Categoría : Tecnología

Inicio/Archivo por Categoría Tecnología (Page 2)

Google presenta versión gratuita de su nuevo Data Studio

data studio

Hace pocos meses Google presentó su Suite Google Analytics 360, y junto a ella una nueva plataforma de visualización de datos y presentación de informes para las grandes empresas – Data Studio 360.

Ahora han decidido crear una versión gratuita de Data Studio para las personas y los equipos más pequeños, una aplicación que permite conectar todos nuestros datos de marketing y crear informes sencillos de entender, compartir y personalizar.

En el blog de google analytics explican los detalles de esta nueva plataforma, disponible en google.com/analytics/data-studio para que sea posible comenzar a conocer los recursos ofrecidos. Podemos abrir la aplicación y realizar su tour, aunque para crear informes es necesario estar en Estados Unidos (de momento su uso está limitado geográficamente).

Cuenta con múltiples conectores de datos para crear paneles de monitorización, de forma que es posible mezclar fuentes de datos diferentes dentro de un mismo informe, como los de Google Analytics, bases de datos externas con conector SQL, Google Sheets y los de Google AdWords, por ejemplo.

En este vídeo muestran el paso a paso para comenzar con la plataforma:

Durante este mismo año abrirán las puertas para el resto de países, por lo que es mejor estar preparados pensando en cómo podemos usar Data Studio para ofrecer datos de todo tipo dentro de nuestra empresa.

Fuente: wwwhat’s new

TEB, el gigantesco autobús chino que se elevará por encima de los atascos

Parece ciencia ficción. En medio de un enorme atasco en una autopista, un gigantesco autobús se eleva a más de dos metros de altura para avanzar por encima de dos carriles llenos de vehículos.

Es un invento que podría hacerse realidad muy pronto en China, que acaba de presentar un modelo del llamado Autobús de Tránsito Elevado, Transit Explore Buso TEB.

El prototipo fue presentado en la décimonovena Exposición Internacional de Alta Tecnología de Pekín, donde los visitantes pudieron observar un minúsculo TEB en funcionamiento.

El primer autobús podría estar en funcionamiento este mismo año, según el ingeniero responsable del proyecto, Song Youzhou.

“La mayor ventaja es que permitirá ahorrar espacio en las autopistas”, dijo Song a la agencia estatal China, Xinhua.

El ingeniero asegura que su gigantesco vehículo podrá transportar hasta 1.400 pasajeros y puede producirse a un costo 20% menor que el de un tren de metro. Un TEB podría reemplazar, de acuerdo a Song, a 40 buses convencionales.

Cómo funciona

El autobús gigantesco se mueve a través de raíles o carriles. El espacio inferior tendrá una altura de entre 2,1 y 2,2 metros, permitiendo que los autos privados avancen bajo la máquina, o -si hay atascos- que el autobús avance.

TEB estará compuesto de cuatro vagones encadenados con una longitud total de entre 58 y 62 metros. Su altura aproximada será de 4,5 metros y el ancho de 7,8 metros.

Song señaló que el tiempo de instalación es de unos 12 meses.

Las cifras

El proyecto ha generado gran expectativa en China.

Los atascos se han vuelto cada vez más numerosos en las autopistas del gigante asiático, que en 2009 pasó a Estados Unidos y se convirtió en el mayor mercado automotriz del mundo:

  • En 2015 se vendieron en China más de 21 millones de vehículos.
  • Sin embargo, el número de autos en calles y autopistas chinas es aún muy inferior al de Estados Unidos.
  • De acuerdo a datos oficiales, la cifra de vehículos registrados en Estados Unidos en 2014 fue cercana a 260 millones.
  • En China era de unos 62 millones en 2009 y el gobierno estimó que excederá los 200 millones en 2020.

Fuente: BBC

La policía francesa registra la sede de Google en París

Agentes de la policía francesa están llevando a cabo un registro en las oficinas de Google en París, como parte de una investigación tributaria.

