Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38221
Como si de un auténtico culebrón se tratase, el cierre de Megaupload no deja de sorprendernos cada día que pasa.

La última noticia que tuvimos al respecto, es que el dueño del servicio de alojamiento de archivos, Kim Dotcom, podría tener acceso a toda su fortuna, a pesar de encontrarse en libertad condicional a día de hoy.

A pesar de que esta decisión del tribunal supuso un duro revés contra la policía y agencias de seguridad internacionales, lo que acabamos de conocer en el día de hoy, podría decirse que es el mayor despropósito nunca visto por parte de la policía y que seguramente será catalogado como "patético" entre muchos de vosotros.

La jueza del tribunal de Nueva Zelanda, había catalogado la operación de incorrecta y desproporcionada, afirmando que los métodos utilizados no eran correctos, y que incluso, podría afirmarse que, las autoridades locales habrían incurrido en un allanamiento de morada. Después de esto, Dotcom quedó el libertad condicional y emprendió una demanda contra las autoridades por la utilización indebida de la fuerza e incursión en propiedad privada.

Sin embargo, Dotcom lo tendrá muy complicado después del último suceso.

La grabación de la operación desaparece por "arte de magia"

Las cámaras de seguridad de la mansión de Dotcom, habían captado con todo detalle la operación y la detención del dueño del servicio. Ante la demanda impuesta por Dotcom, el jefe de seguridad del dueño del cyberlocker acudió a la policía para que le entregasen la grabación de las cámaras de seguridad de la vivienda llegando a un acuerdo entre ambas partes.

Sin embargo, el día que acudió a realizar una copia de la grabación, el sistema y el servidor que conformaban el sistema de seguridad de la vivienda habían sido totalmente desarmados y los técnicos de la policía se negaron a volver a montarlo de nuevo, alegando que la orden que hace unos días había conseguido para obtener la copia, no era válida.

Incluso llegaron a afirmar que desconocían si en el interior del servidor de grabación, aún existía alguna grabación.

Sin grabación no hay pruebas

Era la principal esperanza a la que Dotcom se agarraba para seguir adelante con su demanda. Sin embargo, la ausencia de esta, hace que sea imposible probar que el procedimiento utilizado por las autoridades de Nueva Zelanda, no fuese el apropiado, y por lo tanto, esta demanda sería anulada por la falta de pruebas hacia la acusación.

Parece que en ese vídeo hay imágenes que la policía no cree conveniente que sean vistas.

¿Se trata de una "mala jugada" por parte de las autoridades?

FUENTE :http://www.redeszone.net/2012/04/10/se-pierde-el-video-de-la-redada-contra-los-propietarios-megaupload/
#38222
La persecución a los usuarios de redes P2P podría sufrir un frenazo brusco, al menos en Estados Unidos. Un tribunal ha fallado que una dirección IP no equivale a una persona física, por lo que una descarga no puede asociarse de forma directa con el propietario de la conexión a Internet.

El pasado mes de febrero nos hacíamos eco del litigio que enfrentaba a la productora de cine pornográfico Hard Drive Productions con varios usuarios que presuntamente habían descargado sus películas protegidas con derechos de autor sin permiso a través de BitTorrent. La compañía había recurrido a una práctica extendida en el país norteamericano consistente en el rastreo de direcciones IP que estaban compartiendo supuestamente sus contenidos sin autorización. Posteriormente procedían a enviar cartas a estos usuarios con el fin de que pagasen ciertas cantidades bajo amenaza de llevarles a juicio y compensar así su presunta infracción.

Hace unos meses saltaba la noticia porque uno de estos usuarios había recurrido la demanda al señalar que la productora no era dueña de los derechos de autor de la obra descargada puesto que los contenidos pornográficos, según las propias leyes, no están protegidos por la propiedad intelectual. Para ello se apoyaba en la propia Constitución estadounidense. La sentencia sobre este caso apuntaba a ser histórica y así ha sido, aunque no en este sentido.

Como publica Alt1040 en información de RT, el juez del caso ha detenido el proceso contra los supuestos infractores de la propiedad intelectual. La productora había denunciado a 90 usuarios de redes P2P que habían compartido sus contenidos tras rastrear las direcciones IP desde las que se habían descargado y subido mediante redes como BitTorrent. Sin embargo, el tribunal de California ha desestimado las pretensiones de la productora que lo que intenta la compañía es intimidar a los sospechosos a cambio de dinero y que, además, la información presentada sobre los demandantes no le parece suficiente para considerarles culpables.

