrejón no tiene ningún control sobre el destino o uso que el cliente pueda darle al carbón".
También dejaron en claro que sus costes de producción son competitivos debido al tamaño de la mina y a "los rendimientos y economías de escala". En el mismo sentido, rechazan que se deba a condiciones laborales inadecuadas.
Por el contrario, las califican de "excelentes" y remarcan que cumplen con los requerimientos de la OIT, y que incluso disponen de diferentes beneficios para los trabajadores y su familia.

Apple patenta un sistema NFC pensando en los videojuegos


Según ha descubierto la web Joystiq, Apple a patentado un sistema por el cual un dispositivo que ejecute iOS podría conectarse con cualquier otro dispositivo, siempre que ambos monten un chip NFC (Near Field Communication).

Se dan muchos ejemplos en la patente, y mientras que algunos pasan por controlar el termostato de la casa o el sistema de riego del jardín, otros apuntan hacia aspectos más relacionados con los video juegos.

Podemos ver cómo interacciona con una consola de aspecto familiar o con un mando también reconocible. En el caso de la patente, el dispositivo con iOS reconoce que estamos jugando a Prince of Persia, y nos ofrece varios sistemas de control en la pantalla: Clásico, Personalizado o Recomendado por el Desarrllador. Seleccionamos uno y los botones aparecerán en la pantalla.

Otros ejemplos centrados en los videojuegos muestran que la conexión sería también posible vía infrarrojos o Wi-Fi, y no sólo a través de NFC. De un modo u otro, para que esto se convirtiese en una realidad sería necesario que los fabricantes, los desarrolladores y la propia Apple comenzasen a incluir estos sistemas, y de decantarse por el servicio de Near Fied Communication, implicaría funcionar únicamente con un nuevo hardware que lo incluya.

Nos gustaría recordar que una patente es meramente un registro de una idea, y no significa de ninguna manera que vaya a ser incluído en los próximos meses, y de hecho, podría no ser incluído nunca.

Hackear y espiar otro celular está al alcance de todos con un nuevo software


Pinchar un celular y saber todo del otro, con quién habla, dónde se encuentra y qué piensa es cada vez más fácil y está al alcance de todos.
La tarea de hacker se puede lograr fácilmente con un software que venden por Internet, a un precio que va desde los 300 a los 600 dólares.

Para espiar, el invasor se apropia del teléfono a intervenir y le carga un software que se baja de Internet desde el celular en cuestión. "Solo debe tomar prestado 10 minutos el celular para instalar y configurar el programa. Una vez hecho esto el equipo será monitoreado por usted las 24 horas los 365 días del año que dure la licencia del programa, pudiéndose renovar", publicita una de los sitios argentinos que ofrece el programa, según Clarín.
Estos espías digitales ya se usan en empresas que pretenden espiar al personal jerárquico. También en ambientes familiares, para saber qué están haciendo los hijos.
Y no faltan los amantes celosos que quieran saber si su pareja los engaña.
El más usado es el SpyPhone, que cuesta entre u$s300 y 600, dependiendo del sistema operativo del teléfono. Hay más software que se encargan del tema, tal el caso del SpyBubble, Flexispy, Mobile Spy o CallTrack, pero los especialistas dicen que "son poco efectivos".
Con el SpyPhone, "cada vez que inicia una llamada, el celular intervenido envía un SMS al teléfono del espía. Si el espía quiere escuchar la charla, debe responder el SMS al espiado (quien no se da cuenta que le llega el mensaje) y comienza a escuchar la conversación", explicó a Clarín Axel Lawson, de la empresa GIG SRL, que se especializa en encriptar comunicaciones.
El SpyPhone también envía al rastreador el contenido de los SMS con fecha, hora y remitente. Además, a través de una página Web, permite acceder a un historial con todas las comunicaciones efectuadas.
Si la línea no está ocupada, el celular invadido funciona como micrófono y puede transmitir conversaciones del ambiente donde se encuentra.
Mediante el GPS del teléfono celular, estos agentes digitales son capaces de detectar la posición en la que se encuentra el portador y la ruta a la que se dirige. Y a los aparatos que no tienen GPS los ubica haciendo triangulaciones entre las antenas de la señal de la línea telefónica, que luego cruza con un mapa del lugar.
Para desactivar el programa intruso, el invasor no tiene más que enviar un mensaje de texto al celular de la víctima.
Estos programas que espían celulares no son nuevos, pero recién ahora están comercializándose masivamente por el fuerte crecimiento de los llamados smartphones o celulares inteligentes que este año se está dando en Argentina.

