lunes, 31 de octubre de 2011

Cómo instalar Spotify en Ubuntu/Debian Linux

A continuación les transcribo literalmente una traducción de cómo instalar Spotify el servicio de música digital gratuita (y también de paga). El link directo a la versión original en inglés esta en instructables.com.

Spotify está disponible tanto para Mac como para PC, sin embargo Linux no ha quedado fuera de la jugada. Así que, aquí explico cómo instalar Spotify en Ubuntu/Debian Linux. Iniciemos con el método Premium primero.

Premium
1.  Necesitamos agregar lo siguiente en el archivo “/etc/apt/sources.list”
“deb http://repository.spotify.com stable non-free”

1A. Para hacer esto, sin obtener errores de permisos, hagamoslo con “sudo”
“sudo gedit /etc/apt/sources.list”
Nos dirigimos a la última línea en blanco del archivo y agregamos la nueva línea (deb http://...)

3. Después de salvar los cambios en el archivo y de haberlo comprado (dirígete a él a través de la interfaz gráfica, y asegúrate que al abrirlo con Notepad, despliegue un Menú si le das un clic)

Free (gratis)
1. Abre “Ubuntu Software Center” (en Aplicaciones) y realiza una búsqueda con el término “Wine”
Instala la capa de “compatibilidad con Microsoft  Windows”.

domingo, 30 de octubre de 2011

Ahorro más de USD$100 al implementar Arduino, el hardware libre.

Imagen: arduino.cc
La creatividad no tiene límites, y cuando existen herramientas libres, su potencial puede ser tan maleable, que el usuario puede conseguir una solución tan modesta a un problema y trivial o tan compleja y refinada, conforme sus necesidades lo requieran. Con una idea o con algún problema presente, Arduino asegura horas de entretenimiento para al geek que le gusta divertirse.

Esto parece haberle sucedido a Brian Schulteis de neongsquirt, un auténtico apasionado por resolver problemas, antes de comprar soluciones en su mayoría costosas. A Brian le vino perfecto el día que su lavavajillas en casa dejo de funcionar.

La causa fue una corrosión interna del panel frontal, el panel desde donde se opera el lavavajillas.  Se podía reemplazar comprando la pequeña pieza por internet, la cual tiene un costo de USD$150. Pre texto ideal para empezar con soluciones económicas alternativas.

Entra entonces Arduino Uno, el dispositivo de hardware libre, que utilizo para elaborar su propio controlador de lavavajillas. “Con Arduino no solo fue posible diseñar y crear mi propio controlador, sino que además es extremadamente fácil de hacerlo”, afirma Brian.

El costo total de reparación fue de USD$10, utilizando un clon chino de un Arduino Duemilanove. Para ello implemento previamente un Arduino Uno para elaborar pruebas de monitoreo de sensores de la lavavajillas. A través de sensores de temperatura, sensores de ciclos, sensores de nivel de agua, temporizadores y ayuda de una pequeño panel de display se consiguió diseñar y elaborar el nuevo controlador de lavavajillas gracias a una solución de hardware abierto, llamada Arduino.


Este pequeño microcontrolador  programable tiene una infinidad de usos que el usuario puede darle. Sí,  un poco de conocimientos de programación y electrónica vendrían muy bien, sin embargo su información gracias a los foros de ayuda e que maneja en el sitio Arduino Playground permite que encontrar una pronta solución o el camino hacia donde buscar más específicamente lo que deseamos lograr.

sábado, 29 de octubre de 2011

De las eventualidades a las redes sociales.

Imagen: 6717000.com
De lo tradicional a lo contemporáneo, de lo común a lo inusual, facetas de una sociedad que empieza a verter su forma de percibir el mundo. De un medio tan enraizado como la televisión, a un medio tan de los  amantes de la tecnología. Ahora una sinergia donde ambos se encuentran empotrados uno en el otro.

Mi estado el cual distaba por creces del ojo del huracán de la violencia, desde ayer a recibido una dosis de realidad, el estatus de inmune a las cloacas sociales dura a veces no mucho.

Desde ayer antes de media noche se han presentado en el municipio de Los Cabos (Cabo San Lucas) una serie de acontecimientos fuera de lo normal en la sociedad “cabeña”, tiroteos y enfrentamientos entre bandas criminales y corporaciones de seguridad. Imaginemos un día donde al igual que semanas, meses  y años anteriores la calma gobierna sin más impedimento, pero de repente llega esa mancha oscura de violencia a diestra y siniestra.

De verdad confieso no he sido participe de publicar una noticia de esta naturaleza, pero me deja entre ver lo mucho que medios tradicionales han dejado de ser el parte aguas y líderes de opinión. Los medios electrónicos  han emparejado la situación y en casos eventuales han rebasado por mucho la eficacia de los medios tradicionales.

Un caos y una psicosis emocional, la mayoría atónitos, algunos acostumbrados por provenir de sitios donde tristemente la realidad es esa la mayoría de los días.

Entre ataques de pánico y algunos comentarios jocosos -con afán de aliviar un poco la carga- las redes sociales se convirtieron en la plataforma donde la sociedad informa a la sociedad misma. Desde un facebook a un “ve al grano” de twitter aparecieron las primeras muestras de lo que parecía una zona de guerra. Algunos muy precisos en detalles, otros cuestionando más veracidad de los hechos, al final una retroalimentación de lo que un diario, periódico o noticiero local hace por más temprano, en unas horas.

Una red de informantes: padres de familia, estudiantes, empleados, transeúntes, amas de casa, ambos jugando un mismo rol -informantes- a través de medios no tradicionales, sin recibir más que la tranquilidad de difundir un mensaje y dejar a criterio del interlocutor del otro lado, que creer y qué hacer.

viernes, 28 de octubre de 2011

Privacidad o Condicionalidad

Imagen: ebookrat.com
No es de reciente que facebook se vea implicado en temas legales conforme al almacenamiento de los datos personales. Estamos conscientes de que todo lo que publicamos y fotos que subimos a los servidores de facebook se mantienen ahí. Pero lo que no muchos teníamos conocimiento, es que después de eliminarlos y dar de baja la cuenta, siguen todavía almacenados.

Siempre que hacemos uso de un servicio en internet, debemos registrarnos y muy común que aceptemos un puñado de clausulas que conforman el aviso legal el cual aceptamos a la hora de darle clic en “acepto” después de también cliquear la opción “estoy de acuerdo”. De lo contrario el servicio se no es negado.

Muchas veces que pasamos de leer ese aviso legal, otorgamos derechos sobre datos personales a terceros, por lo que desconociendo del tema, mientras usamos el servicio o no,  alguien ya utiliza nuestra información a su beneficio, “con ciertos términos de privacidad”. Particularmente la red social facebook brilla por este tipo de situaciones legales.

Recién el ex usuario de la red social, llamado Max Schrems un austríaco, estudiante de derecho después de asistir a una conferencia de un ejecutivo de Facebook, se entero de que podía solicitar un copia de sus datos. Dicho esto se tomo la tarea de pedirla y así fue su sorpresa que después de haber borrado sus datos que el creyó eliminados, resultaron están albergados  en los archivos de facebook, por lo que inicio una serie de procesos legales en su contra.

Seguro facebook no es la única compañía que tiene estas políticas de privacidad a lo cual según su criterio consideren así. Sin embargo quien tendrá la constancia de que no se lucra con tu información, o peor aun si algún día roban esa información del sitio donde este almacenada y seamos victimas de extorsión.

