Este año el Día Internacional de Internet Seguro, que se celebra el ocho de febrero, tendrá el lema “Internet es algo más que un juego, es tu vida”, y pretende educar a los internautas sobre los peligros existentes en la red.
El evento se celebrará en más de 60 países de todo el mundo, intentando mostrar como nuestra presencia en la web, las redes sociales, los juegos online, etc, puede influir en nuestras vidas reales.
Para Juan Romero, su fundador, “se trata, sobre todo, de evitar situaciones que puedan poner en riesgo la seguridad de nuestros hijos y la de toda la familia”, “Y no hablamos solo del ordenador, sino también del móvil. Porque muchos de estos aparatos disponen de Internet, por lo que los adolescentes pueden conectarse en cualquier momento y lugar, sin la necesaria supervisión de los padres”.
Actualmente, las organizaciones están saturadas de información puesto que los datos crecen continuamente de manera exponencial. Asimismo, cada día se anuncia o lanza al mercado una nueva tecnología con la promesa de reducir los costos al hacer negocios, ser más convenientes y oportunos.
“Debido al estancamiento y las reducciones de presupuestos de tecnología, es indispensable que las organizaciones obtengan mayor valor por sus inversiones en TI”, dijo Wilson Grava, Vicepresidente de Symantec para América Latina. “Cuando las organizaciones comprenden los desafíos, riesgos y amenazas, pueden planear e implementar iniciativas tecnológicas estratégicas como la virtualización, seguridad móvil, encriptación, las copias de seguridad y recuperación, el archivado y el cómputo en nube para proteger y administrar su información de manera más eficiente”.
Seguridad en Internet – Tendencias para 2011
Continuarán los Ataques a la Infraestructura Crítica: Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.
Los Ataques Segmentados y las Vulnerabilidades de Día-Cero Serán más Comunes: Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas. Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.
Más Dispositivos Móviles y Nuevos Modelos de Seguridad de TI: El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado. Gartner prevé que, al final de 2010, 1,200 millones de personas estén usando celulares con acceso a Internet e IDC estima que a final del 2010, los dispositivos Android y AppleiIOS tengan 31 por ciento de participación de mercado global. En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo. Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.
Mayor Adopción de Tecnologías de Encriptación: El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad. En 2011 veremos que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.
Surgimiento de una Nueva Frontera en Ataques Motivados por Fines Políticos: En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos. En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web. Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.
Almacenamiento – Tendencias para 2011
El Siguiente Paso de la Virtualización: La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas en todo el mundo están logrando los beneficios de la virtualización al reducir el número de servidores en sus entornos. Aunque la virtualización disminuye los costos de servidores, las organizaciones se están dando cuenta de que simultáneamente se incrementan los costos de administración y sin un plan para proteger estos entornos, no pueden obtener el retorno total de la inversión. La capacidad para realizar copias de seguridad y recuperar aplicaciones y datos de los entornos físicos y virtuales con una única solución permitirá a las organizaciones reducir los costos generales de TI y la complejidad.
Brecha en la Recuperación de Desastres en Entornos Virtuales: El número de solicitudes y la cantidad de datos en entornos virtuales aumentarán notablemente en 2011. La Encuesta 2010 de Symantec sobre Recuperación Ante Desastres reveló que, en caso de un desastre, 60 por ciento de los datos de una organización que se almacena en entornos virtuales no puede recuperarse porque las organizaciones no han implementado tecnologías de protección de datos. Considerando que el nivel de protección de las máquinas virtuales debe ser similar al que los clientes tienen en los entornos físicos, las organizaciones deben implementar tecnologías para garantizar que sus datos críticos en entornos virtuales estén a salvo de toda clase de riesgos.
El Año de Administrar Mejor la Información: Los administradores de almacenamiento deben desechar la mentalidad de ‘acumulador compulsivo’ y categorizar la información más importante en 2011. El casi infinito nivel de retención de datos está haciendo que los gastos de almacenamiento se disparen, que los tiempos de recuperación sean extensos y que existan pesadillas en e-Discovery en las organizaciones de todos los tamaños. En 2011, las organizaciones volverán a evaluar sus necesidades de retención y automatizarán su estrategia de administración de la información para mantener copias de seguridad de 30 a 60 días, archivar almacenamiento a largo plazo y eliminar todo lo demás.
Aumenta el Almacenamiento en Nube: Las tecnologías en la nube cambiarán considerablemente la forma en que se prestan los servicios en 2011. Más organizaciones aprovecharán las nubes públicas y privadas a medida que están más disponibles. Cuando nos aproximamos al 2011, las empresas necesitan administrar los recursos de almacenamiento de información por lo que surgirán herramientas para administrar este nuevo entorno complejo de almacenamiento y para que los administradores de TI puedan comprender mejor y capturar información sobre los datos no estructurados que residen en ella. Esto les permitirá utilizar plenamente los beneficios de la nube.
Derecho a elegir: Equipos, Software y Nube: Mientras el software continúa impulsando la innovación, en 2011 habrá nuevos modelos como respuesta a las necesidades de los clientes para facilitar las operaciones de TI. El cómputo en la nube, los dispositivos y servicios hospedados son ejemplos de modelos cada vez más atractivos que proporcionarán a las organizaciones flexibilidad y facilidad para su implementación.
