martes, 31 de mayo de 2011

Robos de identidad en internet

Primero fue el ataque contra la red de juegos en línea de Sony, Play Station Network, que comprometió los datos personales de más de 100 millones de usuarios.

Luego, la semana pasada, la empresa japonesa reportó incursiones ilegales en varias de sus páginas en Canadá, Grecia, Indonesia y Tailandia, que también afectaron a miles de usuarios.

El turno fue después para Honda: piratas informáticos se apropiaron de información de cientos de miles de clientes de la automotriz japonesa luego de entrar ilegalmente (hackear) a la página de Honda Canadá.

Y esta semana inicia con noticias de que una de los principales fabricantes de material bélico de Estados Unidos -Lockheed Martin, uno de los principales proveedores del Pentágono- también fue objeto de un ataque similar.

La empresa publicó un comunicado afirmando que había detectado el ataque "casi inmediatamente", evitando así el robo de información personal.

Pero estas noticias no resultan nada tranquilizadoras cuando cada vez más compañías planean guardar al menos partes de sus datos en clic "la nube", como se denomina a la práctica de almacenar información en la red en lugar de en el disco duro de la computadora local.

Un lugar para esconderse
En el caso del Reino Unido, por ejemplo, casi siete de cada 10 compañías están planeando usar "la nube", según un estudio de la consultora Axios.

Y entre más empresas sigan ese camino, más frecuentes serán las filtraciones como las padecidas por Sony, explicó Alex Hudson, de BBC Click.

"Cada vez tenemos una mejor idea del potencial de la computación en la nube, pero también de sus vulnerabilidades", le dijo por su parte el ministro del Interior de Australia, Brendan O'Connor, a la Asociación Internacional de Profesionales de la Seguridad.

Y, en opinión de O'Connor, si los criminales son lo suficientemente inteligentes también pueden esconder información ahí.

"Algunos proveedores de servicios de computación en nube poco escrupulosos, basados en países con leyes poco estrictas en materia de cibercriminalidad, pueden ofrecer servicios confidenciales de almacenamiento de datos", explicó el ministro.

"Esto haría más fácil guardar y distribuir información criminal, y más difícil el trabajo de las agencias encargadas de hacer cumplir la ley", afirmó.

Hudson ofrece como ejemplo la forma en la que algunos bancos suizos operaban en el pasado.

"Estos bancos le ofrecían a sus clientes absoluta discreción sobre sus operaciones financieras. Y la misma cortesía podría ser ofrecida a aquellos interesados en esconder información sensible".

El auge de la "computación en nube" es uno de los fenómenos más influyentes en el mundo tecnológico.
Según Hudson, los cibercriminales también están usando la nube para mejorar su capacidad para robar secretos informáticos.

Y es que, para proteger la información que se guarda en la nube, los datos por lo general son "encriptadas" (es decir, cifradas) con cierta regularidad.

Hasta hace muy poco tiempo esto hacía necesario contar con una supercomputadora para regresar los datos a un estado en el que se pudieran usar.

Pero ahora la internet misma le ofrece a los criminales la posibilidad de aumentar significativamente su capacidad de procesamiento para hacer el descifrado cada vez más rápido, fácil y barato.

"Incluso si la información sobre nuestras tarjetas de crédito está cifrada, hay programas que permiten descifrarla si cuentan con suficiente poder de procesamiento", le dijo a la BBC William Beer, director del departamento de seguridad de Prix Price Waterhouse Cooper.

"Y la nube puede proporcionar una inmensa capacidad de procesamiento... La ironía es que están usando las tarjetas de crédito robadas para pagar por esa capacidad", agregó.

El investigador alemán en temas de seguridad informática Thoma Roth ha probado este sistema.

Roth usó una técnica de "fuerza bruta", que antes hubiera requerido de una supercomputadora, para hackear redes inalámbricas cifradas.

"Esta técnica permite probar 400,000 contraseñas diferentes por segundo. Es algo así como golpear la puerta hasta que esta se abre. No se necesitan habilidades especiales de hacker", explicó Hudson.

Y Roth lo hizo usando un servicio de computación en nube que sólo cuesta unos pocos dólares por hora: el Elastic Cloud Computing (EC2) de Amazon.

Amazon dice que trabaja permanentemente para garantizar que sus servicios no son empleados para actividades ilegales.

Pero aunque Roth no hizo la prueba con fines ilícitos, y podía haber usado cualquier otro proveedor, la técnica también podría ser empleada, en principio, para descifrar la información de las tarjetas de crédito.

Y el investigador alemán afirma haber experimentado con velocidades que le permitirían probar un millón de contraseñas por segundo.

La "llave maestra" de los hackers
Lo que más asusta a otros, sin embargo, es que los criminales que usan la nube también son muy difíciles de rastrear.

"Una vez que un hacker se adueña de un correo electrónico, esa es como una llave maestra para todo lo demás"
Rik Ferguson, Trend Micro

Y es que la mayoría de las compañías que manejan información financiera tienen estándares muy estrictos de seguridad.

"Todo se resume a qué tan bueno es el sistema de encriptado", explica Mark Bowerman, portavoz de Acción contra el Fraude Financiero, el grupo que coordina las iniciativas de seguridad del sector en el Reino Unido.
"Incluso teniendo supercomputadoras, o el poder de cientos de miles de computadoras conectadas en red, si el encriptado es lo suficientemente fuerte se necesitarían años para poder romper nuestras contraseñas", aseguró.

Pero, desafortunadamente, muchas personas tienen la costumbre de utilizar la misma contraseña para varios servicios.

