BlackBerry Bold 9700 ¨Blanco¨ en Rogers [Rumor]

Gracias a un informante que nos envió una captura de pantalla de inventario de lo que parece ser el BlackBerry Bold 9700 de Rogers que pronto estará disponible en una versión elegante blanco. Nuestro informante (de un punto de venta que vende dispositivos Rogers) estaba en el proceso de hacer una actualización de hardware para un cliente y se dio cuenta de la descripción para el 9700 ha cambiado a “RIM 9700B/WR” … (Research in Motion 9700 Negro / Blanco ROGERS) .

Fuente: mobilesyrup y Onyxstuff

Tema ¨Pooter Pro¨ Gratis para Bold 9700 (Onyx)

Características:

- 5 Iconos fijos en la pantalla principal (Home, Messages, Internet, Twitter, Settings).

- Dentro de cada uno se encuentran submenús, dependiendo el ícono:

- Home (6 primeros íconos en la pantalla principal)

- Messages (BBMsn, Mails, Sms/Mms)

- Internet (Opera Mini, Bolt, Browser Nativo)

- Twitter (Ubertwitter, SocialScope, Seesmic, TweetGenius)

- Settings (Wifi, Sounds, Options, Connections)

DESCARGA OTA

Fuente: onyxstuff

OS 5.0.0.545 Oficial de Bell Mobility Inc. para Bold 9700

Apenas hace unos momentos se he lanzado una versión oficial para el BlackBerry Bold 9700. La actualización nos ha traído hasta 5.0.0.586, pero sí, la versión no era oficial. Si prefiere obtener sus manos sobre un oficial, parece que Bell ha ido en directo con uno, así como lo hizo VodafoneUK hace algunos días la misma 5.0.0.545.

Fecha de lanzamiento para “mejorar la experiencia de usuario para clientes de Bell, Bell se dice que tiene muy muy recomendable esta actualización para sus clientes Bold 9700. La actualización nos lleva a 5.0.0.545, y está disponible en el sitio de descarga de software BlackBerry.

Para descarga OS 545 oficial de Bell hacer click aquí

Fuente: onyxstuff

Divertido vídeo de como no funcionará la nueva Nintendo 3DS.

Hasta que la Nintendo 3DS sea presentada por primera vez en la feria de Entretenimiento electrónico E3 que se celebrará en Los Ángeles durante el mes de Junio, no vamos a tener noticias acerca del funcionamiento de la nueva consola portatil de Nintendo.

Pero….. de lo que si estamos seguros, después de ver este divertido vídeo, es de como no funcionará la nueva 3DS.

Aunque bien pensado, la consola que el vídeo nos muestra, tiene cierto encanto. Sobre todo para los nostalgicos .

Fuente: Veneactual

Movistar, Cambio de precio en algunos planes prepago

Gracias a los amigos espías nos envían la siguientes noticias:

El área de Estrategia de Precios informa, que a partir del 29 de marzo de 2010 estarán vigente los cambios de precios de los siguientes Planes Móvil Prepago:

· Plan Finísimo.

· Plan Habla pegado 200.

· Plan A tu medida otras operadoras.

· Plan A tu medida con SMS.

· Plan A tu medida movistar.

Los precios de referencia de la pagina de Movistar en Venezuela son:

  • Plan Finísimo: 32,00 Bs
  • Plan Habla pegado 200: 95,00 Bs
  • Plan A tu medida otras operadoras 42,00 Bs
  • Plan A tu medida con SMS: 42,00 Bs
  • Plan A tu medida movistar: 42,00 Bs

Los clientes que se afiliaron a éstos planes antes del 15 de marzo de 2010, tendrán un descuento en la renta básica y cancelarán lo siguiente:

  • Plan Finísimo Bs. F 29,00
  • plan Habla Pegado 200 Bs. F 86,00.
  • A tu medida con otros Bs. F 40,00.
  • A tu medida SMS Bs. F 40,00
  • A tu medida con movistar Bs. F 40,00

Fuente: Veneactual

Wordpress crea su propio sistema de copias de seguridad

Hay dos formas de tener un blog gestionado con Wordpress. Una de ellas es alojar el contenido en los servidores del sistema y (normalmente) tener una dirección URL terminada en ".wordpress.com". La otra es alojar el contenido en un dominio aparte, con servidor aparte.

Los primeros, aunque se den un susto muy de vez en cuando si el servicio sufre una caída, pueden respirar tranquilos porque saben que Auttomatic, la empresa detrás del software, hace copias de seguridad de su archivo.

Los segundos, sin embargo, tienen que ir haciendo sus propias copias de seguridad, que en caso de catástrofes varias pueden resultar engorrosas de recuperar, dejándole a uno con un poco de lío para restaurar enlaces, fotos, textos y comentarios.

Ahora, Auttomattic
ha presentado VaultPress, una aplicación para estos 12 millones de usuarios. No se emocionen, porque aún está en beta privada y habrá que esperar para poder utilizarlo, primero por invitación y más adelante para el público generals.

En cualquier caso, sepan que es un plugin que funciona como un servicio de copia de seguridad del blog. También incluye vigilancia ante riesgos de seguridad o intentos de pirateo, si uno es tan popular como para preocuparse por el saboteo.

A diferencia de Wordpress, VaultPress será un servicio de pago, que rondará entre los 15 y los 20 dólares al mes, lo que podría explicar por qué viene con recomendación especialdel fundador de la empresa, Matt Mullenweg, que afirma que es una de las tecnologías más avanzadas que ha visto interactuar con el sistema.

Fuente: baquia

Dame tu PIN, BlackBerry Messenger comunica a familiares, colegas y amigos en tiempo real


Fuente: Bureaudeprensa.com

Popularidad de BlackBerry en Latinoamérica

El Wall Street Journal indica que los smartphones de RIM se han vuelto “virales” en Venezuela, ejemplificando la creciente popularidad de los móviles BlackBerry a lo largo de América Latina.

De acuerdo con datos de ITC, los móviles de RIM habrían ocupado el primer puesto en ventas de smartphones en Latinoamérica durante el tercer trimestre de 2009, representado el 37% de las ventas del segmento; su cuota en el mercado latinoamericano de smartphones había sido del 14% en el tercer trimestre de 2008.

