Netflix gana un 50% más gracias a la aceptación de la televisión por Internet

La plataforma de distribución de contenido audiovisual espera crear 1.000 horas de programas originales este año


Logo de la plataforma streaming Netflix AP
La gente fuera de Estados Unidos empieza a sentirse cómoda con la televisión por Internet y eso se reflejó en los resultados de Netflix, cuando cumple 10 años desde que empezó a ofrecer la posibilidad de ver las películas en el ordenador en lugar de alquilar un DVD. La plataforma de distribución de contenido digital cerró el ejercicio con 93,8 millones de suscriptores que le aportaron unos ingresos de 8.830 millones de dólares y un beneficio de 187 millones.
Netflix sumó 19 millones de abonados en un año. El beneficio lo mejoró un 52% y la cifra de negocio un 30%. Reed Hastings, su consejero delegado, explicó que es un claro signo de aceptación global del consumo de contenido audiovisual a través de plataformas streaming. Al ritmo actual, la base de usuarios internacional superará la de EE UU a mediados de año. También señaló que en el caso de Europa, el incremento de suscriptores gana fuerza sin hacer ninguna táctica especial.
Este incremento de la demanda, añadió, les facilita negociar los contratos para incorporar nuevos programas a la plataforma. Pero también admitió que la progresión de los abonados da saltos de trimestre a trimestre. Hastings explicó que los incrementos coinciden con la introducción de nuevo contenido propio. Lo que no explica es si estos repuntes compensa la inversión en las series.
El cuarto trimestre fue especialmente robusto. La cifra de negocio ascendió a 2.470 millones, gracias a que sumó a siete millones de abonados. Es una cifra mejor de la esperada y eso hizo que las acciones de Netflix se apreciaran en un 8%. La mayoría de los nuevos adeptos se originaron en el mercado internacional, que sigue en pérdidas porque debe invertir en la expansión.
Netflix tiene previsto 42 estrenos. Aunque los directivos señalan que donde ven un incremento en la popularidad es con las segundas y las terceras temporadas. La compañía habla de crear 1.000 horas de contenido original este año para competir con la HBO, frente a 600 horas en 2016. Para ello va a gasta 6.000 millones. De momento se mantiene al margen de los eventos deportivos.

Así han atacado los ‘hackers’ las webs de Twitter, Spotify o Ebay

Varios ciberataques masivos han inutilizado numerosas páginas de grandes empresas


Este viernes, uno de los grandes proveedores de Internet, la empresa Dyn, ha sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de las páginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha sufrido un ataque de denegación de servicio, más conocido como DDoS por sus siglas en inglés, que ha provocado problemas de conexión en todo el mundo.
Es como si de repente llegan a una carretera dos millones de coches. ¿Qué ocurre? Se colapsa.
"Los ataques DDoS son bastante simples de originar, pero mucho más complejos de parar", explica el director de seguridad de S2 Grupo, Antonio Villalón. El funcionamiento es sencillo: millones de dispositivos intentan acceder al mismo tiempo a una página web, de manera, que esta no puede aguantar la saturación de tráfico y se colapsa. Empieza a prestar el servicio de una manera mucho más lenta o, en el peor de los casos, deja de prestarlo. Esto impide a los usuarios conectarse con esa web, por esa razón se les denomina de "denegación de servicio".
Detrás de esos millones de dispositivos, normalmente, hay un responsable o un grupo de ellos. "No significa que haya millones de personas atacando a la vez, sino que muchos de ellos son sistemas involuntarios, que han sido infectados con algún malware, y están controlados por una persona o grupo. Podría ser mi ordenador o el tuyo", describe Villalón. 
Un hacker controla millones de dispositivos que lanza contra un servidor con el objetivo de saturarlo
Así, el primer paso de toda esta cadena proviene de un pirata informático que, previamente, ha infectado y tiene a su disposición una gran cantidad de dispositivos que puede controlar y lanzar a colapsar determinados servidores. 
La dificultad para resolverlo estriba precisamente ahí, en que muchos de los dispositivos que están saturando el sistema son involuntarios. "Es como si de repente te llegan a una carretera dos millones de coches. ¿Cómo los controlas? La Guardia Civil va a tener un problema porque van a seguir llegando. Una solución es el desvío de tráfico", señala Villalón. Tráfico también en sentido virtual. Una de las tareas de Dyn, en estos momentos, es tratar que estos millones de dispositivos no entren por el mismo canal. 