"Y, por eso, una vez que un hacker se adueña de un correo electrónico, esa es como una llave maestra para todo lo demás", explicó Rik Ferguson, de la compañía de seguridad Trend Micro.

"Por eso, la gente debería de ser más cuidadosa con sus contraseñas y emplear contraseñas diferentes para cada cuenta en línea", recomienda en consultor en seguridad informática Graham Cluley.

De lo contrario, podríamos estar aumentando el riesgo de caernos de la nube, incluso si nuestro banco es una garantía de seguridad.

lunes, 30 de mayo de 2011

Lluvia de cristales!

El telescopio espacial Spitzer de la NASA ha detectado una lluvia de pequeños cristales de color verde de un mineral llamado olivina en una estrella en estado embrionario llamada HOPS-68, situada en la constelación de Orión. Es la primera vez que estos cristales se observan en las polvorientas nubes de gas que colapsan alrededor de estrellas en formación. “Hacen falta temperaturas tan altas como las de la lava para formar estos cristales”, explica Tom Megeath, de la Universidad de Toledo en Ohio (EE UU), coautor del estudio que publica la revista Astrophysical Journal Letters. Megeath y sus colegas sugieren que “los cristales se formaron cerca de la superficie de la estrella en formación” y luego fueron transportados hasta el interior de la nube, donde las temperaturas son más frías, a través de chorros de gas disparados desde la estrella emergente. “Finalmente, cayeron de nuevo como centellas”, añade.

Los cristales se encuentran en forma de forsterita y pertenecen a la familia olivina de minerales de silicato. Están en todas partes, desde una piedra preciosa hasta las playas de arena verde de Hawaii, o incluso en remotas galaxias. Además, las misiones Deep Impact y Stardust de la NASA detectaron estos mismos cristales en cometas.

El descubrimiento podría explicar por qué los cometas, que se forman en las frías fronteras de nuestro sistema solar, contienen el mismo tipo de cristales. Los cometas nacen en regiones donde el agua se congela, mucho más frías que la temperatura necesaria para formar estos cristales. Los científicos sospechan ahora que en el joven sistema solar algunos materiales formados cerca del Sol, como los cristales, pudieron migrar a las regiones exteriores impulsados por chorros de que emergían del astro.

miércoles, 25 de mayo de 2011

Twitter compra TweetDeck, ¿Qué es TweetDeck?

La red social Twitter adquirió la herramienta de gestión de tuiteos TweetDeck en una operación valorada en más de 40 millones de dólares que no ha sido confirmada oficialmente pero adelantó la cadena CNN.

TweetDeck es uno de los gestores de tuiteos con más éxito de Internet gracias a su software de escritorio, también disponible en versión "online", que permite interactuar con Twitter y organizar en columnas la lectura de tuiteos, así como los contenidos de otras redes sociales.

Durante los últimos meses, TweetDeck ha sido objeto de rumores de venta, primero a UberMedia, que ofreció entre 25 y 30 millones de dólares, y posteriormente a Twitter.

Para los analistas se trató de una maniobra defensiva de la red social para impedir que competidores se hicieran con la popular aplicación.

Según CNN, los documentos que sellaron la venta de TweetDeck a Twitter se firmaron el lunes y la transacción supondrá para los hasta ahora dueños de la aplicación una compensación monetaria así como participaciones en la red social.

UberMedia es uno de los desarrolladores de software para el entorno de Twitter más importante con productos parecidos a TweetDeck como UberSocial, en otro tiempo llamado UberTwitter, Twidroyd o Echofon, que le han convertido en una plataforma que compite por dominar la vía de acceso a los tuiteos.

Para sacarle un mejor provecho a TweetDeck:

  • Agrega todas tus cuentas de redes sociales, no solo de Twitter: TweetDeck funciona muy bien para twittear pero no solo es para eso. También puedes agregar y tener un stream de actualizaciones de Facebook, Google Buzz, Foursquare, LinkedIn y MySpace.


  • Listas como fuentes de información en tiempo real: Las listas, cuentas de Twitter de temáticas que te interesan y columnas de TweetDeck son una combinación ganadora. Si necesitas estar informado de temas particulares, crea listas de sitios web o personas afines, y actívala como una columna.


  • Filtros globales: ¿Se acerca un evento y no quieres que tu timeline se contamine de algo que simplemente no te interesa, pero no quieres dejar de seguir a todas las personas que escriben de eso? TweetDeck tiene la función de filtros globales que simplemente no te muestra tweets que contengan ciertas palabras clave, que vengan de ciertas personas o de ciertos servicios. Es extremadamente útil.


  • Sincroniza columnas con otras instalaciones de TweetDeck: la aplicación está disponible en versión para iPhone, iPad y escritorio. Tal vez uses más de un equipo y lo tienes instalado en el trabajo y en casa. Crea una cuenta y sincroniza todas tus columnas entre diferentes equipos.


  • Preferencias poco conocidas: TweetDeck tiene un grupo de preferencias poco conocido que modifica drásticamente la forma en que usas Twitter. Son 5 opciones importantes, que te permite:


Saber el número de seguidores de cada persona que escribe un tweet y aparece en tus columnas.
No mostrar DMs enviados previamente después de reiniciar la aplicación.
Incluír automáticamente hashtags cuando hagas reply a una persona.
Mostrar los replies que tus amigos hacen a otras personas y que no necesariamente sigues.
Estilo de retweets (nuevo, viejo o preguntar siempre que lo vayas a hacer).

martes, 24 de mayo de 2011

3D sin gafas en el Ipad y Iphone

Es el software i3D, permite ver las imagenes en la panatalla del Ipad o Iphone con una  apariencia de relieve sin necesidad de ponerte las típica gafas 3D. Puedes mover el dispositivo o tu propia cabeza y se te mostrará el objeto como si fuese un cuerpo sólido flotando misteriosamente en medio del marco aparente de la pantalla.

