Según un nuevo informe de McAfee Avert Labs publicado en el día de hoy, cada vez más los ciberdelincuentes diseñan sus ataques en idiomas distintos del inglés y los dirigen a las aplicaciones con más popularidad en cada región con objeto de incrementar sus beneficios.
En su tercer número de “Análisis de amenazas globales” (GTR), McAfee Avert Labs hace un repaso de las tendencias del malware a escala mundial. El informe se basa en los datos recopilados por expertos internacionales de McAfee y examina el fenómeno de la globalización de las amenazas, así como las amenazas específicas dirigidas a distintos países y regiones.
En palabras del Vicepresidente primero de McAfee Avert Labs, Jeff Green, "Atrás quedaron los tiempos del malware de masas. Ahora los ciberestafadores son extremadamente hábiles: se familiarizan con las particularidades de cada región y crean malware específico para cada país. Hoy día, no solo tienen conocimientos de programación, sino que también dominan la psicología y los idiomas."
El nuevo número de "Análisis de amenazas globales", publicado por McAfee, abre la puerta a la reflexión.
miércoles, 20 de agosto de 2008
Malware Localizado Se Multiplica
Publicado por Martin Aguirre en 18:34 0 comentarios
Etiquetas: Seguridad
domingo, 17 de agosto de 2008
Universidad de Toronto e IBM lanzarán un supercomputador
Se espera que el sistema sea uno de los 20 supercomputadores más rápidos del mundo y el más grande fuera de Estados Unidos. Podrá almacenar una cantidad de datos equivalente a la capacidad de un millón de DVDs normales.
El presupuesto completo para el proyecto, que incluye los costos de construcción y operación, se acerca a los 50 millones de dólares canadienses (47 millones de dólares) en cinco años.
Su poder equivaldría aproximadamente a entre "30.000 a 40.000 computadores caseros conectados juntos," dijo Chris Pratt, ejecutivo de iniciativas estratégicas de IMB en Canadá.
"El tipo de interconexión entre las partes del sistema permitirá el desplazamiento (de datos) equivalente al tamaño de dos películas completas en DVD en un segundo," comentó.
Será un gran impulso para los científicos en la Universidad de Toronto y sus hospitales asociados de investigación, ya que ayudará a desarrollar proyectos en un rango de áreas que van desde la astrofísica y la ciencia aeroespacial a la predicción del cambio climático y la generación de imágenes en medicina.
Entre las investigaciones, el sistema será utilizado para explorar el misterio científico moderno de por qué la materia tiene masa y qué constituye la masa del universo.
El financiamiento es entregado por la Fundación Canadiense para la Innovación, en sociedad con la provincia de Ontario y la universidad.
La construcción del supercomputador involucrará la mayor implementación del sistema iDataPlex de IBM, que tiene el doble de procesadores por unidad respecto a sistemas comunes y que es totalmente enfriado por agua. Más de 4.000 servidores serán conectados en red.
"Cada aspecto del sistema ha sido ideado para que sea el más poderoso y que también ahorre la mayor cantidad de energía posible," sostuvo Pratt.
Un centro de datos será construido al norte de Toronto. La instalación comenzará en el otoño boreal y se prevé que el supercomputador esté totalmente operativo para el próximo verano del hemisferio norte. (Reporte de Wojtek Dabrowski; Editado en español por Ricardo Figueroa)
Publicado por Martin Aguirre en 17:38 0 comentarios
Etiquetas: Tecnologia
Muro de Ovejas: ¿Irá a tu compañía?
Los fundadores del Muro de Ovejas del Defcon abrieron una consultora de educación y concientización sobre seguridad.
El Muro de Ovejas (The Wall of Sheep) se ha convertido en un clásico de la conferencia de hackers Defcon: un muro con una larga lista de detalles que muestran quiénes en la conferencia han enviado datos leíbles usando conexiones inalámbricas inseguras.
Para Brian Markus, mejor conocido entre los asistentes a la conferencia como “Riverside”, esto bien podría convertirse en una línea de negocios.
El mes pasado, Markus y tres de sus amigos voluntarios incorporaron una compañía llamada Aries Security, la cual presentan como una consultora de educación y concientización de seguridad que puede llegar e identificar comportamientos peligrosos en redes corporativas.