En Venezuela la plataforma de mensajería interna BlackBerry Messenger sería el principal motivo detrás de la popularidad del dispositivo, ya que permite intercambiar mensajes de textos de un móvil de RIM a otro sin incurrir en gastos; esta función también estaría impulsando las ventas en Argentina, Chile, Colombia, Ecuador, México, y el Caribe, indicó Alex Zago, mánager de inteligencia de mercado de RIM Latinoamérica. Se estima que RIM no estaría teniendo el mismo éxito en Brasil debido a una fuerte carga impositiva.

Teniendo en cuenta la importancia que tiene el sector móvil para la música digital en Latinoamérica, todos los que hayan estado siguiendo de cerca la popularidad internacional de las aplicaciones móviles deberían tener en cuenta el éxito de BlackBerry a la hora de elegir en qué plataforma promocionar artistas.

No se vaya con la Blackberry a la cama... que produce insomnio

blackberry2.jpg
El sueño es una fábrica en la que el organismo restaña sus heridas diarias para afrontar el día siguiente. Por eso, para reducir el impacto del insomnio, el doctor Eduard Estivill recomienda "no llevarse el estrés ni la Blackberry a la cama".

De hecho, según este especialista, autor de numerosos libros y jefe de la Unidad que lleva su nombre en el Instituto Dexeus de Barcelona, "hay que saber desconectar para que el sueño aparezca".

Lo mismo que un niño necesita dormir 12 horas para estar bien y una persona mayor de 70 años, apenas 5 ó 6, en la edad mediana de la vida lo adecuado es dormir de 7 a 8 horas.

Que la crisis ha aumentado el número de personas que duermen mal no lo discute nadie, pero Estivill va más allá al destacar que este hecho hace que aquellos que no duermen bien tengan un 40 por ciento más de posibilidades de padecer una depresión.

"Y es que el cóctel del empresario que ha sufrido un revés o del trabajador que ha ido al paro, unido al insomnio y la depresión, tiene otras consecuencias como una reducción de las defensas inmunológicas, un aumento de los problemas cardiacos, incremento de peso corporal, digestiones más lentas e intolerancia a ciertos alimentos.

Lo curioso es que, aunque han aumentado las causas por las que la población podría acudir al médico, no se han elevado el número de visitas. "En realidad, el número de personas que va a la consulta se ha reducido en un 30 por ciento por culpa de la situación económica", sostiene Estivill.

Camino del sueño

Aparte de lo dicho, para propiciar el sueño hay que hacer deporte, pero al menos tres horas antes de ir a la cama. La cena, con alimentos sedantes como la pasta, las verduras y los lácteos. También es recomendable, al menos tres horas antes de irse a la cama, hacer cosas que no estén relacionadas con el trabajo.

En cuanto al tratamiento, hay que empezar por métodos de relajación y dejar en manos del médico la receta de fármacos.

Fuente: ecodiario

Greenpeace pide una 'nube' más ecológica

Amazon, Google, Apple, Microsoft, Amazon, Flickr, Facebook, Twitter... todas estas compañías almacenan sus datos -en realidad, los de sus usuarios- en 'la nube'. O, lo que es lo mismo, en servidores situados en diferentes partes del mundo que permiten que cualquier internauta pueda recuperar sus datos en cualquier sitio, a cualquier hora y desde cualquier dispositivo. Mejor dicho, en 'granjas' de miles de servidores que requieren enormes cantidades de energía para funcionar y refrigerarse y que, obviamente, también contaminan en grandes cantidades.

"Al ritmo actual, estos centros de datos consumirán alrededor de 1.963 millones de kilovatios/hora en 2020 (...) más del triple del consumo actual y más de lo que hoy consumen Francia, Alemania, Canadá y Brasil juntos", destaca un informe de Greenpeace, que quiere subirse al carro de Internet antes de que sea demasiado tarde.

Este aspecto poco conocido de 'la nube' -'cloud computing' en inglés- ya se ha convertido, según el documento, en un problema: "Las decisiones sobre cómo se ha construido 'la nube' las han tomado líderes empresariales bajo criterios económicos", denuncia la organización verde. Razones que han llevado a muchas compañías de Internet a establecer sus servidores en zonas donde la electricidad es barata y no en lugares donde se respeta el medio ambiente.

Si bien Greenpeace reconoce que muchas de estas empresas -como Yahoo! o Google- hacen considerables esfuerzos por respetar el medio ambiente en sus centros de datos, les pide que "usen su poder e influencia para ayudar a fijar las políticas que lleven a un rápido despliegue de las energías renovables".

"Compañías como Facebook, Google y otras grandes de este sector estimular pedir cambios políticos a nivel local, nacional e internacional para asegurarse de que, a medida que crece su apetito energético, también lo haga el que tengan por las energías renovables", destaca Greenpeace, en una clara y justa petición de ayuda y compromiso a los gigantes de la Red.

Fuente: elmundo.es

Sistema Operativo Oficial BB 9630 v5.0.0.591

Ver  imagen en tamaño completo

Software For BlackBerry® Tour 9630 (TM) smartphone
BlackBerry Handheld Software v5.0.0.1002 (Multilanguage)

Lo pueden descargar por el siguiente enlace: v5.0.0.591

Fuente: Clublackberry

BlackBerry Perla 9105 "Nuevo RUMOR"

Desde BBNews

les traemos la siguiente información:

Hay otra versión de la nueva familia Perla 91xx y es el BlackBerry Perla 9105


Sus especificaciones son exactamente igual al Perla 9100, salvo por el teclado T9 y su comercialización sería solamente en Europa. Hasta se piensa que van a usar el mismo instalador de Sistemas Operativos (el OS del 9100 va a poder ser instalado en el 9105 y viceversa)

Fecha de lanzamiento: Mayo/Junio 2010

Recordemos las especificaciones del BlackBerry Perla 9100 y ahora para el BlackBerry 9105

  • Físicamente similar a la serie actual Perla frontalmente.
  • 256MB de Memoria Flash.
  • Memoria expansible vía microSD.
  • Soporta 3G.
  • Incluye WiFi y GPS.
  • OS 5.0+
  • Trackpad.
  • Teclas multimedia.
  • Resolución de pantalla: 360x400 LCD
  • Ligero y Compacto con un diseño que llama la atención: 108 x 50 x13 mm.
  • Cámara de 3.2MP, Auto foco, Estabilización de Imagen, 3x de Zoom y Flash.
  • Soporta la grabación de Vídeo y la visualización de los mismos de forma Panorámica (Horizontal)
  • Jack de 3.5mm y Soporte Estéreo vía Bluetooth.