El secreto está en la cámara frontal del iPhone/iPad2 (efectivamente, en el iPad “1″ no funciona).
El software i3D es en realidad una aplicación de seguimiento de los movimientos de tu cabeza a través de las imágenes captadas por la cámara. El funcionamiento es bien simple, te colocas delante del dispositivo, la cámara capta tu imágen y el programa interpreta cuál es tu posición relativa con respecto a la pantalla. Cuando te mueves aplica la corrección necesaria al objeto que aparece de manera que concuerde la perspectiva que se genera gráficamente con lo que verías si girases en torno a un objeto tridimensional real.

Esto podría ser considerado hasta cierto punto “trampa” pero lo cierto es que el resultado es bastante efectivo salvo si realizas movimientos demasiado bruscos con la cabeza o te alejas demasiado de la cámara.
La idea es buena y quizá haga falta aún algo más de desarrollo, buscar las condiciones más óptimas de iluminación ambiente, mejorar la lente del iPad… pero podría ser un interesante primer paso para un futuro lleno de juegos y aplicaciones que permitan una apariencia 3D sin necesidad de gafas específicas..


lunes, 23 de mayo de 2011

Un joven amputa su mano voluntariamente para ponerse una prótesis biónica

Una noticia bastanate rara y hasta como que nos recuerda "El Hombre Nuclear" y "La Mujer Biónica".

Un paciente decidió recientemente amputarse voluntariamente su mano para reemplazarla por una biónica, en lo que en mi opinión es un punto clave en nuestra evolución hacia una Humanidad 2.0...

El paciente, identificado simplemente como "Patrick", es un austriaco que tras un accidente en motocicleta hace poco más de una década perdió todas las habilidades motoras y sensoriales de su brazo izquierdo. Con el tiempo y después de varias operaciones, este recuperó gran parte de la movilidad de su brazo, pero nunca de su mano izquierda.

Así que hace un par de años le hicieron una propuesta: ¿qué tal amputar la mano y reemplazarla por una biónica, 100% sintética?

Según Patrick, ya no había nada más que pudiera hacer para arreglar su mano biológica, la cual era ya más que todo un adorno inmóvil, por lo que tomó la decisión de hacerse la operación, y como verán en el video a continuación, los resultados fueron (considerando que esta es la primera operación de este tipo) verdaderamente asombrosos. Y noten que ya existe un modelo más avanzado que el que verán en el video a continuación, que le da más dexteridad y mejores sensaciones de uso.

Para los que dudaban que algún día veríamos algo como esto, solo les puedo decir que la ciencia ficción y esas charlas "futurísticas" de la Singularidad acaban de dar un paso más hacia nosotros...

viernes, 20 de mayo de 2011

Los conciertos y la tecnología

Durante los últimos años hemos asistido a un gran cambio en lo que se refiere a los directos de los conjuntos. En muchos casos, el espectador asiste a un show pirotécnico, tecnología para el disfrute del público con la figura de un VJ para manejar vídeos, imágenes que se mezclen con el sonido de la banda creando una atmósfera única.

El origen del vídeo-jockey se encuentra en la música de baile de los 80, una figura que servía para reforzar las mezclas del DJ apoyándolas con el lanzamiento de loops en forma de vídeos previamente procesados y editados para ejecutarlos en el momento preciso. Con el tiempo, su figura pasó de los platos y de una escena underground a otros ámbitos, televisión, publicidad, eventos y finalmente a conciertos en grandes espacios.

Estos son algunos de los directos que muestran hasta donde se ha llegado utilizando los medios disponibles. Desde la figura del propio VJ hasta la utilización de las 3D o el mapping. Puestas en escena increíbles, mágicas, que sin duda ayudaron a que la entrada valiera aún más la pena. Seguro que cada uno habrá acudido a otros que le resultaron igualmente geniales, así que les invito a que los comenten.

miércoles, 18 de mayo de 2011

Cuando se utiliza la creatividad para salvar vidas

Cada año, miles de personas pierden sus hogares o no tienen acceso a alimentos, agua o medicamentos por problemas sociales o naturales.

Pero muchos inventos recientes han demostrado que pueden ser útil en ese tipo de situaciones, sin embargo aún tienen que superar el obstáculo de los costos.

Es el caso de Concrete Canvas Shelters, un refugio prefabricado inventado por ingenieros británicos que cuando se rocía con agua se transforma en un refugio de hormigón en 24 horas.

Ese original diseño ha ganado un gran número de galardones, entre ellos el Premio Saatchi & Saatchi de "Ideas que cambian el mundo".

Según sus inventores, los refugios proveen espacios seguros para que vivan los refugiados y, a diferencia de las tiendas, se pueden cerrar con llave, no son inflamables, se mantienen frescos cuando hace calor y duran décadas.

El problema es que en este momento el precio por unidad ronda los US$16.000.

Peter Bowin, uno de sus creadores, reconoce que es caro para una ONG en primera línea de alguna crisis humanitaria. Sin embargo dice que la situación es "como el huevo y la gallina".

"Si fabricáramos cierto volumen, podríamos recortar sustancialmente los costos", asegura.

Sin embargo, hay muchos inventos que han logrado colocarse en el terreno y salvar vidas. He aquí algunos de ellos.

Hospital inflable
Los hospitales inflables tienen salas de operaciones y unidades de cuidados intensivos.

