sábado, 27 de febrero de 2010

La UE Inicia Investigación de Google

Tres empresas han denunciado a Google ante la Comisión Europea por supuestas prácticas que atentan contra la libre competencia.

La denuncia formal fue presentada por la firma británica Foundem, dedicada a la comparación de precios; Ejustice.fr, de Francia, especializada en temas judiciales y Ciao! subsidiaria de Microsoft, dedicada a compras.

Argumentando competencia desleal, Foundem asegura que los algoritmos de búsqueda de Google están programados para quitar relevancia a su sitio en los resultados de las búsquedas realizadas en Google. Esto se debería a que el propio buscador vertical de Foundem compite directamente con Foundem. Una argumentación similar ha sido presentada por ejustice.fr.

Google, por su parte, admite que los resultados no pueden ser perfectos, aunque agrega que la clasificación de los resultados es un reto contínuo. Todo el sentido del algoritmo en cuestión es presentar a los usuarios los resultados más relevantes para ellos, según Google.

El gigante de las búsquedas dice tener nada en contra de los buscadores verticales, y que los supuestamente malos resultados que Foundem obtiene en su sitio se deben exclusivamente a que esta no ha optimizado su sitio para buscadores. Google respalda sus opiniones citando un invorme de la empresa eConsultancy, donde se indica que otros buscadores verticales tienen mucho mayor éxito.

En lo relativo a Ciao, Google dice haber tenido una excelente cooperación con la empresa hasta que esta fue comprada por Microsoft. Desde la compra, Ciao ha estado enviando una serie de quejas por las prácticas comerciales de Google, primero a la entidad alemana Bundeskartellamt y posteriormente a Bruselas.

La investigación de la UE está en una etapa inicial y no es seguro que derivará en medidas concretas contra Google.

Estrés Web Impacta Negativamente las Ventas OnLine

AnGeLiE

Los análisis de ondas cerebrales indican que los consumidores necesitan concentrarse un 50 por ciento más de lo normal cuando utilizan un sitio web que no funciona correctamente.

CA anuncia los resultados de un estudio neurológico realizado sobre las reacciones de los consumidores ante una mala experiencia online. La investigación prueba que muchos consumidores experimentan “estrés web" al intentar hacer una compra a través de Internet.

Los niveles de estrés de los voluntarios que tomaron parte en el estudio se incrementaron significativamente cuando se enfrentaron a una mala experiencia de compra por Internet. Para retener a los clientes, atraer a nuevos y prosperar en su negocio, CA recomienda a las empresas que realicen todos los esfuerzos necesarios para ofrecer la mejor experiencia online posible.

CA ha colaborado con Foviance para explorar el estrés web en relación con el rendimiento de las aplicaciones web, y su impacto en el comportamiento de los consumidores y en sus hábitos de compra. Los análisis de ondas cerebrales realizados durante el experimento determinaron que los participantes tenían que concentrarse hasta un 50 por ciento cuando utilizaban sitios web que no funcionan bien. Asimismo, los músculos faciales y el análisis de comportamiento de los sujetos también manifestaron una mayor agitación y estrés en esos periodos.

Durante el estudio, los voluntarios estuvieron conectados a sofisticados equipos de análisis neurológico y fisiológico, incluido un casco de encefalograma (EEG), que se utilizó para monitorizar la actividad de las ondas cerebrales. Los voluntarios llevaron a cabo una serie de tareas online cotidianas como buscar y comprar un ordenador portátil y contratar un seguro de viaje. Según los datos recopilados, CA y Foviance identificaron los dos puntos del ciclo de ventas que generaban más estrés web: la búsqueda de productos y servicios y el proceso de pago. Aunque para el experimento se solicitó a los voluntarios que completaran las compras, en la vida real, más de las tres cuartas partes de los consumidores hubieran abandonado el sitio web. El estudio también reveló que tras alcanzar un nivel alto de estrés web, los participantes tardaban hasta un minuto de media en volver a un estado relajado.

“Los resultados de este estudio transmiten un claro mensaje: las empresas deben reducir el estrés web y mejorar la experiencia web de sus clientes si quieren sacar el máximo partido de su canal web", señala Kobi Korsah, Director de marketing de producto de CA en Europa, Oriente Medio y África.

