lunes, 28 de febrero de 2011

Kindle en las tiendas de ATT a partir del 6 de marzo


El producto más vendido en Amazon.com – el Kindle de última generación (la tercera) — estará disponible en las tiendas de AT&T a partir del día 6 de marzo, ampliando la cadena de tiendas minoristas como BestBuy o Target, que ya tienen a la venta este lector electrónico. No viene a traer una mejor oferta para el usuario final en comparación de adquirirlo en Amazon.

El modelo que estará disponible en las tiendas de AT&T será solamente el de 6 pulgadas con Wi-Fi y 3G al precio de los mismos $189 dólares que se ofrece en el sitio de Amazon. No requerirá de algún contrato con la operadora telefónica pues el servicio de 3G es totalmente gratuito en el dispositivo y el objetivo de incluir este producto a la venta es de darle opciones al público. En AT&T el Kindle estará compitiendo dentro de la categoría de lectores electrónicos junto al iBooks que viene integrado con el iPad.

El Kindle ha marcado para la historia en ventas desde que salió esta tercera generación, tanto es, que ha superado en ventas al séptimo libro de “Harry Potter y las Reliquias de la Muerte”. Como datos extra, en la fecha de navidad tuvo su índice más alto en ventas de libros y descarga de sus aplicaciones (para PC, BlackBerry, iPhone, iPad, Android,). Desplazando también en ventas durante el mes de noviembre y diciembre al iPod Touch de 8G, según datos de la compañía.

Google difamado de no ser libre como se dice


Business Insider – En Google les encanta hablar y decir de lo mucho que es “abierto”. Pero la realidad es que no es cierto; solo cuando les conviene.

De cualquier forma, “abierto” no es necesariamente sinónimo de mejor.

Por ejemplo, Google ante todo le encanta hacer alarde de que su sistema operativo para smartphones y tabletas es “abierto”. Uno pensaría que eso quiere decir cualquiera puede tener el control sobre sus teléfonos e instalar todas aplicaciones que desee, cambiar su aspecto visual o actualizar a la última versión de Android. Pero en realidad no significa eso.

Lo que esto quiere decir es que los socios cercanos a Google, operadoras de telefonía y fabricantes de teléfonos, no los consumidores, pueden hacer a Android a su gusto.

Por esa razón es que muchos teléfonos con Android vienen con aplicaciones basura pre-instaladas. E ahí los inconvenientes como la incapacidad de poder instalar aplicaciones que no provienen de la tienda oficial de Google. También es la causante de tener que esperar un largo periodo de tiempo para las actualizaciones de Android, eso, sí las actualizaciones están disponibles para modelos de teléfono específicos.

Mientras tanto, a pesar de todos los dimes y diretes de que Android es una plataforma “abierta”, existen algunas cosas que los socios grandes de Google no pueden cambiar.

Por citar un ejemplo, cuando Motorola quería cambiar los servicios de ubicación que ofrece Google, integrados en los teléfonos con Android, por otra compañía de reciente creación (startup) llamada Skyhook Wireless, Google forzó a que desistieran en el intento de acuerdo con una demanda interpuesta contra Google por parte de Skyhook.

De qué se trata ser supuestamente “abierto” si se obliga a los socios utilizar las herramientas y directrices que marca Google en vez de optar por otras alternativas.

Android es tan sólo una muestra. Google también ha sido inconsistente sobre la definición de “abierto” cuando se trata de tecnología en video para la web.

Si Google fuera realmente serio con lo de ser “abierto” compartirían sus algoritmos de búsqueda y publicidad con el mundo. Eso sí que seria “abierto”.

Pero por supuesto Google nunca haría tal cosa, eso es información propietaria que no puede caer en las manos de los competidores. Google ha sido siempre incentivo en mantener su núcleo interno de negocios “cerrado”, y al parecer así seguirá siendo.

Cuanto más observamos, nos percatamos de que “abierto” para Google significa ser “abierto cuando sea conveniente o favorable.” Así tiene perfecto sentido: Google es una compañía con fines de lucro y puede hacer lo que quiera.

Para cualquiera que piense que las acciones de Google son transparentes o de verdad “abiertas” es meramente pretencioso.

Las opiniones expresadas en este comentario corresponden únicamente a Dan Frommer, columnista en Business Insider.

Fuente/source: How 'Open' is Google, really?

domingo, 27 de febrero de 2011

20 mejores prácticas para el desarrollo de software


1. Siempre utiliza un sistema de control de versiones aun si el proyecto implica solo un desarrollador. Hacerlo te evita perder parte o quizás todo el código, puedes compartirlo con varias personas y sacar provecho de las bitácoras o historiales de código.

2. Seguir estándares de programación y verifica esos estándares con herramientas automatizadas.

3. Se persistente. Si haces operaciones de una manera específica, realiza dichas operaciones en ese mismo modo (llámese definición de variables, métodos, nombres de clases, uso de paréntesis, etc.)

4. Mucho código no quiere decir mejor código. Mantelo simple y minimiza su complejidad.

5. No uses cifras o cadenas sacadas de la manga directamente en el código. Usa constantes. Este método te permitirá más modularidad y legibilidad.

6. No uses líneas de comentarios para borrar código, solo elimínalo. El sistema de control de versiones te ayudara si se requiere de borrar.

7. Elimina clases y métodos sin usar. El sistema de control de versiones de ayuda para tal efecto.

8. Atrapa (catch) excepciones especificas en vez de ‘Excepciones‘ de clase de más alto nivel. Esto proveerá mayor legibilidad y desempeño.

9. Utiliza nombres largos y comprensibles para las variables. Usa nombres de variables índice para ciclos tales como i, j, k, etc., nombres para variables locales más extensas que las variables para ciclos, nombres de parámetros más largos que las variables locales y los nombres de variables estáticas más largos que los nombres de parámetros; proporcional con el ámbito de aplicación.

10. Organizar (Package) clases relacionadas (ya sea que cambien juntas o se usen juntas)

11. Usar comentarios claros y legibles. Un mal comentario es peor que la omisión de uno.

12. Utiliza condicionales con valores positivos. La legibilidad de las condiciones positivas con mucho mejor que las negativas.

13. Implementa inyección de dependencias para administrar múltiples patrones de diseño (singletons).

14. Utiliza excepciones únicamente para la captura de excepciones (catch exceptions), no para el control de flujo del programa. Ten en cuenta cuando se requiera y realiza control de flujo con sentencias de control o condicionales.

15. No abuses de usar demasiados argumentos con los métodos. Mantén ese número hasta 8 ó 10. Si requieres más, revisa de nuevo el diseño de la aplicación.

16. No utilices métodos alternativos con variables de bandera booleana:
public void algunMetodo( bool bandera) . Escribe un método por cada bandera de condición.

17. Los nombres de los métodos deben ser explícitos sobre lo que hacen.

18. Piénsalo dos veces antes de definir un método como estático y asegúrate de que realmente lo necesitas. Los métodos estáticos son difíciles de administrar.

