Buscar

2013/08/07

El español Bernando Hernández, nuevo líder de Flickr

Yahoo! ha fichado al español Bernardo Hernández, hasta ahora responsable de Zagat, la guía de restaurantes y ocio nocturno de Google, con el objetivo de entregarle las riendas de Flickr, su servicio de publicación de fotografías. El anuncio lo ha realizado el propio ejecutivo en su cuenta de Twitter y lo ha confirmado posteriormente Marissa Mayer, consejera delegada del portal de Internet.

"Estoy muy feliz de decir que a partir de mañana estaré dirigiendo los esfuerzos de Flickr en Yahoo. Un desafío increíblemente bonito", indicó Hernández. "¡Bienvenido!" le respondía minutos después a través del mismo canal Mayer, quien desde su llegada hace un año a Yahoo! ha remodelado la cúpula directiva del gigante de internet, incluyendo el desembarco de varios de sus excompañeros en Google.

De hecho, el pasado mes de julio Yahoo! informó de que su beneficio neto atribuido en el segundo trimestre fue de 331,1 millones de dólares (245 millones de euros), un 46,1% más que en el mismo periodo del año anterior, mientras su cifra de negocio bajó un 6,7%, hasta los 1.135 millones de dólares (841 millones de euros).

En los seis primeros meses del año, Yahoo! obtuvo un beneficio neto atribuido de 721,4 millones de dólares (534 millones de euros), un 40,5% más, mientras las ventas disminuyeron un 6,7%.

Presentan el nuevo USB: es 20 veces más rápido que el de una PC común

USB, la tecnología para conectar periféricos de todo tipo y transferir archivos entre dispositivos como pendrives y discos rígidos externos ( y que nació en 1996 en los laboratorios de Intel ), tiene una nueva versión: la 3.1, confirmada por el grupo que la desarrolla , formado por Hewlett-Packard, Intel, Microsoft, Renesas, ST-Ericsson y Texas Instruments, y que la llama SuperSpeed USB.

La versión 3.0 nació en 2008 y ya está presente en las computadoras más modernas, aunque todavía no tiene la presencia masiva que alcanzó su antecesor. Y es diez veces más veloz que el USB 2.0, el más difundido a la fecha (disponible en el mercado hace más de una década). Suele distinguirse del 2.0 por el color azul de sus conectores.

La buena noticia es que el USB 3.1 (y el 3.0) son compatibles con las versiones anteriores; la mala, que todavía no hay dispositivos capaces de aprovechar esta tecnología, que permite hace transferencias de datos que llegan a unos teóricos 10 gigabits por segundo, igualando así a Thunderbolt, la otra tecnología de transferencia de datos que desarrolló Intel , y que no ha tenido mayor presencia más allá de los equipos de Apple y algunas pocas notebooks y motherboards.

La mayor velocidad de transferencia de datos es clave para copiar archivos grandes a un disco externo, como videos caseros grabados en calidad Full HD. USB 3.0 y 3.1, además, aumentan el amperaje del conector, lo que permite, en dispositivos compatibles, una recarga más veloz de su batería (de un celular, por ejemplo).

Se espera que en 2014 lleguen al mercado los primeros equipos con USB 3.1.

Whatsapp suma mensajes de voz a su servicio

Whatsapp, el servicio de mensajería instantánea para celulares, ya tiene 300 millones de usuarios y, según reporta el sitio Allthingsd , desde hoy suma la posibilidad de chatear usando mensajes de audio.

El servicio ya permitía enviar mensajes de voz (llamados Notas) como un archivo transferido, pero la nueva función es más sofisticada: el mensaje de audio se crea con un toque en el teclado y es posible sabersi el destinatario reprodujo el audio o no (y no sólo si recibió el archivo).

El audio grabado no tiene límite, y la aplicación permite controlar la reproducción de audio dentro de la conversación de mensajes.

La compañía no es la primera en ofrecer algo así; la mayoría de sus competidores (que crecen en popularidad) suman funciones similares, o incluso permiten conversaciones de audio en vivo (es decir, llamadas a través de Internet) y no en diferido. Así están Line , Viber , BlackBerry Messenger o WeChat, entre otras .

Presentan notebook que funciona con luz solar

La autonomía de la batería es un tema clave para cualquier portátil. Además de reducir el consumo de energía de las pantallas y los procesadores, la industria viene explorando el uso de formas alternativas para darle energía a los equipos.