Consolidación y Centros de Datos de Siguiente Generación: La consolidación es la prioridad del sector de TI y las organizaciones deben redefinir la infraestructura de sus centros de datos en 2011 para administrar las presiones, reducir costos y proteger los datos. Si la consolidación implica un movimiento físico, virtualización, desmantelamiento o cualquier combinación de estos aspectos, las organizaciones necesitan administrar los riesgos y la complejidad de la consolidación de los centros de datos. Además, las organizaciones deben garantizar la protección y disponibilidad de la información y las aplicaciones para evitar interrupciones no planeadas en la productividad y la pérdida de datos. No es un secreto que en 2011, la consolidación será un tema prioritario.
Proteger y Administrar los Datos en Redes Sociales: La forma en que las organizaciones colaboran se modificará en 2011. Hoy hemos visto que las empresas ya han comenzado a aprovechar más las redes sociales para mejorar la comunicación y la productividad en los negocios. A medida que esta tendencia crece, las áreas de TI deberán prepararse y comprender cómo proteger y administrar estas aplicaciones para recuperar y encontrar la información empresarial que se comunica o transmite a través de estos medios. El archivado de medios o redes sociales se volverá más importante a medida que las empresas aprovechen su poder para fortalecer neg
Google encontrará antes de buscar. Parece un acertijo pero es el nuevo objetivo de los ingenieros del principal buscador, y también de sus competidores. Con los datos que tienen en sus servidores, más lo que saben de cada uno de sus usuarios, en poco tiempo podrán ofrecer información relevante al internauta antes incluso de que abra el navegador. El precio a pagar es alto: renunciar a la privacidad.
El ingeniero jefe de búsquedas de Google, Amit Singhal, estuvo ayer en Madrid para dar una charla sobre el pasado, presente y futuro de las tecnologías de búsqueda. Sólo dedicó 15 minutos, más las preguntas, al porvenir, pero el panorama que dibujó será muy diferente al actual. Hoy Google ofrece información pasada o, como mucho, la recién publicada en internet, gracias al nuevo sistema de búsqueda en tiempo real que presentó en abril. Pero en dos años podrá anticiparse a las necesidades del usuario.
“La privacidad no debe frenar la innovación”, dice un ingeniero de Google
Singhal puso varios ejemplos. En uno, el usuario comparte su agenda de actividades con el buscador. De esta manera, conoce cuándo tiene un rato libre para, por ejemplo, comprar algo que tenía apuntado. Gracias al móvil, Google puede localizarlo y ofrecerle tiendas a su alrededor. El trabajo más duro, el de mostrar las ofertas en su web, lo hace el dueño de la tienda. En otro ejemplo, ante una reunión en un punto concreto de la ciudad, Google News sabrá que, minutos antes de la cita, se ha producido un gran accidente en la zona. El buscador podrá avisar al usuario mostrando el suceso sobre el mapa, dándole alternativas para llegar.
La tecnología ya existe
“La tecnología necesaria para conseguirlo ya está disponible”, aseguró Singhal. Pero cree que el servicio se pondrá en marcha dentro de entre dos y cinco años. El retraso no es esencialmente tecnológico. “Antes necesitamos investigar más para que el servicio respete la privacidad”, explicó. La clave del éxito de esta anticipación a los deseos es que el buscador sepa lo más posible del usuario: donde está en ese momento, su historial de búsquedas anteriores en internet o su agenda personal.
“Lo que uno busca ya lo han buscado otros muchos antes”, dice Yahoo
Singhal recordó que un servicio así sólo puede funcionar con el consentimiento expreso del internauta. Pero también reconoció que sin ese oksu eficacia sería muy reducida. “En la historia de la tecnología, con cada cosa nueva surgían problemas”, comenta. Y puso el ejemplo de la aparición de la imprenta, cuando la iglesia lanzó advertencias de que podrían surgir biblias con contenido corrompido. “Todas las tecnologías pueden usarse de forma perversa; los buscadores, como la medicina, han mejorado la vida, pero podrían ser usados para el mal”, añadió.
El ingeniero de Google parece emplazar al usuario a elegir. “La clave está en que la privacidad sea una prioridad pero, al mismo tiempo, no hay que dejar que frene la innovación tecnológica que mejora nuestras vidas”.
Adivinar la intención
“Internet sabrá lo que todo el mundo está haciendo”, asegura Ballmer
Para el responsable del centro de investigación que Yahoo tiene en Barcelona, Ricardo Baeza-Yates, el objetivo es que el usuario deje de trabajar. “Que la búsqueda sea implícita, que te la dé antes de ir a buscarla”, explica. Para ello hay que imaginar los deseos del internauta. Pero no se trata de jugar a ser adivinos. “Anticiparse significa saber qué hacías antes para ver qué vas a hacer después”, aclara. Si alguien busca en Yahoo un vuelo, lo más probable es que a continuación necesite un hotel, ejemplifica.
La base de este razonamiento está en la biología: somos seres de costumbres. “Muchas de las cosas que hacemos son previsibles”, señala Baeza-Yates. Además, las personas no son muy diferentes unas de otras. Lo que uno busca ya lo han buscado otros muchos antes. “Si consigues deducir cómo buscan los grupos, el problema de la privacidad deja de serlo”, asegura el ingeniero de Yahoo.