Mark Zuckerberg desmiente el lanzamiento del "Facebook Phone"


El fundador de Facebook, Mark Zuckerberg, aseguró este jueves que la fabricación de un "smartphone" propio por parte de su red social "realmente no tendría mucho sentido".
La historia de Facebook y su supuesto "smartphone" comenzó en noviembre de 2011.
El blog del diario estadounidense The Wall Street Journal, All Things Digital, anunció que ambas compañías estaban trabajando en el desarrollo de un teléfono inteligente cuyo nombre en clave era Buffy, que llegaría este otoño.
La agencia Bloomberg aseguraba que el lanzamiento de este "smartphone" de Facebook y HTC se retrasaría hasta mediados de 2013.
Sin embargo, durante la presentación de sus resultados trimestrales, Zuckerberg rompía todos los esquemas y especulaciones.
El fundador de Facebook aseguró que el lanzamiento de un "Facebook phone", como se ha denominado en muchos medios a este supuesto dispositivo, "realmente no tendría mucho sentido".
Medios especializados aseguraban que el lanzamiento de un "smartphone" por parte de Facebook ayudaría a la red social a mejorar su estrategia y a conseguir mayores ingresos en un sector en el que la red de Zuckerberg permanece estancada: la publicidad móvil.
Los inversores continúan muy preocupados sobre la capacidad de la compañía para transformar su creciente presencia en los dispositivos móviles en ingresos por publicidad y el potencial de generar dinero a largo plazo.
Sin embargo, el propio Zuckerberg descartó esta posibilidad y varios ejecutivos de Facebook aseguraron que la red social continuará invirtiendo para reforzar su aplicación para móviles, y que prevén una integración más cercana con los iPad y los iPhone de Apple.
En su primer informe tras el lanzamiento de su Oferta Pública Inicial (OPI), Facebook informó sobre un aumento del 32% en sus ingresos del segundo trimestre a u$s1.180 millones, en línea con las previsiones.

Los terminales de pago con tarjeta pueden hackearse


La conferencia de seguridad Black Hat 2012 que estos días se celebra en Las Vegas no defrauda y sigue anunciando sorpresas, como que los terminales de pago con tarjetas pueden hackearse y conseguir todos los datos de las tarjetas que posteriormente se utilicen en dicho terminal.
Durante el Black Hat dos expertos de seguridad han demostrado en vivo y en directo cómo los terminales de pago pueden hackearse. La presentación se ha titulado ‘Pinpadpwn’ y en ella el investigador de seguridad Rafale Domínguez Vega junto con un hacker conocido como Nils han explicado que los ataques contra los terminales de pago han crecido.

Vega ha explicado que los terminales de pago son como ordenadores en pequeño y que por tanto tienen vulnerabilidades. Los dos investigadores compraron una serie de terminales de pago en eBay, algo al alcance de todos ahora que la crisis ha obligado a cerrar muchas tiendas.
Nils, más conocido por hacer participado en el concurso de hackers Pwn2own y conseguido hackear los tres grandes navegadores web a concurso –Iternet Explorer, Chrome y Firefox, ha sido capaz de descubrir vulnerabilidades en todos los terminales de pago. Los investigadores no han dado nombres y se han comprometido a desvelar las vulnerabilidades a los vendedores.
En una de las demostraciones se insertó una tarjeta de pago manipuladas en un terminal y se consiguió que el sistema hiciera lo que quería, desde jugar a un juego de arcade a imprimir la puntuación del juego con la impresora del terminal. Pero también podría inyectarse un código que recogiera toda la información de las tarjetas de crédito utilizadas.
Nils asegura que los parches para las vulnerabilidades están en camino.

La gama Galaxy, piedra filosofal en el negocio de Samsung


La división móvil es para Samsung la piedra filosofal de su negocio. Es la unidad que más liquidez aporta a su negocio y ya supone el 60% del total que gana. Se trata de la mejor muestra de la gran acogida de su gama Galaxy en el mercado.

Para hacerse una idea de la cantidad de la que se habla, números. Samsung ha obtenido unos beneficios operativos de 5.900 millones de dólares en los tres últimos meses, lo que significa que 3.540 millones de dólares han provenido de su división móvil.
Hace un año la aportación que hacía la movilidad a la compañía era la mitad de lo que es en la actualidad. Las ganancias, también en comparación con el mismo período de 2011, han aumentado un 48%.
La semana se inauguraba con unas declaraciones de JK Shin, responsable del negocio de telecomunicaciones de la firma, que anunciaba que las ventas de 10 millones de dispositivos Galaxy S III, aunque sin especificar si se dirigían a usuarios finales o a vendedores.
La nueva versión del Galaxy Note, que se lanzará oficialmente a mediados del mes próximo mantendrá el ritmo de esta frenética carrera de Samsung, que ya mira de reojo a su principal competidor en este juego: Apple.
“El tropiezo de Apple es una oportunidad para Samsung”, explica un analista de KB Investment & Securities a Reuters.
Los resultados financieros de Apple, presentados también esta semana, coparon titulares de los medios de todo el mundo. El análisis más destacado era el de “decepción” por una menor demanda de su iPhone y una tendencia a la baja de los números tras un sobresaliente cierre de 2011.