Y una de esas opciones la ofrece nuestro sol, la fuente de energía elegida por la compañía canadiense WeWi para su portátil llamada, justamente, Sol.

Según publica OMG Ubuntu , este equipo fue pensado para uso militar, pero su precio (entre 350 y 400 dólares, cuando esté disponible) lo hace accesible para otros usuarios. Y planean ofrecerlo inicialmente en Africa, donde el acceso a la electricidad suele ser poco fiable.

Como notebook, Sol no es particularmente poderosa: incluye una pantalla de 13,3 pulgadas, un chip Atom de doble núcleo, 2 o 4 GB de RAM; viene con Ubuntu preinstalado e incluye un modem LTE, además de un disco de 250 GB de almacenamiento, Wi-Fi y Bluetooth.

Y tiene una batería interna con 8 horas de autonomía, según la compañía. ¿Cómo se recarga la batería? Con un enchufe si hay uno disponible. Si no: cuatro paneles solares que se despliegan alrededor del equipo. La compañía asegura que cargarán la batería en 2 horas, pero teniendo en cuenta la eficiencia de los paneles actuales es probable que esto sólo suceda con la luz del mediodía (y cerca del ecuador).

WeWi espera tenerla a la venta en breve, aunque no ofrece fechas concretas.

Atención: un delincuente informático podrá estar detrás de su SmartTV

Los “SmartTV”, los televisores con aplicaciones que se conectan a Internet, pueden constituirse en el nuevo objetivo de los delincuentes informáticos.

Así se develó en la última edición de las conferencias de seguridad informática BlackHat, realizadas en los primeros días de este mes en Las Vegas.

Según relataron Sebastián Bortnik, gerente de Educación y Servicios, y Joaquín Rodriguez Varela, coordinador de laboratorio, ambos de la empresa ESET Latinoamérica, quienes estuvieron en esa ciudad estadounidense, los televisores son “un foco de interés que lentamente iría creciendo para los cibercriminales”,

Una de las técnicas fue presentada por el especialista SeungJin “Beist” Lee, quien expuso un análisis genérico de la estructura de estos dispositivos, y puso énfasis en la factibilidad de cargar en un SmartTV "rootkits", programas que permiten un acceso de privilegio continuo a una computadora pero que mantienen su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

El investigador advirtió que no es sencillo desarrollar una amenaza para los televisores inteligentes porque existen muchas limitaciones, tales como:

    No hay ni documentación ni investigaciones previas.
    Todo el análisis es en "blackbox", no hay código disponible del software de estas plataformas.
    Los sistemas operativos son muy diversos.
    La investigación puede dañar el televisor y no siempre puede recuperarse con un reseteo de fábrica.

Pero si se salvan estos obstáculos, el “hacker” encontrará que la estructura de aplicaciones de una SmartTV es muy similar a los “smartphones” y que, por lo tanto, la instalación se realiza a través de determinados repositorios.

“Si un desarrollador desea hacer aplicaciones debe subirla a dichos repositorios, pero las plataformas de desarrollo son más limitadas: HTML, Java o Flash, dejando de lado lenguajes como C o C++ que podrían permitir realizar acciones más críticas sobre el sistema, como el llamado a ‘system calls’ entre otras cosas”, aclararon Bortnik y Rodríguez Varela.

En este escenario, Lee demostró cómo queda entonces cubierta la plataforma de ataque para SmartTV: para instalar un software malicioso, un rootkit, es necesario explotar alguna vulnerabilidad en el sistema, ya sea por métodos convencionales a través del navegador o directamente en el SDK (kit de desarrollo de software, sigla en inglés) del proveedor en cuestión.

El especialista recorrió en su presentación algunos “agujeros” que encontró en muchas de las interfaces de aplicaciones (API) más populares para estas plataformas.

Lee también reforzó la idea de que es posible directamente explotar una vulnerabilidad al nivel de navegador tal como se hace en otros entornos.

“Vale destacar que esto es aún más probable en estos sistemas”, dijeron los especialistas de ESET, porque “es difícil mantener actualizadas las aplicaciones en entornos embebidos. Por ejemplo, se mostró un SmartTV con Flash 10”.