Fuente: Zona Blackberry

HUMOR: Semana Santa Geek 2010

Buenas amig@s nos unimos al sentir de nuestros amigos de Geeks Zone en esta Semana Santa, quien nos trae una imagen de como es la realidad geek cuando tienes que trabajar y no te alcanza ni el dinero, menos el tiempo para ir de Vacaciones, espero que un poco de humor los haga sentir bien...mientras por otro lado ¿Qué linda vista de playa no?



¿Con la lamparita bastará para dorarnos?
Fuente: Geek Zone

Pacman en la luna

La nave espacial Cassini dio a conocer ayer este mapa de temperatura, después de su sobrevuelo más cercano de la helada luna Mimas de Saturno el mes pasado. Las imagenes muestran a la Estrella de la Muerte (Star Wars) y un Pacman gigante.

Fuente: Geek Zone

Gmail se abre a las aplicaciones de terceros

Parece que últimamente, "aplicación" es la palabra mágica para todo. Para hacer dinero, para tener contentos a los usuarios, para quedar bien en las noticias... Sólo que ofrecer una plataforma básica y dejar que cada uno se haga su propio servicio con información del tiempo, juegos de cartas o complejas herramientas de diseño.

Ahora, también Gmail
se abre a las aplicaciones de terceros, que podremos aceptar con sólo un clic para modificar el correo a nuestro gusto.

El sistema está diseñado para garantizar la seguridad, de forma que los proveedores de esas nuevas funciones nunca ven tu contraseña, sino que pasas por un intermediario que confirma la identidad de usuario y desarrollador. Hasta ahora, si queríamos permitir a una red social que comprobara cuál de nuestros contactos de correo electrónico tenía una cuenta, teníamos que proporcionar expresamente la contraseña.

Además, Google
ha dicho que está trabajando con otras empresas como Yahoo! y Mozilla para desarrollar un estándar general que utilice el mismo protocolo.

Ya sólo nos quedan esperar las oleadas de aplicaciones construidas sobre Gmail. Si pensábamos que poner el buzón de entrada lleno de ilustraciones de ninjas era personalizarlo, es porque aún no hemos visto nada.


Fuente: baquia

Secretos tecnológicos que no quieren que sepas

Hay realidades que permanecen ocultas bajo falsas creencias o el interés de empresas y corporaciones como Google, los fabricantes de gadgets… e incluso tu propio tu jefe. Son pequeños «confidenciales» que sirven para que pagues más de la cuenta o facilites datos de tu vida cotidiana.
La revista de tecnología PC World ha elaborado una lista con 21 secretos tecnológicos que deberías conocer:
1) Tu proveedor de acceso a internet puede ser un policía del copyright: tiene tus datos y conoce cómo navegas. Sabe si te has descargado una película o una canción. Aunque lo hagas en la soledad de tu habitación, hay ojos que te observan.
2) Los móviles no provocan accidentes en los aviones: no hay ningún caso documentado de que los móviles produzcan alguna fallo mecánico que acabe en una catástrofe aérea.
3) La opción de ‘Privado’ o ‘Incógnito’ de tu navegador es una mentira: lo único que hace esta opción es decir a tu navegador que no registre cookies ni tus búsquedas en Google, pero eso no significa que las webs no puedan seguir registrando tu dirección IP.
4) Los cartuchos para la impresora son demasiado caros: se utilizan tanto que el precio de los cartuchos puede llegar a ser mayor incluso que el de la propia impresora. Para evitar este gasto puedes utilizar cartuchos de terceras compañías perfectamente compatibles o rellenar los tuyos. Existen sitios que se dedican a ese tipo de servicios.
5) Las licencias legales del software podrían no ser efectivas: esto se debe a que existen legislaciones diferentes en cada país. El uso que das de un producto en España podría no tener nada que ver con la licencia de uso de su lugar de origen.
6) La ciberguerra va en aumento: China, Estados Unidos, Corea del Norte y Rusia son los actores más importantes. La actuación de los hackers es cada vez más importante.
7) Google puede delatarte: si el gobierno de EE.UU. le pidiera algunos datos, Google no tendría muchas opciones para negarse.
8) Los marcapasos pueden ser manipulados: resulta difícil de creer y, en la práctica, una situación semejante sería muy extraña, además de delictiva, pero algunos estudios han demostrados que los implantes que se controlan de forma remota por un ordenador no son totalmente seguros, en el sentido de que quedan en manos de una tercera persona. Incluso se podría modificar el ritmo de un marcapasos.
9) Tu PC es tóxico: los fabricantes se han esforzado para reducir las sustancias químicas de los ordenadores, pero estas no se han eliminado del todo.
10) Tu antivirus no es tan eficaz como te han dicho: los programas de seguridad para tu PC spueden hacer poco ante los grandes ataques de los hackers. Para prevenir el ataque de intrusos, lo más efectivo es encriptar los datos que consideremos importantes y hacer copias de seguridad.
11) Tu móvil delata el lugar en el que te encuentras: sólo hacen falta las coordenadas de la última torre a la que se conectó su teléfono.

12) No hay un smartphone barato: por mucho que lo ofrezcan a cero euros, los contratos suelen ser muy caros.

13) Tu webcam puede estar espiándote: las cámaras se pueden hackear.

14) Tu jefe también puede estar espiándote: existen programas para hacerlo.

15) La SGAE no siempre tiene razón: en los juicios celebrados en nuestro país se ha dado la razón a los internautas que enlazaban a webs para compartir archivos.

16) Los pasaportes con chip pueden ser objetivo de los hackers y un peligro para la privacidad de las personas.

