miércoles, 23 de noviembre de 2011

Un nuevo chip wifi rompe el récord con 1,5 gigabits por segundo

  • Está pensado para dispositivos domésticos como móviles o tablets
  • Aprovecha la banda de los terahercios del espectro electromagnético, poco usada
  • Con un coste de un euro, planean fabricarlo masivamente en unos años

ÁLVARO IBÁÑEZ 'ALVY' (Especial para RTVE.es) 23.11.2011 - 15:05h

El fabricante de semiconductores japonés ROHM ha hecho pública toda la información sobre un nuevo chip de reducido tamaño en el que están trabajando junto con la Universidad de Osaka, que es capaz de transmitir información de forma inalámbrica a altas velocidades: más de 1 gigabit por segundo. En las pruebas de su "wifi de alta velocidad del futuro" aseguran haber alcanzado 1,5 Gbps, lo que sería todo un récord para este tipo de dispositivos: comparativamente sería diez veces más veloz que el wifi más rápido de la actualidad, basado en el estándar 802.11n (unos 150 Mbps).

La tecnología empleada se basa en la utilización de ondas en la banda de los terahercios, una zona del espectro electromagnético no tan conocida ni utilizada como otras en la actualidad. Similar a las bandas de radio, TV o de luz visible, en esa banda era hasta ahora más complejo y caro generar y detectar las señales que se emitían y recibían, de ahí que apenas se usara.
Pero gracias a un nuevo diseño de antena se ha podido crear un detector de reducido tamaño (3 milímetros por 1,5 milímetros) con el que transmitir y recibir de forma práctica y económica datos usando dicha banda.

Al igual que otras ondas de radio, televisión o Wi-Fi, las ondas que viajan a terahercios atraviesan sin problemas materiales sólidos como el papel, la ropa, los cuerpos o las paredes; los únicos lugares donde encuentran obstáculos son los metales y el agua.El resultado es un nuevo chip en el que hay componentes como los llamados "diodos resonantes de efecto túnel" y una pequeña antena, capaz de emitir y recibir información a 1,5 gigabits por segundo. Y lo mejor de todo: su coste de fabricación sería de un euro la unidad, lo que permitiría aplicarlo a prácticamente cualquier dispositivo sin un aumento exorbitado en el precio.

Entre las aplicaciones de este tipo de chips están los aparatos que habitualmente utilizamos en los wifi caseros, tales como routers, teléfonos móviles, tabletas y similares, que ahora podrían conectarse entre sí o con otros dispositivos del hogar tales como equipos de música o televisores para transmitir mucha más información. En la práctica, supondría poder transmitir sin cables contenido de vídeo de alta calidad en tiempo real –no solo en televisores FullHD, sino también en los HD 4K de superalta definición que ya existen– o sincronizar dispositivos sin cables en un abrir y cerrar de ojos.

El fabricante está convencido de que «estrujando» un poco más la misma tecnología y la capacidad de la banda de los terahercios podrían conseguir velocidades de hasta unos 30 Gbps, lo cual supondría casi multiplicar por 40 la capacidad de los wifi actuales.

Artículo original en rtve.es

viernes, 4 de noviembre de 2011

Cinco millones de ejemplares de malware en un trimestre

Informe de PandaLabs

[ 04/11/2011 - 08:49 EST ]

Los troyanos suponen 3 de cada 4 nuevas muestras de malware creadas durante el pasado trimestre.

Diario Ti: PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, anuncia la publicación de su tercer Informe Trimestral de PandaLabs 2011. A pesar de ser un período estival en gran parte del mundo, esto no se ha visto traducido en un descenso en la creación de malware. En este trimestre se han creado 5 millones de nuevos ejemplares, y se ha batido el récord de troyanos, ya que es la categoría preferida por los ciberdelincuentes para llevar a cabo sus robos de información.

El grupo Anonymous, protagonista del segundo trimestre del año, ha seguido acaparando titulares en este período debido al arresto de algunos de sus miembros, el robo de datos de diferentes sitios web y la operación PayPal.

El Informe de PandaLabs también tiene un espacio para hablar del cibercrimen, la ciberguerra, las redes sociales, Mac y plataformas móviles, las redes sociales y un amplio apartado para explicar cómo funcionan los exploits.

Según Luis Corrons, Director Técnico de PandaLabs, “lo más llamativo de este tercer trimestre es el récord registrado en la creación de nuevos ejemplares de troyanos. Que 3 de cada 4 nuevas muestras de malware creadas por los ciberdelincuentes sean de este tipo, revela que están centrados en el robo de información de los usuarios, ya que ésta es su arma preferida para llevar a cabo sus fechorías".

Malware en el trimestre

Durante los meses de julio, agosto y septiembre se ha batido el récord de troyanos. Tres de cada cuatro nuevos ejemplares creados durante este trimestre son troyanos, pasando del 68% en el trimestre anterior al 76,76% en este último período. Desde la popularización del cibercrimen, los troyanos siempre han estado a la cabeza, pero nunca se había alcanzado una cifra tan alta. La segunda posición la ocupan los virus con un 12,08% (bajando respecto del mes anterior más de 4 puntos). En tercer lugar están los gusanos que también bajan del 11,69% al 6,26% en este último trimestre. Destaca el crecimiento de nuevos ejemplares de adware que pasan de 1,37% en el segundo trimestre a 3,52% en este período, fundamentalmente por el crecimiento de falsos antivirus, incluidos en esta categoría.

En cuanto a las amenazas más detectadas por nuestra herramienta gratuita Panda ActiveScan los datos son muy similares a los registrados en el 2º trimestre del año. Troyanos, virus y gusanos ocupan de nuevo los tres primeros puestos con el 63,22%, 10,11% y 9,74% de las infecciones respectivamente.

Si vamos al detalle para ver qué ejemplares están causando más infecciones, vemos que el Top 10, causa el 49,97% de ellas. Una vez más, esta cifra puede resultar engañosa, ya que muchos de los que ocupan los primeros puestos son detecciones genéricas que engloban numerosas familias de malware.

Una vez más, China a la cabeza del ranking de países más infectados
En cuanto al ranking de países más infectados, China está una vez más a la cabeza con un 62,47% de los equipos infectados según los datos de Inteligencia Colectiva. Taiwán (50,93%) y Turquía (46,68%) se sitúan en el segundo y tercer puesto respectivamente, seguidos por Rusia y Polonia. En cuanto a los países con menor índice de detección Suecia vuelve a ser el mejor situado con un 23,36%, seguido de Gran Bretaña y Suiza y Alemania. Argentina se posiciona en el puesto número 9, rozando un porcentaje de infección del 40%.

“Debemos tomar nota de los países que informe tras informe se encuentran a la cabeza de los menos infectados, donde Suecia siempre está en la cabeza, y tomar nota de las buenas prácticas que llevan a cabo para aplicar los mismos principios. Tenemos que aprender de los aciertos y de los errores para poder lograr un mundo más seguro", declara Luis Corrons.

Desde PandaLabs recomendamos a todos los usuarios que mantengan sus equipos bien protegidos. Para ello, pueden descargarse la solución gratuita Panda Cloud Antivirus

El informe se puede descargar desde: prensa.pandasecurity.com

Artículo original en DiarioTI

K Computer, la supercomputadora más veloz supera la barrera de los 10 petaflops

Alan Lazalde
4 de noviembre, 2011, 00:33

La máquina de cómputo más veloz del planeta se llama K Computer, vive en Japón, es operada por una versión especial de Linux, y acaba de romper un récord de supercomputación al superar la barrera de los 10 petaflops durante la ejecución de una tarea que le llevó poco más de 29 horas. Increíble. Pero, ¿qué significa esa cantidad en términos computacionales?

Un peta es un uno seguido de quince ceros (1015= 1 000 000 000 000 000). Los flops son operaciónes de coma flotante por segundo (aunque en México y otros países decimos punto flotante), es una unidad de medida que se ha convertido en estándar de facto en computación científica para medir el desempeño de supercomputadoras.

En la práctica los flops suelen medirse con una prueba llamada LINPACK, que involucra el calculo intensivo de operaciones de coma flotante, que es como se le llama a la representación de los números reales en la computadora. Entonces 10 petaflops son 1016 flops de poder de cómputo y K-Computer los alcanza por ver primera en la historia.

K-Computer fue puesta en marcha en junio pasado y como dijimos en su momento,

  • Contaba con 548.352 cores (8 cores por procesador, 68.544 en total). Donde cada procesador es un SPARC64 VIIIfx a 2.0GHz.
  • Sumaba 8.162e+06 Gigaflops de procesamiento. Esto es, aproximadamente 8.1 Petaflops.
  • Se utiliza para investigación científica: simulación de terremotos, simulación de interacciones atómicas, modelación del clima, investigación médica, investigación nuclear. Pero no es una inteligencia artificial, así que no es necesario que la comparen con Skynet…

Para rebasar esa barrera, K Computer aumentó su número de procesadores a 88.128, casi 30% más con respecto a junio. Lo impresionante es que K Computer seguirá creciendo en capacidad en los próximos meses. Y, ¿ya mencioné que al igual que el 90% de las 500 supercomputadoras más rápidas del mundo, K Computer usa Linux?