“El diseño del sitio web y la velocidad de conexión a Internet no es lo único que importa, el buen funcionamiento de un sitio web depende del rendimiento de las aplicaciones en las que se apoya. Las empresas precisan de una solución de gestión del rendimiento de las aplicaciones que no sólo les proporcione información detallada real sobre cuál es la experiencia que tienen sus clientes con sus aplicaciones web, sino que gestione proactivamente el rendimiento y la disponibilidad de esas aplicaciones. Esto se traduce en un mejor servicio al cliente, mayor fidelidad a la marca y más ventas".

Revelan Manual Ultrasecreto de Microsoft

El sitio Cryptome publicó una versión filtrada del manual usado por Microsoft para vigilar a infractores de sus diversos servicios en línea y transmitir información a las autoridades.

El manual en cuestión consiste de 22 páginas donde Microsoft explica en detalle sus procedimientos internos de supervisión de Hotmail, Live Messenger y Xbox Live, y la forma en que la información sobre actividad delictiva es transmitida a las autoridades competentes. La filtración revela que Microsoft conserva la IP e información de e-mail de los usuarios.

Para el caso de Xbox Live, Microsoft monitoriza atentamente la actividad de sus usuarios en línea:

- Tag del gamer
- Número de tarjeta de crédito
- Número telefónico
- Nombre y apellido, además de código postal
- Número de serie de la consola Xbox y si ésta es usada en Xbox Live
- Cuenta de e-mail
- Historial IP para todo el período de vigencia del tag del gamer

Wikileaks toma el caso
Según algunas versiones, poco tiempo después que Cryptome reveló la información, Microsoft habría exigido la clausura del sitio. Debido a que su hospedaje estaba a cargo de Network Solutions, ésta lo clausuró aduciendo infracción de las normas de registro y operación.

Sin embargo, en la realidad digital actual es prácticamente imposible eliminar de Internet información ya hecha pública. Por lo tanto, Wikileaks anunció su intención de hospedar el sitio de Cryptome fuera de Estados Unidos en caso de ser necesario, según explica en esre tweet.

Microsoft, por su parte, ha publicado un comunicado donde explica que al igual que otros proveedores, la empresa está obligada a proporcionar a las autoridades información sobre investigaciones criminales. En tal sentido, la empresa asume la responsabilidad que tiene frente a las autoridades, aunque precisa que protege la privacidad de sus usuarios. Luego puntualiza no haber solicitado a Network Solutions desactivar el sitio de Cryptome, sino se limitó a pedir que sus contenidos reservados fuesen eliminados del sitio.

Fuentes: Neowin.net y Geekosystem.com

[Actualización 26/02/2010 - 12:13 CET ]: El sitio de Cryptome está nuevamente activo y reproduce un correo de Network Solutions donde informa que Microsoft ha retirado su requerimiento, por lo que el sitio ha sido reactivado. Los responsables de Cryptome intentan aprovecharse de la publicidad que han recibido pidiendo "donaciones generosas" o invitando a comprar un CD con sus archivos por 25 dólares.

domingo, 21 de febrero de 2010

Global Mobile Awards Premia a Apple


Apple puede empeñarse en no querer participar en los grandes eventos, pero su nombre siempre acaba apareciendo. Este año, el Mobile World Congress ha traído-aunque inesperadamente-a Steve Jobs. No lo ha hecho físicamente: le ha concedido uno de los prestigiosos galardones Global Mobile Awards.

El ‘número uno’ de Apple ha ganado el premio a Mejor Personaje del Año en la industria móvil. Puede que Jobs esquive el congreso, pero éste no pasa de él, aunque no haya sido la GSMA -compañía que organiza el congreso- quien haya concedido explícitamente el galardón.

El premio a la personalidad más influyente del año es el único que no emite la organización del MWC. Es la prensa especializada internacional quien decide al ganador.

La lista de ganadores se dio a conocer ayer a puerta cerrada, en una ceremonia en la que se reúnen altos directivos de las compañías premiadas y los hombres de peso de la GSMA. Otros ganadores fueron el terminal HTC Hero, el servicio de música ‘online’ Deezer o Blackberry.

jueves, 18 de febrero de 2010

Habitos del Pensador Sistémico

¿Cuántos hábitos forman parte de tu vida?