17) La información de las redes sociales puede jugarte una mala pasada: Eliminar una conversación delicada en Facebook puede ser complicado.

18) La CIA puede espiar lo que haces en internet.

19) Las aplicaciones de Facebook saben demasiado de ti: cada vez que aceptas utilizar sus aplicaciones tiene acceso a tus datos personales.
20) La información de la geolocalización de tu móvil no es privada: las compañías telefónicas podrían venderla a terceras personas.
21) Si tu compañía telefónica cambia los términos de tu contrato, puedes abandonarlo sin perder.
ABC

Grandes compañías presionan en EEUU para aumentar la privacidad en la Red

Las principales compañías tecnológicas y de Internet de EEUU, junto a grupos de interés de diferentes tendencias políticas, se han unido para tratar de presionar al Congreso para reforzar la protección de los datos privados en la Red frente al acceso del Gobierno a los mismos.

Google, Microsof, eBay y AT&T, entre otras, así como organizaciones como la Electronic Frontier Foundation, la American Civil Liberties Union y el Center for Democracy and Technology han creado una coalición llamada Digital Due Process que promueve una modernización de las leyes de vigilancia para la era electrónica.

Se trata de actualizar la legislación de 1986, la Electronic Communications Privacy Act (ECPA), anterior a la explosión y popularización de Internet. Como líneas principales, buscan que se aumenten las garantías de protección de los datos almacenados en la Red (en la 'nube') y su seguimiento.

La coalición -que aglutina a más de una treintena de miembros procedentes de la industria, de los grupos a favor de la privacidad y del mundo académico academia- considera que la ECPA es "un mosaico de normas confusas que se han interpretado de manera inconsistente por los tribunales".

Este grupo pide que cualquier entidad gubernamental que exija a un proveedor de cable o de Red, o a un prestador de servicios, determinada información privada, sólo pueda hacerlo con una orden de registro justificada por una causa probable. Lo mismo piden para el seguimiento de una comunicación móvil, así como la el seguimiento de información a tiempo real, como correos electrónicos y servicios de mensajería instántánea.

La coalición también recomienda que sea necesaria una orden judicial para registros físicos en ordenadores sospechosos.

Según informa la BBC, los miembros de este grupo ya han tenido contactos con la Casa Blanca, el FBI y los departamentos de Justicia y Comercio, y reconocen que el debate será largo. Kevin Bankston, un abogado de la Electronic Frontier Foundation, reconoció en declaraciones a The New York Times que varios miembros de la coalición mantienen discrepancias entre ellos, aunque remarcó que todos ellos están de acuerdo en que la ley ha de actualizarse para reflejar los cambios tecnológicos.

Fuente: elmundo.es

GSMA prepara una herramienta anti spam SMS

La asociación GSMA está preparando una solución para tratar de atacar un problema cada vez mayor tanto para los usuarios de celulares como para las operadoras: el spam móvil.

spam sms El nombre de la herramienta sería GSMA Spam Reporting Service y se dedicaría a analizar el tráfico SMS para luego identificar y agregar reportes de uso indebido presentados por los abonados móviles en las distintas redes mediante un código corto.

El código sería “7726″ (SPAM en los teclados alfanuméricos) y sería usado donde los planes locales lo permitan con el objetivo de incentivar a los usuarios que reporten spam SMS para que de esa manera sea avisado el proveedor del servicio de red y así pueda tomar acciones (desde bloqueos y avisos hasta investigaciones).

Este servicio desarrollado por Cloudmark está en pruebas con las operadoras AT&T, Korea Telecom y SFR de Francia: cada una está recibiendo reportes con información sobre amenazas y uso inapropiado originados tanto desde adentro como desde afuera de sus redes.

Vía intomobile

Por qué Japón es el rey del mundo móvil

Los datos no nos dejan mentir, Japón tiene mucha más penetración de internet móvil que Europa o Estados Unidos. Y eso significa que la publicidad y el marketing móvil está mucho más avanzados que en cualquier otro lugar del mundo. Entonces, así como les conté 10 hechos fascinantes sobre móviles en India, ahora disfruten de varios datos y estadísticas que ayudan a explicar por qué Japón es el rey del mundo móvil:

moviles japon Por qué Japón es el rey del mundo móvil

  • Las operadoras móviles tienen mucho que ver con este éxito del ecosistema móvil completo de Japón: NTT DOCOMO y KDDI tienen las tasas rotación o cancelación de clientes (lo que se traduce en la más alta lealtad de sus usuarios) en el mundo y SoftBank está quinta. Las 3 están en el top 10 de ganancias [esos datos son de Portio Research comparado con 204 operadoras móviles].
  • Ese ecosistema móvil tan exitoso beneficia a todas las empresas con operaciones en el país: el sitio web de McDonald’s Japón tiene más de 16 millones de usuarios registrados (más del 12 por ciento de la población total del país) y su servicio de cupones móviles (nació hace 2 años) es usado por unos 4.5 millones.
  • 69 millones de japoneses accedieron a internet a través de su teléfono celular en 2009, lo que representa a 62% de los 111 millones de suscriptores en Japón. Eso es más de el doble que Estados Unidos que tiene 29% en 2009 o las 5 naciones europeas más importantes que tienen 31% en enero de 2010. La tasa de penetración de internet móvil goblal es del 11/12% de los suscriptores móviles. De hecho el uso de datos en Japón es mucho mayor (92.5 millones o 83 % de los suscriptores) pero no se tiene en cuenta a los usuarios que sólo usan mensajería móvil (más que nada email).
  • El desembolso en publicidad móvil en Japón durante 2009 fue de 1.14 mil millones de dólares lo que significa unos 10 dólares por cada suscriptor móvil mientras que en Estados Unidos se invirtió entre 0.65 y 1.46 dólares por suscriptor. Los datos de gastos en anuncios móviles son siempre estimados y todavía no hay estándares en lo que se incluye para medir los números, pero Japón cuenta entre el 15% global del marketing y publicidad móvil o el 31/38% de los gastos en publicidad móvil con sólo el 3% de los suscriptores móviles en todo el mundo.
  • Otra clave para lograr este éxito es que 75 por ciento de los usuarios de data móvil japoneses tienen planes ilimitados (introducidos por primera vez en 2004 por KDDI) además de que la penetración de móviles 3G está al 95% y que la cobertura y calidad de redes es excepcional.
  • Las operadoras móviles japonesas sólo se llevan el 10% de las ganancias generadas por contenido a través de sus portales móviles (los cuales sin dudas son gigantes en cuanto a tráfico). Su política fue de “jardín abierto” desde el principio mientras que en occidente sabemos como funcionan a la hora de sus servicios tanto las operadoras como algunos de los fabricantes más importantes.
  • La tecnología de mensajería móvil estándar es el correo electrónico y no los SMS y MMS, lo que significa contenido mucho más rico y más barato de enviar (por los planes flat que les comenté arriba).
  • Japón tiene una base de celulares bastante homogénea ya que las operadoras mantienen un control estricto en el desarrollo lo que termina significando que no hay tanta fragmentación en cuanto a los dispositivos que cada vez es más complicada en Europa y USA. Pero la alta competencia por los suscriptores significa que los móviles tienen altas especificaciones y tecnologías de alta gama que aparece primero en Japón antes que el resto del mundo (por más que se hable del Síndrome Galápagos).