Problemas para Google, cuya sede francesa en París está siendo registrada por agentes de policía desde las cinco de la madrugada, hora local. El motivo, una investigación en curso en torno al pago de impuestos por parte de la empresa. Según esta investigación, Francia debería reclamar 1.600 millones de euros (unos 1.800 millones de dólares) a Google en base a impuestos atrasados.

Una operación como la efectuada en Reino Unido meses atrás, que acabó con acuerdo con el gobierno

Este retraso en los tributos, y la posterior investigación, tienen su origen en unas técnicas de optimización tributaria “demasiado agresiva”, en aras de decrecer la cantidad a pagar. A principios de año, por un problema similar en Reino Unido, acabó logrando un acuerdo por 173 millones de euros.

Todos estos casos suelen tener un epicentro similar: la decisión de Google, como de tantas otras tecnológicas, en establecer su centro de operaciones europeo en Irlanda u otro país con un impuesto societario bajo, y tratar de derivar toda carga impositiva allí. En el caso de Irlanda, del 12,5%, uno de los más bajos de la eurozona.

En el mes de marzo ya se planteó una reunión por parte del Parlamento Europeo con Apple y Google de cara a evaluar sus impuestos en un modo de operar “legal pero injusto”, transmitiendo así su preocupación por estas prácticas.

Fuente: Hipertextual

Continuar leyendo

Yahoo: ¿por qué le va tan mal al que fue uno de los gigantes de internet?

Durante la década de los 90 y principios de los 2000, Yahoo era un verdadero gigante de internet, líder en los segmentos del correo electrónico, noticias y búsquedas en internet.

Pero la suerte de la empresa electrónica de medios ha cambiado drásticamente, con un volumen de negocio que pasó de US$7.200 millones en 2008 a US$4.600 millones el año pasado.

Este martes, la compañía anunció que despedirá a un 15% de su plantilla en todo el mundo, después de reportar unas pérdidas de $4.300 millones en 2015.

El mal estado de Yahoo se debe en parte a que Google y Facebook se han entrado a dominar el mercado de la publicidad online, de donde la empresa percibe gran parte de sus ingresos.

Además, una serie de directores ejecutivos que han estado al frente de la compañía en los últimos años también han fracasado en contener su declive.

Esta semana, la agencia Reuters informó que los inversionistas quieren que la empresa venda su negocio principal después de una caída en los precios de las acciones.

Algunos dijeron que esto podría conducir a la destitución de la actual directora ejecutiva, Marissa Mayer, e incluso a la total desaparición de la marca Yahoo.

¿Cómo ha llegado Yahoo a esta situación y qué le espera en el futuro?

¿Inicios desfavorables?

Yahoo no siempre ha estado rodeada de nubarrones.

Fundada en 1994 por los estudiantes de la Universidad de Stanford Jerry Yang y David Filo, la firma rápidamente creció hasta convertirse en el primer portal web de internet, compitiendo con compañías de la talla de MSN y Lycos.

Jerry Yang

Jerry Yang fundó a Yahoo en 1994 pero cortó los lazos con la empresa en 2012.

“Tenía todo bajo el mismo techo, combinando noticias y otros servicios para usuarios que no eran expertos en la navegación de internet”, explica Richard Kramer, fundador de Arete Research y un veterano analista de tecnología.

La compañía también sobrevivió a la caída bursátil de las empresas de tecnología en 2000 y sus ventas se multiplicaron por diez entre 2001 y 2008. Sin embargo, según Kramer, con el tiempo, el concepto de los portales web se volvió “anticuado”.

“En sus principales negocios de búsqueda y despliegue de publicidad, Yahoo vio como era superada por rivales como Gmail y Hotmail, y otras jóvenes empresas advenedizas, apps de mensajería como Whatsapp y WeChat, etc..”.

“La agregación de noticias provino de Facebook, Twitter y otros canales digitales como el Huffington Post o Vice”, señala Kramer.

“Yahoo también quedó relegada en las búsquedas, optando por asociarse con Microsoft –que intentó comprarla- al tiempo que no fue ágil para desarrollarse en en el campo del video y telefonía móvil”.

¿Rezagada?