Parece algo trivial solo aceptar términos y condiciones por algo que puede tenernos sin cuidado, pero estoy seguro que si nos pusiéramos a leer algún día lo que aceptamos al momento de darnos de alta en algún sitio que pide datos y nos permite subir información personal, al menos la pensaríamos dos veces o tajantemente optaríamos por buscar alternativas menos comprometedoras y mas libres.

jueves, 27 de octubre de 2011

Google Maps API pone tarifa de cobro

Finalmente en este mes de octubre llegan los nuevos términos de servicio relacionados al uso de la API Google Maps. Se hizo la actualización de términos desde el mes de abril pero sería a partir del primero de octubre cuando entrarían en vigencia. Para ello Google hace una nueva aclaración de cómo van a trabajar e impactar estas nuevas limitaciones.

El cobro por el uso de estas API es inminente, pero como es sabido los desarrolladores requieren de tiempo para evaluar su uso. Por lo que ningún sitio que exceda los limites, dejara de funcionar inmediatamente.

Existen tres opciones para aquellos sitios que exceden los límites de uso:

Reducir su uso por debajo de los límites.
Pagar por el exceso de uso en base a las tarifas indicadas.
Adquirir una licencia premier.

Al parecer Google considera que ya es un proyecto sumamente viable y provechoso para muchos. Por lo cual hay que darle oportunidad a futuros desarrolladores tengan la libertad de explorar la API gratuitamente, para ello requiere Google invertir en su mantenimiento y mejora por lo cual piensan que este modelo de negocios beneficiara  a ambas partes.

Anuncio oficial de Google

miércoles, 26 de octubre de 2011

Data Warehouse, un elemento crucial en seguridad bancaria.

Imagen: cymbel.com
Las entidades bancarias son objeto de constantes intentos de incursiones a sus sistemas. Intentos (cibercriminales) que van desde conseguir acceso remoto a sus servidores, el robo de información, manipulación de datos y engañar a sus clientes (ataques de phishing) con el fin de conseguir acceso a los datos bancarios del mismo. Un riesgo latente que se combate todos los días.

Actualmente se implementan sistemas SIEM (Security Information and Event Management) sistemas de información y administración de eventos, los cuales realizan análisis en tiempo real de las actividades (alertas) en los dispositivos de la red (hardware) y aplicaciones (software).

En realidad estos sistemas van bien, el único detalle que tienen es que no presentan buen rendimiento a la hora de manejar grandes cantidades de datos, menciona Preston Wood, jefe de seguridad en Zions Bancorporation, una compañía con sede en Salt Lake City (con más de 50 billones de dólares en activos) la cual es dueña de diversas instituciones bancarias.

Wood comenta del éxito que han tenido, implementando una solución llamada Zettaset Security Data Warehouse (bodega de datos) basado en el framework open-source Hadoop, para el almacenamiento de aplicaciones distribuidas. Hadoop cuenta con módulos capaces de manejar cantidades de información que van desde los terabytes hasta los petabytes.

El sistema Zettaset se alimenta de diversas fuentes de datos, entre ellas un sistema SIEM y fuentes alternas como datos de transacciones (uso de inteligencia de negocios).

La idea de todo esto es contribuir a un análisis en tiempo real más completo. “Combinar la información relacionada a términos de seguridad con la información de inteligencia de negocios, metodología que le ha permitido a nuestros analistas poder detectar anomalías y efectuar mejores decisiones sobre esos datos”, menciona Wood.

Mediante grandes bodegas de datos que albergan este tipo de entidades, la minería de los mismos es un modelo viable que les permite responder mejor y más rápido.

martes, 25 de octubre de 2011

"Deslice para desbloquear": nueva patente de Apple.

Hoy 25 de octubre de 2011 la oficina de patentes y marcas registradas de los Estados Unidos le concedió a Apple una petición de patente realizada desde diciembre de 2005. Esta patente describe el proceso de desbloquear un dispositivo con pantalla sensible al tacto a través de un gesto multitáctil. La acción de deslizar con un dedo en la pantalla.

El primer dispositivo multitáctil (multitouch) por parte de Apple, fue la primera generación del iPhone el 29 de junio de 2007.

Un equipo formado por siete ingenieros, liderados por Scott Forstall son los que reconoce la oficina de patentes como los inventores de este “elemento” para uso exclusivo de la compañía en Cupertino, CA.

Como es sabido por muchos usuarios tanto de smartphones o tabletas multitouch, implementan esta característica que se hizo tan popular. Esto pone en la cuerda floja tanto a los fabricantes de dispositivos con Android y al nuevo Windows Phone que implementa este elemento de bloqueo. Ambos rivales en el mercado de los dispositivos móviles para Apple, acentuando más la rivalidad con el primero.

Con esto se demuestra una vez más que las demandas y juicios sobre patentes van en aumento y no por nada las grandes compañías de tecnología están gastándose una millonada de dólares en patentes más que invertir en nuevos planes de innovación y tecnología nueva.

¿Deberíamos de protestar contra los sistemas de patentes? O ¿deberíamos arremeter legalmente contra las empresas que lucran con ello?
 
Desgraciadamente el mundo de la tecnología se está dejando llevar por las malas, a través de la asignación de patentes a diestra y siniestra. Algunos por precaución otros por alevosía y ventaja, otros para subsistir, y otros para obtener una tajada del pastel.

De esta situación resultan dos cosas interesantes: crea más diversidad de mercado y da paso a innovar, pero también crea el uso incomodo de abordar entre una tecnología y otra por medios ( pagando uso de patentes) que pudieran ser trasparentes (libres).

+Info 9to5mac.com

lunes, 24 de octubre de 2011

Desarrolladores de Android más activos que los de Apple iOS.


Un estudio de mercado realizado por la firma research2guidance acerca de las tiendas de aplicaciones más populares para dispositivos móviles, ha demostrado información muy interesante. Como era de esperar por su recién ingreso en el mercado, poco más de un año, Windows Phone Marketplace de Microsoft, inferior en presencia, y como líder Apple App Store siguiéndole en el podio Android Market.

La firma destaca la incesante publicación activa por parte de usuarios de la plataforma Android, con un año menos apenas de presencia con respecto a Apple (los lideres).

Los estudios que se presentaron para el pasado mes de septiembre revelan en existencia más de 500,000 apps para el Android Market y poco más de 600,000 apps para el Apple App Store. De los cuales un 37% de las apps en el Android Market publicadas, para el final de ese mismo mes fueron removidas por diversas razones. En el caso de Apple se eliminaron 24% de su total.
Gráfica: research2guidance.com
Recalca la firma resear2guidance que en promedio los desarrolladores de apps para Android suben 6 apps más que el promedio de los desarrolladores para Apple iOS. Sin embargo hay que aclarar que el hecho de publicar grandes cantidades de apps no asegura su estancia o más aun, si aceptación. Aun así el gigante Apple sigue manteniendo estrictos regímenes de publicación de Apps en su tienda.

La cantidad de apps disponibles en el Android Market a la hora de realizar dicho estudio era de 319,161 y para Apple App Store 459,589.

En Apple las causas comunes por lo que alguna app es removida de la tienda van desde poseer contenido inapropiado, dejan de actualizarlas.