Vía Mobithinking y Celularis

Twitter tarda nueve meses de media en ser digerido

Sysomos, empresa de estudios de medios sociales, ha publicado un estudio que se basa en el análisis de cerca de 1.000 millones de tweets, y que muestra cómo la gente contribuye al servicio en base al tiempo que han estado usando el popular servicio de microblogging.


Concretamente el estudio ha dictaminado que los usuarios comienzan a ser más activos cuando llevan en la red social un tiempo de media de nueve meses, representando el 41,6 por ciento de todos los Tweets.

Los usuarios novatos que llevan en Twitter menos de 3 meses aportan el 22 por ciento de todos los Tweets. Después, ese porcentaje desciende a un 15,9 por ciento de todos los Tweets en lo que respecta a las personas que llevan de 3 a 6 meses. El 20,5 por ciento de todos Tweets corresponde a aquellos que llevan entre 6 a 9 meses en el servicio.

En términos de Tweets total, Sysomos estima que ahora hay 53 millones Tweets del día, que es un 30 por ciento más desde el pasado mes de diciembre. Hace sólo un mes Twitter pasó la marca de los 50 millones de Tweets , una buena noticia para un servicio que tiene que lidiar con los 400 millones de usuarios que registra Facebook.

Fuente: muyinternet

Demandan en EE.UU. a más de 20.000 internautas por descargar películas

Foto: AP Photo/ Damian Dovarganes

La compañía US Copyright Group, en representación de un grupo de productores independientes, comenzó una serie de litigios masivos en EE.UU. contra miles de personas que descargan películas ilegalmente de internet a través de las redes P2P, informó hoy The Hollywood Reporter.

Más de 20.000 usuarios de estos sistemas de intercambio de archivos fueron demandados ya por esa empresa de abogados especializados en propiedad intelectual durante las últimas semanas en un tribunal federal de Washington por infringir las leyes de derechos de autor y se espera que otros 30.000 reciban pronto una citación por la misma causa.

US Copyright Group ha llegado a un acuerdo extrajudicial con algunos de los demandados, a quienes ofrece un trato para no tener que acudir a la Corte.

Hasta el momento, los casos de la firma litigante, que representa los intereses de una coalición de productores de cine independiente, han perseguido a quienes obtuvieron de forma ilícita desde internet los filmes “Steam Experiment”, “Far Cry”, “Uncross the Stars”, “Gray Man” y “Call of the Wild 3D”.

US Copyright Group importó a EE.UU. un sistema de rastreo creado por la empresa alemana Guardaley IT que permite el rastreo a tiempo real de las descargas en redes P2P.

El programa captura la dirección IP del usuario en el tiempo que la descarga se ha producido y revisa si el contenido se corresponde con algún material protegido por los derechos de autor.

Posteriormente, los abogados se ponen en contacto con la empresa que gestiona los servicios de internet de las direcciones IP localizadas como piratas y solicita la información del cliente, algo en lo que suelen encontrarse con reticencias por parte de los servidores, en cuyo caso puede buscar una orden judicial.

Hasta el momento US Copyright Group sólo defiende a pequeños productores aunque entabló contacto con los seis grandes estudios de Hollywood, quienes manifestaron su interés en la tecnología, aunque se mantienen a la expectativa de su eficacia.

La noticia de estos juicios masivos se produjo un día después de que el Alto Tribunal de Londres fallara a favor de los grandes estudios de Hollywood en su demanda contra la web Newzbin, a la que el juez consideró culpable de infringir las leyes de propiedad intelectual por ofrecer enlaces a portales para la descarga ilegal de películas.

Asimismo, la filial de Warner en Reino Unido anunció recientemente que contratará becarios durante un año para buscar en internet sitios piratas que ofrezcan sus contenidos y recabar toda la información posible sobre los promotores de esas webs.

Con información de EFE

Fuente: Noticias24

Google Maps no será mejor en Android que en iPhone, Symbian o Blackberry

ANDROID MAPAS

Así de contundente se ha mostrado John Hanke, vicepresidente de los productos GEO de Google, quien como era de esperar ha dejado claro en una entrevista al diario económico Cinco Dias, que todo el mundo disfrutará de la misma versión de Google Maps.


Google sigue pisando fuerte en el mundo del móvil. Ahora con la gran difusión de Android ha visto como todos sus productos de Internet se han replicado en el móvil con fuerza. El caso más evidente es Google Mapas, el paradigma de los mapas digitales en Internet. Un producto del que siempre se ha sospechado que podría tener mejores versiones para los móviles Android que para el resto de la competencia.

Todos por igual
El diario económico Cinco Días ha tenido la oportunidad de
entrevistar la máximo responsable de Google en la materia, Hanke fundó en el año 2000 Keyhole una firma que vendió a Google cuatro años después y de la que salió lo que hoy se conoce como Google Earth. Hanke se ha mostrado tajante asegurando que desde Google se lucha por compartir con todo el mundo la misma calidad de programas. Además confía en la explosión de los móviles como plataforma publicitaria. Este directivo se basa en el crecimiento de las pantallas táctiles y la gran cantidad de aplicaciones de terceros que permiten generar ingresos a partir de este brillante programa.

