- Linux es uno de los sistemas operativos más robustos, estables y rápidos
- Es austero: Linux funciona hasta en un 386.(Fuente)
- El manejo de la memoria de Linux evita que los errores de las aplicaciones detengan el núcleo de Linux.(Fuente)
- Linux es multitarea y multiusuario: Esta característica imprescindible está en Unix desde su concepción pero le llevó a Microsoft más de 20 años ofrecerlo en su sistema operativo de consumo(Fuente)
- Linux soporta gran variedad de entornos gráficos (KDE, GNOME, XFCE...).(Fuente)
- Hay miles de programas libres para Linux, adaptados a muy diversos propósitos y disponibles en internet para usarlos con GNU/Linux.(Fuente)
- Linux permite navegar por Internet y conectar máquinas en red de manera natural (los protocolos TCP/IP ó PPP por ejemplo, están incluidos como un módulo del básico del núcleo).(Fuente)
- Casi cualquier aplicación Unix puede usarse bajo Linux
- Para Linux existe gran cantidad de documentación libre, aunque no siempre está traducida.(Fuente)
- Las libertades de copia y modificación permiten usar GNU/Linux para facilitar servicios sin depender de terceros.(Fuente)
- Al poder descargarse Linux de internet, el precio de las distribuciones debe mantenerse competitivo con el hágalo Vd. mismo y por lo tanto resulta un precio justo.(Fuente)
- Pero no solamente el precio de adquisición de Linux es menor, el de implantación (debido a la posibilidad de emplearlo en tantas máquinas como se desee).(Fuente)
- Su velocidad es bastante superior a sistemas de la competencia.
- son mucho más seguros que sistemas como Windows, e incluso dentro de los *nix, Linux es más seguro que otros sistemas como Mac OS X o FreeBSD.
- Hace diferente a Linux que es su desarrollo colaborativo y su increíble flexibilidad.(Fuente)
jueves, 27 de noviembre de 2014
¿Por qué usar Linux?
lunes, 24 de noviembre de 2014
Crean baterías ultrarrápidas que se recargan en poco más de 2 minutos
Un equipo de científicos de la Universidad Tecnológica de Nanyang (Singapur) ha desarrollado una nueva batería que se puede recargar hasta un 70% en tan sólo 2 minutos y una vida útil de más de 20 años. El trabajo ha sido publicado en la revista Advanced Materials.
Para desarrollar esta nueva batería de iones de litio, los científicos reemplazaron el grafito, tradicionalmente utilizado para el polo negativo de la batería o ánodo por un nuevo material: un gel a base de dióxido de titanio, comúnmente usado como aditivo alimentario o para cremas de protección solar. Como de forma natural este mineral tiene forma esférica, los investigadores desarrollaron un método muy simple para convertir las partículas de dióxido de titanio en diminutos nanotubos; mil veces más finos que el diamétro de un cabello humano. La nanoestructura resultante es la que infunde velocidad en las reacciones químicas que tienen lugar dentro de la batería, permitiendo una carga superrápida.
Sus creadores están convencidos de que este avance tendrá un gran impacto en multitud de industrias, por ejemplo para los vehículos eléctricos, cuyos tiempos de recarga de más de 4 horas y su limitada vida útil, no han dejado que este mercado despegue como debería. Gracias a esta nueva generación de baterías, los vehículos eléctricos podrán cargarse hasta 20 veces más rápido. Las nuevas baterías son capaces de soportar más de 10.000 ciclos de carga (20 veces más que las actuales).
“Con nuestra nanotecnología, los coches eléctricos podrían aumentar su gama dramáticamente con sólo cinco minutos de carga, que es a la par el tiempo necesario para bombear gasolina para los coches actuales. Igualmente importante es que ahora podemos reducir drásticamente los residuos generados por las baterías dispuestas, ya que nuestras baterías duran diez veces más tiempo que la actual generación de baterías de iones de litio”, explica Chen Xiaodong, líder del estudio.
Llega el control remoto de cerebros
Primero se consiguió enviar un mensaje de cerebro a cerebro a miles de kilómetros de distancia. Ahora, un equipo de neurocientíficos de la Universidad de Washington (EEUU) ha demostrado cómo se puede controlar el cerebro de otra persona también a distancia. El trabajo ha sido publicado en la revista Plos One.
