Buscar

2013/02/06

La ciencia rebate al físico 'antihackers'

El físico Vicente Martínez Sancho, profesor de la Universitat de València, presumía hace apenas unos días de haber concebido un nuevo sistema de criptografía 'absolutamente indescifrable'. Tanto es así, que incluso lanzó un órdago a los 'hackers' de todo el planeta. Les retó a poner a prueba su creación con un único fin: demostrar su invulnerabilidad.

La comunidad científica ha tomado el testigo y apenas cuatro días después de su presentación en sociedad ya circulaban por Internet las primeras impresiones acerca del supuesto hallazgo. Conclusiones que no son precisamente favorables.

El primer informe firmado por los doctores Jorge Ramió y Alfonso Muñoz, editores de la Red Temática de Criptografía y Seguridad de la Información Criptored (con base en la Universidad Politécnica de Madrid), cuestiona abiertamente tanto la infalibilidad como la utilidad del modelo creado por el físico valenciano.
Y es que según exponen en este análisis, basado en la solicitud de la patente, el autor no justifica en ningún momento la seguridad del sistema: "Cualquier algoritmo criptográfico que se precie debe resistir un ataque con texto conocido; es algo básico que no lo vemos reflejado en el documento. Sin estas pruebas elementales y el conocimiento del mismo por la comunidad científica, ningún algoritmo puede darse por bueno", como indica el profesor Ramió del Departamento de Lenguajes, Proyectos y Sistemas Informáticos de la Universidad Politécnica de Madrid.
'No es ni mucho menos indescifrable'

Ambos científicos sospechan que, en cualquier caso, no las superaría porque el bautizado como 'algoritmo de los residuos' no sería precisamente nuevo ni revolucionario.

"Con los pocos datos de los que disponemos, creemos que no es ni mucho menos indescifrable y que, en realidad, se trata de una combinación de técnicas y procedimientos de la criptografía clásica, procedimientos muy estudiados y vulnerados en el pasado", explica a ELMUNDO.es Alfonso Muñoz, investigador en el ADSCOM (Research Group on Advanced Switching and Communications Technologies) de la Universidad Carlos III de Madrid y uno de los firmantes del texto.

Pero su futuro ni siquiera sería prometedor en el caso de que se demostrara, contra pronóstico, la robustez del algoritmo. "Se puede afirmar que no será útil en la práctica porque el texto cifrado es mucho más grande que el texto original. En el pasado esto ha impedido el éxito de algoritmos criptográficos robustos", afirma Muñoz.

En este sentido, el informe recoge que "los algoritmos modernos producen textos cifrados del mismo tamaño que el texto en claro". "El estándar actual de cifrado por bloques, conocido como AES (Advanced Encryption Standard), no sólo se seleccionó por ser seguro ante múltiples ataques, sino porque es muy eficiente", insiste el investigador.
Incorrecciones y conceptos erróneos

Estos son algunos de los (principales) problemas detectados por los doctores Ramió y Muñoz en el análisis de la solicitud de la patente. Pero hay muchos más, tal y como relata este último: "El documento está lleno de incorrecciones y conceptos erróneos sobre criptografía que demuestran que no es ni mucho menos un experto en este área. Si lo fuera no afirmaría que un sistema criptográfico es indescifrable, quizás utilizaría otros términos como seguridad condicional, seguridad computacional, etc.".

Por ejemplo, los autores del informe remarcan que "usa repetidamente términos como encriptar y desencriptar muy empleados por desgracia en lengua española. Estos términos no existen en español, la RAE no los ha reconocido, y por tanto su terminología correcta al menos en un documento como éste sería cifrar o descifrar".