La compañía todavía está en un estado experimental, lo que ninguno de los socios ha renunciado a sus trabajos, dijo Markus.
No esperan que las compañías comiencen a proyectar sus propios Muros de Ovejas en los vestíbulos, pero dicen que las herramientas de análisis de redes que han desarrollado podrían ser de ayuda cuando se dirigen a redes corporativas. “Podemos ir a una compañía si necesitan ayuda con un programa de concientización sobre seguridad”, dijo Markus. “Hay una asombrosa cantidad de cosas que podemos ver al observar el tráfico”.
El Muro de Ovejas vio sus inicios en 2002, cuando Markus y sus amigos husmeaban el tráfico inalámbrico LAN del Defcon. Resultó que había mucha gente poniendo sus datos en esas redes. “Estábamos hablando de que había muchos de ellos, están en todas partes”. Inspirados en una camiseta, decidieron llamar a la gente a la que podían espiar “ovejas” (“sheep”), y comenzaron a pegar platos de papel en la pared con algunos de los detalles de los usuarios que habían encontrado. Listaron nombres de usuarios, dominios o direcciones de Protocolos de Internet, y partes de contraseñas.
La administración del Hotel no estaba muy complacida con la idea de que hubiese platos de papel pegados en la pared, por lo que el Muro de Ovejas pronto usó un proyector.
Han visto cosas muy alocadas reveladas por las inalámbricas LAN a lo largo de los años, incluyendo nombres de usuarios y contraseñas falsas, ataques a computadoras completamente nuevos, devoluciones de impuestos, y lo que Markus llama “material para adultos fuera de lo común”.
Hoy en día, el proyecto atrae a docenas de voluntarios en la conferencia, quienes pasan horas encorvados sobre computadoras, analizando datos antes de que sean puestos en el Muro. “Es una cantidad tremenda de trabajo humano”, dijo Markus.
El Muro de Ovejas hizo su primera aparición en la conferencia hermana (menos caótica) de Defcon, Black Hat, este año, y obtuvo mucha atención cuando periodistas franceses trataron de publicar información sensible sobre el Muro que fue seleccionada de una red de Black Hat, dispuesta para los reporteros.
Como los periodistas habían husmeado ilegalmente la red de Black Hat, Markus se rehusó, y eventualmente los periodistas fueron expulsados de la conferencia. “Dijimos ‘De ningún modo’”, dijo. “Está completamente en contra de todo lo que estamos tratando de hacer”.
Fuente:http://www.pcwla.com/pcwla2.nsf/flash/2
ver otra web:http://blog.makezine.com/archive/2005/07/_defcon_the_wal.html
Publicado por Martin Aguirre en 17:31 0 comentarios
Etiquetas: Seguridad
Muro de Ovejas: ¿Irá a tu compañía?
Los fundadores del Muro de Ovejas del Defcon abrieron una consultora de educación y concientización sobre seguridad.
El Muro de Ovejas (The Wall of Sheep) se ha convertido en un clásico de la conferencia de hackers Defcon: un muro con una larga lista de detalles que muestran quiénes en la conferencia han enviado datos leíbles usando conexiones inalámbricas inseguras.
Para Brian Markus, mejor conocido entre los asistentes a la conferencia como “Riverside”, esto bien podría convertirse en una línea de negocios.
El mes pasado, Markus y tres de sus amigos voluntarios incorporaron una compañía llamada Aries Security, la cual presentan como una consultora de educación y concientización de seguridad que puede llegar e identificar comportamientos peligrosos en redes corporativas.
La compañía todavía está en un estado experimental, lo que ninguno de los socios ha renunciado a sus trabajos, dijo Markus.
No esperan que las compañías comiencen a proyectar sus propios Muros de Ovejas en los vestíbulos, pero dicen que las herramientas de análisis de redes que han desarrollado podrían ser de ayuda cuando se dirigen a redes corporativas. “Podemos ir a una compañía si necesitan ayuda con un programa de concientización sobre seguridad”, dijo Markus. “Hay una asombrosa cantidad de cosas que podemos ver al observar el tráfico”.