En la demostración, Lee puso el foco en la característica por la cual los nuevos SmartTV poseen cámara y micrófono.

En los “smartphones” explotar esto para “vigilancia” no es funcional, porque casi todas las fotos son inservibles: el teléfono está en el bolsillo, apuntando al techo, en una funda, etc.

Sin embargo, un televisor está en una ubicación física que favorece la visualización de información privada de valor para el atacante.

“Aunque, por el momento, estos ataques estarían más limitados al entorno hogareño, de a poco las empresas van incorporando estos dispositivos”, advirtieron Bortnik y Rodríguez Varela.

Lee hizo una demostración en vivo a través de la cual instalaba un “rootkit” en un SmartTV que se llevó a la sala, y con éste se grababa la cámara del dispositivo, que en este caso apuntaba al público.
Otra presentación sobre el tema en BlackHat fue dictada por Aaron Grattafiori y Josh Yavor, quienes justificaron el interés en estos televisores inteligentes:

    Estos dispositivos están ampliamente difundidos.
    Están conectados a Internet, por lo general las 24 horas del día y los 7 días de la semana.
    Permiten instalar aplicaciones.
    Poseen una cámara y pantalla de alta calidad.

Durante la charla, los presentadores explicaron que, antes de comenzar la investigación, buscaron en Internet para saber la información oficial que había en relación a las medidas de seguridad de estos dispositivos y los resultados no fueron muy animadores, porque hay poca información disponible al respecto.

Los investigadores hicieron su prueba en un SmartTV de Samsung. Desempaquetaron el “firmware” (bloque de instrucciones de una máquina para propósitos específicos) del televisor y se encontraron con algunos métodos de ofuscamiento como XOR, entre otros.

Esto les permitió conocer la estructura de archivos y carpetas del televisor, lo que les permitió saber dónde se guardaban las aplicaciones, su lenguaje de programación (principalmente Java) y las verificaciones de seguridad que se aplican a ellas.

“A medida que realizaron diferentes pruebas notaron que era necesario ofuscar el código que inyectaban y la forma con la cual forzaban al sistema a creer que se trataba de una aplicación válida”, explicaron Bortnik y Rodríguez Varela.

Al igual que Lee, realizaron una demostración en vivo donde accedieron a la página oficial de la BlackHat por medio del navegador del televisor, y luego ejecutaron un “script” (archivo de órdenes) malicioso que cambiaba los servidores DNS utilizados por el software.

De esta forma, al intentar acceder de nuevo a la página de la conferencia, se abría en su lugar la página oficial del MI5 (servicio de seguridad Inglés).

En la siguiente demostración mostraron a través de un video, cómo podían acceder a la cámara del televisor y proyectar el video dentro del mismo, donde la víctima que se encontraba mirando televisión salía despavorida al verse a sí misma.

También explicaron cómo era posible atacar a estos dispositivos de manera remota por medio de aplicaciones de redes sociales como Facebook.

Los presentadores mostraron cómo publicar un mensaje en el “muro” de la víctima en Facebook con un script especialmente armado que permitía la ejecución de código arbitrario dentro del aparato. Esto se podía replicar en todos sus contactos, de la misma forma que lo haría un gusano.

“Sin lugar a dudas, veremos en los próximos años más de estas investigaciones y, paulatinamente, nos encontraremos con ataques a estas plataformas”, señalaron los especialistas de ESET. “Como dijo Lee en su presentación, ‘los SmartTV tienen prácticamente los mismos vectores de ataque que los teléfonos inteligentes’. Por lo que es de esperarse que aparezcan más ataques en el futuro”.

En cuanto a los daños en sí, Bortnik y Rodríguez Varela coincidieron en señalar que de acuerdo con lo expuestos en la BlackHat “la privacidad podría ser foco de ataque aún más que las amenazas de índole económica. El hecho de que los SmartTV hayan empezado a incorporar cámaras y micrófonos puede ser de interés para los atacantes en el futuro”.

Los especialistas aclararon que “no hay indicios para creer que estos ataques podrían hacerse masivos en el corto plazo, y que aún los smartphones son un ‘mercado’ mucho más atractivo para los cibercriminales. La semilla ya está plantada, será cuestión de tiempo que madure”.

Samsung solicita la patente de su probable reloj inteligente Galaxy Gear

Samsung presentaría su reloj inteligente bajo el nombre de Galaxy Gear después de registrar la marca a finales de julio.