Es más, asegura que "en su solicitud de patente, el profesor Martínez confunde el concepto de algoritmo criptográfico con algo inexistente y que bautiza como lenguaje de cifra, y hace alusión a términos de seguridad actual basándose en estándares de cifra simétrica como el DES (Data Encryption Standard), lo que viene a demostrar un desconocimiento científico en el tema tratado".
'No acabará con la piratería'

De hecho, aunque existen algoritmos seguros, la invulnerabilidad del cifrado no está garantizada: "Por ejemplo el algoritmo RSA, estándar actual en la protección de comunicaciones en Internet, lleva cerca de 30 años sin ser roto, pero en la práctica existen técnicas para esquivar el algoritmo. Es decir, ataques que afectan a su funcionamiento y que permiten acceder a la información cifrada", afirma Ramió.

Alfonso Muñoz desmiente, por tanto, que el modelo de Martínez Sancho vaya a acabar con la piratería, como él mismo anunciaba. "La industria cultural lleva años intentándolo y se ha demostrado que a día de hoy no hay ningún sistema infalible. Y probablemente no lo haya nunca", vaticina.

"Si se cifra un DVD, el aparato ha de contar con las claves para descifrar el contenido. Si se accede a ellas en el reproductor, se puede descifrar y copiar el contenido. Éste, y muchos otros ataques, son factibles mediantes ingeniería inversa del hardware o software involucrados".

En los últimos años, según el doctor Muñoz, la industria de los videojuegos ha intentado tomar la delantera. "Se han dado cuenta que la protección física de un CD/DVD no da los resultados esperados y que quizás la fórmula consista en ofrecer servicios añadidos 'difícilmente copiables' como pueda ser jugar en red o complementos a medida, como sucede con la consola Wii".

Según el doctor Ramió, "en una comunidad científica como Criptored resulta común recibir cada dos o tres años correos de personas que informan haber diseñado un nuevo algoritmo de criptografía según ellos indescifrable; pero que no pasan de ser meras anécdotas pues al cabo de unos meses éstos se diluyen sin trascender a ningún medio de comunicación".
Otros estudios

A su juicio, "lo primero que te aportan los años de experiencia y el contacto con los expertos mundiales en criptografía es la humildad", una actitud que, en su opinión, no se desprende de las declaraciones del profesor valenciano.

"Antes de lanzarse al río con esas frases tan poco afortunadas debería haberse asesorado por verdaderos expertos en criptografía que, sin ir más lejos, en España abundan en sus universidades, centros investigación, empresas y organismos del Estado", sentencia.

En cualquier caso, la comunidad de internautas está a la espera de conocer desarrollo real de dicha patente para poder demostrar estás impresiones en la práctica, en lo que se conoce como un criptoanálisis.

En cualquier caso, las primeras pruebas sobre la solicitud de la patente parecen respaldar las conclusiones de Ramió y Muñoz. Y es que al menos uno de los ataques que ambos investigadores apuntaban en su informe como viable ya se ha llevado a la práctica como expone el doctor en Informática Manuel Lucena su estudio publicado en Kriptópolis.

Las conexiones seguras por Internet no son seguras

La banca online, los sitios de comercio seguro y hasta Google y Facebook usan un protocolo de seguridad para sus conexiones que no es seguro. Un atacante, con un poco de paciencia y habilidad, podría hacerse con el contenido de las comunicaciones de millones de personas, según han descubierto expertos en seguridad informática. Las grandes empresas de la red ya están sobre aviso y trabajan contrarreloj para solucionar el problema.

"Sí, todas esas operaciones están en peligro", dice el profesor de seguridad de la información de la Universidad de Londres, Kenneth G. Paterson. Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudio publicado ayer , es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por Internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.
Garantía imposible

"Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches", explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. "Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida", añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. "Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación", asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. "Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque", explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo.

Gmail permite a los usuarios informar sobre spam a sus contactos

El servicio de correo electrónico de Google ha añadido una nueva opción para que los usuarios ayuden a combatir el correo no deseado ('spam'). Cuando un usuario marca como 'spam' un mensaje de una cuenta que aparece entre sus contactos, el equipo de Gmail permite ahora marcar el mensaje como sospechoso para comprobar si esa cuenta ha sido comprometida.