Yahoo

La empresa ha visto muchos cambios de gerencia en poco tiempo.

El problema es que Yahoo generaba la mayoría de sus ingresos con la venta de espacios publicitarios en sus plataformas y, cuando sus usuarios migraron a otros sitios, sus ventas sufrieron.

Para colmo de males, Yang dimitió como director ejecutivo en diciembre de 2008 y la firma despidió al 7% de su plantilla un mes después.

La compañía necesitaba reinventarse pero hasta el reemplazo de Yang, Carole Bartz, reconoció que había tenido el dilema de qué exactamente era Yahoo cuando asumió el cargo en 2009. “No somos una empresa de búsquedas. No somos una empresa de despliegue de publicidad. Somos una empresa de tecnología web de base amplia que entrega el contenido más interesante en internet a 600 millones de personas”, expresó después.

Kramer opina que los múltiples cambios en la cúpula tampoco ayudaron a la firma.

Bartz ç fue despedida en septiembre 2011 y su reemplazo, Scott Thompson, apenas duró cuatro meses antes de renunciar tras ser acusado de haber falsificado su hoja de vida.

“Tuvieron una eterna sucesión de cambios gerenciales en un momento en el que era indispensable mantener la nave en curso”, explica Kramer.

“También se vieron abrumados por inversionistas que pedían un cambio, alimentando el ciclo de sustituciones gerenciales”.

Y Ahora, ¿qué?

Marissa Mayer, quien ha estado al frente de Yahoo desde julio 2012, enfrenta una revuelta similar. Ha intentado impulsar la compañía con la compra de firmas como Flurry, un servicio de análisis de móviles, y Tumblr, un servicio de blogs.

Pero su actividad principal en internet continúa perdiendo dinero.

Alibaba

La mayoría del valor de Yahoo, US$33.000 millones, es atribuible a sus acciones en Alibaba.

De hecho, la mayoría del valor de la empresa de internet de US$33.000 millones es atribuible a sus acciones en Alibaba, el gigante chino de comercio electrónico.

Después de echar para atrás el plan de vender las acciones de Alibaba, Mayer adoptó una estrategia para transformar el negocio principal en una nueva compañía.

Pero el lunes Reuters informó que varios altos accionistas de Yahoo querían que Mayer vendiera esa parte del negocio.

Una fuente dijo que la directora ejecutiva contaba con el apoyo de la junta directiva pero muchos inversionistas han pedido su renuncia.

Marissa Mayer

Muchos se preguntan cuánto tiempo Marissa Mayer durará en su cargo.

Kramer indica que la opción es sencilla: “O la directora ejecutiva sale de su cargo al vender el negocio, o le dan el espacio necesario para perseguir nuevas estrategias, al tiempo que se da la restructuración que se prometió al anunciar los resultados de 2015”.

“A los medios les gusta decir que Yahoo es una empresa que tiene que hacer ajustes drásticos, pero esa la manera errada de ver las cosas”, opina el analista.

Lo que realmente necesita es crear o comprar- empresas completamente nuevas, aferrarlas a su plataforma existente y atraer nuevos usuarios”, señaló.

“Eso es lo que Mayer está tratando de hacer, aunque la ejecución de sus planes haya sido pobre”.

Fuente: BBC

Continuar leyendo

El trasporte del Futuro: Primera prueba del Hyperloop muestra la gran velocidad a la que podremos viajar en cápsulas por tubos

El sistema de Hyperloop, que espera cambiar radicalmente el transporte público en unos pocos años, demostró una capacidad de aceleración impresionante, en una primera pública realizada este miércoles en el desierto de Nevada.

La cápsula, prototipo de las que llevarían a las personas a través de tubos, alcanzó 187 km/h en 1,1 segundos.

El equipo detrás del Hyperloop, que está siendo impulsado por el fundador de Tesla, Elon Musk, proyecta comenzar a transportar carga a unos 1.200 km/h en 2019.

El transporte de pasajeros comenzaría a operar en 2021. La empresa estima que se podrá viajar entre Los Ángeles y San Francisco -la primera línea que planea construir, de unos 600km- en 30 minutos.

“Es real. Está pasando”, dijo el director ejecutivo de Hyperloop, Rob Lloyd.

Levitación magnética

Musk habló por primera vez de la idea en 2013, exhortando a otras personas a asumir el desafío, mientras que su compañía trabajaba en autos eléctricos y energía solar.

La tecnología usa cápsulas que se mueve en un ambiente de baja fricción con imanes y electricidad.

Un tubo del Hyperloop
Los testigos de la prueba jugaron dentro de los tubos, como los que un día serían usados como “carreteras” para las cápsulas.

Tubo del Hyperloop

El primer tramo que Hyperloop espera construir tendrá unos 600km y unirás las ciudades de San Francisco y Los Ángeles.

Pero entre otras cuestiones todavía no resueltas, está el tema de la seguridad.

En un sistema cerrado como el Hyperloop, ¿cómo serán evacuados los pasajeros si se produce una emergencia?

Y ¿querrán viajar las personas dentro de un tubo, sin ventanas ni salida al exterior? ¿Querrías tú?

El minivagón de Hyperloop
El minivagón o “trineo” (como sería la traducción directa del inglés) se desplazó en un ambiente de baja fricción, con magnetismo.

Aunque algunos creen que Hyperloop llegó para quedarse, estas son algunas de las razones por las que el proyecto tiene sus detractores. Entre ellos, James Moore, director del programa de Ingeniería de Transporte de la Universidad del Sur de California.

“Ciertamente no voy a decir que no saldrá nada de la tecnología del Hyperloop”, le dijo a la agencia AP. “Pero dudo que tenga un efecto dramático en cómo desplazamos personas y bienes materiales en el corto plazo”.

Fuente: BBC

¿Qué tan fácil es que los “hackers” produzcan un apagón eléctrico en un país?

Durante mucho tiempo, los expertos en seguridad en internet han advertido de la amenaza que representan los piratas informáticos a los sistemas que ayudan a controlar las centrales eléctricas, plantas de tratamiento de agua y sistemas de transporte de los que dependemos en todo el mundo.

Justo antes de Navidad, esa amenaza teórica se convirtió en realidad para más de 225.000 ucranianos que quedaron a oscuras por un sofisticado ataque a una de las empresas de energía de la nación.

Los hackers actuaron a última hora de la tarde el 23 de diciembre utilizando el acceso remoto de los ordenadores en el centro de control de la eléctrica Prykarpattyaoblenergo voltearon los interruptores automáticos y apagaron las subestaciones.

En total, alrededor de 30 subestaciones fueron apagadas, incluidas aquellas que alimentan una de las salas de control para Prykarpattyaoblenergo, por lo que el personal que intentaba hacer volver la luz se vio obligado a buscar una solución en la oscuridad.

Incluso ahora, meses después del ataque, los sistemas informáticos de la empresa de energía de Ucrania no están arreglados del todo debido a que el malware Killdisk utilizado en el ataque eliminó archivos clave.

Descubriendo fisuras

“Se necesitó mucho tiempo y esfuerzo para llevar a cabo este ataque sofisticado”, dijo Stephen Ward, director senior de la firma de seguridad iSight Partners, que ha analizado la secuencia de los acontecimientos que condujo al ataque.

Ucrania ha tenido que echar mano de fuentes de energía de resguardo en los últimos meses a raíz de una serie de cortes de electricidad.

“La buena noticia es que es muy difícil apagar de forma remota las centrales eléctricas o sistemas de infraestructura similares”, dijo.

“Para hacer que algo suceda en cualquiera de estos sistemas hay que obtener información para entender sus procesos. Esos procesos son completamente diferentes de una industria a otra, e incluso de una instalación a otra”, agregó.

“El software básico puede ser el mismo, pero hay que escribir la lógica para controlar y crear el proceso que es único para la propia instalación”.

Eso fue así en Ucrania.

Los informes sobre el ataque revelan que los piratas informáticos pasaron meses hasta lograr entrar en los sistemas informáticos de Prykarpattyaoblenergo para que su ataque coordinado fuera lo más eficaz posible.