Esta solicitud se puede encontrar en la oficina de patentes de EEUU, USPTO, sigla en inglés.
La idea de la compañía surcoreana de lanzar al mercado su nuevo producto podría llegar a resolverse en las próxima semanas.

Fuentes cercanas a la multinacional aseguran que Samsung ya se ha hecho con la marca Gear y que formaría parte de la familia Galaxy con el sistema operativo Android.

En ese registro de la patente, la empresa ha identificado este equipo como "Dispositivo electrónico digital similar a una pulsera o brazalete que es capaz de proporcionar acceso a Internet con funciones que van desde enviar y recibir llamadas telefónicas, contestar a correos electrónicos y mensajes o un seguimiento de la información".

Se especula que el reloj inteligente de Samsung podría ser presentado el 4 de septiembre junto al Galaxy Note III en la feria IFA de Berlín.

Una página web comprueba el grado de seguridad de sus contraseñas

La firma de seguridad informática Kaspersky puso en marcha un programa que analiza, con fines educativos, la seguridad de las contraseñas.

Al ingresar aquí una clave, la página determinará cuánto tiempo tardaría un cibercriminal en descubrirla.
La web garantiza que no almacena ningún dato, pero recomienda a sus usuarios que no introduzcan en ella ninguna contraseña real.

Los resultados en cuanto al tiempo que costaría adivinar cada clave van desde un segundo, cuando se trata de una simple palabra en minúsculas, a varios siglos, cuando combina una serie aleatoria de letras mayúsculas y minúsculas con números.

Para hacerlo más divertido, la web establece comparaciones curiosas con ese período de tiempo.

Por ejemplo, ocho meses son el tiempo que se tardaría en recorrer 590.009 kilómetros en un Ferrari.

"Cada nuevo símbolo que añadamos a nuestra contraseña es un nuevo obstáculo para el hacker", señalaron en Kaspersky, y añadieron que este mismo principio se aplica a la combinación de letras, símbolos y números: "al incluirlos, reducimos las oportunidades de que descubran nuestra clave".

Desde Kaspersky explican que los internautas manejan una media de cinco cuentas diferentes, y cada una de ellas debe contar con su propia contraseña.

A pesar de que recordar cinco claves (o más) no resulte fácil para nadie, la firma de seguridad asegura que utilizar la misma contraseña para todo es entregarle a los hackers la llave de nuestra vida en línea en mano.

Cuanto más larga y más complicada es una contraseña, más tiempo conlleva averiguarla, comentan en la firma, pero solo los usuarios avanzados utilizan una clave como Xp89$ABG-faq?6 para cada una de sus cuentas.

Sin llegar a ese extremo, Kaspersky ofrece algunos consejos para elegir una contraseña más segura.

La principal regla, afirman desde la empresa, es que la clave sea larga, y sugieren la posibilidad de añadir varios caracteres sin necesidad de que ésta sea un galimatías.

Por ejemplo, se puede emplear una frase clara y fácil de recordar y realizar cambios en ella, como el uso de mayúsculas y minúsculas o la combinación de números, para hacerla más indescifrable.

Facebook difundió diez normas para proteger a los usuarios menores de edad

Facebook difundió una propuesta de 10 consejos para mejorar la seguridad cuando se trata de niños frente al teclado.

Seguir las pautas de edad para el uso de la red.
No dejar que los jóvenes abran una cuenta de Facebook hasta que tengan al menos 13 años, que es el requisito de edad mínima para usar la red social.

Una vez que se inscriben, los padres deben asegurar que no mientan sobre su edad.

Facebook añade capas de protección de la privacidad específica según su edad.

No aceptar solicitudes de amistad de desconocidos.
Es importante que los padres se aseguren que los jóvenes no acepten solicitudes de personas que no conocen.

Familiarizarse con Facebook y sus herramientas.

Twitter anuncia nuevas medidas para evitar las amenazas

La división británica de Twitter se ha disculpado este sábado ante un grupo mujeres (periodistas, políticas y activistas) que han sido amenazadas de violación y muerte en la red social, y ha anunciado medidas para facilitar que los usuarios denuncien tuits abusivos.