- Busca entender el "Gran paisaje"
Un pensador sistémico "se detiene a pensar" para examinar la dinámica de un sistema y las interrelaciones entre sus partes. Mira el bosque, en lugar de los detalles de un árbol cualquiera.- Observa cómo los elementos que forman un sistema cambian con el transcurrir del tiempo, generando patrones y tendencias.
Los sistemas dinámicos son construidos a partir de elementos interdependientes, cuyos valores cambian a través del tiempo. El pensador sistémico puede usar herramientas tal como el gráfico de Comportamiento vs tiempo para registrar y observar los patrones y tendencias de esos cambios generados. Los gráficos pueden dar una idea de la interdependencia de los elementos y la estructura del sistema.

- Reconoce que la estructura del sistema genera su comportamiento: Se enfoca sobre la estructura, no sobre la culpabilidad.
Un pensador sistémico entiende que la culpa no es una practica efectiva para dar lugar a cambios duraderos a un sistema complejo. Sino mas bien, enfocarse en la estructura del sistema facilita un entendimiento de los resultados de un sistema. Un pensador sistémico entiende que para efectuar un cambio en un sistema; debe usar el conocimiento acerca de la estructura del sistema.


-Identifica las naturaleza circular de las complejas relaciones de causa efecto, por ejemplo, las interdependencias.
Un pensador sistémico sabe que las relaciones de causa- efecto en sistemas dinámicos son más circulares que lineales. Las complejas relaciones de causa efecto incluyen retroalimentación equilibrada, en el cual el sistema trata de alcanzar y mantener un objetivo. (por ejemplo, el sistema de calefacción en una casa o el control automático del acelerador). Puede ser una retroalimentación de refuerzo (positiva), que a mayor causa mayor es el efecto en el tiempo.Para aumentar el entendimiento de las relaciones de causa efecto, el pensador sistémico usa los diagramas causales, conexiones circulares y diagramas de nivel-flujo.


- Cambia perspectivas.
Para entender como trabaja realmente un sistema dinámico, el pensador sistémico observa al sistema desde diferentes y variados ángulos y desde diferentes puntos de vista, quizás en colaboración con otros.

- Afina y prueba suposiciones.
Un pensador sistémico examinará rigurosamente las suposiciones para llegar a un entendimiento en el interior del sistema. El entendimiento introduce el hecho de llevar a cabo mejoras en el rendimiento.

- Examina un tema completamente y se resiste al impulso de llegar a una conclusión repentina.
Un pensador sistémico es paciente. Le tomará tiempo entender la estructura del sistema y sus comportamientos antes de recomendar e implementar una serie de acciones. Un pensador sistémico también entiende que dejarse llevar por el impulso de una solución rápida puede crear más problemas en el largo plazo. Es consiente que la tensión creada cuando una solución no es inmediatamente implementada y es capaz de soportar esta tensión mientras desarrolla un entendimiento más profundo del sistema.- Considera como los modelos mentales (actitudes y creencias derivados de la experiencia) afectan percepción la realidad actual y el futuro.
Los modelos mentales son creencias y actitudes obtenidos a través de la experiencia que influyen en la forma de ver el mundo de las personas y la toma de acciones. Trabajar con un sistema dinámico requiere un pensador sistémico sea cuidadoso de como los modelos mentales afectan los resultados del sistema ahora y en el futuro.


- Usa el entendimiento de las estructura del sistema para identificar posibles acciones de apalancamiento.
Basado en el entendimiento de la estructura, interdependencias y retroalimentación en un sistema, el pensador sistémico implementa acciones de apalancamiento que produzca muy probablemente los resultados deseados. De acuerdo con Peter Senge (1990), el apalancamiento es "... ver dónde las acciones y cambios en la estructura puede conducir a mejoras significativas y perdurables".


- Considera las consecuencias a corto y largo plazo de las acciones.
Antes de tomar acciones para cambiar el sistema dinámico, el pensador sistémico analiza los resultados a corto y largo plazo de la posible acción. Esta práctica incrementa la probabilidad de escoger la acción que produzca los resultados deseados.

- Busca dónde emergen consecuencias inesperadas.
Antes de cualquier acción sea tomada para cambiar las salidas de un sistema dinámico, el pensador sistémico usa estrategias comprobadas ( por ej. arquetipos de sistemas o un modelo de dinámica de sistemas) para anticipar consecuencias inesperadas.


