Buscar

2015/02/23

La microcomputadora Raspberry Pi vendió 5 millones de unidades

La organización detrás de la microcomputadora Raspberry Pi anunció que, desde 2011, se han vendido 5 millones de unidades del equipo creado con propósitos educativos. Desde entonces, esta pequeña placa compuesta por un procesador ARM y diversos conectores logró posicionarse como una plataforma preferida por los hobbistas y los aficionados a la electrónica gracias a su flexibilidad de uso y su bajo costo, de 20 a 35 dólares según el modelo.

"No tenemos fines de lucro, y los ingresos por los cinco millones de unidades de la Raspberry Pi van directamente a las iniciativas educativas de capacitación y de desarrollo e investigación del equipo", dijo Liz Upton, directora de Comunicaciones de la fundación Raspberry Pi en un comunicado oficial.

La mayor parte de las ventas corresponden a la versión Model B, con tres millones de unidades vendidas, seguida por el equipo Model B+, con 1,5 millones.

Por su parte, el reciente modelo Raspberry 2, que aumenta la memoria RAM y mejora el procesador interno, contabiliza unos 500.000 equipos presentes en el mercado, una cifra más que significativa si se tiene en cuenta que fue presentada hace dos semanas.

GM acude a 8.000 programadores para llegar directamente al cliente

A lo largo de los años, Alvin Kowalik ha comprado muchas camionetas de General Motors. El año pasado, sin embargo, el ganadero de Selma, Texas, probó algo nuevo y adquirió un vehículo a través del sitio web Shop-Click-Drive de la automotriz estadounidense.

"Encontré la camioneta, puse mi vehículo como parte de pago y me dieron un precio de venta. Una amable señora del concesionario me llamó, llegamos a un acuerdo, trajeron la camioneta y firmamos los papeles", cuenta Kowalik.

Para el ganadero de 68 años, la transacción fue fácil. A GM, adquirir la capacidad de hacer esa transacción le tomó tres años, incluida una reforma de su infraestructura informática que empezó con la creación de su propia división de desarrollo de software y el diseño de programas para reflejar las preferencias de los clientes al hacer pedidos y comprar por Internet.

Hace dos años, Randy Mott, director de informática de GM, puso fin a un contrato de US$3.000 millones al año con HP. y en su reemplazo designó un equipo de unos 8.000 ingenieros de software, frente a 1.400 previamente. "Debido a que retomamos las tareas (de tecnología de la información) a nivel interno, podemos eliminar el límite de lo que es posible", explica Mott.

GM forma parte de un grupo de compañías, entre ellas General Electric y Tesla Motors, que están creando software a su propia medida para productos o para uso interno. Estas empresas creen que es la mejor forma de diferenciarse y de responder lo más rápido posible a las preferencias de los clientes.

El nuevo énfasis en software personalizado y diseñado internamente podría plantear un desafío para las empresas de tercerización de tecnología como HP y Dell, así como para los proveedores de software empresarial listo para usar, como Microsoft, Oracle y SAP. Aunque aún juegan un papel en proyectos como Shop-Click-Drive, ese rol puede ser más pequeño de lo que podría haber sido.

Aún es muy pronto para determinar si la inversión de GM en tecnología de la información ha tenido un impacto perceptible en los resultados. La empresa está esperando justamente esto para decidir si extiende la iniciativa a otros países. Por lo pronto, la tecnología ha provocado cambios importantes en la forma en que la empresa opera y sale al mercado. Además, ha ayudado a abrir nuevas fuentes de ventas e ingresos, como atraer a compradores en línea.

Los cambios en el negocio automotor han sido tan complejos como la tecnología. "Desde hace décadas, la compra de autos en línea ha sido el Santo Grial. Es difícil", dice Ryndee Carney, vocera de GM. A muchos clientes les interesa comprar vehículos por Internet, pero el tamaño de la transacción los hace pensar dos veces sobre el proceso, agrega Carney. Leyes estatales en EE.UU. también exigen que la compra de un auto nuevo se haga a través de un concesionario. Por ejemplo, no se puede comprar un vehículo nuevo en Amazon.

GM explica que trabajó con los concesionarios para ofrecerles una alternativa a sitios web de terceros como TrueCar Inc. La diferencia es que Shop-Click-Drive reside en la plataforma de Internet del concesionario y les sale gratis. La tasa de transacciones que se completan en Shop-Click-Drive, de 30%, es también más alta que el 22% en los sitios de terceros, según Carney. La vocera no quiso revelar cómo se comparan los márgenes del programa con los de canales de ventas tradicionales. Durante su primer año de operación, Shop-Click-Drive ayudó a vender unos 15.000 vehículos nuevos en EE.UU.