"Personalmente me disculpo ante las mujeres que han experimentado abusos en Twitter y pido perdón por lo que han tenido que pasar", dijo Tony Wang, director general de Twitter UK, en su cuenta en la red social. "Los abusos de los que han sido objeto simplemente no son aceptables. No es aceptable en el mundo real, y no es aceptable en Twitter", dijo.

Twitter UK ha anunciado que incorporará personal para ayudar a gestionar las denuncias de abusos. También ha avanzado que el botón "denuncia un abuso" dentro de un tuit que está disponible en la versión de Twitter para iPhone se añadirá a la página web y al resto de plataformas que usan otros móviles.

El problema de los abusos por parte de los denominados trolls en Internet ha acaparado portadas en Reino Unido desde que la activista Caroline Criado-Pérez fue atacada por una oleada de cáusticos tuits por defender con éxito que la cara de una mujer aparezca en los billetes. La policía detuvo a dos hombres por amenazas de violación contra Criado-Perez.

Uno de ellos también era sospecho de hacer amenazas similares a la parlamentaria laborista opositora Stella Creasy, que también respaldó la campaña sobre los billetes. En incidentes no relacionados días después, varias periodistas recibieron tuits de alguien que amenazaba con poner una bomba en sus casas y "destruir todo" lo que allí hubiera.

Japón lanza al espacio a Kirobo, el robot que habla

Kirobo, un robot de carcasa blanca y negra y botas rojas que habla y le llega a un humano a la altura de la rodilla, ha despegado desde Japón a la Estación Espacial Internacional (EEI) donde analizará cómo las máquinas pueden ayudar a los astronautas a hacer su trabajo. El robot que habla japonés, que incorpora tecnología de reconocimiento facial y de voz, entró en una nave de carga sin tripular, la Konotori IV, junto 5,4 toneladas de suministros y equipos para la tripulación de la base de investigación espacial.

Entre ese equipo se encuentran también dos satélites que incorporan tecnología desarrollada por una empresa española. La nave de carga, lanzada desde el Centro Espacial Tanegashima suroeste de Japón el domingo, llegará el viernes 9 de agosto a la EEI, según la Agencia de Exploración Aeroespacial japonesa.

En una demostración reciente, Kirobo dijo que "esperaba crear un futuro donde los humanos y los robots puedan vivir juntos y llevarse bien". Cuando emprenda las primeras conversaciones entre robots y humanos en el espacio, el principal socio de conversación de Kirobo será el astronauta japonés Koichi Wakata, que se prevé que despegue hacia la EEI junto a otros seis tripulantes en noviembre.

Wakata debe asumir el mando del complejo, un proyecto de 100.000 millones de dólares llevado a cabo por 15 naciones, el próximo marzo. Kirobo (desarrollado por la Universidad de Tokio y por las empresas niponas Toyota Motor y Dentsu) estará en el espacio hasta finales de 2014. Con sus 34 centímetros y su kilo de peso, Kirobo está diseñado para navegar en gravedad cero y recibe su nombre de kibo, la palabra japonesa para "esperanza", y robot.

La nave lleva igualmente dos satélites Ardusat, que incorporan sensores de medición de radiación producidos por la empresa española Libelium. Estos sensores funcionan como un contador Geiger, aunque han sido desarrollados para tener un tamaño y peso mínimos (4 por 3 centímetros y unos 40 gramos). Los dispositivos detectan las partículas gamma producidas en cualquier lugar del espacio y permiten medir los niveles de radiactividad espacial generados por fenómenos como las tormentas solares, según detalló la empresa en un comunicado.

En la carga del Konotori IV también se incluye comida para los astronautas, y otros equipos destinados al módulo experimental japonés Kibo que hay a bordo de la EEI.

La hamburguesa más cara del mundo: 250.000 euros de células madre

Científicos holandeses presentaron hoy en Londres la primera hamburguesa creada y desarrollada artificialmente en un laboratorio a partir de células madre vacunas. La revolucionaria hamburguesa se degustó en una rueda de prensa en Londres que sirvió para presentar el avance y explicar cómo el grupo de expertos liderados por Mark Post, de la Universidad de Maastrich, sacó adelante este proyecto, que ha costado casi 250.000 euros aportados por Sergey Brin, cofundador de Google.

A partir de células madre de vaca, los científicos consiguieron multiplicar sus muestras tras alimentar con nutrientes las células y acelerar su crecimiento mediante sustancias químicas.