- Reconoce el impacto de los atrasos de tiempo cuando explora relaciones de causa efecto.
El pensador sistémico reconoce que cuando una acción es tomada en un sistema dinámico complejo, el resultado de las acción puede no ser vista por algún tiempo. Un pensador sistémico tendrá en cuenta los impactos de los retrasos que pueda tener el sistema.


- Examina los resultados y cambia las acciones si es necesario: "aproximación sucesiva"
Por definición, un sistema dinámico esta cambiando constantemente en el tiempo. Un pensador sistémico, en consecuencia, monitorea y evalúa el comportamiento del sistema y toma acciones cuando necesite asegurar que el sistema continué para producir los resultados deseados.

martes, 16 de febrero de 2010

Windows 8 Empleado de Microsoft Revela Detalles

Empleado de Microsoft ha publicado en su blog detalles de la próxima versión de sistema operativo de Microsoft, que por ahora tiene nombre de trabajo Windows.next.

El blog, parte del sitio de desarrolladores de Microsoft, revela que Windows 8 incorporará grandes cambios respecto de la versión actual. Según versiones extraoficiales anteriores, Windows 8 será lanzado en julio de 2011.

El comentario en cuestión fue posteriormente eliminado, situación que puede ser interpretada de dos formas: ya sea se trata de una filtración controlada para dar publicidad al tema, o un empleado de Microsoft ha hablado más de la cuenta sobre el trabajo interno de la empresa. A pesar de haber sido eliminado del sitio de Microsoft, el post puede ser encontrado en el archivo de Google.

Entre otras cosas, el empleado señala que Windows 8 incorporará grandes novedades y que se siente impresionado por la forma en que Steven Synowsky, director técnico de la plataforma Windows, ha diseñado un proceso que incorpora planteamientos y deseos de los propios usuarios de Windows.

Según el empleado, no es seguro que el nombre del software vaya a ser Windows 8. Por ahora, el nombre de trabajo del producto es Windows.next.

Luego califica de "surrealista" el proceso que hace posible plasmar en elementos concretos las visiones de Microsoft para Windows.next. "Los grupos de trabajo que se han creado transformarán las expectativas que el público tiene frente a un PC y la forma en que lo usan. Hablamos del PC del futuro".

Creadores de Spam Usan Google Buzz


Websense Security Labs detectó spam que utiliza Google Buzz para propagar un mensaje acerca del hábito de fumar.

El spammer ya está siguiendo a 237 personas y se puede suponer que él o ella le ha enviado mensajes similares a todas esas personas. Este mensaje en particular lleva a un sitio hospedado en un servicio de hospedaje Web gratuito que habla sobre cómo dejar de fumar.

Cuando surgió Twitter, pasó algo de tiempo antes de que fuera utilizado para enviar spam y otros mensajes maliciosos. En este caso, sólo se necesitó un par de día. Es claro que los cibercriminales han aprendido de su experiencia de utilizar las redes sociales para distribuir este tipo de mensajes.

martes, 9 de febrero de 2010

Windows 7 Supera a Snow Leopard

En 2009, Microsoft y Apple lanzaron sendas versiones de sus sistemas operativos Windows 7 y Snow Leopard. Según sondeo británico, Windows 7 tuvo mejor desempeño que Snow Leopard al considerar la satisfacción generada entre sus clientes.

La consultora británica YouGov ha elaborado un análisis y gráfico comparativo de satisfacción entre los compradores de los sistemas operativos Mac OS 10.6 y Windows 7 durante los meses siguientes a sus respectivos lanzamientos. El informe se basa en cuestionarios cumplimentados por usuarios de ambos sistemas, a quienes se pidió calificar su grado de satisfacción con el software. La conclusión es que Windows 7 es el sistema que ha generado un mayor grado de satisfacción entre sus usuarios desde su lanzamiento.

El barómetro de satisfacción elaborado por YouGov consiste de una escala de 0 a 100. Después del lanzamiento de Windows 7 en octubre 2009, el grado de satisfacción obtenido por el software de Microsoft alcanzó los 67 puntos porcentuales. Al 31 de diciembre, el barómetro alcanzó el 73%, que sería el nivel más alto registrado por YouGov desde el inicio de comparativas similares en 2007.

