sábado, 31 de agosto de 2013

¿Somos todos marcianos?.

¿Somos todos marcianos?.
 
evlfty
 
¿Como se origino la vida en nuestro planeta, acaso somos producto de vida fuera de nuestro planeta?, son preguntas que todavía no tienen respuestas claras o exactas, lo que si es cierto es que en cierta etapa de nuestro planeta, de pronto hubo una explosión de vida que todavía no tiene explicación hasta ahora que es lo que parece deducirse de un nuevo descubrimiento realizado por Steven Benner, del Instituto Westheimer para Ciencia y Tecnología (EE UU). En una conferencia que se celebra hoy en Florencia (Italia), lala Conferencia Anual de la Asociación Europea de Geoquímica, Benner contará a los geoquímicos congregados que una forma de mineral oxidado del elemento químico molibdeno, que casi con toda certeza resultó crucial para el origen de la vida, pudo haber estado disponible solo en la superficie de Marte y no en la Tierra.

"Esta forma de molibdeno no debía estar disponible en la Tierra en el tiempo en el que comenzó la vida comenzó, porque hace 3.000 millones de años la superficie de la Tierra tenía muy poco oxígeno", ha explicado Benner, que asegura que en Marte sí podía estar disponible el elemento en aquella fecha. "Esto hace que resulte más probable que la vida llegase a la Tierra en un meteorito marciano en lugar de empezar en nuestro propio planeta", añade.

La investigación del profesor Benner se centra en dos paradojas que hacen que sea difícil entender cómo la vida pudo haber comenzado en la Tierra. La primera, bautizada por este experto como "paradoja tar", consiste en que todos los seres vivos están hechos de materia orgánica, pero si se agrega energía como calor o luz a moléculas orgánicas y se les deja a su aire, lejos de crear vida se convierten en algo más parecido a alquitrán, aceite o asfalto.

"Ciertos elementos parecen ser capaces de controlar la propensión de los materiales orgánicos para convertirse en alquitrán, especialmente del boro y el molibdeno, por lo que creemos que ambos minerales fueron fundamentales para que la vida comenzara", explica el profesor Benner, que recuerda que el análisis de un meteorito marciano mostró recientemente que había boro en Marte. "Ahora creemos que la forma oxidada del molibdeno también estaba allí", subraya el investigador.

La segunda paradoja es que la vida habría tenido serias dificultades para iniciarse en la Tierra primitiva al encontrarse esta totalmente cubierta por agua, que impediría la acumulación de concentraciones suficientes de boro, un elemento que actualmente sólo se encuentran en lugares muy secos como el Valle de la Muerte. A esto se suma que el agua corroe el ARN, que los científicos creen que fue la primera molécula genética a aparecer. Sin embargo, si el escenario fue el planeta rojo, aunque allí también hubo agua cubrió áreas mucho más pequeñas que en la Tierra primitiva.

"La evidencia parece señalar que en realidad todos somos marcianos, que la vida empezó en Marte y vino a la Tierra en una roca", sentencia Benner, quien agrega que es una suerte que la vida llegara al planeta azul porque es "el mejor de los dos para mantener la vida". 
 

viernes, 30 de agosto de 2013

Desarrollan un procesador de 110 núcleos en el MIT.

Desarrollan un procesador de 110 núcleos en el MIT.
 

El MIT ha desarrollado un procesador de 110 núcleos en un intento de mejorar la eficiencia energética de los dispositivos móviles, PCs y servidores. Este procesador se ha llamado Execution Migraine Machine e intenta reducir la carga de trabajo dentro de los chips, lo que permite que trabajen más rápido y sean más eficientes enérgicamente. Así lo explicó Mieszko Lis, estudiante de posgrado y doctorando del MIT, durante una conferencia celebrada en Hot Chips, California.

El propósito general de este proyecto es crear un procesador, no un acelerador como un procesador gráfico, explicó Lid, se trata de un chip experimental “No es algo que te puedes comprar para Navidad“.
Normalmente, la migración de datos se lleva a cabo entre los núcleos y la memoria caché. Este chip de 110 núcleos sustituye a la memoria caché, creando un banco de memoria compartida, que reduce los canales de transferencia de datos. Este circuito también es capaz de predecir las tendencias de los movimientos de datos, lo que reduce los ciclos necesarios en el proceso de transferencia de datos.
“Los beneficios de una transferencias de datos de alta eficiencia podrían aplicarse a los dispositivos móviles y bases de datos“, explicó Lis en la conferencia.
Por ejemplo, una reducción del tráfico de datos ayudaría a los dispositivos móviles a poner en marcha aplicaciones, como la reproducción de videos, de forma más eficiente, mientras que ahorra batería. Esto también podría ayudar a reducir la cantidad de datos enviados desde el móvil a red.
“Con un menor números de datos y con el comportamiento predictivo, se ayudaría a mejorar la rapidez de las bases de datos. Además liberaría recursos para que el dispositivo pueda realizar otras tareas.“
Los investigadores han visto en 14 ocasiones como se reduce el tráfico con estos chips, lo que reduce significativamente el gasto de energía. De acuerdo con los análisis internos, el rendimiento fue un 25 % mejor que otros procesadores. Aunque todavía no se ha especificado de que marca han sido los procesadores utilizados para realizar estos análisis.

Este chip tiene una arquitectura de maraña de 110 núcleos interconectados en un diseño cuadrado. Se trata de una arquitectura de diseño personalizado que es capaz de hacer frente a grandes conjuntos de datos y hace más fácil su migración. El código de desarrollo también ha sido escrito de forma especial para este procesador.
Los referentes en fabricación de chips se han alejado de la adición de núcleos adicionales y su tope está entre 12 y16 núcleos. Sin embargo los investigadores del MIT han apostado por juntar 110 en tan solo un cuadro de 10 mm por 10 mm. Este circuito se creó con el proceso de 45 nanómetros.
 

HTC está desarrollando su propio sistema operativo para smartphone.

HTC está desarrollando su propio sistema operativo para smartphone.