Después de tres semanas de proceso continuado, obtuvieron más de un millón de células madre que fueron apartadas en pequeños recipientes donde se fusionaron hasta formar minúsculas tiras de músculo, de aproximadamente un centímetro de largo y varios milímetros de ancho.

Una vez conseguidas 20.000 de estas tiras, se congelaron para más tarde pasarlas a temperatura ambiente y convertirlas en una masa compacta de hamburguesa que puede ser cocinada y en cuya elaboración participan decenas de millones de células madre, según el profesor Post.

En rueda de prensa en Londres, los científicos advirtieron sin embargo de que aún se trabaja para darle un aspecto más auténtico, puesto que la carne procedente del laboratorio es blanca y su sabor todavía "no es lo bastante bueno", en palabras del jefe de equipo.

Los expertos apuntaron, además, que el desarrollo de esta nueva técnica podría convertirse en una buena solución a la escasez alimentaria de carne en un futuro, además de suponer una alternativa viable para los colectivos contrarios al consumo de carne por el sufrimiento que padecen los animales.

Curiosity cumple un año de exploración en Marte

 El robot Curiosity cumple en las próximas horas un año de exploración en Marte donde se posó descolgándose de una grúa en el cráter Gale para una misión de dos años en busca de pruebas de vida en el planeta rojo.

En un éxito de ingeniería sin precedentes, el artefacto, de una tonelada, descendió tras una compleja maniobra, bautizada como "siete minutos de terror", desde su ingreso en la atmósfera marciana.

"¡Cráter Gale, aquí estoy", fue el primer mensaje enviado por el robot desde 248 millones de kilómetros, en una misión con un presupuesto de 2.500 millones de dólares. Tal como se había planificado, la cápsula desplegó un gigantesco paracaídas cuando estaba a unos 11.000 metros de altura para frenar el descenso.

A unos 20 metros del suelo, una grúa bajó el Curiosity, que desplegó sus seis patas de ruedas e inició su aventura en Marte. En doce meses el robot ha descubierto un antiguo lecho de curso de agua y ha recogido muestras de suelo y atmósfera suficientes como para que los científicos concluyan que puede haber habido vida allí hace miles de millones de años.

Ahora Curiosity se dirige a la meta de su misión, las laderas de una enorme y misteriosa montaña que preserva, en sus muchos niveles de sedimentos, una historia de las cambiantes condiciones ambientales de Marte. A menos de dos meses de su arribo Curiosity había cruzado el antiguo lecho donde, según creen los científicos, el agua puede haber fluido en algunas partes con unos 90 centímetros de profundidad.

En febrero pasado el robot perforó con su taladro una roca y recogió muestras, en la primera vez que un robot ejecutara tal operación complicada en otro mundo. Y en julio pasado Curiosity emprendió su marcha hacia el Monte Sharp, de unos 5.500 metros de altura en el centro de cráter Gale. Las laderas de esta elevación muestran señales de la exposición, hace mucho tiempo, al agua líquida.

El explorador intentará subir esa ladera hasta cruzar los 800 metros de altura, el nivel que parece separar las áreas que en el pasado pueden haber sido húmedas de los territorios más secos de Marte. Cuando llegue a la base de la montaña el robot habrá recorrido aproximadamente 8 kilómetros.

"No todos servimos para emprender"

Videojuegos, futbolines, sofás, salas de reuniones con nombres exóticos y cestas de fruta y bebida gratis. La memoria conecta rápidamente estas imágenes con Silicon Valley. Pero Europa también tiene su propio vivero de startups. Está en Berlín y ofrece trabajo a jóvenes recién licenciados de países en crisis. Este Silicon Allee no es la tierra prometida, aunque hay excepciones dignas de mención. Soundcloud, una plataforma de música y audio con 200 millones de usuarios, es según la Comisión Europea, la empresa tecnológica del año. Uno de los CEO del Youtube de la música, Alexander Ljung es un joven de 31 años "obstinado" que pretende "devolver el optimismo" a los jóvenes emprendedores. Ljung ha sido nombrado emprendedor del año por la Comisión Europea.