Para el lanzamiento de Snow Leopard por parte de Apple, el porcentaje de satisfacción del cliente se situ en el 64% durante los primeros días. En las semanas siguientes decayó el grado de satisfacción de los compradores del producto y nunca alcanzó el nivel de Windows 7 (ver ilustración al final de este artículo).

Las estadísticas en cuestión podrían ser interpretadas de varias formas. En efecto, es un hecho probado que numerosos usuarios de Windows postergaron o descartaron la compra del criticado Windows Vista. Así, Microsoft se esforzó al máximo para presentar un sistema operativo colmado de características que le distinguieran decididamente de Vista. Estas características contribuyeron al grado de satisfacción entre los usuarios del nuevo sistema operativo de Microsoft.

Para el caso de Apple, OS 10.6 no incorpora cambios ni novedades que le distingan con igual énfasis de su predecesor. Esta situación podría haber generado una cierta decepción entre los usuarios. Cabe señalar que Apple se han negado a comentar los resultados a la investigación de YouGov.

Riesgos de las Redes Sociales


Nuevo informe de la agencia europea de seguridad informátcia, ENISA (European Network and Information Security Agency) previene contra los riesgos de usar las redes sociales como Facebook y MySpace.

El informe de ENISA se concentra principalmente en los posibles retos relacionados con el acceso a las comunidades sociales online mediante teléfonos móviles, pero también se refiere en términos generales a la seguridad de servicios como Facebook, presentando 17 consejos para hacer frente a los riesgos.

Como ejemplo de tales riesgos ENISA menciona la usurpación de identidad, fuga de datos corporativos y daños a la imagen corporativa.

Las redes sociales cuentan con 283 millones de usuarios en Europa. A la par con su creciente popularidad ha aumentado la demanda de acceso instantáneo y contínuo a tales redes mediante el teléfono móvil. Como ejemplo, ENISA indica que más de 65 millones de usuarios acceden a la red social Facebook mediante un terminal móvil.

Para el caso de MSN, un gran número de sus usuarios utilizan su teléfono móvil para respaldar e-mail empresarial, diverso material electrónico y datos personales. En consecuencia, extraviar un teléfono móvil plantea un gran riesgo potencial.

El informe completo de ENISA está disponible en ésta página.

Entre las 17 "reglas doradas" tendientes a mitigar el problema destacan las siguientes:

- Recuerde desconectarse de la red social al finalizar la sesión en curso.
- No almacene la contraseña en el navegador ni red social.
- Distinga entre contactos empresariales y amistades.
- Tome las medidas necesarias al extraviar, o ser víctima de robo, de un teléfono que contenga contactos o datos personales en su memoria.
- Configure correctamente el nivel de seguridad de su cuenta, o cuentas, en redes sociales.

Cuestionan Procedimiento de Facebook


¿Cómo hace Facebook para identificar potenciales amistades de personas que nunca han sido usuarias de su red social?

Es un hecho conocido que Facebook recaba y almacena abundante información sobre sus suscriptores. Claro está, son los propios usuarios que informan al servicio sobre sus intereses, actividades, amistades y colegas. Sin embargo, llama la atención que Facebook conozca información sobre personas que nunca le han proporcionado información personal.

Suele ocurrir que personas que no disponen de una cuenta en Facebook reciben invitaciones de sus amigos y conocidos para incorporarse a servicio. Este es un procedimiento normal y sin duda legítimo, pero llama la atención que estas invitaciones incluyen listas de miembros de Facebook, a quienes el destinatario posiblemente conozca. La pregunta es ¿cómo puede Facebook saber quiénes son los amigos de alguien que no está abonado al servicio?

Inicialmente podría suponerse que se trata de amigos de la persona que ha enviado la invitación. Sin embargo, esa suposición es descartada por la publicación alemana Heise Online, que ha estudiado en detalle una invitación de Facebook. En el caso concreto, el destinatario de la invitación, que no estaba afiliado a Facebook, se preguntaba cómo era posible que él conociera a todas las personas incluidas en la lista de la invitación, pero la persona que le había enviado la misma no conocía a todas las personas de la lista.