El 78% de las apps que se quitaron del Android Market fueron de acceso gratuito, ya que por lo regular este tipo de apps, la mayoría  se están convirtiendo en el medio perfecto para transportar cualquier tipo de malware, de manera que persuaden  al usuario fácilmente de su instalación.

domingo, 23 de octubre de 2011

Negligencia o ingenuidad en infraestructura de seguridad.

En muchas ocasiones gobierna la ingenuidad y esa falsa intuición de sentirse inmune a cualquier tipo de amenaza. Lo peor del asunto, es cuando nos damos cuenta de que estábamos en un grave error y que se pudo haber prevenido con un poco de inquietud. A veces es mejor  no sentirse siempre completamente intocables, ayuda mucho en materia de seguridad.

Al grupo de proveedores de Volskwagen, o mejor dicho en su plataforma web de negocios en línea, la cual sirve para establecer un vinculo con compañías proveedoras y otras filiales de sus marcas, exhiben en un esquema de operación y protección de los datos que salvaguarda la integridad de todos los que conforman ese grupo y también se implementa en el sistema interno de la compañía.

Hasta entonces nada fuera de lo normal, para cualquier compañía que le de cierta importancia al manejo y cuidado de sus datos es de verdad  algo plausible. El problema con el Volkswagen Supply Group radica en el uso de políticas que rayan en el desfase  y desinformación hacia sus allegados y socios.

Pretender usar y recomendar arduamente Internet Explorer 6.0 cuando la versión 9 ha mejorado por mucho no solo en manejo sino en aspectos de seguridad y privacidad, es algo de verdad inaudito. Una compañía de esa magnitud y con ese régimen de protección, tratar de recomendar todavía el NO usar navegadores de cómo Firefox, Opera o Netscape por representar riesgos de seguridad, es algo todavía más inaceptable o cómico.

Lo más interesante de esto es que garantizan el desempeño de sus conexiones seguras gracias a las últimas actualizaciones proporcionadas por Microsoft. Es curioso y hasta cómico, sí, pero existen grandes compañías (algunas) a las cuales estamos acostumbrados a creer que su infraestructura interna de seguridad es tan fuerte como su presencia en el mercado, algo muy distante de la realidad.

sábado, 22 de octubre de 2011

NFC en el nuevo Samsung Nexus de Google

Imagen: irish.widgetfolder.com
Después de la presentación de Android 4.0: conocido mejor como Ice Cream Sandwich, muchas mentes llenas de curiosidad despertaron un nuevo interés por algo que quizás no habían escuchado, no es el caso para algunos geeks, a los cuales se les tiene que conquistar de manera más técnica y precisa. Me refiero a NFC, a continuación hago una digerible explicación.

Sus siglas aclaran un poco de comienzo lo que voy a comentar a grandes rasgos. Near Field Communication (campo cercano de comunicación). El concepto clave aquí es utilizar la mínima cantidad de energía y mayor prestación a usos comunes que no requieren mayor tráfico de datos.  

Para ejemplos prácticos y comunes citare el pago de algún bien o servicio a través de tarjeta de crédito, en ese contexto mantienes como usuario una tarjeta (plástico) de crédito a la mano y la persona que nos atiende, cuenta con algún dispositivo lector.

Ahora imagina no llevar físicamente el plástico, y solo llevas tu teléfono celular y dónde vas a pagar ya no tienen solamente un lector de tarjetas de crédito sino un dispositivo de acceso inalámbrico que solo recibe señales inalámbricas como tal. Pasas tu  celular (con los datos de tu tarjeta almacenados) por ese dispositivo y ya está, tienes el pago hecho. Eso es solo una aplicación, el pago de servicios o bienes.

La otra aplicación y de seguro la más común, es compartir datos, entre usuarios con dispositivos compatibles con esta tecnología. Compartir un enlace de sitio web, compartir un contacto, compartir una app (enlace de descarga), o algún otro formato/archivo de datos para alguna aplicación en específico.

Como lo mencione antes, su objetivo no es reducir la carga de energía con grandes transferencias de datos y mucho menos con distancias mas grandes que utilizan otras tecnologías inalámbricas. En el caso de NFC se habla de una distancia promedio de los 10 cm ya sea desde dispositivo a dispositivo o de uno sola a una base receptora. La frecuencia que manejan es arriba de los 2.4 Ghz para no interferir con dispositivos wi-fi que abarcan esa frecuencia. NFC utiliza la frecuencia de los 13.56 MHz del espectro radio eléctrico.

A continuación les comparto un video con la demostración de esta tecnología usada en el nuevo Android Ice Cream Sandwich. Y amiJos de iOS y productos Apple, aun es un mito resguardado a piedra y lodo la razón por la cual no lo han implementado, ¿estrategia? ¿preparan algo mejor? ¿o no comparten intereses con las demás compañías inmiscuidas?


Video: engadget

viernes, 21 de octubre de 2011

¿Android o iOS?

Imagen: somosgeeks
Existe una obsesiva controversia con los usuarios de smartphones, algunos adoptan y otros se adaptan a entornos de dispositivos móviles. Algunos justifican su elección bajo argumentos como libertad y disponibilidad sobre el sistema operativo, otros defienden la usabilidad y fácil administración, otros simplemente toman lo mejor de ambos mundos y buscan explorar más. Al final de cuentas  todo parece interesante.

El mercado de los dispositivos móviles, específicamente los teléfonos inteligentes o smartphones inundan los escaparates de las operadoras, ofertando infinidad de innovaciones, prestaciones, servicios y costos, que solo los modelos que ellos venden pueden ofrecer el paraíso a su futuro cliente. Para ello solemos recurrir como segunda fuente de información a otros amigos o conocidos que hayan usado algún modelo en específico.

En esta ocasión me centrare en dos vertientes de sistema operativo en los smartphones. El sistema operativo como tal, es el encargado de sacar provecho de todas las funcionalidades de su hardware; de cada chip que lleva por dentro el smartphone, cada tecla (en caso de tenerlas), botones, sensores, bocinas, etc.

Android (Google) y iOS (Apple) son los sistemas operativos que particularmente marcan mayor participación actual en el mercado de los móviles. El primero lleva 3 años (2008) y iOS desde 2007 cuatro años. Android bajo un tipo de licencia “libre” permite a sus usuarios aportar modificaciones y contribuciones al código que lo conforma. Apple con iOS es totalmente un sistema operativo hermético, que no deja a ningún usuario ni siquiera leer su código. Lo que tienen si tienen en común es la posibilidad de desarrollar/crear aplicaciones (apps) para cualesquiera de los dos entornos. Eso sí, bajo un costo de suscripción, que no ronda mas allá de los $US 200 (suscripción básica) y compartiendo un porcentaje de ganancias en un margen común de 70 por ciento al programador y 30 por ciento para la plataforma (Android Market para google y Apple para iOS).

Para el usuario común que solo desea utilizar las bondades de un smartphone, lo único que busca es aquellas apps que mas utiliza en su computadora de escritorio o que otros teléfonos anteriores que usaba, tenian. Los más exigentes, buscan smarphones que tengan apps o prestaciones (tecnologías) que permitan ciertas funcionalidades especificas para sus ambientes laborares, de estudio, entretenimiento o productividad.

Quitando ya de tajo la disponibilidad de verle las tripas a un sistema operativo (código fuente) el usuario promedio, debe tomar su decisión a la hora de adquirir un equipo, primordialmente basada en facilidad de uso, capacidad (almacenamiento, conectividad, compatibilidad), y duración de batería.