5 mitos (todavía vigentes) sobre la recuperación de datos


Ya sea por un error en el sistema, a nivel de hardware o por un desafortunado accidente de borrado, cada año son miles los datos que se ahogan en el abismo de las redes empresariales, y particulares. No en vano, se calcula que la mitad de los usuarios informáticos no se molesta nunca en realizar copias de seguridad de los trabajos que realizan en formato digital y que otros preocupantes tres cuartos desconocen en qué consisten las actualizaciones de software. Todo ello a pesar de que revisión anual tras revisión anual se ratifica que la negligencia continúa siendo la principal causa de pérdida información, por delante de ataques maliciosos o problemas internos del equipo. Las filtraciones involuntarias a través de correo electrónicos o el extravío de dispositivos de almacenamiento como las llaves USB, los medios ópticos o los propios ordenadores portátiles, cuentan asimismo con una prevalencia de dudosa honra.

Y todo ello a pesar también de que los datos electrónicos son uno de los activos más valorados en la actualidad. Desde mensajes, hasta agendas de contacto, pasando por informes, archivos de vídeo  y fotografías. Y de que tanto empleados como clientes esperan cada vez con mayor intensidad que los servicios críticos estén disponibles y accesibles en cualquier momento. ¿Cuál es la sensación general? Existe una brecha significativa entre lo que las personas consideran como prioridad en materia de protección de datos –léase, restauración de aplicaciones críticas subyacentes y recuperación de datos perdidos- y los programas de backup que realmente ponen en práctica. Desde Quest Software aseguran que sólo el 5% de los negocios plantea sus objetivos de recuperación estrictamente en torno a las aplicaciones frente al 78% de las ocasiones en las que éstas no juegan ningún papel a la hora de organizar la estrategia de una organización.
¿Y el resultado final? Que, incluso con los avances tecnológicos, se sigue perdiendo datos. Y dinero. La cuestión es especialmente sangrante para las empresas, y para aquellas dedicadas al sector de las telecomunicaciones. Un bochorno a pequeña escala puede suponer un menoscabo de la reputación durante un tiempo más o menos limitado, pero una pérdida masiva de información confidencial siempre deriva en disminución de ingresos, demandas judiciales y sanciones financieras. Los costes de una recuperación pueden ascender fácilmente a millones de dólares y, de hecho, en situaciones por fallos meramente informáticos una única hora de inactividad está valorada en nada menos que 7,5 millones. Parece evidente que se necesita educar a los usuarios y replantear el modelo de recuperación de datos actualmente vigente.

“Cuando una pérdida de datos ocurre, los particulares no conocen el proceso para rescatar sus datos ni la manera de evaluar un proveedor de recuperación de datos, por lo que el pánico dirige sus decisiones”, explica al respecto Nicholas Green, director para Iberia de otra empresa especializada en estos temas, Kroll Ontrack. Ésta ha elaborado una lista con los cinco errores más comunes de los usuarios al implantar medidas de seguridad y enfrentarse a la búsqueda de soluciones, como la preocupación por el montante de la contratación de expertos y el desconocimiento del funcionamiento de sus propios dispositivos personales.
1. Inocencia: “Con una copia de seguridad, mis datos están a salvo” o “Nunca he sufrido un fallo, por lo que no necesito un plan de pérdidas proactivo”. Disponer de un sistema de almacenamiento que, en el día a día, funciona correctamente no es garantía de que los datos vayan a permanecer sanos y salvos en situación de crisis. Como tampoco lo es haber esquivado situaciones de riesgo en el pasado. El borrado accidental de carpetas o registros de bases de datos, la sobreescritura, la reinstalación y la actualización de programas son situaciones comunes que el consumidor debe tener en cuenta, por no hablar de los tan presentes virus o los menos probables desastres naturales. Además, muchos de los procesos de réplica no se realizan en tiempo real, lo que significa que los datos más recientes y quizás los más importantes quedarían excluidos. Junto al testeo periódico de las copias se recomienda, como ayuda adicional, elegir un proveedor de productos y servicios que sea capaz de recuperar bits de información en todo tipo de entornos, físico o virtual, y ofrezca consultas gratuitas y listas de salvables antes de tomarse la decisión de compra.