La creación de la plataforma tecnológica tampoco parecía una certeza. Shop-Click-Drive en sí fue una iniciativa de dos años, creada desde cero y diseñada para enlazar a los posibles compradores con los concesionarios que tenían los vehículos que querían. La automotriz contrató al desarrollador de software Entrega Systems Group, de Troy, estado de Michigan, para que creara un pequeño programa piloto. GM dice que sus equipos internos, incluyendo ingenieros de software, personal de pruebas y analistas empresariales, trabajaron en áreas tales como el "back end" de la plataforma (lo que pasa tras bambalinas y los clientes no ven) y la herramienta de software que conecta a los concesionarios con GM. Las aplicaciones personalizadas están integradas en componentes comerciales, como una base de datos de Oracle, indica GM.

Shop-Click-Drive opera como un puente electrónico. Cuando el cliente hace clic en el sitio web es dirigido automáticamente al portal de un concesionario. El intercambio electrónico se lleva a cabo en los servidores de GM en Warren, Michigan. Los concesionarios envían a diario electrónicamente sus datos de inventario a la automotriz. Sin embargo, ninguna información obtenida de los clientes es almacenada por GM.

"Pasamos la información de los clientes, como nombres y direcciones, al concesionario y la información financiera, como solicitudes de crédito, a nuestro socio RouteOne, que asegura los datos de los clientes en sus servidores en Farmington Hills, Michigan, antes de pasarlos a los bancos" seleccionados por el concesionario, explica Jim Bement, gerente de Shop-Click-Drive. "Una vez que se hace esto, la información se borra automáticamente" de los servidores de GM.

Esto protege a GM, ya que la automotriz no vende vehículos directamente a los clientes debido a los acuerdos que tiene con la red de concesionarios. El sitio también está programado para funcionar con proveedores de información como Kelley Blue Book, que ofrece datos de valores de reventa de vehículos usados.

"No hay forma de que un concesionario haga esto por cuenta propia", asevera Bement. "No tienen ese tipo de dinero y no tienen acceso a toda la tecnología que tenemos en la sede central".

Mott señala que el fabricante está en las etapas iniciales de aprovechar sus nuevas capacidades informáticas y de software. No obstante, duda que Shop-Click-Drive pueda haber sido creado sin esas inversiones. "Los ingenieros (.) estaban limitados a la plataforma informática que podían usar y las aplicaciones que podían ejecutar", dice.

2015/02/16

Cierra Rapidshare, un clásico de las descargas

Tras el apego inicial de las redes P2P, muchos usuarios las abandonaron para descargar canciones, series o películas mediante webs de descargas directas como Rapidshare o Megaupload, pero su rapidez y facilidad de uso también las hacía más vulnerables a las demandas. De ahí que las entidades de gestión de autor decidieran actuar contra ella en los tribunales. Aunque Rapidshare fue acumulando denuncias a lo largo de los años, la que más sufrió fue Megaupload, cerrada por el FBI en 2012 acusado de violar los derechos de autor.

El cierre de Megaupload fue un punto de inflexión en los sitios de descarga directa de contenido protegido. Hotfile acumuló problemas legales y terminó cerrando para no tener que pagar las multas. Otros como FileServe o FileSonic no tardaron en desaparecer. Y Rapidshare intentó cambiar su enfoque convirtiéndose en un servicio de almacenamiento en la nube más y dificultando su uso para intercambiar archivos protegidos por derechos de autor.

Ahora, en un brevísimo comunicado publicado en su página web, Rapidshare ha anunciado que dejará de prestar servicio a partir del 31 de marzo, momento en el cual borrará todos los ficheros que tenga almacenados. Los usuarios de pago podrán renovar su servicio mensual hasta el 28 de febrero. La compañía no ha dado ninguna razón para el cierre, pero parece claro que su reconversión no ha tenido éxito.

Un grupo de hackers roba 900 millones a cien bancos de todo el mundo

Una banda de piratas informáticos ha robado unos 1.000 millones de dólares (unos 900 millones de euros) a un centenar de bancos por todo el mundo, denunció la compañía rusa de seguridad en internet Kaspersky en un comunicado publicado en su página web.

Según la empresa, que junto con la Interpol y la Europol se encargó de investigar lo que llamó "operación sin precedentes", los ciberdelincuentes procedentes de Rusia, Ucrania, China y varios países europeos habían operado ya desde hace dos años sin causar sospechas.

A diferencia de otros hackers, la banda denominada Carbanak no robaba las cuentas de los clientes de bancos, sino directamente a las de las instituciones financieras simulando que se trataba de actividades de sus empleados.

Según los expertos de Kaspersky, los delincuentes tardaban de dos a cuatro meses en recabar todos los datos del banco necesarios para realizar transacciones fraudulentas con las que se llevaban hasta 10 millones de dólares de una entidad.

Precisamente ese es el período de tiempo que se requería desde que se infectaba el primer ordenador de la red interna del banco a través de la técnica phishing, que emula un software legal de una entidad para pedir claves y contraseñas al usuario, hasta la recogida del dinero de los cajeros automáticos.

Tras acceder a la red, Carbanak localizaba los ordenadores que administraban los sistemas de videovigilancia a través de los cuales, a su vez, aprendió a imitar las actividades virtuales de los empleados del banco.

"Los hackers ni siquiera tuvieron que entrar en los servidores bancarios. Sólo se infiltraban en la red y se dedicaban a aprender a hacer pasar sus actividades por ordinarias. Se trata de un robo verdaderamente profesional", afirmó Serguéi Golovanov, experto de Kaspersky.

Los cinco grandes riesgos de las aplicaciones para ligar

El uso de las aplicaciones para ligar está creciendo en los últimos años gracias al uso de los smartphones y los ciberdelincuentes parecen haber puesto sus ojos en ellas. Según un estudio de IBM presentado esta semana, más del 60% de las aplicaciones para ligar en dispositivos móviles son un caldo de cultivo para los ciberataques. IBM ha analizado 41 aplicaciones de citas más populares en todo el mundo y ha concluido que 26 de ellas resultaron ser vulnerables en un grado medio o severo, como destacaban esta semana desde Portaltic.

Estos son, según IBM, los cinco grandes riesgos para los usuarios de este tipo de aplicaciones:

Descarga de malware. Los usuarios bajan la guardia ante una posible cita. Este es el momento aprovechado por los ciberdelincuentes para enviar una alerta solicitando que actualicen la app o respondan a un mensaje que, en realidad, genera una descarga de malware en su dispositivo.

GPS para seguir nuestros movimientos. Un 73% de las aplicaciones tienen acceso a información sobre nuestra geolocalización actual y pasada gracias al registro del GPS. De esta manera, es muy sencillo para los atacantes conocer dónde vive, trabaja o pasa la mayor parte del tiempo su víctima.

Sustracción de datos de tarjeta de crédito. El 48% de las apps analizadas tiene acceso a datos de pago almacenados en el dispositivo. Debido a una débil codificación de esta información, un hacker podría utilizar nuestros datos para realizar pagos no autorizados.

Control remoto del micrófono o la cámara de fotos. Las vulnerabilidades descubiertas por IBM permiten acceder a la cámara o el micrófono del dispositivo móvil incluso aunque el usuario no esté utilizando en ese momento la aplicación de citas. Esto se traduce en dejar una puerta abierta para que espíen la intimidad del usuario sin que éste se percate en ningún momento.

Usurpación del perfil en la app de citas. Un ciberdelincuente puede cambiar el contenido y las imágenes de un perfil y usurpar la identidad de esta persona para comunicarse con otras. Asimismo, también puede aprovechar esta información confidencial para dañar la reputación de este usuario filtrándola a otras personas. Esta situación pone en peligro a otros usuarios de la aplicación, que pueden estar compartiendo su información personal con alguien que no es quien dice ser.

Acusan a Samsung de espiar a sus usuarios de Smart TV

La polémica saltó este lunes tras divulgarse en la web oficial de Samsung un suplemento sobre la política de privacidad de sus televisiones conectadas en la que la firma realiza una inusual advertencia a los clientes. "Por favor tenga en cuenta que si sus palabras habladas incluyen información personal o confidencial, ésta formará parte de los datos capturados y transmitidos a un tercero a través de su uso de la función de reconocimiento de voz", expone el texto.

Este párrafo desató una considerable polémica y se acusó a Samsung de espiar las conversaciones privadas de sus clientes a través de sus televisores. Organizaciones y activistas, entre ellos un representante de la Fundación Fronteras Electrónicas (FFE), compararon el modus operandi de la firma surcoreana con la situación del vigilante "gran hermano" planteada en la clásica novela de ficción 1984 del escritor británico George Orwell.

Samsung se ha defendido explicando cómo funciona su sistema de reconocimiento de voz, que envía las palabras habladas a la base de datos externa de una empresa, la estadounidense Nuance, que selecciona y provee al usuario los contenidos a los que desea acceder.