Android tiene un mayor disponibilidad de  fabricantes de teléfonos y gamas altas o bajas, lo cual permite al usuario lidiar con los inconvenientes económicos, por el contrario iOS no tiene esa prestación pero si la facilidad de ofrecer líneas de productos especificas lo cual conlleva a un mejor soporte sin divagar en múltiples modelos o versiones alternas del sistema operativo.

Finalmente Apple (iOS) mantiene un diseño evolutivo firme y directo sin ramificaciones y Android tiene un desarrollo  en paralelo (con ramificaciones) por lo que no todos sus dispositivos gozan de las mismas prestaciones. Al final todo recae en las prestaciones que buscas como usuario y la disponibilidad que gasto que puedes realizar.

jueves, 20 de octubre de 2011

¿Qué carajos es Duqu?

La intriga y la incertidumbre son las bases perfectas para el éxito de una información no esclarecida, al menos a rasgos generales; claros y digeribles. Tampoco pretendo exponer este blog como una plataforma de verdades absolutas ni mucho menos. Publico alimentado a partir de fuentes a veces directas o intermediarias, con relación a un hecho. Me gusta indagar sobre datos.


 Llamó mucho mi atención la nueva oleada de posts y publicaciones acerca del “nuevo Stuxnet, el hijo de Stuxnet o Stuxnet 2.0”  mejor conocido como “Duqu”, llamado así por crear archivos con el prefijo ~DQ.

El primero (Stuxnet) fue un tipo de malware que tenía como objetivo sabotear los sistemas encargados de las instalaciones nucleares iraníes en el 2010, el segundo es lo que los expertos denominan una versión mejorada de la anterior, esto conforme a sus formas de invasión, además de cambiar su objetivo. Quizás se trate del mismo o los mismos programadores, por la estructura del código a la cual pudieron a ver tenido acceso.

Los investigadores que recolectaron evidencias de Duqu en Europa, enviaron estas muestras a los laboratorios de Symantec (14 de octubre) acompañadas de un análisis que confirmaba la similitud que existía con Stuxnet.

El propósito de Duqu, a juzgar por las declaraciones de los expertos, es recabar información industrial en las instalaciones de los sistemas objetivo, -¿y cuáles son estos?- al parecer no es algún nombre en especifico pero si son más de uno. Asimismo instalar programas troyanos que permitan el acceso remoto para perpetrar algún ataque o manipular sistemas con fines desconocidos.

Esta amenaza cibernética no se replica a sí misma como  un virus a los demás sistemas, especifica ciertas organizaciones con el objetivo ya mencionado. Los atacantes que utilizan Duqu depositan pequeños programas que registran y graban lo que te teclea un administrador o usuario del sistema (nombres y contraseñas) para conseguir un nivel de acceso con jerarquía más alta o saltar a otro modulo de control del mismo.  A través del análisis de los archivos de muestra en unas de sus variantes de Duqu, se pudieron percatar que probablemente pudo haber empezado a operar este malware desde principios de diciembre de 2010.

Es a través de comunicaciones cifradas y no cifradas mediante HTTP por el cual Duqu apoyado en un protocolo “personalizado” brinda control remoto para el envió y recepción de la información recolectada (guardada, comprimida y cifrada) en archivos JPG además de estar configurado para ejecutarse en el objetivo durante 36 días y después eliminarse a sí mismo.

Otro dato muy importante es que también han utilizado Duqu para obtener llaves o firmas de entidades las cuales pueden otorgar un certificado digital a nombre de alguna firma importante, tal situación le sucedió al mismo Symantec. Para ello se necesita revocar el certificado e invalidarlo (si se dan cuenta de haber sido suplantado).

Algo que no he escuchado mencionar, es acerca del hacker Comodo, quien publico pruebas de haber ingresado en empresas certificadoras y aseguro pronto sabríamos más de sus hazañas ¿serán casos aislados o muy relacionados?.



+Info symantec.com

miércoles, 19 de octubre de 2011

Algunos linuxeros histéricos por el apoyo de Microsoft a UEFI

La Free Software Foundation (FSF) liderada por el también controversial Richard M. Stallman, se ha ganado a pulso la fama de ser una entidad histérica. Debido a sus polémicas participaciones en campañas que van en pro de los derechos del usuario con el software –desde su perspectiva-, como en el caso del formato mp3 apoyado en la industria por Microsoft.

A veces algunas propuestas de alguien sobre el que los ojos de muchas industrias están encima, puede llevar a este tipo de situaciones controversiales. Para no perder la costumbre, retomaremos otra vez a Microsoft como el ojo del huracán, mismo que la iniciativa de la FSF define como una tentativa de limitación a la libertad del usuario, veamos.

Se le ha ocurrido a la FSF una campaña para recolectar firmas en contra de una funcionalidad que viene a lidiar con bastantes problemas en materia de seguridad informática, aquí entra el término EFI (Extensible Firmware Interface) de la UEFI (Unified EFI) a cargo de Intel. Esta funcionalidad que se viene operando desde los 90 en algunos servidores y ahora también en las MacBook de Apple desde que usan arquitectura Intel. Ayuda a evitar la difícil tarea de detectar y erradicar malware tales como rootkits los cuales sobreescriben módulos clave en el sistema operativo, desactivan el firmado de drivers o alteran la configuración de arranque en el mismo.

El argumento que utiliza la campaña de la FSF es que limitan a los usuarios a no instalar otro sistema operativo. Algo verdaderamente absurdo, ya que los fabricantes de BIOS dejaran la opción de desactivar o activar en dado caso que el usuario desee mantener ese control de seguridad bajo su computadora.

EFI cuenta con su propio arrancador y un menú de opciones y un intérprete de comandos  para realizar procesos de mantenimiento. EFI mantiene un control del los archivos primordiales para el arranque del sistema, los cuales mantiene firmados digitalmente y a la hora de ser modificados de manera furtiva, si esta activado puede alertar de la corrupción del mismo y librarnos de una incómoda búsqueda y casería de bichos en nuestro sistema operativo.

Para la FSF es una mala jugada el que Microsoft muestre apoyo a esta iniciativa, pues según quieren encasillar al usuario a quedarse con un sistema operativo “seguro” a cuestas de las limitaciones (no poder quitar el sistema operativo). Situación que no es así, ya que algún fabricante de BIOS como AMI y el mismo Microsoft han declarado la neutralidad a esa libertad de usar o no dicha funcionalidad, aunque esta venga por defecto activada.

Es evidente que si la jugada de Microsoft fuese obtener abrirse más mercado a cuestas de restricciones que rayan en lo inconcebible como decidir que ellos impondrán su sistema operativo a voluntad propia en la computadora que compraste, tanto fabricantes de hardware como desarrolladores, serian los primeros en saltar de ese barco porque estamos seguros que nosotros los usuarios finales saldríamos a reclamar y desechar tal imposición.

Actualización: Enlaces con referencia a la postura de los fabricantes que implementarán esta característica.

"El culebrón del secure boot continúa: se pronuncian los fabricantes"
"HP y Dell garantizan que en sus equipos con Windows 8 se podrá instalar Linux"

martes, 18 de octubre de 2011

Google cifra las búsquedas de sus usuarios.

