Buscar

2013/06/12

Los planes de Amazon en la venta de comestibles

El ritmo de crecimiento de Amazon es increíble, de libros ha pasado a vender electrónica, luego a vender todo tipo de productos y en su horizonte está la venta de comestibles. El proyecto piloto AmazonFresh tiene grandes planes para los próximos meses y años.

Aunque la idea de Amazon de vender alimentos frescos no es algo nuevo, ya que comenzó hace 5 años con AmazonFresh en su ciudad natal de Seattle, al parecer este año van a dar el paso para la expansión de esta parte de su negocio.

AmazonFresh permite comprar todo tipo de alimentos, desde frescos a platos precocinados, como si de un supermercado de toda la vida se tratara, pero con la ventaja de una variedad enorme, precios más bajos y entrega a domicilio. Amazon ha empezado a mejorar sus almacenes y flota de transporte con sistemas de refrigeración y la capacidad de entregar productos más rápidamente.

Como parte de esta expansión ahora ya es posible ordenar comida no sólo en Seattle, sino también en Los Angeles, estando preparada ya la expansión a San Francisco para finales de año.

Pero la cosa no queda ahí, varias fuentes aseguran que para 2014 no sólo se extenderán a varias ciudades estadounidenses, sino también a varias capitales fuera de EEUU, con la búsqueda de crear un servicio global en los próximos años.

Estos planes están asustando a varias de las empresas en EEUU dedicadas a la alimentación online, pero también a las empresas de transporte debido al aumento cada vez mayor de la flota de mensajería de Amazon, que cada vez se desvincula más de servicios externos. ¿Llegará el día en que en vez de yogures Hacendado los compremos Amazon?

Argentina es el país de Latam más caro para comprar tecnología y Chile el más barato

El informe de la consultora argentina explica que un PC All in One de última generación se puede adquirir en Argentina por 2.394 dólares, mientras que en Brasil se consigue por 1.967 dólares, en Chile desde 1.661 dólares, y en México a un precio de 1.624 dólares.

En el campo de los portátiles, los últimos modelos se venden en Argentina con una media de precio de venta de 1.771 dólares cuando en otros mercados es sensiblemente inferior. Sirvan como ejemplos los precios de Brasil, donde se sitúan en los 1.285 dólares, Chile, donde están en los 1.376 dólares, y México, que aparece en los 1.492 dólares.

Para los expertos de Marco Marketing, firma que lleva 15 años elaborando este estudio, si se realiza una media entre los precios de todos los dispositivos, hay un claro liderazgo de Chile en lo que se refiere a la accesibilidad del consumo de tecnología en la región Latam.

Por otra parte, también han recordado que “históricamente la Argentina se ubica como el país de la región con mayor brecha entre un salario promedio y el precio de un producto tecnológico con las características más avanzadas del mercado”.

En concreto adquirir un PC All in One en Argentina implica gastar 3,48 salarios y si es un portátil el presupuesto necesario equivaldría a 2,52 sueldos.

Asimismo, se comenta que con una tableta serían 2,26 salarios; para una ultrabook 2,30 y en el caso de un smartphone, 1,21.

Microsoft apela a la transparencia del gobierno de EE.UU. tras el escándalo de la privacidad ciudadana

Tras el escándalo de privacidad que ha asaltado a la sociedad estadounidense al destaparse un programa de registros y escuchas telefónicas por parte del gobierno a los ciudadanos, los gigantes tecnológicos involucrados con el estado han querido aclarar su posición en este asunto.

Tanto Microsoft como Google, junto con otras empresas de Internet, han sido objeto de todas las miradas tras las revelaciones de los diarios The Guardian y The Washington Post sobre su papel en el programa PRISM de recopilación de datos llevado a cabo por la Agencia de Seguridad Nacional.

Tal y como informa Reuters, Microsoft ha emitido un comunicado público para aclarar su posición en este iniciativa gubernamental, instando al gobierno a una mayor transparencia en las solicitudes de datos y otra información ciudadana.

En su llamamiento, el gigante del software ha solicitado “una mayor claridad en el volumen total y el alcance de las solicitudes de información de la Agencia de Seguridad Nacional, incluídas las que lleva a cabo la FISA (Ley de Vigilancia de Inteligencia Extranjera), lo que ayudaría a la comunidad a entender mejor y a debatir sobre estas cuestiones tan importantes”.

Microsoft se ha unido así a una demanda previa por parte de Google sobre el permiso a publicar el número total de solicitudes de dato de los gobiernos sobre información de seguridad nacional.

El alcance exacto del programa PRISM aún se desconoce. Sin embargo, tanto a Google como a Microsoft se les ha puesto en el ojo del huracán, por lo ampliar la información al respecto de todo este asunto sólo puede ayudarles.

Microsoft ha afirmado “haber actuado todo lo legalmente posible” en sus descripciones de las solicitudes del gobierno para recabar estos datos. “Ahora es el momento de que el gobierno tome medidas para permitir a las empresas ofrecer una mayor transparencia“, ha concluido la empresa en su comunicado oficial.

Caso PRISM: Google aprieta al gobierno de EE.UU

Google está decidida a limpiar su imagen por el escándalo PRISM, un programa de recolección de datos que habría permitido a la NSA (National Security Agency) de EE.UU tener acceso directo a los servidores de los grandes gigantes tecnológicos y que también ha salpicado a firmas como Microsoft, Yahoo!, Facebook, Apple, AOL, Skype o YouTube.

Aunque majors TIC como Facebook o Google han negado participar activamente en el proyecto de espionaje de la administración estadounidense, la opinión pública no cree sus afirmaciones y teme que sus derechos fundamentales y privacidad hayan sido vulnerados.

Con el fin de mostrar su inocencia el departamento legal de Google se ha puesto en contacto con las autoridades del país norteamericano a través de una carta abierta. En el documento pide al FBI y al fiscal general  poder publicar las peticiones de información de la Agencia de Seguridad Nacional como parte de su Informe de Transparencia.

“Los números de Google muestran claramente que nuestro cumplimiento de las solicitudes de seguridad nacional están muy lejos de las afirmaciones que se hacen respecto a PRISM. Google no tiene nada que ocultar”, reza el escrito, colgado íntegramente en un post. “Las afirmaciones de la prensa respecto a nuestro cumplimiento de las peticiones de EE.UU de dar acceso sin restricciones a los datos de nuestros usuarios al Gobierno son simplemente falsas”.

Google subraya en el documento que han “trabajado duramente en los últimos quince años para ganarnos la confianza de nuestros usuarios” cifrando servicios, contratando a algunos de los mejores ingenieros de seguridad del mundo y acotando las “desmesuradas solicitudes de datos de nuestros usuarios de algunos gobiernos”.

Mario al rescate de Nintendo

Presentaron consola el pasado E3. Wii U lleva menos de un año en el mercado y algunos estudios ya han abandonado su desarrollo. Mal síntoma. Nintendo se ha replegado. En la feria E3 de Los Ángeles ha preferido prescindir de la conferencia multitudinaria de sus competidores, Sony y Microsoft, e invitar de manera individual para probar su catálogo.

La estrategia para salir a flote con Wii U es una vuelta a los clásicos. A sus personajes. Mario, el fontanero italiano bien entrado en la treintena, tiene que rescatar una princesa, otra vez, pero esta vez se no se llama Daisy, sino Nintendo.

El superhéroe reaparecerá con un título propio, Super Mario 3D World, un juego cooperativo, pensando para jugar en familia o conectado a Internet, con perspectiva similar al 3D Land de su portátil. Se busca así profundizar en la inmersión que llevan tiempo prometiendo. La apuesta más segura será Mario Kart 8, un clásico de carreras cuyo máximo valor es la complicidad y diversión sin complicaciones. El único problema es que habrá que esperar a 2014 para tenerlo en las manos.

No se entiende un aparato de Nintendo sin un Party, llegará acompañado 80 minijuegos marca de la casa. De nuevo, un guiño al ocio entre amigos y familiares.

El archienemigo de Mario, Donkey Kong, ese malvado gorila que le robó a la chica a comienzo de los ochenta, llegará a su selva en alta definición con Donkey Kong Country U. La lucha será cosa de Super Smash Bros.

En este despliegue de iconos solo faltaban los Pokémon. Tendrá una nueva edición, todavía más exigente. Al igual que pasaba con los Tamagotchi, aquel invento infernal que pedía atención cada poco tiempo, se podrá cuidar, alimentar, educar, en definitiva, criar el que se escoja, además se seguir la trama habitual. Nadie como Nintendo para darle una infinita vuelta de tuerca a algo tan sencillo como "piedra, papel o tijera".

Los Pikmin, protagonistas de la conferencia de 2012, pronto llegarán al mercado. Una mezcla entre los veteranos Lemmings y teletubbies. Una de esas curiosidades que solo Nintendo se puede permitir. Animal Crossing, una reinterpretación de un modelo de hace 10 años, llega este viernes a la 3DS, con una interesante propuesta social. Cuantos más amigos se encuentren, más rica será la experiencia.

Ahora falta saber si este despliegue ayudará a que los desarrolladores recobren la confianza en la empresa centenaria.

La UE estudiará si consultar contenidos radicales podría considerarse 'terrorismo'

Los ministros de Interior de la Unión Europea se han mostrado abiertos a estudiar cómo redefinir el delito de terrorismo a nivel comunitario y dar cabida al adiestramiento pasivo en esa definición para prevenir los ataques de los llamados "lobos solitarios".

Con la introducción del "adiestramiento pasivo", se pretende penalizar "no sólo al que cuelga una información en la web o el que la difunde a través de un púlpito radical sino al que la consulta o la escucha".

Se trata de una propuesta española que va en la línea de las planteadas por el coordinador antiterrorista de la UE, Gilles De Kerchove, y sobre la que se han mostrado a favor la mayoría de países, especialmente las delegaciones de Francia y Bélgica, han informado fuentes diplomáticas.

A su llegada al Consejo de ministros de Interior, el titular español, Jorge Fernández Díaz, anunció su propuesta para poner al día así la legislación comunitaria y luchar contra un nuevo terrorismo de personas que actúan por sí mismas tras recibir entrenamiento terrorista en el extranjero o incluso por internet.

"He propuesto la necesidad de repensar la definición de terrorismo que estableció la Unión Europea en 2008 para contemplar también el llamado adiestramiento pasivo a aquellas personas que reciben formación para atentar centros de culto o en prisiones o a través de la red o en campos de entrenamiento, en zonas de conflicto como Yemen o Somalia o ahora en Siria", ha indicado el ministro.

Fernández Díaz ha señalado que en los últimos cinco años "el fenómeno terrorista ha evolucionado, tenemos nuevas realidades y creemos que la nueva legislación debe adaptarse" en referencia a las nuevas tendencias terroristas que se han podido ver "en el atentado de Boston o en las últimas semanas en Reino Unido y Francia".

La inclusión del adiestramiento pasivo se justifica, según el titular español de Interior, porque "resulta difícil entender que una persona que quede acreditado por las investigaciones correspondientes que está adiestrándose en actividades terroristas no tenga la voluntad en algún momento de cometerlas".

El ministro ha reconocido que la regulación jurídica del fenómeno "es difícil" aunque "no se puede por ello dejar de hacer frente a los nuevos fenómenos terroristas".

Los ministros debatieron la redefinición del delito de terrorismo en la UE en el marco de un debate sobre la amenaza radical islámica que representan los ciudadanos de muchos países europeos que van voluntariamente a luchar en el conflicto de Siria, donde se exponen a ideas antioccidentales.

Los Veintisiete están "preocupados" por este fenómeno, ha señalado el ministro irlandés de Interior, Alan Shatter.
Muchos europeos combaten en conflictos internacionales

Las instituciones comunitarias han constatado un número creciente de europeos -entorno a 600- que han cruzado las fronteras de la UE para participar junto a las fuerzas opositoras en los combates con las fuerzas del régimen de Bachar Asad.

Los ministros intercambiaron a puerta cerrada sus cifras sobre el número de personas que desde sus países, nacionales o residentes, han viajado a Siria para combatir y han hecho el viaje de vuelta.

Los responsables de Interior volverán a debatir si criminalizan el adiestramiento pasivo así como otras medidas expuestas por el coordinador antiterrorista de la UE en la reunión prevista para finales de 2013, ya bajo la Presidencia de turno de Lituania, ha explicado Shatter.

Como elemento clave en la lucha contra el terrorismo varios países, entre ellos España, destacaron la importancia igualmente de aprobar el registro de datos de pasajeros (el conocido como PNR) por el que las compañías deberán dar cuenta a las autoridades de todos los datos básicos de los que viajeros con destino u origen en la UE.

Ese acuerdo, que ya es una realidad entre la UE y Estados Unidos para los vuelos con origen o destino estadounidense, se encuentra en su versión europea varado en el Parlamento Europeo.

Obama: “No se puede tener cien por cien privacidad y cien por cien seguridad”

El presidente de Estados Unidos, Barack Obama, afirmó hoy que los programas de espionaje de llamadas y comunicaciones en internet reciben un “amplio apoyo bipartidista” en el Congreso y son supervisados también por el Poder Judicial.

Obama dijo en California, donde hoy se reunirá con el presidente de China, Xi Jinping, que estos programas “nos ayudan a prevenir ataques terroristas” y han sido revisados por su equipo de asesores, por el Congreso y el Poder Judicial.

Según el mandatario, “no se puede tener cien por cien privacidad y cien por cien seguridad”, y aseguró que se ha conseguido “el equilibrio adecuado” pese a las comparaciones con el “Gran Hermano” de los programas de espionaje revelados por la prensa esta semana.

El diario británico The Guardian informó esta semana de que la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigaciones (FBI) recogen todos los días registros de llamadas de millones de clientes de la operadoras de telefonía, en virtud de una orden judicial secreta.

Además, el jueves se conoció que también se recaban datos de los servidores de las grandes empresas estadounidenses de internet, entre ellas Microsoft, Yahoo, Facebook, Skype o Apple, sobre comunicaciones en el extranjero.

Obama dijo hoy que “nadie escucha el contenido de las llamadas telefónicas”, algo que debe contar con orden judicial, y señaló que el programa secreto que requiere los datos de contactos telefónicos en Estados Unidos se limita a recabar detalles como duración de la llamada o número de teléfono para investigar conexiones terroristas.

“El Congreso es informado continuamente sobre cómo se realiza (el espionaje secreto), hay un gran rango de salvaguardas y los jueces federales supervisan todo el programa”, afirmó el presidente, al reiterar el apoyo tanto de republicanos como de demócratas.

En lo referente al programa de espionaje de servidores de gigantes de internet de la NSA, conocido como “PRISM” (Prisma), Obama dijo que “no se aplica a ciudadanos estadounidenses o personas que residen en Estados Unidos”.

También criticó las filtraciones de estos programas clasificados por la prensa y aseguró que no comparte que se presenten como medidas “de alguna manera sospechosas”.

“Si cada paso que damos para intentar prevenir el terrorismo acaba en la primera plana de un periódico o en la televisión, presumiblemente las personas que nos intentan atacar serán capaces de esquivar nuestras medidas preventivas”, admitió el presidente de EE UU.

China lanza tres astronautas al espacio

China lanzará su próximo vuelo tripulado al espacio el martes, con tres astronautas a bordo para una misión de 15 días a un laboratorio espacial experimental, informó la Agencia Nacional del Espacio, en el último paso hacia el desarrollo de una estación espacial.

La nave Shenzhou 10 será lanzada desde un lugar remoto en el desierto del Gobi, en el lejano oeste de China, a las 5:38 p.m. (09:38 GMT), dijo Wu Ping, portavoz del programa espacial tripulado chino, en una reunión informativa el lunes.

Una vez que esté en órbita, la nave se acoplará a la Tiangong (Palacio celestial) 1, un módulo de laboratorio espacial experimental y los dos hombres y la mujer astronautas llevarán a cabo varios experimentos y probarán los sistemas del módulo. También darán una clase a estudiantes a su vuelta a la tierra, dijo Wu.

China aún está lejos de ponerse al día con las otras superpotencias espaciales: Estados Unidos y Rusia. Pero la misión Shenzhou 10 será la última muestra de las crecientes proezas chinas en el espacio y llega mientras las restricciones presupuestarias y un cambio de prioridades han retrasado los lanzamientos espaciales tripulados en EEUU.

Será la quinta misión tripulada china desde 2003. China también planea un alunizaje no tripulado y el despliegue de un robot en la Luna. Los científicos han planteado la posibilidad de enviar a un hombre a la Luna, pero no antes de 2020.

La ley impide a Google y Facebook resistirse a las demandas de la NSA

Las empresas de Internet estadounidenses que quieren resistirse a las demandas del gobierno de entregar datos sobre consumidores para investigaciones de inteligencia tienen pocas opciones legales, debido al carácter reservado de este tipo de investigaciones y a un proceso de revisión judicial desarrollado en secreto.

Google, Facebook y Microsoft están entre las grandes compañías tecnológicas de Estados Unidos que fueron citadas la semana pasada como principales fuentes de datos de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés), bajo la vigilancia de un programa calificado dentro de la agencia de espionaje como Prism. Aunque las compañías han desmentido de manera uniforme que tuvieran conocimiento de Prism y han dicho que no dieron acceso directo a sus servidores a la NSA, responsables de Estados Unidos han confirmado la existencia del programa, que el presidente Barack Obama defendió como "una modesta intrusión" en la privacidad que era necesaria para proteger la seguridad nacional.

El programa se basa en la sección 702 de la versión modificada de 2008 de la Ley de Vigilancia de Inteligencia Extranjera (FISA), que permite al Gobierno recopilar comunicaciones electrónicas con el objetivo de adquirir inteligencia sobre objetivos no estadounidenses que supongan una amenaza para la seguridad nacional. Para los proveedores de servicios electrónicos, la ley dice que el Tribunal de Vigilancia de Inteligencia Extranjera en Washington puede autorizar a la compañía a proporcionar "toda la información, servicios o asistencia necesaria". En contrapartida al cumplimiento, la compañía es compensada por su trabajo y recibe inmunidad frente a posibles demandas.

La sección 702 es "una gran herramienta para conseguir información que están buscando", dijo Matt Zimmerman, abogado de la fundación Electronic Frontier, un grupo de San Francisco defensor de las libertades civiles crítico con la ley. El Tribunal de Vigilancia de Inteligencia Extranjera aprueba casi unánimamente las peticiones de la NSA relativas a la FISA, según documentos del Departamento de Justicia.

En 2012, el tribunal recibió 1.856 solicitudes de vigilancia electrónica y búsquedas físicas. Se aprobaron todas menos una, que el Gobierno retiró antes de que el tribunal pudiera pronunciarse. Todos los casos judiciales se mantienen en secreto, incluyendo los fallos, y no se dan detalles a las compañías sobre las investigaciones para las que se les ha pedido información, dijeron expertos legales familiarizados con el proceso.

Esto fomenta el cumplimiento en un momento en el que los abogados corporativos no quieren entorpecer investigaciones que podrían ayudar a evitar ataques terroristas, por ejemplo. Cualquier empresa que se oponga a la orden de un juez puede recurrir ante el Tribunal de Vigilancia de Inteligencia Extranjera, pero no hay datos públicos sobre si alguna vez se ha dado el caso.

La ley permite más apelaciones ante este mismo tribunal y en última instancia ante el Tribunal Supremo de Estados Unidos. "Es posible que haya habido demandas, pero si es así, siguen siendo secretas", dijo Alex Abdo, abogado de la Unión de Libertades Civiles de EEUU, que trató sin éxito de modificar la ley de 2008 como inconstitucional.

Aunque el Departamento de Justicia está obligado a informar al Congreso cada año del número de solicitudes que realiza el Tribunal de Vigilancia de Inteligencia Extranjera, un portavoz del departamento dijo el viernes que no tenía conocimiento de ninguna obligación para divulgar el número de casos que las compañías llevan a los tribunales.

Secretos de Estado

La divulgación esta semana de los amplios programas secretos de vigilancia por correo electrónico y teléfono de la NSA -en los que están involucrados compañías de Internet y de telecomunicaciones estadounidenses- ha provocado que los altos ejecutivos de Silicon Valley pidan una mayor transparencia. "Entendemos que EE.UU. y otros gobiernos necesiten tomar medidas para proteger la seguridad de sus ciudadanos, incluyendo en ocasiones el uso de vigilancia", dijeron el consejero delegado de Google, Larry Page, y su consejero legal David Drummond en un comunicado conjunto. "Sin embargo, el nivel de discreción en torno a los actuales procesos legales debilita las libertades que todos deseamos".

Empresas tecnológicas, entre las que se incluyen Apple, Yahoo, Skype de Microsoft, AOL y PalTalk, dijeron que no conocían el proyecto Prism hasta el momento. Antiguos analistas de inteligencia dijeron que era probable porque la NSA sólo utilizó ese nombre a nivel interno.

El Washington Post fue el primero en informar de que Prism contaba con la cooperación voluntaria de compañías pero más tarde escribió que se les había pedido que cumplieran con las peticiones de ayuda de Justicia. El Post informó en un primer momento de que las empresas dieron acceso a sus servidores a los funcionarios, pero después citó un memorándum confidencial afirmando que los analistas podían realizar consultas a los equipos instalados en las firmas.

El sábado, el New York Times informó de que el equipo había estado negociando enérgicamente con las compañías y era el equivalente informático de una habitación cerrada para compartir datos. "Históricamente, sabes de estas 'asociaciones' y la inteligencia ha estado haciendo cosas de este tipo durante mucho tiempo", dijo el antiguo analista de la NSA Ron Gula, ahora consejero delegado de Tenable Network Security. "Lo que ha cambiado es el volumen".

El alcance de este cambio en cuanto a volumen sigue sin conocerse. Aunque los ejecutivos de compañías tecnológicas desmienten con rotundidad el manejo de solicitudes al por mayor, las consultas mecánicas de las agencias todavía pueden producir grandes cantidades de datos. Google y Twitter, que es el gran ausente de las diapositivas de la NSA sobre Prism que fueron publicadas por el Washington Post, han acudido a los tribunales para oponerse a algunas otras peticiones de datos sobre sus usuarios.

Grupos de libertades civiles que han demandado al gobierno por programas sospechosos de grabar llamadas y escuchas telefónicas, dijeron que utilizarían las nuevas declaraciones de esta semana para reforzar los casos existentes y, posiblemente, presentar nuevas demandas. "La NSA recopila mucho", dijo Stewart Baker, antiguo abogado general de la NSA. "Hay algunos patrones de hecho donde no hay manera de atrapar a los terroristas sin agrupar esa información en algún lugar en el que el gobierno tenga acceso. Es probable que impongas restricciones no en la recopilación de datos pero sí en la búsqueda".

Cada 22 segundos surge una nueva amenaza para Android

La empresa G Data SecurityLabs detectó que se produce una amenaza para el sistema operativo de Android cada 22 segundos.

Este "malware" es capaz de interceptar información personal y llamar y enviar SMS a números pagos.

De acuerdo con la consultora Gartner, cerca del 75% de los teléfonos inteligentes vendidos en todo el mundo durante el primer cuarto de 2013 funcionaban con Android.

Este ascenso, que parece imparable, puede explicar que según los análisis de G Data SecurityLabs-, la industria del cibercrimen haya desarrollado una nueva aplicación maliciosa cada 22 segundos para Android.

G Data ha registrado más de 124.000 nuevas aplicaciones maliciosas para el sistema operativo de Google tan solo durante mayo.

La mayoría de este "malware" es capaz de robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial.

Además, los cibercriminales acompañan estas aplicaciones fraudulentas de intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalarlas.

La empresa de seguridad alemana ha estimado que el ritmo de aparición de nuevas amenazas seguirá creciendo durante el segundo semestre del año como consecuencia de la aceptación masiva del sistema operativo de Google en "smartphones" y tabletas.