En 2007, crecieron un 37% las ventas de PC’s

marzo 12, 2008

El año pasado se vendieron 1.890.000 computadoras en el mercado local, es decir, un 37% más que en 2006, de acuerdo con el último reporte sobre el mercado de computadoras realizado por IDC Argentina.

En términos económicos, el valor del mercado durante ese período alcanzó los US$ 1220 millones, lo que representó un crecimiento del 35% respecto de 2006.

Luciano Sforza, analista de IDC, dijo que el precio promedio del mercado tuvo una caída anual del 2%, como resultado de la mayor competencia entre fabricantes y ensambladores de PC. A su vez, la mayor oferta de créditos para consumo en los puntos de venta acompañó estos resultados.

Los pronósticos de IDC anticipan para este año un crecimiento en las ventas del 22,5% del total del mercado de PC. Prevén que una de cada cinco computadoras que se venderán serán notebooks, más precisamente, la penetración llegará al 21 por ciento.

Según el informe de IDC, en el contexto regional, la Argentina tuvo un desempeño destacado, ya que las ventas crecieron por sobre la media de América latina, que alcanzó un crecimiento del 32% en unidades y un 30% en valor, es decir, cinco puntos por debajo del promedio local. De esta forma, el país reafirmó su participación detrás de Brasil y México, y alcanzó una representación total en las ventas regionales del 8,3 por ciento.

Fuente: LANACION.com

Anuncios

En 2007, crecieron un 37% las ventas de PC’s

marzo 12, 2008

El año pasado se vendieron 1.890.000 computadoras en el mercado local, es decir, un 37% más que en 2006, de acuerdo con el último reporte sobre el mercado de computadoras realizado por IDC Argentina.

En términos económicos, el valor del mercado durante ese período alcanzó los US$ 1220 millones, lo que representó un crecimiento del 35% respecto de 2006.

Luciano Sforza, analista de IDC, dijo que el precio promedio del mercado tuvo una caída anual del 2%, como resultado de la mayor competencia entre fabricantes y ensambladores de PC. A su vez, la mayor oferta de créditos para consumo en los puntos de venta acompañó estos resultados.

Los pronósticos de IDC anticipan para este año un crecimiento en las ventas del 22,5% del total del mercado de PC. Prevén que una de cada cinco computadoras que se venderán serán notebooks, más precisamente, la penetración llegará al 21 por ciento.

Según el informe de IDC, en el contexto regional, la Argentina tuvo un desempeño destacado, ya que las ventas crecieron por sobre la media de América latina, que alcanzó un crecimiento del 32% en unidades y un 30% en valor, es decir, cinco puntos por debajo del promedio local. De esta forma, el país reafirmó su participación detrás de Brasil y México, y alcanzó una representación total en las ventas regionales del 8,3 por ciento.

Fuente: LANACION.com


Nuevos riesgos urbanos: el “peatón tecnológico”

febrero 11, 2008

El nombre Sean Weber poco dice a un lector común. Sin embargo, su muerte constituye el caso extremo de un nuevo fenómeno que preocupa cada vez más a las autoridades de algunas de las ciudades más pobladas del planeta: el peatón tecnológico, esa persona que camina por las calles conectada al mundo pero, paradójicamente, aislada del entorno que la rodea, al punto de convertirse en un verdadero peligro.

Weber era un joven norteamericano de 23 años que hace un año murió atropellado por un auto en el distrito neoyorquino de Brooklyn. Según trascendió, otro peatón que circulaba por la zona intentó advertirle, a los gritos, que un vehículo se aproximaba, pero Weber no lo oyó; estaba inmerso en la música de su iPod.

Su caso no es único. Entre septiembre de 2006 y enero de 2007, por lo menos otras dos personas murieron en Brooklyn por cruzar la calle distraídas por el uso de un aparato electrónico.

Estos casos llevaron al senador demócrata Carl Kruger a presentar, en febrero de 2007, un proyecto de ley que proponía multar con 100 dólares a todos aquellos peatones y ciclistas que cruzaran las calles de Nueva York utilizando un reproductor de MP3, un celular, una agenda electrónica o un videojuego.