Imagen: encrypted.google.com
Parece ser que el gigante de Mountain View, California, integrara en su repertorio una herramienta muy útil para dejar fuera o hacerles más difícil la vida a aquellas miradas ajenas, interesadas en monitorear nuestras búsquedas. No hablo de algo que tenga que configurar o administrar el usuario, hablo de una capa de conexión llamada Secure Socket Layer (SSL), el https.

Si alguna vez  te has percatado en la barra de direcciones de tu navegador que aparece un candadito o la dirección del sitio que visitas comienza con “https” eso significa que estás haciendo uso del protocolo o capa de conexión segura SSL.

Básicamente te permite cifrar la información (términos de búsqueda) y las respuestas de la misma desde tu computadora y Google. Esta funcionalidad solo aplicara para los usuarios que mantengan su sesión abierta (gmail). Citando un ejemplo brevísimo: si en la caja de texto en Google.com pones autos del futuro el interceptor podría ver tal cual ese termino de búsqueda desde su computadora, ahora con SSL el “espía” podría ver algo como AjJSL#fjflÑA7)=9_ en vez de “autos del futuro”.

Así es, si ya lo pensaste,  también podrá permitir búsquedas que no estaban permitidas en tu escuela o trabajo, a veces ciertos sistemas de filtrado en las redes donde trabajamos tienen sus restricciones. Por ello  SSL en Google abre una posibilidad para aquellos usuarios que se sienten limitados en su desempeño usando Google y las políticas de búsqueda que mantiene su administrador.

Por el contrario los administradores pueden restringir mediante controles de acceso, el bloqueo del https://google.com para Google o el sitio https://encrypted.google.com. El primero para usuarios activos con su cuenta de Google y el segundo para usuarios que no usan o no tienen cuenta en Google.

Es probable que SSL aun no se encuentre activo a la hora de ingresar con tu cuenta pero pronto se irá mostrando el servicio por default.

lunes, 17 de octubre de 2011

Amazon: La ciudad de New York ya cuenta con casilleros de recolección.

Te ha tocado recibir un paquete de Amazon, y tienes cierta incomodidad en salir para recibirlo de las manos del empleado de paquetería (UPS, DHL, USPS), o tal vez no te encuentras ese día, o quizá es una sorpresa que no debe descubrir el afortunado. Al equipo de Jeff Bezos se le ha ocurrido una magnífica idea y están probándola.

Desde el mes de septiembre en la ciudad sede (Seattle) de Amazon y en su sucursal en Reino Unido, iniciaron la primera fase de pruebas en el uso de “casilleros” (lockers) para que el cliente recoja su pedido en ellos.

Es primordial aclarar que la disponibilidad de este servicio está limitada a ciertas locaciones en donde se encuentre disponible. El sistema de Amazon le hará la indicación al usuario si es candidato por su libreta de direcciones de envío a hacer uso de este. Por otra parte, en caso de ser candidato para utilizar el servicio, las dimensiones del paquete estarán sujetas a una evaluación, ya que el espacio de los lockers no esta adecuado para resguardar objetos demasiados grandes.


Los casilleros están distribuidos en establecimientos tales como la cadena de tiendas “7-Eleven” en Estados Unidos y  en los centros comerciales One New Change en Londres para el Reino Unido. Asimismo en este mes de octubre instalaron algunos lockers para la ciudad de New York.

Por el momento la distribución y disponibilidad de estos lockers permanece limitada, sin embargo no nos sorprenda verlos muy pronto en locales de nuestra ciudad.

domingo, 16 de octubre de 2011

Robo de información de tarjetas de crédito con reproductores MP3

Imagen: discoverfraud.com
Desde la aparición de lectores de tarjetas de crédito portátiles y últimamente hasta para smartphones como el modelo que diseño y sacó a la venta la empresa Square para iPhone, han dado rienda suelta a la creatividad de un sinnúmero de estafadores con el firme objetivo de crear herramientas y dispositivos que imiten las funcionalidades de este tipo de aparatos.

En el lector de tarjetas de crédito de Square, se utilizan archivos de audio como formato de almacenamiento para guardar la información recabada, conectado a través de la entrada de los audífonos. Con ello corroborándose la práctica y sencilla accesibilidad.

No hace más de uno o dos años atrás se han presentado casos de estafadores utilizando dispositivos de elaboración casera a base de componentes electrónicos como reproductores de mp3, instalándolos en cajeros ATM bajo una falsa cubierta en el mismo, la cual  además de contar con un lector apócrifo, lleva integrada una pequeña videocámara para grabar la digitación de los códigos NIP de las victimas en este tipo de fraudes. Consumando el delito de clonación de tarjetas de crédito.



Imagen: krebsonsecurity.com
 Ahora se ha dejado ver propaganda en sitios dedicados a este tipo de venta de servicios y equipamiento para el robo y clonación de tarjetas utilizando un pequeño reproductor de música para almacenar en un pequeño archivo de audio todas aquellas lecturas que hizo el dispositivo.

Según los vendedores furtivos de este tipo de equipamiento los venden en US$1,500 incluyendo soporte técnico tal cual de un producto legal se tratase. Sin embargo ese negocio oscuro no termina ahí, el vendedor notifica al comprador interesado que los archivos de audio tienen que ser decodificados para hacer uso de ellos, por lo cual alegan tener contacto con un socio que pide el 20% del botín, en este caso números de tarjetas y sus respectivos pin.

Seguramente este tipo de estafas se han incrementado a lo largo de los últimos diez años a la fecha, desde que el bum de los servicios de pago requieren solida y prácticamente el uso de tarjetas de crédito.
 

Como se observa, todo sistema tiene su punto vulnerable. Hay que ser precavidos del lugar a la hora de depositar una tarjeta de crédito. Cualquier abertura, cubierta sobrepuesta o con aspecto de forzada, abstenerse de insertar el plástico.

+info en krebsonsecurity.com

sábado, 15 de octubre de 2011

Anonimato en situación de comunicaciones delicadas


Cuando de mantener el anonimato se trata y encima es vital para establecer un canal seguro de comunicación, existen alternativas libres. Se puede conseguir salir de apuros en los cuales la situación requiere cierta seguridad. Se da muy a menudo el bloqueo de canales de comunicación restringiendo temporalmente el acceso hacia zonas en este caso de un país a otro.


Ya ha pasado en casos como los conflictos que sucedieron en Túnez o en Egipto, durante las protestas ante sus gobiernos, los periodistas y locales mantuvieron comunicado al mundo a través de este tipo de redes, en especial a través de Tor.

Por seguridad interna, los gobiernos de algunos países tienen cierto control, sino es que el control total sobre todas sus comunicaciones, esto incluye el acceso a internet, con lo cual pueden supervisar y controlar el trafico entrante y saliente de comunicaciones dentro de ese canal.

Las limitaciones de acceso van desde restringir por medio de suspensión del servicio a regular hacia que sitios (en que países) se puede acceder desde otro país.

Por lo regular los blancos de este tipo de restricciones son periodistas e informantes locales que quieren publicar información en tiempo real o simplemente la realidad tal cual es. Para ello que su restricción es totalmente una prioridad en sus gobiernos.

Tor tiene el objetivo de compartir desde un punto A hasta un punto B un camino o senda virtual de puntos intermedios entre A y B, los cuales le harán creer al sistema de monitoreo que la información que llego hasta B no vino de A sino de X, o Y o Z. Entiéndase por países las letras usadas en el ejemplo.