El 'spam' se ha convertido en una de las amenazas, junto con el robo de contraseñas y los ciberataques, más comunes en toda la Red. Una de las vías más utilizadas para el envío de 'spam' es el correo electrónico. Por ello, desde Google quieren que su gestor de correo electrónico, Gmail, sea cada vez más seguro ante este tipo de amenazas. La compañía de Mountain View ha lanzado una nueva opción para reportar emails como 'spam'. Se trata de una mejora a la hora de identificar un correo electrónico.

Con esta nueva herramienta, si el usuario recibe un mensaje de 'spam' desde una cuenta de correo que está registrada en su lista de contactos y el usuario lo ha marcado como 'spam', aparece un mensaje en el que Gmail da la opción de marcarlo como sospechoso. De esta forma, al marcarlo como sospechoso, se envía una notificación a Google de que la cuenta de ese contacto ha podido ser comprometida y se filtrarán correos similares que sean enviados desde esa cuenta.

Sin embargo, según ha explicado Google, esto no significa que el equipo de Gmail cierre la cuenta de ese usuario, sino que a partir de la denuncia, los correos enviados desde esa cuenta serán filtrados, de modo que sólo llegarán los que no comprometan la seguridad.

Según el equipo de Gmail, lo mejor para poder solucionar estos imprevistos es utilizar el método de verificación adicional que Google ofrece. Este método se basa en dos datos, la contraseña y un código que proporciona Google. Esta contraseña es enviada por el equipo de Google al teléfono móvil de un mensaje o por medio de una llamada de voz. También se puede obtener a través de Google Authenticator para Android o iOS.

Esta contraseña puede durar 30 días o para siempre, así será más complicado que roben la cuenta de correo. Desde su soporte de ayuda Google también dan diferentes directrices para mantener la cuenta de correo electrónico segura. Indican que nunca se debe responder al mensaje que parece sospechoso, descargar sus archivos adjuntos a el ni hacer clic en los enlaces que lleve el email.

Panasonic se dispara en Bolsa después de lograr beneficios

Las acciones del fabricante japonés de disposivos electrónicos Panasonic han registrado al cierre de la sesión en la Bolsa de Tokio una subida del 16,89%, la mayor en prácticamente 40 años, impulsadas por las ganancias de 61.400 millones de yenes (486 millones de euros) logradas por la multinacional en el tercer trimestre de su ejercicio fiscal, en contrastre con las pérdidas de 197.600 millones de yenes (1.564 millones de euros) del mismo periodo del ejercicio anterior.

No obstante, la cifra de negocio del segundo mayor fabricante japonés de televisores ascendieron a 1,80 billones de yenes (14.247 millones de euros), un 8,1% menos, después de que las ventas a nivel doméstico disminuyeran un 12% y la facturación internacional bajara un 3%.

De este modo, en los nueve primeros meses de su ejercicio fiscal, que concluye el próximo 31 de marzo, Panasonic registró pérdidas de 623.800 millones de yenes (4.937 millones de euros), lo que supone un 86,8% más que los 'números rojos' del mismo periodo del ejercicio anterior.

Asimismo, las ventas de la compañía sumaron 5,43 billones de yenes (42.974 millones de euros), un 9% menos, después de que la facturación domésticas bajaran un 9% y las internacionales cayeran un 8%.

"La industria electrónica continúa bajo difíciles condiciones ante la débil demanda de productos digitales, aunque, sin embargo, se apreciaron signos de mejoría en el entorno de negocio para las compañías japonesas por el debilitamiento del yen frente al dólar y al euro", explicó la multinacional en un comunicado.

La final de la Super Bowl 2013 generó 24,1 millones de «tuits»

La esperada final de la Super Bowl, disputada el pasado domingo en Nueva Orleans (EE.UU.), generó 24,1 millones de «tuits» a lo largo de toda la celebración. Una cifra que superó ya en la primera mitad del encuentro a los mensajes enviados el año pasado. El partido final de la National Football League (NFL) estuvo empañado por el apagón sufrido en el estadio justo después de la actuación de la cantante Beyoncé.