2. Precio: “No quiero, ni tengo que, gastar demasiado dinero en la recuperación de mis datos”. Cuando se encuentran ante la tesitura de contratar los servicios de un profesional, muchos particulares se guían por webs cargadas de promesas y anuncios de tarifas planas que, en realidad, representan la punta del iceberg. Si el tiempo previsto, la dificultad de la tarea y otros factores asociados aumentan, también lo hace el importe final, encareciendo lo que en principio parecía una solución de bajo coste. Otro error extendido es el de adquirir la opción más barata por pensar que todos los archivos perdidos son recuperables sin importar el tipo de situación. ¿La realidad? Debido a la complejidad de los dispositivos de almacenamiento y a los diferentes accidentes que existen, no todos los datos se pueden rescatar en última instancia. ¿Lo ideal? Ponerse en manos de ingenieros de recuperación de datos, pedir un presupuesto por escrito con balance de la situación y recibir soporte post-recuperación para que la migración sea lo más cómoda posible.

3. Recursos: “Los datos están protegidos en manos de mi proveedor de recuperación”. Depende del proveedor. Pero, independientemente del volumen de datos a salvar, los clientes deben asegurarse de que escogen una empresa con experiencia en el sector y capaz de rescatar sus bienes en un entorno cumplidor con los más altos protocolos de seguridad. A día de hoy un número todavía escaso de ofertantes posee las denominadas cámaras limpias ISO-5 (Clase 100), o incluso de ingenieros cualificados y herramientas propietarias válidas para atender necesidades complejas o específicas. Todas ellas condiciones indispensables si se quiere evitar el marrón de despedirse para siempre de información que podría haberse recuperado sin mayores problemas o de que ésta caiga en mal destino. También es básico que la compañía elegida pueda recuperar datos cifrados y devolverlos en el mismo formato encriptado.
4. Dificultad: “Mi necesidad de recuperación es demasiado pequeña para un proveedor grande. Además, sólo hay solución para ciertas tecnologías”. Para demostrar su valía, los encargados de servicios de recuperación de datos deben saber adecuar sus recursos a toda clase de trabajos, sin importar el tamaño de la incidencia, el hardware afectado o sistema operativo utilizado. Esto es, cualquier generación de unidad de disco duro, cualquier soporte de memoria de estado sólido SSD o Flash, cualquier servidor, sobremesa o portátil, terminal móvil, modelo y marca. Por otra parte, es importante que el usuario sepa que las posibilidades de recuperar con éxito datos contenidos en bases de datos o sistemas virtuales son similares, y a veces mayores, que las de acometer una reparación en un disco duro tradicional. Y, en este sentido, se puede operar sobre correos electrónicos, procesadores de texto, presentaciones, hojas de cálculo y un largo etcétera de archivos vinculados a nuevas tecnología de almacenamiento y entornos de cloud computing.


5. Seguridad: “He usado una contraseña para blindar mis datos y no tengo que preocuparme”. Es peligroso, y falso, dar por hecho que aquella información que ha sido previamente borrada de un sistema de almacenamiento o que permanece oculta en el mismo mediante una combinación de cifras y letras no puede ser violada por terceros. Y es que no existe ninguna tecnología que esté exenta de ceder ante ataques externos, aún en el supuesto de que un disco haya sido golpeado o esté dañado. La memoria colectiva está plagada de historias de hackers que consiguen derribar los muros de seguridad más altos y hacerse con la información privada de millones de personas… aunque, por supuesto, es fundamental aplicar todas las medidas de seguridad a nuestro alcance y extremar el cuidado de nuestros dispositivos.


AppGratis


Los usuarios de dispositivos Apple están de enhorabuena gracias a AppGratis, un servicio que les permite la descarga sin coste alguno de aplicaciones de pago y a su vez ayuda a los desarrolladores a dar a conocer sus creaciones.
La idea detrás de este proyecto es poner a disposición de los usuarios del iPhone, iPad y iPod, aplicaciones que resultan interesantes pero no han tenido demasiadas descargas en la App Store.
Para ello, Simón, responsable de AppGratis, se pone en contacto con los desarrolladores de esas aplicaciones y les ofrece la posibilidad de que acepten incluirlas de forma gratuita en el servicio durante un tiempo limitado de 24 horas.
Se trata de una fórmula con la que todos salen ganando, así que no esperéis más y visitad ya la web http://es.appgratis.com/ para poder acceder al servicio.
Además, os informamos de que AppGratis acaba de estrenar en la AppStore de México su propia aplicación para iPhone, iPad e iPod, y muy pronto se extenderá al resto de países de América Latina.
Para cualquier pregunta, información o solicitud al respecto no dudéis en contactar con Simón en la siguiente dirección: simon@appgratis.com