Los beneficios de HTC crecen en el tercer trimestre
 
HTC está desarrollando en colaboración con el gobierno chino un nuevo sistema operativo para smartphone. De este modo espera incrementar sus ventas de terminales, incrementando su presencia en el mercado más grande del mundo.
Fuentes cercanas al proyecto aseguran que la cúpula de la compañía está siguiendo muy de cerca el desarrollo del proyecto y que estará sobre todo dirigido a este mercado, con detalles como la profunda integración de Sina Weibo (la red social más popular en China) en el sistema operativo. Una plataforma orientada sobre todo a China, además, haría las delicias del gobierno local, empeñado en disponer de un ecosistema unificado y “nacional” de aplicaciones.

Al gobierno chino no le gusta la excesiva presencia que tiene Android en el mercado de los smartphone, diciendo que es demasiado dependiente de esa plataforma. Por ello aplaudió también las iniciativas de Alibaba y Baidu. Además, las relaciones entre Google y el gobierno chino no está precisamente en su mejor momento.
Poco más sabemos sobre esta plataforma: no sabemos si será un sistema operativo construido desde cero o si por el contrario no será más que un fork de Android con una nueva interfaz gráfica. Lo que sí conocemos son intenciones de que antes de finalizar el año existan dispositivos en el mercado. Sea lo que sea, estaremos atentos a su desarrollo.
 
Más información:
 

jueves, 29 de agosto de 2013

¿Sabes que es el ununpentio?.

¿Sabes que es el ununpentio?.
 
Element 115 - Unupentium
 
Un grupo internacional de científicos ha confirmado la existencia de un nuevo elemento químico superpesado que posee el número atómico 115, previamente sugerida por investigadores rusos. En caso de ser reconocido oficialmente, el ununpentio pasaría a formar parte de la tabla periódica.

"Ha sido un experimento exitoso y uno de los más importantes en la química de los últimos años", ha asegurado Dirk Rudolph, físico en la Universidad de Lund (Alemania) y coautor del hallazgo. Bombardeando una fina película de americio con iones de calcio, los investigadores midieron fotones relacionados con la desintegración alfa del nuevo elemento. Ciertas energías de los fotones concuerdan con las energías esperadas para la radiación de rayos X, lo que se considera una ‘huella dactilar’ de cada elemento. Los físicos han informado en The Physical Review Letters de que el nombre ununpentio (Uup) es únicamente provisional y obedece al número atómico.

El ununpentio, como todos los nuevos elementos químicos, será evaluado por miembros de la Unión Internacional de Química Pura y Aplicada y la Unión Internacional de Física Pura y Aplicada para confirmar su existencia. En 2011 se aprobaron los nombres de tres nuevos elementos que tienen los números atómicos 110, 111 y 112, bautizados respectivamente como darmstadtio (Ds), roentgenio (Rg) y copernicio (Cn). El elemento más recientemente aprobado ha sido el livermorio, con número atómico 116.
 

miércoles, 28 de agosto de 2013

Estudio afirma que la impresión 3D hogareña generaría un ahorro de US$ 2.000 al año.

Estudio afirma que la impresión 3D hogareña generaría un ahorro de US$ 2.000 al año.
 
 

Es el costo que tendría comprar reemplazos y productos de consumo hogareños que una impresora 3D podría fabricar a bajo costo.


En estos tiempos en que los estudios se han transformado en una herramienta publicitaria encubierta, quizás este tenga que ser considerado como relevante ya que fue realizado por la Universidad Tecnológica de Michigan apoyados en datos de consumo reales dentro de un hogar.

El estudio realizado por la Universidad reveló que una impresora 3D en un hogar promedio podría ahorrarle hasta US$2000 en gastos de mantenimiento y algunos productos de consumo a ese hogar.

Desde ya que la idea supone que el ahorro comenzaría al momento de amortizar el costo de la impresora adquirida, y que esta sea lo suficientemente versátil como para poder cubrir una serie de necesidades reales dentro de un hogar, como reemplazos de abrazaderas, bisagras, piezas de muebles, utensilios de cocina, entre tantos otros consumos que podría abastecernos una impresora 3D.

Modelos como Makerbot o RepRap, que imprimen con varias calidades y resistencias de material, podrían significar un ahorro sustancial en piezas de reemplazo.

Para que esto suceda, los autores del informe estiman que debería darse un escenario de consumo apto para poder imprimir en un tiempo tolerable una pieza que se necesite, pero que en caso de suceder, esto traería algunas consecuencias derivadas con el rápido crecimiento de la fabricación distribuida (como decía el director de Kikai Labs, “la personalización en masa”), un cambio en el concepto de los ciclos de consumo y vida útil de las piezas, y el crecimiento a gran escala de industrias artesanales, ya que como sucede hoy en día, siempre habrá alguien que preferirá que lo haga otro.

Junto con estas derivaciones, una que entusiasma a los autores es la vuelta a un pensamiento práctico basado en conceptos de ingeniería y en tener el garage apto para cualquier tarea manual, algo que brilló durante varias décadas en Estados Unidos y que con el fin de algunas industrias y el crecimiento de productos desechables, cayó en desuso

Las impresoras ya existen y el mercado está a la expectativa de cómo impactarán en caso de masificarse. Por lo pronto, estos últimos meses he vivido varias situaciones en las que hubiera deseado disponer de una, desde una pieza que necesitaba en pocas horas hasta un brazo de limpiaparabrisas de un auto de 15 años de antigüedad que ya no se consigue como repuesto en el mercado.

No he revisado en otros países pero acá en Venezuela, el costo de los consumibles para impresoras están por las nubes al punto que un juego de cartuchos de tinta, cuesta mucho más que una impresora para el hogar, por lo que me preocupa cuanto saldría el mantenimiento de un impresora 3D por lo menos en mi país.

El dispositivo “Ilumina” te permite acceso inalámbrico a Internet en cualquier parte del mundo.

El dispositivo “Ilumina” te permite acceso inalámbrico a Internet en cualquier parte del mundo.
 