En una reciente charla en la Universidad de Sao Paulo, el presidente de Microsoft, Steve Ballmer, puso un ejemplo de cómo pueden aprovecharse los buscadores de este hecho biológico. Cuando la compañía lanzó Bing incorporó un corrector ortográfico similar al que lleva su Microsoft Word. Pero a diferencia del procesador de textos, este corrector se apoya en su conexión a internet, lo que permite analizar los fallos de muchos. “Y ahora tenemos literalmente millones y millones de personas equivocándose con las mismas palabras, lo sabemos en tiempo real, y el corrector es mejor. La nube [en referencia a la informática en la red] aprende y te ayuda a aprender”, dijo. Con este ejemplo, Ballmer dibujó el porvenir de las búsquedas: “En el futuro, internet sabrá qué estás haciendo cada vez más, con tu permiso, entenderá lo que estás haciendo, y sabrá mejor cómo servirte, o verá lo que todo el mundo está haciendo y usará este conocimiento para servirte mejor”, declaró.
Inteligencia colectiva
Los primeros ejemplos de esta inteligencia colectiva almacenada en los servidores de los buscadores ya pueden verse. Google Suggest , por ejemplo, sólo necesita que se ponga la palabra España en la casilla para mostrar sugerencias que intentan adivinar lo que se está buscando. Antes de acabar la frase, la web ofrece acabarla con “Mundial 2010” o con alguno de los contrincantes con los que se ha topado el equipo español de fútbol en Suráfrica.
En este caso, Google se ha apoyado en las recientes búsquedas que han hecho millones de personas en los días pasados para anticiparse. Además cuenta con otras herramientas. Así, aprovecha el historial de navegación, por ejemplo, para conocer qué páginas se han visitado previamente. La dirección IP (que identifica al ordenador en internet) les ayuda a ubicar al internauta para que la información le resulte cercana.
El último elemento clave es la información creada por los propios usuarios en redes sociales y blogs. Google, como Yahoo y Bing, ya no buscan sólo en viejos archivos; ahora rastrean la información en tiempo real. Mediante acuerdos con sitios como Facebook, Twitter o las principales redes de blogs, los buscadores pueden saber qué se está cociendo en internet al instante. En Google, por ejemplo, aparecen las actualizaciones de Twitter a los dos segundos de producirse. El problema que genera esta inmediatez es que es difícil saber qué mensaje en Twitter o qué post en un blog es más relevante.
Pero para que se cumplan los vaticinios de Singhal, Baeza-Yates y Ballmer, las webs han de entender también lo que se busca. “Adivinar lo que el usuario quiere con sólo dos palabras es complicado”, recuerda Baeza-Yates. El problema es que ambas partes, personas y máquinas, “han aceptado este tipo de comunicación minimalista”, añade. Para él, lo importante es darle significado a las búsquedas que hoy son sintácticas.
HTML5 es una versión actualizada del HTML (Hypertext Markup Language en inglés), un lenguaje que es la base de la web tal cómo la conoces hoy. HTML es un lenguaje, en el cual están escritas todas las páginas que accedes cuando navegas por internet.
HTML5 está siendo desarrollado hace cinco años y se espera una versión final para el 2012. HTML5 permitirá reproducir videos y otros recursos sin necesidad de instalar plug-ins y/o programas en los navegadores para permitir acceder a recursos multimedia. Actualmente la versión en uso en internet de HTML, la 4.01, requiere la instalación de estos plug-ins.
A modo de ejemplo, para visualizar videos en YouTube, el más popular servicio de vídeos del mundo, es preciso bajar un plug-in de Flash Player, programa desarrollado por Adobe y el más utilizado en internet. Para entender cómo funciona, el plug-in es activado, haciendo de intermediario entre el archivo de Youtube y el navegador, que no entiende cómo leer el código sin la “ayuda” del Flash. HTML5 elimina esta necesidad, y por esto fue bautizado como el “matador del Flash”.
Cuáles son las novedades de HTML5.
HTML5 trae novedades significativas en distintos ámbitos. Incluye mejoras en áreas que hasta ahora quedaban fuera del lenguaje y para las que se necesitaba utilizar otras tecnologías.
– Estructura del cuerpo
La mayoría de las páginas webs tienen un formato común, formado por elementos como encabezado, pie, menú de navegación, etc. HTML5 permite agrupar todas esas partes de un sitio web en nuevas etiquetas que representarán cada una de las partes típicas de una página.
– Etiquetas para contenido específico
Hasta ahora se utilizaba una única etiqueta para incorporar distintos tipos de contenido enriquecido, como animaciones Flash o video. Ahora se utilizarán etiquetas específicas para cada tipo de contenido en particular, como audio, video, etc.
– Canvas
Es un nuevo componente que permitirá diseñar en la página todo tipo de formas, que podrán ser animadas y responder la interacción del usuario. Similiar a Flash, sin la necesidad de haber instalado ningún plugin.
– Bases de datos locales
El navegador permitirá el uso de una base de datos local, con la que se podrá trabajar a través de una API. Es algo similar a las Cookies, aunque pensado para almacenar grandes cantidades de información, lo que permitirá la creación de aplicaciones web que funcionen sin necesidades de estar conectados a internet.
– Web Workers
Son procesos que hoy requieren bastante tiempo de procesamiento en el navegador, sin embargo se podrán realizar en un segundo plano, para que el usuario no tenga que esperar a que terminen para comenzar a usar la página.
– Aplicaciones web Offline
Existirá otro componente para el trabajo con aplicaciones web, que se podrán desarrollar de modo que funcionen también localmente y sin estar conectados a internet.
– Geolocalización
Las páginas web se podrán localizar geográficamente por medio de un componente que permitirá la Geolocalización.
– Nuevos componentes para la interfaz de usuario
Temas tan utilizados como el “drag & drop” (arrastrar y soltar) en las interfaces de usuario de los programas convencionales, serán incorporadas a HTML 5.