Las comunicaciones cerebrales parecen estar cada vez un poco más cerca de convertirse en una realidad. Los investigadores utilizaron una conexión entre dos cerebros situados a más de un kilómetro de distancia mediante un complejo interfaz conectado a internet y lo aplicaron a un videojuego en el que había que defender la ciudad de los ataques de los enemigos, concretamente barcos piratas equipados con misiles. La diferencia residía en que uno de los dos participantes podía ver el juego en la pantalla pero no podía disparar. El disparador estaba en la mano del otro participante que no tenía pantalla para ver el juego.
La situación se resolvió así: el primero (que iba equipado con un sistema de electroencefalografía que registraba las señales eléctricas de su cerebro) se concentró en disparar y a continuación el segundo (que llevaba un aparato de estimulación magnética transcraneal en la zona del cerebro que controla la señales motoras) ejecutó el disparo. Todo ello a través de un software que descodificó las señales eléctricas de emisor, las envió por internet y a continuación las volvió a codificar para que el receptor pulsara el disparador. Todo en 650 milisegundos.
“Para que el sistema funcione correctamente, tanto el emisor como el receptor deben hacer su trabajo: el remitente debe identificar los cohetes y la mano del receptor debe golpear el teclado. A veces, al remitente se le escapa un cohete y, en ocasiones, la mano del receptor se movía de manera errónea. Estos fallos ocurren cuando se juega a cualquier juego y reflejan la exactitud de los sujetos, explica Andrea Stocco, coautor del estudio.
“Pasamos de una fase piloto a una real, una prueba experimental. Eso significa que los sujetos eran completamente ajenos a la tecnología, el software fue desarrollado para trabajar sin tener que intervenir durante el experimento. Aunque todavía es un prototipo, esta vez el software y la tecnología estaban listos para ser usados: el sujeto se sienta y dejamos que suceda. Mediante el uso de sujetos ajenos y limitando la intervención entre bastidores de los experimentadores, realmente podemos ver si nuestra interfaz cerebral funciona de verdad y cuánto de bien”, afirma Stocco.
viernes, 21 de noviembre de 2014
Nueva York, una ciudad de alta tecnología
A principios del próximo año, las cabinas telefónicas de Nueva York cumplirán una nueva función. Se convertirán en puntos de Wifi gratuito para garantizar el acceso a internet tanto a sus residentes como a los visitantes de la ciudad.
Esta iniciativa forma parte de un plan llamado LinkNYC. Las cabinas de los futuros puntos de Wifi medirán apenas tres metros de alto y 30 centímetros de ancho.
250 aparatos podrán estar conectados al mismo tiempo en un radio de 45 metros. En ellas se podrán recargar también los móviles, acceder a servicios de la ciudad como mapas o informaciones turísticas y realizar de manera gratuita llamadas locales.
Estas cabinas generarán 500 millones de dólares en publicidad en 12 años. Unas 10.000 cabinas de este tipo serán instaladas en toda la ciudad a finales de 2015.
Las calles de Nueva York cuentan ya con otra nueva tecnología: una pantalla publicitaria digital gigante ha sido instalada en la famosa Times Square, uno de los lugares más visitados de la ciudad.
La compañía Clear Channel Outdoor es la encargada de gestionar este espacio publicitario.
“Ocurrirán muchas cosas en esta pantalla. Gracias a sus móviles, la gente podrá interaccionar con ella. Estará dotada de aplicaciones móviles así que los visitantes de la plaza podrán, como digo, interaccionar con ella. Como pueden ver, se trata de la pantalla con mayor impacto de la plaza”, explica Harry Coghlan, de Clear Channel Outdoor.
Segun datos oficiales, unas 300.000 personas visitan cada día Times Square.
jueves, 20 de noviembre de 2014
Las 10 principales tendencias tecnológicas para el 2015
1-. Informática en todas partes
Como los dispositivos móviles continúan proliferando, Gartner predice un mayor énfasis en atender las necesidades de los usuarios móviles en diversos contextos y entornos, en lugar de centrarse solamente en los dispositivos.
"Los teléfonos y dispositivos móviles son ahora parte de un entorno informático ampliado que incluye cosas, tales como, la electrónica de consumo y las pantallas conectadas en el lugar de trabajo y el espacio público", dice David Cearley, vice presidente y Gartner Fellow. "Cada vez más, será el medio ambiente global que tendrá que adaptarse a las necesidades del usuario móvil. Esto continuará planteando desafíos importantes de la administración en las organizaciones de TI a medida que pierdan el control de los dispositivos del usuario. También exigirá una mayor atención al diseño de la experiencia del usuario".