Dispositivo

Desde revisar el correo electrónico de la empresa, realizar una importante videoconferencia o simplemente navegar por Facebook permite un novedoso equipo que "ilumina" con internet inalámbrica sectores donde no llega la cobertura de redes. El Iridium AxcessPoint que distribuye Tesacom es un diminuto gadget que permite -una vez conectado mediante cable USB a un teléfono satelital- crear un punto de acceso Wi-Fi con el que pueden interactuar laptops, tablets y smartphones.

"De esta manera, el usuario puede fácilmente- donde quiera que esté- navegar por internet y enviar y recibir e-mails para no perder el contacto con su empresa o seres queridos", explica Christian Gerhard, gerente general de la empresa. El ejecutivo sostiene que los cargos por uso de este equipo se cobran por minutos, una vez que la conexión a Internet se haya establecido y hasta que se desconecte el dispositivo. El plan de datos puede operar como pre o post pago. Dicho plan puede ser contratado con el mismo distribuidor.

Por otro lado, la aplicación AxcessPoint Web & Mail del equipo acelera los mensajes de correo electrónico y la navegación web cuando es usado con los teléfonos satelitales y equipos compatibles con Wi-Fi. Además permite redactar y leer mensajes de correo electrónico en el formato fuera de línea y reducir el tamaño de los e-mails para disminuir al mínimo el tiempo de conexión.

El software bloquea las ventanas emergentes, elimina los anuncios, imágenes de fondo y comprime las páginas web, permitiendo velocidades de descarga más rápidas que las de las páginas sin comprimir.

El access point es plug and play y sus dimensiones alcanzan los 122 mm x 73 mm x 18,5 milímetros. Puede operar desde los cero grados de temperatura hacia arriba y su señal de Wi-Fi tiene un alcance de hasta 30 metros de radio.
 
Videos 
 
 

martes, 27 de agosto de 2013

Google planea desarrollar su propio automóvil.

Google planea desarrollar su propio automóvil.

Quien no ha probado alguno de los productos de Google que están por todas partes y son sinónimos de alta tecnología e innovación, en mi caso hasta tengo un teléfono diseñado por Google. Pues bien, ahora Google quiere incursionar en el mundo automotriz de una manera muy innovadora.

La idea es llevar la tecnología del “auto que se maneja solo” un paso más allá. Para ello, Google estaría planificando una fuerte entrada al mundo automotriz, diseñando y construyendo automóviles bajo su marca que tengan la facultad de manejarse por sí solos.

La tecnología no es nueva; después de todo Google lleva varios años poniendo a prueba coches que se conducen de manera autónoma con gran éxito. Sin embargo, la diferencia es que ahora la compañía estaría en contacto con proveedores de piezas como Continental AG y Magna International para armar su propio modelo 100% hecho en casa, marcando un precedente para una industria que hasta ahora se ha centrado en gadgets tecnológicos de menor tamaño.
Más que para anotar un éxito de ventas con su automóvil, el objetivo de Google sería presionar a otros fabricantes para que adopten la tecnología de “auto-conducción” en sus propias ofertas, marcando la pauta y el modelo a seguir demostrando que la tecnología sí es viable en el mercado de consumidores generales.
Más información:

China sufre el mayor ataque cibernético de la historia.

China sufre el mayor ataque cibernético de la historia.
 

En la madrugada del domingo, los internautas de China encontraron problemas de acceso a muchos servicios web del país. ¿El motivo? China sufrió el mayor ataque de denegación de servicio de su historia.

Aunque siempre nos haya parecido como algo sacado de una película made in Hollywood, Internet y las redes de comunicación se han convertido en un nuevo campo de batalla. Casos como los de Stuxnet y la central nuclear de Irán, espionaje industrial o ataques de denegación de servicio son algunos ejemplos reales que hemos visto en estos dos últimos años. Países como Reino Unido, Estados Unidos o China cuentan con sus propios cibercomandos bien organizados y se dice que Rusia, por ejemplo, ha lanzado algún ataque contra países vecinos como parte de una “estrategia agresiva de negociación”. Si bien aún no se conocen muchos detalles al respecto, China, que normalmente suele ser origen de ciberataques, fue la víctima de uno y durante la mañana de ayer el país se enfrentó al mayor ataque de denegación de servicio que han sufrido en su historia.

Creo que es importante partir de la base que China es un país en el Internet está limitado y servicios como Twitter o Facebook están limitados por el gobierno. De hecho, existen redes sociales alternativas (como Weibo) que son las que utilizan los internautas del país pero, a pesar de estas restricciones, estamos hablando de un mercado de 564 millones de Internautas que pueden hacer bastante ruido su sufren cortes de servicio.
Entre las 2 y las 4 de la madrugada del domingo, China sufrió un intenso ataque DoS que provocó deficiencias del servicio de acceso a Internet el el país y que, por ejemplo, fuese imposible acceder a páginas con dominio.cn. Aún así, la caída del servicio no fue total porque algunos sitios recurrieron a servir páginas cacheadas y también a servicios de CDN. Según CloudFare, un proveedor de servicios de seguridad y también de CDN, el tráfico de Internet de China, que está relacionado con sus servicios, cayó en un 32% en las horas en las que se produjo el ataque.

¿Y qué quiere decir todo esto? Si bien es cierto que todo ha vuelto a la normalidad y los internautas chinos acceden sin problema a redes sociales como Weibo, este suceso pone de manifiesto que, quizás, China no esté tan preparada como cree ante un evento de estas características. A China siempre se la ha atribuido un gran potencial en la realización de ataques a través de Internet y, aunque siempre lo ha negado, en más de una investigación se la ha señalado con el dedo.

Sin embargo, este ataque DoS sufrido ayer pone sobre la mesa que su capacidad defensiva, quizás, no esté tan avanzada como se podría pensar y a pesar de estar tras “un gran firewall” que todo lo controla, el acceso a Internet en China podría ser vulnerable.

En cualquier caso, sobre el origen de este ataque o la causa de la pérdida del servicio, dudo que vayamos a saber algo y no creo que China ofrezca muchas explicaciones sobre este asunto.
 