– Fin de las etiquetas de presentación
Todas las etiquetas que tienen a ver con la presentación del documento, que modifican los estilos de una página, serán eliminadas. La responsabilidad de definir el aspecto de una página web correrá a cargo únicamente de CSS.
Como se puede ver, existirán varios componentes con los cuales se podrá trabajar en el desarrollo de todo tipo de aplicaciones complejas, que funcionarán on-line y off-line. Por esto se comprende mejor por qué HTML5 es un proyecto tan ambicioso y que está llevando tanto tiempo para ser elaborado.
Cómo ven a HTML5 los poderosos?
Steve Jobs publicó un artículo en el sitio web de Apple en el que propone una internet sin el uso de Flash, responsabilizándolo por fallas, alto consumo de energía y lentitud. Por otro lado, Adobe niega que Flash vaya a desaparecer después del HTML5. De todos modos, en YouTube está online desde enero una versión experimental con el nuevo lenguaje. Según YouTube, el uso de HTML5 está en la lista de los recursos más pedido por los usuarios.
Google (Chrome), Microsoft (Internet Explorer) y Mozilla (Firefox) adaptaron las versiones más nuevas de sus navegadores al nuevo HTML5. Las computadoras están siendo cada vez más pequeñas y más móviles. Los teléfonos son cada vez más poderosos y más parecidos a las computadoras y los navegadores se encuentran en medio de todo esto.
Las personas comunes tendrán que saber HMTL5?
Definitivamente no. Como en el caso de HTML en todas sus versiones, se trata sólo de un lenguaje, que no requiere conocimientos del usuario final. Aunque todos van a notar a HTML5 cuando perciban sus beneficios. Una internet más rápida y poderosa.
Ahora que las corporaciones intentan averiguar cómo sacar el mejor partido a las herramientas que les proponen las redes sociales, un grupo de análisis TI ha presentado un ranking en el que posiciona los principales riesgos que estas páginas web pueden representar para las empresas.
El estudio, que señala los principales riesgos frente a los que deben prepararse las empresas cuando utilicen las redes sociales, ha sido presentado por ISACA, una organización con 43 años de trayectoria y que era conocida hasta ahora por Information Systems Audit y Control Associatos.
John Pironti, miembro del comité de certificación de ISACA, señaló que la mayor parte de los ejecutivos han tenido en cuenta algunos de los riesgos, pero pocos de ellos han tomado en consideración todos ellos. “Los responsables de las empresas están intentando averiguar qué hacer en torno a todo esto. Creo que las empresas están asustadas, como siempre ocurre cuando se enfrentan a una nueva tecnología. Aunque también es cierto que, esta vez, están teniendo un comportamiento distinto. Saben que no pueden ignorarlo, puesto que no pueden parar su uso y pasar a otra cosa. Son conscientes de que deben apostar por ello, pero ¿saben cómo hacerlo de manera segura?”, se pregunta este responsable.
Los principales riesgos son el malware y los virus; el robo de marcas y la falta de control sobre los contenidos corporativos. Además, también existen otras complicaciones, como el no cumplimiento de las regulaciones de la propia empresa sobre sus contenidos.
Pironti ha querido dejar claro que, con este estudio, ISACA no está animando a las empresas a que dejen de utilizar las herramientas Web 2.0 o que no apuesten por las redes sociales. Lo que pretenden es que se introduzcan en este mundo con los ojos bien abiertos, para no dejar pasar sus beneficios, pero sin olvidar sus riesgos.
Además, añadió que la mayor parte de los riesgos recaen en los usuarios, que no entienden que su comportamiento pueda afectar a sus empresas. Pironti señaló que las corporaciones necesitan formar a sus usuarios para que no pongan en peligro la seguridad de la empresa o dañar la imagen de la misma e, incluso, hacerla vulnerable a un ataque de malware.
Lo cierto es que es necesario que los trabajadores entiendan, tanto con el beneplácito o sin él de sus empresas, utilizan las redes sociales como Facebook o Twitter, que hay una línea divisoria entre lo personal y lo profesional. Además, las empresas deben establecer líneas claras sobre qué tipo de información puede compartirse y cuál debe quedarse dentro de la compañía.
En cualquier caso, Pironti afirma que los ejecutivos de las empresas deben estar alerta y saber que los trabajadores utilizan las redes sociales y las herramientas que implican para proteger mejor los intereses de la compañía. Y es que, no pueden saber todo lo que se dice sobre su empresa si no tienen a una persona encargada de prestar atención al tema.
El furor por la telefonía móvil ha logrado atravesar todos los límites, ya que si bien en un principio, precisamente en los años del nacimiento de esta tecnología, los dispositivos para las comunicaciones personales móviles estaban diseñados exclusivamente para un determinado sector de consumidores, lo cierto es que hoy en día la oferta se ha ampliado notablemente, debido al aumento de usuarios de este tipo de equipos.
En la actualidad, hasta los niños más pequeños utilizan teléfonos celulares, no sólo por las tendencias de las modas que marcan el camino de consumo de las personas, sino también por el hecho de que los móviles suelen ser un elemento excepcional para que los padres puedan estar al tanto de las actividades diarias de sus hijos.
Los teléfonos móviles nos permiten estar comunicados siempre, en cualquier lugar y momento, por lo que se han transformado en una verdadera necesidad no sólo para los adultos, sino también para los niños en edad escolar.
Por ello, no es de extrañar que distintos estudios realizados en este campo, hayan demostrado que actualmente el 60% de menores de diez años de edad ya han comenzado a utilizar teléfonos celulares.