19. Evita usar métodos con parámetros referenciados. Implementa en su lugar parámetros de objeto multi-atributo.

20. Los métodos de interfaz numérica deben minimizarse para disminuir dependencias y acoplamientos.

Fuente/source: CodeBalance

sábado, 26 de febrero de 2011

Google le pone ultimátum a Facebook


Se calentaron los ánimos entre los dos titanes de internet: Facebook y Google. Hoy se sabe que el buscador ha dispuesto de una actualización para las próximas versiones de “Gingerbread” su sistema operativo Android actualmente disponible en los smartphones Nexus S y Nexus One, donde expulsaran a los contactos de Facebook de la libreta de direcciones almacenada en el dispositivo móvil. Todo fue a causa de que a la red social no le apetece intercambiar información de contactos con el mayor proveedor de servicios de búsqueda y campañas publicitarias, Google.

De tal manera se ha tomado la decisión, hasta que Facebook no recline con su decisión. Comportamientos que ya no seguirá tolerando más Google, pues este tipo de acciones ponen en entredicho la aparente integración y portabilidad de datos que ostenta tener la red social. Cosa que no es así ya que quiere mantener un control unilateral, sólo buscar el acceso a datos de terceros pero no compartir su acceso. Cerrado como una ostra que solo abre sus fauces para devorar lo que hay por fuera.

El año pasado Facebook tuvo un acceso estimado de 200 millones de usuarios vía dispositivos móviles, superando por más del doble al 2009 con 65 millones. Por el momento Facebook no ha declarado nada al respecto y se pronostica que no doblegara ante las políticas de Google. Seamos también realistas y fijemos la atención más allá de la portabilidad y sincronización de contactos, los intereses son cuantificables en grandes ganancias que al parecer ninguno de los dos quiere dejarle el uno al otro y quieren disputarte el todo por el todo.

Facebook confía mucho en la forma viral como se esparce el uso de su red para atraer por montones a más usuarios y ponerse al tú por tú con el gigante de la “G”. Pero realmente aquí no habrá ganadores, si los dos no comparten mercado. Mientras comienzan las restricciones y veamos donde para.

viernes, 25 de febrero de 2011

BlackHole RAT nuevo troyano para Mac


Se polemiza en la red nuevo caballo de troya para Mac conocido como "BlackHole RAT (Remote Access Trojan)" introducido públicamente en varios foros de internet y listo para recibir órdenes por algún usuario malintencionado que lo instale de manera encubierta en algún equipo con el fin de acceder remotamente y en un tono muy delicado comprometer la integridad del equipo.

Esto puede hacer restallar las alertas de algunos expertos en materia de seguridad, malware sobretodo, como fué para el investigador de Sophos, Chet Wisniewski quien declara que se trata de un troyano muy fácil de operar y solo requiere un poco de astucia para conseguir instalarlo en la victima o realizar otro pequeño programa para tal efecto y comenzar con algún ataque.

Últimamente Apple se ha ganado una parte muy importante del mercado de las computadores personales y dispositivos móviles lo que ha causado un irrefrenable interés por hackers en explorar tales terrenos quizás vírgenes en materia de evasión y puesta a prueba de sus mecanismos de seguridad.

El troyano BlackHole RAT tiene la similitud de otro llamado darkComet para la plataforma Windows cuyo código esta publicado libremente y puede ser esta versión para Mac una modificación adaptada para poder correr en la plataforma de Apple. Aun no se han notificado ataques con este troyano pero ya existe un video de que se puede hacer y cómo, que bien merece la pena echarle un ojo y observar que se puede hacer para evitar este tipo de incoevientes por los que atraviesa de vez en cuando cualquier usuario que deja su computadora conectada a internet.


jueves, 24 de febrero de 2011

Apple estrena MacBook Pro


Apple estrena nueva versión en uno de sus productos estelares la MacBook Pro con cuatro nuevos encantos para seducir a todos aquellos atraídos por el fruto prohibido, esa linda y simpática manzanita. “Un cambio de cabo a rabo” es como lo considera Apple la creadora de productos elegantes y coquetos, como si de una moda se tratara. Todo mundo quisiera estar al día con lo último en gadgets, más al tratarse de un gran y respetable de la industria.

Procesadores Intel quad y dual-core de siguiente generación
La MacBook Pro de 13 pulgadas viene equipada con un procesador Intel 2.3GHz Core i5 o también con un procesador más rápido dual-core el Intel 2.7Ghz Core i7. Con Turbo Boost incrementa hasta 3.4Ghz, este último permite incrementar el rendimiento al doble comparado con la generación antecesora.

Los nuevos modelos en 15 y 17 pulgadas traen un poder de procesamiento con un Intel 2.3Ghz quad-core lo necesario para realizar casi todo lo que hagas. Con Turbo Boost se incrementa a los 3.4GHz y 8MB de memoria cache L3 compartida. Estos modelos permiten correr aplicaciones hasta al doble de velocidad que sus antecesores.

El rendimiento en gráficos que necesitas, cuando lo necesites
El procesador de video Intel HD Graphics 3000 incluido en la nueva gama de MacBook Pro maneja sin contratiempo las tareas que realizas a diario. Codifica video rápidamente, realiza llamadas con FaceTime en calidad HD y decodifica de una manera muy efectiva, así que tienes para buen rato el reproducir películas en DVD y en iTunes.

Para aplicaciones gráficas de más demanda, los modelos de 15 y 17 pulgadas incorporan el procesador de video de alto rendimiento AMD Radeon con tres veces más potencial de rendimiento que sus modelos antecesores. Te permite visualizar más frames (cuadros) por segundo en juegos 3D o trabajar en proyectos de video HD con más rapidez y flexibilidad que antes.

La incorporación de Thunderbolt
La interfaz I/O (entrada/salida) más rápida y versátil en una notebook
Imagina accesar múltiples streams (flujos) de video en la notebook a velocidades que te permiten editar una película HD en tiempo real. Ultra-rápido y ultra flexible , el desempeño de Thunderbold es 12 veces más rápido que FireWire 800 y hasta 20 veces más rápido que el USB 2.0.

El puerto Thunderbolt brindara un desempeño de plug-and-play con una nueva gama de periféricos Thunderbolt, así como también el Apple LED Cinema Display y otros periféricos Mini DisplayPort. Podrás conectar en cadena hasta 6 dispositivos , incluyendo la pantalla. Además con soporte para video y audio de ocho canales, fácil de conectar dispositivos compatibles con HDMI como ty TV o componente de sonido, usando un adaptador HDMI estás listo. Los adaptadores VGA, DVI, y DisplayPort también son soportados.

Nueva camara HD para FaceTime
La diferencia es clara, obtén una calidad de video con tus amigos más nítida en una pantalla de alta resolución. Haz llamadas con tus amigos a una calidad de 720p HD con otras MacBook Pro, junto con una mejora en el manejo de brillo. También puedes realizar videollamadas hacia otras computadoras basadas en Intel-Mac, iPhone 4 o el nuevo iPod touch.

Trackpad Multi-Touch
Más práctico, el nuevo trackpad multitáctil es la forma más natural de interactuar con lo que visualizas en pantalla, y la superficie lisa de vidrio da mucho más espacio para los gestos. Utiliza dos dedos para hacer zoom in o zoom out como si del mismo iPhone o iPad se tratara. Rotar imágenes, ajustarlas y mucho más. Su diseño ausente de botones te permite usar clicks sin limitaciones. Puedes hacer click derecho tocando con dos dedos al mismo tiempo o configurar un área para utilizarla como botón derecho.

Batería de larga duración
Carga menos, haz más. La nueva MacBook Pro ofrece una autonomía de carga sorprendente. Teniendo en cuenta el poder de procesamiento y la velocidad en los gráficos puedes navegar en internet inalámbricamente hasta 7 horas con una sola carga. Gracias a su avanzada composición química y recarga adaptativa provee de 1000 ciclos de carga y descarga casi tres veces más que cualquier batería típica en una notebook. Debido a que la batería de la MacBook Pro tiene un ciclo de vida de hasta cinco años, solo usa una comparada con las tres que usarían en ese mismo tiempo una notebook. Lo mejor para ti y el entorno.

Mantenerse bien conectado
Cuando estas fuera de casa, la última tecnología en redes inalámbricas en la MacBook Pro te facilita las cosas para mantenerte conectado en tan solo un clic, automáticamente identifica las redes disponibles. También integra conexión Blueetooth para que puedas hacer uso de tus dispositivos favoritos.

En cuestión de puertos
Con el nuevo puerto Thunderbolt puedes conectar hasta 6 dispositivos en cadena, incluyendo la pantalla para crear una completa estación de trabajo. Dos puertos USB 2.0 (tres en el modelo de 17 pulgadas) y un puerto FireWire 800 para conectar el iPad, iPhone, cámaras digitales o discos duros externos.

El nuevo slot (ranura) para en los modelos de 13 y 15 pulgadas soportan tarjetas de hasta 64GB haciendo muy fácil transferir todas aquelals fotos desde y hacia la MacBook Pro. En la presentación de 17 pulgadas se cuenta con una ranura ExpressCard/34 perfecta para un adaptador eSATA o una tarjeta inalámbrica 3G para cuando no haya disponible red Wi-Fi.

Graba DVDs más rápido
Despues de una sesión de iMove o iDVD y aplicar los retoque finales a tu video casero, usa el SuperDrive 8X de la MacBook Pro para grabar todo en un DVD en poco tiempo. Desde que SuperDrive graba discos doble-capa (con capacidad de casi 9GB) es una excelente idea para hacer respaldos.

Así es que como se observa, la experiencia de usuario que nos quiera ofrecer Apple en su nuevo Mac es la de unir dos mundos, el multitouch gobernado por los taps de las tablets y el poder funcional que no pasa por alto en las computadoras de escritorio.

+ Info en el sitio de Apple/MacBook Pro

miércoles, 23 de febrero de 2011

Asterisk comunicación al alcance de todos


Mark Spencer nombre de un programador que marca los historiales de la comunidad open source. Su contribución viene a aportar sobre un nicho de valiosísima importancia en el sector de las comunicaciones. A veces, muchas aportaciones a la humanidad no precisamente nacen por accidente en un laboratorio, en el caso de Mark llega con su creación gracias a una necesidad, misma que cambiaria el rumbo de su visión y no solo la de él sino la de millones de usuarios y compañías que venían conviviendo en un esquema cerrado y sin alternativas.

Mientras era estudiante de ingeniera en computación de la Universidad de Auburn en Alabama Estados Unidos, en 1999, inicio una empresa dedicada a vender soporte para la plataforma Linux, llamada “Linux Support Systems” y todo comienza tan rápido conforme se hacen notorias las carencias y requerimientos de un sistema de conmutación de llamadas (PBX) para brindar el servicio a mayor escala vía telefónica.

Dado los altos costes para un joven estudiante en aquel entonces, no fue posible adquirir la PBX y opto por desarrollar la tecnología con lo existente en aquel entonces en la comunidad open source, haciendo uso del sistema operativo Linux y el lenguaje de programación C obtuvo un producto final al cual llamo Asterisk bajo un nuevo nombre de la empresa "Digium" el cual obviamente cambio el rumbo de sus inicios para dedicarse a esta nueva plataforma de telecomunicaciones.

Asterisk no es más un conglomerado de bloques de código en forma modular que sirven para infinidad de aplicaciones en la comunicación que van desde crear una pequeña centralita telefónica, correos de voz, hasta diseñar una arquitectura de call center o redes de voz sobre IP o sistemas híbridos todo bajo una plataforma libre bajo licencia GPL.

El sistema contiene un núcleo de conmutación central dividido en cuatro módulos principales de interfaz de programación de aplicaciones (API en inglés), estos son: carga modular de aplicaciones de telefonía, interfaces de hardware, manejo de formatos de archivos y manejo de codecs (para la codificación/decodificación de la señal de audio).

Las plataformas que corren actualmente Asterisk son GNU/Linux para arquitecturas x/86, GNU/Linux para PPC junto con OpenBSD, FreeBSD y Mac OS X. Algunas otras plataformas basadas en sistemas operativos UNIX deberán ser razonablemente fáciles para portarlo. Asterisk está disponible en Debian estable y es mantenido por el equipo Debian VoIP.

martes, 22 de febrero de 2011

Kindle actualiza su software a la versión 3.1


Amazon libera nueva actualización para su lector de libros electrónicos Kindle, la actual versión del software pasara de la 3.0.3 a la 3.1 y se podrá acceder a ella vía Wi-Fi o mediante el cable USB. La actualización a través de Wi-Fi (solo bastara con activarla) se estará descargando en estos próximos días y será un proceso automático que se ejecute internamente la próxima vez que se ponga el dispositivo en modo de suspensión (sleep mode).

Algunas de las nuevas funcionalidades incluidas son:

Notas Públicas - Esto les permite a los usuarios compartir públicamente anotaciones y citas de los libros que tiene almacenados. Cualquier usuario de Kindle podrá compartir si así lo desean, puntos de vista, pasajes literarios e ideas con amigos, familiares, miembros, colegas y la gran comunidad de usuarios de Kindle que aman la lectura. Es una nueva forma para que los lectores compartan sus impresiones y conocimiento acerca de los libros sacando mayor provecho a la lectura. Para empezar con las reseñas, activar las Notas Publicas en tus libros, mirar las anotaciones de la gente que sigues, monitorear tus actividades de lectura, destacados y sus anotaciones, tu biblioteca ve al sitio http://kindle.amazon.com

Numero de páginas reales - Se le han hecho comentarios a Amazon con respecto a manejar números de paginas reales y no locaciones como lo han venido manejando, esto con el fin de coincidir con los número de paginas de un libro impreso y así poder realizar mas fácilmente referencias o citas de pasajes y tener una secuencia de lectura mas accesible junto con otros en algún club de lectura o en clase. Ya se han agregado números de página reales a decenas de miles de libros para Kindle, incluyendo los 100 más vendidos en la Kindle Store que tienen su edición impresa y miles de populares más. Los números de paginas también estarán disponibles en las aplicaciones de Kindle “cómpralo una vez, léelo donde quieras” dentro de los próximos meses. Al igual que las demás características del Kindle, se podrá visualizar el número de página mediante el botón menú.