De nuevo, estamos ante la polémica muchas veces discutida, pero en este caso el juez considera que no se puede vincular de forma tan directa una IP con una persona. De este modo, estamos ante un precedente que supondría la victoria en los tribunales de todo aquel que respondiese a dichas cartas amenazantes que habitúan a mandar algunas compañías. No obstante, cabe señalar que en muchas ocasiones los usuarios acaban accediendo a los pagos por desconocimiento y falta de información.

El carpetazo al caso debería suponer un golpe definitivo para que estas productoras acaben con demandas que nos han deparado casos absolutamente rocambolescos como el del usuario ciego que fue denunciado por bajar cine porno. Se trataba de un claro caso de intrusión en su red WiFi, ya que sus hijos de apenas 4 y 6 años difícilmente podían acceder a estos contenidos, lo que parece suficiente evidencia para demostrar que una dirección IP no se puede asociar de forma tan directa con el titular de la línea.

FUENTE :http://www.adslzone.net/article8353-sentencia-historica-a-favor-del-p2p-una-direccion-ip-no-equivale-a-una-persona.html
#38223
No todos los hackers están al servicio del mal. También existen los profesionales que trabajan para subsanar errores y brechas de seguridad y que están dispuestos a poner todos sus conocimientos en favor de la comunidad internauta. Son los llamados 'White Hats'.

La palabra hacker comenzó a utilizarse para referirse a los criminales informáticos allá por los años 80. Hoy en día, el concepto ha cambiado y las clases de hackers se han multiplicado hasta el punto de que se pueden catalogar en hackers buenos, malos y en aquellos que tienen un pie en la frontera que separa las acciones destructivas de las constructivas. Pero todavía, prevalece la idea de que cuando escuchamos el término hacker a lo primero a lo que lo asociamos es a la creación de virus y a la distribución de ataques de denegación de servicio, conocidos como DDoS. Y es que ahora es posible convertirse en 'White Hat' o, lo que es lo mismo, en un hacker ético, ya que algunas empresas y organizaciones relacionadas con los gobiernos demandan este tipo de profesionales para controlar la seguridad de sus redes y mejorar la resistencia de sus sistemas informáticos a prueba de robos de datos y fraudes varios. Quizás, para los más apasionados en llegar a ser un auténtico hacker al servicio del bien, este trabajo no tenga toda la adrenalina que proporciona ser un 'Black Hat', sin embargo, puede constituir una forma de ganarse la vida de forma honesta, y por qué no, bien pagada. Además, está el aliciente de que es mucho menos probable acabar en prisión como algunos de los hackers más célebres que ha dado el mundo de la tecnología de la información como el norteamericano Kevin Mitnick, calificado por el Departamento de Justicia de Estados Unidos como 'el criminal más buscado de la historia'.

Por eso, y para entrar en el mercado laboral de la TI en forma de hacker bien considerado existen varias técnicas para llegar a ser un verdadero 'White Hat'.

De hecho, trabajar al servicio de la seguridad puede estar muy bien visto, además uno de los principales atractivos reside en las más que dignas condiciones económicas del puesto, ya que se puede llegar a ganar entre 50.000 y 100.000 dólares al año, en función de la formación adquirida, la responsabilidad del cargo y de la empresa. Es más, cuando la experiencia está consolidada y actúa de aval se puede aglutinar un salario anual de hasta 120.000 dólares, incluso más si se opta por emprender una consultoría propia e independiente.

No obstante, el primer paso y el requisito esencial es contar con experiencia en seguridad TI, con títulos y certificaciones. Porque como ocurre con otros puestos del sector TI, los empleadores prefieren candidatos con títulos universitarios, aunque en ausencia de ellos, la experiencia siempre es un grado.

Primeros pasos

Convertirse en hacker ético depende de en qué campo del mundo TI estemos situados, y si aun no hemos comenzado la carrera, el servicio militar es una opción a considerar. Es decir, hoy en día casi todo pasa a través del filtro de la informática y de las nuevas tecnologías y el Ejército es uno de los principales demandantes de este tipo de expertos. Por eso, ofrece muchas oportunidades para los especialistas en seguridad TI. Así que, un certificado técnico, sumado a unas cuantas habilidades y a un poco de experiencia es un buen comienzo para iniciar una ingeniería informática en una escuela militar. Una vez consumada la puesta en marcha, llega el momento de marcarse como objetivo la obtención del Certified Ethical Hacker (CEH). Este título otorga a su poseedor la legítima capacidad para realizar pruebas en los sistemas a los que ataca y protege, con una autorización oficial. Actualmente, sólo lo expide el International Council of Electronic Commerce Consultants, más conocido como el EC-Council. En España el encargado de bridar este curso es el centro de Internet Security Auditors, reconocido por el Acredited Training Center.