Fuente Cinco Días

La web, un arma poderosa y el ¡¡Blackberry!!!

Celular en bolsillo

El teléfono puede ser un arma poderosa.

Las caóticas calles de Teherán, el colapso de un banco de Estonia, y la vigilancia de los ciudadanos chinos no son necesariamente las primeras imágenes que se vienen a la mente cuando se piensa en la web.

Sin embargo, la red global es algo más que una colorida caja trucos. En medio de las celebridades en Twitter, los absurdos videos de YouTube y las tiendas virtuales, una lucha está teniendo lugar.

La web le da poder al ciudadano de a pie y una voz a las masas, pero a su vez también ha reforzado el dominio de los gobiernos de todo el mundo.

Libertad versus control es una antigua lucha que ahora se ha trasladado al espacio virtual.

Corre la voz

Protestas en Irán tras la elecciones en verano de 2009

Las violencia en Irán fue revelada a través de Twitter.

En junio de 2009, las elecciones presidenciales iraníes dieron lugar a violentas protestas. La red social Twitter transmitió en línea todos los acontecimientos.

Como las protestas de la oposición fueron reprimidas, pequeños "tweets" fueron describiendo el caos a personas de todo el mundo. El gobierno iraní, conocido por sus intentos de filtrar y controlar la web, no logró en ese momento atajar la corriente de información.

Twitter alertó al mundo sobre una realidad que quizás no habría podido ser revelada, pues los principales medios de comunicación extranjeros habían sido expulsados o prohibidos.

Desafío global

En términos de flujo de comunicación, el fenómeno fue tan exitoso como inesperado.

Incluso los fundadores de la compañía, Biz Stone y Evan Williams, cuando hablaron con la BBC, parecían algo sorprendidos de que Twitter se hubiera transformado en una herramienta política.

Esa es la belleza de la web, que puede otorgarle poder a cualquier individuo.

Uno de ellos es Austin Heap, uno de esos jóvenes genios de la informática de San Francisco que parece sacado de una película de ciencia ficción de Hollywood.

Cuando eventualmente las autoridades iraníes empezaron a bloquear las conecciones para impedir que siguiera saliendo información, Austin y su amigo Daniel Coloscione crearon su propia forma de ciberasistencia: un programa llamado Haystack.

El programa le permite a los iraníes acceder a internet de forma anónima y ayuda a eludir los mecanismos de filtrado impuesto por el gobierno.

Así, desde un apartamento en San Francisco, Austin demostró que la web puede superar fronteras nacionales, culturales y sociales. Con un ordenador y conexión a internet, en teoría, cualquier persona puede desafiar el control autoritario.

Ataque cibernético

Pero si bien el caso de Irán demostró cómo web puede potenciar a las masas, los acontecimientos en Estonia en abril de 2007 demostraron cómo un "imperio" puede devolver el golpe.

Estatu a de Bronce de Tallin.

El traslado de una estatua de bronce provocó un ciberataque que paralizó un país.

El detonante fue el traslado de una estatua, el Soldado de Bronce de Tallin, desde el centro de la ciudad a un cementerio aislado. A partir de ahí se desencadenaron dos noches de disturbios en la capital de Estonia.

Los rusos étnicos estaban indignados por el traslado de un icono nacional que simboliza la victoria Soviética sobre Alemania durante la Segunda Guerra Mundial y la liberación de Tallin por el "Ejército Rojo". Para muchos estonios, sin embargo, la estatua era un símbolo de la opresión soviética.

Apenas unos días después de que Estonia, una de las naciones más conectadas de la Tierra, fue golpeada por un ataque cibernético muy sofisticado inundando los sitios web con solicitudes de datos. Esto es conocido como un "ataque de Denegación del Servicio".

Paralizó el banco de Estonia, el servicio de noticias y las ciber páginas del gobierno. La fuente de la inundación de datos fue localizada en Moscú.

Arma poderosa

El autoproclamado autor del ataque fue Konstantin Goloskokov, un comisario del movimiento a favor del Kremlin de las juventudes Nashi.

Goloskokov no era mayor de 23 o 24 años y no se arrepientía de los ataques. Para él, internet representaba la forma más rápida de vengar ese ataque al honor de su nación.

Aunque aseguró que el gobierno de Rusia no estuvo de ninguna manera involucrado, muchos estonios consideran que fue un ataque perpetrado por el Estado ruso.

¿Quién necesita un combate mano-a-mano cuando puedes crear una "botnet" (red de computadoras infectadas) y atacar a una nación entera desde la comodidad de tu propio escritorio?

Hace veinte años, cuando nació la Web, era sido difícil imaginar que se convertiría en instrumento político y social de tal alcance.

Pero eso es precisamente lo que está sucediendo: la web parece estar en camino de convertirse en una de armas más poderosas de nuestro tiempo.

Fuente: BBCMundo

América Latina, líder en redes sociales

latinamerica300.jpgLas redes sociales crecen a grandes pasos en todo el mundo. Ya sea para socializar con amigos, para compartir intereses profesionales o para debatir ideas con extraños, lo cierto es que estos sitios han generado una gran cantidad de tráfico reemplazando a portales y buscadores.

En Estados Unidos, Facebook desplazó a Google como el sitio más visitado. En Asia los buscadores tienen un fuerte contenido social, pero ¿qué pasa en América Latina?

Según Insites Consulting, América Latina es el líder en lo que a penetración de las redes sociales se refiere. De acuerdo con sus estadísticas, el 95% de los usuarios de internet latinoamericanos tiene una cuenta en al menos una red social. Un crecimiento importante si consideramos que hace un año eMarketer consideraba que el 87% de los internautas latinoamericanos usaban redes sociales.

¿Quién dijo que los latinoamericanos estaban aislados en el mundo?