Artículo original en Alt1040

¿Cómo es el mercado de tarjetas de crédito robadas?

jueves 3 de noviembre de 2011
13:09:00

¿Cuál es el precio promedio de una tarjeta de crédito robada? ¿Cuáles son los precios dentro del ecosistema de la ciberdelincuencia? ¿Podemos hablar de discriminación de precios en el mercado undergroud? ¿Qué tan fácil es comprar tarjetas de crédito robadas (conocidas como dumps o full dumps)?

En este informe de inteligencia de Dancho Danchev, se expone el mercado de tarjetas de crédito robadas y el perfil de 20 sitios y proxies activos que procesan datos financieros obtenidos de manera fraudulenta.

Resumen de puntos clave:

  1. Existen decenas de miles de tarjetas de crédito robadas y a la venta en el mercado negro tipo DIY (Do It Yourself)
  2. La mayoría de los sitios de carding están alojados en Ucrania y los Países Bajos
  3. Liberty Reserve es la opción de pago en la mayoría de los portales
  4. Para el registro de dominios, cuatro dominios utilizan cuentas de Yahoo y el otro cuentas de Live
  5. Cuatro dominios utilizan servidores con nombres idéntico
  6. Cada prox incorpor un verificador tarjetas de crédito u ofrece enlaces a sitios externos que prestan ese servicio
  7. Varios de los portales fraudulentos ofrecen proxy-as-a-service, permitiendo a los cibercriminales ocultar su IP real, utilizando equipos de usuarios infectados con malware como medio

La dinámica del ecosistema de la ciberdelincuencia comparte las mismas características del mercado legítimo. Hay vendedores, compradores, buscadores de gangas, los agentes de depósitos y garantías, distribuidores y proveedores especializados en un segmento específico del mercado.
Con Zeus y SpyEye proliferando, no es de extrañar que el precio medio de una tarjeta de crédito robada está disminuyendo.


En la actualidad se ofrecen precios fijos para la mayoría de las tarjetas de crédito robadas, con ligeros aumentos de precio si la tarjeta es de primera calidad y descuentos en pedidos masivos a granel.


Mucho más información, precios y análisis de los sitios en el informe de Dancho.

Cristian de la Redacción de Segu-Info

Artículo original en Segu-Info

El consumo de datos en teléfonos móviles crece un 47% en el último año, según Oracle

MADRID, 4 (EUROPA PRESS)

Los usuarios con teléfono móvil han aumentado su consumo de datos un 47% en el último año, según el estudio 'Oportunidad: el futuro de las comunicaciones móviles' elaborado por la firma tecnológica Oracle.

De acuerdo con este estudio, en que han participado más de 3.000 usuarios de teléfonos móviles de todo el mundo, el 69% de las usuarios utilizan un smartphone (teléfono inteligente).

Asimismo, mientras que en 2010 el 50% de los encuestados pensaban que su teléfono móvil reemplazaría a su cámara, reproductor de MP3 u otro dispositivo de GPS en los cinco años siguientes, en 2011 ese porcentaje se ha reducido hasta el 43% en el caso de la cámara, el 34% para el reproductor de MP3 y un 24% para el dispositivo GPS por su teléfono móvil.

A la hora de elegir un móvil, el 30% de los usuarios compara tiendas en sus teléfonos móviles, el 24% lee comentarios de clientes y un 14% escanea códigos QR en un anuncio o artículo. No obstante, cuando se trata de comprar un terminal, el 84% de los encuestados prefiere hacerlo en la tienda.

Respecto a las aplicaciones, el 55% de los encuestados descargó una aplicación gratuita y un 25% ha pagado por una aplicación en su dispositivo móvil. Además, la demanda de aplicaciones se extiende desde los teléfonos a otros dispositivos móviles, especialmente tablets. Así, el 57% de los encuestados ya dispone de una tableta o planea comprar uno en los próximos 12 meses.

En cuanto a la seguridad, el 68% de los encuestados no cree o no está seguro de que la información almacenada o transmitida desde su dispositivo móvil es segura.

Artículo original en Yahoo Noticias

Mucho cuidado con aceptar a un robot de amigo en Facebook

Viernes, 4 de noviembre de 2011

Investigadores de la Universidad de British Columbia, en Vancouver, dieron a conocer una nueva técnica que hace posible robar información de Facebook.

Utilizando socialbots, programas que imitan perfiles reales de Facebook, los investigadores fueron capaces de recopilar grandes cantidades de información personal de los usuarios de la red social.

Según los expertos, cada vez más los criminales cibernéticos están usando los software socialbots, que son puestos a la venta en internet por una cifra tan baja de US$29 dólares.

Facebook cuestionó la investigación y dijo que las conclusiones fueron exagerados.

Un socialbot es una adaptación "social" de los botnets, que son usados por criminales para esparcir spam o correo basura.

Botnet es el término que se usa para definir a un conjunto de robots o "bots" que se ejecutan automáticamente.

Un tradicional botnet es una red de computadoras infectadas por un virus que permite que un criminal del ciberespacio ejerza control remoto de las computadoras afectadas.

Con frecuencia, los controladores de la red botnet roban información de las computadoras de las víctimas o usan dichas máquinas para enviar correos basura o llevar a cabo otros ataques.

Haciendo amigos

Lo que hace al socialbot diferente es que es capaz de hacerse pasar por un usuario real de Facebook y de interactuar como uno más en el ecosistema de la red.

El software toma el control de un perfil de la red social y desde ahí ejecuta actividades básicas como publicar mensajes y enviar solicitudes de amistad.

Los cuatro investigadores de la Universidad de British Columbia crearon 102 socialbots para usar en sus experimentos y un "botmaster", un software que envió las órdenes a los otros robots.

Los investigadores usaron sus socialbots por un periodo de ocho semanas. En total, los robots intentaron hacerse amigos de 8.570 usuarios de Facebook. 3.055 aceptaron la solicitud.

Los investigadores hallaron que entre más amigos tenía una persona en Facebook, era más probable que aceptara una amigo "falso".

Para evitar activar el software de Facebook dedicado a la detección de fraudes, las cuentas falsas sólo enviaron 25 solicitudes de amistad por día.

"Phising"

De los perfiles de aquellas personas de las cuales se convirtieron en amigos y de los perfiles de los amigos de ellos, los investigadores aseguraron que "robaron" 46.500 direcciones de correo electrónico y 14.500 direcciones residenciales.

En el estudio, que será presentado en la Conferencia Anual de Seguridad Informática en Florida, los investigadores escribieron: "A medida de que los socialbots infiltran una red social que ha sido atacada, ellos pueden recopilar información privada de los usuarios como direcciones de correo electrónico, números telefónicos y detalles con valor monetario".

"Para un adversario, esa información es valiosa y puede ser usada para hacer perfiles online, para la difusión de correos electrónicos a gran escala y para campañas de phising".

Facebook señaló que el experimento no era realista porque las direcciones IP usadas provenían de una fuente universitaria confiable. En su opinión, las direcciones IP usadas por criminales reales prenderían las alarmas.

La red social también aseguró que había inhabilitado la mayoría de las cuentas falsas que los investigadores aseguran activaron.

"Tenemos numerosos sistemas diseñados para detectar cuentas falsas y evitar la obtención de información. Estamos constantemente actualizando esos sistemas para mejorar su efectividad y enfrentar nuevos ataques", señaló un vocero.

"Usamos investigaciones confiables como parte de ese proceso. Tenemos serias preocupaciones sobre la metodología de la investigación realizada por la Universidad de British Columbia y se las presentaremos (al grupo de investigadores)".

"En adición, como siempre, exhortamos a las personas a que sólo se conecten con personas que ellos realmente conocen y que reporten cualquier comportamiento sospechoso que observen en el sitio".

¿Ético?

Los investigadores estimaron que un ataque malicioso real pudo haber conseguido un nivel de éxito de 80%.

"Las defensas de las redes sociales en internet, como el Sistema Inmune de Facebook, no son lo suficientemente efectivos al detectar o al frenar infiltraciones de largo alcance cuando ocurre", concluyeron los investigadores.

"Consideramos que la infiltración, a larga escala, de las redes sociales por internet es sólo una de muchas amenazas futuras en el ciberespacio y defenderse de dichas amenazas es el primer paso para mantener una web social más segura para millones de usuarios activos".

El experto en seguridad de la compañía Sophos, Graham Cluley, indicó que la investigación es "interesante".

"Claramente hay una lección para los usuarios de Facebook sobre la necesidad de ser más cuidadosos a la hora de aceptar una invitación de amistad y sobre la información que decides compartir online", señaló Cluley en su blog.

Pero, el especialista cuestionó cuán ética es la investigación.

"No es probable que el equipo de seguridad de Facebook vea con buenos ojos a las personas que condujeron los experimentos, como los investigadores de la universidad, y a los usuarios se les recuerda que bajo las condiciones de uso de Facebook, está prohibido crear perfiles falsos, que deben usar su nombre verdadero y que sólo puede recabar información de otros usuarios con su consentimiento", indicó el experto.

Artículo original en BBC Mundo

¿Por qué Linux no triunfa en el escritorio?

Enviado por admin el 4 Noviembre 2011 - 1:24pm

Linus Torvalds responde
a la pregunta, pero toda su perorata puede resumirse en una sola sentencia: Linux no triunfa en el escritorio... porque la gente prefiere Windows o Mac.

Hay otra explicación un poco más larga: la mayoría de la gente no está interesada en el propio ordenador, sino que prefiere usarlo, de forma transparente, para hacer lo que realmente le interesa: trabajar, jugar, etc

Comentarios:

Pregunta capciosa
Enviado por Calario el 4 Noviembre 2011 - 1:40pm.