Asimismo, el conocimiento sobre la creación de redes es vital para cualquier hacker y descubrir y jugar con Unix y Linux y las distribuciones de comandos también pueden constituir los primeros ensayos. Al igual que el manejo de servicios de programación como Lisp, Perl o Java y las bases de datos tales como SQL Server.

Algunas habilidades...

El hacking no es todo técnica. También requiere de las llamadas soft skills, como una fuerte ética hacia el trabajo, capacidad inmediata para la resolución de problemas, habilidades de comunicación, determinación y motivación.

Es más, hay quien dice que algunos hackers incluso tienen talento para la manipulación, ya que a veces tienen que entrar en el juego de persuadir a otros para que revelen sus credenciales, reinicien los sistemas y ejecuten archivos para lograr su objetivo final. Por lo tanto, ser un hacker bien relacionado está integrado en lo que algunos expertos llaman 'ingeniería social'.

Ser legal

Es importante no caer en el 'Black Hat' y para ello es conveniente no participar en actividades ilegales que puedan acabar con la carrera de un hacker ético. Muchos empleos ofrecidos por los gobiernos requieren autorizaciones de seguridad y en ocasiones se somete a los candidatos a la prueba del polígrafo y se realiza más de un control para detectar posibles irregularidades.

Conseguir el Certified Ethical Hacker (CEH)

El certificado otorgado por el EC-Council es una credencial que garantiza la profesionalidad del 'White Hat'. La formación adquirida durante la realización del curso explora la mentalidad de los hackers y potencia sus habilidades en materia de seguridad cibernética. También, aumenta sus capacidades a la hora de contrarrestar vulnerabilidades y de desplegar contramedidas. Durante la realización del mismo se enfrentarán a pruebas, huellas y reconocimientos, creación de troyanos, virus y gusanos. Además de la instrucción en la denegación de servicios (DDoS), la inyección SQL, desbordamiento de búfer, secuestro de sesiones y vulneraciones de sistemas. Por otro lado, descubrirán la manera encontrar y de rastrear redes para hackear el cifrado inalámbrico y evadir los IDS, los firewalls y los honeypots.

El curso del EC-Council está dividido en clases presenciales y temario a distancia, y las sesiones presenciales no suelen abarcar más de dos semanas. Este sistema permite a los futuros hackers éticos seguir su propio ritmo con materiales autodidácticos y un iLab proporcionado por el EC-Council, que hace posible la realización de ejercicios y simulaciones en equipos remotos virtuales.

Para obtener el Certified Ethical Hacker son necesarios al menos dos años de experiencia en seguridad informática relacionada con el mundo laboral.

Recursos

Para convertirse en un hacker ético también se pueden consultar libros y materiales que explican como secuestrar cuentas vía Wi-Fi. Es mejor hacer la prueba con las cuentas propias para no vulnerar las de los demás. Otra opción, es experimentar con el CD de BackTrack o activar la seguridad WEP del router de casa para después intentar descifrarlo. Incluso la configuración de Linux en un equipo a través de Apache también constituye un pequeño entrenamiento.

Por último, al igual que en otras áreas TI, se organizan convenciones sobre piratería como la de DefCon, una de las más importantes y tradicionales. Ésta clase de eventos sirven para conocer a expertos y a otros profesionales del sector e intercambiar información que también suma conocimientos a la formación de un hacker ético.

Ana Sanz Benavente - 04/04/12

FUENTE :http://www.idg.es/pcworld/Como-convertirse-en-un-hacker-etico/art205826.htm
#38224
A partir de agosto, los habitantes de Irán perderán totalmente el acceso a Internet, que será sustituida por una intranet férreamente controlada.

Diario Ti: Durante años, el gobierno iraní ha censurado el acceso a Internet a sus habitantes; numerosos sitios web han sido bloqueados, redes sociales han sido clausuradas, y los blogs de opositores han sido eliminados (ver "artículos relacionados" al final de esta nota).

Según el ministro de información y comunicaciones iraní, Reza Taghipour, a partir de agosto Irán cerrara permanentemente el acceso a la Internet global. La "red de redes" será sustituida por una intranet nacional. Según el ministro, se tratará de una "Internet limpia, libre de delincuencia, discordia, contenidos inmorales y ateísmo".

Con todo, ni siquiera esta versión iraní de Internet será libre. Todos los interesados en usarla deberán registrarse con su nombre completo, y disponer de una cuenta en un servicio estatal creado especialmente para tales efectos.

En la práctica, esto implica que las autoridades podrán vigilar todos los desplazamientos y actividades de sus habitantes en la intranet estatal.

Los usuarios más avanzados probablemente podrán eludir la extrema censura mediante servidores proxy o costoso acceso mediante conexiones telefónicas internacionales. Sin embargo, se tratará de una actividad de alto riesgo. Las autoridades iraníes son conocidas por su alto nivel de conocimientos en materias digitales, como asimismo por su vocación de censura y las duras penas con que castigan a los opositores.

Fuentes: International Business Times, Ars Technica y The Next Web

LEIDO EN :http://www.diarioti.com/noticia/Iran_bloqueara_permanentemente_el_acceso_a_Internet/31501#
#38225
 Un tribunal saudí ha condenado a una joven a 50 latigazos por enviar un mensaje de texto a una amiga 'vía SMS', después de que ambas, de 31 y 33 años, se pelearan.

El diario 'Bikya Masr' informa de que las dos mujeres habían quedado para salir con sus hijos durante el fin de semana, pero que no llegaron a ponerse de acuerdo sobre qué hacer. "Discutieron y finalmente se fueron cada una por un lado... Poco más tarde, una de ellas envió a la otra un mensaje de texto en el que la insultaba", se explicaba en el rotativo árabe 'Kabar'.

"La mujer que recibió el insulto fue a los tribunales y mostró el mensaje a un juez, que decidió condenarla a 50 latigazos a pesar de que la demandada insistió en que todo era una broma", sentenciaba el mencionado periódico.

La condenada tiene derecho a apelar la dura sentencia.

FUENTE :http://www.elmundo.es/elmundo/2012/04/10/internacional/1334045175.html
#38226
Microsoft ha querido recordar a los usuarios de Windows XP y Office 2003 la necesidad de actualizar su sistema operativo a corto plazo ante el fin del soporte para estas plataformas dentro de dos años. La compañía recomienda migrar a Windows 7 y Office 2010.

Con el lanzamiento de Windows 8 a la vuelta de la esquina, Microsoft ha querido hacer un llamamiento a los usuarios que continúan utilizando las versiones más antiguas de su sistema operativo. En cuestión de unos meses llegará la esperada nueva versión de la plataforma, que ya ha despertado grandes expectativas tras la versión beta publicada en febrero y que conllevó miles de descargas. A pesar de ello, son muchos los usuarios y empresas que continúan empleando la versión de un sistema operativo que vio la luz en 2001.

En su décimo aniversario, celebrado en octubre del pasado año, Microsoft aprovechó para informar a la comunidad de usuarios que siguen utilizándolo que el 8 de abril de 2014 la compañía dejará de dar soporte de forma oficial tanto a esta plataforma como a Office 2003. Meses más tarde, los de Redmond han vuelto a insistir a través de su blog oficial en esta situación dado que faltan menos de dos años para que se llegue a dicha fecha.

Microsoft recuerda las ventajas de utilizar Windows 7

"Si aún tienes algún PC con Windows XP y Office 2003 en tu organización, ahora sería un buen momento para empezar a migrar a Windows 7 y Office 2010", recuerdan desde la entrada en el blog. "Windows XP y Office 2003 fueron grandes lanzamientos a nivel de software en su momento, pero el entorno de la tecnología ha evolucionado y la gente tiene otras necesidades y expectativas", explican a la par que insisten en las bondades que tiene actualizar el sistema a las versiones más modernas.

La compañía norteamericana ha recomendado a los usuarios que no esperen a las próximas versiones de Windows y que actualicen lo antes posible, a la vez que ha recordado que son más de 525 millones los equipos que ya aprovechan las ventajas de Windows 7. En su recordatorio, Microsoft ha sugerido una serie de herramientas que pueden ayudar al usuario a migrar el sistema operativo. Sin embargo, la compañía ha recibido las primeras críticas tras su recomendación, puesto que muchos usuarios han recordado que su equipo no está preparado para soportar un sistema operativo como Windows 7 a nivel de hardware y en muchos casos sólo pueden recurrir a adquirir un PC más moderno.

FUENTE :http://www.adslzone.net/article8350-microsoft-pide-a-los-usuarios-de-windows-xp-que-se-actualicen-a-windows-7.html
#38227
El grupo de 'ciberintrusos' y activistas informáticos Anonymous ha amenazado con que llevará a cabo ataques contra páginas web del Gobierno británico cada fin de semana.

Según la cadena pública BBC, el pasado miércoles en Twitter apareció un mensaje supuestamente de este grupo en el que se advertía de que cada fin de semana los portales gubernamentales experimentarían bloqueos que causarían "denegación de servicio".

La pasada noche el sitio web del Ministerio británico del Interior estuvo bloqueado, víctima de una "denegación de servicio", durante unas tres horas a partir de las 22.00 hora española, ataque que se atribuyó a este colectivo cibernético.

La BBC sostiene que Anonymous ya avisó el 4 de abril del ataque en Twitter: "Esperad un DDoS (iniciales en inglés de "distribución de denegación del servicio") cada sábado contra los portales del Gobierno del Reino Unido".

El sitio web del Ministerio del Interior estuvo inaccesible anoche algo más de tres horas y ofreció un acceso irregular de madrugada, supuestamente por una acción de protesta del grupo cibernético.

Antes de que se cayera el servicio, apareció en el portal del 'Home Office' un mensaje que decía que había "un alto volumen de tráfico".

La "denegación del servicio" sucede cuando un portal recibe tantas peticiones de golpe que se colapsa.

Contra los planes de Cameron
Un mensaje en Twitter señaló que el bloqueo de la web se debía a un acto de protesta contra los planes del Gobierno de David Cameron de permitir el acceso de la Policía a los correos electrónicos de los ciudadanos, como medida contra el terrorismo.

Otro tuit, también supuestamente de Anonymous, indicaba que era una protesta contra el tratado de extradición entre el Reino Unido y Estados Unidos, criticado en este país por desfavorecer a los británicos.

Paralelamente, según la BBC, otro mensaje en la red social aseguró que también se había pirateado la página web de Downing Street -residencia y despacho oficial del primer ministro-, pero un portavoz lo negó.

Una fuente del Ministerio del Interior dijo, tras la caída de su web, que se "vigila la situación muy de cerca".

Anonymous
El grupo Anonymous se dio a conocer en 2010, cuando también cobró prominencia el portal de revelación de información confidencial oficial WikiLeaks, fundado por el australiano Julian Assange.

Anonymous se ha caracterizado por ataques tipo "denegación de servicio", en los que interrumpen el servicio de los sitios web, como sucedió con la página de Visa después de que esta empresa bloqueara el acceso a Assange.

Últimamente han cambiado un poco la línea y han lanzado ofensivas en protesta por el aumento de controles en Internet y las políticas de vigilancia gubernamentales, apunta la cadena pública.

FUENTE :http://www.elmundo.es/elmundo/2012/04/08/navegante/1333876967.html
#38228
Noticias / Google patenta perfiles anónimos
10 Abril 2012, 02:52 AM
Google ha registrado una patente que servirá para navegar por redes sociales sin necesidad de crear un perfil en las mismas. El registro se hizo el pasado 29 de marzo aunque la petición se tramitó en el mes de septiembre. Llama la atención que todos los ingenieros inscritos como creadores son de origen brasileño.

En la documentación presentada se explica cómo la patente que responde al nombre "Sistema y método para generar un Perfil Fantasma para una red social" serviría para manejarse en dentro de servicios como Facebook, Twitter o el propio Google + siendo solo visible para los amigos, pero no para desconocidos. También se concreta que al acceder de esta manera se evita tener que dar datos personales. Y tampoco aparecerán si se hace una búsqueda por nombre de usuario.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/09/actualidad/1333971708_824488.html
#38229
Noticias / La amenaza ‘shanzhai’
10 Abril 2012, 02:49 AM
El escaparate de teléfonos móviles está completo. No falta ningún aparato en este pequeño chiringuito del mercado subterráneo de la estación de tren de Shanghái. Frente a él curiosean emigrantes rurales recién llegados con sus petates, pero también jóvenes locales de lo más cool. Todos buscan alguna ganga. Y ahí están el Nokai E-65, el Nokla N-95, y los últimos modelos de Samsang, Samsvng, HTE y NTC. Bajo un foco más potente se encuentra el codiciado iPbone. No. Este texto no está plagado de erratas. Lo que sucede es que la mercancía de este garito es una montaña de electrónica shanzhai. Ese es el término que se utiliza en chino para referirse a los productos, tecnológicos o no, fabricados en el gigante asiático copiando casi al milímetro las especificaciones y el diseño de marcas extranjeras.