2-. La Internet de las Cosas (IoT)
La combinación de streaming y los servicios de datos creados mediante la digitalización de todo crea cuatro modelos de uso básicos: administrar, monetizar, operar y ampliar. Estos cuatro modelos básicos se pueden aplicar a cualquiera de los cuatro "Internets". Las empresas no deben limitarse a pensar que sólo la Internet de las Cosas (IoT) (activos y máquinas) tienen el potencial para aprovechar estos cuatro modelos. Por ejemplo, el modelo de pago por uso se puede aplicar a los activos (tales como equipos industriales), servicios (como 'as-you-drive' de pago seguros), personas (tales como motores), lugares (como las plazas de aparcamiento) y sistemas (tales como servicios en la nube). Empresas de todos los sectores pueden aprovechar estos cuatro modelos.
3-. Impresión 3D
Se espera que los envíos mundiales de impresoras 3D crecerán 98% en 2015, seguido por una duplicación de los envíos de unidades en 2016, la impresión en 3D llegará a un punto de inflexión en los próximos tres años, como el mercado de los dispositivos de impresión 3D de relativamente bajo costo seguirá creciendo rápidamente y uso industrial se expande de manera significativa. Nuevos aplicaciones biomédicas y de consumidores industriales continuarán demostrando que la impresión 3D es un medio real, viable y rentable para reducir los costos a través de mejores diseños, prototipos y fabricación ágil en el corto plazo.
4-. Analítica avanzada, penetrante e invisible
'Analytics' será el centro de cómo el volumen de datos generados por los incrementos de sistemas empotrados y grandes charcos de datos estructurados y no estructurados dentro y fuera de la empresa son analizados. "Cada aplicación tiene que ser una aplicación analítica", dijo el Sr. Cearley. "Las organizaciones necesitan administrar de mejor manera cómo filtrar las enormes cantidades de datos procedentes de la IoT, medios sociales y dispositivos portátiles y, a continuación, ofrecer exactamente la información correcta a la persona adecuada, en el momento adecuado. Analytics se convertirá profundamente, pero invisiblemente incrustados en todas partes ". Los grandes datos siguirán siendo un factor importante de esta tendencia, pero el enfoque debe pasar por pensar en grandes preguntas y respuestas primero y segundo sobre los grandes datos. El valor está en las respuestas, no en los datos.
5-. Sistemas ricos en contexto
Inteligencia integrada y ubicua combinada con análisis generalizados impulsará el desarrollo de sistemas que están atentos a su entorno y sean capaces de responder de manera adecuada. Seguridad sensible al contexto es una aplicación anticipada de esta nueva capacidad, pero emergerán más. Al entender el contexto de una petición del usuario, las aplicaciones no sólo pueden ajustar su respuesta de seguridad, sino también ajustar la información que se entrega al usuario, lo que simplifica en gran medida un mundo de computación cada vez más complejo.
6-. Máquinas inteligentes
Profundos análisis aplicados a la comprensión de contexto proporcionan las condiciones previas para un mundo de máquinas inteligentes. Esta fundación combinada con algoritmos avanzados que permitan a los sistemas comprender su entorno, aprender por sí mismos, y actuar de manera autónoma. Prototipos de vehículos autónomos, robots avanzados, asistentes personales virtuales y asesores inteligentes ya existen y evolucionan rápidamente, marcando el comienzo de una nueva era de las máquinas ayudantes . La era de las máquina inteligente será lo más perturbador de la historia de la informática.
7-. Computación nube/cliente
La convergencia de la nube y la computación móvil continuará promoviendo el crecimiento de las aplicaciones centralmente coordinadas que puedann ser entregadas a cualquier dispositivo. "Cloud es el nuevo estilo elásticamente escalable, computación auto-servicio, y tanto las aplicaciones internas como las aplicaciones externas se construirán en este nuevo estilo," dice Cearley. "Si bien los costos de red y ancho de banda pueden seguir favoreciendo a las aplicaciones que utilizan la inteligencia y el almacenamiento del dispositivo del cliente con eficacia, coordinación y gestión estarán basados en la nube."