En general, puede decirse que Facebook tiene una gran capacidad de recabar y almacenar información sobre los usuarios de Internet; tanto de quiénes son miembros del servicio y de quienes no lo son. Al instalar la aplicación de Facebook para iPhone, el servicio ofrece importar todos los contactos del teléfono móvil a Facebook. Con ello, el servicio inmediatamente dispone de una lista de contactos con nombres, números telefónicos y direcciones de correo electrónico. Cuando alguien abre una cuenta en Facebook, el servicio ofrece analizar la bandeja de entrada para encontrar amigos y conocidos.

Podría suponerse entonces que Facebook almacena, por ejemplo, información sobre las personas que han sido buscadas, y no encontradas, por sus usuarios. Luego, usa la información para generar nuevas listas de amigos. Otra alternativa es que Facebook intente vincular usuarios provenientes de una misma ciudad, o que hayan asistido a la misma escuela o tenido el mismo empleador.

Afortunadamente para los usuarios interesados en conservar su privacidad, Facebook dispone de una función más bien oculta, que permite borrar todos los contactos que hayan sido importados al servicio.

El Creador de Linux se Decide por Nexus One


Linus Torvalds ha encontrado finalmente un teléfono móvil que le satisface.

Hasta ahora, el héroe de todos los entusiastas de Linux, Linus Torvalds, no se ha interesado por los teléfonos móviles. A decir propio, el teléfono es un artefacto que únicamente incomoda, y los teléfonos móviles son aún peores, ya que incomodan en todo lugar y en cualquier momento.

Torvalds ha respaldado anteriormente el concepto de teléfonos móviles operados con Linux, e incluso compró el primer teléfono equipado con Android, G1, y un modelo de Motorola disponible únicamente en China. Sin embargo, ninguno de tales aparatos fue lo suficientemente bueno para él.

Todo indica que Nexus One sí cumple las expectativas de Torvalds, especialmente después de la actualización de la semana pasada que incorpora soporte multi-tacto. Precisamente fue esta actualización que llevó a Torvalds a comprar el teléfono vía Internet, sin siquiera haberlo visto antes.

En su blog personal, Torvalds no escribe exactamente qué funcionalidad de Nexus One le convierte en una alternativa mejor que otros teléfonos móviles. El fundador de Linux se limita a señalar que se trata de un "gadget" útil y elegante, que también funciona como teléfono móvil.

En diversos blogs dedicadas al tema, se comenta que el anuncio de Torvalds se asemeja más bien a un anuncio publicitario pagado por Google.

Alertan Sobre Ataques en San Valentín

Cualquier ocasión o evento especial es aprovechado por los spammers para estafar a los usuarios.

Como cada año, el día de San Valentín es aprovechado por los spammers para sus actividades maliciosas.

Sólo en el primer día del llamado “mes del amor" ya se han identificado al menos dos tipos de spam que aprovechan las visitas que muchos internautas realizan a webs de regalos en busca de un detalle para su pareja.

Los mensajes spam son de distinto tipo, algunos redireccionan a los usuarios a sitios que venden cualquier cosa, principalmente productos farmacéuticos y réplicas de determinados objetos, otros llevan a sitios maliosos o con malware, otros a anuncios con falsas promociones y otros a archivos adjuntos que contienen malware. Por todo ello los usuarios deberían tener especial cuidado a la hora de abrir mensajes, particularmente aquellos que proceden de fuentes desconocidas.

El Presidente de Sun Microsystems se Despide Vía Twitter


Después de catorce años en Sun Microsystems, los últimos cuatro en calidad de presidente ejecutivo, Jonathan Schwartz abandona el cargo despidiéndose vía Twitter.

El predecesor de Schwartz, Scott McNealy, destacó, entre otras cosas, por su reticencia a reducir la planilla de la empresa, a pesar de enormes déficits sufridos después de la era de las punto-com. Cuando Schwartz asumió el mando de la empresa, se mostró mucho más dispuesto a despedir personal, debido a las presiones por reducir costos.

Sin embargo, el propio Schwartz se convertiría en un ejecutivo prescindible con el paso de los años. La salida de Schwartz no sorprende ya que el presidente de Oracle, Larry Ellison, ya había comentado que Schwartz no tendría cabida en la empresa después de la fusión de Sun con Oracle.