¿Por qué se asume que LINUX no trinufa?
¿Cuál era el objetivo de penetración para decir que no triunfa?



y mira que lo he intentado
Enviado por Borde el 4 Noviembre 2011 - 2:03pm.

pero hasta mi propia familia se ha negado. Unos han preferido cambiar a W7 (que la verdad es que funciona muy, muy bien) y otros prefieren la simpleza de los MAc.

- demasiadas distros.
- muchas distros que dan mas problemas que satisfacciones.
- algunas distros que parecen de los 80
- rollo libertad hace parecer frikis.
- rollo pérdida de privacidad hace parecer esquizonofrénicos.
- mac funciona.
- w7 funciona. (abstenerse los que pasaron del w98 a linux sin pasar por el xp, o incluso los que llegaron solo hasta vista).

Y ahora el detalle.

Sigo pensando que de Linux se habla más en foros tecnológicos de internet donde el porcentaje dentro de estos usuarios es muy elevado; en la vida "real" a la gente cada vez le importa menos cosas como privacidad, apaños de software, y retoques complicados.

La gente quiere un "out of the box" lo más rápido posible, que no de problemas y pasa del resto.

Además hay cosas que creo que perjudican más que ayudan como los alegatos en pro de la libertad y de la privacidad que pueden dar sistemas como linux, y que quitan Apple y Microsoft. Hace parecer más frikis a los que lo usan.

En las universidades y colegios creo que es donde más "mercado" tienen y más deberían tener sobre todo en los colegios.

Pero en la butaca de casa..."déjame de rollos y problemas..." esa es la respuesta que he ido obteniendo. Debo ser un mal vendedor.

El tema de las distros es otra y bastante grande a la hora de venderlo. No convence el que la variedad es mejor para todos. Eso aturde a los neófitos. Si tienes 100 es dificil elegir. Si tienes solo 2 es más fácil. También que hay distros que dan más problemas que satisfacciones, y hay algunas que tienen una apariencia y estructura que parecen "muuuuuu viejuuunas" comparado con lo que ofrece visualmente MAc o W7.

Linux tiene su mercado, y no es el del escritorio de un desktop a nivel masivo. Otro cosa son los teléfonos, tablets u otros artilugios que se vayan incorporando.

Este tema ¿es como de toda la vida de dios? ¿no? Ale, a por él una vez más.

@elbordeinforma


Artículo original en Kriptópolis

viernes, 23 de septiembre de 2011

Internet es un recurso tan vital como el aire, el agua y la comida

Para universitarios y profesionales jóvenes

[ 23/09/2011 - 09:46 CET ]

Informe global sobre la siguiente generación de trabajadores destaca el impacto en las demandas y el comportamiento futuro al incluir el acceso a la información y redes como un factor de relevancia esencial.

Diario Ti: Al demostrar el creciente papel de las redes en la vida de las personas, un estudio internacional anunciado hoy por Cisco reveló que uno de tres estudiantes universitarios y jóvenes profesionales considera Internet un recurso tan fundamental como el aire, el agua, la comida y la vivienda. El informe de Cisco 2011 Cisco Connected World Technology Report también reveló que más de la mitad de los encuestados dijeron que no podrían vivir sin Internet y la citaron como "una parte integral de sus vidas" -- en algunos casos más integral que los autos, tener citas y las fiestas.

España, Brasil y México fueron incluidos en la lista de 14 países considerados en el según el cual solo en México, 34% de los estudiantes y 60% de los empleados jóvenes que participaron en esta investigación consideran a Internet como una necesidad, parte importante de la vida sin la cual no pueden vivir. Estas cifras se incrementan en Brasil cuando el 66% de los estudiantes y 75% de los profesionales jóvenes responden esta pregunta.

En el caso de España, seis de cada diez universitarios y jóvenes trabajadores españoles consideran que no podrían vivir sin la Red. El 39 por ciento de los universitarios españoles están conectados a Facebook durante todo el día, priorizando esta actividad frente a las interacciones personales. El 76 por ciento de los universitarios españoles y la mitad de los jóvenes profesionales consideran los dispositivos móviles “el equipo tecnológico más importante" en sus vidas.

Estos y otros resultados dan una idea de la mentalidad, expectativas y comportamiento de la próxima generación de trabajadores a nivel mundial y de cómo ellos influirán tanto en las comunicaciones comerciales y estilos de vida móviles hasta la contratación, seguridad corporativa y la habilidad de las compañías para competir.

Descripción

El segundo informe anual Cisco Connected World Technology Report examina la relación entre el comportamiento humano, Internet, y la penetración de la red. Utiliza esta relación para generar ideas acerca de cómo las compañías permanecerán competitivas en medio de la influencia de tendencias de estilo de vida de la tecnología. El informe global, basado en encuestas a estudiantes universitarios y profesionales de hasta 30 años en 14 países, incluyendo México y Brasil, ofrece una visión de los desafíos actuales que las compañías enfrentan en su lucha por equilibrar las necesidades actuales y futuras de empleo y negocios en medio de las crecientes capacidades de movilidad, riesgos de seguridad, y tecnologías que pueden entregar información con más ubicuidad - desde centros de datos virtualizados y computación de nube hasta redes tradicionales alámbricas e inalámbricas.

Resultados Clave Internet como Uno de los Recursos Fundamentales de la Vida

- Aire, Agua, Internet: Uno de cada tres estudiantes universitarios y empleados encuestados globalmente (33%) cree que Internet es un recurso fundamental para la raza humana -- tan importante como el aire, el agua, la comida y la habitacion. Cerca de la mitad (49% de estudiantes universitarios y 47 % de empleados) cree que es "bastante cercano" al nivel de importancia. Combinados, cuatro de cada cinco estudiantes universitarios y jóvenes profesionales creen que Internet es vitalmente importante como parte del sustento de la vida diaria.

- Sustento de la Vida Diaria: Más de la mitad de los encuestados (55% de estudiantes universitarios y 62% de empleados) dijo que ellos no podrían vivir sin Internet y la citan como "una parte integral de sus vidas."

- La Nueva Manera de Moverse: Si se fuerza una elección entre una u otra, la mayoría de los estudiantes universitarios globalmente - dos de tres (64%) - elegiría una conexión a Internet en lugar de un auto.
La Nueva Vida Social: ¿Internet por sobre el Amor y la Amistad?

- Primer Amor: Dos de cinco estudiantes universitarios encuestados globalmente (40%) dijo que Internet es más importante para ellos que tener citas, salir con amigos o escuchar música. En México, 39% prefiere internet que una actividad social, un dato contrastante con el 72% de los encuestados en Brasil, de hecho la cifra más alta a nivel global.

- Vida Social 2.0: Mientras que las generaciones previas preferían socializar en persona, la próxima generación indica un cambio hacia la interacción en línea. Más de uno de cuatro estudiantes universitarios a nivel mundial (27%) dijo que estar actualizado en Facebook era más importante que ir a fiestas, escuchar música o salir con amigos. En Brasil el 50% de los encuestados prefieren mantenerse al día a través de Facebook.

El Uso de Dispositivos Móviles para el Acceso a Información.... ¿y el Fin de la TV y los Periódicos?

- Importancia de los Dispositivos Móviles: Dos tercios de los estudiantes (66%) y más de la mitad de los empleados (58%) citan un dispositivo móvil (laptop, teléfono inteligente, tableta) como "la tecnología más importante en sus vidas."

-Continua Crecimiento de los Teléfonos Inteligentes y la Movilidad: Los teléfonos inteligentes están a punto de sobrepasar a las computadoras de escritorio como la herramienta más prevalente desde una perspectiva global, ya que el 19% de los estudiantes universitarios considera que los teléfonos inteligentes son su dispositivo "más importante" usado diariamente, comparado con el 20% para las computadoras de escritorio - un indicativo de la tendencia de una creciente importancia de los teléfonos inteligentes por parte de los estudiantes universitarios antes de incorporarse a la vida laboral. Este resultado aviva el debate sobre la necesidad de oficinas comparado con la habilidad de conectarse a Internet y trabajar desde cualquier lugar, como en su casa o un lugar público. En la edición 2010 del estudio, tres de cada cinco empleados globalmente (60%) dijo que las oficinas no eran necesarias para ser productivos.

- La caída de la TV: Ambas encuestas indican que la importancia de la TV está decayendo entre los estudiantes universitarios y jóvenes profesionales en comparación de los dispositivos móviles como laptops y teléfonos inteligentes. Globalmente, menos de uno en 10 estudiantes universitarios (6%) y empleados (8%) dijo que la TV es el dispositivo de tecnología más importante en sus vidas diarias. Como la programación de la TV y las películas están disponibles en los dispositivos móviles, se espera que esta tendencia continúe.

- ¿El Final del Periódico? Solo uno de 25 estudiantes universitarios y empleados (4%) encuestados globalmente dijo que el periódico es su herramienta más importante para el acceso a la información.
En México este porcentaje se reduce a 1% entre los profesionales jóvenes.

- Salvar Árboles: Uno de cada cinco estudiantes (21%) no compra un libro físico (excluyendo libros de texto requeridos para clase) en una librería en más de dos años - o nunca lo ha comprado.
Influencia de los Medios Sociales - Y las Distracciones de la Vida Diaria

- Interacción en Facebook: Casi nueve de 10 (91%) estudiantes universitarios y empleados (88%) globalmente dijo tener una cuenta de Facebook - de los cuales, el 81 % de los estudiantes universitarios y el 73% de empleados revisan su página de Facebook al menos una vez al día. Uno de tres (33%) dijo revisar su cuenta al menos cinco veces al día. En México, 91% de los participantes revisan su cuenta una vez al día, solo 4 % de los encuestados no tienen una cuenta en Facebook.