Antes de que te vayas - Cada vez que termines un libro, inmediatamente podrás valorar el libro, acompañarlo con un mensaje acerca del mismo a través de las redes sociales, obtener recomendaciones personalizadas para leer próximamente y echarle un vistazo a mas libros del mismo autor.

lunes, 21 de febrero de 2011

Linux Kernel Crash Book


Cuando el objetivo es ir más a fondo del problema donde los simples mortales desisten en hacer frente. Una forma de abastecer la frívola tentación de adentrarse en las entrañas de un sistema operativo, no implica morir en el intento pero si implica disponer de una paciencia minuciosa y más en el caso de carecer experiencia. Para los avezados en el tema, un coctel de casos por resolver, una relación estrechamente personal entre kernel máquina y pericia hombre.

Pan de diario para Igor Ljubuncic también conocido como "Dedoimedo" un entusiasta de 32 años y apasionado enérgicamente por el kernel de Linux en sus variadas distribuciones. Una labor esencial para esta máquina destripadora de bitácoras y código es mantener optimizada la imagen del núcleo.

Tiene en su haber una pila de certificaciones que van desde experto en administración de sistemas Linux por LPi y con Novell, certificado en manejo de seguridad por SANS y otros más relacionados a metodologías de ingeniería con algunos roces en el campo de física. Y como muchos algunos especímenes que pululan en la red cargados inicio en el mundo de los unos y ceros con una Commodore 64 y una Spectrum ZX80.

Es por eso que ahora decidió compartir unas de sus obras más prodigiosas en estos últimos 7 años de su existencia donde imprime su experiencia y casos que le ocurrieron en los aconteceres oscuros de un administrador de sistemas, una publicación de 180 páginas y 120 screenshots en formato pdf. Si es gratis y te lo descargas desde su sitio web. Contenido alto en endorfinas si se acompañado de alguna bitácora de volcado.

Igor no es ajeno a las publicaciones técnicas, en su sitio web cuenta con una nutrida lista de artículos de mucha utilidad que ayudan al menos avispado terminar con sus dolores de cabeza y darles de la mano una guía espiritual (no se lo tome estrictamente) hacia el camino correcto de una sana administración de sistemas.

Oficial tableta XOOM de Motorola disponible a partir del 24 de febrero


La tableta de Motorola, XOOM saldrá a la venta este próximo 24 de febrero, ni un día más de espera para aquellos que soñaban con la fecha de lanzamiento. Esta noticia respaldada por la publicación que hace Verizon en su sitio de internet detallando además que si tendrá soporte para Flash pero en letras más pequeñas se lee que esa actualización estará disponible a partir de la primavera.

Honeycomb 3.0 la última versión de Android en una tableta vendrá a crear un interesante trend topic durante estos próximos días semanas y meses venideros, habremos de leer u observar las revisiones y pruebas que hacen los usuarios finales con sus dispositivos en mano, seguro habrán cosas tanto buenas o malas que no salieron a la luz pública durante sus presentaciones previas.

Un hecho importante con respecto a la inclusión de Flash para esta tableta es que Motorola no podría darse el lujo de esperar un poco más para su lanzamiento pues esto le pudiera costar una buena parte del mercado, al momento de que los usuarios van perdiendo el interés por contratiempos y fijan su atención en otros dispositivos. Podemos verlo como una estrategia quizás pero a decir verdad no le quedaba de otra a la compañía. No es tanto trabajo lidiar con ello, ya muchos dan por muerto Flash y el que contenga tal soporte es un plus que atrae a todos aquellos que le ponían un pretexto para no dejarse enamorar por la plataforma Android.

En cuestión de costo el precio que se manejara es de $799 USD, esto viene siendo un aproximado de $9,640 pesos mexicanos (a ver cuándo se confirma su llegada a México), ¿vendrá a darle un buen campo de batalla esta vez frente al terreno que ha ganado el iPad? Papel que muchos anticipaban para la tableta de Samsung Galaxy Tab. Dejemos fluir este panal lleno de sorpresas y veamos que sucede.

domingo, 20 de febrero de 2011

Rolls-Royce Phantom el glamour no esta peleado con el medio ambiente


No cabe duda que el lujo desborda en cualquier pasión y cuando existe poder adquisitivo, ambas cosas desarrollan en el ser humano la tendencia a acumular bienes algunos casos por mera vanidad y en otros porque tarde que temprano será algo indispensable, pero como todo es un largo proceso, primero comienza en las altas esferas de poder y después llega al común denominador, la sociedad con estilos de vida modestos y a veces muy austeros.

Existen prioridades muy importantes si pensamos de una manera colectiva como aquellas que tienen que ver con el cuidado del medio ambiente. Algo que ya no le compete solo a los ecologistas y ambientalistas, hoy toca ver avances en sectores tecnológicos donde crear o mejorar algún producto nuevo involucra el término “emisiones de carbono” ese contaminante que abunda en grandes ciudades alrededor del mundo. Hoy toca precisamente hablar de uno de los mayores emisores de contaminantes: los automóviles.

La industria automotriz es un mercado que además de mover miles de millones de dólares es un factor clave para redefinir el concepto de un auto y mejorar la contribución al medio ambiente. Poner en manos de ingenieros estas labores no es la gran tarea, se sabe que hay capacidad para lograr tal cosa, lo que no siempre existe es la voluntad por parte de los directivos, empresarios o inversionistas que primero se miden los intereses en signos de pesos y después se actúa. Dejando de paso si puede afectar en alguna manera.

Sin embargo hoy el fabricante de automóviles BMW con su gama de autos super lujosos trae una una joya el Phantom Experimental Electric Car que pronto lo exhibirá en el motor show de Ginebra, Suiza el próximo mes de marzo. Un automóvil libre de emisiones contaminantes a base de una batería recargable como es de suponerse. Estará disponible antes para pruebas a todos aquellos clientes asiduos y otros conductores autorizados. La compañía tendrá una gira todo el año en Europa, Asia, Oriente Medio y Norteamérica para que los afortunados puedan transmitir la experiencia al fabricante de gozar con lujo de lujo los avances en ingeniería que llevan dentro este ejemplar.

Ya se manejan precios bases y estos empiezan en los $200,000 usd por contra parte la compañía Tesla Motors Inc. con sede California, Estados Unidos ofrece una línea más económica y también libre de emisiones con el Roadster valuado en $109,000 usd antes de impuestos.