La banda detrás del ataque accedió al sistema engañando al personal clave para que abrieran archivos adjuntos con trampas en los mensajes de correo electrónico diseñados para que parecieran que fueron enviados por amigos y colegas.

Datos policiales

Sin embargo, el experto en seguridad Sergey Gordeychik dijo que hay otras maneras de acceder a los sistemas de control industrial (ICS).

Gordeychik ayuda a coordinar Scada Strangelove, una comunidad de investigadores de seguridad que buscan sistemas de ICS expuestos en línea. Los sistemas de SCADA (Control de Supervisión y Adquisición de Datos) se utilizan para supervisar instalaciones y maquinaria en instalaciones industriales.

“Podemos descubrir más de 80.000 tipos diferentes de sistemas de ICS conectados directamente a internet”, le dijo a la BBC.

Y eso, asegura, es malo.

La seguridad en muchos sistemas industriales se asemeja a la de Windows 95.

“Si estamos tratando de comparar el estándar de seguridad de los controladores lógicos presentes en los sistemas de ICS con ordenadores portátiles de Windows o Apple, es como Windows 95”, afirmó.

“Son como un sistema operativo de escritorio de hace 10 años cuando el nivel de seguridad era muy bajo”.

“El trabajo de Scada Strangelove para encontrar los sistemas vulnerables ha hecho que muchos de ellos estén fuera de línea”, dijo Gordeychik.

“Por ejemplo, el trabajo que el grupo hizo en sistemas de control de trenes conectados en la red significa que muchos de ellos son ahora inaccesibles”.

Su trabajo también ha llevado a algunos fabricantes de hardware a actualizar el software que controla su equipo para que sea más seguro. Algunos incluso han ido tan lejos como subirlos a sus dispositivos para fortalecerlos, incluso si los clientes no lo piden.

A pesar de estos éxitos, Gordeychik dijo que el grupo no se ha configurado exclusivamente para vigilar estos sistemas vulnerables.

“La idea principal no es la de tratar de eliminar los sistemas caso por caso”, dijo. “La idea principal es crear conciencia para obligar a los vendedores a crear sistemas más seguros”.

Nuevas habilidades

Eso podría ser complicado, dijo Ian Glover, director de Crest, la organización que certifica a hackers éticos para trabajar en las redes corporativas y gubernamentales.

En la actualidad, Crest está llevando a cabo una investigación sobre la seguridad de las partes computarizadas en la infraestructura de Reino Unido.

GCHQ aconseja a las empresas a cargo de la infraestructura nacional de Reino Unido.

El informe es un estudio de las prácticas de seguridad en las plantas y las organizaciones esenciales para ver si los hackers éticos que sondean las defensas digitales necesitan nuevas habilidades para asegurarse de que se encuentran todos los errores potenciales y las vulnerabilidades.

Lo que fue una sorpresa, dijo Glover, fue la actitud de muchas empresas a cargo la infraestructura del país.

“Eso es lo que ha sido más preocupante para mí”, dijo. “Que la gente no pensaba que iban a ser atacados”.

Esto a pesar del hecho de que muchas empresas de seguridad que investigan las violaciones de datos con frecuencia encuentran evidencia de que los criminales y hackers respaldados por Estados extranjeros están al acecho en las redes.

“Pero esa amenaza a los sistemas conectados directamente a la red no debe ser exagerada”, dijo un portavoz de la GCHQ, la central de inteligencia y seguridad de Reino Unido.

Claro que el problema, independientemente de su grado de severidad, no sólo afecta a los británicos, sino también al resto del mundo.

Defensas digitales

“La mayor vulnerabilidad se produce al conectar los sistemas informáticos con poca protección de la empresa a las tecnologías operacionales”, afirmó el portavoz de la GCHQ.

Las tecnologías operacionales (OT) consisten en la maquinaria en el campo o en una planta industrial que mantiene un proceso en curso o que ayuda a gestionar la instalación remota.

Muchos sistemas de control para redes ferroviarias son accesibles en línea sin darse cuenta.