En el corto plazo, el foco de la nube/cliente estará en la sincronización del contenido y el estado de la aplicación a través de múltiples dispositivos y hacer frente a la portabilidad de aplicaciones entre dispositivos. Con el tiempo, las aplicaciones van a evolucionar para apoyar el uso simultáneo de múltiples dispositivos. El fenómeno de la segunda pantalla de hoy se centra en la coordinación de ver la televisión con el uso de un dispositivo móvil. En el futuro, los juegos y las aplicaciones empresariales por igual utilizarán múltiples pantallas y los 'vestibles' y otros dispositivos ofrecerán una experiencia mejorada.
8-. Aplicaciones e infraestructura definidas por software
Programación ágil de todo, desde aplicaciones a la infraestructura básica es esencial para permitir a las organizaciones ofrecer la flexibilidad necesaria para que funcione el negocio digital. Redes, almacenamiento y centros de datos definidos por software y la seguridad están madurando. Servicios en la nube son configurables por software a través de las llamadas API y aplicaciones, que cada vez tienen APIs más ricas para acceder a su función y contenido mediante programación. Para hacer frente a las demandas cambiantes de los negocios digitales y sistemas de escalables con rapidez, la informática tiene que alejarse de la estática a modelos dinámicos. Se necesitan modelos y códigos que puedan combinar dinámicamente y configurar todos los elementos necesarios de la red a través de la aplicación.
9-. TI y web escalable
La TI y web escalable es un modelo de computación de clase mundial que ofrece las capacidades de los proveedores de servicios cloud grandes dentro de un entorno de TI empresarial. Más organizaciones comenzarán a pensar las solicitudes de actuación, de construcción e infraestructura, como los gigantes de Internet como Amazon, Google y Facebook. La TI y web escalable no ocurre de inmediato, pero va a evolucionar con el tiempo como las plataformas de hardware comerciales abarcan los nuevos modelos y con la optimización de la nube y enfoques definidos por software llegarán a la corriente principal. El primer paso hacia el futuro de TI a gran escala Web para muchas organizaciones debe ser 'DevOps' - llevar el desarrollo y las operaciones en conjunto de una manera coordinada para impulsar el rápido desarrollo incremental y continua de aplicaciones y servicios.
10-. Seguridad basada en el riesgo y autoprotección
Todos los caminos hacia el futuro digital se conducen a través de la seguridad. Sin embargo, en un mundo de negocios digitales, la seguridad no puede ser un obstáculo que impida todo el progreso. Las organizaciones reconocen cada vez más que no es posible proporcionar un entorno seguro al 100%. Una vez que las organizaciones reconocen que pueden comenzar a aplicar las herramientas más sofisticadas de evaluación de riesgos y mitigación. En el aspecto técnico, el reconocimiento de que la defensa del perímetro es inadecuada, las aplicaciones necesitan tomar un papel más activo en la seguridad da lugar a un nuevo enfoque multifacético. Diseño consciente de la seguridad de aplicaciones, pruebas de seguridad de aplicaciones dinámicas y estáticas, y la auto-protección de la aplicación en tiempo de ejecución combinada con controles de acceso contexto-conscientes y activos adaptativos son todos necesarios en el mundo peligroso mundo digital de hoy.
Esto dará lugar a nuevos modelos de construcción de la seguridad directamente desde las aplicaciones. Perímetros y cortafuegos ya no serán suficientes; cada aplicación tiene que ser consciente de sí misma y donde opere la auto-protección.
El resumen con las principales novedades que ocurrieron en el mundo Tecnológico en los últimos días
1-La Argentina, cada vez más cerca de tener baterías de litio nacionales. YPF selló un acuerdo para crear en Jujuy un centro de investigaciones que avance sobre los aprovechamientos del litio, considerado como el nuevo "oro blanco". En 2015 estarán listas las primeras celdas de litio.
2-Facebook cambia su política de privacidad: puede almacenar datos sobre pagos. Introdujo cambios para hacer más sencilla y breve su guía de privacidad. Allí reconoce que ahora podrá recopilar información bancaria y sobre localización de los usuarios. Los EEUU y Europa se despiden de la publicidad dirigida.
3-Dicen cómo desactivar la doble tilde azul de WhatsApp, pero es una nueva trampa informática. Supuestas maneras de esquivar la flamante función de la aplicación de mensajería son empleadas como excusas por piratas informáticos para suscribir al usuario a servicios no deseados. ¿Se puede evitar la doble tilde azul?
