Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

viernes, 26 de agosto de 2011

Las 'revoluciones' de Jobs

Steve Jobs. | Efe
  • Apple II, Macintosh, iTunes, el iPhone y el iPad marcaron profundos cambios
  • Analistas, compañeros y competencia elogian la trayectoria de Steve Jobs
P. Romero | Agencias | Madrid
El mundo de la tecnología no volverá a ser igual tras la anunciada marcha de Steve Jobs. Desde 1976, el carismático e influyente cofundador de Apple ha sido capaz de poner patas arriba mercados tan aparentemente dispares como los ordenadores, la telefonía, la industria de la música y la del cine, entre otras.
Su fuerte personalidad, el misticismo que le rodea, su audacia y su capacidad de ver un poco más allá que sus competidores han sido los motores que han impulsado importantes cambios y derribado barreras hasta hace pocos años infranqueables.
Jobs con el Apple II | Ap
"Steve Jobs ha cambiado el mundo cinco veces. Cinco". Así se expresa en una columna Josh Bernoff, vicepresidente de Forrester Research. Y explica que el primer cambio llegó con Apple II en 1977, el primer 'ordenador personal' tal y como lo conocemos hoy, algo inimaginable hasta entonces.
Con la introducción del Macintosh (1984), llegó la informática fácil para todos, con el uso de una interfaz gráfica sencilla manejable gracias al ratón, al uso de iconos... Hasta un niño podía manejarlo. Y supuso una nueva ruptura, una 'revolución', en la manera en la que la gente se iba a relacionar con los ordenadores.
Jobs abandonó la compañía en 1985, pero volvería -para quedarse al frente de la misma- en 1996. Cinco años más tarde, y tras renovar con éxito la gama de ordenadores (Powerbook G3, iMac), lanza un órdago que cambiaría para siempre la poderosa industria musical. Con el iPod, pero sobre todo con iTunes, cambió las reglas de la distribución y del precio de la música.
El iPod se impuso sobre los demás MP3 por su diseño y su magnífica interfaz, a pesar de estar íntimamente ligado al programa iTunes, la puerta de acceso a la mayor tienda de música del mundo. Fue iTunes el sistema que supuso una dolorosa lección a las grandes discográficas. ¿Qué es eso de comprar un disco 'empaquetado', cuando se pueden adquirir canciones sueltas? ¿Por qué pagar más de un dólar por canción?
Con el iMac en 1998. | AP
La cuarta gran 'revolución' llegó a través del iPhone (2007), un dispositivo tan nuevo en su lanzamiento que ha cambiado prácticamente todo en la industria de la telefonía móvil. El concepto de pantalla multitáctil, la conexión real a Internet, las aplicaciones, todas estas innovaciones llegaron con el icónico teléfono para quedarse. Aunque quizá el cambio más determinante ha sido el de la relación entre fabricantes y operadores: Apple mantiene el control total sobre el 'software' del aparato.
Por último, el quinto gran cambio provocado por Jobs fue provocado por el iPad, la tableta que ha desatado una auténtica fiebre, nuevas posibilidades en industrias como la prensa o los contenidos audiovisuales, y una crisis en la industria del ordenador tradicional.
Naturalmente existen otros grandes cambios que ha liderado Steve Jobs, y merece la pena mencionar uno que no tuvo que ver con Apple: Jobs renovó la manera de hacer cine de animación con su compañía Pixar, que creó tras comprar The Graphics Group en 1986, y que terminó adquiriendo Disney en 2006, lo que dejó al propio Jobs como uno de los mayores accionistas de la mítica fábrica de sueños.
La 'magia' del visionario
Mientras crece la preocupación sobre la salud de Jobs, analistas y expertos de todo el mundo se han lanzado a elogiar la figura del hasta ahora consejero delegado de Apple, e incluso a darle las gracias.
Walter Mossberg, analista del Wall Street Journal, cree que la renuncia de Steve Jobs "es el final de una era extraordinaria, no sólo para Apple, sino para la industria global de tecnología en general". Y apunta, citando a fuentes muy cercanas a Jobs, que a pesar de encontrarse "seriamente enfermo, está muy vivo". "Por lo tanto", aclara Mossberg, "no se trata de un obituario".
"Después de todo, es el hombre que puede ver el futuro mejor que la mayoría de nosotros"
Om Malik escribe en Gigaom, destaca que en estos tiempos de cambios constantes y decisiones a corto plazo para salvar trimestres, Steve Jobs supo tener visión a largo plazo. "Después de todo, es el hombre que puede ver el futuro mejor que la mayoría de nosotros".
"Steve y Apple no tienen miedo de pensar en el futuro, (...) a inventar el futuro y equivocarse", escribe Malik, y añade: "Con Steve, Apple no tenía problemas en ver al iPhone 'matar' al iPod y al iPad 'matar' a los MacBook. Él entiende que no se camina hacia el futuro mirando hacia atrás".
'Uno de los grandes líderes'
Incluso desde la competencia se han escuchado voces ensalzando la figura de Jobs. El consejero delegado de Sony, Howard Stringer, comentó, citado por Reuters: "Su brillantez ha sido bien documentada, pero nos olvidamos de la valentía con la que se enfrentó a su enfermedad" (en relación con los problemas de salud de Jobs). "Que haya logrado este gran éxito en estas circunstancias duplica su legado", afirmó.
Por su parte, el presidente de Google Eric Schmidt, amigo de Jobs durante años antes de que la competencia tensara su relación, aseguró que "Steve Jobs es el consejero delegado de mayor éxito en EEUU en los últimos 25 años", que "combina el toque de un artista y la visión de un ingeniero para construir una empresa extraordinaria... Uno de los grandes líderes en la historia de América".
También desde Google, Vic Gundotra, vicepresidente de negocio social del gigante de la Red, ha escrito un breve pero emotivo texto en el que describe a la perfección el carácter de Steve Jobs a través de una anécdota: una llamada que recibió un domingo de 2006 del propio Jobs, en la que le pedía ayuda para corregir el tono de amarillo del logo del buscador en la pantalla del iPhone.
"Cuando pienso en liderazgo, pasión y atención al detalle", escribe Gundotra, "vuelvo a la llamada que recibí de Steve Jobs en una mañana de domingo de enero. Fue una lección que nunca olvidaré. Los directores deben preocuparse por los detalles. Incluso tonos de amarillo. En un domingo".
En 2010, con el iPhone. | Ap