El Muro de Ovejas vio sus inicios en 2002, cuando Markus y sus amigos husmeaban el tráfico inalámbrico LAN del Defcon. Resultó que había mucha gente poniendo sus datos en esas redes. “Estábamos hablando de que había muchos de ellos, están en todas partes”. Inspirados en una camiseta, decidieron llamar a la gente a la que podían espiar “ovejas” (“sheep”), y comenzaron a pegar platos de papel en la pared con algunos de los detalles de los usuarios que habían encontrado. Listaron nombres de usuarios, dominios o direcciones de Protocolos de Internet, y partes de contraseñas.
La administración del Hotel no estaba muy complacida con la idea de que hubiese platos de papel pegados en la pared, por lo que el Muro de Ovejas pronto usó un proyector.
Han visto cosas muy alocadas reveladas por las inalámbricas LAN a lo largo de los años, incluyendo nombres de usuarios y contraseñas falsas, ataques a computadoras completamente nuevos, devoluciones de impuestos, y lo que Markus llama “material para adultos fuera de lo común”.
Hoy en día, el proyecto atrae a docenas de voluntarios en la conferencia, quienes pasan horas encorvados sobre computadoras, analizando datos antes de que sean puestos en el Muro. “Es una cantidad tremenda de trabajo humano”, dijo Markus.
El Muro de Ovejas hizo su primera aparición en la conferencia hermana (menos caótica) de Defcon, Black Hat, este año, y obtuvo mucha atención cuando periodistas franceses trataron de publicar información sensible sobre el Muro que fue seleccionada de una red de Black Hat, dispuesta para los reporteros.
Como los periodistas habían husmeado ilegalmente la red de Black Hat, Markus se rehusó, y eventualmente los periodistas fueron expulsados de la conferencia. “Dijimos ‘De ningún modo’”, dijo. “Está completamente en contra de todo lo que estamos tratando de hacer”.
Fuente:http://www.pcwla.com/pcwla2.nsf/flash/2
ver otra web:http://blog.makezine.com/archive/2005/07/_defcon_the_wal.html
Publicado por Martin Aguirre en 17:31 0 comentarios
Etiquetas: Seguridad
jueves, 14 de agosto de 2008
Microsoft construye software simple para editar video
Publicado por Martin Aguirre en 9:16 0 comentarios
Etiquetas: Microsoft
viernes, 8 de agosto de 2008
Hackers del iPhone advierten de no actualizar a la versión 2.0.1
Los hackers que trabajan en el desarrollo del software que desbloquea el iPhone para uso en redes no aprobadas con el fin de instalar aplicaciones no autorizadas están advirtiéndole a los usuarios de no instalar el iPhone Software 2.0.1.
“Si es el dueño de uno 2G iPhone), de primera generación no importa lo que haga, no tiene de que preocuparse, la próxima PwnageTool llegará donde quiera incluso si actualizó prematuramente. 2G es completamente funcional en todo nivel concebible y siempre está bien. Pero si posee un 3G iPhone y está buscando desbloquearlo en el futuro cercano, no use la actualización de Apple”, advierte el equipo.
"PwnageTool v2.0.1 no trabaja con la versión 2.0.1 o la actualización iPhone o iPod para Apple”, agregan. “Lanzaremos una actualización para PwnageTool cuando la prueba se haya completado y todos los cambios aplicados hayan sido revisados por seguridad”.
-Por Jonny Evans
Macworld.co.uk
LONDRES
Fuente: http://www.pcwla.com/pcwla2.nsf/noticias_de_it/7D1D98477DBEADFE8525749E0017C329
Publicado por Martin Aguirre en 6:49 0 comentarios
Etiquetas: Hacker
miércoles, 6 de agosto de 2008
laGoogle le dice qué pabras buscan

San Francisco (EFE).- El buscador de Internet Google anunció hoy el lanzamiento de "Insights for Search", una nueva herramienta que muestra cuáles son los términos más buscados en la red dentro de cada país o en períodos concretos de tiempo.
"Insights for Search", que amplia y mejora el servicio Google Trends ofrecido desde hace dos años por el buscador, está destinado inicialmente a profesionales del "marketing", aunque la firma espera que sea útil a muchos otros usuarios de la red.