Más información:
 
 

sábado, 24 de agosto de 2013

¿Quieres ver videos en Youtube sin tragarte la publicidad?… te damos la solución

¿Quieres ver videos en Youtube sin tragarte la publicidad?… te damos la solución

image


Lo que en principio no era más que una presencia en algunos videos subidos a Youtube ahora empieza a ser una molestia permanante al obligarte a consumir un anuncio cada vez que deseas reproducir un video en el portal de Google.

La solución para bloquear estos videos es sencilla y consiste en ejecutar un código en la máquina Javascript de nuestro ordenador para que a partir de ese momento deje de mostrarnos esos anuncios.

Lo primero que hay que hacer es abrir cualquier video en el portal YouTube; luego, será necesario iniciar la consola Javascript presionando la combinación Crtl+Shift+J en el navegador Chrome, o Crtl+Shift+K si se usa Firefox. En caso de que alguna de estas combinaciones no funcione, se puede acceder a esta función a través de la barra de herramientas usualmente colocada en el lado superior de la ventana.

Una vez en la ventana de consola JavaScript, es necesario insertar el código document.cookie="VISITOR_INFO1_LIVE=oKckVSqvaGw; path=/; domain=.youtube.com";window.location.reload(); 
en la barra inferior donde se permite colocar texto. Al finalizar se presiona la tecla de "enter" y se cierra la consola JavaScript.

Una vez logrado, YouTube no cargará anuncios, lo que será bienvenido para todos aquellos que busquen disfrutar un video sin sufrir ningún tipo de interrupciones.

Ya disponible la nueva versión de Google Chrome 29.0.1547.57.

Ya disponible la nueva versión de Google Chrome 29.0.1547.57.
Google ha anunciado la promoción de su navegador Chrome 29 al canal estable para todas las plataformas (Windows, Mac, Linux y Chrome Frame). Chrome 29.0.1547.57 incluye nuevas funcionalidades y mejoras, además de la corrección de 25 nuevas vulnerabilidades.

Según el aviso de Google se han mejorado las sugerencias Omnibox basándose en la actualización de los sitios visitados, posibilidad para reiniciar el perfil personal a su estado original, muchas nuevas aplicaciones y extensiones API así como numerosas mejoras en la estabilidad y rendimiento.

La actualización incluye la corrección de 25 nuevas vulnerabilidades. Sin embargo no se han facilitado detalles de todas ellas, hasta que una mayoría de los usuarios hayan actualizado su navegador. Google proporciona información sobre seis de los problemas solucionados, todos de gravedad alta y reportados por investigadores externos.

Las vulnerabilidades detalladas incluyen la limpieza incompleta de rutas en el tratamiento de archivos (CVE-2013-2900); fuga de información por permisos demasiado débiles en archivos compartidos en memoria (CVE-2013-2905); desbordamiento de entero en ANGLE (CVE-2013-2901) y uso de punteros después de liberar en XSLT (CVE-2013-2902), en elementos de medios (CVE-2013-2903) y en tratamiento de documentos (CVE-2013-2904).

Con CVE-2013-2887 se anuncian diversas correcciones realizadas por el equipo interno debidas a auditorías internas, fuzzing y otras iniciativas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 6.174 dólares en recompensas a los descubridores de los problemas.

Más información:

Stable Channel Update
http://googlechromereleases.blogspot.com.es/2013/08/stable-channel-update.html

viernes, 23 de agosto de 2013

¿Por que HTC pese a ofrecer productos de excelente calidad, no obtiene las ganancias que esperaba?.


Hace sólo unos años, HTC fue el primer fabricante en traer al mercado smartphones con el nuevo sistema operativo de Google, Android. Se trataba del HTC T-Mobile G1, que en la mayoría de países se denominó HTC Dream. Muy poco después añadiría el HTC Magic a su catálogo.

El haber llegado por delante de sus competidores y su gran conocimiento del mercado de los smartphones en el que, bajo marcas como Qtek, fue uno de los primeros fabricantes en establecerse, permitió a la compañía desarrollar los dispositivos Android más populares durante varios años. Tanto es así, que Google eligió a la compañía taiwanesa para desarrollar el primer smartphone que llevaría su marca, Google Nexus One.
Sin embargo, y a pesar de que HTC ha sido capaz de seguir presentando móviles tan bien resueltos como HTC One y de estar ampliando sus oportunidades de crecimiento, al apostar tanto por Android como por Windows Phone, sus resultados han ido empeorando en muy poco tiempo.

Varios expertos económicos han analizado el fenómeno de una empresa tecnológica que, pese a disponer de productos que pueden competir de tú a tú con los líderes del sector, y de haberse ganado recomendaciones por parte de los analistas, ve sus ingresos reducirse trimestre a trimestre. Son interesantes los gráficos que publica el experto Benedict Evans, y que muestran una caída de los ingresos de la compañía hasta niveles similares a los de principios de 2010. Justo antes del boom que hizo de los smartphones el producto tecnológico de moda que es ahora.



El segundo gráfico interesante, elaborado por Sameer Singh (Tech Thoughts), explica cómo han evolucionado la producción de smartphones y la cuota de mercado de la compañía. El 12% de los smartphones comercializados en el segundo y tercer trimestres de 2011 estaban fabricados por HTC. A partir de ahí, la caída es tan pronunciada que, en el primer trimestre de este año, esa cuota se reduce a un 2%. Aunque no está en el gráfico, son niveles parecidos a los que presentaba la compañía en 2007.

HTC Gráfico

Por último, está el valor bursátil de la compañía. Con estos resultados cabe esperar que haya experimentado fuertes bajadas en Bolsa y, en efecto, así es. El valor de la compañía no es una sexta parte del que era hace sólo dos años, estando incluso por debajo del pico que experimentó en su momento de máximo esplendor gracias a los terminales Android más punteros.
HTC Gráfico

Es evidente que HTC no puede continuar en esta línea y, por eso, se baraja la posibilidad de que la solución pase por aliarse (o fusionarse) con alguna otra empresa. Algunos analistas ven la mejor opción en las compañías chinas (ZTE y, sobre todo Huawei y Lenovo), algo que sería difícil debido al clima político entre la China continental y Taiwan. Otras posibilidades más esotéricas pasarían por aliarse (o comprar) las dos compañías de cuyo futuro más se ha especulado en los últimos tiempos: la canadiense RIM (propietaria de la marca Blackberry) y, sobre todo, la finesa Nokia. Suena a encaje de bolillos corporativo, pero desde que Lenovo compró la división de portátiles de IBM en 2005 las compañías chinas han demostrado su vocación de ser compañías con vocación internacional en todos los frentes.

jueves, 22 de agosto de 2013

El “phubbing”, un mal habito que se extiende cada día más.