 

El gobierno británico se reúne con Twitter, Facebook y RIM para debatir los disturbios

Agencias | Londres
Los ministros británicos y la policía se reunirán con representantes de las redes sociales para debatir la manera de evitar la organización de los disturbios a través de las mismas, aunque Twitter, Facebook y RIM ya han mostrado su negativa a aceptar censuras.
Los representantes de Facebook, Twitter y RIM estarán acompañados por el comisionado adjunto de las operaciones centrales de la Policía Metropolitana, Lynn Owens; miembros de la Asociación de Jefes de Policía y funcionarios tanto del Ministerio de Relaciones Exteriores como del Departamento de Cultura, Medios y Deporte. La ministra de Interior presidirá la reunión junto con el Ministro de Seguridad y miembro del Consejo de Seguridad Nacional, James Brokenshire.
El gobierno británico ha apuntado directamente a las redes sociales, especialmente al servicio de chat de Blackberry Messenger, como medio principal de vertebración de las revueltas que azotaron varias ciudades del Reino Unido hace dos semanas. El primer ministro británico, David Cameron, aseguró que se estaban planteando bloquear las redes en momentos de disturbios, una posibilidad que levantó mucha polémica al ser considerada como censura.
Por su parte la ministra de interior ha asegurado que esta reunión servirá para acercar posturas y para estudiar una serie de medidas que las principales redes sociales puedan tomar para "contener el desorden" en lugar de cerrarlos.
El Ministerio subraya que "las redes sociales no son la causa de los disturbios, sino un medio que permite a los delincuentes comunicarse. Tenemos que debatir si podemos ser capaces de detener personas que se comunican a través de estos medios cuando sabemos que están tramando violencia, desorden y criminalidad".
Negativa de las compañías
Las compañías se muestran dispuestas a cooperar con las autoridades, siempre que se respete su total independencia. Facebook, Twitter y RIM están totalmente en contra de cualquier tipo de medida de emergencia que implique el cierre de los sitios sociales porque implicaría llevar a cabo "una nueva forma de censura".
Además, recuerdan que este tipo de medios, como es el caso de BlackBerry Messenger, sirvieron para alertar a la policía de nuevos ataques contra el Estadio Olímpico de Londres o el centro comercial de Westfield, por lo que aseguran que estas redes pueden proporcionar "una valiosa fuente información".
Twitter y Facebook ya han mostrado su cooperación al eliminar los mensajes que incitan a la violencia. Facebook, por ejemplo, eliminó "varias amenazas de violencia para detener los disturbios en Inglaterra este mes". Por su parte, RIM expondrá que parte de los servicios de Blackberry Messenger son privados o cifrados. Aún así, las empresas pueden verse obligadas a revelar los mensajes privados de los usuarios, si va acompañado de una orden judicial.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/25/navegante/1314286211.html

Denunciado por su profesor por descargarse películas

Portaltic | EP | Madrid
Un estudiante de la escuela Gothenburg, en Estocolmo, ha sido denunciado por uno de sus profesores y se le acusa de descargarse de forma ilegal 24 películas. Al ser delatado por el propio profesor, el fiscal ha asegurado que no ha tenido más remedio que tomar medidas al respecto.
El caso empezó a investigarse en la escuela el pasado mes de marzo. El departamento de informática del colegio investigaba el origen de un virus que al parecer procedía del ordenador de un estudiante.
Al realizar un análisis más exhaustivo, el departamento de informática encontró que ese estudiante tenía 24 películas almacenadas en el disco duro. El joven de 15 años de edad se había descargado ese contenido a partir de dos sitios para compartir archivos, tankafetast.se y tankaner.se.
El equipo de informática informó de lo sucedido al director del colegio y este decidió tomar medidas. Llamó a la policía para informar de un caso de descarga ilegal y ahora el joven de 15 años está siendo juzgado en Suecia. "Nuestra política consiste en notificar a la policía si tenemos alguna sospecha de que se está cometiendo un delito", dijo el director. "No es nuestra tarea investigar, esa es una cuestión para la policía".
La Oficina del Fiscal Público Internacional en Estocolmo fue el encargado de iniciar la investigación cuyo juicio comenzó este miércoles. El fiscal Fredrik Ingblad asegura que con este caso se ha batido un nuevo récord porque hasta el momento nadie tan joven había sido procesado por un delito de intercambio de archivos.
Durante la sesión, el joven reconoció que se había descargado las película 'The Fighter', 'The Mechanic', 'La red social' y 'Scary Movie 4'. Aunque se trata de un menor de edad, las infracciones de derechos de autor son iguales para menores como para adultos por lo que el muchacho puede enfrentarse o bien a una multa o a ser condenado con hasta dos años de prisión.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/25/navegante/1314274476.html

miércoles, 24 de agosto de 2011

Un clip para hablar por teléfono

El dispositivo de Gigaset permite realizar y recibir llamadas a un fijo sin la necesidad de sujetar un teléfono y sin poner nada en el oído.
José Manuel Nieves / Madrid
Gigaset
El clip Gigaset L410 manos libres