"No es ilegal, porque no copian el nombre real de la marca, y porque el sistema es diferente", explica el dependiente. Wang Zhulai, una joven compradora recién llegada a la capital económica de China, considera que el shanzhai es superior al original por tres razones contundentes: "Es mucho más barato, el diseño es chulo, y se adapta a nuestras necesidades".

Con esa última aseveración esta emigrante de la provincia de Hunan se refiere a las modificaciones que incluyen los productores locales para satisfacer las peculiaridades del mercado chino, el más importante del sector de telefonía móvil -supera los mil millones de usuarios-, y uno de los más fragmentados del mundo. "Por ejemplo, mi terminal tiene la posibilidad de introducir dos tarjetas SIM de forma simultánea", explica.

Así, Wang puede intercambiar el número de su provincia natal y el que acaba de adquirir en Shanghái sin tener que pasar por el engorro de abrir cada vez la tapa trasera del teléfono. De esta forma, evita fácilmente pagar de más por las llamadas dependiendo de dónde se encuentre. Ahora, en contados modelos, algunos fabricantes internacionales incluyen esta característica, que resulta especialmente útil para los viajeros que quieren evitar los hachazos del roaming haciéndose con una línea local allí donde van, sin por eso dejar inoperativa la que utilizan en sus respectivos países. Pero fueron los fabricantes shanzhai quienes la idearon.

"Y la forma de escribir los caracteres chinos es mucho más sencilla", apostilla Wang, en referencia a las tres diferentes formas en las que puede introducir los ideogramas de su lengua en el móvil. "Los jóvenes hemos aprendido pinyin -la transcripción fonética del chino- pero los más mayores no, y algunos teléfonos originales solo funcionan con este método". A Wang le trae sin cuidado que la marca de su móvil sea más falsa que la sudadera de Adidos y los zapatos de Mike que venden en la tienda de al lado, pero no todos son tan condescendientes.

Li Lei quiere un iPhone. Uno que parezca auténtico, no el iPbone ni el hiPhone. Y no quiere gastar más de 1.500 yuanes (180 euros), la mitad de su sueldo, para conseguirlo. Por eso, inspecciona con cautela el iPhone 4S que tiene en sus manos cerca de donde Wang ha comprado su Nokla. A cierta distancia, da el pego. La pantalla es más pequeña que la del original, pero los detalles están bien cuidados, y el aparato tiene buen aspecto. Este sí que es ilegal, y podría ser retirado si algún policía realmente prestase atención.

Funciona con un sistema Android Ice Cream Sandwich, y el vendedor asegura que su cerebro es veloz; se mueve a 1,2 GHZ. A Li, sin embargo, no le convence el precio: 1.700 yuanes (200 euros), después de un duro regateo. Para tratar de convencerla, el vendedor se saca de la manga una carta del futuro: "Si quieres te dejo por ese precio el iPhone 6S".

Nadie sabe a ciencia cierta qué cuota de mercado tienen los teléfonos shanzhai en China. Se ven en manos de las clases menos adineradas, pero muchos extranjeros también los adquieren. No en vano, han ganado presencia incluso fuera de las fronteras chinas.

Tienen buena aceptación en Latinoamérica y África. "Van con acceso a Internet, cámaras decentes que permiten quitarles el sonido, y muchas aplicaciones divertidas. Por el mismo precio de un smartphone chino sólo se puede adquirir un viejo Nokia auténtico con pantalla azul", comenta un comerciante etíope que se suministra en la ciudad de Shenzhen.

Pero, sobre todo, los teléfonos shanzhai arrasan en países asiáticos como Nepal, Vietnam o Filipinas, donde se venden con la etiqueta de 'China Phone'. "Son baratos, funcionan, y aunque no duran mucho, a nadie le importa. La gente cambia tanto de teléfono que no hace falta que sobrevivan más de dos años", comenta una dependienta de un puesto de Baguio, ciudad situada al norte de la ex colonia española.