El “phubbing”, un mal habito que se extiende cada día más.
 
phubbing2
 
Ya con anterioridad he comentado sobre los malos hábitos a la hora de utilizar nuestros gadget tecnológicos.
 
Desde hace aproximadamente cinco años, todos hemos sufrido al menos una vez “phubbing” durante una reunión de trabajo o una comida familiar. Esta práctica masiva carecía de nombre hasta hace poco pero sus consecuencias eran apreciables por cualquier comensal. Se inició hacia el año 2007 con el nacimiento del smartphone o teléfono inteligente, que sintetizaba en pocas pulgadas la potencia de un ordenador de sobremesa. Con la posibilidad de mantenerse conectado a Internet a cualquier hora y en cualquier lugar, se generalizó esta obsesiva práctica que muchos perpetúan sin ni siquiera saberlo.

El “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Ha sido recientemente bautizado en EE.UU. y son muchas las plataformas virtuales que combaten activamente este descortés hábito
. Sus argumentos aluden al protocolo más básico a la hora de sentarse a la mesa, que reprocha empezar a comer antes de que todos hayan sido servidos o coger comida del plato de otros comensales, y que por ende reprueba el acto de ignorar a quien tenemos al lado.

Los promotores de estas iniciativas “antiphubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales.

miércoles, 21 de agosto de 2013

“Lo importante no es saber, sino tener el teléfono del que sabe”.

“Lo importante no es saber, sino tener el teléfono del que sabe”.

Este post habla sobre el paradigma del “Know How” y Know Who”. En el siglo pasado las empresas eran dominadas por el paradigma del “Know How”, básicamente se concentraban en capacitar al personal de manera tal de tener especialistas en todas las áreas, cosa que con el tiempo se fueron dando cuenta que era casi que imposible tener un especialista para todo, hasta la NASA donde hacen vida infinidad de profesionales en muchas áreas de la ciencia y la ingeniería, se ven obligados a buscar ayuda y apoyo de personal e instituciones externas por lo que la mayoría de las empresas se dieron cuenta que “saber como” no era suficiente y que el “Know Who” o “saber quien” era la respuesta.

Por esas cosas de la vida, la mayoría de las personas tienen la idea errónea que mi trabajo tiene que ver con computadoras, nada más lejos de la realidad. Mi relación con las computadoras no va más allá de la que puede tener un taxista con su auto o un carpintero con su serrucho, solo es una herramienta de trabajo aunque como desde joven me gustaron y me intereso mucho no lo que podía hacer con ella sino como lo hacia pero esa es otra historia.

De lo que se trata el post es que no siempre hay que saberlo todo ya que es prácticamente imposible, pero si tener la suficiente inteligencia para razonar y reconocer que no se sabe algo y buscar ayuda, pero la pregunta es, ¿a quien recurrimos?.

Por experiencia propia me he encontrado a lo largo de mi vida con profesionales que si bien es cierto, tienen una formación académica reconocida, a la hora de poner en practica sus conocimientos, enredan todo. ¿Por que pasa eso?, la respuesta es muy sencilla, en la mayoría de los casos se dedican a leer y teorizar tanto que se olvidan de algo importante que son el sentido común y la habilidad, ya en un post anterior comentaba que “Un brazo vale cien brazos si lo guía un cerebro ilustrado. Un cerebro vale cien cerebros si lo sostiene un brazo firme”, con esto quiero decir que pura fuerza sin intelecto no hace mucho y que puro intelecto sin habilidad tampoco hace mucho.

Particularmente recomiendo en las reuniones de planificación que no se limiten a reunirse puras eminencias, que por lo menos inviten a alguien con conocimientos promedios ya que por lo general, cuando todos saben mucho, es difícil llegar a un acuerdo además que todos ven las cosas a un nivel tan alto que lo complican todo, por el contrario el de conocimiento promedio ve las cosas más simples y puede que sea el fiel de la balanza a la hora de encontrar una solución practica al problema.

Hace poco me llamó un amigo para preguntarme sobre un problema que tenia en su trabajo, de inmediato y como el ya sabia le conteste que para que me llamaba, que si acaso el se graduó copiado, el soltó una carcajada y me dijo que no esperaba menos de mi, pero que en realidad requería de mi consejo, como dice el dicho, la experiencia vale mucho, ya me había pasado algo parecido a su problema y de inmediato le dije como solucionarlo, al final de la conversación telefónica, solo escuche que le decía a alguien más, vieron “lo importante no es saber, sino tener el teléfono del que sabe”. Me dio las gracias y me dijo que después me contaba de que se trataba.

A los días me llama para decirme que el problema era más causa de unos supuestos expertos que habían contratado en su trabajo, que el problema en si, ya que proponían soluciones costosas y complicadas cosa que el sabia que se podía resolver de manera más practica y mucho menos costosa, solo que no sabia exactamente como y fue allí cuando decidió llamarme.

La moraleja del post es que así sientan que tienen menos conocimientos que otras personas, siempre tienen algo que aportar a la solución de un problema, ser conscientes de sus capacidades y habilidades es el primer paso para ser un buen profesional además de ser lo suficientemente honestos y responsables para decir “no se” y claro está tener el teléfono a la mano del que si sabe, ayuda mucho.

Para aquellos que son gerentes de proyectos, lideres de grupo o simplemente alguien que tiene sed de conocimientos, les recomiendo que busquen en Internet que de seguro encontraran bastante material sobre el tema, prueben buscando “Del Know How al Know Who” que de seguro les será de mucha utilidad, también quiero acotarles que el “EGO” no ayuda en nada a los profesionales en la mayoría de los casos.


Por E. Almarza.