- Interrupción o Disrupción Online? Los estudiantes universitarios reportaron constantes interrupciones en línea mientras hacían proyectos o tarea, tales como la mensajería instantánea, actualizaciones de medios sociales y llamadas de teléfono. En ciertas horas, cuatro de cinco (84%) estudiantes universitarios dijo que eran interrumpidos al menos una vez. Casi uno de cinco estudiantes (19%) dijo que era interrumpido seis veces o más - un promedio de al menos una vez cada 10 minutos. Uno de 10 (12%) dijo que perdía la cuenta de las veces que era interrumpido mientras trataba de enfocarse en un proyecto.

- El trabajo es vida: En una señal de que la frontera entre el trabajo y la vida personal es cada vez más delgada, siete de 10 empleados se "hizo amigo" de sus jefes y/o compañeros de trabajo en Facebook, indicando la disolución de las fronteras que separan el trabajo y la vida privada. Culturalmente, los Estados Unidos de América mostró menores porcentajes de empleados haciéndose amigos de jefes y compañeros de trabajo - sólo uno en cuatro (23%) - aunque dos de cada cinco se hizo amigo de un compañero de trabajo (40%). En México, solo 15%, y en Brasil el 14% de los participantes mantienen la separación entre su vida laboral de la personal no aceptando como "amigos" a colegas y jefes.

- Twitter en el Trabajo: De los empleados que utilizan Twitter, más de dos de cada tres (68%) siguen la actividad en Twitter de ya sea sus jefes o colegas; el 42% sigue a ambos, mientras que un tercio (32%) prefiere mantener su vida personal en privado. En México, 21% de los encuestados mantienen sus cuentas abierta de Twitter todo el tiempo; 52% se informan de la actividad de sus colegas por este medio. En Brasil la revisión de twitter se da a lo largo del día y la mitad de sus usuarios (50%) se informan de lo que realizan sus compañeros de trabajo a través de el.
Acerca del Estudio

El estudio fue solicitado por Cisco a InsightExpress, una firma de investigacion de mercados basada en los Estados Unidos.
El estudio global consiste de dos encuestas - una que incluye a los estudiantes universitarios y la otra a los jóvenes profesionales menores de 30 años. Cada encuesta incluye 100 personas entrevistadas en 14 países, dando como resultado un conjunto de 2,800 encuestados.

Los 14 países encuestados incluyen a: Alemania, Australia, Brasil, Canadá, China, España, Estados Unidos de América, Francia, India, Italia, Japón, México, Reino Unido y Rusia.


Refiriéndose al informe, Marie Hattar, vicepresidente, Enterprise Marketing, Cisco declaró: "Los resultados del informe Cisco Connected World Technology Report debe hacer que los negocios re-examinen cómo ellos necesitan evolucionar para atraer el talento y dar forma a sus modelos de negocio. Sin duda, nuestro mundo está cambiando para estar más enfocado en Internet, y se transforma cada vez más con cada nueva generación. Los CIOs necesitan planear y escalar sus redes ahora para satisfacer las demandas de seguridad y movilidad que los trabajadores de la próxima generación pondrán en su infraestructura, y ellos necesitan hacerlo junto con una adecuada evaluación de las políticas corporativas."

Por su parte, Dave Evans, futurista de Cisco indicó que: "Los estilos de vida de los ´prosumidores´ -la mezcla entre profesionales y consumidores en el trabajo -- las expectativas de tecnología, y su comportamiento hacia el acceso de información está cambiando la naturaleza de las comunicaciones a nivel mundial. Los resultados del informe Cisco Connected World Technology Report le provee a los negocios una visión que les dará una ventaja competitiva con respecto a las decisiones IT y los procesos de Recursos Humanos."

Fuente: Cisco

Ilustración: Captura de vídeo de Cisco. Texto en pantalla: "El 40% de los estudiantes universitarios considera que Internet es más importante que salir con alguien del sexo opuesto". La presentación continúa señalando que el mismo porcentaje de entrevistados indica que Internet es más importante que reunirse con amigos o escuchar música.

Artículo original en Diario TI

D-Link amplifica señales inalámbricas inspirada en las propiedades de la luz

Tecnología SmartBeam

[ 23/09/2011 - 09:59 CET ]

La nueva tecnología, patentada por D-Link e inspirada en las propiedades de la luz, permite a los usuarios acceder a sus redes inalámbricas con las mismas prestaciones que si fuera una red de cable, pero sin perder la libertad que ofrece la tecnología móvil, y evitando los puntos negros en todos los rincones del hogar.

Diario Ti: A finales de este año habrá más de mil millones de dispositivos inalámbricos en todo el mundo#. Los usuarios de estos dispositivos demandan, cada día más, la mejor conexión posible para sacar todo el partido a los dispositivos de su red Wireless. Para atender a esta demanda, D-Link, proveedor de soluciones de redes de comunicaciones para consumidores y empresas, ha presentado hoy la revolucionaria tecnología SmartBeam™.

El primer dispositivo dotado de la tecnología SmartBeam™, ya disponible, es el router DIR-645. Este router supervisa de manera continua la señal de cada uno de los dispositivos inalámbricos de la red doméstica (ordenadores, impresoras, reproductores multimedia, cámaras IP, etc.) cualquiera que sea su ubicación (sótanos, azoteas, terrazas…), y habilita un canal directo para cada uno de ellos, de forma que reciban la señal más potente y consistente posible.

A través de 6 antenas diferentes, el router modula la señal para aportarle a cada uno de los dispositvos una conexión estable, sin interrupciones ni interferencias, en cualquier rincón de la casa.

Artículo original en Diario TI

Virus “singletons" concentran el 60% o 70% de los ataques en red

Sólo afectan 1 o 2 PC en todo el mundo

[ 23/09/2011 - 09:21 CET ]

Los virus tipo “singletons" están involucrados en un 60 o 70 por ciento de los ataques en red; infectan a tan sólo un PC – a lo sumo dos – en todo el mundo.

Diario Ti: En los últimos meses ha crecido el número de incidentes de seguridad en las empresas. La red de usuarios de Playstation, de Sony fue objeto de reiterados ataques, así como LastPass -el gestor de contraseñas online- que fue noticia en todo el mundo por el peligro que supuso para los certificados SSL. Sin embargo, un análisis más detallado de la situación revela que los ataques fueron dirigidos contra grandes proveedores de servicios.

Según Kaspersky Lab, las epidemias de virus contra PC personales son, hoy por hoy, muy raras. A pesar de este hecho, confirmado por expertos de Kaspersky Lab, el número de amenazas sigue incrementándose exponencialmente. Pero, ¿cómo es posible?

Actualmente, una de las principales tendencias en ataques en Internet tiene que ver con los llamados singletons. Los singletons ocultan malware que afecta a lo sumo a dos ordenadores en todo el mundo, no son masivos. A pesar de su naturaleza mucho más selectiva, los expertos de seguridad estiman que los singletons están involucrados en un 60 o 70 por ciento de los ataques de red. No obstante, esta amenaza no puede ser gestionada aplicando el método tradicional, esto es, creando un patrón de detección apropiado (la firma) para cada plaga.

En la actualidad, Internet está siendo víctima de un verdadero tsunami de plagas. Tan sólo en Kaspersky Lab se detectan 70.000 nuevas variantes de malware cada día y alrededor de 200 millones de ataques de red al año. Además, cada año se descubren cerca de 2.000 vulnerabilidades de seguridad en programas.

Los expertos de Kaspersky Lab publican actualizaciones de firmas cada hora, 365 días al año. Si es necesario, las firmas se actualizan cada minuto. Las firmas ofrecen protección total contra las plagas conocidas, y los nuevos paquetes de seguridad ofrecen procesos optimizados que permiten distribuir las actualizaciones aún más rápidamente entre sus usuarios.

Hoy por hoy, la protección contra amenazas desconocidas es imprescindible. Las suites de protección contra malware de Kaspersky Lab monitorizan, por lo tanto, el comportamiento de los programas en el ordenador. Si un programa se comporta de manera extraña – tratando de acceder a secciones protegidas del ordenador o de transmitir datos, por ejemplo – el bloqueador de comportamientos se activa para bloquear esta actividad. Esta monitorización también abarca tanto anexos a correos electrónicos y archivos en programas de mensajería, como páginas webs y scripts.

Artículo original en Diario TI

El verdadero origen de Internet

Este artículo fue publicado originalmente el 1 de diciembre de 1996 en el periódico El Ideal Gallego dentro de una serie de artículos que me valdría ser finalista de la primera edición de los premios de la AUI en la modalidad "Periodista que, durante 1996 más haya aportado más a la difusión sobre Internet y/o Infovía en prensa diaria".

Más tarde se publicó como especial en la web de iWorld, la revista de Internet e IDG -donde ya no está disponible- y ligeramente retocado en el libro Ciencia y Tecnología en Iberoamérica editado por la OEI; también aparece en unos cuantos lugares a lo largo y ancho de Internet.