En India, su efecto comienza a preocupar. El gobierno autorizó la importación de estos peculiares teléfonos chinos en el tercer trimestre de 2010, y fuentes citadas por el diario The Times of India consideran que hasta el 50% de los aparatos actualmente en uso podrían ser clones chinos. Sobre todo en las zonas rurales, donde un Nokia shanzhai de la serie E cuesta menos de 20 euros. Y, por supuesto, los teléfonos son sólo la punta del iceberg, porque los fabricantes han puesto ahora su mirada en el lucrativo mercado de las tabletas. Es la avalancha shanzhai.

http://tecnologia.elpais.com/tecnologia/2012/04/02/actualidad/1333369667_913517.html
#38230
Instagram, la compañía tras la popular aplicación de retoque de imágenes para 'smartphones', ha sido adquirida por Facebook por 1.000 millones de dólares en efectivo y acciones, según ha anunciado la compañía dirigida por Mark Zuckerberg. La compra no supondrá el fin de la popular aplicación, que seguirá siendo "exactamente la misma", según ha confirmado Kevin Systrom, presidente de Instagram, en el blog de Instagram.

"Trabajaremos con Facebook para evolucionar Instagram y construir la red. Seguiremos añadiendo novedades al producto y buscando nuevas maneras de crear una experiencia de fotos para móviles cada vez mejor", ha añadido Systrom, quien también ha asegurado que la aplicación mantendrá la compatibilidad con otras redes sociales.

El propio Zuckerberg ha publicado un mensaje en su perfil oficial de Facebook donde confirma su compromiso para "construir y ampliar Instagram de forma independiente" y da pistas sobre sus intenciones en torno al trabajo que podrían realizar sus desarrolladores: "Trataremos de aprender de la experiencia de Instagram para incluir características similares otros de nuestros productos".

Asimismo, el presidente de Facebook califica esta adquisición de "hito" al ser "la primera vez que adquirimos un producto y una compañía con tantos usuarios". "No planeamos hacerlo muchas más veces, si es que lo hacemos otra. Pero facilitar la mejor experiencia para compartir fotos es una de las razones por las que a tanta gente le gusta Facebook y sabíamos que valía la pena junta a estas dos compañías", explica Zuckerberg.

Una compañía de 13 personas
Aunque Facebook no acostumbra a revelar datos sobre el uso o tráfico de sus páginas, en el documento presentado para preparar su salida a bolsa reveló que entre octubre y diciembre de 2011 sus usuarios publicaron alrededor de 250 millones de fotos cada día. Una cantidad a la que se sumarán las, como mínimo, 150 millones publicadas en Instagram -hasta agosto del año pasado-. Cifra difícil de alcanzar para sus competidores. Flickr, por ejemplo, alcanzó 6.000 millones de imágenes en agosto de 2011, número que Facebook suma en sólo tres meses sin tener en cuenta a Instagram.

Nacida en octubre de 2010, en Instagram trabajan alrededor de una docena de personas que ahora pasarán a formar parte de Facebook. Su aplicación contaba, en septiembre del año pasado, con 10 millones de usuarios activos y la reción publicada versión para fue descargada por más de un millón de personas en sólo doce horas. Hasta el momento, Facebook había recibido inversiones de capital riesgo por valor de aproximadamente 7,5 millones de dólares en las que participaban, entre otros, el fundador de Twitter, Jack Dorsey.

Precisamente tras su última ronda de financiación, concluida horas antes de la adquisición con una recaudación de 50 millones de dólares, la valoración de la compañía ascendía hasta los 500 millones de dólares, la mitad de lo ofrecido por la compañía de Marck Zuckerberg.

Con esta operación Facebook se suma al selecto club de las grandes empresas de Internet capaces de comprar compañías prometedoras a golpe de talonario bajo la promesa de seguir mejorándolas. Fue el caso de Google con YouTube -adquirida por 1.650 millones de dólares en 2006- o el de Yahoo! con Flickr -35 millones de dólares en 2005-, dos operaciones que terminaron en éxito, y es ahora el Facebook con Instagram, cuyo mayor reto será retener al talento que atesora la compañía adquirida.

FUENTE :http://www.elmundo.es/elmundo/2012/04/09/navegante/1333991473.html