Así la función de este sistema de navegación anónima garantiza que el emisor no le sea identificada su fuente de comunicación hacia al receptor. El sistema provee un lapso de 10 minutos más o menos usando una misma senda de puntos intermedios, distribuidos en todo el mundo para llegar al objetivo, después de ello se requiere modificar el canal de comunicación a través de otra senda.

El sistema Tor es gratuito, se puede ayudar de dos maneras, colaborando con donativos o brindando un punto de acceso para ser utilizado en alguna senda de puntos intermedios. Su velocidad de navegación es aceptable, desde luego para mantener cierto anonimato como transmitimos un mensaje, un correo electrónico o una publicación de una noticia en un sitio va muy bien. Es muy importante recalcar, no transmitir datos personales, ya que el sistema no oculta el contenido de lo que enviamos, lo que dificulta es nuestra ubicación o lugar de origen.

viernes, 14 de octubre de 2011

Reconocen malware, pudo haber afectado aeronaves militares.


Foto: csmonitor.com
Apenas la semana pasada representantes de la fuerza aérea estadounidense reconocieron públicamente la aparición de cierto malware que afectaba a sus naves aéreas. Estas unidades (dotadas con armamento) son manipuladas remotamente desde las instalaciones en Nevada, encargadas de misiones de vigilancia en terrenos hostiles desde Afganistán a Pakistán o Yemen. Más que amenaza fue un pequeño incidente declaró un oficial.


Según declaran fuentes internas -no reveladas- que la filtración de este virus en sistemas que controlan pilotos desde la base aérea Creech de Nevada, llego a través de un disco duro portátil, mismo que se infecto con un virus para el popular juego de Facebook Mafia Wars –sí al personal militar también le gusta divertirse en ratos de ocio-.

Como reglas internas se tiene estipulado no hacer uso de dispositivos portátiles como USB, prestándose este medio como portador de posibles amenazas que pongan en riesgo la integridad de sistemas requeridos para tareas con niveles de seguridad elevados.

Personal de la fuerza aérea explico que las primeras apariciones de este virus fueron en una misión independiente de la red de apoyo, misma que usaba el sistema operativo Windows. Catalogaron este tipo de amenaza de virus como un “roba-credenciales” –robo de nombre de usuarios y contraseñas. Especialistas en el ramo previamente lo identificaron como un programa para espiar todo aquello que tecleaban los pilotos en la zona de operaciones.

Originalmente el virus está orientado a robar nombres de usuarios y contraseñas a personas que apuestan y juegan en línea en juegos tales como Mafia Wars. Palabras en anonimato de una oficial.

La vocera coronel Kathleen Cook declaró “tenemos como política estándar no discutir el estado de nuestras operaciones, pero sentimos la firme obligación de aclarar este incidente con el público de que el virus detectado y aislado en cuarentena, no poseía amenaza alguna que afectara nuestras misiones operativas ni tampoco poner en duda el control de nuestras naves piloteadas remotamente”

“Continuamos reforzando nuestras defensas cibernéticas”, “usando los últimos métodos y software de anti-virus para proteger los recursos de la fuerza aérea, asegurando la habilidad de llevar a cabo nuestras misiones."

+Info wired.com

jueves, 13 de octubre de 2011

VOlk-Botnet: reaparecen ataques a banca en línea en Latinoamérica

Imagen: multicomp.com.mx
Se está distribuyendo una nueva oleada de ataques cibernéticos a través de una red de computadoras “zombie”, llamada VOlk-Botnet. La firma de antivirus Kapersky Lab la etiqueto bajo el nombre Backdoor.Win32.VB.oyu. Su principal objetivo hasta el momento, son los usuarios de principales bancos en sus sucursales de Chile y Argentina. Es una razón por la que hay que estar aler.tas


Imagen: securelist.com
En la zona de Europa se tienen noticias desde hace meses de ataques con mismos objetivos (banca en línea) pero en diferentes modus operandi, en la parte de Europa los diseñadores de este tipo de aplicaciones maliciosas usan técnicas de inyección de funciones malignas ya sea al sistema operativo o el navegador (browser), mientras que los atacantes a cargo de VOlk-Botnet usan el modo de re-direccionamiento de una entidad bancaria LEGITIMA hacia una entidad apócrifa, logrando que el usuario incauto deposite sus datos en servidores que no pertenecen a su banco.

+Info securelist.com

miércoles, 12 de octubre de 2011

Dennis Ritchie 1941 - 2011: un pilar en la historia de la computación.

Foto: penguin.dcs.bbk.ac.uk
 Hoy parte de entre nosotros, una leyenda en la historia de la computación, un hombre que fijo las bases de casi todo lo que hemos usado bajo una computadora, no importa el tamaño ni la forma, seguro como usuario de una ellas, alguno de los programas que usas está hecho a partir de los cimientos que Dennis Ritchie nos deja.

A sus 70 años bajo un legado de reconocimientos que van desde el Premio de Turing de la ACM a la Medalla Nacional de Tecnología en los Estados unidos, se dedico desde sus inicios como desarrollador, iniciando en los laboratorios Bell, donde en compañía de Ken Thompson crearon el omnipresente lenguaje de programación C (previos a una serie de más lenguajes) y seguido de ello el diseño e implementación de un importante sistema operativo llamado Unix.

Apartir de esos pilares tanto del lenguaje C como el sistema operativo Unix se edificaron varios de los sistemas operativos populares que hoy conocemos tanto Linux a un Mac OS X. Dennis en colaboración de Brian Kernighan escribieron “El Lenguaje de programación C” –The C Programming Language en inglés- un libro clásico entre programadores.
Su último puesto desempeñado fue como jefe de desarrollo de software en Lucent Technologies.
Imagen: old-computers.com
 Descanse en paz un honorable personaje que escribió, marco y forjo los inicios de cientos de generaciones de futuros ingenieros en las universidades, entre ellos me incluyo, que gracias a su legado, mis maestros me hicieron participe; así tuve la oportunidad de abordar esta cronología en la historia de la computación.

martes, 11 de octubre de 2011

Gadgets no es ni sinónimo ni exclusividad de geeks.

Imagen: dirjournal.com
El terreno de los móviles se ve cada día asediado por seguidores de marcas, en definitiva la mayoría sigue la marca, ya sea por alguna razón de buena experiencia o meramente cuestión de accesibilidad u otros criterios personales que el usuario designa como argumentos. Elegir el smartphone o tablet (móviles) de mayores prestaciones y menor precio es una pauta estándar.

El terreno de la electrónica de consumo ha dejado ver sus mejores rostros conforme los años y generaciones avanzan. Cada vez los dispositivos electrónicos existen con funcionalidades que solo encajaban en películas de ciencia ficción o en obras de novelistas fantasiosos.

No se necesita ser un geek o mucho menos un nerd para convertirnos en candidato ideal a la hora de hacerse de un artefacto catalogado tecnológicamente innovador (gadget), llámese teléfono, tablet, computadora, reproductor de medios, o sencillamente de una televisión con capacidad de conexión a internet. Tan solo se necesita curiosidad y ganas de hacer las cosas diferentes –de preferencia más fácil- o con mayores prestaciones a costos decentes.

Bueno, puedo reconocer que también sirve de mucho el tener algo de paciencia -muy bien vale la pena- para sacarle el mayor provecho a lo que compramos, y compartirlo con los amigos y/o familiares.