La empresa alemana Gigaset Communications acaba de presentar el clip Gigaset L410 manos libres, que ofrece plena libertad de movimiento, pues permite realizar y recibir llamadas de muy buena calidad a un fijo sin la necesidad de sujetar un teléfono.
No tiene nada que ver con los tradicionales manos libres con auriculares porque el usuario no necesita ponerse nada en el oído. El Gigaset L410 se prende a la ropa. Gracias a su peso, 30 gramos, apenas se nota. Por su diseño y su facilidad de empleo (sólo utiliza dos teclas), este dispositivo ha obtenido el premio Red Dot 2011.
El clip Gigaset L410 hace posible que el usuario realice otras tareas durante las llamadas: cocinar, trabajar o navegar en internet. Según un estudio de Gigaset Communications, el 79% de los encuestados hacen otras cosas al tiempo que hablan por teléfono, sobre todo durante su estancia en el hogar: el 29% cocina, el 29% ordena la casa, plancha o lava y el 27% usa el ordenador.
El manejo del L410 es muy sencillo. Para recibir o terminar una llamada basta con pulsar una de las teclas del dispositivo, que cuenta con un segundo botón para ajustar el volumen del timbre y del altavoz. La instalación es muy básica: la primera vez el equipo se registra en la estación base del teléfono, como cualquier aparato inalámbrico.
La batería, de larga duración, posibilita mantener conversaciones de hasta 5 horas sin ser recargado. El Gigaset L410 se puede utilizar con todos los teléfonos inalámbricos Gigaset y con todas las estaciones base DECT de cualquier proveedor. Los modelos Gigaset S800, C610, y SL400 pueden transferir llamadas desde el terminal al nuevo equipo y viceversa solamente pulsando una tecla.

Facebook permitirá un mejor control de qué se publica y quién puede verlo

  • El control de privacidad será más visible, accesible y presente en todo momento
  • Cada publicación e información del perfil irá acompañada por un menú desplegable
  • En él se podrá decidir con quién o quiénes se comparte esa información
Agencias | Madrid
Rechazar una foto en la que un usuario aparece etiquetado antes de su publicación, o controlar qué amigos pueden ver cada contenido que se comparte, son algunas de las novedades que introducirá Facebook en los próximos días para dar a los usuarios un mayor poder de decisión sobre cómo se ve su perfil.
Según ha informado la popular red social a través de una nota, estos cambios se introducen ante la petición generalizada de los usuarios de incluir la función '¿Quién puede verlo?', que permita, de forma clara, intuitiva y cada vez que se añada una publicación, cuáles de los otros usuarios de la red (amigos y no amigos) podrán acceder a ese contenido.
En la práctica, este cambio supone que los controles de configuración estén más visibles, accesibles y presentes en todo momento para los usuarios, no sólo cuando acceden a la página de configuración de la privacidad. es decir, estos cambios permitirán que 750 millones de usuarios de Facebook modifiquen sus controles de privacidad cada vez que compartan información en la Red, en lugar de obligarles a elegir varias opciones en secciones especializadas de la página.
Con estos cambios, cada información que aparezca en el perfil, desde la ciudad de nacimiento hasta las relaciones familiares, irá acompañada por un menú desplegable que permitirá decidir con quién se comparte esa información: sólo con amigos, solo para el usuario, si es pública o si el internauta prefiere concretar aún más con quién lo comparte.
Este mismo menú se repetirá en cada publicación, desde enlaces hasta actualizaciones del estado, que podrán compartirse solo con ciertos usuarios, con todos o con ninguno. Una decisión que se podrá cambiar en cualquier momento para ampliar el círculo de contactos que accede a dicha publicación o restringirlo.
Como los 'circulos' de Google +
Las nuevas herramientas para el control de las publicaciones recuerdan en cierto modo a los 'círculos' creados por Google+ que se basan en el hecho de que cada publicación puede estar dirigida a un círculo de amigos (trabajo, universidad, familia, etc.) distinto.
Por otro lado, se podrá comprobar cómo otros usuarios de diferentes grupos o nivel de conexión (amigos, amigos de amigos, etc.) pueden ver el perfil, según los criterios para compartir información que se hayan seleccionado.
Además, si antes las fotos en las que un usuario era etiquetado aparecían directamente en su perfil, ahora podrán pasar por su revisión si así lo desea, del mismo modo que las etiquetas de las instantáneas que él suba deberán recibir su aprobado.
Etiquetar en fotos a usuarios que no son amigos, añadir ubicaciones a las imágenes o especificar por qué se desea eliminar una etiqueta para evitar tener que volver a hacerlo en situaciones similares en el futuro, son otras de las novedades que irá introduciendo Facebook en los próximos días.
La privacidad
La privacidad ha sido un desafío continuo para Facebook, que se sostiene con la publicidad y tiene que equilibrar el interés comercial relacionado a que más gente comparta su vida con la sensibilidad de los usuarios respecto a tener el control sobre su información personal.
Facebook recientemente incrementó los temores sobre posibles problemas en cuestión de privacidad tras expandir el uso de la tecnología de reconocimiento facial, que identifica automáticamente a la gente en las fotografías.
El vicepresidente de productos de Facebook, Chris Cox, dijo que los cambios llevaban meses planificándose y buscan satisfacer varias peticiones solicitadas desde hace mucho tiempo por los usuarios, pero que no surgen por la competencia con su rival.
"Mientras la gente no considere que esa parte de la herramienta es fantástica, tenemos trabajo por hacer, independientemente de Google o de quien sea", dijo Cox.

