Buscar

2013/08/14

Samsung continúa encabezando el mercado chino

La compañía surcoreana Samsung lideró el mercado de los teléfonos inteligentes en China durante el segundo trimestre del año. Con este, ya son seis los trimestres consecutivos en los que Samsung encabeza las ventas de smartphones en el gigante asiático.

Los datos de la firma de investigación Strategy Analytics, recogidos por TNW, muestran que Samsung vendió 15,3 millones de teléfonos inteligentes en China durante el segundo trimestre, por delante de los demás fabricantes de teléfonos móviles. Gracias a estas cifras de ventas, Samsung acapara un 19,4% del mercado chino. El dominio de Android favorece indiscutiblemente la fortaleza de los coreanos.

Por detrás de Samsung se sitúan tres fabricantes chinos de teléfonos móviles. Lenovo, Coolpad y ZTE tienen unas cuotas de mercado del 12,3%, 12% y  9,7% respectivamente. Huawei, que obtuvo el segundo lugar el pasado trimestre con 8,1 millones de unidades vendidas, vio su cuota reducida 2,4 puntos porcentuales, hasta el 9,6%.

El principal competidor de Samsung, Apple, se encuentra muy por detrás del fabricante coreano. Apple vendió sólo 3,4 millones de iPhones en China durante el segundo trimestre. Esto equivale a una cuota de mercado de sólo el 4,3%. Estos datos son aún peores que los difundidos por Canalys hace una semana.

China se ha convertido en un mercado cada vez más importante, a medida que su base de clientes continúa creciendo a pasos agigantados. Durante el segundo trimestre, se vendieron en China 78,8 millones de smartphones, que representan el 35% de todos los envíos internacionales.

Apple compra la start-up de televisión Matcha.tv

Apple  ha adquirido la start-up Matcha.tv, creadora de la aplicación second-screen del mismo nombre, por 1,5 millones de dólares. Matcha.tv es una aplicación para iOS que proporciona una visión global de  los programas disponibles para ver a través de los proveedores de televisión por cable (Comcast), servicios de vídeo en streaming (Netflix, Hulu, Amazon Prime) y tiendas de vídeo digital (iTunes, Amazon).

El importe final de la operación podría haber sido mucho mayor de esos 1,5 millones, teniendo en cuenta que Matcha.tv estaba teniendo un crecimiento regular y se clasificaba regularmente entre las 15 mejores aplicaciones de entretenimiento de la App Store de Apple.

Hablamos en pasado porque Matcha.tv cerró su servicio el pasado mes de mayo, sin dar ninguna o casi ninguna explicación. El CEO de Matcha.tv Guy Piekarz declaró que el servicio no se había ido para siempre, sino que estaba trabajando en una nueva dirección.

Llama la atención que una gran compañía adquiera una start-up que ha cancelado su actividad. Preguntadas por VentureBeat, fuentes de Apple respondieron que la compañía “compra empresas tecnológicas más pequeñas de vez en cuando, y por lo general no discutimos nuestros propósitos o planes”. Piekarz tampoco quiso hacer comentarios.

Queda entonces la cuestión: ¿por qué Apple adquiere Matcha.tv? La start-up no tiene ninguna patente valiosa o una gran base de usuarios. Pero lo que sí tiene es un muy buen servicio que mapea todo el contenido audiovisual disponible, tanto en línea como en el televisor. Aunque Apple no ha sido muy específico al hablar de sus planes para revolucionar la industria de la televisión, esta operación sugiere que la tecnología de Matcha.tv está en línea con los planes televisivos de Apple cara al futuro.

Redes de publicidad móvil, autopistas para el malware

Palo Alto Networks, una empresa especializada en seguridad de red, ha presentado los resultados de un estudio en el que asegura que las redes de publicidad móvil son perfectas para servir malware a los dispositivos Android.

La mayoría de los desarrolladores móviles incluyen publicidad en sus aplicaciones para generar ingresos. Sin embargo, a diferencia de los anuncios mostrados en los navegadores, la que aparece dentro de las aplicaciones móviles se sirven a través de un código que es parte de las propias aplicaciones.

Es ese código embebido utilizado por las redes de publicidad la que permite hacer un seguimiento de la publicidad y que se pague a los desarrolladores, pero al mismo tiempo, es una puerta trasera, explica Wade Williamson, analista de Palo Alto, en un post.

De forma que si las redes móviles se convierten en un método para extender el malware, una aplicación absolutamente benigna puede convertirse en peligrosa. Lo que tenemos entonces no es más que una botnet. La única diferencia, explica el investigador, es que la red de publicidad muestra contenido benigno y aprobado.