Nuevo tipo de ataques

El departamento de Seguridad Nacional de Estados Unidos ya avisó la semana pasada de que los hackers estaban utilizando estos ataques DDoS como un nuevo enfoque "muy poderoso" para el cibercrimen. El nuevo sistema consiste en infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware que los convierte en una especie de "ejército robot" que están controlados y dirigidos para saturar servidores. "Es muy problemático porque cada vez tenemos muchas más cosas conectadas, puede ser tu nevera la que esté atacando", sostiene este experto en seguridad. 
El nuevo sistema consiste en infectar routers, impresoras  y todo tipo de objetos conectados con unmalware que los convierte en una especie de "ejército robot"
El Gobierno de Estados Unidos está investigando quien puede estar en el origen de este ataque y si se trata de un "acto criminal". "Puede tener muchos objetivos: desde pedir un rescate monetario, de modo que hasta que el atacado no pague, el hacker no deja de intentar entrar; hasta ser una demostración de fuerza entre Gobiernos", considera Villalón. 
El principal peligro, señala el director de seguridad de S2 Grupo, es que ahora se ha tratado de redes sociales y medios de comunicación, pero en un futuro puede dirigirse contra algún bien esencial y provocar "el caos". 

Ataque a un proveedor de Internet

Los hackers han dirigido sus ataques contra Dyn, una de las principales empresas proveedoras de direcciones DNS a otras webs y servicios. Estas direcciones son una parte fundamental de Internet porque traducen lo que el usuario teclea en los navegadores en direcciones IP que el ordenador pueda entender.
Dyn ha comunicado el origen del ataque a las 11.10 GMT (13.10, hora peninsular española) y ha asegurado que sus servidores han recobrado la normalidad dos horas más tarde, a las 13.20 GMT (15.20, CET). "El ataque ha impactado principalmente en la costa Este de Estados Unidos y ha afectado a los usuarios cuyas direcciones DNS estén gestionadas desde esa región", ha explicado la compañía. Esa es la razón por la que los usuarios situados fuera de Estados Unidos apenas han sufrido los problemas de conexión en el primer ataque.
Sin embargo, el segundo ataque, que comenzó a las 15.52 GMT (17.52, CET), sí provocó problemas de acceso a los usuarios europeos. Hacia las 17.00 GMT (19.00 en la España peninsular), Dyn afirma que sus ingenieros pudieron "mitigar el ataque y restaurar el servicio".

Claves de la alianza tecnológica contra el terror

Facebook, Google, Twitter y Microsoft reconocen la complejidad del trabajo que comporta su reciente acuerdo frente a la propaganda de grupos violentos en Internet


Una persona mira una página web de propaganda del ISIS. EL PAÍS
El acuerdo se creó con gran publicidad. Google —en cuanto representante de YouTube, el mayor almacén de vídeos del mundo—, Twitter, Microsoft y Facebook firmaban una alianza para combatir el terrorismo. Lo harán tratando de perseguir, localizar y bloquear los contenidos que incitan a actos terroristas y la propaganda que los grupos violentos usan para captar adeptos y que cada día se comparten en la Red. Y para ello emplearán un sistema de referenciación de imágenes y contenidos “nocivos”.
Seis semanas después de ese anuncio, las principales empresas de Internet hablan con cautela y se muestran prudentes sobre los resultados. Compartir internamente todos los contenidos sospechosos resulta una labor compleja que, reconocen, tardará en dar frutos. Mientras, los expertos en ciberseguridad ven en la alianza un paso necesario, pero insuficiente ante la cantidad de amenazas y acciones que surgen y se coordinan en la red de redes.
Las técnicas empleadas por los gigantes de Internet son muy similares a las que se usan, por ejemplo, para perseguir la pornografía infantil online. El sistema se basa en el etiquetado de las imágenes de manera interna, explican fuentes de Facebook, la única de las firmas que ha comentado a EL PAÍS detalles del acuerdo alcanzado. Un equipo de cada empresa analizará con un motor de inteligencia artificial los vídeos y las imágenes de sus plataformas. Después, marcarán las que consideren dañinas con una etiqueta única que servirá para poder seguirlas y localizarlas si se comparten en otra plataforma.