¿Es tu correo Gmail completamente privado?.

¿Es tu correo Gmail completamente privado?.
 



¿Es tu correo electrónico completamente privado? Según Google, no.

Al menos, así lo admitió ante un juzgado esta semana, indicando que los usuarios no deberían tener “expectativas razonables” de que sus comunicaciones por Gmail sean confidenciales.

Un tribunal de la localidad californiana de San José recibió un documento de 30 páginas en el que Google se defendía de una demanda colectiva que señalaba que la empresa “abre, lee y adquiere ilegalmente contenido privado de los correos electrónicos de la gente”.

Según el reporte de EFE, estos son los motivos que adujo Google para hablar en esos términos.

1.- La empresa manifestó que el escaneado automático (no humano) de correos electrónicos es el procedimiento ordinario en el intercambio de mensajes a través de Gmail, que esto sirve para optimizar la publicidad que recibe el usuario, y que eso figura en los términos y condiciones de su servicio de correos, por lo que cualquiera que tenga una cuenta de Gmail, ha permitido dicha situación.

2.- Asimismo, agrega que las leyes federales de Estados Unidos eximen de responsabilidad a las empresas dedicadas a las comunicaciones electrónicas si los usuarios aceptan que se “intercepten” los mensajes, algo que como hemos visto antes, quien emplea Gmail acepta al abrirse una cuenta de correo.

3.- En esta demanda en particular, los querellantes no ofrecieron pruebas de que sus correos fueran “comunicaciones confidenciales”, según se describe en el código penal de EE.UU., que exige evidencias que confirmen el “deseo” de privacidad de las partes.

martes, 20 de agosto de 2013

Darknet, un submundo oscuro, dentro de Internet.

Darknet, un submundo oscuro, dentro de Internet.
 

Hay un lugar escondido detrás del Internet que utilizas todos los días. Es un submundo oculto donde solo acceden los hackers y activistas políticos más audaces. Claro, con la ayuda de software secreto especialmente diseñado. Allí, encontrarás una sociedad que se esconde intencionadamente en los puntos ciegos de los motores de búsqueda. Algunos lo llaman el Darknet y dicen que son difíciles de alcanzar.

Qué es el Darknet
El término Darknet se ha relacionado con pequeños huecos dentro de la “Deep Web”, un término que define cualquier programa, persona o cosas conectadas a la red que no es detectable por los principales buscadores.

La Darknet deliberadamente se oculta de los buscadores Web y de los curiosos que lleguen ahí por casualidad. En ella se ocultan información cifrada con un software especializado que garantiza el anonimato entre los usuarios, así como los protocolos o dominios con los que nunca se tropieza un cibernauta promedio.

Tus posibilidades de encontrar estas redes clandestinas son prácticamente nulas, y mucho menos probable es que puedas ver los contenidos específicos en ellos, a menos que alguien que sepa la ruta te proporcione la dirección correcta. Como un buen ejemplo de esto es el reciente caso de la red Tor.
Consideremos a Onionland, el Darknet escondido dentro de la red protegida anónima Tor. (Dato curioso: el nombre Onionland rinde homenaje a Tor, que era originalmente un acrónimo de “El Router Cebolla (Onion).”)

Incluso los directorios principales no son totalmente confiables. Como un pantano, Onionland está cambiando constantemente, con servicios ocultos apareciendo y desapareciendo diariamente. Un montón de sitios listados en los directorios de Onionland ahora simplemente han desaparecido. Incluso los mismos directorios se cambian de URLs por sí mismos, y tienes que localizar su nueva ubicación.


Antes de que Tor se volviera popular, el sitio Silk Road vendía cínicamente todo tipo de drogas ilegales.
Otros sitios como Onionland son The Hidden Wiki, TorDir y TorLinks. Todos los directorios en Onionland se presentan en un tipo buscador con logo de cebollas, pero nunca funcionan correctamente. Puedes conseguir el link del sitio de búsquedas, pero cada vez se cambian las rutas de acceso.

Una vez que estás en un directorio, una cosa llega a ser abrumadoramente obvia: te encuentras con un montón de cosas sucias, francamente ilegales que ocurren dentro de Onionland. Rápidamente encontrarás enlaces de los estafadores de tarjetas de crédito, documentos y tipos de monedas, distribuidores de armas, mercados para cada vicio imaginable, todos los tipos de porno ilegal y repugnante, todo un paraíso para los hackers que se pueden conseguir debajo de la Web.


Dentro de Tor puedes encontrar todo tipo de material ilegal.
Pero esto no es toda la repugnancia que te puedes encontrar ahí dentro. Para esto debes de ser inteligente sobre tu navegación, recuerda la naturaleza anárquica de Onionland.
Para mantenerte un poco protegido del Darknet, primeramente no tienes que hacer clic en algo que no quieres. Aunque es poco probable que tropieces con cosas cuestionables de este tipo a menos que te dediques específicamente a buscarlo, más vale que no des clic a algo que desconoces su procedencia.

El lado positivo de Darknet
Pero el mismo anonimato que hace del Onionland un paraíso para los traficantes de armas y pervertidos también hace que sea un refugio para una causa más noble: libertad de expresión.


Muchos países carecen de un equivalente a la Primera Enmienda de los Estados Unidos, misma que expresa el derecho de todos para poder hablar libremente sin temor a la censura o la persecución. Según el Tor Project, los servicios ocultos en el anonimato han sido un refugio para los disidentes en Líbano, Mauritania y Naciones Árabes; manteniendo blogs en países donde el intercambio de ideas está mal visto; y sirvió como espejo para sitios como GlobalLeaks, Indymedia y, desde luego, Wikileaks.

Strongbox, un servicio de anonimato de The New Yorker basado en Tor, le permite a los denunciantes de forma anónima y segura comunicarse con la revista. El Tor Project ofrece líneas de queja segura, y que algunos militares incluso utilizan para crear el comando seguro en línea y centros de control.