Después de detectar que las amenazas para Android se están distribuyendo de esta manera, Williamson explica que una vez distribuida como si fuera publicidad, la carga maliciosa se ejecuta silenciosamente en la memoria del dispositivo y espera que el usuario inicie la instalación de cualquier otra aplicación. Sin que el usuario se de cuenta, porque piensa que es parte del proceso de instalación, otorga permisos al malware, que una vez instalado adquiere la capacidad para interceptar y esconder mensajes de texto recibidos, además de enviar mensajes de texto que pueden incrementar las facturas de los usuarios.

Protegerse contra este tipo de ataques es complicado, pero no imposible. Una de las recomendaciones para los usuarios es que se aseguren de que sus dispositivos no están configurados para permitir la instalación de aplicaciones de fuentes desconocidas, además de ejecutar algún producto antivirus capaz de detectar comportamientos sospechosos, explica el experto de Palo Alto Networks.

Dos hermanos gemelos, conejillos de indias de la NASA

Los astronautas hermanos gemelos, Mark y Scott Kelly serán los conejillos de indias de la NASA para estudiar los efectos del espacio en el cuerpo humano. Mark, ya retirado, permanecerá en la Tierra, mientras que su hermano Scott pasará un año completo (a partir de 2015) en la Estación Espacial Internacional (ISS).

La NASA ha explicado que este proyecto se centra en la toma de muestras de sangre que se tomarán a ambos hermanos y que se recogerán antes de que Scott viaje a la ISS, durante su estancia allí y una vez que regrese a la Tierra. "Esto permitirá comparar dos cuerpos que funcionan igual en diferentes ambientes", ha indicado la agencia espacial.

El experimento de los gemelos es parte de una iniciativa más amplia para comprender mejor los efectos que tienen en el cuerpo humano la largas estancias en la ingravidez. La NASA, junto a 15 socios internacionales, están utilizando la estación espacial para estudios sobre el tema. Los resultados se utilizarán para mejorar la protección de los astronautas en misiones a lugares como Marte o la Luna en el futuro.
A sus 49 años de edad, los gemelos son los únicos hermanos que han volado en el espacio. Scott ha participado en dos vuelos de los transbordadores espaciales y Mark ha volado en cuatro ocasiones. Además, este último es conocido por su mujer, la congresista Gabrielle Giffords, que fue herida en un tiroteo en 2011 durante un evento público.

Actualmente la NASA está pidiendo propuestas de experimentos que se pueden realizar con estos hermanos. El proyecto, al que han llamado "Efectos diferenciales sobre astronautas gemelos homocigóticos asociado con diferencias en la exposición a factores vuelo espacial", se encuentra explicado en la página web de la agencia espacial (www.nasa.gov ) y allí se pueden exponer las ideas hasta el próximo 17 de septiembre.

2013/08/10

300.000 firmas piden un ‘GTA V’ para PC

El 17 de septiembre llegará la nueva entrega de Grand Theft Auto, el juego que creó un género en sí mismo, la aventura de mundo abierto. La quinta edición de este juego explora una recreación de Los Ángeles. El nivel de expectación es el propio de un lanzamiento como este. Rockstar, su estudio, aplazó el estreno, previsto para mayo, para poder cumplir con la calidad que se espera de esta saga.

De momento solo se conoce el nombre de los protagonistas y algunos pasajes de la acción. Así como que saldrá exclusivamente para consolas. No habrá versión para ordenador. Este hecho ha decepcionado a un gran número de fans. Tanto que una petición en Change.org ha superado las 300.000 firmas.

Mike Julliard, promotor de la campaña, de Toronto (Canadá) explica en la página web su decisión: “Los juegos de GTA han sido una parte importante de las vidas de muchas personas y es una vergüenza no poder ver el siguiente juego en la plataforma más potente de todas”.

Rockstar todavía no ha contestado a EL PAÍS sobre esta petición, pero sí se puede cuestionar el hecho de considerar el ordenador personal como la plataforma más potente. En parte lo es, pero también la más dispar. Habitualmente los juegos de consola son relativamente más fáciles de desarrollar por estar pensados para un hardware con características concretas y bien definidas, por lo que el resultado es similar en cada máquina.

En el ordenador se suele hablar de requisitos mínimos para ejecutar un título, pero el resultado y, en consecuencia, el grado de satisfacción y brillantez, dependen mucho del hardware con que se cuente. Si no se quiere decepciónar, ya sea porque haga falta una máquina muy cara o porque el resultado sea deficiente, se opta por no salir en ordenador.

Esta no es la única vez que el ciberactivismo se usa como herramienta para cambiar aspectos de videojuegos. En febrero se pidió a Electronic Arts que su juego estrella, FIFA, con ediciones anuales, incluyeran jugadoras. Hasta ahora todos los personajes son masculinos.

También han promovido que Nintendo dejase de lado otro hecho común, pero molesto en esta industria, la protección por regiones que evitar poder usar un juego comprado en cualquier lugar del mundo. Sus consolas Wii U y la portátil 3DS incluyen esta restricción.

EE UU da la razón parcial a Apple en guerra de patentes con Samsung

La Comisión de Comercio Internacional (ITC, en inglés) de EE UU emitió hoy un fallo mixto en el que prohíbe la importación de dos aparatos electrónicos de Samsung por violación de patentes de Apple, pero exime a la compañía surcoreana de la acusación en cuatro casos más.

Las violaciones de patentes de Apple se refieren al desplazamiento de pantalla y los sistemas de entrada de auriculares, y se encuentran en dispositivos electrónicos de Samsung como el teléfono Galaxy S 4G o la tableta Galaxy Tab.

No obstante, el fallo de la ITC, una agencia gubernamental que vela por el cumplimiento de las normas comerciales, ofrece una posibilidad de veto por parte del presidente estadounidense, Barack Obama, en los próximos 60 días. Durante ese período, Samsung podrá seguir comercializando sus productos en EE UU.

Los abogados de Samsung habían advertido de que, de confirmarse la suspensión, podría producirse “una inmediata y duradera escasez de teléfonos inteligentes en el mercado estadounidense” y señalaron que tendría efectos negativos sobre la competitividad.

Por contra, el organismo rechazó la acusación de Apple de que los dispositivos electrónicos de Samsung violaban las patentes acerca del diseño básico de los iPhone.

Este fallo es el resultado de la demanda interpuesta por la compañía californiana contra Samsung en 2011, en el marco de una larga batalla comercial sobre patentes de los dos gigantes informáticos.

A comienzos del semana y respecto a otra demanda paralela, el Gobierno del presidente Barack Obama anunció su veto a la prohibición de la venta e importación de algunos modelos de iPhone y iPad en EE UU, impuesta en junio por la propia ITC tras considerar que esos productos de Apple violan una patente de Samsung.

Objetivo hacker: centrales energéticas

Centrales eléctricas, hidráulicas, oleoductos, gasoductos y todo tipo de infraestructuras energéticas están en el punto de mira de los hackers. Así ha quedado expuesto en las últimas ediciones de BlackHat y Def Con, las dos conferencias de ciberseguridad que han tenido lugar esta semana pasada en Las Vegas (EEUU).

En estas conferencias, las empresas -e incluso gobiernos- se ponen al día de novedades en ciberseguridad y actualizan sus sistemas de defensa gracias a la colaboración de investigadores informáticos -o 'white hackers'- que dan a conocer los últimos errores y vulnerabilidades en el sector.

Hasta ahora los objetivos más conocidos de los piratas de la Red eran teléfonos móviles y ordenadores pero, según se extrae de las dos conferencias, los hackers han ampliado su punto de mira y ya apuntan a nuevos blancos como coches controlados por control remoto, hogares inteligentes o, lo más preocupante, centrales energéticas.

Muchas de estas instalaciones se encuentran en lugares recónditos -especialmente los oleoductos- y se controlan a distancia mediante ordenadores conectados a redes con protocolos poco seguros. Su vulnerabilidad se debe a que las instalaciones "son arcaicas y fueron construidas cuando la seguridad no era una prioridad", tal y como ha declarado el investigador de la compañía de seguridad Trend Micro, Kyle Wilhoit, en la BlackHat 2013.
Ataque desde China

El investigador ha ido más allá en su discurso y, en un acto de la citada conferencia, ha revelado cómo una central hidráulica de Estados Unidos fue atacada por un grupo de hackers de origen chino que querían acceder al sistema de control de la planta. La ofensiva fue detectada en diciembre de 2012 cuando se localizó un archivo Word que escondía un archivo malicioso que quería acceder al sistema de seguridad de la planta.

Wilhoit empleó un sistema de detección de ataques denominado BeEF (Browser Exploitation Framework) que le permitió localizar el origen del ataque en China. Las características del ataque son similares al modus operandi del grupo APT1 que, según la empresa de seguridad Mandiant, opera para el ejército chino, tal y como recoge la MIT Technologic Review.

A su vez, entre marzo y junio de este año, el investigador ha detectado un total de 74 ataques a distintas centrales repartidas por el mundo. Estas ofensivas provenían de 16 países distintos y las más potentes eran de China. "Estos ataques están ocurriendo y los ingenieros probablemente no lo saben", ha sentenciado Wilhoit a la misma fuente.
Otros objetivos: coches inteligentes

En la misma conferencia se ha expuesto el peligro que corren los coches controlados por control remoto o los polémicos drones -aviones sin piloto usados en conflictos bélicos-. En esencia, se controlan mediante ordenador y cualquiera puede acceder a su sistema para controlar volante, frenos, velocidad, bocina, indicadores... y provocar un accidente.

Un ejemplo claro es la prueba a la que se ha sometido el periodista de Forbes Andy Greenberg, que fue víctima de un hackeo voluntario al volante de un coche inteligente. Al finalizar el vídeo, el periodista declaró: "El instinto me estaba diciendo que saltara por la ventana".