Hal Varian, economista jefe de Google, dijo a la prensa de EE.UU. que la herramienta tiene otros usos interesantes como "previsiones económicas, estudios sociológicos, financieros o, incluso, etimológicos para ver cómo se expanden nuevas palabras entre la población".
Una rápida búsqueda en "Insights for Search" permite conocer, por ejemplo, que el término más buscado en España en los últimos treinta días fue "YouTube", nombre del servicio de vídeos en Internet propiedad, precisamente, de Google.
A bastante distancia siguen "Marca" y la palabra "Juegos", mientras que el término cuya frecuencia de búsqueda más creció fue "DGT", con un aumento del 40 por ciento. El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia.
En Estados Unidos, la red social en Internet "MySpace" fue el término más buscado, seguido de "lyrics" y "Yahoo".
La página no aporta datos de la palabra más demandada en todo el mundo en los últimos treinta días, pero indica que "iPhone", el popular teléfono móvil de Apple, registró el mayor crecimiento (50 por ciento) en la frecuencia de búsquedas.
Publicado por Martin Aguirre en 23:13 0 comentarios
Etiquetas: Google
Alibaba: “Haremos las cosas a nuestro modo”

El CEO del Grupo Alibaba.com, Jack Ma, dijo el sábado que no importaba que le sucediera Yahoo, su accionista mayoritario, la compañía mantendría su independencia.
Ma ha estado mayormente callado acerca del potencial impacto que la venta de Yahoo a Microsoft podría tener en Alibaba. En agosto de 2005, Yahoo compró un 40% de las acciones de la compañía china de comercio electrónico, pagando US$1 millardo y dándole la unidad de Yahoo China a Alibaba. Desde su oferta pública inicial en noviembre de 2007, Alibaba.com se ha convertido en una de las compañías de Internet más grandes de Asia.
En cuanto a si Alibaba compraría las acciones que posee Yahoo en caso de que se diese la venta a Microsoft, Ma dijo que le dejaría esa decisión a su CFO, Joseph Cai. “Sólo ocupo un uno por ciento de mi tiempo y mi cerebro en quién compra y quién vende”, dijo acerca de las acciones de la compañía. También dijo que en su lista de prioridades, los accionistas están de terceros, después de los clientes y los empleados.
Ma lanzó una nota de precaución para sus accionistas y para las Pymes (pequeñas y medianas empresas) que son los principales clientes de la compañía: “Alibaba debería estar preparada para el invierno. Las Pymes deberían prepararse para el invierno”.
Aunque dice que ni su compañía ni sus clientes han sufrido una “fría primavera”, ambos deberían alistarse para tiempos potencialmente más rudos. Debido a presiones como los altos precios del petróleo y la caída del dólar estadounidense, Ma dijo que Alibaba se concetrará en el mercado local chino, por los siguientes seis a 12 meses”.
La Cumbre APEC SME terminó el domingo.
IDG News Service (Beijing Bureau)
Publicado por Martin Aguirre en 8:12 0 comentarios
Etiquetas: Internet
domingo, 3 de agosto de 2008
PayPal a la conquista del espacio
Bloomberg — Elon Musk, cofundador del gigante de pagos por internet PayPal, volvía de Moscú con las manos vacías en su tercer intento de comprar, en 2001, un misil SS-18 (con que la URSS apuntaba a EU en la Guerra Fría), pues no se puso de acuerdo en el precio con ISC Kosmotras, empresa que lo lanzaría.
Pero con casi 300 MDD de beneficios anuales por PayPal y la proveedora de dominios de internet, Zip2 Corp, el sudafricano (37) podría ser el primer hombre en volar un cohete al espacio, vía una compañía privada.
Graduado en física, fundó en 2002 Space Exploration Technologies (SpaceX) para fabricar cohetes, convencido de que la humanidad necesita explorar otros confines y demostrar que “es posible llevar la vida más allá de la Tierra”.
Quiere que sus cohetes Falcon vuelen 402 km para entrar en la órbita y aprovisionar la Estación Espacial Internacional. En agosto de 2006, la NASA le otorgó a SpaceX 278 MDD para mostrar que puede hacerlo. La Agencia trata de remplazar, en 2010, su transbordador espacial, de 800 MDD por misión.