La empresa coreana asegura que ni ellos ni Nuance guardan las grabaciones de los clientes, aunque está por ver si terceros como la NSA podrían interceptar esos datos. En cualquier caso, Samsung ha querido recordar que los usuarios pueden activar y desactivar el reconocimiento de voz cuando quieran; mostrando un icono fácil de visualizar en la pantalla cuando está activado.

Europa pretende que Google extienda su norma del derecho al olvido al resto del mundo

Internet está concebido como un espacio sin fronteras pero los países sí las tienen y eso agita su frágil equilibrio normativo a nivel mundial que, según los expertos, se ha visto sacudido de nuevo, tras el informe del comité independiente que asesora a Google sobre cómo aplicar el "derecho al olvido".

A finales de año, las agencias de Protección de Datos europeas emitieron una declaración conjunta en la que pedían extender a los dominios ".com" la aplicación de la sentencia europea de mayo que obliga a los agregadores de noticias en internet a desvincular de sus motores de búsqueda ciertos contenidos a medios que perjudican al demandante, algo conocido popularmente como "derecho al olvido".

El Comité de asesores independientes de Google en su informe publicado la semana pasada ha manifestado sin embargo que la sentencia del Tribunal de Justicia de la Unión Europea (TJUE) no debería aplicarse más allá de los dominios territoriales de Europa.

Los dominios en internet son esas extensiones de las direcciones en la red que identifican el territorio al que se vinculan los contenidos y cuya gestión está en manos de entidades locales específicas y no de los gobiernos; en España, por ejemplo, dependen de Red.es, del Ministerio de Industria.

En el documento del grupo de expertos que asesora a Google se recomienda limitar la aplicación de la sentencia del Tribunal de Justicia de la Unión Europea sobre el "derecho al olvido" a los dominios locales europeos, como son ".es", ".fr" o ".de".

Según el catedrático José Luis Piñar, exdirector de la Agencia Española de Protección de Datos (AEPD) y miembro de dicho grupo de expertos, Europa "se extralimitaría" legalmente si globalizara la sentencia del derecho al olvido.

"Si extendiésemos el derecho al olvido a los dominios .com desde Europa se estaría condicionando el alcance de esta normativa fuera de sus fronteras", ha advertido el experto, que además es director de la cátedra Google CEU sobre privacidad y protección de datos.

Por el contrario, el abogado del español Mario Costeja, cuyo caso precisamente motivó que el Alto Tribunal europeo diera luz verde al llamado "derecho al olvido" en internet, al aceptar su exigencia de borrado de unos datos antiguos a los que vinculaba Google en el diario La Vanguardia y que le perjudicaban, ha dicho hoy a EFEfuturo que "cualquier interpretación" de la sentencia que excluya a ciertos dominios por no ser europeos "sería contraria a la misma".

El responsable legal de Costeja, Joaquín Muñoz, del despacho Abanlex, ha comentado que, en su opinión, el hecho de que la sentencia exija que "la información sea ocultada del público en general" implica la automática inclusión no sólo de los dominios europeos "sino también del .com y del resto".

Recuerda que, según la Justicia Europea, "incluso cuando el servidor físico de la empresa que trata los datos estuviera fuera de Europa, las normas europeas sobre protección de datos serían de aplicación a los motores de búsqueda si cuentan con filial o sucursal en un estado miembro que se dedique a la promoción y venta de espacios publicitarios para el buscador".

Por su parte, también en declaraciones a EFEfuturo, el coordinador del Foro de Gobernanza de Internet en España, Jorge Pérez, catedrático de la Universidad Politécnica de Madrid (UPM), ha advertido hoy de que la posible aplicación de la sentencia europea sobre el "derecho al olvido" también a los dominios ".com" tendría un alto coste para Google y "se enfrentaría a un problema serio".

Ha explicado que "internet es global" mientras que los derechos de los ciudadanos son protegidos de forma nacional por sus respectivas legislaciones, que además difieren unas de otras a la hora de considerar ciertos derechos como fundamentales y eso provoca fricciones.

Por ejemplo, en Europa "se protege muchísimo" el derecho de expresión, pero también el de intimidad, mientras que éste último en países como Estados Unidos se considera de forma más relajada.

La ausencia de legislación global en internet complica las relaciones entre países, ha añadido este exdecano del Colegio Oficial de Ingenieros de Telecomunicación, que además ha ejercido cargos de responsabilidad en el Aula Fundesco y en la "Cátedra Broadnet-Sociedad de la Información" de la UPM.