De acuerdo a un estudio recientemente publicado por el Instituto de la Juventud Europeo (INJUVE), que evaluó la situación mundial en cuanto al uso del teléfono celular por parte de niños, se sabe que actualmente el 59% de los menores de diez años posee un teléfono móvil, o bien utiliza el de sus padres.
La investigación ha demostrado que la utilización del teléfono móvil aumenta de forma progresiva a mediada que los niños crecen, puntualizando que la mayoría de los usuarios de entre 10 y 18 años utilizan habitualmente una terminal, la cual suelen utilizar para enviar o recibir mensajes.
Como es de suponer estas cifras han sido alcanzadas debido a la masificación de Internet que se produjo en los últimos años, mediante lo cual ha puesto a disposición y fácil acceso la información y la tecnología en la vida de los más pequeños.
Internet: el furor de los más chicos
Según la investigación realizada por el Instituto de la Juventud Europeo (INJUVE), el 71% de los niños de todo el mundo cuenta con conexión a Internet en sus hogares, lo que demuestra la fuerte inserción de la tecnología que se ha vivido en los últimos años a todo nivel.
El mismo estudio ha revelado que el 88% de los adolescentes son actualmente incondicionales usuarios de Internet, dentro de los cuales el 96% utiliza la red de forma habitual, para realizar tareas sobre todo recreativas, tales como enviar y recibir correo electrónico, chatear utilizando aplicaciones de mensajería instantánea, navegar a través de las populares redes sociales, tales como Facebook o Twitter, y similares.
Esto ha dado como resultado que el 81% de los jóvenes utilicen Internet sólo para hacer nuevas amistades, intercambiar comentarios con sus contactos y estar al tanto de las actividades de sus amigos, mientras que el resto de usuarios de la misma franja de edad utilizan la red para buscar información que les facilite las tareas relacionadas a sus estudios.
Por último, el estudio ha demostrado que el 5% de jóvenes que utilizan Internet y que tienen entre 10 y 18 años de edad, se han valido de las herramientas que pone a disposición la red para cometer actos que perjudican a otras personas, a través de comentarios ofensivos, publicación de fotos o videos y demás.
Por todo ello. es fundamental que los adultos intenten de manera permanente enseñar a los más pequeños a utilizar la tecnología en función del buen uso de las mismas, un aspecto que ha servido de gran inspiración para diversos libros publicados recientemente, como el difundido “Protege a tus hijos de los riesgos de Internet y otras tecnologías“, escrito por Juan Francisco Marcelo Rodao y Eva Rosario Martín Ibáñez, y publicado por Editorial Anaya Multimedia.
La Red evoluciona rápidamente y en distintas direcciones, y Google lleva más de una década impulsando algunas de sus transformaciones.
Éstas son 7 tendencias que marcarán el futuro próximo, y los aportes de la compañía para impulsarlas: Internet móvil, la red omnipresente, mayor velocidad, computación en la nube, publicidad en línea, el tiempo real y la Web Social.
Desde 2005, tras la II Cumbre Mundial de la Sociedad de la Información, se celebra el 17 de mayo el Día de Internet. Esta celebración busca difundir y promover su uso en toda la sociedad para que sea más accesible, democrático e incluyente.
Durante más de una década, Google ha creado o impulsado tendencias que tarde o temprano se han impuesto. A continuación compartimos siete de ellas, algunas de las cuales ya son una realidad, y el papel de Google en cada una.
1. Internet móvil: el PC ya no es el rey.
Expertos como Vint Cerf señalan que, si bien el computador personal no morirá y seguirá siendo un equipo muy importante para los usuarios y para el desarrollo de Internet, dejará de ser el medio de conexión por excelencia. “Históricamente, Internet ha sido conectividad entre computadores y personas. (…) Internet continúa su desarrollo: nuevos dispositivos encontrarán su camino en la Red y nuevas formas de acceder a ella surgirán y evolucionarán”, escribió Cerf en su famoso texto ‘The Next Internet’, en el blog corporativo de Google.
La posibilidad del acceso a Internet desde muchos dispositivos –teléfonos inteligentes, celulares de gama media, tablets, computadores de mano, netbooks, consolas de videojuegos e incluso los celulares económicos– ayudará que se cumpla la promesa de que sea una red para todos. Hoy, 1.800 millones de personas, sólo el 27% de la población mundial, tienen acceso a Internet, y Google cree que gran parte de los próximos 1.000 millones llegarán a través de dispositivos móviles.
En Japón esto ya es una realidad, y más personas se conectan desde su teléfono que desde un computador.
Por otra parte, los dispositivos móviles se están convirtiendo en el aliado perfecto para quienes necesitan estar conectados permanentemente a Internet por medio de su correo, las redes sociales o las redes corporativas. Además, los equipos más avanzados están logrando un alto grado de ‘inteligencia’ gracias a que, junto a la conexión a Internet, incorporan varios sensores capaces de detectar y enviar datos en tiempo real, tales como la ubicación geográfica.
Otra gran ventaja que tendrá la Internet móvil es su velocidad: las conexiones 3G se remplazarán por la cuarta generación, con tecnologías como LTE, que brindarán más velocidad que las actuales conexiones fijas. Un estudio del Pew Internet Project predice: “Internet móvil será dominante. Hacia el 2020, la mayoría de las redes celulares proveerán 1 gigabit por segundo como mínimo, desde cualquier lugar y en cualquier momento”.