Juego del ratón y el gato

“Digamos que un vídeo del Estado Islámico (ISIS, en sus siglas en inglés) aparece en Twitter. Lo detectan y lo eliminan. Pero también nos avisan al resto para que comprobemos si está en nuestros archivos y lo hagamos desaparecer”, detallan dichas fuentes de la red social de Mark Zuckerberg, con 1.800 millones de usuarios. La prioridad es, además, saber de qué países parten los envíos y la difusión inicial del material violento o propagandístico para poder trabajar sobre el terreno.
El mundo de la ciberseguridad es como un eterno juego del ratón y el gato. Tan pronto se celebra un triunfo como se vuelve a la persecución. Contar con un enemigo difuso, de complicada localización y, sobre todo, gran ingenio para esquivar las técnicas de detección complica la caza. “Las imágenes pueden modificarse con un filtro, con más brillo, o añadiendo un sello, un cambio de tono… O en los vídeos de YouTube se puede cambiar una parte y así ya es un contenido nuevo. El hash [la etiqueta de referencia para el seguimiento] tendría que ser otro”, explica Jaime Blasco, director de los laboratorios de AlienVault, una empresa de ciberseguridad de Silicon Valley.
Michel Fertik, experto en privacidad y fundador de Reputation.com, ve positiva la alianza, aunque sin perder el sentido crítico: “Es bueno que se busque un freno a la propaganda, la fórmula favorita para reclutar terroristas, pero se lo tienen que tomar en serio. No solo deben limitar lo que está a la luz de todos, sino lo que subyace, encriptado y mucho más relevante”. Fertik, que encabeza un fondo de capital riesgo en California, muestra su preocupación por otros servicios de uso común entre jóvenes, pero fuera del radar: “Snapchat, Telegram… Tienen un acceso difícil pero gran capacidad de difusión. Son efímeros”.
4iQ es una firma especializada en ciberseguridad para Gobiernos y organizaciones privadas, especialista en el análisis de la Internet oculta (deep web y dark web). “La formación y el reclutamiento en organizaciones terroristas se da a través de estos canales, pero en muchos otros cada vez lo van escondiendo más usando todo tipo de protocolos de comunicación, publicación y buscando el anonimato. Por ejemplo, usando redes Tor o la mensajería cifrada de consolas de videojuegos como PS4”, cuenta su director técnico, Julio Casal.
La alianza entre las grandes tecnológicas tiene bastantes matices: cada una, por ejemplo, decide qué comparte en la base de datos común. No se ha propuesto una meta común cuantificable. A finales de 2017, sus miembros pretenden compartir de manera pública conclusiones y logros, pero no antes. Argumentan que es un asunto que necesita privacidad y que todos están aprendiendo.
Blasco cree que este paso ha surgido antes del cambio presidencial por un motivo: “La incertidumbre frente a la nueva administración es palpable. Han preferido reaccionar a las presiones del equipo actual a someterse a un marco más rígido, con nueva regulación y obligaciones más duras”. En los dos últimos años, de manera más notable tras el ataque a Sony, tanto el Presidente Obama como Ashton Carter, el máximo responsable del Pentágono, han realizado sucesivos viajes a Silicon Valley, con el fin de conseguir datos sensibles para la seguridad del Estado.
Fertik lanza un mensaje final tanto a usuarios como a la industria tecnológica: “A los primeros, que siempre que vean algo sospechoso, lo avisen, que lo reporten. Ese es el primer paso. A las empresas de Internet que se lo tomen en serio. Nos iría mucho mejor que pusieran la misma atención y capacidad técnica en atajar este contenido que la que se pone, por ejemplo, en la publicidad programática. Es una responsabilidad pública”.