“El gobierno tiene la obligación de proteger a la ciudadanía”, alegaba en ese entonces Kruger para justificar su propuesta. “Estos dispositivos electrónicos no sólo son endémicos, sino que además están creando una importante crisis de seguridad pública. Lo que está sucediendo es que cuando la gente presta atención a su iPod, Blackberry, celular o videojuego camina contra ómnibus o autos”, explicaba.

La propuesta, considerada excesiva por sus críticos, no prosperó. Pero el debate en torno al “peatón tecnológico” y los peligros que éste conlleva se instaló con fuerza no sólo en Estados Unidos, sino también en varios países del mundo.

El foco pasó así del riesgo del uso del celular entre los conductores al riesgo del uso de los teléfonos móviles y otros dispositivos electrónicos en peatones y ciclistas.

El problema de estos aparatos tecnológicos en la vía pública es que distraen a quienes los usan. Y, según coinciden expertos en seguridad vial, la falta de atención es un factor de riesgo muy alto. El peligro potencial, de hecho, ya quedó plasmado en una ley en Croacia, donde quienes son sorprendidos caminando con el celular en uso son multados.

En el resto de los países, en tanto, la norma no ha sido prohibir sino advertir, y con tal fin se realizaron campañas para alertar al peatón sobre cómo preservar su vida y la de los demás.

En Australia, por ejemplo, la policía lanzó, hace unas semanas, una campaña en la vía pública para advertir a los jóvenes sobre el riesgo de cruzar la calle escuchando música: “Mira los autos cuando uses auriculares”, se leía en los afiches que empapelaron Sydney.

Según explicaron autoridades policiales, lo que motivó el lanzamiento de esta campaña fue el alarmante aumento de muertes de jóvenes atropellados por cruzar la calle mientras escuchaban sus MP3.

También en Londres se llevaron adelante campañas de este tipo, mientras que en España el tema ha empezado ha preocupar a los especialistas en seguridad vial.

Los peatones que caminan con la cabeza gacha mandando mensajes de texto por sus celulares o aquellos que caminan escuchando música con sus auriculares tienen “entre un 30 y un 40 por ciento más riesgo de sufrir un accidente”, indicó el presidente de la Fundación Española de la Seguridad Vial, Luis Montero.

Para el experto, además, el uso del celular es más peligroso que el de un reproductor de música, “porque hablar con otras personas supone un esfuerzo cognitivo, y ello afecta la observación del resto de las circunstancias”. El aparente menor riesgo de un MP3, sin embargo, se incrementa porque “si bien sólo es necesario un esfuerzo receptivo -explica Montero- el tiempo de su utilización es mayor”.

Por Adriana M. Riva
De la Redacción de LA NACION


Nuevos riesgos urbanos: el “peatón tecnológico”

febrero 11, 2008

El nombre Sean Weber poco dice a un lector común. Sin embargo, su muerte constituye el caso extremo de un nuevo fenómeno que preocupa cada vez más a las autoridades de algunas de las ciudades más pobladas del planeta: el peatón tecnológico, esa persona que camina por las calles conectada al mundo pero, paradójicamente, aislada del entorno que la rodea, al punto de convertirse en un verdadero peligro.

Weber era un joven norteamericano de 23 años que hace un año murió atropellado por un auto en el distrito neoyorquino de Brooklyn. Según trascendió, otro peatón que circulaba por la zona intentó advertirle, a los gritos, que un vehículo se aproximaba, pero Weber no lo oyó; estaba inmerso en la música de su iPod.

Su caso no es único. Entre septiembre de 2006 y enero de 2007, por lo menos otras dos personas murieron en Brooklyn por cruzar la calle distraídas por el uso de un aparato electrónico.

Estos casos llevaron al senador demócrata Carl Kruger a presentar, en febrero de 2007, un proyecto de ley que proponía multar con 100 dólares a todos aquellos peatones y ciclistas que cruzaran las calles de Nueva York utilizando un reproductor de MP3, un celular, una agenda electrónica o un videojuego.

“El gobierno tiene la obligación de proteger a la ciudadanía”, alegaba en ese entonces Kruger para justificar su propuesta. “Estos dispositivos electrónicos no sólo son endémicos, sino que además están creando una importante crisis de seguridad pública. Lo que está sucediendo es que cuando la gente presta atención a su iPod, Blackberry, celular o videojuego camina contra ómnibus o autos”, explicaba.

La propuesta, considerada excesiva por sus críticos, no prosperó. Pero el debate en torno al “peatón tecnológico” y los peligros que éste conlleva se instaló con fuerza no sólo en Estados Unidos, sino también en varios países del mundo.

El foco pasó así del riesgo del uso del celular entre los conductores al riesgo del uso de los teléfonos móviles y otros dispositivos electrónicos en peatones y ciclistas.

El problema de estos aparatos tecnológicos en la vía pública es que distraen a quienes los usan. Y, según coinciden expertos en seguridad vial, la falta de atención es un factor de riesgo muy alto. El peligro potencial, de hecho, ya quedó plasmado en una ley en Croacia, donde quienes son sorprendidos caminando con el celular en uso son multados.

En el resto de los países, en tanto, la norma no ha sido prohibir sino advertir, y con tal fin se realizaron campañas para alertar al peatón sobre cómo preservar su vida y la de los demás.

En Australia, por ejemplo, la policía lanzó, hace unas semanas, una campaña en la vía pública para advertir a los jóvenes sobre el riesgo de cruzar la calle escuchando música: “Mira los autos cuando uses auriculares”, se leía en los afiches que empapelaron Sydney.

Según explicaron autoridades policiales, lo que motivó el lanzamiento de esta campaña fue el alarmante aumento de muertes de jóvenes atropellados por cruzar la calle mientras escuchaban sus MP3.

También en Londres se llevaron adelante campañas de este tipo, mientras que en España el tema ha empezado ha preocupar a los especialistas en seguridad vial.

Los peatones que caminan con la cabeza gacha mandando mensajes de texto por sus celulares o aquellos que caminan escuchando música con sus auriculares tienen “entre un 30 y un 40 por ciento más riesgo de sufrir un accidente”, indicó el presidente de la Fundación Española de la Seguridad Vial, Luis Montero.

Para el experto, además, el uso del celular es más peligroso que el de un reproductor de música, “porque hablar con otras personas supone un esfuerzo cognitivo, y ello afecta la observación del resto de las circunstancias”. El aparente menor riesgo de un MP3, sin embargo, se incrementa porque “si bien sólo es necesario un esfuerzo receptivo -explica Montero- el tiempo de su utilización es mayor”.

Por Adriana M. Riva
De la Redacción de LA NACION


Ese fenómeno llamado Facebook

noviembre 6, 2007

(Esto es una historia real) En el campus universitario de Harvard, Mark tuvo una idea: reproducir el famoso álbum de fotos de los alumnos de la facultad para facilitar el contacto online entre compañeros… que pasaban mucho (¡mucho!) de su tiempo online . Después quiso más: diseñar una plataforma que permita reproducir en Internet todos los vínculos sociales, una red. Hoy, Mark tiene apenas 23 años y es la última gran estrella de los negocios en Internet y esa plataforma, Facebook , viene de ser valuada en 15.000 millones de dólares, según el acuerdo que acaba de sellar con Microsoft .

¿Cuánto tiempo dedicas a los temas financieros de la empresa? “Cero”, fue la respuesta tajante. La siguiente (“¿Estás pendiente del modelo de ganancias cuando pensás en el desarrollo de los productos?”) recibió un lacónico “No”. Detrás de la apariencia trivial de las respuestas había un joven algo nervioso recibido con ovación de superestrella en el marco de una entrevista pública durante la Web 2.0 Summit , en San Francisco.