Los aportes de Google: el sistema operativo móvil Android, el teléfono inteligente Nexus One; Google Mobile –versiones móviles del buscador y otros servicios–; aplicaciones móviles como Goggles –que usa fotografías y posición geográfica para hacer búsquedas–, Latitude y Google Maps Navigation for Mobile.
2. La Red Omnipresente.
En el futuro, las personas no sólo se podrán conectar a Internet desde el hogar, las empresas, las oficinas, los cafés Internet, algunos sitios públicos y los teléfonos móviles con servicio de 3G o 4G. Aunque hoy ya parece que Internet está en todas partes, todavía no está al alcance del grueso de la población ni llega a todos los rincones.
Sin embargo, en el futuro las ciudades y poblaciones enteras tendrán Internet en el aire, por medio de redes con tecnologías Wi-Fi y WiMax, y sus ciudadanos podrán conectarse desde cualquier lugar, gratuitamente o con costos cada vez más razonables para sus usuarios.
Y no sólo los computadores y los dispositivos móviles aprovecharán la omnipresencia de Internet, sino también una nueva generación de aparatos, desde electrodomésticos hasta automóviles, que podrán estar en línea permanentemente. El ejemplo clásico de la nevera que se conecta a la tienda de la esquina cuando falta la leche o la carne, o uno más futurista del carro que por correo avisará cuando le falte la gasolina o cuando tenga una pieza desgastada, podrían ser realidad en unos pocos años.
Los aportes de Google: en Mountain View, California, donde están sus oficinas principales, Google ofrece Google WiFi, un servicio gratuito de Internet inalámbrico en toda la ciudad, que podría llegar a otros lugares.
3. Máxima velocidad.
Actualmente en territorios como Hong Kong, Francia y Japón la velocidad promedio de para los usuarios de banda ancha es superior a los 10 Mbps. Otros países, como Estados Unidos, poco a poco llegan a estas velocidades, mientras que en Latinoamérica sólo los más privilegiados cuentan con conexiones superiores a los 4 Mbps.
Sin embargo, la velocidad en Internet no sólo proviene de la rapidez de las conexiones, sino también de la optimización de los sitios web, las aplicaciones, las tecnologías multimedia y otros aspectos aparentemente imperceptibles pero que aceleran y mejoran la experiencia en línea. Estudios de Google muestran que las personas quieren sitios y aplicaciones más rápidas y estables.
Google investiga y desarrolla nuevas tecnologías, y mejora permanentemente las que ya tiene, para lograr que la Web sea más rápida para que no sólo la puedan disfrutar quienes tienen equipos poderosos o conexiones de altísima velocidad.
Los aportes de Google: Google Public DNS, herramientas para webmasters como Page Speed y muchas otras, que les ayudan a mejorar el rendimiento de sus sitios web; el navegador Google Chrome y el sistema operativo Chrome OS.
4. La computación en la nube será más popular.
‘Cloud computing’ despegó en 2008 y el año pasado creció notablemente, con el surgimiento de numerosas aplicaciones en la nube o Web 2.0 –alojadas en Internet y accesibles desde computadores y dispositivos móviles, y creadas para colaborar y compartir contenidos–. En el futuro se prevé que cada vez más aplicaciones y servicios que hoy funcionan desde los equipos se trasladen a la nube, aprovechando las ventajas en seguridad, accesibilidad y colaboración.
Los aportes de Google: la compañía ha liderado esta tendencia con aplicaciones como el correo Gmail, la suite de productividad Google Docs y el paquete de aplicaciones para organizaciones Google Apps –usado por más de 2 millones de organizaciones en el mundo–.
5. Crecimiento exponencial de la publicidad en línea.
La publicidad en Internet evoluciona a grandes pasos y crece como la espuma en los países más desarrollados. En Inglaterra, hace pocos meses la inversión en publicidad en línea alcanzó el 25% del total, y desde ese momento Internet superó a la televisión como el medio predilecto de los anunciantes. En España, Estados Unidos y otros países la tendencia apunta hacia el mismo punto y ya Internet supera a algunos medios tradicionales como el medio preferido.
El promedio mundial de inversión de publicidad en línea, según la firma PriceWaterhouseCoopers, es del 10% del total de la inversión publicitaria, y en 2011 será del 21%.
¿Se trata de una moda? No: es una tendencia cada vez más fuerte apoyada en ventajas de la publicidad en línea sobre la tradicional, tales como la posibilidad de segmentar los anuncios, modificar las campañas publicitarias fácilmente y en tiempo real, administrar de manera flexible los costos, pautar sin límites geográficos y, por todo lo anterior, ayudar a los anunciantes a encontrar más fácilmente a sus clientes potenciales, incrementar sus ventas y reducir los costos de mercadeo, publicidad y comercialización.
La publicidad contextual es el formato publicitario de mayor crecimiento, gracias a su alta efectividad y mayor retorno a la inversión, y a que no es intrusiva. Estudios internacionales señalan que Internet no sólo es usado cada vez por más personas, sino que los internautas pasan cada vez más horas al día en línea que expuestos a medios tradicionales como la radio, la prensa y la televisión, por lo que los anunciantes cada vez entienden mejor que deben estar donde se encuentran sus audiencias.
En Latinoamérica, la tendencia está despegando, y la publicidad en línea representa alrededor de un 4% del total de inversión publicitaria en la región.
Adicionalmente, los formatos continúan evolucionando, y los anuncios de texto contextuales y los banners ahora están acompañados por anuncios de video, multimedia, interactivos y gráficos contextuales, entre otros formatos.