Cuatro detenidos en una operación 'antidescargas' en Zaragoza y Valencia

Efe | Madrid
Cuatro personas han sido detenidas en una operación policial desarrollada en Zaragoza y Valencia por su presunta relación con una página web que ofrecía descargas gratuitas de más de 1.500 películas y series en Internet.
En los registros efectuados por el Grupo de Delitos Telemáticos (GDT) de la Guardia Civil en los domicilios de los detenidos -acusados de un delito contra la propiedad intelectual- se ha encontrado numeroso material informático, como discos duros, grabadoras de audio, CD y DVD o cámaras de vídeo.
Según ha informado la Guardia Civil, los arrestados integraban un grupo "perfectamente organizado" y "con una clara distribución de funciones" que grababa películas y series y las distribuía en Internet a través de redes P2P de intercambio de archivos y mediante descarga directa "sin la autorización" de los propietarios intelectuales de dicho material.
Para descargar dichos archivos, el usuario tenía que pertenecer a una comunidad privada -conocida como 'Subnet'- a la que se accedía exclusivamente por invitación y debía contribuir a la misma con material audiovisual como contraprestación por las descargas.
Los investigadores señalan además que, en el caso de películas extranjeras, el grupo adaptaba las grabaciones de voz realizadas de forma ilícita durante la proyección de los filmes en salas de cine españolas con los archivos de imagen.
La 'operación Trafikante' se inició a raíz de una denuncia de la Federación para la Protección de la Propiedad Intelectual (FAP) y los responsables de la comunidad Filmin.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/24/navegante/1314185746.html

martes, 23 de agosto de 2011

[Descarga del día] Mosaic Project, cambio total de la interfaz de Windows

Por Randal
Para trabajar cómodamente en nuestro ordenador, una de las bases y recomendaciones es tener un entorno que nos transmita sensación de tranquilidad y harmonía. Algunos prefieren tener su sistema lo más minimalista posible, y otros optan por sobrecargarlo y dejarlo mucho más a su gusto, mucho más personalizado. Por ello en muchas ocasiones, y aparte de nuestros Escritorios Bitelicos os hemos hablado de utilidades que nos ayudarían a conseguirlo.
Sin ir más lejos, el pasado jueves nuestra descarga del día era Skin Pack Installer System, un instalador de temas que nos permitía crear packs completos con nuestros temas y personalizaciones para Windows con el fin de distribuirlos o de cambiar rápidamente entre ellos sin tener que modificar manualmente el sistema.
Hoy os hablo de Mosaic Project, una aplicación que nos permite adelantarnos a Windows 8 y utilizar la interfaz Metro UI en nuestro escritorio.
Se trata de una capa de presentación que rompe con a lo que nos tiene acostumbrados Microsoft, y que destaca por lo llamativo de sus elementos, entre los que encontramos numerosos widgets. **Mosaic Project* nos acerca a ella en lo que se podría decir es un intento de imitar dicha interfaz, y aunque se encuentra en versión alpha he de decir que en el tiempo que llevo usándola, es perfectamente funcional y tan sólo ha dejado de funcionar en un par de ocasiones.
Para los que no lo sepan, decir que no se trata de un simple rediseño, al igual que el que hemos podido ver en varias de las personalizaciones de Escritorios Bitélicos, sino que Mosaic Project es independiente de la interfaz de Windows y corre en un proceso separado. La adaptación puede llevar tiempo debido a la diferencia radical con ésta, y es que por ejemplo dejaremos de tener acceso a nuestro escritorio tradicional cuando la tengamos abierta.
El pero es que no esta al alcance de todos, ya que requiere Windows 7 y no funciona bajo Vista o XP. Así mismo, requiere la versión 4 de .NET Framework, las rutinas de la plataforma .NET de Microsoft bajo las cuales esta desarrollada.
Información básica:
·         Plataforma: Windows
·         Licencia: Freeware
·         Precio: Gratuito
·         Enlace de descarga: Mosaic Project

HP lanza un nuevo PC tras anunciar la escisión de la unidad de ordenadores

Reuters | San Francisco
Hewlett-Packard ha lanzado un nuevo ordenador de escritorio pocos días después de anunciar sus planes de separar o vender su unidad de ordenadores personales.
La empresa estadounidense de tecnología calificó al nuevo PC -cuyo nombre es 'HP Compaq 8200 Elite All-in-One Business Desktop'- como la "primera computadora personal todo en uno", dirigido a clientes corporativos y del sector público.
HP comunicó la semana pasada que podría escindir su unidad de computadoras personales -segmento en el que es líder a nivel mundial- como parte de una serie de movimientos para abandonar el mercado de consumo minorista, que incluye dejar de producir su nueva tableta.
La compañía ha tenido problemas en el mercado de ordenadores personales -un sector de márgenes bajos pero ingresos elevados-, ya que dispositivos como el iPad de Apple se han ganado el favor de los consumidores.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/23/navegante/1314085389.html

Tras muerte de la tableta de HP, ¿quién puede con Apple?