La fórmula. Mark Zuckerberg, es el fundador y CEO de Facebook, la última niña mimada de las redes sociales online. Lookeado como en un campus universitario informal (camperita con capucha, jeans, ojotas), Zuckerberg acaso quiera preservar esa imagen de “joven estudiante al que se le ocurrió una idea” en medio de poderosos CEO, financieros y hombres fuertes del negocio. Ante ellos insistió en el objetivo que lo llevó a crear tan exitosa plataforma: “La idea era, y es, mapear todas las conexiones sociales que existen en el mundo y ofrecer aplicaciones para que la gente ejecute esas conexiones online a través de Facebook.” Una herramienta que le permita a cada usuario reproducir su social graph en Internet, íntegro. ¿Simple, no? Verdadero producto evolutivo basado en mejoras y aplicaciones que los propios usuarios echan a rodar, ya tiene unos 47 millones de miembros en el mundo, de los cuales usuarios en Argentina.

“Siempre quisimos ser cómodos, amigables”, explicaba Mark, ya más distendido, tras un largo intercambio de preguntas curiosas y amables. “No somos una empresa de medios”, insistía cuando era preguntado por los contenidos. “Sólo ofrecemos un espacio social, de intercambio de datos personales entre personas”. Y después de reconocer que no tienen aún un modelo de comercialización de avisos propio, insistía con la originalidad para conducir una empresa de valuación billonaria: “No creo en la idea de contratar un CEO porque no hay gente especializada en esto, que es nuevo y desconocido. Prefiero formar un equipo sólido. Creo que ese es el secreto”, repitió antes de cosechar una última ovación.

Lo que viene. Hoy mismo, el mundo discute sobre la cifra billonaria en la que la plataforma fue valuada. Algunos financieros se entusiasman con los ceros y otros, muchos otros, alertan sobre un precio exagerado. Mientras Facebook anuncia una nueva plataforma de avisos no basada en las búsquedas ni en las “intenciones” sino más concretamente en nuestro perfil, nuestros gustos, las categorías de nuestros intereses y nuestras actividades.

En definitiva, espera convertirse en el más serio competidor de AdSense de Google basado en las cada vez más actividades y datos personales que nosotros mismos ponemos a circular en la red social. Suena revolucionario, ¿no? Como sea, mientras el mundo se sorprende (¡la valuación millonaria y este último lanzamiento ocurrieron apenas en la última semana!), el joven de rulos y marcas de acné recibe el aplauso consagratorio y algo envidioso de los más rutilantes empresarios de los negocios digitales, se acomoda las Adilette y se va.

Ernesto Martelli
Director Editorial / Rolling Stone
Enviado Especial a San Francisco

Fuente: LANACION.com


Todo lo que Hollywood me enseñó sobre la PC

julio 9, 2007

(Es largo, pero vale la pena.)

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.

Ariel Torres
Fuente: LANACION.com


Diseñan un robot salvador

junio 9, 2007

En medio de una balacera un soldado cae abatido. Sus compañeros no se atreven a rescatarlo, pero que nadie tema, la ayuda está en camino. De repente, un robot surge de la nada, llega hasta el herido que se retuerce en el suelo de dolor y lo toma en brazos, trasladándolo a un lugar seguro.

¿Ciencia ficción? No, esta imagen podría ser realidad en dos años, asegura una empresa estadounidense que está desarrollando estos robots. La invención se llama Robot Asistente de Extracción de Campo de Batalla o BEAR (según las siglas en inglés), que también significa oso.

Más que un oso. Pero no se parece a un oso: mide 1,80 metros, se mueve gracias a orugas en vez de patas, tiene sensores y giroscopios que permiten a su controlador remoto maniobrarlo en zonas complejas y puede llevar 135 kilos en un brazo.

El presidente de la empresa creadora Vecna Robotics, Daniel Theobald, dijo que “la idea es que el robot opere en terrenos difíciles, entre en un edificio, suba las escaleras, tal vez en un edificio en llamas y recoja a una persona y la saque de peligro”.

Sobre su aspecto, añadió que “la persona que fundó el proyecto al principio quería que el robot fuera lo más amigable y atractivo posible. La idea era que si estás herido y tenés a un robot que viene a rescatarte querés que tenga una aspecto reconfortante”.

El robot -aseguran sus creadores- podría tener más usos como rescatar a soldados secuestrados y acarrear cajas de un lado a otro en las cubiertas de buques de guerra. Y eventualmente hasta podría llevar el desayuno a la cama.

Fuente: LANACION