Los aportes de Google: la plataforma publicitaria más exitosa en Internet, Google AdWords, que permite crear campañas fácilmente, con alta flexibilidad, máximo control y distintos presupuestos ajustados; Ad Planner, una herramienta gratuita para planear campañas publicitarias en línea; Google AdSense, la herramienta que permite a editores y autores de blogs y sitios web monetizar sus espacios al publicar anuncios de AdWords, relacionados con su contenido.
6. El tiempo real ahora sí es real.
Hoy, la participación de las personas en Internet es cada vez más activa: millones de personas comparten a diario fotografías, videos, opiniones, documentos y toda clase de contenidos. Por ello, las búsquedas en tiempo real llegan al rescate de los usuarios cuando éstos quieren saber qué se está diciendo en Internet en ese preciso momento.
Los aportes de Google: con la nueva interfaz (apariencia) del buscador Google, ahora es más fácil que nunca acceder a contenidos en tiempo real. En el nuevo panel izquierdo de la página de resultados es posible delimitar las búsquedas a páginas web publicadas recientemente, a sitios de noticias y a actualizaciones de redes sociales como Twitter, Facebook, Google Buzz y FriendFeed.
7. La Web, más social que nunca.
La Web Social, también denominada ‘Social Media’, es tan significativa, que ha transformado la forma como se usa Internet para la vida personal, la información y los negocios. Según el estudio Tribalization of Business, de Deloitte, 94% de los negocios aumentarán sus inversiones en redes sociales, publicidad y comunidades en línea, y esto no es gratuito.
Facebook hoy tiene más de 450 millones de usuarios, Twitter supera los 115 millones, Google Buzz está disponible para más de 175 millones de usuarios del servicio de correo Gmail, y en el sitio de videos YouTube se publican más de 24 horas de video por minuto y se ven más de 100 millones de videos cada día. Estos espacios, más una gran cantidad y variedad que está surgiendo, aún tienen un amplio potencial de crecimiento.
Los aportes de Google: además de Google Buzz y YouTube, el buscador Google cuenta con una nueva opción en su panel izquierdo, búsqueda social, que permite a los usuarios encontrar todo lo que su círculo de contacto en numerosas redes sociales publica con relación a sus términos de búsqueda.
Porque en Santiago se reunirán los principales actores nacionales y latinoamericanos del mundo de las telecomunicaciones y la tecnología para analizar la realidad regional de esta industria, y analizar cómo avanzar en ella.
El evento es organizado por el Observatorio Iberoamericano de Comunicaciones Digitales (OCD Iberoamérica) y patrocinado por la Subsecretaría de Telecomunicaciones (Subtel), CEPAL y ACTI, y esperan que sea una instancia para analizar, exhibir y debatir las tendencias de punta referentes a una de las áreas más importantes y dinámicas de las sociedad moderna: las telecomunicaciones.
El encuentro, de carácter gratuito, convocará a más de 400 líderes nacionales del sector de las telecomunicaciones a nivel público, privado y académico, con el objetivo de debatir, exhibir y analizar el estado actual del país en el aspecto tecnológico y futuros proyectos y tendencias en el área.
Además, durante la jornada expertos internacionales focalizarán sus puntos de vista en cómo grandes potencias han trabajado el tema de las telecomunicaciones frente a situaciones de catástrofes.
El evento se realizará en el Centro de Extensión de la Universidad Católica, a partir de las 8:30 de ese día, y paralelamente, se incluirá una Feria Tecnológica donde se darán a conocer las últimas novedades en telecomunicaciones.
Los servicios son aplicaciones que se ejecutan en segundo plano, de forma transparente al usuario, para proporcionar funcionalidades varias. Sin embargo hay muchos de estos servicios que puedes no necesitar, y que, sin embargo, consumen recursos en tu máquina que podrías utilizar para otros menesteres.
Puedes ver una lista de los servicios instalados en tu equipo, así como pararlos, iniciarlos o desactivarlos, en Inicio -> Panel de control -> Sistema y seguridad -> Herramientas administrativas -> Servicios.
Una fuente bastante buena a la que recurrir para saber qué servicios puedes desactivar de forma segura para mejorar el rendimiento es BlackViper.com, que además de para Windows 7, mantiene una lista de servicios para Windows Vista, Windows XP y Windows 2000.
Para Windows 7 los servicios que puedes desactivar sin mayores problemas son los siguientes:
Windows Search (WSearch): Indexa archivos, correo electrónico y otro tipo de contenido para agilizar las búsquedas.
Servicio de uso compartido de red del Reproductor de Windows Media (WMPNetworkSvc): Comparte las bibliotecas del Reproductor de Windows Media con otros dispositivos multimedia y reproductores en red.
Captura SNMP (SNMPTRAP): Recibe mensajes del protocolo SNMP (Servicio de Protocolo simple de administración de redes) y los retransmite a los programas de administración de SNMP que se estén ejecutando en el equipo.
Directiva de extracción de tarjetas inteligentes (SCPolicySvc): Permite configurar el sistema para bloquear el escritorio del usuario al quitar la tarjeta inteligente.
Tarjeta inteligente (SCardSvr): Administra el acceso a tarjetas inteligentes leídas por el equipo.
Registro remoto (RemoteRegistry): Permite modificar el registro a usuarios remotos.
Ubicador de llamada a procedimiento remoto (RpcLocator): Utilizado para RPC en versiones anteriores de Windows. Actualmente sólo está presente por motivos de compatibilidad.