Es un hospital formado por varias tiendas que se sustentan sobre un marco inflable. Es más cómodo que una tienda normal y está hecho de un material similar al que se utiliza en los botes salvavidas. Puede ser levantado en menos de 48 horas y viene con salas de operaciones, habitaciones para emergencias y unidades de cuidados intensivos.

La organización de ayuda médica y humanitaria Médicos Sin Fronteras ha sido pionera en el uso de estos hospitales desde el año 2005. Sobre todo tras el terremoto de Pakistán en ese mismo año, y el de Haití, en 2010. En ambos casos, los hospitales locales habían sufrido graves daños.

Los hospitales inflables levantados tras el sismo de Haití se están desmantelando ahora, más de un año después, cuando empiezan a crearse centros sanitarios convencionales.

Tubo que hace el agua potable
El gigante terremoto de Japón dejó a miles de personas sin acceso a agua potable. En situaciones en las que es difícil distribuir agua embotellada, los filtros y purificadores son vitales.

Un ejemplo es este tubo llamado LifeStraw, que es compacto, no pesa y mata las bacterias y los parásitos en un cartucho que contiene millones de poros limpiadores.

En su versión pequeña se puede transportar y su uso es, literalmente, como beber de una pajilla.

Además, existe otro un poco más grande que puede colocarse en una fuente y proveer de agua potable a toda una familia.

A diferencia de las tabletas para purificar el agua, LifeStraw, producido por Vestergaard Frandsen, puede filtrar hasta 18.000 litros. Esa cantidad es suficiente para que una familia convencional tenga agua entre tres y cinco años. Se ha distribuido en algunas partes del África subsahariana.

Mosquitera con repelente permanente
Las mosquiteras son fundamentales para evitar la propagación de enfermedades como la malaria en muchos lugares del mundo. Este producto es uno de los primeros que consiguió mantener químicos repelentes de mosquitos durante años.

Se ha distribuido ampliamente y ha tenido un enorme impacto. En el pasado, era necesario rociar las mosquiteras a menudo con repelentes, lo que no es fácil en lugares pobres y aislados, algo que evita esta red.
PermaNet, también fabricada por Vestergaard Frandsen, se utilizó después de los terremotos de Pakistán y Haití, donde miles de personas se vieron obligadas a dormir en refugios y la malaria se convirtió en una seria amenaza.

Neveras que funcionan con energía solar
Las neveras son fundamentales para transportar vacunas que necesitan conservarse en frío hasta su uso.
Los refrigeradores que funcionan con energía solar convierten los rayos del sol en frío. Pueden utilizarse en países con altas temperaturas para conservar vacunas que deben mantenerse a frías temperaturas hasta el momento de su uso.

Este producto elimina el hueco que quedaba en lo que los programas sanitarios llaman "la cadena de frío", la red de neveras que hace falta para llevar las vacunas, que salvan miles de vidas, desde el fabricante hasta el paciente.

A menudo, los más necesitados se encuentran en lugares donde no hay electricidad o el suministro es inestable.

Greenpeace, Unicef y otras organizaciones aseguran que son favorables para el medio ambiente, no tienen pilas, se puede confiar en ellos y son asequibles.

En general, la tecnología basada en energía solar "va a pasos de gigante", según Rishi Ramrakha, de la Cruz Roja británica. Asegura que en la actualidad se utiliza para conseguir luz y recargar baterías de teléfonos celulares y radios.

Fuente

lunes, 16 de mayo de 2011

El botón "No me gusta" de Facebook

Al momento que usted lee esta nota, miles de usuarios de la red social Facebook fueron víctimas de un botón para activar la opción 'No me gusta'. Sepa cómo se generan y evítelos.

Según el blog ecualinkblog.com, esto se logró compartir a miles de usuarios con solo copiar un código JavaScript, que se activa luego de ser pegado en la barra de dirección de nuestro navegador y tras pulsar la tecla Enter. “Esta acción llama a un archivo *.js el cual contiene instrucciones que crean publicaciones masivas en el muro de nuestro amigos en Facebook, así como en el nuestro propio muro”, sostiene el sitio web.

Estos códigos fueron alojados en los sitios botondefacebook.com y facebooknomegusta.com., por lo que es recomendable no intentar ingresar, ya que contendría virus.

Solución
Para evitar este spam, tienen que seguir las siguientes instrucciones desde Facebook.

1. Ingresar a CUENTA. Luego a Configuración de privacidad y después a Aplicaciones y sitios webs.

2. Luego ingresar a Edita tu configuración y después a Aplicaciones que utilizas. Desde ahí, seleccionar la aplicación y eliminarla definitivamente.

jueves, 12 de mayo de 2011

Google intenta revolucionar las computadoras

Se trata de computadoras que su disco duro es la web.

Las computadoras -diseñadas por Acer y Samsung- saldrán a la venta a mediados de junio en Estados Unidos y seis países europeos, incluyendo España, y costarán entre US$349 y US$499, dependiendo del modelo.

La empresa dice que llegara a más mercados "en los próximos meses".

El objetivo de Google es motivar a las personas a que utilicen aplicaciones web (como sus productos Gmail o Google Docs) en vez de utilizar software convencional. La empresa asegura que la gente pasa la mayor parte del tiempo en la web y que la mayoría de las cosas que la gente hace en una computadora se pueden realizar en línea.

El gigante de internet aseguró que sus ordenadores, llamados "Chromebooks", no están cargados con los programas costosos que se hallan en otros computadores, por lo que se encienden en sólo ocho segundos en vez de hacerlo en varios minutos.

La compañía también dice que la vida de la batería del dispositivo dura un día y sus actualizaciones de seguridad se realizarán automáticamente y más rápido que los productos de la competencia.

"Es una forma mucho más fácil de entrar en la computación y Chromebook se aventura en un nuevo modelo de computación que no creo que fuera posible alcanzar hace unos pocos años", aseguró Brin.

"A fin de cuentas el tiempo es lo más valioso que tiene un usuario. Creo que la complejidad de administrar las computadoras es algo que tortura a muchos usuarios. Es un modelo fracasado y creo que Chromebook representa un nuevo modelo que marcará un nuevo camino", añadió Brin.
"Sólo en la web"

Google cree que sus computadoras podrían ahorrarle dinero a los negocios.
Antes de presentar los modelos finales de sus computadoras portátiles, Google realizó pruebas con un millón de programadores, periodistas, escuelas y negocios.

"La mayoría de la gente pasa todo el tiempo en la web y por primera vez hemos concluido que toda la experiencia en las computadoras se basa sólo en en la web", aseguró a la BBC Sundar Pachai, vicepresidente de Chrome.

"De punta a punta creo que la experiencia con la computadora será mucho más fácil, simple y rápida", dijo.
Algunos analistas, sin embargo, mostraron su escepticismo ante la posibilidad de que los consumidores adopten una tecnología que se aleja de las normas convencionales.

"Creo que es el futuro de la computación, pero no estoy totalmente convencido de que es el presente", dijo Steven Levy de la revista Wired.

"Probé un prototipo anterior y encontré problemas de conectividad. No fue una experiencia tan buena como a lo que estoy acostumbrado", dijo.

Su opinión contrasta con la del blog de tecnología Engadget que, tras probar el modelo final, aseguró: "La máquina se sintió decididamente rápida y fue capaz de manejar tres ventanas simultáneas con diez paneles cada una sin que se trabara".

¿Una cuestión de precio?
Google asegura que su navegador Chrome -base de sus computadoras- es usado por 160 millones de personas.

La máquina más barata -un modelo de Acer sólo con conexión WiFi- costará US$350, en tanto que la más cara -un modelo de Samsung con WiFi y 3G- se venderá en US$499.

El precio, según Michael Gartenbe analista de la empresa Gartner, podría ser un obstáculo para el producto.
"El hardware se ve interesante, pero el problema que enfrentarán Google y sus socios será el convencer a las personas de que gasten US$499 en un dispositivo que se ve como una laptop, pero hace menos cosas", aseguró a la BBC.

"Una laptop de US$499 también puede ejecutar Chrome y sus apps. Creo que la gente no sólo esperaba que Google presentara una innovación computacional, sino también una innovación de precio y por US$349 o US$499 será difícil venderla a los consumidores", agregó.

Otros analistas creen que la gran oportunidad para Google es el mercado de las escuelas y las empresas, dominado hasta ahora por Microsoft.

Si el buscador convence a estos sectores de que al usar sus equipos se ahorrarán una gran cantidad de dinero en software, el mercado podría cambiar, aseguró Ina Fried, editora del sitio de tecnología "All Things Digital".

El buscador ofrecerá un plan especial para negocios e instituciones educativas que podrán comprar su computadora, servicios y aplicaciones por US$28 y US$20 al mes, respectivamente, siempre y cuando firmen un contrato por tres años.

Google asegura que a lo largo del año más fabricantes lanzarán Chromebooks a distintos precios.

martes, 10 de mayo de 2011

Microsoft compró Skype, ya es un hecho

Ya es un hecho, Microsoft lo ha confirmado este martes, alconzó un acuerdo con Skype, empresa telefónica por internet, y la ha adquirido por nada más y nada menos que US$8.500 millones, la cual se convierte en la compra más grande de la hirtoria de Microsoft.

"La adquisición incrementará la accesibilidad de las comunicaciones de voz y el video en tiempo real, trayendo beneficios a consumidores y empresas y generando nuevasy significativas oportunidades de negocio y ganancias", dijo Microsoft.

El acuerdo ya fue confirmado por el consejo de accionistas de ambas compañías.

La semana pasada la agencia de noticias Reuters informó que Skype también estaría en conversaciones con Google y Facebook para una posible adquisición, fusión o proyecto conjunto.

La empresa -que cuenta con 663 millones de usuarios en el mundo- ha retrasado su oferta pública de acciones en la bolsa que anunció en agosto pasado.

¿Por qué importa Skype?

El sitio de subastas eBay compró a Skype en 2006 y vendió la mayoría de las acciones en 2009.
La compañía, con sede en Luxemburgo, fue adquirida por eBay en 2006 por US$2,6 mil millones para después venderla en 2009 por US$2 mil millones, aunque conservando el 30% de la empresa.

Ahora los dueños de la compañía son un grupo de inversionistas privados encabezados por los fondos de inversión Silver Lake y Andreessen Horowitz.

Hasta la fecha el servicio de internet no genera ganancias. En 2010 la empresa tuvo pérdidas netas por US$6,91 millones aunque mejoró en 20% sus ingresos respecto al año anterior.

Entonces ¿por qué ahora las empresas más grandes de tecnología compitieron por Skype?
A pocos les queda duda que de que las videollamadas y la comunicación por voz sobre redes de datos serán una pieza fundamental de la forma en la que las personas se comunicarán en los próximos años.

A ello hay que agregar que la mayoría de dichas comunicaciones se darán a través de teléfonos inteligentes y tabletas. Google ha hecho grandes avances al respecto con GTalk, Google Voice y llamadas telefónicas a través de Gmail.

La adquisición le permitiría a Microsoft competir con servicios como Google Voice.

Apple, por su parte, quiere pisar fuerte con su programa FaceTime, una de las apuestas más importantes del iPhone 4 y el iPad 2.

Por ello no es de extrañar que los ojos de Microsoft estén puestos en Skype como su sistema de comunicación para los teléfonos Windows Phone 7 que ahora desarrolla con Nokia. Si suma Skype a su servicio de mensajería instantánea Windows Live Messenger, crearía un fuerte rival para Google y Apple.

"Skype estará presente en dispositivos de Microsoft como Kinect, Windows Phone y una amplia gama de equipos con Windows y Microsoft conectará a usuarios de Skype con Lync, Outlook, Xbox Live y otras comunidades", anunció la empresa.

El director de Skype pasará a ser el director de la división Microsoft Skype dentro de la empresa.

Facebook -que cuenta con inversión de Microsoft- también podría beneficiarse de un acuerdo de este tipo.

Desde hace tiempo la red social ha comenzado a integrarse con el servicio de mensajes de Microsoft, y es bastante probable que lo mismo ocurra con Skype.

Microsoft parece estar construyendo su estrategia alrededor de sus teléfonos Windows, esperando que con adquisiciones como la de Skype, pueda recuperar el terreno perdido ante sus rivales.

lunes, 9 de mayo de 2011

Apple es la marca más valiosa del mundo, por encima de Google

Aunque en los noventa la pasaron muy mal, Apple se ha convertido ahora en la marca más valiosa del mundo.

Está información es la que arroja el último reporte financiero de la compañia y diversos estudios confierman la tendencia al alza de la compañia: El publicado recientemente por Strategy Analytics o el más reciente todavía de Millward Brown según el cual Apple es ya la marca más valiosa del mundo al quitarle el primer puesto a Google en el ranking anual BrandZ Global Top 100 de las 100 marcas más importantes del globo que es realizado por la agencia.

Desde que se publicó por primera vez en 2006, Google mantenía el primer puesto del índice de las firmas más valiosas del planeta, pero Apple ha terminado con su hegemonía. Según el estudio utilizado para confeccionar el ranking BrandZ, respecto a 2006 el valor de Apple ha aumentando en 137 mil millones de dólares, lo que supone un crecimiento del 859%.

Si comparamos los resultados del informe de este año con los de 2010, el valor de la marca de la manzana ha crecido un 84%, hasta situarse en 153.285 millones de dólares mientras que la valoración de Google cayó un 2% hasta 111.498 millones de dólares.

Por último, se destaca que el índice BrandZ vuelve a estar dominado por empresas tecnológicas al encontrar seis en los primero diez puestos, Apple, Google, IBM, Microsoft, AT&T y China Mobile, además del rápido crecimiento del valor de marca de Facebook que está puesto 35 con una valoración de 19.102 millones de dólares (247% más que el año pasado) y Baidu en el puesto 29 con un valor de marca de 22.555 millones de dólares (141% de crecimiento respecto al ejercicio anterior).

Fuente

viernes, 6 de mayo de 2011

Los hackers en contra de Sony no descansan

Hace varias semanas el grupo de hackers conocido como Anónimo dirigió varios sitios web de Sony, incluyendo Sony.com y SonyStyle.com, con una distribución de denegación de
de servicio (DDoS). 

Hace dos semanas, PlayStation de Sony Red, junto con su servicio Qriocity y Sony Online, fueron objeto de un ataque en el cual expusieron la información personal de más de 100 millones de clientes de  Sony. Sony se vio obligada a cerrar PSN, Qriocity, y en línea de Sony, y desde entonces ha estado trabajando para traerlos de vuelta en línea después de la reconstrucción de la seguridad de sus servidores.

Sony dice que no sabe quién orquestó lo que llaman una "muy sofisticado y planeado ataque", pero se ha reducido indicios de que se trata de un grupo Anonimo. Kazuo Hirai, presidente de Sony Computer Entertainment, le dijo a un subcomité del Congreso en una carta ayer que los intrusos en
sus servidores plantaron un archivo llamado "Anónimo", que contiene la declaración "Estamos en Legión ", parte del lema del grupo.

Anónimo emitió un comunicado negando que estuvo implicado en el incumplimiento PSN. "Aunque somos un grupo distribuido y descentralizado, nuestro liderazgo no tolera el robo de tarjetas de crédito ", decia el comunicado.

Ahora parece que el mismo grupo de piratas informáticos que logró infiltrarse en los servidores de PSN, tiene la intención de devolver el golpe contra Sony.

Este grupo de hackers ha dicho que está planeando una nueva ola de ataques cibernéticos contra lSony, en represalia por su manejo de la violación de PlayStation Network.

Un observador del canal de Internet Relay Chat usado por los hackers, dijo a CNET ayer que un gran tercer ataque está previsto este fin de semana contra la web de Sony. Las personas involucradas en el plan son capaces de copiar de los servidores de Sony nombres de los clientes, números de tarjetas de crédito y direcciones, según la fuente. Los hackers que demanda actualmente tienen acceso a algunos de los servidores de Sony.

Si el ataque planeado llega a  tener éxito, sería el último golpe en una serie de infracciones devastadoras de seguridad de los servidores de Sony en este último mes. El fracaso de la seguridad del servidor de Sony ha encendido las investigaciones realizadas por el FBI, el Departamento de Justicia, el Congreso y el New York State Attorney General, así como la seguridad de los datos y las autoridades de la intimidad en el Reino Unido, Canadá y Taiwán.

Sony no respondió de inmediato a una solicitud de comentarios.

jueves, 5 de mayo de 2011

Máquina para besar

Definitivamente los asiáticos son ingeniosos y todo lo quieren inventar mecanicamente.

Según la cultura popular dice que, mientras los latinos somos pueblos "calientes", los asiáticos son más fríos y distantes. Quizá por ello la máquina de besar ha nacido en Japón y no en España. Este aparato creado en la Universidad de Electro-Comunicaciones de Japón consigue simular besos gracias a dos motores de rotación un software específico y dos pajitas a modo de lengua.

Todavía queda mucho trabajo que desarrollar pero en el Laboratorio Kajimoto de la Universidad de Electro-Comunicaciones de Japón ya han dado un primer paso para crear una máquina que simule besos a distancia. ¿Que tu pareja no está cerca y te apetece besarla? No te preocupes, este aparato recrea la sensación que genera un beso en la lengua.

Básicamente se trata de dos cajas con sendos rotores en su interior conectados a dos pajitas ligeramente giradas e interconectado todo a un ordenador con un software específico. De este modo, cuando una de las personas se introduce el palito de plástico en la boca y lo hace girar con la lengua, el otro dispositivo remoto, con un palito similar, también gira en el mismo sentido.De esta manera dos amantes podrían interactuar simulando que se están besando y moviendo sus lenguas simultáneamente.

Como explica su creador "un beso incluye elementos como el sabor, la respiración y la humedad de la lengua. Si pudiéramos recrear todo ello creo que sería un instrumento realmente poderoso".

Todavía queda mucho trabajo que llevar a cabo pero ya se ha puesto la primera piedra para crear besos virtuales lo más reales posibles.

miércoles, 4 de mayo de 2011

Los Estadounidenses tienen en sus manos la computadora de Bin Laden

Las fuerzas especiales de Estados Unidos que dieron muerte a Osama Bin Laden en Pakistán extrajeron tambien discos duros, DVD y otros equipos electrónicos que han sido descrito por funcionarios estadounidenses como "una veta de oro de inteligencia".

El saqueo de estos dispositivos es visto por la autoridades de EE.UU. como el "premio más grande" tras haber ejecutado al líder de Al-Qaeda.

A traves de estos los expertos esperan extraer información que les permita anticipar los siguientes movimientos de la organización extremista antes de que ésta decida atacar.

El director de la Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en inglés), Leon Panetta, dijo que una "cantidad impresionante" de material había sido confiscado.

Los Navy Seals -el equipo que ejecutó la operación- encontró diez discos duros, cinco computadoras y más de 100 equipos de almacenamiento de datos.

La tarea, sin embargo, podría ser más difícil de lo que parece si es que los datos encontrados están codificados para impedir que sean vistos por terceras personas.

Pero no todo será tan facil como parece ya que si Osama Bin Laden y sus allegados tomaron precauciones, es probable que la información encontrada esté codificada, es decir, protegida por un sistema de códigos, claves y contraseñas que hacen más difícil acceder a ella.

Cientos de especialistas están tratando de acceder a los datos encontrados en la computadora de Bin Laden.
A juzgar por algunas declaraciones de funcionarios militares, la CIA cree que es probable que la codificación no sea alta pues Bin Laden "no esperaba ser capturado".

Sin embargo, organizaciones como el Instituto de Investigación de Medios del Medio Oriente ya han advertido en el pasado que las redes extremistas utilizan programas informáticos que codifican sus datos e información.

Uno de ellos se llama "Mujahideen Secrets" y cuenta con cinco algoritmos de codificación y compresión de datos.

Si los datos hallados en el refugio del líder de al-Qaeda tienen una poderosa codificación, es probable que a los "cientos de efectivos que se encuentran en una ubicación secreta en Afganistán" analizando el equipo, les lleve más tiempo del deseado el abrir la información.

Pero funcionarios de inteligencia de EE.UU. aseguran que "será grandioso incluso si sólo el 10% se puede procesar".

Su principal objetivo es descubrir si pueden encontrar información sobre ataques inminentes contra objetivos occidentales. Por ello el tiempo en descifrar los datos -que dependerá de la fortaleza de la codificación- es vital.

Pero las autoridades estadounidenses también esperan encontrar información que les permitan ubicar a otros miembros de al-Qaeda y posibles sedes de operación de la organización extremista.

Es posible imaginar que los miembros de al-Qaeda que vivían con Bin Laden habrían tomado precauciones para proteger sus datos. La casa en la que se le dio muerte carecía de líneas de teléfono o conexión a internet lo que habla de un cuidado especial para no dejar huellas digitales.

No es la primera vez que se confisca equipo de cómputo en operaciones contra guerrillas u organizaciones extremistas.

En 2003, agentes de la CIA y Pakistán detuvieron a Khalid Sheikh Mohammed y en el disco duro de su computadora encontraron cartas de Bin Laden, una lista de casas de seguridad de la agrupación e información de los atentados del once de septiembre.

En 2005, en Irak, una computadora perteneciente al número dos de al-Qaeda, Abu Musab al-Zarqawi, con información financiera y fotos personales ayudó a que un año más tarde fuera encontrado y ejecutado.

En América Latina, a finales de 2010 el ejército colombiano confiscó computadoras, discos externos y memorias USB del refugio de Victor Julio Suárez Rojas, el "Mono Jojoy", jefe militar de las Fuerzas Armadas Revolucionarias de Colombia (FARC).

Según las autoridades de Colombia la información encontrada les permitió identificar que las FARC estaban detrás de un atentado en Bogotá y "se sentían aisladas".