La artista tejana actuó justo antes de comenzar el tercer cuarto acompañada también por Kelly Rowland y Michelle Williams, componentes del grupo Destiny's Child disuelto en 2005. La final de la Super Bowl es uno de los eventos más esperados en el continente americano y esa expectación se tradujo en la edición de 2013 en 24,1 millones de «tuits» enviados durante la celebración del evento.

La actuación de Beyoncé también fue muy esperada, tras la polémica surgida durante la actuación de la cantante en la investidura del presidente Obama cuando la artista estadounidense cantó el himno norteamericano en playback. Esta actuación, en la que la vocalista hizo un breve repaso por su carrera musical en solitario, generó 5,5 millones de «tuits». Además, el momento que reunió a las excomponentes de Destiny's Child llegó a generar 257.500 «tuits» por minuto.

Con el apagón llegó el humor y se generaron en Twitter 231.500 «tuits» por minuto. Además, muchas compañías aprovecharon el momento para lanzar, solo cuatro minutos después de que ocurriera el corte, anuncios con esta temática. En cuanto a las estrellas de la Super Bowl: Ray Lewis, Joe Flacco, Colin Kaepernick y Jacoby Jones fueron los jugadores más mencionados durante el partido llegando a generar 131.000 «tuits» por minuto.

Un ciberataque afecta a 250.000 cuentas de Twitter

Twitter reconoció el pasado fin de semana que un total de 250.000 cuentas de sus usuarios, de los 200 millones de usuarios que tiene, se han visto afectadas por "un sofisticado ataque" en el que se han podido robar tanto los nombres de los usuarios, como correo electrónico y otros datos.

El director de seguridad de la red social, Bob Lord, ha señalado que el ataque "no es trabajo de aficionados" pero no ha querido vincularlo a los ataques informáticos que sufrieron semanas atrás los periódicos Wall Street Journal y The New York Times. Con todo, Lord ha destacado que "los ladrones han sido extremadamente sofisticados, y creemos que otras empresas y organizaciones han podido sufrir ataques similares".

Twitter ha asegurado que todos aquellos usuarios que se hayan visto afectados por el ataque recibirán un correo electrónico solicitando modificar su contraseña. En un post, Lord invita a los usuarios a cambiar sus contraseñas, evitar repetir una misma contraseña en varios servicios e incluir en ella letras en mayúscula, minúscula y números. La red social avisa además que los usuarios afectados podrían recibir spam en sus cuentas de correo electrónico.

La pasada semana los diarios Wall Street Journal y The New York Times anunciaron que habían sido víctimas de varios ataques informáticos provenientes de China después de la publicación de varios reportajes sobre la fortuna de la familia del primer ministro Wen Jiabao.

Identifican el escudo que protege al cáncer gástrico de la quimioterapia

Un estudio en el que ha participado el Consejo Superior de Investigaciones Científicas (CSIC) junto con la Universidad Autónoma de Madrid y el Centro Oncológico Clara Campal ha identificado que la proteína CHK2 provoca resistencia frente a la quimioterapia en caso del cáncer gástrico. Según este trabajo, publicado en la revista Apoptosis, dicha proteína contribuye a la reparación de las lesiones provocadas por el ataque de cisplatino, uno de los más fármacos habituales en el tratamiento de la enfermedad, en las células tumorales.

Por otra parte, el equipo de investigadores que ha llevado a cabo el estudio ha descubierto que el tratamiento inicial con otra droga, paclitaxel, destruye la proteína CHK2 y hace posible el ataque del cisplatino al cáncer. "Este trabajo demuestra la importancia de seguir un orden adecuado en la administración de los fármacos que intervienen en la quimioterapia. Hemos visto que la aplicación de paclitaxel primero y de cisplatino después mejora el rendimiento del tratamiento", explica la investigadora del CSIC en el Instituto de Investigaciones Biomédicas, centro mixto del CSIC y la Universidad Autónoma de Madrid, Rosario Perona.
Tratamiento personalizado