4-Ejecutivos en hoteles de lujo, blanco de piratas informáticos. Darkhotel es el nombre de la operación que se encarga de robar información sensible de empresarios cuando estos se conectan a las redes Wi-Fi de hoteles durante sus viajes.
5-Holanda acumula energía mediante paneles solares en ciclovías. SolaRoad dio su primer paso hacia el objetivo final de convertir calles y rutas en receptores de energía para hogares y vehículos.
lunes, 17 de noviembre de 2014
Knightscope K5, el robot de vigilancia que se mueve como una aspiradora roomba
Conocimos sobre su desarrollo a finales del año pasado, K5 es un robot de vigilancia desarrollado por la gente de Knightscope, que reclama nuestra atención por sus dimensiones y formas. A los seguidores de Doctor Who les recordará a Dalek.
Al margen de parecidos cinematográficos, K5 es un robot que no está armado - solo patrulla y vigila -, su misión es la de deambular por estancias y poner en funcionamiento una buena ración de sensores que incorpora.
Los drones bélicos preocupan a varios países: no quieren que se conviertan en robots asesinos
La utilización de drones para fines militares es algo que está preocupando a varias naciones. Vehículos no tripulados que se pilotan desde una base terrestre y con los que se puede bombardear reconociendo objetivos en tiempo real. En la ONU ya han comunicado su preocupación y quieren que su uso sea más controlado para evitar que se violen los derechos humanos y varias leyes internacionales.
La última reunión en Ginebra sirvió para que países como Austria, Irlanda, Holanda, Francia, Croacia, México, Sierra Leona y España entre otros advirtieran sobre este peligro y la necesidad de establecer una regulación para que su uso se ajuste a las legislaciones y, en última instancia, conseguir su prohibición en este ámbito.
lunes, 10 de noviembre de 2014
Apple bloquea el virus WireLurker para iPhone, iPad y Mac
Apple ha reaccionado rápido tras el descubrimiento del 'malware' WireLurker que afecta a
ordenadores Mac y a dispositivos iPhone e iPad, propagado desde una tienda de
aplicaciones para Mac de China. La compañía ha bloqueado las aplicaciones responsables.
Esta infección funciona a través de Mac. Concretamente, estaba siendo propagado desde la
tienda china de aplicaciones para el ordenador de Apple, Mayadi. Después, al conectar un
iPad o un iPhone, el dispositivo móvil también se infectaba. Llegado a ese punto, el virus
robaba los datos de los dispositivos infectados. La compañía Palo Alto Networks descubrió
esta amenaza para los dispositivos Apple a mediados de esta semanaApple ha actuado
bloqueando la fuente del problema, según ha dicho en un comunicado enviado a The Wall
Street Journal: "Estamos prevenidos del software malicioso disponible en una tienda de
aplicaciones, dirigido a usuarios en China, y hemos bloqueado las aplicaciones identificadas
para prevenir que se ejecuten". La compañía de Cupertino ha identificado un total de 467
aplicaciones infectadas con el 'malware' WireLunker, que habían sido descargadas más de
356.000 veces. Normalmente, los dispositivos móviles de Apple no sufren demasiadas
intrusiones de seguridad gracias al férreo control en la descarga de aplicaciones.
Únicamente
se pueden descargar aplicaciones en iPods, iPhones o iPads a través de la App Store y muy
contadas aplicaciones en fase alpha o beta se pueden descargar a través de enlaces de
Internet controlados por la compañía estadounidense.
ordenadores Mac y a dispositivos iPhone e iPad, propagado desde una tienda de
aplicaciones para Mac de China. La compañía ha bloqueado las aplicaciones responsables.
Esta infección funciona a través de Mac. Concretamente, estaba siendo propagado desde la
tienda china de aplicaciones para el ordenador de Apple, Mayadi. Después, al conectar un
iPad o un iPhone, el dispositivo móvil también se infectaba. Llegado a ese punto, el virus
robaba los datos de los dispositivos infectados. La compañía Palo Alto Networks descubrió
esta amenaza para los dispositivos Apple a mediados de esta semanaApple ha actuado
bloqueando la fuente del problema, según ha dicho en un comunicado enviado a The Wall
Street Journal: "Estamos prevenidos del software malicioso disponible en una tienda de
aplicaciones, dirigido a usuarios en China, y hemos bloqueado las aplicaciones identificadas
para prevenir que se ejecuten". La compañía de Cupertino ha identificado un total de 467
aplicaciones infectadas con el 'malware' WireLunker, que habían sido descargadas más de
356.000 veces. Normalmente, los dispositivos móviles de Apple no sufren demasiadas
intrusiones de seguridad gracias al férreo control en la descarga de aplicaciones.