Aclarando también estos fabricantes no fueron de los pioneros en incentivar una industria de carros eléctricos, para eso estuvo la General Motors con el modelo EV1 cuya fabricación no sobrepaso más de 1000 y pico unidades, proyecto pionero que desistió por intereses oscuros de compañías alternas como el sector petrolero. Bien tarde que temprano alguien tendría que retomar ese rumbo, hoy como un lujo mañana como una necesidad.

sábado, 19 de febrero de 2011

Apple tachado de avaro y abusivo


La compañía de la manzanita ha recibido una represión por parte de la industria editorial y medios de comunicación, llámese prensa escrita. Esto a consecuencia de las políticas que impuso dentro de la nueva funcionalidad en la App Store, pago por subscripción, un servicio donde el consumidor tendrá la manera de elegir por cuánto tiempo quiere pagar la subscripción a una revista o periódico en formato digital a través del iPad mayormente.

Tachan de injusta la proporción de ganancias que ofrece Apple a sus clientes, las casas editoras. Cobrando el 30% por cada subscripción generada desde la App Store y para tal efecto no se deberán brindar mejores ofertas por fuera, es decir, desde el sitio web de la publicación para evitar que usuarios tengan que dejar a Apple sin su parte del pastel.

No acabando ahí con el calvario de los publicistas. Apple no revelara a las editoriales quienes son sus clientes, al menos que estos acepten revelar sus datos a terceros deslindándose la manzanita de cualquier cosa que pueda pasar, en pocas palabras se lava las manos en una postura de “no me vengan a llorar si luego les roban sus datos.”

Mientras algunas editoriales de medio a menor a rango aceptan en total acuerdo las políticas de Apple otras como Time rechazaron tajantemente la forma en que va operar el emporio applesco, decidieron pues optar hacia mercados y plataformas más accesibles como Android de Google donde se cobra una comisión de 10% también observándose como alternativa viable WebOS de HP.

Sabemos muchos que Apple ha formado una gran fidelidad a sus novedosos productos por las razones que expongan, gracias a las aplicaciones de terceros se ha beneficiado bastanta ya que cada vez más se compran iPhones, iPods y iPads. Lo reconocemos pero no es no quita que empresas tengan que pagar un porcentaje poco justo por un servicio de facturación donde el común denominador es el 2% de comisión véase un ejemplo en PayPal o cuando vas a cambiar un cheque.

Apple debería reconsiderar un reajuste a las proporciones ó ¿será que prevé malos tiempos en los próximos años? Con eso de las caídas de acciones en la bolsa y la tensión por el rol que juega Steve Jobs ya que su salud se ve comprometida. Lo que es un hecho importante; las alternativas salen a relucir en este panorama incomodo para algunos grandes, véase esto como un posible efecto dóminó desencadenando que una tras otra empresa anidada en la App Store migren con el vecino de a lado.

viernes, 18 de febrero de 2011

UberTwitter y Twidroyd no le simpatizaron a Twitter


Desde hace varias horas los servicios que proveían las aplicaciones UberTwitter y Twidroyd ambas pertenecientes a la startup UberMedia, fueron suspendidos por Twitter debido a violación de políticas de la empresa, no es la primera ocasión que se presenta un caso como estos, de hecho se llegan a dejar fuera de servicio a más de 100 aplicaciones por día al hacer mal uso de la API de Twitter y en esta ocasión fue un caso muy singular al tratarse de aplicaciones que tienen gran demanda de usuarios.

UberTwitter anteriormente ya había recibido llamadas de atención por usar la palabra Twitter en su nombre por lo cual ahora se cambiará al nombre de UberSocial, entre otras faltas detectadas por Twitter se encuentra el sobrepasar los 140 caracteres para Mensajes Directos, hacer uso indebido para lucrar con la aplicación entre otras faltas que no han sido develadas.

Parece ser aquí trata meramente de proteger intereses, para mantener un reinado con el término Twitter y cortar cabezas cuando estas rocen por lo más infimo conla la del jefe, pues todos sabemos que existen más aplicaciones usando el término Twitter en su nombre.

Bien por Dick Costello CEO de Twitter que procura defender su territorio antes de que se le monten encima y con lujo de usar sus propias armas contra su creación.

Es hora de que por lo menos en BlackBerry no ha llegado la actualización que UberMedia aseguro haber hecho y use como coartada la espera de que Twitter de su visto bueno. Con esto nos damos cuenta de que el mercado del microblogging es una potencial fuente de ingresos y repartir el pastel es cosa que Twitter quiere hacer de la manera más meticulosa posible, como usuarios también jugamos un papel muy importante con la desición que tomen los implicados, bien que lo mejor de ambos lados resulte en beneficio de la comunidad tweetera.


Imagen: engadget

Proyecto DARPA Colibrí espía


Investigadores del pentágono han tomado los robots muy en serio y le dan un giro a la ciencia ficción, creando un colibrí que es perfecto para la vigilancia encubierta.

Hace año y medio, se observo el prototipo de colibrí por parte de la agencia de investigación de proyectos avanzados (DARPA), una pequeñísima aeronave robot, inspirada en la destreza de movimiento que tiene un colibrí. Hoy existe el video de este pequeño aeroplano no tripulado (como se les conoce en términos tecnológicos) en acción, con mayores capacidades y la habilidad de realizar acrobacias por mucho más tiempo.

La aeronave independiente, creada por la compañía AeroVironment con fondos de DARPA, es capaz de volar hacia adelante, atrás y hacia a los lados, así como también rotar en el sentido de las manecillas del reloj y a la inversa. Como robot no solo se asemeja mucho en tamaño a su ave inspiradora (ligeramente más grande que un colibrí real, con 6.5 pulgadas de una ala a otra y un peso de 19 gramos), también se ve impresionante su vuelo idéntico a un colibrí.

Lo anterior mencionado no es vanidad, un factor importante para el uso de la aeronave es como dispositivo espía, ya que puede posarse muy cerca de su objetivo sin levantar sospechas (suponiendo que el área tiene una población de colibríes – la reacción común al observar uno sería “mira que bonito colibrí”, lo cual no necesariamente aplicaría para una aeronave espía)

Este robot de mando a distancia por el momento solo puede mantenerse en vuelo por 8 minutos, considerando que hace dos años solo tenia la capacidad de únicamente 20 segundos. Les ha tomado cinco años y cuatro millones de dólares a los ingenieros detrás de este proyecto, aún así se declaran no están satisfechos del todo con el trabajo conseguido, esperan dentro de diez años conseguir que este robot pueda implementarse en misiones mas complejas.



jueves, 17 de febrero de 2011

Zero-day en Microsoft


Desde el pasado catorce de febrero la gente de Microsoft (MS) les ha dado por consultar a especialistas en seguridad acerca de una vulnerabilidad "zero-day" llamada así porque no ha salido públicamente y no se ha notificado a la firma que desarrollo el software, en este caso MS. La expresión zero-day implica poner de cabeza al equipo encargado de la seguridad en los sistemas pues si se disemina de forma furtiva, bastantes "anónimos" podrían comprometer la integridad de más de un sistema y a menudo provocar ataques masivos afectando muchos sectores de la industria, es por eso que MS antes de rendir cuentas debe procurar un buen análisis de la situación.

Esta obra de algún investigador anónimo hasta ahora conocido por el seudonimo cupidon-3005 que público una prueba de concepto (proof-of-concept -PoC). No es más que un pequeño código en este caso hecho en el lenguaje de programación python demostrando como atacar el Server Message Block (SMB) embedido en el Common Internet File System (CIFS), un servicio interno de los servidores Windows.