·         Varios analistas ven un reajuste en el competitivo mercado de las tabletas
·         Google y Amazon emergen como las alternativas con más posibilidades
Liana B. Baker (Reuters) | Nueva
La reciente retirada del dispositivo Tablet PC WebOS TouchPad de Hewlett-Packard, después de estar en en el mercado tan solo siete semanas, ha sido todo un síntoma del aparente fracaso de los gigantes tecnológicos a la hora de arañar algo de cuota de mercado al (omnipresente) iPad de Apple.
La TouchPad se suma a la Streak 5 de Dell en el cementerio de los ordenadores de pantalla táctil, que surgieron como setas durante los dos últimos años a la sombra del iPad, mientras que las débiles ventas de otras firmas sugieren que algunas más podrían seguirle los pasos.
"Las tabletas que no son el iPad no se venden en el sector minorista. Ese es el mensaje claro que se desprende de los últimos días", dijo Mark Gerber, analista en la firma de investigación e inversión de Boston Detwiler Fenton.
Otros dispositivos que no han calado entre los consumidores son la Eee Pad Transformer de Asustek Computer y la Xoom de Motorola Mobility, firma que Google ha anunciado que va a comprar.
RIM
Por su parte, la PlayBook de Research in Motion no obstuvo muy buenas críticas en su lanzamiento y las ventas han sido débiles, pero probablemente sobrevivirá dado que forma parte de la estrategia de RIM.
"No espero que RIM prescinda de las ventas de la PlayBook por el momento o abandone esa plataforma, porque RIM la considera su futuro", dijo Colin Gillis, analista en BGC Financial en Nueva York.
A los rivales de Apple no les ha ido demasiado bien en el diseño de 'software' para tabletas. Precisamente, iOS de Apple representó un 61,3% del mercado en el segundo trimestre, más del doble que el 30,1% logrado por el Android de Google, su más cercano competidor. Microsoft contaba con un 4,6% y RIM con un 3,3%, según Strategy Analytics.
Google
No obstante, el panorama podría cambiar pronto. El anuncio de Google de la próxima compra del fabricante de 'hardware' Motorola Mobility ha elevado varios grados la amenaza para la supremacía de Apple en este segmento, ya que la adquisición dará al líder de Internet dispositivos con los que promocionar su 'software', lo mismo que hace Apple.
Todos los ojos están puestos ahora en el sistema 'Ice Cream Sandwich' de Google, que unirá el 'software' de Android que se usa en tabletas y teléfonos inteligentes. Este golpe de efecto podría alentar a los desarrolladores para sumarse a la plataforma, y crear más y mejores aplicaciones.
Microsoft
Microsoft podría suponer también una amenaza cuando saque su 'software' para Tablet PC, Windows 8, aunque probablemente no esté disponible hasta el otoño de 2012.
"El sistema construido en torno a Microsoft es el mayor que existe, por lo que la compañía conseguirá probablemente una tracción importante en el mercado de Tablet PC", dijo Gillis, de BGC.
Microsoft ha asegurado que el 'software' se instalará en una amplia gama de dispositivos, desde PC a portátiles y tabletas, e incorporará ratón y comandos de teclado.
Amazon
Asimismo, Amazon, creador del popular lector electrónico Kindle, ha anunciado planes para sacar su propia tableta este otoño, lo que supondrá un desafío nuevo para Apple.
La oferta de Amazon puede ser algo "que cambie el juego", dijo Colin Sebastian, analista de Robert Baird & Co, en una nota reciente. El dispositivo contará con el sistema Honeycom OS de Android, previsiblemente, una pantalla de 7 pulgadas y costará menos de 300 dólares (unos 208 euros), afirmó.
Sebastian prevé ventas de hasta tres millones de unidades en el primer año y dijo que podría superar finalmente a otros equipos con Android de Motorola y Acer, e incluso a la Galaxy Tab de Samsung.
La tableta de Amazon, que aún no tiene nombre, supone una amenaza significativa para Apple dada la popularidad del lector electrónico Kindle y los servicios de adquisición de películas y música que ofrece la compañía. Los analistas esperan también que Amazon subvencione el precio del equipo, lo que podría impulsar las ventas.
Sony
El saturado mercado tampoco ha desalentado a Sony. El gigante de la electrónica de consumo va a toda máquina con sus planes de sacar sus primeras tabletas en otoño.
"Vamos a ver más competidores llegar e irse," dijo una portavoz de Sony. "Vamos a traer lo mejor con lo que contamos: 'hardware', contenido y servicios de Red", añadió.
El gigante japonés espera 'morder' algo de cuota al potenciar los contenidos que más beneficios le reportan: los videojuegos. Sus tabletas serán las primeras que permitirán el uso de juegos con certificado PlayStation.
Enlace artículo original: http://www.elmundo.es/elmundo/2011/08/23/navegante/1314083793.html

lunes, 22 de agosto de 2011

El auge de los servicios y el fin de las páginas web "artesanales"

Miguel López  
Hace algunos años, la gran mayoría de los internautas querían tener su propia página web en internet. Yahoo! Geocities disfrutaba de su edad de oro y lo más común era que las personas con conocimientos utilizaran código HTML básico para tener un rincón en el ciberespacio donde mostrar su perfil o sus aficiones.
Pero llegó el boom de los blogs, seguido de los CMS o Content Management System (Wordpress, Drupal, Joomla…). Todos nos hicimos un blog y lo llamamos la Web 2.0, la web que hacían los propios usuarios y no unos pocos desarrolladores y empresas que controlaban la información que se difundía. Y después llegó la era social, donde la información se compartía tan rápido que provocó que todo el mundo se olvidara de sus blogs personales.
Así hemos acabado hasta hoy, donde un internauta tiene cuentas en varias redes sociales y servicios. Hemos llegado a un punto en el que las webs personales hechas por nosotros mismos dejan de tener sentido. Lo más ‘artesanal’ que se puede ver ahora mismo por parte de un usuario no profesional son algunas páginas web hechas con aplicaciones como RapidWeaver, que nos dan una facilidad pasmosa para crear estructuras web complicadas. Pero hasta esa tarea se ha visto eclipsada por los servicios web.