En cualquier caso, como durante los años transcurridos desde su publicación original he seguido oyendo y leyendo una y otra vez como se afirma de forma errónea que Internet nació como un proyecto militar estadounidense, hecho que a sus creadores les gustaría ver aclarado, me parece adecuado volver a publicarlo aquí de nuevo.

La idea de Taylor

Aunque se ha repetido hasta la saciedad que Internet tiene su origen en un proyecto militar estadounidense para crear una red de ordenadores que uniera los centros de investigación dedicados a labores de defensa en la década de los 60 en los Estados Unidos y que pudiera seguir funcionando a pesar de que alguno de sus nodos fuera destruido por un hipotético ataque nuclear, los creadores de ARPANET, la red precursora de Internet, no tenían nada parecido en mente y llevan años intentando terminar con esta percepción.

Internet surgió en realidad de la necesidad cada vez más acuciante de poner a disposición de los contratistas de la Oficina para las Tecnologías de Procesado de la Información (IPTO) más y más recursos informáticos. El objetivo de la IPTO era buscar mejores maneras de usar los ordenadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, pero se enfrentaba al serio problema de que cada uno de los principales investigadores y laboratorios que trabajaban para ella parecían querer tener su propio ordenador, lo que no sólo provocaba una duplicación de esfuerzos dentro de la comunidad de investigadores, sino que además era muy caro; los ordenadores en aquella época eran cualquier cosa menos pequeños y baratos.

Robert Taylor, nombrado director de la IPTO en 1966, tuvo una brillante idea basada en las ideas propuestas por J. C. R. Licklider en un artículo llamado Man-Computer Symbiosis (aquí está en formato PDF junto con otro artículo de Licklider llamado The Computer as a Communication Device): ¿Por qué no conectar todos esos ordenadores entre si? Al construir una serie de enlaces electrónicos entre diferentes máquinas, los investigadores que estuvieran haciendo un trabajo similar en diferentes lugares del país podrían compartir recursos y resultados más facilmente y en lugar de gastar el dinero en media docena de caros ordenadores distribuidos por todo el país, la ARPA (Agencia para Proyectos de Investigación Avanzados, agencia de la que dependía la IPTO de Roberts; hoy en día se llama DARPA) podría concentrar sus recursos en un par de lugares instalando allí ordenadores muy potentes a los que todo el mundo tendría acceso mediante estos enlaces.

Con esta idea en mente Taylor se fue a ver a su jefe, Charles Herzfeld, el director de la ARPA, y tras exponer sus ideas le dijo que podrían montar una pequeña red experimental con cuatro nodos al principio y aumentarla hasta aproximadamente una docena para comprobar que la idea podía llevarse a la práctica.

El problema terminal

El Departamento de Defensa, del que a su vez depende la ARPA, era en aquel entonces el más grande comprador de ordenadores del mundo, pero dado que existían muy pocas posibilidades, tanto por las leyes existentes como por las necesidades técnicas a la hora de hacer la compra, de que todos los ordenadores se compraran al mismo fabricante, y dado que los ordenadores de cada fabricante funcionaban de forma distinta a las de los demás, una de las prioridades de este Departamento era la de encontrar una manera de estandarizar la forma de trabajar con todos estos ordenadores para optimizar su uso.

Si la red funciona, le dijo Taylor a Herzfeld, sería posible interconectar ordenadores de diferentes fabricantes, y el problema de escoger un fabricante u otro se vería disminuido, eliminando el problema terminal, que era como Taylor llamaba al tener que usar una terminal y procedimientos diferentes para acceder a cada tipo de ordenador; de hecho, una de las cosas que más frustrante le resultaba a Taylor, porque le parecía extremadamente ineficaz, era tener que tener tres terminales diferentes instalados en su despacho para acceder a otros tantos ordenadores, y que conectarse a cada uno requiriese un procedimiento distinto.

En sólo 20 minutos

A Herzfeld le encantó esa posibilidad, y probablemente esos argumentos hubieran bastado para convencerle, pero es que además otra de las ideas de Taylor era que la red podía ser resistente a fallos, de tal modo que si un ordenador de la red fallaba, los demás podrían seguir trabajando, lo que redundaría en una mayor disponibilidad de los limitados recursos disponibles.

Le preguntó a Taylor si sería difícil de hacer, a lo que éste contestó que no, que en realidad ya sabían como hacerlo. "Estupenda idea" dijo Herzfeld, y asígnó un millón de dólares al proyecto.

Se cuenta que Taylor debió batir un record de velocidad a la hora de conseguir dinero para su proyecto, pues aunque en aquel entonces se decía que por lo general sólo se necesitaba media hora para aconseguir financiación de la ARPA si se tenía una buena idea, él la consiguió en sólo veinte minutos, todo un récord por su parte y, sin duda, una de las inversiones más acertadas y rentables por parte de la ARPA en toda su historia.

El probable origen de la confusión

La idea de que ARPANET surgió como un proyecto militar para proteger la seguridad nacional frente a un ataque nuclear parece tener su origen en dos hechos muy concretos cuya importancia se ha ido exagerando con el tiempo y que han eclipsado las intenciones reales de sus creadores.

El primero de ellos es que ARPANET fue creada y puesta en marcha por una agencia del Departamento de Defensa de los Estados Unidos, aunque en aquella época la ARPA, fiel todavía al concepto original que llevó al presidente Eisenhower a su creación, se dedicaba a financiar investigaciones académicas de cualquier tipo con el objetivo de asegurarse de que los Estados Unidos no se quedaran atrás en el desarrollo tecnológico, independientemente de la posible aplicación militar de lo que se investigaba.

El otro factor que contribuyó a la creación de esta leyenda acerca del origen de ARPANET fue que sus creadores incorporaron en el diseño, con el objeto de hacerlo más resistente a posibles fallos de los ordenadores o de las líneas de comunicación que lo integraban, las ideas de Leonard Kleinrock acerca de conmutación de paquetes publicadas en su libro de 1964 titulado Communication Nets.

En esta área también trabajaban Paul Baran y Donald Davies, quienes llegaron independientemente a conclusiones similares a las de Kleinrock, lo que sirvió para confirmar lo acertado de la decisión del equipo de ARPANET de utilizar las ideas de Kleinrock cuando en 1968 se reunieron para comparar los resultados de las tres líneas de investigación.

El problema está en que Baran, un ingeniero eléctrico que trabajaba para la RAND Corporation, había estudiado estos temas motivado en efecto en gran medida por la gran tensión existente entre los Estados Unidos y la Unión Soviética en los años 60 y al temor que ésta conllevaba de que un ataque nuclear pudiera destruir las estructuras de comando y control del ejército, mientras que Davies, un científico británico que trabajaba en el National Physical Laboratory, había llegado a sus conclusiones en busca de una red de comunicaciones pública más rápida y flexible que las existentes, aspecto que interesaba bastante más a los creadores de ARPANET que la posibilidad de la red de sobrevivir a una guerra nuclear.

De hecho, en la entrada correspondiente al mes de marzo de 1964 de la cronología de Internet que mantiene Larry Roberts se puede leer:

First Paper on Secure Packetized Voice, Paul Baran, "On Distributed Communications Networks", IEEE Transactions on Systems. It is from this paper that the rumor was started that the Internet was created by the military to withstand nuclear war. This is totally false. Even though this Rand work was based on this premise, the ARPANET and the Internet stemmed from the MIT work of Licklider, Kleinrock and Roberts, and had no relation to Baran's work.


Desafortunadamente, la idea de la destrucción nuclear vende más, y es la que se sigue perpetuado a pesar de todos los esfuerzos de Taylor, Kleinrock y compañía.

Ellos crearon Internet

En 1994, para conmemorar los 25 años transcurridos desde la creación de ARPANET la empresa Bolt Beranek and Newman, a la que la ARPA contrató para poner en marcha esta red, reunió en su sede de Boston a la mayoría de los que formaron parte del grupo que puso todo en marcha.


Foto © Clark Quinn, Boston, Massachusetts
Estos son: De izquierda a derecha, primera fila: Bob Taylor (1), Vint Cerf (2), Frank Heart (3); segunda fila: Larry Roberts (4), Len Kleinrock (5), Bob Kahn (6); tercera fila: Wes Clark (7), Doug Engelbart (8), Barry Wessler (9); cuarta fila: Dave Walden (10), Severo Ornstein (11), Truett Thach (12), Roger Scantlebury (13), Charlie Herzfeld (14); quinta fila: Ben Barker (15), Jon Postel (16), Steve Crocker (17); última fila: Bill Naylor (18), Roland Bryan (19); en esta página hay una breve reseña biográfica de cada uno de ellos.

Si te interesa saber más acerca del verdadero origen de Internet y del grupo de ingenieros e investigadores que la crearon, y el inglés no es problema, seguro que Where Wizards Stay Up Late: The Origins Of The Internet, de Katie Hafner y Matthew Lyon, no te decepciona.

(última actualización: Marzo de 2005)


Artículo original en Microsiervos

lunes, 5 de septiembre de 2011

Microsoft y Mozilla pierden espacios ante el avance de Google


[ 05/09/2011 - 08:00 CET ]

Los pronósticos de Net Applications para Internet Explorer y Firefox son más bien sombríos. Ambos no podrán contener el avance sostenido de Chrome. Internet Explorer podría situarse por debajo del 50% para junio de 2012.

Diario Ti: Net Applications es una empresa dedicada a la elaboración de estadísticas del número de usuarios de los distintos navegadores. Según la empresa, IE continúa perdiendo usuarios frente a los competidores.

En caso de continuar la situación al mismo nivel actual, el navegador de Microsoft tendría una cuota inferior al 50% de los usuarios.

20,4% utilizan IE 9 en Windows 7
En el transcurso del último año, IE ha perdido el 6,9% de su cuota en el mercado de los navegadores, lo que le deja actualmente en un 55,3%. Llama la atención la sostenida contracción del navegador de Microsoft, principalmente debido a la posición dominante que la empresa tiene en el segmento de los sistemas operativos.

A pesar de las realidades estadísticas, Microsoft recalca los elementos optimistas, como por ejemplo que IE 9 está instalado en el 20,4% de los PC operados con Windows 7.

IE 9 puede ser únicamente ejecutado en Windows 7 y Windows Vista. Windows XP, que continúa operando en la mitad de los PC del mundo, no tiene soporte para la última versión del navegador de Microsoft.

Chrome, un éxito para Google
Google, en tanto, ha tenido un gran éxito con su navegador Chrome, que durante el último año aumentó su cuota en 7,8 puntos, quedando en 15,5%.

En agosto, la participación de Chrome en el mercado de los navegadores aumento en 1,2%, equivalente al mayor porcentaje de crecimiento alcanzado en un mes individual.

No sólo IE pierde espacios frente a Chrome
El navegador Firefox de Mozilla también ha perdido usuarios frente a la alternativa de Google. Aún así, Firefox es actualmente mayor que Chrome, con una cuota de 22,6%.

En conclusión, la tendencia es que IE y Firefox pierden usuarios frente al avance de Chrome. En caso de mantenerse la tendencia, Chrome tendrá más usuarios que Firefox en junio de 2012.

Fuente: Net Applications

Artículo original en Diario TI

viernes, 12 de agosto de 2011

Google actualiza su algoritmo en español


El buscador defiende que Panda, el nuevo sistema de filtrado, destacará las webs de calidad

R. J. C. - Madrid - 12/08/2011

"Nos hemos centrado en ofrecer a los usuarios resultados de alta calidad", declara Amit Singhal, máximo responsable del buscador en Google, al presentar "Panda", la última actualización del algoritmo de Google que desde ahora comienza a funcionar en español con más de 500 cambios técnicos.

Anunciado en marzo, este nuevo sistema de filtrado, comenzó en pruebas en el mes de abril pero solo en inglés. A partir de hoy estará en español, griego, francés, alemán y 40 idiomas más. Solo chino, japonés y coreano se quedan como están.

Los cambios más notables desde su lanzamiento los han sufrido los sitios dedicados a las noticias. La mayoría sale mejor parado, entre los primeros resultados. Según Google, los cambios en inglés afectaron al 12% de las peticiones al servidor, pero esperan su incidencia en el resto de idiomas esté entre el seis y el nueve por ciento.

Esta alta calidad significa un nuevo orden pero, ¿qué entiende Google por alta calidad? En el blog para gestores de páginas tratan de explicarlo sin entrar en los aspectos más técnicos, solo con una lista de interrogantes que ayudan a reconocer qué sitios primará Google. Literalmente dice: "No vamos a desvelar los auténticos indicadores que usamos para la clasificación en nuestros algoritmos porque no queremos que nadie juegue con los resultados de las búsquedas. Pero las preguntas siguientes permiten meterse en la piel de Google".

Algunas de las cuestiones que deja caer Google son: ¿Este artículo ha sido escrito por un experto, por una persona entusiasta que conoce bien el tema, o es más bien superficial?, ¿Contiene este artículo errores de ortografía, estilísticos o de facto?, ¿Describe el artículo las dos caras de cada historia? ¿Cuánto control de calidad se realiza sobre el contenido?

Incluso algún interrogante que destaca el valor que desprende el papel como soporte: "¿Esperarías ver este artículo impreso en una revista, una enciclopedia o un libro?".

Los hay también, más polémicos: "¿Te sentirías a gusto si tuvieses que dar los datos de tu tarjeta de crédito en este sitio?", "¿Contiene este artículo una cantidad excesiva de anuncios que distraigan o interfieran con el contenido principal?".

Barry Schwartz, experto en la materia, cree que este cambio tiene consecuencias bastante lógicas, al menos en inglés. "El componente semántico es muy fuerte en esta mejora y tiene que servir para adaptarse a los tiempos. Desde 2003 no se había hecho un cambio tan grande", destacó durante una entrevista a este diario en el mes de junio.

Artículo original en El País

viernes, 22 de julio de 2011

Google+, Twitter y Facebook: gráfica de cuánto les tomó alcanzar 20 millones de usuarios

Por Alan Lazalde | 22 de julio de 2011, 21:23

Veo esa gráfica de Leon Håland. Quiero comentar algo al respecto. Comienzo con un cliché. Lo escribo: una gráfica vale más que mil palabras. Ya que la imaginación no es mi aliada este día, intento profundizar: según lo que se aprecia y es evidente, Google+ no tiene competencia, como si la tienen Twitter y Facebook entre sí, en función de la velocidad de adquisición de usuarios. El primero logra 20 millones de usuarios en 24 días; más de 1000 días los otros dos.

Hago cálculos: Google+ gana nuevos usuarios 45 veces más rápido que sus competidores. Hago más cálculos. Saco el papel y uso regla de tres: hoy en día se dice que Facebook tiene poco más de 700 millones de usuarios y Twitter 300 millones. A ése ritmo, Google+ alcanzaría a Facebook en 840 días (dos años y tres meses aprox.); a Twitter en 360 días. Repito, si y sólo si Google+ no frena su paso de más de 800.000 usuarios nuevos cada día.

Hago algunas consideraciones:

Vamos a suponer que los datos de Håland son ciertos.

Google+ se sirvió de las otras redes sociales para tener ése avance tan avasallador. Seguro que multiplicó sus posibilidades. Su hype dicen algunos.

Google+ inició como un club exclusivo, un cuello de botella creado expresamente para generar expectativas —y sí, claro, para que Google pudiera aprender a soportar la carga de usuarios que se le venía encima a su infraestructura—. Las expectativas generaron ansiedad por estar allí, de ser un círculo.

Google+ es el resultado de los errores aprendidos de Google. Es una red que sorprende de gusto a la mayoría. Ésta formó una red de recomendaciones —ir al punto 1— que parece no detenerse aún. Así que este post —tengo que aceptar lo inevitable— es parte de una ola de refuerzo positivo para la red social del momento, triunfo de los estándares abiertos, la nube, la filosofía Google (casi) todo gratis y ya.

Quiero concluir el artículo con un atisbo de futuro. No creo hacerlo con buen tino pero qué importa, lo voy a intentar: Twitter y Facebook seguirán creciendo. Facebook menos que Twitter. Ambas menos que Google+. Eventualmente las tres se retroalimentarán para sobrevivir. No pienso en scripts para importar/exportar usuarios; pienso en ideas que contaminarán a las tres para ofrecer, paradójicamente, un servicio diferenciado y útil. En un año…, no, en ¡seis meses! tendremos una mejor perspectiva del potencial de Google+, así como de la convivencia de las tres en Internet.

Todo eso es la versión feliz de la historia. La versión orwelliana como de costumbre indica que Google+ aplastará todo servicio interesante de Internet, Zuckerberg se mudará a trabajar a las oficinas Mountain View, Twitter sustituirá a Buzz y este tipo de artículos comparativos serán una curiosa broma del pasado.

Doy clic en el botón “Publicar” del editor de WordPress. Luego leeré esto de nuevo, hago veinte correcciones/modificaciones, busco de comentarios… Y volver a empezar.

Artículo original en Alt1040

Unión Monetaria: la bomba de tiempo europea

22 julio 2011 The Guardian Londres

La eurozona se acerca cada vez más a la predestinada unión fiscal. Pero los escépticos no deberían cantar victoria, porque el caos también alcanzará a Gran Bretaña.
Simon Jenkins

Por fin, una crisis de verdad. La operación de rescate franco-alemana para la eurozona era inevitable por la simple razón de que el Armagedón nunca llega a ocurrir. Nicolas Sarkozy y Angela Merkel de nuevo han remendado juntos otro rescate "temporal" para los griegos y lo harán también para los portugueses y los irlandeses si es necesario. Los contribuyentes alemanes pagarán las cuentas de los griegos y ayudarán a los bancos europeos, mientras siguen beneficiándose de un interés del 20% en sus préstamos soberanos. El poder siempre gana, mientras tenga a otro que pague.

Otra crisis más intrigante estalla en Gran Bretaña. El canciller George Osborne demostró un gran cinismo al abandonar su oposición a una Europa de "dos velocidades" y exigir que la eurozona llegue con prontitud a una unión fiscal, con Gran Bretaña claramente al margen. Afirmaba que únicamente una unión de este tipo impondría una disciplina a las naciones deudoras y de este modo se evitaría la anarquía bancaria que salpicaría a la economía británica. Gran Bretaña no participaría en ningún rescate, pero se basaría en la eurozona para seguir su camino hacia una unión más estrecha.

Puede que Osborne sea cínico, pero tiene razón en su análisis histórico. El último rescate griego supone para la Europa continental el momento en el que se ve obligada a dejar de ser una federación disgregada para convertirse en un Estado unitario frágil. Si la política europea va a estallar y a volver a la xenofobia, al control de las fronteras, a las limpiezas étnicas y a los boicots comerciales, lo hará ahora. Se trata sin duda de un momento decisivo.

Hay que hacer que los griegos paguen sus impuestos

Desde los inicios de la Unión Europea, después de la Segunda Guerra Mundial, la aparición de un momento así era el mayor de los peligros. Mientras las monedas nacionales pudieran moverse con flexibilidad en un ambiente de libre comercio, la economía política de Europa tan diversa podría disfrutar de una "geometría variable". La válvula de seguridad de la devaluación permitía a los países ajustarse con el tiempo. Sus características autonomías y culturas políticas podrían sobrevivir.

Esa válvula de seguridad ahora se está apagando. Enormes subvenciones fluyen de los países más ricos a los más desfavorecidos dentro de la eurozona para pagar las facturas de los Gobiernos, apoyar proyectos y financiar deudas soberanas. De paso llegan la intervención burocrática y la disciplina fiscal. Esto implica impuestos armonizados, aplicación de leyes armonizada, normativas armonizadas y gobierno armonizado, mientras el electorado no tiene mucha influencia en ello. Una vez que se introdujo la unión monetaria en 1999, el resto era cuestión de tiempo.

Cada paso hacia una "unión cada vez más estrecha" ha generado una reacción más fuerte. Si no se supera la prueba, el resultado será la destrucción. Hay que hacer algo para que los griegos paguen sus impuestos o los alemanes se negarán a pagar sus subvenciones. Tal y como expone Osborne, los eurobonos son necesarios, pero éstos impondrían que Alemania respalde las deudas de los Estados del sur, lo que implica que estos Estados acepten una "política económica de diseño alemán".

La desconfianza supera a la confianza

Bruselas debe fijar objetivos de gasto público y fiscalidad en los Estados más débiles o las quiebras bancarias acabarán echando por tierra el inestable equilibrio económico de Europa. Pero los intentos que ya ha hecho Bruselas para imponer un impuesto corporativo uniforme se tambalean. Entonces ¿cómo podría mantenerse en pie una auténtica unión fiscal?

Ya hemos comprobado cómo las demandas del eje franco-alemán y del FMI han molestado con furia a los países con problemas. Los griegos se rebelan ante su humillación y los alemanes se rebelan por su generosidad. En toda Europa se desvanece el antiguo consenso a favor de la UE. Los eslovacos se han negado a participar en el rescate del euro y han sido acusados por la Comisión de haber cometido una "infracción de solidaridad", unos términos que recuerdan a la antigua Unión Soviética.

El último eurobarómetro de la opinión pública demuestra por primera vez que la desconfianza general en la UE supera a la confianza, sobre todo en Gran Bretaña, Alemania y Francia. Las encuestas revelan que cada vez menos países consideran positiva la pertenencia a la Unión, con muestras de oposición más firmes cuanto más al norte nos dirijamos.
La "unión más estrecha", una fantasía

Es un mal presagio que la política del euroescepticismo se fusione con las antiguas líneas históricas. Cuando la UE era una unión comercial sólida, contó con el respaldo de la Europa protestante del norte. A medida que se desviaba hacia la ortodoxia institucional y las fuertes transferencias transfronterizas, empezó a ser atractiva para el sur de la Contrarreforma. El altisonante lenguaje del primer borrador del Tratado de Lisboa de Valéry Giscard d'Estaing era similar al de una encíclica papal.

Al igual que antes de la Reforma, los impuestos de Europa del Norte para mantener las subvenciones y las deudas de la madre iglesia duraron un tiempo, pero no podían durar siempre. Puede que los contribuyentes alemanes rescaten a los griegos, porque la mitad de las deudas griegas las han contraído con bancos extranjeros. Pero estos contribuyentes no rescatarán también a los portugueses, a los españoles y a los italianos.

El intento de reinstauración del Sacro Imperio Romano está condenado al fracaso. En breve, las tesis de Lutero no se clavarán en las puertas de Wittenberg, sino en el palacio de Berlaymont en Bruselas. La "unión cada vez más estrecha" siempre fue una fantasía peligrosa, un imperialismo desde arriba fraguado en las mentes sobrealimentadas de los cardenales de una fe paneuropea.

Una orgía xenófoba a la que Gran Bretaña no será inmune

La UE pensaba que podía negar la realidad política. Su arrogancia estriba en la creencia de que en cierto modo la unión monetaria podía dejar intacta la identidad nacional, que un Parlamento Europeo corrupto podría ofrecer suficiente responsabilidad democrática. Ahora, los buenos tiempos llegan a su fin, esa responsabilidad no puede validar las atroces disciplinas que deben imponerse a las naciones deudoras.

La enérgica democracia doméstica es la única fortaleza de los Estados europeos de la posguerra. No bastará con una disciplina distante. El intento de imponer una unión fiscal en toda Europa producirá su desaparición. Pero donde se equivoca Osborne y su estilo de escepticismo obviamente es en aceptar con agrado esta desaparición. Cuando la unión monetaria llegue al límite y se desencadene una orgía de xenofobia, Gran Bretaña no será inmune al caos.

Los Napoleones de bolsillo que se embarcaron en esta empresa pueden vivir su Waterloo. Pero la economía de Gran Bretaña no escapará a la carnicería. La unión monetaria, siempre inviable, ha desatado un desastre europeo.

Artículo original en press europ

Anonymous anuncia su propia red social

[ 19/07/2011 - 08:38 EST ]

Durante el pasado fin de semana, algunos integrantes del grupo de "hacktivistas" Anonymous fueron expulsados de Google Plus, a la vez que varias de sus cuentas de Gmail fueron desactivadas. El grupo reacciona creando su propia red social.

Diario Ti: El nombre del sitio es Anonplus e imita la denominación de la nueva red social de Google (Google+ o Googleplus).

En su mensaje de bienvenida, los responsables del sitio indican que el su propósito es favorecer la libertad de expresión en una plataforma anónima, "una idea sencilla y civil, que algunos simplemente no pueden comprender".

Luego explican que la intención del sitio es eludir la censura gubernamental, aportando un canal de comunicación libre y "herramienta de amplificación", que permita a los ciudadanos ser escuchados.

Recurriendo frecuentemente a la retórica, los responsables del sitio agregan que la red social anonplus incorporará y facilitará un entorno educativo de código abierto que permitirá a los interesados incrementar sus conocimientos sobre sus derechos inherentes, sin necesidad de alimentar con miles y miles de dólares la maquinaria mediática y gubernamental que controla las redes sociales actuales.

En tal sentido, propone un entorno con formato de "ciber anarquía", donde los pueblos promuevan la paz mediante el entendimiento, en lugar de la fuerza o las amenazas.

El sitio propone también la instauración de una divisa alternativa no sujeta a los "castigos" transaccionales de sitios como ebay, junto a un sistema de intercambio que tendrá anonplus como plataforma.

La red social anonplus estará abierta para todos y será lanzada "dentro de poco".


Artículo original en Diario TI

TGIF: El Internet de las Cosas

Por Alan Lazalde | 22 de julio de 2011, 19:26

Cuando se habla del Internet de las Cosas se habla de hiperconectividad, de configurar cada objeto de la realidad dentro de una estructura de red. El concepto fue acuñado por Kevin Ashton para referirse a una Internet que incluya a las personas y sus cosas identificadas con RFID; esto implica la posibilidad de sensar, rastrear, capturar, contabilizar, almacenar todo. Pero versiones de Internet de las Cosas hay muchas, como la de IBM, la de los artistas y diseñadores (PDF). Hoy toca presentar la de Cisco quien, ustedes saben, es el gigante de las telecomunicaciones dueño de la mayoría de los dispositivos que conforman el engranaje de Internet, en una infografía que bien puede echarnos a volar la imaginación.



Artículo original en Alt1040

martes, 12 de julio de 2011

Barrelfish, el futurista sistema operativo open source apoyado por Microsoft

Por Alan Lazalde | 12 de julio de 2011, 18:35

Tanto como decir que es un sistema “desconocido” no, no lo es del todo. Barrelfish lleva algunos años por ahí en desarrollo —desde 2007—, así que tal vez es más correcto decir “casi desconocido” en los medios y “reconocido” en los círculos académicos. En fin, el punto aquí es que Barrelfish es un sistema operativo experimental de código abierto —que no software libre; tiene licencia MIT que prometen mantener así— desarrollado por Microsoft Research en conjunto con el ETH en Zurich. Por supuesto, el código fuente está disponible en un repositorio público. Como verán a continuación, futurista sí que lo es.

Sucede que a diferencia de los sistemas operativos convencionales diseñados/compilados para correr sobre una familia de procesadores específica, Barrelfish lo hace sobre arquitecturas heterogéneas. Esto es, por ejemplo, que pude ser ejecutado para administrar los recursos de un equipo con una mezcla de procesadores ARM y x86-64, o bien alguna otra combinación de procesadores tan poco convencionales como el de 48 cores desarrollado por Intel, XScale y BeeHive —pequeña supercomputadora compuesta de varios FPGA—.

Una de las primeras preguntas que uno se haría es ¿qué diferencias hay entre Barrelfish y Linux? La respuesta está en The Multikernel: A new OS architecture for scalable multicore systems, artículo científico publicado en 2009. Allí se detallan las capacidades de Barrelfish en comparación con Linux —y Windows, hay que decirlo—.

Barrelfish es una prueba de concepto y, dicen sus creadores, el medio para explorar los sistemas operativos del futuro, uno donde los equipos escalarán en cantidad de procesadores, donde el paralelismo debe estar presente en cada capa del sistema. Barrefish trata a la máquina como

una red de cores independientes […] y traslada la funcionalidad tradicional de un sistema operativo hacia un sistema distribuido de procesos que se comunican con el paso de mensajes.


Imaginemos un porvenir con equipos de sistemas de archivos paralelizados, de alto desempeño, memoria distribuida, decenas de cores: en suma, una pequeña supercomputadora en cada hogar. Hacia allá mira Barrelfish, un escenario factible a decir de la aceleración en las prestaciones del hardware que vemos hoy en día. La barrera de la Ley de Moore, esa que dice que cada 18 meses aproximadamente se dobla la velocidad de los procesadores, está llegando a su límite: el tamaño de los átomos. Así que una forma de seguir avanzando en velocidad es aumentando la cantidad de CPU.

De Microsoft se pueden decir muchas cosas, echar risas a expensas de sus directivos y tecnologías, es parte de cierta cultura tecnológica. Pero de Microsoft Research, no podemos hacer sino alabanzas, con científicos e investigaciones del más alto nivel repartidos alrededor del mundo.

Un dato curioso para terminar: el servidor web del proyecto corre sobre Barrelfish.


Artículo original en ALt1040

lunes, 11 de julio de 2011

Fujitsu muestra su nueva generación de pantallas de papel electrónico a color

Fujitsu ha mostrado al público su próxima generación de pantallas orientadas a dispositivos que jueguen con el papel electrónico más que con contenidos multimedia. La tecnología ha sido presentada en la International Digital Publishing Expo.

El nuevo módulo cuenta con unos niveles de brillo y contraste no vistos en la competencia, sobre todo teniendo en cuenta que representa 4.096 colores. Podéis ver la tecnología en funcionamiento en el siguiente vídeo:

El panel de Fujitsu se basa en una nueva generación de LCDs biestables denominados ChLCD (Cristales Líquidos Colestéricos), que no necesitan de filtros, polarizadores, o retroiluminación, por lo que pueden ser delgadas y livianos, además de contar con buenos niveles de brillo. La corriente sólo es necesaria para cambiar de estado, de ahí su ventaja en la autonomía de los equipos.

El modelo de la demostración pesa 220 gramos, siendo más delgado que el FLEPia Lite comercializado anteriormente, basado en la misma tecnología. El tiempo de refresco entre imágenes es de 0.7 segundos, uno de los puntos débiles de la tecnología, pero trabajan especialmente en mejorar este dato.

La pantalla tiene un tamaño de 8 pulgadas, y una densidad de píxeles de 157dpi, con una cobertura del espacio de color NTSC del 20%. El sistema operativo utilizado es Linux, y se pueden mostrar ficheros JPEG, PDF, y EPUB.




Artículo original en Xataka

viernes, 1 de julio de 2011

Eugene Kaspersky: los usuarios de Apple son víctimas fáciles del cibercrimen

J. Sanz | 29 de Junio 2011 | 18:25

Puede ser considerado como uno de los mayores expertos del mundo en antivirus y ciberdelincuencia. Es un líder con pedigrí, estudió criptografía militar en Rusia, y siempre niega haber sido un espía de la KGB… Se trata de Eugene Kaspersky a quien hemos podido entrevistar en rigurosa exclusiva. No te pierdas su visión sobre las amenazas que hay en Internet.

Dirige Kaspersky Lab su exitosa empresa de antivirus que tiene una presencia en 29 países y que ha visto como en su último ejercicio ha elevado su facturación un 38%, hasta alcanzar la cota de los 538 millones de dólares. Es por tanto un hombre de éxito en esto de la seguridad en Internet. Ahora bien, pongamos los pies en el suelo: sus conclusiones sobre el tema ponen los pelos de punta.

Un hacker es para siempre

Kaspersky asegura que el cibercrimen es a la informática y los dispositivos móviles, el nuevo gran objetivo de este asunto, como los hooligans al futbol. Inseparables. Los malos de todo esto, asegura, ganan millones de dólares y viven en Rusia, Moldavia y Ucrania como auténticos magnates. Ironías del destino, pero precisamente en la zona donde nace y reside su empresa es donde esta lo peor del sistema. Así se escribe la historia.

Nos cuentan que hay un joven ruso de 25 años que está ganado 200.000 euros al mes gracias a un código malicioso que ha creado. Desesperante. Más aún lo es cuando nos informan que la policía no le puede ni tocar, ¿protegido por la mafia? Más sencillo. Este personaje ha vendido el código a ciberdelincuentes, es decir, ha vendido un código, ya está. No hay delito. Es como vender un cuchillo en una ferretería. No hay más. Luego, un grupo de hackers usa ese código de alto nivel criptográfico y hace miles de dólares obteniendo bonos de descuento en las tiendas de digitales de Victoria Secret o Amazon. ¿Sorprendente? Es solo el principio y la clave del asunto. Los malos, nos dice Eugene, entran en grandes empresas o en VISA, cogen datos y bien los venden a terceros o bien consiguen hacer dinero con ellos de forma legal. Ese es el problema.

Así es la vida digital

Un ejemplo, un hacker roba o compra en uno de los supermercados de la Red, que hay muchos y los hemos visto, varios números de tarjetas crédito. Con ellos, entra en Amazon y consigue comprar unos cuantos cientos de móviles que luego vende en la Red a precio reducido. Fácil y limpio. Para ello alquila un servidor ubicado en Vietnan o en cualquier otro sitio donde la policía americana no pueda ni acercarse. Con ironía, Dmitry, uno de los mejores colaboradores de Eugenne nos dice ¿Te imaginas operar desde un servidor de Irak? ¿Tu crees que la policía americana podría solo acercase? Pero hay más, si el hacker es suficientemente bueno pone en la Red sus credenciales delictivas al más puro estilo Al Capone y asegura para venderlo todo rápido que te puede enviar un iPhone 4 por solo 100 euros. ¿Miedo para el comprador?, todo lo contrario, los que compran en esta especie de ley seca digital valoran el hecho que quien vende sea un “Hack” como ellos dicen, de altura. Eso garantiza que ese móvil u ordenador que te envía viene limpio de rastros digitales.



Sony es solo un ejemplo

El ataque que Sony ha sufrido a su servicio de Internet, Play Station Network, ha sido, sin duda el más famoso de los últimos años. Uno de los que más saben de estos temas en Kaspersky nos dice: parte de la información de Sony está a la venta en determinados sitios de la Red. ¿Por qué no los cogen? preguntamos. En el mercado negro de cibercrimen los están vendiendo a través de pasarelas que están en países digamos complejos de controlar para las policías occidentales. ¿Recuerdas lo que os comentamos de operar desde un servidor de Irak? Parece una simpleza pero Kaspersky nos asegura que es un tema muy pero que muy complejo.

Los Gobiernos no se enteran

Si hablamos del ciber crimen de alto nivel, Kaspersky no se cansa de repetir que nadie está a salvo, ni ellos, que reciben millones de ataques al año. "La CIA, VISA, la Bolsa de Nueva York y hasta la policía española han caído" asegura, por lo que "nadie está a salvo". Los usuarios de Apple, son "víctimas fáciles" de este mundo, asegura taxativamente. Esa confianza que inunda en todos los usuarios de este sistema operativo parece ser que es, según Kaspersky, un sitio ideal para los malos digitales. Hay poco más que decir.

De Windows 8 ni hablamos, Eugene se muestra igual de pesimista. Sus ojos transmiten parafraseando el refranero español que hecho el sistema operativo, hecho el virus. Su mensaje para los usuarios es que no se confíen y que siempre actualicen su antivirus, parece obvio. Unos antivirus, los de Kaspersky que se han ganado la confianza de más de trescientos millones de usuarios en todo el mundo. No obstante cuando le tienes delante, cambia por un momento su afable aspecto para mirarte a los ojos y decirte: la burocracia gubernamental da alas al cibercrimen.

Los políticos, afirma, deben ser más rápidos y ágiles, sino los malos siempre ganarán. Cuando deja de estar tenso afirmamos sin contemplaciones delante de él: usted disfruta con su trabajo. Se ríe y como si le acabasen de contar un chiste, mueve la cabeza de arriba abajo y se ríe. No hay otra manera de llevar una empresa de antivirus. Manejan cifras de infarto, ataques, robos de tarjetas y son testigos directo de cientos de millones de amenazas. Por ello la cercana y humana sonrisa de Eugene Kaspersky quizá sea el mejor antídoto analógico contra ese peligroso mundo digital en el que vive.

Una empresa diferente

Kaspersky es una empresa alternativa y diferente dentro del mundo del antivirus. Salvo el fundador, los demás grandes cargos pasan levemente los treinta años. No le gustan los uniformes, tiene un líder al que seguir, son tipos muy directos y tiene claro que viven amenazados constantemente por los "malos digitales". Uno de ellos, Dmitry Bestuzhev, nos comenta, "hacen hasta virus con nuestros nombres". Dmitry es el encargado de controlar el cyber crime ecosistem, algo así como los grandes supermercados de Internet en los que se vende y se compran números de tarjetas de crédito o servidores indetectables con total impunidad. Hablar con él y ver los documentos que posee es como pasar al otro lado. El jefe de todo, Eugene Kaspersky, es un líder espiritual para todo ellos. Es simpático, bonachón y diferente al perfil de CEO que encontramos en una gran compañía. Un tipo que dice a las claras que se lo pasa de cine con su trabajo.

Artículo original en ADSL Zone