Hoy la tendencia en tecnología esta marcada por mantenernos comunicados, entretenidos y anticipados, estamos siendo educados a través de dispositivos y servicios que nos hacen estremecer al escuchar o ver el familiar que vive muy lejos de nuestro alcance; nos dan margen de tiempo para hacer otras cosas, gracias a las facilidades que nos otorgan servicios en internet como pagar un boleto de avión o comprar un disco de música; nos hacen participes de una convivencia social a través de teclas y pantallas táctiles a entornos y gente que quizá jamás hubiéramos podido conocer.

Desde luego que la tecnología no es un punto de partida para realizarse como ser humano en sociedad o catalogarse como una persona culta y moderna.

Nuestras ideologías deben tener en algún momento cabida a la evolución y la oportunidad de conocer y experimentar los avances. De algo nos hemos beneficiado indirectamente con la tecnología así seamos los mas ermitaños o reacios contra ella.

lunes, 10 de octubre de 2011

Lo nuevo de Google: DART, programación web estructurada.

Imagen: dartlang.org
Google presenta su nueva creación: DART, el nuevo lenguaje de programación que se dio a conocer hoy, en “goto; conference” con sede en Dinamarca, de la manos de sus creadores Gilad Bracha (co-autor del lenguaje Java) y Lars Bak (autor del motor JavaScript V8) ambos ingenieros de la compañía. Ahora falta el visto bueno de la comunidad de desarrolladores.

En la categoría de paradigmas de programación, DART se clasifica en el modelo de “programación estructurada” con implementación de clases. “DART programación web estructurada”, así tal cual se define en el encabezado del sitio, no viene a demostrar un nuevo enfoque o estructura en materia de desarrollo. En todo caso viene a ofrecer una puerta mas para la creatividad de los programadores, ya que también mantiene su esquema de código abierto.

En cronologías de tiempo de paradigmas de programación; a la programación estructurada le sigue la programación orientada a objetos (uno de los paradigmas más usados).

DART como nuevo lenguaje, basado en clases para el diseño de aplicaciones web estructuradas, se enfocara a la simplicidad, eficiencia y escalabilidad, combinando nuevas potentes funcionalidades con implementación de lenguajes familiares en una sintaxis clara y legible.

En términos más técnicos referente a DART, puede usarse -opcionalmente- tipos de datos como “num: para enteros (int) y flotantes (double)” así como “String: para cadenas de texto” por citar algunos de los tipos de datos comunes más utilizados por los programadores. Tan sencillo como un entero 1000 o un double 3.14159 o una cadena de texto (String) “hola mundo”.
Imagen: dartlang.org
 El uso de tipos es opcional, hasta cuando el programa o código vaya tornándose a una estructura más compleja y concisa. Entonces se aconsejaría usar tipos de datos más específicos así en vez de usar declaraciones genéricas como: “var varible;” ejemplo: var edad,nombre; usar algo mas especifico como “num edad; String nombre;“. Pues bien eso quedara a criterio personal del programador conforme la aplicación vaya creciendo.

Asimismo Google hace hincapié en que DART permanece en una etapa de desarrollo, se evolucionara a partir de la retroalimentación por parte de programadores. La actual versión carece de elementos los cuales se irán agregando conforme se obtengan respuestas de la comunidad.

Quizá Google con esto siembra la semilla de un futuro ecosistema: iniciando en un lenguaje de programación -de autoría propia-, que sirva para crear aplicaciones y  se ejecuten en dispositivos de la compañía y socios, mismas que a su vez consuman tanto servicios de terceros como de Google mismo.

domingo, 9 de octubre de 2011

Qué es un 0-day exploit y por qué me involucra


Todos los días aparecen nuevas amenazas de seguridad, algunas se hacen públicas y ven la luz, así se busca una pronta solución y otras o no salen, o tardan bastante para llegar a saber de su existencia. De vez en cuando el anonimato juega un papel crucial, ahí es donde entra el motivo de este post. No me extiendo más.

Cada que nos informamos a través de los medios de un nuevo virus informático, un programa troyano o cualquier otro tipo de malware, es porque ya se reveló una parte de su origen y objetivo o se tiene pleno conocimiento de su estructura. Esto da pie a la emisión de alertas, algunas acompañadas de actualizaciones para antivirus o recomendaciones de seguridad en nuestra forma de usar cierto programa.

Ahorita precisamente en este minuto, algún experto o entusiasta de la seguridad informática pudo haber encontrado alguna vulnerabilidad en cualquier software que usamos a diario o en algún sistema que está dedicado a proporcionarnos servicios como el suministro eléctrico, el servicio de cable, el sistema de un banco, la computadora principal a cargo de un sistema de multas, una consola de video juegos o el software interno de nuestro teléfono celular.

Cuando eso pasa, el hacker o experto, tienen dos opciones según sus ideales. La primera es hacerle saber al desarrollador o la empresa que desarrolla dicho software, con el objeto de apresurarlos para crear (programar) un parche de seguridad (Service Pack es un ejemplo) o saquen una actualización de su software. Su otra alternativa, algo más oscura, es reservarse el derecho y crear un pequeño programa o script llamado "exploit". Esta creación explota el error o fallo (bug en el argot) de seguridad que el experto encontró. En algunas ocasiones suelen compartir el exploit entre hackers.

Desde que el experto descubre la vulnerabilidad y la explota hasta antes de que el desarrollador de la aplicación vulnerable tenga conocimiento, al exploit se le conoce en el argot como Zero-day.

Probablemente en este momento circulen muchos exploits de este tipo, claro en medios alejados de lo público, la sombra de los desarrolladores de antivirus o programas que defienden de malware.

Espero haberte ayudado a esclarecer y comprender un poco más acerca del uso de este término, por si lo has leído alguna vez.

sábado, 8 de octubre de 2011

Bing recompensa a sus usuarios


Al grande de Redmond se le ha ocurrido la idea de recompensar por el simple hecho de utilizar Bing, el buscador web de la compañía. Esto sin duda deja dos vertientes abiertas, una es, de plano no hay mucha afluencia con el buscador o peor aún, a punto de irse por la borda; y esta es una idea de rescatarlo.

O la otra suposición, buscar una manera de enriquecer la experiencia de usuario de manera divertida y gratificante promoviendo productos y/o servicios de terceros, con fines que solo ellos saben.

Lo que sea, es una estrategia muy tentadora cuando algo lleva escrito la palabra canjéalo. Porque eso es precisamente lo que propone Microsoft, utilizar el servicio de Bing no importa si no lo haces desde Internet Explorer 7 (la versión de navegador indicada), también lo puedes hacer con la última versión de Firefox, Chrome o Safari.

Mediante el uso del navegador y probando sus funcionalidades ya estas generando puntos de canje, validos para premios que exhiben en el sitio de Bing Rewards. También puedes utilizar la barra de Bing descargable gratis desde su sitio web. Por el momento solo aplica para 50 de los estados en la unión americana. Asimismo al momento de conseguir puntos necesarios el sistema de ellos te avisara.

Cada que uses Bing se hará un rastreo de las búsquedas y usos de sus servicios que hagas, para ello debes darte de alta en su sitio y empezar a utilizar Bing. Los puntos acumulados se pueden canjear por  viajes (sorteados en rifas), accesorios de Xbox, gadgets, tarjetas de regalo en Amazon, entradas a eventos, hasta  entradas para cine.