Actualmente, los que quieren encontrar datos de una persona en internet no buscan una web personal, ni un dominio propio. Si quieren datos generales buscarán su cuenta de Facebook o de Twitter, si quieren su perfil profesional buscarán su cuenta de LinkedIn, si quieren ver su portafolio fotográfico buscarán una cuenta de Flickr, si quieren ver sus trabajos como diseñador buscarán en Dribbble… y podríamos seguir en un largo etcétera.
Ahora mismo, una web personal hecha por nosotros mismos será, como mucho, un conjunto de enlaces a todos esos perfiles de los servicios y redes sociales que usemos. De hecho incluso una web personal de ese estilo puede generarse con el servicio about.me. Es por eso que cuando veo a un profesional enlazando directamente a uno de esos perfiles, más que ver a alguien despreocupado por su imagen en la red veo a alguien que sabe aprovechar sus recursos para mostrar su información de forma eficaz. Ya he visto a docenas de personas que contratan un dominio y lo redirigen directamente a los perfiles de algunos de esos servicios.
Por supuesto, este fenómeno puede ser atroz para nuestra privacidad. No hace falta que mencione los problemas que ha ido teniendo Facebook a lo largo de su historia con nuestros perfiles privados (el más reciente uno que mostraba nuestra agenda1 telefónica en sus páginas por la cara), aunque la competencia más reciente como Google+ parece que aprende de esos fallos. Simplemente hay que echarle un buen vistazo al acuerdo de licencia (sí, ese que siempre ignoramos) y presionar para que mejore si ha2ce falta. En muchos casos funciona, y si el servicio debe hacer caso a los usuarios para que tenga el éxito que quiere.
Imagen | Bisonblog

Google denuncia bloqueo masivo de blogs en Argentina.

Según informaron en el blog de Google para Latinoamérica, algunos ISP argentinos comenzaron a bloquear la dirección IP 216.239.32.2, bajo la cual funciona uno de los servidores de Blogger. Como consecuencia de eso, más de un millón de blogs quedaron inaccesibles para parte de los usuarios de dicho país, a raíz de una causa más que llamativa: una decisión de la Justicia Federal.
Hace poco más de una semana, el juez Sergio Torres ordenó el bloqueo preventivo en el ámbito nacional del sitio Leakymails, que buscaba ser una especie de Wikileaks argentino. La justificación fue que se estaba investigando la revelación de secretos políticos y militares, a través de la publicación de correos electrónicos de funcionarios y otras figuras públicas de la Argentina. Pero lo cierto es que gran parte de los contenidos era de escasa relevancia.
Más allá del hecho concreto de censura, porque se decretó la suspensión del servicio sin brindar la posibilidad de defensa a sus creadores, la situación empeoró cuando se ordenó que la Comisión Nacional de Comunicaciones aplicara la medida. Según la orden judicial, los proveedores locales de servicios de Internet, debían impedir “el acceso al siguiente sitio web http://www.leakymails.tk (IP 216.239.32.21).”
Como dicha dirección apuntaba a los equipos de Google, esto afectó a bitácoras que no tenían nada que ver con este proceso judicial. Por este motivo, desde la compañía se encargaron de explicar cuestiones básicas de Internet, tanto a los organismos públicos como a las empresas que aplicaron este bloqueo.
Puntualmente, destacaron que esta técnica afecta derechos constitucionales, como el acceso a la información, la libertad de expresión y el ejercicio de industrias lícitas. Pero en cuanto al aspecto técnico, resaltaron que las direcciones IP “pueden ser dinámicas y cambiar automáticamente”. De esta manera, el sitio censurado puede volver a estar disponible, quedando luego afectado alguien inocente.
Hoy en día, Argentina registra un atraso importante en materia de legislación relacionada con Internet e informática en general, por lo que cuestiones como la neutralidad en la red son todavía una utopía. Pero además, el desconocimiento sólo causa más problemas, como el intento de implementar un canon digital similar al español, cuyo tratamiento quedó suspendido tras una protesta en las redes sociales, para analizarlo mejor.
En este caso, el desconocimiento de detalles clave, sumado a la aplicación de una orden sin evaluar las consecuencias, causó que numerosos sitios quedaran fuera de línea para gran parte del país. Por eso, es hora de comenzar a debatir normas que garanticen los derechos de todos los ciudadanos que utilizan la red de redes, evitando estos inconvenientes.

El iPhone 5 llegará el 7 de octubre

Fuentes cercanas a la compañía ponen fecha al lanzamiento más esperado de Apple.
Archivo

Todo parece indicar que el lanzamiento de la siguiente versión del smartphone de Apple está muy cerca. La compañía podría comenzar a vender el iPhone 5 el viernes 7 de octubre, aunque a partir del 30 de septiembre se abriría un proceso de solicitudes anticipadas.
Según la información obtenida de fuentes cercanas a la compañía, publicada primero por TiPB y confirmada por 9 To 5 Mac reports, la compañía llevará a cabo un evento especial en septiembre para presentar el nuevo teléfono.
Como recuerda Mark Gurman en 9 To Mac reports, las fechas de lanzamiento aún pueden cambiar, pero la posibilidad de tener la nueva versión del iPhone en octubre cada vez es más grande. Sin embargo hay que tener claro que la compañía aún no se ha pronunciado de manera oficial, con lo que existe la posibilidad que el tan esperado lanzamiento sea una versión mejorada del iPhone 4.
El falso iPhone de China
Desafortunadamente (precisamente porque las informaciones no son oficiales) no sabemos si el lanzamiento del dispositivo, ya sea iPhone 5 o un nuevo iPhone 4, se hará de forma simultánea en todo el mundo o si en algunos países tendremos que esperar unas semanas, o meses.
En China, ha salido a la venta un falso iPhone 5 que coincide con las filtraciones y los rumores que han circulado por los medios de comunicación de todo el mundo. No está claro si sus creadores han tenido acceso a las especificaciones oficiales de Apple o si simplemente se han basado en dichos rumores.

El jefe de Dell se burla de la decisión de HP de escindir su división de ordenadores.