Especificamente intuyen la vulnerabilidad a una función encargada del reporte de errores dentro del modulo CIFS, comento Matt Oh del Microsoft Malware Protection Center Vulnerability Response Team. La idea básica del ataque consiste en concatenar arreglos de cadenas vaciando primero localidades de memoria y después llenándolas para provocar un buffer overflow (desbordamiento) y ejecutar código malicioso. Todos estos puntos son críticos y no se puede eliminar cualquier probabilidad de riesgo, por el momento tanto el investigador anonimo de esta vulnerabilidad y Jerry Bryant encargado del Microsoft Trustworthy Computing Group coinciden en que no puede ser atacada remotamente y probablemente provoque denegación de servicio, contrario a lo que declara un aviso de la firma de seguridad VUPEN Security, si es posible la ejecución remota de código (RCE).

Jerry Bryant afirma que en las plataformas de 32bits no es posible llevar acabo RCE y se esta investigando en las plataformas de 64 bits con el fin de descartar posibles intromisiones, detalla el experto de MS; es necesario cerca de 4 GB espacio en direcciones de memoria para 32bits y 8g GB para 64bits.

Hasta que la falla tenga disponible un parche se recomienda bloquear los puertos TCP y UDP 138,139 y 445 esto de acuerdo con la firma VUPEN Security.

miércoles, 16 de febrero de 2011

Google One Pass una plataforma de contenido sin dependencias



Un rasgo característico que ha distinguido a Google es su participación como el tercero en discordia visto así por sus competidores y como la opción que viene a cambiar el menú à la carte (a la carta) de opciones para el consumo de algún servicio. Hemos desarrollado de cierta manera una predilección por todo lo que tenga que ver con el gigante de las búsquedas muy independiente de que existan otras grandes compañías de tecnología y hagan fieles a sus clientes, estoy seguro que, aquel que prescinda de Google en su vida cotidiana ha de ser alguien renuente a los usos que se le dan a internet o sencillamente no usa para nada internet.

Muchos hemos pasado por largos períodos para ver cosas interesantes cuando somos asiduos a una plataforma, la espera nos hace alucinar y afilar más nuestras exigencias en la postura de consumidores. Es inequívoco cuando alguien prueba un servicio y no deja de compararlo con las alternativas, y a estas alturas casi cualquier cosa que exista en internet tiene algún rival por pequeño que sea.

En realidad se busca siempre lo auténtico y simple aquello que le sume méritos a nuestra experiencia de usuario y nos haga ser participes de una necesidad que comenzó como un momento de ocio. Que tanto tendremos olvidado nuestros libreros o hace cuanto no agregamos alguno más a la pila de nuevas adquisiciones, hay algo detrás de estas pantallas que nos hacen vivir una experiencia adictiva a un ecosistema digital.

Una secuela que sigue y se alarga a través de los avances tecnológicos sobre la demanda de contenido, apenas hace un par de días Apple anunciaba su nueva modalidad de pago por servicio de subscripción con números y ganancias para ambas partes, publicistas y Apple, pero lejos de aspirar a ser innovadora, la compañía de la manzanita no tardo en recibir como valde de agua fría a Google One Pass en una postura más abierta y accesible combinando lo mejor de dos mundos, cómpralo una vez accesalo desde cualquier dispositivo, método usado por el Kindle de Amazon. Y el servicio que recién incorpora la App Store acceder a contenido por subscripción en la modalidad de tiempo que más te interese, la cereza del pastel aquí es evitar la insatisfacción de dependencia a una aplicación o dispositivo para poder acceder.

Sin duda una tarea colosal la que tienen los contrincantes de Google, pues como lo mencione anteriormente nos abre las posibilidades paraa elegir entre los demás y poner en práctica una guerra de ofertas y demandas que hagan ilimitado lo limitado.

martes, 15 de febrero de 2011

El Quijote 2.0



La Real Academia Española (RAE) una institución que por lo común se le imagina como un puñado de personas de la tercera edad viviendo la mayor parte de su existencia bajo las cuatro paredes de una biblioteca como si de un retiro espiritual se tratara. Dedicando cada parpadeo y cada movimiento ocular a revisar minuciosamente el correcto uso de la lengua española tanto hablada como escrita. Actividad que no muchos seguimos al pie de la letra a pesar de los esfuerzos que realizan estos personajes eruditos que solo Dios les conoce en su forma y modo de ser.

Es muy importante conservar un modo correcto de escribir para difundir el mensaje claro y legible sin tener la necesidad de rayar en lo bestial con faltas ortográficas muy evidentes, respetemos cuando el texto requiera atención, si desconocemos tenemos el diccionario de la RAE.

No tiene que ser un martirio el tomarle aprecio a lectura, es un hábito donde quizás algunos vemos las cadenas que se tienen que arrastrar a lo largo de la vida por situaciones escolares o profesionales.

Qué te parece leer por placer un día sin más, un clásico de la literatura como El Quijote. Antes de que recibas esto como una bofetada, puedes olvidarte de sostener un libro sobre tus manos y entrar al sitio de youtube.com/elquijote y que otros lean por ti una obra compuesta de 2148 fragmentos de video con duración de un minuto y fracción c/u. Conformada por sus dos libros y setenta y cuatro capítulos.

Una iniciativa abierta que promovió la RAE el mes de septiembre pasado, para que cualquier usuario se grabara dando lectura a un fragmento del texto con el fin de subirlo a youtube sujeto a su evaluación y posteriormente publicarlo junto a los demás. Una experiencia muy entretenida para el lector y una manera de empezar un nuevo habito que enriquecerá más nuestro acervo cultural.

lunes, 14 de febrero de 2011

SouJava iniciativa de Software Libre

La comunidad más grande de usuarios en la plataforma de desarrollo Java se encuentra en Latinoamérica, específicamente Sao Paulo Brasil, un esfuerzo en conjunto logrado por el grupo de usuarios SouJava y sus 40,000 miembros, liderados por Bruno Souza, un conocido defensor de Java y el (open source) código abierto. SouJava ha trabajado arduamente para involucrar al gobierno de Brasil en el reconocimiento y la importancia que tiene colaborar en el Java Community Process (JCP) la organización encargada de establecer las actualizaciones de Java , además de hacerlo participe en otras actividades que tienen que ver con la promoción de estándares y open source.

SouJava ha impulsado a los desarrolladores Brasileños para que participen en el JCP, muchos de los directivos en el grupo han colaborado en los Java Specification Request (JSR), petición para especificaciones en Java, esto tiene que ver con todos aquellos aditamentos que se le quieran hacer a la plataforma, se envía en un documento una propuesta y se evalúa en el comité ejecutivo para su aprobación.

La comunidad brasileña se ha ganado el respeto entre los mismos programadores, compañías y gobierno, forma una parte elemental dentro de las discusiones relacionadas al desarrollo de software en Brasil. Representa su entusiasmo en el JCP para luchar por una mayor transparencia y participación.