"No todos servimos para emprender", explica el joven, "hay que estar un poco loco y buscar las oportunidades. Todo el mundo a tu alrededor te dice que eso no va a poder hacerse. Pues, ojo, porque si nadie más está yendo en esa dirección, tienes un camino por explorar". Soundcloud nació, precisamente, de ese sendero que otros no veían. Inspirados por Youtube y la facilidad que da para compartir vídeo, el artista Eric Wahlforss y el productor musical Alexander Ljung montaron una plataforma de sonidos para compartir y reproducir en cualquier dispositivo. "Era frustrante ver las pocas opciones que teníamos para mandarnos archivos de audio por email. No sólo canciones, cualquier tipo de audio".

En Soundcloud el corazón es la onda de sonido que los usuarios pueden explorar, compartir y reproducir. La plataforma vio la luz en 2007 como red colaborativa donde los artistas colgaban sus álbumes en escucha privada o pública. "No somos Spotify. Somos una plataforma diferente, no hay sólo canciones", cuenta Alexander, "los artistas, por ejemplo, lanzan un álbum y lo cuelgan, y hasta que vuelven a tener otro listo, pueden compartir otro tipo de contenidos, como entrevistas".

Si Spotify es, en el mundo del streaming, el rey de las masas, Soundcloud es el de los hipsters. "Cada minuto se suben a la plataforma 12 horas de música", cuenta la responsable de comunciación, Neicia Marsh. "En España está entrando más lentamente", apunta Ljung, "pero nunca nacimos con la intención de ser locales, sino de pensar en global. Nos va muy bien en Europa, especialmente bien en Norteamérica y estamos entrando en Asia". La popularidad de la red depende en gran parte de las leyes de propiedad intelectual de cada país; por ejemplo, en Alemania, donde la música en Youtube está totalmente restringida por la GEMA, Soundcloud es una de las redes sociales más populares.

Las startups berlinesas han dado trabajo a cientos de jóvenes europeos, muchos de ellos españoles. Los alquileres en la ciudad son baratos y las subvenciones estatales para fundar una startup, interesantes. En estas condiciones no parece extraño que crezcan cientos de ellas en la capital de Alemania. Soundcloud tiene su sede en Berlín, aunque gran parte del tiempo sus CEO viven en las oficinas de la ciudad más cara de Europa, Londres. "No tiene que ver con que sea más barata la vida en Berlín", se justifica Ljung, "es una capital donde cientos de artistas eligen vivir, y las startups tienen algo que ver con esto. Tienes una idea y la realizas, cueste lo que cueste, aunque te digan que estás loco por eso".

Alexander Ljung pasa de puntillas por la pregunta de si cree que las startups se aprovechan de jóvenes bien preparados llegados de países en crisis, como Italia o España. "Vienen porque les atraen las empresas de Internet; la gente quiere participar en proyectos que tengan impacto en el mundo". ¿Estas empresas de internet con impacto en el mundo podrán salvar una generación desempleada? Tras un silencio de unos segundos, responde: "Hay muchos factores de la crisis que no se pueden controlar, pero las startups tecnológicas aportan optimismo y pueden contribuir al desarrollo económico porque crean nuevos puestos de trabajo".
Discriminación y sueldos bajos

Soundcloud nació en Berlín, pero su sede principal está en Londres. Desde hace cuatro años, las startups en la ciudad crecen como setas.  Algunas son alemanas pero otras se asientan en la ciudad atraídas por la cantidad de jóvenes que quieren vivir en Berlín por el ambiente cultural y por los bajos alquileres que se mantuvieron durante muchos años pero que desde 2012 están disparándose.

Cientos de recién licenciados europeos, especialmente de países castigados por la crisis, envían cada día su solicitud para trabajar en el Sillicon Allee. La media de edad en estas empresas difícilmente supera los 30 y los salarios ofrecidos, al contrario que en otros centros tecnológicos como Dublín, son muy bajos. Empresas como Zalando, Groupon o Edarling contratan a españoles menores de 30 años, casi todos con experiencia previa por salarios iguales o menores a los que perciben en España, en la mayor parte de los puestos.

Además, en estas empresas donde el único idioma obligatorio es el inglés, existen diferencias salariales respecto al país de origen. Por ejemplo, en algunas empresas de las anteriormente citadas, un español no cobra lo mismo que su homólogo francés, holandés o alemán. Además, la posibilidad de promoción dentro de la empresa es muy reducida y si bien el inglés es el único idioma obligatorio, hablar alemán condiciona el futuro en la startup.