No suena nada mal si le das una oportunidad a Microsoft a cambio de que te recompense por tu tiempo utilizando su sistema de búsqueda Bing.

Es lógico pensar que esto no lo hacen por quitarse un puñado de dólares de encima, no claro que no. Es una estrategia y a simple vista puede ser para darle presencia al producto (Bing) o abrir un canal de retroalimentación de hábitos de usuario y explotarlo en aéreas de marketing.

viernes, 7 de octubre de 2011

Desata euforia la preventa del nuevo iPhone 4S


Apenas tiene unas horas que arranco oficialmente la preventa del iPhone 4S. A escasos minutos previos a su inicio, ya se dejaban ver en las redes sociales los primeros destellos de seguidores, anunciando el conteo regresivo, listos para pre-ordenar el nuevo iPhone. Las principales compañías o carriers autorizados para su venta inicial en Estados Unidos son AT&T, Sprint y Verizon.

Asimismo la tienda oficial de Apple en internet estaría disponible para pre-ordenar el smartphone a partir de la media noche, situación que no fue así. Antes de llegar la hora muchos nos percatamos de que el sitio de internet de la Apple Store mostraba un pequeño aviso notificando: “estamos haciendo algunas actualizaciones, estaremos de regreso pronto”. Fue entonces pasada la media hora después de las doce (horario de Cupertino, California) que se confirmo ya estaba en línea y lista para recibir pedidos.

Para ese entonces los carriers antes citados ya estaban algunos procesando sus primeros pedidos de preventa, reportándose satisfactoriamente su funcionamiento. Por lo visto muchos querían hacer el pedido directamente desde el sitio oficial de Apple. Al final algunos momentáneamente desistieron.

Era curioso leer en twitter comentarios de los geeks, sí, porque la mayoría de ellos eran los portadores de una euforia incontrolable por anunciar “ya he ordenado mi nuevo iPhone”. Algunos se replanteaban volver a la cama, dormir, y levantarse muy temprano para ir a la tienda (carrier) más cercana.

Así empezó y termino una tradicional faena, que al parecer seguirá vigente. La pasión desbordada por los gadgets.

jueves, 6 de octubre de 2011

Plataformas para distribución de conocimiento

El avance tecnológico ha estremecido pero también ha extendido las posibilidades de generar y compartir conocimiento. No imaginamos nunca en muchos años atrás, ver dispositivos o servicios que nos dieran ventaja sobre las herramientas hasta ese entonces. Puedo citar desde una computadora, un programa (software), un nuevo aditamento de hardware, servicios de conectividad a redes, no solo internas sino todas aquellas que están bajo la nube de internet.

Ya no es un motivo ni de escenas de películas ni de historias que solo se escriben en los libros. Podemos generar y compartir conocimiento. Tenemos en las manos herramientas que hace muchos años, desde artistas a científicos hubieran deseado tener en una ínfima porción.

Hoy un niño, un joven, un adulto, una persona con discapacidad física o limitado por situaciones de logística, puede realizar un proyecto de educación a distancia. Desde una clase especifica a una maestría o doctorado. La disponibilidad existe, la tecnología existe, la oferta y la demanda también.

Existen plataformas libres y existen plataformas propietarias, citare algunos enlaces abajo. Por desgracia siempre tienen que existir problemas de niveles sociales. No todos tenemos acceso a tecnología aunque esta sea muy de bajo costo o incluso “libre”. A veces recae en nuestros sistemas de gobierno, o en nuestra situación económica.

Buscando la manera de atravesar esa brecha a lo digital, tenemos un mar de oportunidades para progresar, aprender, absorber el conocimiento de formas tan amenas y más aprovechables. Compartirlo y esparcirlo bajo las mismas herramientas hará que se distribuya una forma de crear desarrollo e innovación no solo a nivel físico en algo palpable como un dispositivo o programa de computadora sino de ir formando una sociedad más preparada y dotada de oportunidades iguales.

Bien, aquí les dejo unos enlaces y ojala se den la libertad de revisar con calma estas plataformas  y consideren alguna vez de reactivar esas ganas de aprender algo más, en su repertorio de conocimiento o que mejor, compartirlo en la forma que gusten por medio de estas herramientas con quien ustedes deseen.


miércoles, 5 de octubre de 2011

Apple, un legado de Steve Jobs

Foto: apple.com

Se retira primero de sus oficinas, se retira después del consejo ejecutivo en Apple y finalmente inunda con su ausencia. Steve Jobs con 56 años de edad tras salir avante en varias ocasiones contra un cáncer de páncreas, demostró animosamente una fortaleza muy poco vista en pacientes diagnosticados con tal enfermedad. Un ejemplo de lucha imparable, el señor Steve Jobs.


Cofundador de Apple junto al también veterano Steve Wozniak de 61 años, Jobs empezó a escribir una historia en los hitos de la historia tecnológica, iniciando el primero de abril de 1976. Después de una generación de computadoras bajo la marca de la manzana tales como Apple I pasando por Lisa –nombrada así por una hija de Steve Jobs- hasta llegar a las conocidas Mac y todos aquellos dispositivos que revolucionaron la industria de la música y video como el iPod, y lo que hoy llamamos tablets, el iPad.

Sin dejar de mencionar la aparición de iTunes el 9 de enero de 2001, que inicio básicamente para administrar música en la Mac (inicialmente). Hoy, iTunes no solo sirve para administrar la música, lleva integrada una tienda de música, una tienda que vende aplicaciones, una tienda que brinda servicios de entretenimiento en la comodidad del hogar.

Para ello Apple integro en su ecosistema de productos -con otro golpe innovador- en el año 2007 el iPhone, un concepto de teléfono inteligente con pantalla multitáctil, vino a demostrar que lo de aquel entonces bajo el concepto de avances y novedades, parecía anticuado y monótono. También ingreso a la familia el Apple tv, un sistema portátil de entretenimiento que hoy se postra en varia salas de hogares que le abrieron las puertas a Apple.

En lo personal hace poco más de diez años me mostré escéptico por la apariencia que le dio a los productos el señor Jobs, demostró que de la vista nace el amor, no solamente mostrado en sus coloridas iMacs, sino en esa interfaz gráfica que manejaba en el sistema operativo. Hoy no tengo apenas un par de años usando este tipo de entornos y a pesar de ser escéptico me cautivo el estilo, y pienso seguir divisando lo que puedo ser capaz de aportar y crear gracias a esta plataforma.

Hoy Steve Jobs después de salir (1985) y regresar (1997) a Apple, demostró que su reincorporación a la compañía no fue un acto en vano ni un golpe de suerte. Sus ideales siempre se mostraron sólidos, defender una idea, edificar un sueño antes de materializarlo en algo palpable. Mantuvo su postura como un viejo y fuerte roble hasta el último de los agresivos embates de la naturaleza. Deja unas raíces muy solidas, hizo madurar y fortalecer a una Apple agonizante. Seguro existen muchos que no compartan esta opinión, respetable.

Reconozco así, su capacidad de edificar un sueño desde sus cimientos, de ocupar un espacio con una idea y hacerlo brillar con creatividad: Steve Jobs un personaje que deja éxitos en ventas y popularidad sí, pero también fue y será una inspiración latente en muchas mentes que hoy ven sus logros y proezas como una muestra de capacidad gracias a la confianza en su equipo y esfuerzo.