“La gran mayoría de los ataques tienen primero como blanco a los sistemas informáticos de la empresa para luego actuar como si se tratara de un usuario legítimo para lograr que el ICS o OT haga algo”, añadió el vocero.

“Existen buenas razones por las cuales los atacantes eligen esta vía”.

“Es mucho más fácil explotar la empresa porque hay muchas herramientas que puede descargar y utilizar para hacer eso”, le dijo a la BBC.

Los expertos creen que la amenaza es real.

Una empresa con buenas defensas contra las amenazas dirigidas a sus sistemas corporativos también ayudará a derrotar los intentos de subvertir esa planta operado por control remoto y maquinaria.

La GCHQ aconseja de forma regular a las empresas a cargo de las diversas partes de la infraestructura nacional de Reino Unido sobre las mejores formas de organizar sus defensas digitales. Y a veces, les ha ayudado a salir airadas de ataques potenciales.

“A medida que avanzamos en la ejecución de nuestra misión de inteligencia y función, si obtenemos información sobre una amenaza a la CNI se la remitimos a la compañía relevante”, dijo.

Estos incidentes raros muestran que la amenaza a la CNI es real y que hay gente con la capacidad de lanzar ataques contra la infraestructura nacional de Reino Unido y otros países.

“¿Hay que preocuparse? Sí”, respondió el portavoz. “Hay gente con la capacidad. Hay gente por ahí con la intención. Pero por el momento no estamos viendo grupos que tengan la intención y la capacidad”.

“Estamos haciendo todo lo posible para proteger a Reino Unido por si llega el momento en el que se unan la capacidad y la intención”.

Fuente: BBC

Kingston Data traveler 2000: un pendrive cifrado y con teclado

La privacidad de los usuarios y los intentos por proteger los datos están alcanzando límites insospechados. Ordenadores de sobremesa y portátiles, discos duros, NAS o terminales móviles son algunos de los ejemplos que permiten cifrado de archivos y así protegerlos de accesos no autorizados. Sin embargo, los siguientes elementos en implementar esto son las memorias USB y un ejemplo es el modelo Kingston Data traveler 2000.

La memoria USB posee un cifrado completo del volumen que hace uso de AES 256-bit y así evitar que se produzcan accesos no autorizados a la información. Esto quiere decir que cuando el pendrive se conecta a un ordenador, el usuario deberá teclear el PIN escogido que cifra y protege los datos. Aunque el fabricante ha confirmado que se trata de un dispositivo que está centrado sobre todo en un uso empresarial, esto nos permite hacernos una idea de cuál será el camino a seguir en los próximos años y qué dispositivos llegarán a nuestros hogares, siendo sin lugar a dudas este uno de ellos.

Al igual que sucede con los navegadores web, que permiten guardar las credenciales de los servicios a los que se accede por primera vez, el Kingston Data traveler 2000 permite que el usuario solo deba introducir la contraseña cuando se conecta por primera vez la memoria, desbloqueándose la próximas ocasiones de forma totalmente automática.

Seguro que muchos pensáis mientras leéis esto que teniendo en cuenta que se trata de un código numérico la posibilidad de realizar ataques de fuerza bruta es alta. Pero la verdad es muy distinta, ya que el dispositivo posee un sistema que protege la memoria y los datos frente a estos ataques. Tras 10 intentos el pendrive queda totalmente bloqueado y se procede al borrado de los archivos y claves que realizan el cifrado y descifrado de la información.

Kingston Data traveler 2000

Además del teclado y el cifrado, el diseño físico del dispositivo tampoco está dejado al azar y el fabricante ha utilizado aluminio. En lo referido a las capacidades, estará disponible con 16, 32 y 64 GB de almacenamiento y todo parece indicar que estará disponible durante la primera mitad de 2016. A todo esto hay que añadir que es resistente al agua y polvo, algo que está muy de moda en lo referido a terminales móviles.

Además de ser totalmente compatible con los sistemas operativos de sobremesa actuales, también lo es con Android y ChromeOS, no siendo necesario en ningún caso la instalación de software adicional en el equipo.

Fuente: Redes Zone