Este mes, SpaceX prevé lanzar su tercer cohete para llevar un satélite para la Fuerza Aérea de EU. Musk también ha invertido 10 MDD en SolarCity, una instaladora de paneles solares de California. “Hay tres áreas que pueden cambiar el mundo: internet, la electricidad solar y ser una civilización que viaje al espacio”, asegura.
Fuente: http://www.cnnexpansion.com/actualidad/2008/08/02/el-agromarciano
Publicado por Martin Aguirre en 7:51 0 comentarios
Etiquetas: Pagos
Los 5 virus más propagados en julio
CIUDAD DE MÉXICO (CNNExpansión.com) — Los juegos en línea fueron el escenario favorito de los códigos maliciosos más relevantes durante el mes de julio. Los virus se propagaron a través de correos legítimos, así como de archivos como MP3, XPI y PDF con distintos toryanos.
El Win32/PSW.OnLineGames mantiene los niveles de propagación de los últimos tres meses y es una familia de troyanos que tiene como principal objetivo obtener información relevante, como nombres de usuario y contraseña, de usuarios de juegos en línea como Lineage, World of Warcraft, Second Life; entre otros, según informó la compañía de Seguridad Informática ESET.
Estos troyanos roban datos de cada jugador o gamer con el objetivo de comercializar en el mercado negro al personaje virtual y/o sus bienes. Esta acción genera mucho dinero para los creadores de malware y es por eso que se explican los altos niveles de propagación de este tipo de código malicioso.
“Que una maquina esté infectada con un troyano OnLineGames no significa que ese usuario sea un gamer, pero es necesario que los que realicen este tipo de actividad estén atentos a esta tendencia, ya que tanto los usuarios jugadores de juegos online, como la cantidad de malware para este tipo de software, está continuamente en ascenso”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.
Además, este mes fueron descubiertos envíos de malware desde correos electrónicos legítimos a través de cuentas de usuarios de servicios como Hotmail, Yahoo! y GMail; entre otros. De esta forma, los creadores de malware logran una mayor confianza en sus envíos por mail, ya que los usuarios que reciban este tipo de amenaza lo harán desde contactos reales.
“Recibimos muchos casos de este tipo y la mejor forma de prevenirse ante esta nueva técnica es cambiando los datos de la cuenta, ya que si nuestro correo fue utilizado de esta manera, quiere decir que el creador de malware está accediendo al mismo, probablemente a través de un keylogger que obtuvo nuestros usuarios y contraseñas”, aconsejó Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.
Los 5 malware más propagados:
- Win32/PSW.OnlineGames: 12.72%
- INF/Autorun: 4.50%
- Win32/Virtumonde: 4.41%
- Win32/Pacex.gen: 2.88%
- Win32/ToolbarMyWebSearch: 2.31%
Fuente: http://www.cnnexpansion.com/tecnologia/2008/08/01/los-5-virus-mas-propagados-en-julio
Publicado por Martin Aguirre en 7:36 0 comentarios
Etiquetas: Virus
sábado, 2 de agosto de 2008
Concurso "20 Blogs Peruanos"
La llamada “blogosfera” peruana no deja de crecer. Y ya son más de 10,000 blogs los que participan en ella. Apoyando esta revolución de las comunicaciones, PaginasAmarillas.pe y PeruBlogs.com presentan la primera versión del concurso “20 Blogs Peruanos”, que busca identificar los blogs preferidos por la comunidad internauta en nuestro país.
¿En qué consiste el concurso?
El concurso consiste en votar por un blog peruano dentro de una lista de 20 categorías. La idea es que el mismo público lector de blogs decidirá cuales son los 20 blogs de su preferencia. El concurso comienza el dia Martes 15 de Julio y los resultados finales se darán a conocer en la ceremonia de premiación se realizará el día viernes 29 de Agosto en una ceremonia que estará abierta al publico en general. Las bases completas pueden consultarse aquí.
¿Cuales son los premios?
Los 20 blogs ganadores recibirán un diploma y trofeo especialmente diseñado para el concurso. Adicionalmente, los 3 blogs que hayan recibido más votos recibirán estos premios especiales: Un playstation portátil para el primero y un Ipod de 4gb para el segundo y tercer lugar.
¿Cómo participo?
Para participar se debe votar por un blog en este enlace. Pueden participar todos los blogs peruanos no necesariamente inscritos en algún directorio. Cada persona puede votar por un único blog para cada una de las 20 categorías.
Bases del Concurso
Para participar en el concurso se deben seguir los siguientes criterios:
* Pueden participar en el concurso todos los blogs peruanos individuales y/o grupales que hayan sido propuestos para participar ya sea por sus lectores o por el mismo blogger que lo administra.* Los blogs propuestos para participar serán categorizados de acuerdo a una de las 20 categorias en que se puede participar: Arte, Ciencia, Cine, Deportes, Economia, Entrevistas, Educación, Empresas, Entretenimiento, Familia, Gastronomía, Humor, Literatura, Misceláneo, Música, Noticias, Política, Blog Personal, Tecnología, Sociedad.
* Los blogs deben respetar el marco legal del Perú, especialmente en lo que concierne a los derechos de la persona, la familia y la propiedad intelectual. Su contenido no debe lesionar, agraviar o discriminar a las personas. En caso de contravenir esta disposición la participación quedará anulada automáticamente.
* Los blogs deben contener texto y/o contenido en audio (Podcasts) o video (Videoblogs) que demuestren que no han sido creados exclusivamente con el fin de participar en el concurso.
* Para participar es necesario ingresar al blog del concurso (www.20blogsperuanos.com) usando el formulario que aparece al hacer click en el enlace “Vota por un blog”. Una vez efectuado el voto, se recibirá una confirmación por correo electrónico que deberá aceptarse. La fecha límite para recibir votos será el viernes 22 de Agosto.
* Los participantes deberán colocar en su blog uno de los botones preparados por el comité organizador para invitar a sus lectores a votar por su blog en el concurso.
* Un mismo autor o autores puede(n) presentar más de un blog al concurso. Se permite votar por un sólo blog por categoría, pero se pueden votar por hasta 20 blogs si se vota por uno en cada categoría.
* Está permitido escribir sobre el concurso e invitar sus lectores a votar por el blog.
* Se descalificará a aquellos blogs que utilicen algun sistema de generación de votos automáticos. Todos los votos deberán ser confirmados via correo electrónico.
* Entre los blogs inscritos se premiará al primero (el que haya recibido más votos) de cada una de las 20 categorías.
* Un blog puede participar de una o varias categorías pero sólo será premiado en la que reciba mayor votación. De obtener la misma votación en dos o más categorías se le premiará en la categoría en que haya recibido el ultimo voto.
* Los 3 blogs que más hayan recibido votos por cada categoría se publicarán en este blog el lunes 25 de Agosto de 2008.
* La selección de los “20 blogs peruanos” será exclusivamente por medio de votación electrónica a través del blog creado por el concurso. No hay un jurado ni evaluaciones adicionales.
* No participan en el concurso blogs editados por Inventarte.net y/o los organizadores del Concurso.
Fuente: http://www.20blogsperuanos.com/
Publicado por Martin Aguirre en 17:12 0 comentarios
Etiquetas: Concurso
Accionistas de Yahoo! reeligen a los miembros del consejo directivo
SAN JOSÉ, Estados Unidos (AFP) - Los miembros del consejo directivo del gigante estadounidense de internet Yahoo! fueron reelegidos el viernes por amplia mayoría de los accionistas que se reunieron en asamblea general en San José (oeste de EEUU), constató un periodista de AFP.
El director general Jerry Yang obtuvo el 85,4% de los votos y el presidente Roy Bostock el 79,5%. El director que obtuvo la minoría de votos obtuvo el 77,9%.
"Estamos en un momento único de nuestra historia, en el que tenemos los ojos del mundo sobre nuestra empresa vigilando nuestro rendimiento. Renovamos nuestro compromiso a realizar un crecimiento duradero y benéfico para nuestros clientes", declaró Yang en un comunicado publicado por la empresa.
Durante la asamblea general, algunos accionistas saludaron el fracaso de Microsoft en su intento por comprar Yahoo! Uno de ellos felicitó a la dirección por haber "resistido al pulpo más grande que una colina, de tentáculos verdes".
Otros, sin embargo, criticaron la gestión de la oferta de Microsoft y del caso de los internautas chinos expuestos a represión. Entre las resoluciones que se votaron figuraba la creación de un comité de derechos humanos, propuesta que fue rechazada por los accionistas.