Su líder representante Bruno Souza es miembro de la JCP y el día 24 de enero recibió la noticia de que SouJava esta nominado para estar en el comité ejecutivo junto a un grupo selecto de compañías en el ramo tecnológico, entre las que destaca: Oracle, IBM, Nokia, Google, Intel, Red Hat, VMware, SAP, Siemens, SonyEricsson, Vodafone, Telekom, Samsung, At t. De aquí que se desprenda una gran responsabilidad para el grupo en caso de ser elegidos, tendrían en sus manos la voz y voto de Latinoamérica, una ejemplar forma y excelente pretexto para involucrar a gobiernos locales en el uso de software libre, pues la industria hoy en día reconoce esas iniciativas y les da un lugar demasiado importante para realizar aportaciones en el desarrollo de nuevas y mejores tecnologías.

sábado, 12 de febrero de 2011

¿Por qué Nokia declino en elegir Android?



Es sabido por todos que Nokia decidió unir esfuerzos con Microsoft y Windows Phone 7 en vez de optar por la plataforma libre Android de Google. ¿Por qué le dieron la espalda a Android? Porque Nokia sintió que se iría en picada no era un buen rival para batalla.

Para su elección Nokia tuvo tres propuestas de sistemas operativos: MeeGo, Android y Windows Phone 7. Con respecto a Android ,Elop el CEO de Nokia admitió su potencial pero también señalo algunos puntos débiles.

Nokia sabía que era demasiado tarde para colarse en la fiesta de los Androides, se había convertido en un lleno total. Diseñar un Smartphone con Android no sería solamente difícil dada la experiencia de las otras compañías sino que podría desvanecerse entre todos los modelos ya existentes en el mercado. Aun así los fabricantes de teléfonos con Android admiten que es una tarea complicada mantenerse en el ranking top. Diablos que no se trataba de ser el mejor Smartphone con Android y nda más. Pues a lo mucho tenían un mes de ser lo más novedoso y serían destronados. Nokia observo que Google estaba aprovechando todo el potencial de hardware reciente para sacar partida con una nueva versión dejando a suerte los demás en el mercado.

Quizás Windows Phone 7 tambien podría pasar por las mismas circunstancias respecto al hardware como pasa en Android pero Nokia se autodiferencia de los demás con su tecnología Navteq servicios basados en localización confiando en que les dará una ventaja sobre la competencia.

Al parecer ninguno de estos argumentos parece tan importante como el siguiente: Nokia no quiere perder la guerra de los smartphones sin darle a Google y a Apple una batalla digna. Escoger a Android significaría convertirse en un pequeño competidor en una carrera de caballos con dos competidores (Apple vs Google). Optar por Windows Phone significa poner un tercer caballo en la contienda. Puede ser demasiado tarde y quizás Nokia haya vendido su alma.

vía gizmodo

viernes, 11 de febrero de 2011

Cuánto cuesta ser profesional en seguridad informática


Toda una proeza el tener que realizar estudios a lo largo de nuestras vidas desde que empezamos en la niñez pasando a través de diferentes etapas de ciclo escolar terminando casi la mayoría en algún grado universitario, de ahí el inicio de un viacrucis para encontrar empleo en el sector empresarial para el cual salimos pre-preparados y lo digo en este modo porque es muy probable que la mayoría de una generación tenga muy poca o nula experiencia en su rama de conocimiento, independientemente de recalcar con negritas y cursivas en el curricular anotaciones como “fui cuadro de honor, obtuve el mejor promedio, me gradué en donde estudio Bill Gates, etc.”

Particularmente trato el área de informática, no pienso discurrir entre la diferencia con licenciados informáticos e ingenieros computacionales. Se que existe una férrea línea divisoria entre ingenieros y licenciados bajo este campo pero no es el caso para este post, sino el después de una carrera en un informático. Los más acompañados de suerte quizás consigan un buen empleo, el grupo conformistas un empleo que ni si quiera se asemeja a su profesión, otros consideran aceptar la primer oferta sin considerar que sea bien remunerado y lo que casi pasa en la mayoría muy poco reconocido.

Y ese pequeño porcentaje restante, al margen de todos los demás opta por tomar un camino distinto un rumbo hacia donde muchos de nosotros incluyéndome por supuesto vemos dos cosas, o seguimos el mismo caminito que los demás en alguna de las vertientes o me preparo aún más y hago un esfuerzo tanto de disciplina como económico para alcanzar una educación de calidad en instituciones especializadas sobre mi área. Eh ahí el dilema.

Si eres unos de los que ya comenzó por ese camino que bien, has elegido una opción que te deja de sobremanera por encima de la media de los profesionistas que aun siguen en su mismo puesto o sin él, y sabes ahora lo que cuesta prepararse. Bien para los que no tengan el interés y consideren una perdida de tiempo véanlo como una inversión.

Comienza lo bueno, qué opciones tengo para reforzar mi área conocimiento y cuanto me puede costar tanto en tiempo y dinero.

Aclaro y reafirmo este tipo de preparación NO ES BARATA, NO ES FÁCIL (si lo haces desmotivado), NO ES TOMARLA LUEGO LA APLICO, NO ES PARA TENER UN DIPLOMA CON ENMARCADO BONITO EN LA OFICINA, NO ES SOLO PARA ENGROSAR EL CURRICULUM, NO TE VAS A SALVAR DE LEER, NO TE VAS A ESCAPAR DEL INGLÉS.

No se sientan aludidos por el acento marcado de obligaciones o malas interpretaciones de lo afirmado arriba, espérense a ver los beneficios que pueden traerles: ampliar el abanico de posibilidades en un sector más específico (tu especialización), exigir una propuesta económica mucho más justa, participar en la industria a través de colegiados, comunidades, o grupos especializados y que a veces promueven las grandes empresas de seguridad informática, cotizas en cada empresa que laboras y hagas un buen papel, los buenos empleadores siguen el rastro de potenciales profesionistas con nivel, las instituciones educativas te invitan a participar en eventos para más estudiantes como tu en un principio. Y solo te cito algunos beneficios. Quien quita y seas el próximo CEO de una importante compañía reconocida a nivel nacional o internacional.

Bien les dejo una breve lista de entidades capacitadoras en el área para profesionistas de IT enfocados a la seguridad informática.

http://www.sans.org/
"Computer Security Training, Network Research & Resources"


http://www.infosecinstitute.com/
"The best source for high quality information security training."

http://www.coresecurity.com/
"penetration testing training, certification and support resources."

http://www.cert.org/training/
"network computing security through an educational collaboration with Carnegie Mellon University "

http://www.zynamics.com/trainings.html
"reverse engineering (RE)"

www.eccouncil.org/
"ethical hacking certification"

Nota muy importante: Un curso de estos ya sea presencial o en línea te puede llegar a costar entre $1000 a $4,000 dólares, sin tener en cuenta la situación de viajar en caso de hacerlo fuera.