Y hace un par de años información "encontrada en las computadoras incautadas" a Raúl Reyes, el fallecido jefe de las FARC, habría dado al gobierno colombiano "pruebas" de los vínculos de la guerrilla con empresas y políticos.

martes, 3 de mayo de 2011

¿En qué ayudó la tecnología en la muerte de Bin Laden?

Estados Unidos ha logrado el objetivo que se habían marcado hace años, dar caza a Osama Bin Laden, algo que hicieron en una operación que tenía como objetivo matar al líder de Al Qaeda, como así finalmente ha sucedido. La operación realizada en Abbottabad, una localidad situada a 55 kilómetros al norte de Islamabad, daba por finalizada una operación que ha durado muchos años. Este operativo, que duró algo más de 40 minutos ha sido el final de una búsqueda que ha durado muchos años y en la que Estados Unidos ha usado todos sus recursos posibles, incluidos los tecnológicos, que han servido para encontrar a Bin Laden y para identificarlo.

Bin Laden se ha estado escondiendo los últimos ocho meses en un complejo valorado en más de un millón de dólares. Desde entonces en ese lugar se han estado centrando las investigaciones de los servicios de inteligencia estadounidenses y aunque en septiembre la CIA ya pensaba que había una alta probabilidad de que el líder de Al Qaeda se encontrase en este complejo los trabajos examinando imágenes vía satélite continuaron en los sucesivos meses. La primera reunión que tuvo Barack Obama sobre este asunto fue el 14 de marzo y fue la primera de las cinco citas que mantuvieron, siendo la última a las 8:20 del día en el que se llevó a cabo la operación.

La operación fue llevada a cabo por un grupo de los SEAL estadounidenses, un grupo de operaciones especiales del ejército de los Estados Unidos. Estos grupos suelen tener una denominación pero el nombre del grupo encargado de matar a Osama Bin Laden no se ha hecho público, ya que se trata de un dato clasificado.

Tanto antes, durante y después de la operación las agencias de inteligencia estadounidenses han estado usando las últimas tecnologías, las cuales la mayoría de ellas son clasificadas. JSOC (Joint Special Operations Command por sus siglas en inglés) es un grupo que fue creado en 1980 y que desde el 11 de septiembre ha adquirido mucha importancia, creciendo de forma exponencial en los últimos años, dicho grupo de inteligencia se encarga de preparar el terreno para otros en operaciones delicadas. Este está formado por profesionales altamente cualificados y trabaja en colaboración con otras agencias, como la CIA o la NSA. A raíz de la incorporación en 2004 del comandante Stanley McChrystal y su jefe, el General Michael Flynn, desarrollaron tecnologías basadas en las técnicas forenses capaces de traducir datos comunes en información de inteligencia útil.

Durante los meses anteriores a la operación las diferentes agencias de inteligencia estuvieron evaluando diferentes datos, en unas fases de evaluación en la que se analizaron exhaustivamente muchas imágenes por satélite y con estas se comprobó un dato clave, unas columnas de humo que salían cada cierto tiempo y que daban a entender que quemaban la basura dentro del propio complejo. La NSA fue capaz de determinar que en el complejo no había ni teléfono ni conexión a Internet. Toda la información aportada por la NSA y el trabajo realizado de forma conjunta por JSOC y NGA (National Geospatial-Intelligence Agency) fue suficiente para ayudar a determinar a la CIA que quien se ocultaba en dicho complejo era Osama Bin Laden, con un alto porcentaje de probabilidad.

Una vez la inteligencia puso sobre la mesa toda la información al presidente Obama, este decidió dar luz verde a la operación, la cual comenzó unas horas después de que esto sucediese. Cuando el grupo de los SEAL llegó al lugar donde se produjo la operación todo fue seguido en directo por los altos cargos que estaban a miles de kilómetros en Washington; Barack Obama siguió toda la operación en directo con vídeo y audio desde la sala de seguimiento de la Casa Blanca, acompañado de miembros de su gabinete y de altos cargos del ejército.

Esto es posible gracias a que los soldados suelen llevar cámaras junto a sus cascos que transmiten todo lo que está sucediendo en vivo. Dichas cámaras también sirven para analizar en tiempo real lo que sucede en el campo de batalla. Las imágenes que se reciben son examinadas en tiempo real por los sistemas que son capaces de indicar las diferentes personas con las que se encuentran al verificar en tiempo real con las diferentes bases de datos que poseen. Todo ello acompañado también de satélites en tiempo real.

Durante la operación, en la que fallecieron varias personas más además del líder de Al Qaeda se pudo identificar a este debido a que una de sus esposas le llamó por su nombre mientras se realizaba el enfrentamiento. El enfrentamiento con Bin Laden, en el que este llegó a disparar su propia arma, se produjo entre el segundo y tercer piso y antes de que fuera abatido por un disparo en el ojo izquierdo usó a una mujer como escudo humano. Una vez se identificó sobre el terreno que ese era el cuerpo de Bin Laden los miembros de los SEAL lo llevaron hasta uno de los helicópteros —el otro se estrelló por una avería mecánica— y lo llevaron a una de las bases en Afganistán, donde confirmaron mediante ADN que efectivamente se trataba de él. Estados Unidos usó ADN extraído del cerebro de una de las hermanas fallecidas de Bin Laden.

Como vemos, del mismo modo que la tecnología está muy presente en nuestras vidas podemos ver con este caso como en el ejército también es así, donde además se usan tecnologías mucho más avanzadas y que la gran mayoría de ellas son realmente caras de las cuales se conocen pocos detalles al estar clasificadas.