Nuevas técnicas para perseguir los delitos

La comunicación entre los terroristas y el reclutamiento de nuevos militantes adopta nuevas formas que la alianza tecnológica tratará de desentrañar y perseguir.
El experto en privacidad Michael Fertik, fundador de Reputation.com, comenta una técnica ingeniosa y sencilla usada comúnmente por delincuentes para comunicarse sin dejar demasiado rastro. Crean una cuenta de correo, comparten la contraseña y no envían ningún mensaje: “Pueden estar a 10.000 kilómetros y estar en contacto sin que se perciba. Usan la carpeta de mensajes en borrador como si fuera una mensajería, como un tablón. Ahí pueden ponerse de acuerdo sin que quede como enviado”.
Jaime Blasco, director de la empresa de ciberseguridad AlienVault, explica el funcionamiento de las nuevas formas de reclutamiento: “Los grupos terroristas captan nuevos miembros con muy pocos recursos. Es cierto que Twitter y Facebook son de las [redes] más afectadas, pero también que podrían haber hecho más para frenarlo”.
Julio Casal, director de la empresa de ciberseguridad 4iQ, opina: “Podemos saber mucho a través de análisis de grafos de relaciones, ver los nodos y su influencia. En general, las redes sociales sirven para fines propagandísticos. El contenido requiere de un rastreo a más bajo nivel”.

El navegador del futuro ya está aquí y se llama Neon

Aspecto del nuevo navegador Opera Neon. No hace tanto, la potencia de un ordenador se medía por la capacidad de su disco duro y la memoria. Eran épocas en las que la conexión a internet no era tan masiva como lo es ahora y el grueso de los trabajos se llevaban a cabo en él. Pero ahora todo ha cambiado y la nube se ha impuesto con autoridad, hasta el punto que Google optó por presentar una plataforma, Chrome OS, “un sistema operativo hecho para la web” como ellos mismo definen. Ahora, Opera acaba de dar un importante paso en esta misma dirección presentando un prototipo de navegador que rompe moldes con todo lo visto hasta la fecha: Neon. ¿Qué es Neon exactamente? La definición más lógica sería la de navegador, y no cabe duda de que lo es, pero en realidad Opera va mucho más lejos. Esta apuesta ofrece al usuario, en realidad, una interfaz a modo de plataforma sobre la cual los elementos (todos ellos objetos en web), son tratados visualmente como si se tratara de aplicaciones. Este enfoque es exactamente el mismo que el propuesto -con notable éxito, dicho sea de paso- por Google y sus Chromebooks (los portátiles que equipan el sistema operativo en la nube). Y no cabe duda de que tiene sus ventajas. En la interfaz, todos los elementos son tratados visualmente como si se tratara de aplicaciones Lo primero que llama a uno la atención al descargarse Neon es la sencillez y limpieza visual: en la pantalla no hay prácticamente más elementos que un enorme campo de búsqueda desde el cual se inicia la aventura. Opera, en cualquier caso, ha tenido el detalle de dejar al usuario unas burbujas flotando en la parte central de la pantalla con distintas web o servicios muy populares (Facebook, Mashable, etc.) para darnos una pista de cómo funciona exactamente Neon. Desde el punto de vista del usuario, lo más importante será romper los hábitos y esquemas mentales de los navegadores previos: esto es otra cosa. ¿No se han sentido alguna vez agobiados con multitud de pestañas abiertas cuando se está trabajando en algo en concreto? Lo peor no es sólo la sensación de agobio y desbordamiento, sino que también esta disposición consume recursos y el sistema puede ralentizarse. En este sentido, la primera medida de Opera ha sido convertir todas esas páginas abiertas en burbujas que quedan minimizadas en la pantalla sin llegar realmente a molestar. Pero van mucho más allá: Neon ofrece una isla en la parte central de la pantalla en la que podremos colocar las burbujas que con más frecuencia utilicemos. Pantallazo de Neon. Pantallazo de Neon. Es aquí donde Opera combina sabiamente el concepto “pestaña” con el de “aplicación”: Neon trata las webs como aplicaciones y es una inteligente forma de gestionarlas puesto que en realidad, en el 99% de las situaciones trabajaremos con el ordenador conectado a internet. Llegados a este punto y transcurridos apenas unos minutos de uso, el usuario se verá capaz de ir creando sus propias apps con los enlaces que visite con más frecuencia: Facebook, YouTube, el correo en web… lo mejor del asunto es que Neon permite además crear iconos con links específicos, con lo que podríamos tener una burbuja concreta dedicada a los deportes y otra a política de un mismo periódico. El enfoque enamora en muy poco tiempo para quien realmente quiera sencillez y eficacia en el uso del ordenador, pero además Opera añade a todos estos ingredientes su sello específico: una velocidad de navegación de vértigo que facilita enormemente la experiencia de uso. ¿Defectos de Neon? Bastantes, pero centrados básicamente en el hecho de que se trata de un prototipo de partida sobre el cual se irán añadiendo complementos. Neon no sólo ha llegado para quedarse, sino que además quiere ser el centro de trabajo de su ordenador, hasta el punto que camufla el fondo del navegador utilizando la misma imagen del escritorio, algo que puede llegar a confundir. Esa es la idea, en realidad.