Los invito a reflexionar, respecto a los sitios que puse no son los únicos pero si de los mejores en ese orden criterio muy personal, pueden seguir buscando y encontrarán cosas interesantes ya que también las firmas importantes orientadas a Linux, Microsoft, Cisco, tienen sus centros de entrenamiento en seguridad. Echenle un ojo y decidan lo mejor.







jueves, 10 de febrero de 2011

iPhone extraviado contraseñas comprometidas



Jens Heider y Matthias Boll miembros de Fraunhofer instituto para la seguridad de la información en Alemania han ideado una manera de hacerse con las contraseñas albergadas en el iPhone en tan solo 6 minutos sin necesidad de requerir el código que configura el usuario para bloquear el acceso a personas ajenas o en el peor de los casos cuando lo extravías y quieres mantener las manos lejos del desconocido que lo encontró. Pues bien no bastara esta vez con el código de acceso y será mejor que mantengas más precaución a la hora de pensar que estas protegido si llegas a perder tu teléfono repleto de contraseñas.

Todo el problema de seguridad recae sobre el mecanismo interno de administración de contraseñas en el iOS, conocido como “keychain” mismo que requiere una llave secreta totalmente independiente del código de acceso que estableces en la configuración básica del dispositivo, con este esquema se da pauta para evitar la molestia de tener que depender del código inicial del usuario y enfocarse a la otra parte que carece de un control de seguridad y por ende se consigue realizar una serie de pasos muy sencillos para adentrarse en el sistema de archivos y lograr la magia de este pequeño pero invaluable atajo hacia los datos más importantes en nuestro iPhone, las claves de acceso a lugares que accedemos.

Es breve y muy explicito el proceso de intromisión hacia las entrañas del sistema de archivos en un teléfono de la manzanita, la clave de todo esto hablando de tantas claves, es hacerle jailbreak al dispositivo y acceder al interprete de comandos donde se copia y ejecuta un pequeño script o programa de secuencia de comandos encargado de desencriptar la llave secreta que contiene el keychain gracias a las funciones proporcionadas por el mismo sistema operativo.

Y en cuestión de segundos después obtendras frente a tus ojos un desfile de nombres de usuarios, contraseñas, direcciones de servidores, claves wi-fi, cuentas LDAP, cuentas de correo de voz y Microsoft Exchange, redes VPN y varias claves de acceso más que hayas utilizado en el periodo previo a perder tu teléfono, por si fuera poco esto funciona con la última versión del iOS 4.2.1.

Esperemos que pronto salga una actualización en el próximo iOS que corrija esta deficiencia en el sistema de seguridad de contraseñas y así estaremos todos felices y contentos, bueno no porque perder algo si pesa y bastante, pero bueno ya no estaríamos tan preocupados por la integridad de las contraseñas de aquel que pudiera aprovecharse de esta debilidad.

Nota: esto puede ser aplicable también para el iPad.

A continuación una breve demostración en video por los descubridores de esta vulnerabilidad:







miércoles, 9 de febrero de 2011

SpeakerText: Lo que Google no puede buscar


Google no puede buscar dentro de tus videos porque solo comprende texto”, premisa y eslogan de SpeakerText una compañía joven integrada por tres mentes emprendedoras en New York City, Matt Mireles CEO de la compañia (un ex periodista galardonado), Matt Swason (un investigador de inteligencia artificial) y Tyler Kieft (un ex ingeniero de software de IBM) iniciaron desde octubre de 2008 un proyecto que promete sacar el mayor provecho al video-contenido existente en internet, la idea es simple, se trata de transcribir el contenido textualmente de un video en internet y hacerlo disponible para todos aquellos usuarios que realizan búsquedas relacionadas al tema que trata dicho video.

Sin duda un nicho muy prometedor pero cabe aclarar que la situación es prematura ya se han realizado muchos intentos en el campo del reconocimiento de voz con resultados no muy sorprendentes sin embargo esta Startup o idea, tiene algo muy peculiar; difundir contenido existente, contenido que no ha sido explotado en su totalidad, abriendo las puertas a nuevas formas de encontrar información. Gracias a un par de algoritmos, análisis semánticos y otros ingredientes secretos es posible obtener contenido a través de esta interesante herramienta. Por lo pronto tiene un costo mensual para los diferentes perfiles de requerimientos desde un plan inicial, blogger, negocios o empresarial.

Los cobros se establecen a través de una tarifa mensual, el número de videos vistos, cantidad de minutos en el video a transcribir y si se quiere contar con el servicio de optimización de búsqueda SEO, soporte por e-mail y/o teléfono. El costo por minuto transcrito de video a texto es 2 dólares por minuto.

Una característica más, es que puedes citar parte del texto que contiene el video y compartirlo con tus amigos en las redes sociales, solo imagina esto, andas por ahí navegando en internet y vez un video que llamo tu atención y supongamos dura unos diez minutos pero no requieres más que confirmar algún dato visual de alguna demostración no textual que pueda incluir y evitar la acción de estar adelantando y atrasando el video con esta tecnología es posible indicar dando un clic sobre la parte del texto transcrito y nos lleva al minuto y segundo exacto donde queremos ver ese fragmento de video, ¿interesante no?

Puedes ver un ejemplo desde su sitio en internet:

http://www.speakertext.com/

lunes, 7 de febrero de 2011

Televisa se abre camino en los Estados Unidos


La televisora mexicana Televisa con mayor presencia en Latino América ha decido tocar puertas en el extranjero, esta ocasión con un filme en idioma inglés titulado “From Prada to Nada” el pasado 28 de enero en las carteleras estadounidenses. El grupo Televisa operador de varios canales de transmisión en la República Mexicana y estaciones afiliadas, también de alcance internacionale dentro de Norte América y Asía, realiza más que refritos de los éxitos en Hollywood y telenovelas en estos días. Además de contar con sus propios canales de distribución triple-play, sin duda una cadena con expectativas y posibilidades a posicionarse en nuevos mercados.

Sin embargo el primer paso es el más difícil en cualesquiera que sea el camino que elija para una compañía con propósitos de alcanzar una meta fijada. Con este filme que apenas alcanzo los $1.5 millones de dólares un promedio de $5000 dólares por taquilla está muy por debajo del promedio en ganancias para una película en cartelera.

Bien claro está que no fue un éxito taquillero, pero la idea principal detrás de este primer paso en el proyecto se ha conseguido: la ubicación y reconocimiento de la audiencia para adentrarse a futuro en el mercado Latino de los Estados Unidos, hay que lograr objetivos a corto plazo y seguir avanzando mientras se plasma sobre el país vecino del norte otra plataforma para Televisa y se consigue ganar en los ambos lados de la moneda o mejor dicho de la frontera.

Según los datos financieros de la televisora se muestra relativamente rica en términos de crecimiento con un valor PEG (Precio/Beneficio a Crecimiento) de 1.9949 unidades, uno de los más altos en la industria. Por otra parte, un PE (tasa precio beneficio) de 25.601, por encima de la media en la industria 17.13. Sin duda un negocio muy rentable los medios masivos como la TV que ahora compiten también con los contenidos bajo demanda y en vivo sobre internet.

vía nasdaq