Más sorprendente fue la forma en que Schwartz optó por comunicar su salida. El pasado viernes, envió un mensaje vía Twitter, en que luego de comunicar que era su último día en la empresa, dice que la extrañará.

Jonathan Schwartz abandona la empresa recibiendo una compensación de 12 millones de dólares, además de 5 millones de dólares en acciones.

lunes, 1 de febrero de 2010

La CiberGuerra

AnGeLiE
Un informe realizado por el CSIS afirma que el 40% de las organizaciones con infraestructuras críticas esperan un ataque importante en los próximos 12 meses.
McAfee ha revelado el asombroso coste e impacto de los ciberataques a infraestructuras críticas tales como estaciones eléctricas, energéticas, redes de telecomunicaciones y transportes.
Una encuesta realizada a 600 directores de seguridad de TI de compañías con infraestructuras críticas de todo el mundo, muestra que más de la mitad (54%) han experimentado ataques de gran escala o infiltraciones procedentes de organizaciones criminales, terroristas o países. De media, el coste total del período de inactividad asociado a los mayores incidentes de seguridad es de 6.3 millones de dólares al día.
El informe “En el punto de mira: las infraestructuras críticas en la era de la ciberguerra", comisionado por McAfee y realizado por el Centro de Estudios Estratégicos e Internacionales (CSIS), afirma que el riesgo de sufrir un ciberataque está aumentando. A pesar de los avances en materia de legislación y regulación, más de un tercio de los directores de TI (37%) cree que la vulnerabilidad de su sector ha aumentado en los últimos 12 meses, y dos quintas partes espera un incidente de seguridad el próximo año. Sólo el 20% piensa que está a salvo de importantes ciberataques en los próximos cinco años.
Muchas de las infraestructuras críticas fueron construidas por responsabilidad y disponibilidad, no por seguridad. Tradicionalmente, estas organizaciones tenían escasa protección o ni siquiera disponían de ella. Hoy, sin embargo, las redes de ordenadores están interconectadas con redes IT corporativas y otras infraestructuras de red, que son accesibles desde cualquier parte del mundo.
“En el actual clima económico, es necesario que las organizaciones estén preparadas ante la inestabilidad que los ciberataques pueden causar en infraestructuras críticas", afirma Dave DeWalt, Presidente y CEO de McAfee. “Tanto el transporte público como la energía y telecomunicaciones, son sistemas de los que dependemos hoy en día. Un ataque a cualquiera de estas industrias podría causar serios trastornos económicos, desastres medioambientales y pérdida de propiedad".
“El recientemente identificado como “Operación Aurora" ha sido el mayor y más sofisticado ciberataque dirigido contra una compañía específica, pero podría haber tenido como objetivo cualquier infraestructura crítica", continúa DeWalt. “El ataque, anunciado por Google e identificado por McAfee, ha sido la amenaza más sofisticada vista en años, creando un antes y un después en el campo de la ciberseguridad, debido a la naturaleza coordinada del ataque".
Otras conclusiones clave:
- Escasez de confianza: un tercio de los encuestados cree que su sector no está preparado para hacer frente a los ataques o infiltraciones de adversarios de alto nivel. Arabia Saudí, India y México emergen como aquellos países menos seguros.
- La recesión provoca recortes, lo que implica aumento de riesgos: Dos tercios de los directores de TI encuestados afirman que el actual clima ha causado recortes en los recursos disponibles para seguridad: uno de cada cuatro afirma que los recursos han sido reducidos en más de un 15%. Dichos recortes, son particularmente evidentes en los sectores de la energía y gas/oil.
- Gobierno involucrado en los ciberataques: el 60% de los encuestados cree que es representativo que gobiernos extranjeros se hayan visto involucrados, en el pasado, en infiltraciones a infraestructuras. Como países que poseen la mayor amenaza a infraestructuras críticas, Estados Unidos (36%) y China (33%) encabezan la lista.
- Leyes ineficaces para la protección contra potenciales ataques: más de la mitad (55%) cree que las leyes de sus respectivos países son inadecuadas para impedir potenciales ciberataques, siendo Rusia, México y Brasil los más escépticos; el 45% no cree que las autoridades sean capaces de prevenir o detener estos ataques.
- Las compañías de seguros están sufriendo los costes de los ciberataques: Más de la mitad de los encuestados, pertenecientes al sector seguros, cree que aumentará el coste de un ciberataque; mientras que uno de cada cinco afirmó que se reducirá la tasa de los contribuyentes o los clientes. Apenas un cuarto espera que el gobierno dé solución a este tipo de problemas.