"Pienso que debería tener el respeto de dar un paso al lado y salir de la junta directiva", dijo el accionista Eric Jackson, de Ironfire Capital.
"No", respondió Bostock.
Fuente: http://es.noticias.yahoo.com/afp/20080802/ttc-eeuu-tecnologia-fusion-e0bba4a.html
Publicado por Martin Aguirre en 16:53 0 comentarios
Etiquetas: Yahoo
viernes, 1 de agosto de 2008
Búsqueda: in Zapatero y Ángel Acebes, los castellano y leoneses más famosos en internet
Rodríguez Zapatero es el tercer español más famoso en la red tras el tenista Rafael Nadal y el automovilista Fernando Alonso y ocupa el puesto 101 en la lista mundial, por detrás del cantante estadounidense R-Kelly y por delante del actor australiano Heath Ledger.
Tras Rodríguez Zapatero y Acebes, entre los castellanos y leoneses más famosos se encuentran el presidente del Real Madrid, Ramón Calderón, el futbolista Rubén Baraja, la modelo Inés Sastre, el futbolista Álvaro Arbeloa y el director de cine Antonio Hernández.
Los más famosos de cada provincia son el ex presidente del gobierno Adolfo Suárez (Ávila), el pintor Vicente Martínez (Burgos), el periodista Luis del Olmo (León), Ramón Calderón (Palencia), el futbolista Álvaro Arbeloa (Salamanca), la presentadora de televisión, Eva Hache (Segovia), Rodríguez Zapatero (Valladolid), y la modelo Almudena Fernández (Zamora).
Por categorías, sólo dos castellanos y leoneses aparecen entre los tres primeros puestos: Rodríguez Zapatero como el político español más famoso, mientras que en religión el seglar católico Kiko Argüello está en la tercera posición, por detrás del misionero Vicente Ferrer y del presidente de la Conferencia Episcopal, Antonio María Rouco Varela.
Las referencias del ciclista abulense recientemente ganador del Tour de Francia, Carlos Sastre, han aumentado en un cuarenta por ciento durante la última semana.
El presidente de la Junta de Castilla y León, Juan Vicente Herrera aparece en el número 2.710 de los más famosos de España y el número 54.126 de todo el mundo.
Otros castellanos y leoneses destacados que aparecen en la Lista WIP son el seleccionador nacional de fútbol, Vicente Del Bosque, la presentadora de televisión Patricia Conde, el escritor Miguel Delibes, el ex motociclista, Ángel Nieto, o el empresario Amancio Ortega.
En el ámbito mundial es el presidente de los Estados Unidos, George W. Bush, el personaje más famoso entre los internautas, tras el que se encuentran el candidato demócrata a sucederle en la Casa Blanca, Barack Obama, y la cantante Britney Spears.
El primer español, Rafael Nadal, aparece en el puesto 31 de la lista mundial, mientras que el segundo, Fernando Alonso, lo hace en el número 88.
De los diez primeros puestos de la lista, nueve son estadounidenses y sólo aparece en séptimo lugar la cantante inglesa, Amy Winehouse.
WIP, elaborada por la empresa española BuzzTrend, se actualiza cada día y utiliza un buscador de 3.500 robots para rastrear y seleccionar las opiniones de los internautas.
Permite conocer el ránking de popularidad en la red de personas de todo el mundo, según el interés de los usuarios y categorías como país, región, sexo, personaje de ficción, arte, gastronomía o cine.
Los robots rastreadores ('bots' en la jerga del sector), que son empleados en este índice para medir la opinión en internet, incorporan inteligencia artificial que les capacita para leer todo tipo de páginas e identificar adjetivos o términos calificativos.
El sistema tiene otras aplicaciones que permiten ir más allá de la fama y con funciones más prácticas: se puede buscar información sobre cualquier cosa, sin límite alguno, partiendo de las tendencias y opiniones existentes en las páginas web.
Fuente: http://es.noticias.yahoo.com/efe/20080801/tso-zapatero-y-angel-acebes-los-castella-5bc9ac5.html
Publicado por Martin Aguirre en 9:49 0 comentarios
Etiquetas: Internet