La cifra contrasta notoriamente con el mercado asiático en donde sólo 4 de cada 10 internautas usan estos sitios sociales, e incluso superan a las del Reino Unido en donde el 77% de los navegantes también socializan en la red. A nivel mundial, dice el informe de 2010, el 72% de usuarios de internet acude a redes sociales lo que según Insites equivale a 940 millones de personas en el mundo.

Los usuarios de las redes sociales, dice el estudio, se conectan al menos dos veces al día y tienen en promedio 195 amigos en estos sitios... excepto en Latinoamérica. Ahí el promedio de amigos es de 360.

Pero así como las "amistades" se forman a gran velocidad, al mismo ritmo se deshacen. El 81% de los usuarios latinoamericanos ha removido amigos o seguidores de sus redes sociales, una cifra muy superior a la que se observa a nivel global, donde sólo el 58% de usuarios ha eliminado a algún amigo de su lista.

¿Y qué redes sociales visitan los usuarios latinoamericanos? Facebook, Twitter, Hi5, Orkut, MySpace y Sónico, aunque el orden varía según el país que se mire.

socialweb226.jpgFacebook, líder global en redes sociales con cerca de 400 millones de usuarios, tiene más de 45 millones de perfiles en América Latina, según estadísticas de Facebakers. De acuerdo con el sitio, México, Argentina, Chile y Colombia proveen la mayor cantidad de usuarios a esta red social.

En Brasil el escenario es diferente. El líder es Orkut, el sitio social de Google, que cuenta con más de 30 millones de usuarios en el país.

Conforme nos acercamos a otras redes sociales, los números son menos accesibles, pero aún así hay algunas cifras sorprendentes.

Según Nielsen, Twitter es la red social que más crece en internet. ¿Y de dónde vienen sus usuarios? Next Generation Online afirma que el 50,2% de sus usuarios son de Estados Unidos, pero a Latinoamérica no le va mal. Brasil aportaría el 8,79% y México el 1,1%.

¿Y las otras redes sociales?

Los otros jugadores que se mantienen en la región son MySpace, Hi5 y Sónico.

De acuerdo con Alexa, la herramienta de análisis de tráfico web de Amazon, MySpace ocupa el lugar número 14 en los sitios más visitados en México y el 98 en Brasil. Hi5, según Alexa, ocupa la quinta posición en Ecuador y en Perú, la número 11 en México y la 86 en Venezuela. Sónico, por su parte, es el sitio número 16 en Bolivia, el 48 en Colombia y el 56 en Argentina, según los datos de la empresa de Amazon.

Sea cual sea su red favorita, lo que los número dejan claro es que el mercado de las redes sociales es muy valorado en América Latina.

¿Ustedes qué piensan?

Esta semana
: Nintendo anunció que lanzará al mercado una versión 3D de su popular consola portátil DS que podría aparecer en el mercado a principios de 2011 y no requeriría anteojos especiales; en BBC Mundo publicamos un especial de videojuegos y; por si no se enteraron, Google sacó a su buscador de China.

Fuente: BBCMundo

BlackBerry Pearl 9100 saldrá a la venta el 4 de mayo

blackberry-pearl-9100-fido.jpg

Tal y como anunciábamos hace pocos días, la filtración de la cesión de algunas unidades de la nueva BlackBerry Pearl 9100 a varias publicaciones ofrecía clara muestra de una pronta comercialización del terminal. Por si alguno de los presentes no termina de dar crédito, la imagen capturada del roadmap de teléfonos de próxima incorporación al operador canadiense Fido disipa toda duda.

Nueva técnica de ataque informático afecta actualizaciones de Adobe, Java y Windows

Para los piratas informáticos nada es imposible. Es por eso que la última técnica de hackeo de estos individuos se basa en un software maligno que re-escribe los programas de actualización de aplicaciones muy conocidas ¿Las víctimas en esta oportunidad? Nada menos que Adobe, Windows y Java, entre otras.

Pese a que los usuarios están advertidos sobre el Phishing que últimamente han empleado los piratas web para sacar información valiosa (como claves de tarjetas de crédito y otros), éstos han ideado nuevas formas de controlar los computadores segun contaron en The Register.

Lo último en estas técnicas es un malware disfrazado de actualizaciones, lo que representa un grave peligro para los cibernáutas quienes confían en las que realizan de forma automática los desarrolladores.

Este nuevo desafío para la seguridad de las empresas, según afirman desde Bkis Security, afecta a las actualizaciones de grandes empresas como Adobe, DeepFreeze, Java, Windows, etc. Por este motivo, los usuarios deben tener cuidado a la hora de actualizar sus servicios y descargarlos desde las páginas web originales.

Frente a este problema, el director y experto de Bkis Security, Nguyen Minh Duc, aseguró que “de análisis que hemos realizado, encontramos que este malware está escrito en Visual Basics (un lenguaje de programación de Microsoft), y emula programas populares. Sumado a esto, cuando es ejecuta, los malwares activan los servicios DHCP client, DNS client, Network Share y abren puerto para recibir comandos de los hackers”.

Via: Bio-Bio La Radio y Geeks Zone

Vigilantes que cazan fraudes en Internet

Por: Aaron Smith
NUEVA YORK — Aquellos que prometen riquezas a cambio de cuotas adelantadas por Internet son unos estafadores.
Los autodenominados vigilantes de la Web buscan supuestos timadores por correo electrónico que dicen ser princesas nigerianas, soldados estadounidenses en Irak o empresarios chinos, quienes te convencen de necesitar tu ayuda (es decir, tu dinero) para tener acceso a los cuentas multimillonarias falsas o a los palacios llenos de riquezas.

La mayoría de la gente reconoce estos correos por lo que son, y los borra sin siquiera responderlos. Pero muchas víctimas han caído en estas estafas, y aún puede haber muchas más víctimas.

También hay "luchadores de estafadores" que responden correos y muestran interés genuino en enviar dinero, como una treta para mandar a los defraudadores a un sitio donde puedan ser atrapados.

Mike Sodini, importador de armas y dueño del sitio ebolamonkeyman.com, dice que comenzó a responder estos correos en 2001, cuando trabajaba en una compañía de mercadeo de bienes raíces que se atascó de estos mensajes.