Únicamente
se pueden descargar aplicaciones en iPods, iPhones o iPads a través de la App Store y muy
contadas aplicaciones en fase alpha o beta se pueden descargar a través de enlaces de
Internet controlados por la compañía estadounidense.
viernes, 7 de noviembre de 2014
Las pérdidas millonarias de WhatsApp ponen en duda el acierto de Facebook al comprarla
Allá por el mes de febrero, Facebook anunció el acuerdo definitivo por el cual adquirió la
empresa de mensajería instantenea WhatsApp. El coste de la compra se anunció, entonces
por unos 16.000 millones de euros (22.000 millones de dólares), aunque en las últimas
semanas esa cantidad se ha elevado a casi 19.000 millones de euros. Un esfuerzo
económico que no quedará ahí, ya que Facebook ha confirmado esta semana que el año
pasado, WhatsApp perdió 140 millones de dólares, consecuencia de un modelo sin
publicidad en donde se consiguen los ingresos a través de cuotas de suscripción, según
destacó la red social de Mark Zuckerbeg. Se trata de una de las empresas de mensajería
más
populares del mundo, pero que parece ser un nuevo ejemplo de servicio 'inflado' por
inversores y empresas, con un modelo de negocio por el momento nada rentable. Para el
cofundador de WhatsApp, Brian Acton, esta empresa es la más "atípica" de Silicon Valley ya
que fue fundada por treinteañeros que se centraron en la sostenibilidad del negocio y en los
ingresos, en lugar de conseguir posicionarse los primeros en el mercado. Sin embargo, han
logrado una gran posición en el mercado, pero un rendimiento económico bastante discutible
mediante un modelo basado en prueba gratuita y pago de suscripción después. Estamos
invirtiendo donde creemos que hay una gran oportunidad de crecimiento de largo plazoEn
cualquier caso, no es la única adquisición de este tipo que ha realizado Facebook en los
últimos años. En 2012, la red social de Zuckerberg se gastó 1.000 millones, una cifra muy
inferior, en la compra de Instagram, otra compañía que no generaba ganancias. ¿Por qué?
Los analistas coincidieron entonces en que Facebook probablemente trataría de generar más
ingresos para publicidad, algo que está ocurriendo; además, también explicaban que
Facebook parecía estar haciendo suyo el viejo dicho de "si no puedes venderlos, únete a
ellos". Con intereses en el mundo de la mensajería, ahí está la agresiva estrategia con
Messenger (que ahora no se puede usar en la 'app' de Facebook y obliga a instalar la
dedicada exclusivamente a mensajería), la adquisición de WhatsApp cobra el mismo sentido.
En cualquier caso, con tantas alternativas en el mercado de la mensjaría, las autoridades
antimonopolio no han considerado que el hecho de que Facebook compre WhatsApp no
presenta un problema en materia de competencia. Estos datos se publicaron el mismo día en
el que Facebook ha presentado sus informes de ganancias trimestrales. Este año, la mayor
red social por Internet ha obtenido unos beneficios de 806 millones de dólares, casi el doble
que el el mismo ejercicio del año pasado. Sin embargo, Facebook advirtió del dramático
incremento de sus gastos que puede haber en 2015 y proyectó una desaceleración de sus
ventas para este trimestre, lo que borra una décima parte de su valor en el mercado. Ante
esta
situación, el presidente financiero Dave Wehner explicó que la empresa se prepara para un
aumento de sus gastos de entre un 55 y un 75% el próximo año, cuando la mayor red social
del mundo pretende invertir en WhatsApp, Oculus y otros productos que aún no han entregado
ganancias."Estamos invirtiendo donde creemos que hay una gran oportunidad de crecimiento
de largo plazo", ha añadido.