¡Impresionante! Aprende chino en 10 minutos con este nuevo método

El idioma más popular del mundo es más accesible de lo que parece. Esta mujer ideó un sistema fácil e innovador para que sus hijos aprendan a leer chino. Este original método -que consiste en asociar los caracteres chinos a distintos íconos para memorizarlos- está ayudando a reducir la brecha lingüística entre Occidente y Oriente.

Aprender Ingles Aleman y Español - Lecciones y Examenes

En este curso estaré subiendo diariamente nuevas lecciones de inglés, generalmente de una duración aproximada de 10 minutos cada una. El objetivo es exponerlos a clases de fonética, pronunciación, gramática y vocabulario, de forma gradual y ordenada, para que puedan ir asimilando la lengua inglesa de una manera sencilla pero constante. Pueden, también, enviarme las dudas y preguntas que tengan, o incluso sugerencias sobre temas que tengan más urgencia de aprender. Para agrandar la pantalla de video haced click sobre el pequeño recuadro que aparece en la esquina inferior derecha. Se puede encontrar una lista con todas las lecciones en mi blog: http://lasleccionesdeingles.blogspot.... Para recibir un correo cada vez que suba una nueva lección a mi canal de Youtube, pueden agregar mi página de Facebook: https://www.facebook.com/groups/28728... O, por Youtube, deben primero suscribirse haciendo click sobre el botón correspondiente (debajo de la ventana de video en Youtube) y luego ir a vuestra cuenta de Youtube para seleccionar que desean recibir email: - En la esquina superior derecha de la página de Youtube, hacer click sobre el cuadrado donde aparece la foto del perfil (o donde debería ir), y luego hacer click donde dice "configuración de Youtube" (no el que dice "configuración" a secas). - En la nueva página, en el panel de la izquierda, cliquear donde dice "Correo electrónico". - Donde dice "Nuevas subidas" en negritas, cliquear "Editar configuración". - Buscar mi canal (primero es necesario haberse suscrito) y seleccionar las casillas correspondientes para recibir la notificación cada vez que publique una nueva clase. Si en algún momento se cansan de recibir estas notificaciones por correo, pueden volver a esta configuración de correos de Youtube, y deseleccionar las casillas que hayan seleccionado.

Cat Lady Gets Trapped With No Internet For 90 Hours // Sponsored By Passengers Movie

Kelsey and her cat, Leo, get locked in their house with no phone, no internet, and no TV for 90 hours. Sponsored by Passengers IN THEATERS Wednesday.

Mariah Carey - All I Want For Christmas Is You

EL DOCUMENTO FILTRADO OVNI QUE HA HECHO TEMBLAR A MEDIO INTERNET (Real)

Football leaks, circulation alternée et climatosceptique... VERINO #64 // Dis donc internet...

Benzema, c'est la grande surprise de cet épisode football leaks, on va pas se mentir... Viens voir le tournage en live ! C'est tous les vendredis à la fin de mon spectacle.

Top 10 Sitios Web Más Escalofriantes Del Internet

Bienvenido a Doc Tops. Desde tu fecha de expiración hasta reuniones de caníbales, estos son los 10 sitios o páginas web más escalofriantes de todo el internet.

Los Misterios de La Internet ! #mox #whatdafaqshow

Estos misterios nunca los resolvieron en la internet! Quien podra decifrarlos?!

Ver la TELEVISIÓN en VIVO por Internet Sin Cortes 2017 | Todos los Canales

Cómo ver la TELEVISION en VIVO GRATIS por INTERNET sin cortes 2017. Disfruta de todos los canales en tu ordenador de forma fácil. ¿Quieres ver películas, los mejores programa o los partidos de fútbol?

9 NUEVAS REGLAS DE INTERNET

Todos amamos internet, podemos pasar horas en la web mirando redes sociales como twitter, facebook, youtube, instagram. Por lo mismo el dia de hoy te presentare las nuevas reglas de internet para que puedas navegar de manera segura y sin complicaciones, vamos con estas 9 nuevas reglas de internet.

OS FORAS MAIS ENGRAÇADOS DA INTERNET