Sodini comenzó a responder por curiosidad para "ver cómo se llevaba a cabo la operación", y dijo que pronto se volvió todo un éxito entre sus colegas cuando se reunían en torno a su computadora para leer sus diálogos falsos.

"Comencé a hacer reír a mis amigos y a ver lo que pasaba después. No tenía ninguna motivación para ir tras ellos".

En sus respuestas se hacía pasar por personajes que "estaban más locos que los estafadores", dice, incluyendo una estrella pornográfica y un racista empedernido. "Había veces que fingía ser un estafador nigeriano, y le decía: ¿qué haces? Soy uno de los tuyos".

Para divertirse más, Sodini hizo que los supuestos estafadores hicieran el ridículo posando en fotos mientras mostraban letreros ofensivos. Dice que los convencía de hacer esto diciendo que era con fines "fiscales", que fue una artimaña, pues nunca pretendió enviarles dinero. Dice que también los convenció de hacer viajes a los aeropuertos y a sucursales de Western Union con la promesa de que recibirían dinero que nunca vieron.

El nombre del sitio surgió de su primera lucha contra una estafa, un largo diálogo que terminó cuando finalmente acusó a su compañero de correos de ser un defraudador, y dijo que no era lo suficientemente bueno par ganar el premio al estafador del año, que consistía en un "bello changuito de Ébola". Publicó la conversación en su portal.

Sodini dice que se "retiró" de la lucha contra los fraudes de forma activa hace cerca de cuatro años, cuando los estafadores lo identificaron y comenzaron a llamarlo "el hombre mono del Ébola" en los primeros correos electrónicos. Pero sigue con su sitio, llevando diálogos con los estafadores y publicando imágenes de ellos con letreros, así como correos de simpatizantes y opositores.

Amenazas de muerte y doctores brujos

"Rover", luchador contra estafadores desde la década de los noventa, no dio su nombre real y dice que no considera que sus esfuerzos sean una broma, sino una misión. Al seguirle la corriente a los estafadores, dice que su objetivo es "cambiar su enfoque" haciendo que se alejen de víctimas potenciales porque "así nos dedican su tiempo a nosotros en vez de a otras personas".

Rover es dueño del sitio 419eater.com, que es una referencia al código criminal nigeriano de los fraudes. Dice que muchos de los correos fraudulentos surgen en Nigeria, pero también de Inglaterra, los Países Bajos y China. Algunas estafas se inspiran en encabezados recientes, con atractivos fraudulentos que conmueven a la gente para que ayuden a las víctimas de Haití y Chile.

"(Los estafadores) irán tras cualquiera que crean que tiene tiempo para ellos. Obviamente mandan cientos y cientos de correos".

Algunos de los luchadores crean perfiles muy elaborados, con nombres, personalidades y situaciones falsas. Una anécdota de Rover cuenta una estafa en la que "Troy McClure", el receptor de un correo de un estafador nigeriano, acusó al emisor del mensaje de ser un fraude, y después le ofreció un acuerdo. "McClure" convenció a "Steven Okoma" y a sus cómplices de rastrear un camión equipado con GPS con 600,000 dólares de efectivo robado que navegaba en la costa Esqueleto de Namibia. Después de semanas de discusiones en Internet, "Okoma" se quejó de no haber logrado ubicar la mercancía inexistente, según Rover. Después les pidió dinero, mientras que "McClure" lo insultaba continuamente.

"Esos defraudadores atravesaron un infierno", dice Rover.

Una vez que los estafadores se dieron cuenta de que el juego había cambiado el rumbo y ellos estaban siendo atacados, la conversación empeoró. Sodini dice que los defraudadores que ha atrapado lo han amenazado diciendo que le enviarán asesinos a sueldo o doctores brujos.

"Pasan cada momento pensando en cómo obtendrán tu dinero, y si no lo obtienen, te amenazarán", dice Rover, quien justifica su lucha.

"Deben ver lo que le hacen a sus víctimas. Hemos oído de suicidios, o familias que quedan en bancarrota. Sólo buscan tu dinero, y puedes estar en tu lecho de muerte, pero tus últimos 10 dólares irán para ellos. No siento remordimiento por estas personas".

Rover dice que él y 14 moderadores en su sitio son voluntarios. Mantiene el sitio con donativos y publicidad. Sodini también tiene publicidad en su sitio, y vende playeras, tazas y relojes con el logo del hombre mono del Ébola.

En busca de extraños

Los fraudes por Internet han aumentado dramáticamente en los últimos años, pues los estafadores se aprovechan de los estadounidenses que están desesperados por la recesión. El FBI dice que en 2009 recibió 336,655 quejas, un aumento de 22% en comparación con el año anterior, y 45% más comparado con 2005. El FBI dice que las pérdidas monetarias se duplicaron a 559.7 millones de dólares en 2009, en comparación con el año anterior.

CNNMoney.com respondió varios correos que parecían fraudes, y preguntó a los emisores por qué contactaban a extraños para que se asociaran a sus peticiones.

Un emisor respondió alegando ser el abogado de un multimillonario inglés en su lecho de muerte, cuya "última petición" era abrir un orfanato "que fuera administrado por alguien que no conocía". El emisor le ofreció un puesto al reportero como administrador del lugar, "con una remunerasión (sic) muy atractiva para usted", pero otro intento por contactar al emisor para una entrevista ya no tuvo respuesta.

El Servicio Secreto, que atiende investigaciones de fraudes por Internet, entre otros asuntos, no recomienda que la gente se enrede en estas luchas.

"No alentamos a nadie a interactuar con nadie que crean que está intentando cometer un crimen", dijo el vocero Ed Donovan. "Si reciben un correo de alguien que no conocen, deberían borrarlo. Si reciben un correo de alguien que pide dinero e información personal, deben borrarlo".

Otro vocero del Servicio Secreto, Malcolm Wiley, dice que su agencia "lucha activamente" contra los círculos de estafadores internacionales, pero es difícil rastrear a los ladrones para recuperar las pérdidas.

"La realidad es que una vez que el dinero sale de las fronteras de Estados Unidos, es muy difícil que alguien que envío su dinero al extranjero lo recupere", dijo Wiley.

Fuente: CNNExpansion