empresa de mensajería instantenea WhatsApp. El coste de la compra se anunció, entonces
por unos 16.000 millones de euros (22.000 millones de dólares), aunque en las últimas
semanas esa cantidad se ha elevado a casi 19.000 millones de euros. Un esfuerzo
económico que no quedará ahí, ya que Facebook ha confirmado esta semana que el año
pasado, WhatsApp perdió 140 millones de dólares, consecuencia de un modelo sin
publicidad en donde se consiguen los ingresos a través de cuotas de suscripción, según
destacó la red social de Mark Zuckerbeg. Se trata de una de las empresas de mensajería
más
populares del mundo, pero que parece ser un nuevo ejemplo de servicio 'inflado' por
inversores y empresas, con un modelo de negocio por el momento nada rentable. Para el
cofundador de WhatsApp, Brian Acton, esta empresa es la más "atípica" de Silicon Valley ya
que fue fundada por treinteañeros que se centraron en la sostenibilidad del negocio y en los
ingresos, en lugar de conseguir posicionarse los primeros en el mercado. Sin embargo, han
logrado una gran posición en el mercado, pero un rendimiento económico bastante discutible
mediante un modelo basado en prueba gratuita y pago de suscripción después. Estamos
invirtiendo donde creemos que hay una gran oportunidad de crecimiento de largo plazoEn
cualquier caso, no es la única adquisición de este tipo que ha realizado Facebook en los
últimos años. En 2012, la red social de Zuckerberg se gastó 1.000 millones, una cifra muy
inferior, en la compra de Instagram, otra compañía que no generaba ganancias. ¿Por qué?
Los analistas coincidieron entonces en que Facebook probablemente trataría de generar más
ingresos para publicidad, algo que está ocurriendo; además, también explicaban que
Facebook parecía estar haciendo suyo el viejo dicho de "si no puedes venderlos, únete a
ellos". Con intereses en el mundo de la mensajería, ahí está la agresiva estrategia con
Messenger (que ahora no se puede usar en la 'app' de Facebook y obliga a instalar la
dedicada exclusivamente a mensajería), la adquisición de WhatsApp cobra el mismo sentido.
En cualquier caso, con tantas alternativas en el mercado de la mensjaría, las autoridades
antimonopolio no han considerado que el hecho de que Facebook compre WhatsApp no
presenta un problema en materia de competencia. Estos datos se publicaron el mismo día en
el que Facebook ha presentado sus informes de ganancias trimestrales. Este año, la mayor
red social por Internet ha obtenido unos beneficios de 806 millones de dólares, casi el doble
que el el mismo ejercicio del año pasado. Sin embargo, Facebook advirtió del dramático
incremento de sus gastos que puede haber en 2015 y proyectó una desaceleración de sus
ventas para este trimestre, lo que borra una décima parte de su valor en el mercado. Ante
esta
situación, el presidente financiero Dave Wehner explicó que la empresa se prepara para un
aumento de sus gastos de entre un 55 y un 75% el próximo año, cuando la mayor red social
del mundo pretende invertir en WhatsApp, Oculus y otros productos que aún no han entregado
ganancias."Estamos invirtiendo donde creemos que hay una gran oportunidad de crecimiento
de largo plazo", ha añadido.
jueves, 6 de noviembre de 2014
Noticias tecnologícas de esta semana
Parlante SRS-X2 de Sony con NFC
Tiene una potencia total de 20 w. Posee tecnología NFC y Bluetooth, además de sistema manos libres para contestar tu teléfono. Está configurado para iPhone, iPod y dispositivos Android. Su batería –recargable– dura cinco horas. Precio: S/.299. www.sony.es/electronics/altavoces-inalambricos/srs-x2
Tiene una potencia total de 20 w. Posee tecnología NFC y Bluetooth, además de sistema manos libres para contestar tu teléfono. Está configurado para iPhone, iPod y dispositivos Android. Su batería –recargable– dura cinco horas. Precio: S/.299. www.sony.es/electronics/altavoces-inalambricos/srs-x2
Mouse X-G300 de Genius para gamers
Presenta un diseño de seis botones. Los usuarios tienen la posibilidad de cambiar las configuraciones del DPI, ya sea de 1,000, 1,600 o 2,000 con solo presionar un botón. Tiene gran precisión. Precio: US$20. Cuenta con un sistema de luces que se asemejan a los rayos. www.geniusnet.com