Qualcomm

Fortune ha anunciado que Qualcomm Incorporated se encuentra en el puesto 9 de su 13º lista anual “Las 100 mejores empresas en las que trabajar".
“Es un gran honor contar con el reconocimiento de la revista FORTUNE por 12ª año consecutivo", afirma Dan Sullivan, vicepresidente ejecutivo de recursos humanos de Qualcomm. “Qualcomm está comprometido con la creación y conservación de un entorno de trabajo positivo que fomente la creatividad, la innovación y el equilibrio entre la vida personal y profesional. Nos esforzamos por estimular el desarrollo personal y profesional de nuestros empleados en todos los aspectos, ya que su esfuerzo tiene un gran impacto directo sobre el mercado global de las telecomunicaciones, que está cambiando día a día la vida de todo el mundo".
“Para elaborar la lista de este año, hemos dado mucha importancia a la contratación y al modo en que las empresas han ayudado a sus empleados a hacer frente a la situación económica de recesión", señala Hank Gilman, jefe de redacción adjunto de FORTUNE. “Las 100 empresas de la lista están contratando gente actualmente, muchas de ellas de forma considerable, con una estimación de empleo para este año de más de nuevos 96.000 puestos para el próximo año".
Para seleccionar a las 100 mejores empresas, los socios de FORTUNE y el instituto Great Place to Work han llevado a cabo una amplia investigación entre los empleados de empresas americanas. Dos tercios de la puntuación obtenida por cada empresa está basada en los resultados de la encuesta realizada por el instituto Trust Index a un grupo de empleados elegido al azar en dicha empresa. La encuesta incluye preguntas sobre su posición sobre la credibilidad de sus directivos, la satisfacción en su trabajo y el compañerismo. El tercio restante de la puntuación depende de las respuestas facilitadas por la propia empresa al instituto Culture Audit acerca de programas de beneficios y política salarial, así como a una serie de preguntas abiertas sobre contratación, comunicación y diversidad.

A4 Procesador de Apple

AnGeLiE
Steve Jobs no solo presentó su nuevo producto estrella iPad la semana pasada, sino también reveló su primera CPU, Apple A4, desarrollada inicialmente por la empresa PA Semi.
Para Apple no fue suficiente diseñar el iPad y el software asociado. El procesador con que opera el iPad, un Apple A4, es el primero que lanza la empresa de Cupertino en su historia, y constituye el primer fruto de la compra de la empresa PA Semi hace dos años.
A4 es uno de los denominados system-on-chip (SOC) y opera a una frecuencia de reloj de 1 Ghz. Normalmente, un SOC incorpora diversas funcionas en la misma pieza de silicio, por lo que el corazón del iPad es más que simplemente un procesador.
El procesador central es una veloz unidad de tipo ARM. ARM tiene una larga lista de clientes que operan con licencia suya. Apple no es mencionada en la lista de empresas que usan la arquitectura ARM, pero en una reciente entrevista con TechEye, el presidente de ARM, Bob Morris, confirma que Apple es uno de sus "clientes reservados".
Para el lanzamiento de iPad, Jobs reveló que A4 contiene un procesador gráfico (GPU) aparte de I/O y controlador de memoria. Aparte de ello, no dio mayores detalles sobre las especificaciones.
Antes de ser comprada por Apple, PA Semi era conocida por desarrollar procesadores de gran ahorro energético, conocimientos que sin duda han beneficiado a Apple.
"El chip tiene tal eficiencia energética que hace posible operar el iPad hasta 10 horas antes de tener que recargar la batería", escribe Apple en su sitio sobre el iPad.
El chip A4 de Apple tiene especificaciones prácticamente idénticas a las anunciadas por Intel para su futura versión de Atom, conocida con el nombre de trabajo "Moorestown"; es decir, un SOC con aceleración 3D integrada.
Moorestown fue presentado por primera vez durante la feria CES este mes, y su lanzamiento se espera para el primer trimestre de este año.
Atom de Intle y ARM compiten en el segmento de smartphones y netbooks.