ELMUNDO.es | Madrid
La decisión de HP de escindir su división de ordenadores ha comenzado a levantar las primeras reacciones. Precisamente, ha sido el director ejecutivo de una de las mayores rivales de la compañía, Dell, el que ha mostrado su opinión a través de Twitter.
El director y fundador de Dell, Michael Dell, publicó un irónico 'tweet' ante las declaraciones de Leo Apotheker en el que afirmaba: "Si HP separa su negocio de PC... ¿quizás lo llame Compaq?".
El ejecutivo se refería a la compra de la compañía Compaq por parte de HP para reforzar su división de ordenadores. Hewlett Packard pagó 25.000 millones de dólares en esta operación, que nueve años después podría irse al traste.
Como apuntan en VentureBeat, Dell continuó haciendo sangre al publicar otro 'tweet' en el que afirmaba "HP lo llama separación, pero parece como si fuera un divorcio".
Parece que la decisión de Apotheker ha satisfecho enormemente a una de sus máximos competidores, que también está pasando por una difícil situación por la caída del consumo y la falta de inversión en tecnología.
Más reacciones
La decisión de Hewlett Packard de abandonar WebOS y separar la división de PC también ha provocado las críticas de Rahul Sood, el fundador de Voodoo PC, en la misma red social. Sood escribió varios comentarios criticando la estrategia tomada por HP.
La implicación del actual directivo de Microsoft es máxima, pues en 2006 vendió su empresa de ordenadores a HP. "Sólo Dios podrá ayudar a HP si ellos separan su negocio de ordenadores completamente. No veo que esto ocurra", expresó en Twitter.
Más tarde comentó "Bah ... Estoy muy decepcionado de HP.", al tiempo que hizo referencia a Michael Dell: "@michaeldell estará riéndose en su guarida en estos momentos".
Parece que, de momento, la decisión de la compañía no ha tenido muy buena acogida.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/19/navegante/1313759980.html

MSN y Hulu utilizan 'supercookies' que permanecen aunque sean borradas

Portaltic | EP | Madrid
Los portales Msn.com y Hulu han utilizado 'supercookies' en sus sistemas. Investigadores de la Universidad de Stanford han asegurado que las páginas utilizan este sistema que permanece aunque los usuarios borren las 'cookies' y permite hacer un seguimiento de las páginas que ha visitado el usuario. Las dos páginas han reconocido que el sistema de 'supercookies' estaba sus sistemas y han procedido a su retirada.
Las 'supercookies' son un tipo de 'cookie' especial que resiste a las tareas de eliminación de los usuarios y es capaz de almacenar una gran cantidad de información sobre las acciones realizadas en la red. Las 'cookies' son una especie de huella de las actividades de los usuarios en la red.
Son útiles para los usuarios porque agilizan su navegación, ya que por ejemplo, son capaces de recordar los datos de acceso a cuenta o preferencias de un servicio. Además, también son atractivas para los sitios webs porque pueden hacer un seguimiento de las acciones realizadas por los internautas. Para algunas páginas, saber de dónde vienen los usuarios, a qué páginas van y cuales son sus actividades puede ser muy importante.
Las 'cookies' normales se pueden eliminar, permitiendo al usuario que termine con su rastro en la red. Las 'supercookies' resisten este tipo de prácticas y se pueden recuperar después de que el usuario solicite su eliminación.
Investigadores de la Universidad de Stanford han asegurado que varias páginas de grandes servicios están usando estas polémicas 'supercookies'. Según recoge el Wall Street Journal, los investigadores han señalado a Msn y a Hulu como dos de los servicios que utilizan este tipo de 'cookies'. Los investigadores han detectado otros servicios en los que se utiliza y que se han puesto en contacto con ellos para comunicárselo.
Las dos compañías señaladas han respondido a la acusación confirmando la práctica y asegurando que procederían a retirar las 'supercookies' del código de sus páginas. El portal Channelnews cita a Mike Hintze de MSN y su respuesta a las acusaciones: " Esto es totalmente incompatible con nuestras intenciones y la política de la empresa. Hemos retirado el código del sitio". Por su parte, un portavoz de Hulu ha dicho: "hemos actuado de inmediato para investigar y resolver este tipo de dirección".
Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/19/navegante/1313754140.html

miércoles, 17 de agosto de 2011

AUSENCIA.

POR MOTIVOS DE SALUD, HE TENIDO QUE INTERRUMPIR LAS PUBLICACIONES EN ESTE BLOG, ESPERO PODER CONTINUAR CON ABSOLUTA NORMALIDAD O A FINAL DE ESTA SEMANA, O PRINCIPIO DE LA SIGUIENTE.