Presenta un diseño de seis botones. Los usuarios tienen la posibilidad de cambiar las configuraciones del DPI, ya sea de 1,000, 1,600 o 2,000 con solo presionar un botón. Tiene gran precisión. Precio: US$20. Cuenta con un sistema de luces que se asemejan a los rayos. www.geniusnet.com
Auriculares Philips O’Neill SHO3300
Tiene controladores de neodimio de 33 milímetros, lo que garantiza una gran calidad de sonido. Viene en vivos colores, con almohadillas y un cable de 1.2 m. Soporta impactos. Precio: S/.49. Su banda sujetadora es flexible. www.philips.es/c-p/SHO3300BEACH_00/oneill-auriculares-con-banda-de-sujecion
Tiene controladores de neodimio de 33 milímetros, lo que garantiza una gran calidad de sonido. Viene en vivos colores, con almohadillas y un cable de 1.2 m. Soporta impactos. Precio: S/.49. Su banda sujetadora es flexible. www.philips.es/c-p/SHO3300BEACH_00/oneill-auriculares-con-banda-de-sujecion
La importancia de internet
HECHOS HISTÓRICOS DE INTERNET:
1ºLeonard Kleinrock del Massachusetts Institute of Technology pública una primera teoría sobre la utilización de la conmutación de paquetes para transferir datos
2ºEnvío del primer correo por Ray Tomlinson
3ºAparición del www
4ºNacimiento del InterNetworking Working Group, organización encargada de administrar Internet
5ºDefinición del protocolo TCP/IP y de la palabra «Internet»
LA IMPORTANCIA DIARIA DE INTERNET:
para las relaciones sociales, medicina, trabajo, empresas que viven de internet, ver videos, hacer trabajos del colegio y el resto depende de cada uno
1ºLeonard Kleinrock del Massachusetts Institute of Technology pública una primera teoría sobre la utilización de la conmutación de paquetes para transferir datos
2ºEnvío del primer correo por Ray Tomlinson
3ºAparición del www
4ºNacimiento del InterNetworking Working Group, organización encargada de administrar Internet
5ºDefinición del protocolo TCP/IP y de la palabra «Internet»
LA IMPORTANCIA DIARIA DE INTERNET:
para las relaciones sociales, medicina, trabajo, empresas que viven de internet, ver videos, hacer trabajos del colegio y el resto depende de cada uno
diferencia entre bit y byte
Un byte esta compuesto por un grupo de 8 byts,mientras que, digitalmente hablando, un
bit puede ser un 1 o un. Así que un ejemplo de byte seria 101010111. Y bps se refiere a hacer byts por segundo, porque representar bytes por segundo se escribe bps
bit puede ser un 1 o un. Así que un ejemplo de byte seria 101010111. Y bps se refiere a hacer byts por segundo, porque representar bytes por segundo se escribe bps
lunes, 3 de noviembre de 2014
China, cada vez más presente en el mercado de la tecnologia
Huawei, Lenovo o Asus son algunas de las marcas chinas que cada vez están más presentes en el mercado de la alta tecnología. Las ventas de Huawei han aumentado, por ejemplo, un 160% en un año. Hablamos de ello con Grabiele di Matteo, experto en alta tecnología.
“Los chinos han copiado a las grandes marcas durante años, después empezaron a comprar empresas en Occidente e invirtieron miles de millones de dólares en investigación. Hoy son capaces de fabricar aparatos muy competitivos no solo por su precio, sino también por su calidad”, explica.
“Huawei ha lanzado su propio teléfono inteligente: Mate7. Podemos ver que cuenta con un sistema de reconocimiento de huellas dactilares como medida de seguridad. Lo han hecho de manera que uno puede girar el dedo 360 grados y cuando el dedo está húmedo, sobre todo en el verano, el aparato no tiene problemas para reconocerlo”, asegura Grabiele di Matteo.
“Seguimos con otra marca, también china, con sede en el norte de Pekín. Se llama Lenovo. Este producto está fabricado totalmente en metal, es muy fino, mide apenas 12 milímetros. Cuenta con una bisagra que se parece a la de un reloj. Ha sido realizada con 800 piezas diferentes de acero y aluminio. Estamos ante un aparato muy robusto”, afirma.
“El tercer producto del que voy a hablar ha sido creado por Asus, una compañía de Taiwán. Si lo miramos bien vemos una tableta de 7 pulgadas. Pero esconde un secreto. Veámos lo que sus creadores han sido capaces de incluir: un teléfono inteligente. Los dos aparatos funcionan con la misma tarjeta y este teléfono no es solo un accesorio, es el alma del aparato. Tiene además una cámara que puede realizar fotografías incluso cuando la luz es muy mala”.
Suscribirse a:
Entradas (Atom)