Parental Controls (WPCSvc): Utilizado para el control parental en Windows Vista. Se mantiene sólo por motivos de compatibilidad.
Archivos sin conexión (CscService): Realiza actividades de mantenimiento en la caché de archivos sin conexión, responde a eventos de inicio y cierre de sesión del usuario, implementa la información interna de la API pública y procesa eventos interesantes para los interesados en las actividades de archivos sin conexión y los cambios de estado de la caché.
Agente de Protección de acceso a redes (napagent): Administra información de los equipos de una red para garantizar que tengan el software y la configuración dictadas por directivas de mantenimiento. No es necesario para una red de un hogar.
Net Logon (Netlogon): Mantiene un canal seguro entre el equipo y el controlador de dominio para autenticar usuarios y servicios. No es necesario para una red de un hogar.
Servicio del iniciador iSCSI de Microsoft (MSiSCSI): Administra las sesiones SCSI de Internet (iSCSI) de este equipo a los dispositivos iSCSI remotos.
Aplicación auxiliar IP (iphlpsvc): Proporciona conectividad de túnel mediante tecnologías de transición IPv6 (6to4, ISATAP, Proxy de puerto y Teredo) e IP-HTTPS. La mayoría de los ISP no utilizan ninguno de los dos.
Cliente de seguimiento de vínculos distribuidos (TrkWks): Mantiene los vínculos entre archivos NTFS dentro de un equipo o entre equipos de una red. Se puede desactivar si no utilizas enlaces simbólicos en Windows.
Propagación de certificados (CertPropSvc): Copia los certificados de usuario y certificados raíz de tarjetas inteligentes en el almacén de certificados del usuario actual, detecta la inserción de una tarjeta inteligente en un lector de tarjetas inteligentes y, si es necesario, instala el minicontrolador Plug and Play para tarjetas inteligentes.
BranchCache (PeerDistSvc): Este servicio almacena en caché el contenido de la red de los sistemas del mismo nivel de la subred local. Es un servicio pensado para redes corporativas.
Servicio de compatibilidad con Bluetooth (bthserv): Permite la detección y asociación de dispositivos Bluetooth remotos. Se puede desactivar si no vas a utilizar dispositivos Bluetooth.
Personalmente, además de estos servicios también tengo deshabilitados:
Brillo adaptable (SensrSvc), que permite utilizar los sensores de luz ambiental que tienen algunos monitores para auto ajustar su brillo
Servicio de detección automática de proxy web WinHTTP (WinHttpAutoProxySvc) para descubrir el proxy que utiliza la red
Administración remota de Windows (WinRM)
Servicio Informe de errores de Windows (WerSvc), para enviar los informes de error a Microsoft
Sistema de color de Windows (WcsPlugInService), necesario para el uso de perfiles de color
Servicio de puerta de enlace de nivel de aplicación (ALG), necesario para utilizar la función de Conexión compartida a Internet (ICS)
Servicio Cifrado de unidad BitLocker (BDESVC), para cifrar discos duros
Sistema de cifrado de archivos (EFS), para almacenar archivos cifrados en particiones NTFS
Fax (Fax)
Acceso a dispositivo de interfaz humana (hidserv), para el uso de botones de acceso directo predefinidos en algunos teclados, controles remotos y otros dispositivos multimedia
Configuración de Escritorio remoto (SessionEnv)
Servicios de Escritorio remoto (TermService)
Redirector de puerto en modo usuario de Servicios de Escritorio remoto (UmRdpService)
Servicio de entrada de Tablet PC (TabletInputService)
El iPad, último producto de Apple, fue puesto a la venta a partir de hoy a las 09.00 horas (diez de la mañana en Chile) en la costa este de Estados Unidos, y unos 500 clientes esperaban en la tienda de Apple de la Quinta Avenida en Nueva York.
Luego de una cuenta regresiva similar al que precede un cambio de año, la tienda abrió sus puertas a los clientes que expresaron su alegría con aplausos, observados por muchos periodistas.
Adi Thomas, de 38 años, viajó desde Australia para presenciar el evento. El iPad “es fino, magnífico. Quiero llevarlo a mi casa y jugar con él“, declaró.
Muchos fanáticos de tecnología habían acampado afuera de la tienda, algunos por más de 24 horas.
Sin embargo, el lanzamiento del iPhone en el verano boreal de 2007 había generado más fervor, con aficionados acampando por más de cinco días en Nueva York para adquirir el aparato.
La tableta electrónica se vendía en las tiendas de Apple (Apple Stores) y las de Best Buy, especializadas en material electrónico, con precios que oscilaban entre 499 y 829 dólares. Los aparatos que fueron comprados por internet también deben ser entregados este sábado.
Sudamérica a la espera
Por ahora, Apple sólo ha confirmado que las dos versiones de su nuevo producto estrella estarán disponibles en España, Reino Unido, Francia, Alemania, Italia, Suiza, Japón, Canadá y Australia a finales de este mes.
En cambio, para el resto del mundo aún no hay fechas claras, por lo que los países de Sudamérica continúan a la espera.
En Chile aún no hay noticias claras sobre cuando podría comenzar la venta, ya que los distribuidores locales estaban a la espera de información oficial desde Estados Unidos.
Según estimaciones de expertos, Apple ya recibió cerca de 240.000 pedidos de iPad en las últimas dos semanas, 120.000 sólo el primer día, y se calcula que venderá entre una y cinco millones de unidades el primer año.