LES RUEGO DISCULPEN LAS MOLESTIAS.
UN SALUDO: Manuel Murillo Garcia

jueves, 11 de agosto de 2011

Consejos para tener unas vacaciones tecnológicamente más seguras

Con la llegada del verano y las ansiadas vacaciones, muchos partimos en busca del descanso, el cambio de actividad y un intento de desconectar del trabajo. Sin embargo, en un mundo tan conectado, a veces resulta complicado desconectar y, al final, terminamos conectados a Internet durante nuestras vacaciones. Ya sea por trabajo o para subir a Facebook fotos de nuestras vacaciones, hacer check-in en Foursquare indicando dónde estamos o comentar en Twitter lo bien que lo estamos pasando, si estamos fuera de nuestro entorno debemos tener en cuenta algunos detalles que nos podrían ahorrar algún que otro disgusto.
Uso de redes wi-fi
Después de conocer Firesheep, conectarse a una red wi-fi pública ya nunca ha sido lo mismo. Cuando estamos de viaje, puede ser que nos alojemos en hoteles que dispongan de un servicio wi-fi disponible para sus clientes (ya sea totalmente abierto o mediante un servidor RADIUS para el que nos dan un usuario y una contraseña). En muchos casos, estas redes inalámbricas no tienen cifrado puesto que, lo único que interesa, es garantizar que se conectan únicamente los clientes del establecimiento (ya sea gratis o pagando por el uso).
Si nos conectamos a una red que no está cifrada, cualquier otro usuario que esté conectado a la red podría sacar un importante botín tecnológico si accedemos a nuestra cuenta de Facebook, Twitter o a nuestro correo corporativo sin cifrar las conexiones mediante SSL. Recordemos que Firesheep se dedicaba a escanear el tráfico de una red en busca de las cookies de sesión de otros usuarios conectados, robándolas y permitiendo al atacante suplantar a los usuarios. Esto es algo que nos podría pasar si accedemos con nuestro portátil si no tomamos las precauciones oportunas.
¿Y qué debemos hacer? Si accedemos a nuestro correo mediante un cliente como Outlook o Thunderbird, deberíamos configurarlo con conexiones SSL, es decir, pop-SSL o imap-SSL, de esa manera, si alguien se dedica a poner un sniffer en la red, no va a poder sacar nuestras credenciales de acceso al correo (que se enviarían en claro si no hubiésemos cifrado el tráfico). Por otro lado, es recomendable que tengamos configurado Facebook y Twitter para que usen, por defecto, SSL, pero, como norma general, si usamos nuestro ordenador, quizás podríamos recurrir a una solución integral como la que nos ofrece HTTPS Everywhere o alguna otra extensión que fuerce el uso del SSL en los servicios web que lo soporten.
Ordenadores de uso público
Si vamos ligeros de equipaje pero, al final, caemos en la tentación de conectarnos al correo corporativo o alguno de nuestros perfiles en las redes sociales, los ordenadores del hall del hotel podrían ser un punto de acceso con el que conectarnos a Internet pero, si no tomamos algunas precauciones, podrían ser una trampa mortal. Normalmente, los ordenadores de los hoteles están abiertos a todos los clientes y, por tanto, uno tras otro van usando el navegador que va guardando rastro de estos usuarios: datos en formularios, cookies, historial de navegación, etc, información que podría ser aprovechada por alguien con no muy buenas intenciones.
Si el ordenador está abandonado para el uso y se ve que no tiene mantenimiento (un escritorio plagado de archivos descargados, sin antivirus, sin aplicar parches de seguridad del sistema operativo, etc), podría existir el riesgo de que existiese algún keylogger instalado en el sistema que registrase lo que teclean los usuarios, algo que uno podría evitar copiando caracteres de una web cualquiera y, así, formar su usuario y contraseña en cualquier servicio. Otra opción, si tenemos la imperiosa necesidad de acceder a nuestra cuenta bancaria, es usar los teclados virtuales que ofrecen muchos servicios bancarios para evitar estos riesgos.
Por otro lado, es importante que usemos los modos de navegación privados de los navegadores (Chrome o Firefox), en estos modos de navegación, el navegador borrará cualquier rastro de nuestra actividad cuando finalicemos y, así, nadie podrá capturar datos a posteriori. Además, es importante pulsar en el botón de “salir” de una aplicación antes de cerrar la ventana, para finalizar la sesión, algo que se torna fundamental si nos encontramos ante un navegador sin modo privado.
Roaming
El roaming es un servicio que nos permite conectarnos desde el extranjero pero que, sin control, puede hacernos temblar la cuenta bancaria al finalizar nuestras vacaciones. Desgraciadamente, el roaming no es especialmente barato y, por tanto, hemos de usarlo con cierto control.
Estando en roaming, salvo que sea necesario, no sería recomendable utilizar servicios de streaming de audio o vídeo, puesto que el tráfico cursado es bastante alto y, estando en el extranjero, el precio se dispara.
Blinda tus dispositivos
Nuestros smartphones y nuestros portátiles contienen datos de carácter personal y, por tanto, son privados, algo que se agrava aún más si viajamos con equipos que pertenecen a nuestra empresa, donde guardamos documentos confidenciales que pueden poner en riesgo el negocio de la compañía. Lo mejor es viajar ligero de equipaje y si, por ejemplo, sustituimos el portátil por el smartphone o por el iPod Touch, por ejemplo, mejor que mejor porque además de minimizar el peso también estaremos disminuyendo riesgos.
En el caso de viajar con portátil, o únicamente con el smartphone, deberíamos asegurarnos de que ambos dispositivos estén protegidos por contraseña (y, además, una contraseña de verdad). Aunque existen aplicaciones que permiten eliminar la contraseña de un sistema operativo, un ladrón poco tecnológico no tendría mucho que hacer ante un portátil con contraseña y que, además, tuviese los datos cifrados.
Por otro lado, podemos valernos de aplicaciones gratuitas como Prey para localizar nuestros equipos en caso de extravío o robo.
Precaución en los anuncios que hacemos
La policía suele insistir mucho en este tema porque, si nuestros perfiles son abiertos, podríamos estar anunciando a los cuatro vientos que nos marchamos y, por tanto, indicando los días en los que nuestra casa está vacía. Es importante que seamos conscientes de la audiencia que tenemos en nuestra cuenta de Twitter y Facebook y, por tanto, actuemos en consecuencia no dando más información de la que deberíamos dar.
El mejor consejo: el sentido común
Por muchos consejos que queramos dar, lo mejor que podemos hacer es aplicar el sentido común a cada situación y, antes de hacer cualquier cosa, evaluemos los riesgos y las medidas de seguridad que debemos seguir para garantizar la privacidad de nuestros datos y nuestras cuentas para que ninguno de nuestros días de descanso se torne gris.