Adéntrate en el Darknet, y encontrarás una red de servicios dedicados a la difusión de lo que es: herramientas de mensajería segura y uso compartido de archivos, bibliotecas repletas de literatura política, tableros anónimos dedicados al debate inteligente y mucho, mucho más. Incluso encontrarás un espejo totalmente anónimo para el motor de búsqueda de DuckDuckGo, en caso de que te preocupará el hecho de que Google o Microsoft estén mirando sobre tu hombro mientras navegas en la red.

Y esas son todas las cosas que puedes encontrar a través de los directorios principales. Imagina los secretos que fluyen cuando te decides ir aún más dentro, más allá de las señales y fuera de enlaces.

En el corazón de Onionland: Tor
Evidentemente, la tecnología de Tor está diseñada para permitirte navegar anónimamente, cifrando tus peticiones de conexión y rebotándolos a través de varias red “nodos” antes de finalmente comunicarse con el servidor Web que es su destino final. Cada nodo sabe solamente la identidad de los nodos que se conectan directamente, y cada “salto” entre nodos obtiene su propio conjunto de claves de cifrado.

Navegar a lo largo de tantas conexiones hace que la navegación sea lenta, pero mientras eres lo suficientemente inteligente como para tomar precauciones adicionales, Tor es una forma particularmente segura para navegar anónimamente en línea.
La Red de Tor no sólo le ofrece anonimato a los internautas, también ofrece anonimato a los servidores de Web, en forma de servicios ocultos.

La tecnología detrás de los servicios ocultos de Tor es compleja. En pocas palabras, les da un lugar a los sitios para esconderse dentro de la red Tor, dándoles una representación tanto de servidor y huésped completamente anónimos. Un sitio web con un servicio de Tor es accesible sólo cuando estás conectado a la red Tor. Si no estás conectado a Tor, no se obtiene nada. El pseudo-dominio de servicios ocultos, .onion, no puede ser localizado por los servidores DNS de Internet Core, y las URLs de servicio oculto son 16 caracteres alfanuméricos generadas en un orden aleatorio y de manera automática por medio de un software de criptografía pública cuando se crea el sitio.
No hay posibilidad que tú, o Google, tropiecen con este sitio por accidente, o cualquiera alojados en tecnologías como I2P o Freenet.

Un poco de seguridad
Una vez que hayas descargado el paquete del navegador Tor, tienes todo lo que técnicamente necesitas para sumergirte en Onionland, pero hablemos de precauciones primero. Pero no querrás adentrarte en el Darknet sin estar preparado; un montón de gente con conocimientos informáticos, potencialmente maliciosos están por ahí.

En primer lugar, date cuenta de que Tor por sí solo no es suficiente para proteger tu privacidad. Asegúrate de desactivar JavaScript y no configures el navegador para aceptar cookies o para ejecutar complementos.

Y aunque probablemente no es necesario decirlo, no compartas ninguna información personal con nadie, ni en cualquier sitio en el Darknet. Esto incluye la reutilización de contraseñas que se utilizan en los sitios Web convencionales, como tus redes sociales, ni divulgues información alguna de tu tarjeta de crédito. Bitcoins son la moneda preferida de este salvaje oeste computarizado.

Hablando de esto, debes ser muy cuidadoso al vender tus dólares digitales. El anonimato de Bitcoins en el Darknet hace de Onionland un refugio para los estafadores.
Finalmente, considera visitar Onionland desde una máquina virtual para proteger tu PC real del daño si es que te logra alcanzar algo o alguien malicioso. Sería buena idea que antes de adentrarte a Tor hagas una copia de seguridad de sistema operativo.
Esto es serio, no se metan en la oscuridad de Darknet sin tomar las precauciones de seguridad adecuadas.

Con toda probabilidad, nunca tendrás que aventurarte en la parte oscura de la Web. La Web tradicional contiene todos los servicios y herramientas que la persona promedio podría desear. No encontrarás ningún servicio de video streaming o redes sociales o sitios web corporativos u otros elementos mainstream enterrados en las profundidades de la Web, y el Darknet está plagado de hackers esperando a los novatos bajen la guardia.

Pero si alguna vez necesitas la protección frente los medios de comunicación y cierto anonimato, a un nivel de protección que la web simplemente no puede proporcionar, entonces descansa tranquilo. Todos tienen una voz en el Darknet, en las profundidades donde incluso los más astutos de Google temen entrar.

 

lunes, 19 de agosto de 2013

Zeus, un malware que genera falsos “Me Gusta” y seguidores en Instagram.

Zeus, un malware que genera falsos “Me Gusta” y seguidores en Instagram.
 

 

Está considerado como el primer virus creado específicamente para cometer fraudes en redes sociales con seguidores y Likes.


La compra de seguidores y “Me Gusta” en las redes sociales ha tenido una curva de interés importante estas últimas semanas con el revuelo que generó, al menos en Europa, un documental que mostraba cómo una empresa de marketing digital realizaba maniobras fraudulentas para hacer crecer la popularidad de un grupo musical.
En Argentina, las elecciones primarias pusieron como de costumbre, el tema como debate en los programas políticos, y más de un blogger publicó noticias sobre seguimiento de políticos que compraron seguidores para engrosar sus cuentas de Twitter.

En este caso, yendo un paso más adelante en la evolución de este tipo de estafas, un grupo de hackers modificó el malware Zeus, nacido en 2007 y especializado en fraudes con tarjetas de crédito, para que ahora consiga “Me Gusta” y seguidores falsos en la red de fotografías Instagram.

Tanto es el auge de la compra de seguidores en algunos países, que paquetes de 1.000 Me Gusta o misma cantidad de seguidores, se cotizan entre US$15 y US$30, incluso conociendo la procedencia y que muchos de estos usuarios son falsos.

Tanto para las empresas de marketing como para sus clientes, este tipo de fraude a sus clientes o seguidores, se ha convertido en una práctica habitual, aunque “un tanto gris”, como ellos mismos admiten, pero que les permite promocionar o posicionar rápidamente productos o marcas.

Aún no se conoce el funcionamiento exacto de esta mutación del virus Zeus, sin embargo se conoce su modalidad de trabajo, la cual consiste en obligar a ciertos usuarios infectados a seguir cuentas que activan la descarga de otros virus. Expertos confirmaron que este virus es el primero creado específicamente para cometer fraudes en redes sociales.