El tratamiento de las metástasis del cáncer gástrico se fundamenta en el uso de quimioterapia, que presenta efectos diferentes en función de cada paciente y algunos tumores son muy resistentes a los tratamientos más habituales.
Los investigadores siguen trabajando en la posibilidad de aplicar rápidamente estos hallazgos al diagnóstico precoz de la resistencia a los tratamientos convencionales y a la obtención de esquemas de tratamientos más eficientes y menos tóxicos. "La ventaja de poder identificar qué pacientes se beneficiarían de esta combinación representaría un tratamiento personalizado que resultaría en una mejora en la calidad de vida de los pacientes", añade Cristobal Belda‐Iniesta, resposable de los programas de Pulmón y Neuro‐oncológico de HM Hospitales.

"La investigación continúa y estamos centrando los esfuerzos en la identificación de otras drogas que provoquen la desaparición de CHK2 en las células, así como de tratamientos más eficaces en los casos en los que se ha producido metástasis", concluye Isabel Sánchez‐Perez, profesora de la Universidad Autónoma de Madrid e investigadora en Instituto de Investigaciones Biomédicas.

Buscadores y redes sociales, más inseguros que las web porno

 Las mayores amenazas para la seguridad online se encuentran en sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, tiendas en internet y redes sociales y no en páginas con contenidos pornográficos, productos farmacéuticos o apuestas como podría esperarse.

El Informe Anual de Seguridad 2013 de Cisco revela que las páginas de compras online tienen 21 veces más posibilidades de contener malware que una web falsa. Los motores de búsqueda elevan esta posibilidad hasta 27 y la publicidad tiene un potencial malicioso 182 veces mayor que las páginas de contenido pornográfico.

Los riesgos para la seguridad se agravan aún más en el segmento empresarial. Un elevado número de empleados eligen su propio estilo de trabajo combinando los dispositivos, sus tareas laborales y las visitas online con su tiempo de ocio y vida personal en cualquier momento y lugar, ya sea en la oficina, en el hogar o en la calle.

El 91 por ciento de la llamada Generación Y (trabajadores jóvenes) creen que la era de la privacidad ha terminado y un 57 por ciento de los entrevistados admiten no estar preocupados porque su información personal sea almacenada y utilizada por comercios, redes sociales y otros sitios web, siempre que se beneficien de la experiencia.

De esta forma, los jóvenes están dispuestos a sacrificar sus datos en favor de la socialización online. De hecho, la mayor parte de esta Generación se sienten más cómodos compartiendo información con comercios online que con los departamentos de TI de sus propias empresas.
Datos y evolución del 'malware' en 2012

Este estudio revela que las amenazas de malware detectadas que afectan al sistema operativo Android aumentaron un 2.577 por ciento en 2012. Sin embargo, el malware móvil representa solamente el 0,5 por ciento del total de amenazas de malware web detectadas. Estos datos son especialmente importantes teniendo en cuenta que el smartphone es el dispositivo preferido entre los trabajadores de la Generación Y.

En cuanto a los resultados por países, China ha pasado de ser el segundo país con mayor número de malware en 2011 a colocarse en la sexta posición en 2012. El ranking lo abre Estados Unidos con un 33,14 por ciento del total, seguido de Rusia (9,79 por ciento), Dinamarca (9,55 por ciento) y Suecia (9,27 por ciento).

Por otro lado, el volumen de spam cayó un 18 por ciento entre 2011 y 2012, aunque su mayor actividad se situó en días laborables, disminuyendo un 25 por ciento los fines de semana. India es la principal fuente generadora de spam, seguida de Estados Unidos. Corea, China y Vietnam completan la lista de los cinco.

El fundador de Dell recompra la empresa por 24.000 millones de dólares

 El fundador y consejero delegado de la empresa tecnológica Dell, Michael Dell, junto con la firma de inversión Silver Lake, han llegado a un acuerdo para recomprar a los accionistas minoritarios todos los títulos de la compañía que cotizaban en bolsa, por los que pagarán 24.400 millones de dólares (18.052 millones de euros).

Según los términos del acuerdo, los accionistas de Dell recibirán 13,65 dólares por cada uno de sus títulos, lo cual representa una prima del 25% respecto al precio de cierre de la empresa el 11 de enero de este año, antes de que comenzasen los rumores de una posible venta.

El gigante Microsoft, cuyo software es utilizado en los ordenadores de Dell, forma parte de este consorcio inversor por medio de un préstamo de 2.000 millones de dólares, detalló Dell en un comunicado.

El resto de la financiación provendrá principalmente de una combinación de efectivo y acciones propiedad de Michael Dell, el mayor accionista de la compañía con alrededor del 14% de sus acciones comunes, y fondos procedentes de la firma de inversión especializada en tecnología Silver Lake.

"Creo que esta transacción abrirá un emocionante nuevo capítulo para Dell, nuestros clientes y nuestro equipo", afirmó al anunciar este esperado acuerdo Michael Dell, quien dijo estar "comprometido con este proceso", para el cual está arriesgando una "cantidad sustancial" de su propio capital.

El fundador de Dell afirmó que la empresa ha conseguido "un sólido progreso en la ejecución de su estrategia durante los últimos cuatro años", pero reconoció que "tomará aún más tiempo, inversión y paciencia".

Una vez se complete la transacción para que la empresa tecnológica deje de cotizar en bolsa, Michael Dell permanecerá en el puesto de presidente y consejero delegado y mantendrá una parte "significativa" de las acciones de la compañía, que seguirá teniendo su sede en Round Rock (Texas).

La cotización de las acciones de Dell en el neoyorquino mercado Nasdaq fue paralizada este martes al conocerse la noticia, pero la jornada precedente cerraron la sesión con un descenso del 2,64 %, hasta quedar en los 13,27 dólares. En los últimos doce meses han acumulado una caída del 24,35 %.

2013/02/02

El iPad sigue liderando el mercado tablet, pero pierde terreno frente a sus rivales

El mercado de las tabletas continúa su ascenso imparable, con el iPad como abanderado principal. De octubre a diciembre el dispositivo de Apple comercializó 22,9 milllones de unidades, lo que supone un aumento del 48% respecto al Q4 de 2011.

Sin embargo, al igual que han aumentado las ventas del tablet de Apple, también lo han hecho las de sus competidores. IDC calcula que en el último cuarto del año se distribuyeron 52,5 millones de equipos, registrando un crecimiento del 75% respecto a un año atrás y un 74% respecto al trimestre anterior. Así, los rivales de Apple están acercándose poco a poco.

Samsung es la segunda en el negocio de las tabletas, con un 15% y 7,9 millones de equipos vendidos. El porcentaje es pequeño, pero si tenemos en cuenta que sus envíos se han elevado un 263% durante el ejericio pasado, los de Cupertino tienen razones para estar inquietos.

En cualquier caso, el mayor impulso en los últimos 12 meses lo tuvo Asus. Según la consultora tecnológica, sus ventas de tabletas aumentaron un 400% hasta los 6 millones de unidades. La razón estriba en la popularidad del Nexus 7. La taiwanesa, no obstante, se sitúa en el cuarto lugar y solo tienen el 5,8% de representación.

El top 5 se completa con un merecido tercer puesto para Amazon (11,5% de marketshare) y un quinto Barnes & Noble (4,6%). Esta última ha visto un descenso de las ventas de tablets en n 27%.

El formato PNG ya es más popular que GIF en la web

PNG ya es el formato gráfico para compresión sin pérdida más popular de Internet, según los cálculos de W3Tech, al utilizarse en el 62,4% de todos los sitios web del mundo, especialmente en los europeos.

Este formato aparece en siete de cada diez sitios españoles, italianos, franceses y holandeses; mientras que sólo prevalece en el 41% de los nipones, el 34,6% de los coreanos y el 30,6% de China.

A pesar de las diferencias geográficas, estos números dejan a GIF, el tradicional campeón, en segundo lugar con una cifra de presencia bastante cercana: 62,3% de las páginas.

Eso sí, la evolución de PNG y GIF es totalmente contraria, ya que este último no ha cesado de perder cuota durante los últimos doces meses.

¿El motivo? Las ventajas de ligereza, así como la amplia compatibilidad de colores y las opciones de transparencia de PNG.

La única baza de GIF sigue siendo su soporte para animación. “Sin embargo, la mayoría de la gente considera que los iconos danzantes hacen que un sitio web se vea como si no hubiese sido reformado en los últimos 15 años“, comenta la consultora. “Actualmente, la animación se utiliza sobre todo para anuncios e, incluso ahí, GIF es visto como la alternativa pobre a Flash”.

Bang with friends: la aplicación para tener sexo con tus amigos de Facebook

Tan sencillo como elaborar una lista de tus amigos de Facebook con los que querrías mantener relaciones sexuales y esperar a que ellos también te marquen en su lista.

Pensarás que la idea de Bang with friends se te podía haber ocurrido a ti después de una noche de juerga con los colegas, cachondeo y alcohol… pero es que se les ha ocurrido a un grupo de amigos en esa precisa circunstancia en que todo parece posible.

La aplicación te pide registrarte con su cuenta de Facebook y tras concederle permiso para conocer cuáles son tus contactos en dicha red social (al igual que hacen innumerables programas y aplicaciones) te pide que selecciones aquellos con los que te gustaría mantener relaciones sexuales.

Sin que los interesados lo sepan permanecen señalados por tu deseo de forma anónima hasta el momento en que ellos también te elijan a ti y en ese momento se os notifica la mutua elección y a partir de ahí ya lo que surja los lo tenéis que currar vosotros.

Por el momento Bang with friends está dirigido únicamente a usuarios heterosexuales porque sólo permite elegir como “objetivos” a amigos de sexo opuesto y aunque es de suponer que no tardarán mucho en desarrollar una app para dispositivos móviles sólo podrás acceder a ella desde el ordenador.

El éxito es imparable, con 5 altas nuevas cada minuto, lo que le ha llevado a alcanzar los 30.000 usuarios en su primera semana de existencia. Las risas van a llegar como alguna vez alguien hackee los servidores de esta aplicación.

Firefox se abre terreno en China frente a los navegadores locales

La competencia en el mercado de los navegadores en China es aún más feroz que en EEUU, con potentes jugadores locales que se abren camino entre los usuarios junto a las marcas internacionales.

En medio de este escenario, Mozilla se ha ganado un pequeño trozo del pastel con unos 8 millones de usuarios de Firefox y está volcando sus esfuerzos en establecer un ecosistema de desarrollo dinámico de su navegador en código abierto, según The Next Web.

La división de Mozilla en China se estableció oficialmente en 2007 y opera a las afueras de Pekín con un equipo de aproximadamente 30 empleados. Los esfuerzos del grupo se están centrando principalmente en promocionar Firefox frente a otros productos de la marca.

Firefox cuenta e torno al 3,2% del mercado en China y entre las líneas de la compañía también se encuentra la Fundación Mozilla, comprometida a implantar un entorno local de código abierto.

“En comparación a hace diez años, la situación ha cambiado y mejorado mucho. Cada vez más personas aceptan el concepto del código abierto“, explica Jack Guo, director de Desarrollo Estratégico de Mozilla en China. “Todos los desarrolladores ahora están utilizando al menos una o dos lineas de código abierto en sus desarrollos diarios. Incluso el gobierno ha llegado a entender el papel que ocupa el software libre”.

El crecimiento que ha experimentado Firefox en China se ha logrado gracias a un esfuerzo por localizar voluntarios de la comunidad de Firefox entre los usuario, soportes de venta y sitios webs locales. Por otro lado, Mozilla ha creado servicios específicos en el país, como un centro de aplicaciones y la posibilidad de asistencia de banca electrónica para el navegador.

Fuera de China, la presencia de Mozilla en Asia incluye una oficina en Japón y un centro de I + D en Taipei para el desarrollo de Firefox OS.