Para las marcas es una práctica habitual, para los clientes una necesidad impuesta, lo cierto es que al consultarlos, expertos como Will Mitchell consideran que “los primeros 100 seguidores pueden ser necesarios para empujar una acción, pero después aconsejo parar”.
 
Más información:

 

domingo, 18 de agosto de 2013

¿Google prefiere que archives tus correos de Gmail a que los borres?.

¿Google prefiere que archives tus correos de Gmail a que los borres?.

 
gmail-logo[3]
 
Rara vez consulto mis cuentas Gmail vía Web y tengo configurado mi gestor de correos para no mantener copias en el servidor por dos razones principales, la primera es para no desperdiciar espacio y la otra y más importante para mi es que no confió plenamente en almacenamientos en la nube donde no tengo 100% el control de lo que pasa, pero Google prefiere que archives tus correos a que los borres. Esto es algo que cualquier usuario habitual de la versión web o de las apps nativas se habrá dado cuenta. Pero, ¿a qué se debe?

Una respuesta que parece obvia es que Google, al ser una empresa cuyo negocio principal es la publicidad y la información, quiere tener la mayor cantidad de datos posibles sobre sus usuarios. Sin embargo existen otras razones que el fundador de Gmail, Paul Buchheit, describe en el libro de Founders at Work.

Buchheit admite en el libro que la idea original de Google era la de archivar todos los emails que un usuario recibe, sean o no relevantes. Sin embargo, pronto se dieron cuenta de que existían tres situaciones en las que tenía sentido ofrecer la posibilidad de borrar para siempre determinados correos.

  • Falta de espacio: dice Buchheit que “éste era el principal motivo para borrar correos” hace unos años, cuando el espacio en las cuentas de los usuarios era limitado (entre 20 y 50 megas). Gmail rompió el mercado ofreciendo 1 giga y eliminando, en principio, la necesidad de borrar emails por el temor a quedarnos sin espacio. “Si a la gente le damos espacio suficiente, no tendrán estos problemas”, dice Buchheit.

  • Mucho correos = caos: “la segunda razón era que, al crecer el número de correos recibidos, los usuarios se volvían locos para encontrar lo que querían”, recuerda. Por esta razón el motor de búsqueda de Gmail fue una de las prioridades del equipo de desarrollo desde el primer momento, evitando así la necesidad de borrar mensajes ya que la búsqueda de Gmail es suficiente.

  • Eliminar para siempre determinados contenidos: seguro que la gran mayoría habéis recibido en algún momento un correo incómodo, que os gustaría eliminar para siempre. Buchheit recuerda que la opción de borrar emails encajaba perfectamente en este contexto y que era algo que los usuarios iban a reclamar tarde o temprano.

    Estas son las razones que provocaron que el equipo de Gmail priorizase el ‘archivar’ por encima de ‘borrar’. Recuerda Buchheit que todas las razones anteriores les llevaron a ofrecer la opción de eliminar emails pero que, por ser la mayoría consecuencia de las “limitaciones de otros”, decidieron darle más importancia al ‘archivo’.

    Y tu, ¿borras o archivas tus correos?.
  • sábado, 17 de agosto de 2013

    Skype vendrá integrado con Windows 8.1.

    Skype vendrá integrado con Windows 8.1.
     

     

    Hace poco comentaba sobre la salida de Windows 8.1 para el 18 de octubre de este año y ahora Microsoft anuncia que Skype vendrá con el. El software será “la experiencia de comunicación predeterminada” y estará integrado al menú de inicio cuando actualices tu PC.

     

    En un movimiento que a pocos sorprende, Skype vendrá integrado en la próxima actualización de Windows 8.1 y estará disponible al momento que iniciemos sesión. ¿Qué significa esto? Que el popular software VoIP tendrá su lugar en la lista de aplicaciones por defecto en la pantalla de inicio, por lo que no será necesario descargarla e instalarla para poder utilizarlo.

    El anuncio se hizo hoy por medio del blog de Skype, en donde se indica que Skype será la experiencia de comunicación predeterminada de Windows 8.1. Eso implica que si agregas a tu lista de Personas otro usuario con Windows 8.1 podrán comunicarse por Skype de inmediato.

     

    viernes, 16 de agosto de 2013

    “Send Me To Heaven” un juego para smartphone nada recomendable.

    “Send Me To Heaven” un juego para smartphone nada recomendable.
     
    S.M.T.H. - screenshot
    Desde hace tiempo vengo comentando sobre la falta de sentido común de muchos usuarios a la hora de usar sus gadget tecnológicos, pero esto ya raya en la estupidez. Si tu dispositivo móvil ya no da para más o has pensado hasta botarlo en un cesto de basura o tirarlo desde el balcón de un edificio, cosa que he visto con mis propios ojos, este juego puede ser una buena manera de deshacerte de el y divertirte un rato a la vez.
    “Lanza tu teléfono lo más alto que puedas” es el lema del nuevo juego gratuito de Android que consiste en lanzar en vertical y hacia arriba lo más alto posible el terminal y registrar la altitud del dispositivo. Ni que decir tiene que el ‘smartphone’ puede quedar hecho añicos. Apple rechazó editarlo en la App Store.
    Send Me To Heaven (Envíame al cielo) es un juego en el que cada jugador puede registrar sus marcas en un ránking por día, semana y situar y comparar con el resto de jugadores.
    El peligro de jugar resulta muy elevado ya que hay que tener suficiente práctica y destreza para no acabar con el teléfono móvil por los suelos, o lo que es peor: sobre la cabeza de alguien. Es por ello que desde la tienda de Google Play recomiendan un uso responsable de este juego ya que puede resultar peligroso para el resto de ciudadanos.
    De esta forma, una de las compañías que se muestra contraria a este tipo de juegos es Apple, que considera que fomenta malos comportamientos de los usuarios con sus teléfonos móviles y pueden originar daños y perjuicios no solo al terminal sino a la gente de los alrededores. Por ese motivo, rechazó publicarlo en la App Store para sus dispositivos iOS.
    Video
     
     
    Más información: