jueves, 22 de marzo de 2012

Aviso y agradecimiento desde mi blog.

Un saludo estimado lector, antes de agradecerte por el tiempo e interés que imprimes de tu parte cada que visitas mi blog, lugar donde dedico un poco de rato libre a escribir sobre lo que pasa en el mundo del Internet, código binario y chips de silicio. Hasta el día de hoy alcance mi post número 365 -desde el 22 de agosto de 2010. No es una cantidad impresionante pero si una persistencia con el afán de compartir con ustedes aquellas noticias que nos llaman la atención en esto de la tecnología.

Desde hace un par de de meses decidí publicar un post diariamente y así me mantuve bajo ese esquema, ahora, he tomado la decisión de detener dicha frecuencia de publicación por causas de tiempo y compromisos personales de diversa índole. De verdad me gusta mucho leer, investigar y redactar acerca de los temas que aborde aquí, solo que a veces no disponemos del tiempo que quisiéramos por x o y razón. Por lo tanto “espero” seguir escribiendo esporádicamente alguno que otro post, o por el contrario no sé si lo deje de hacer por completo. Bueno, ustedes se darán cuenta a través del mismo blog.

Muchas gracias de verdad por sus visitas y aquellos que dejaron sus comentarios y observaciones (sin distinción de buenas o malas). De lo que si estoy seguro es que me gusta mucho escribir sobre esto y ojalá en algún futuro se vuelva a repetir con más contundencia mi pasión por bloggear. Así es que por ahora me despido y MUCHAS GRACIAS de nuevo por su interés, saludos y hasta pronto amiJos.

Ahora es el momento menos indicado para comprar un teléfono Android.

Imagen: AndroidZone
Seguro que durante estas fechas sería el peor momento para comprar un teléfono Android a través de algún carrier y sujetarse a un contrato por los siguientes dos años, situación que desperdiciaría la oportunidad de adquirir los nuevos modelos que están por salir al mercado en los siguientes meses, de la mano de dos grandes fabricantes, el taiwanés HTC y el coreano Samsung. Por su parte HTC ya desveló sus modelos recientes de teléfono; la serie One, durante el Mobile World Congress.

En la gama de teléfonos HTC tiene principalmente dos, una es la gama alta con su modelo HTC ONE X (espesor de 8.9 mm, 130 gramos de peso con batería y acabado en policarbonato), el cual integra un procesador Tegra 3 quad core a 1.5 Ghz, 1 GB de memoria RAM, 32 GB de almacenamiento, pantalla Super LCD 2, cámara frontal de 8 Megapíxeles, Beats audio, capacidad de grabar a full HD y poder tomar fotos al mismo tiempo, asimismo conexión a Internet 4G LTE y la interfaz Sense 4.0. Sin embargo la versión de este modelo para Estados Unidos tiene una disminución en procesador (a dual core Snapdragon S4) y capacidad de almacenamiento (a 16 GB)

La gama de rango medio tiene al modelo HTC ONE S (espesor de 7.8 mm, 119.5 gramos de peso con batería y acabo de aluminio) con pantalla qHD AMOLED, procesador dual core S4 Snapdragon a 1.5 Ghz, 16 GB de almacenamiento, 1 GB de RAM, cámara de 8 Megapíxeles, interfaz Sense 4.0, no incluye soporte para 4G LTE, y finalmente ambos teléfonos con Android Ice Cream Sandwich 4.0.

Por su parte Samsung con su Galaxy S III solo se han corrido rumores de los posibles aditamentos de hardware, con los que se especula pueda manejar una resolución similar a la utilizada en la nueva tableta Ipad Super AMOLED, procesador Samsung Exynos quad core, una cámara a 8 Megapíxeles, y por supuesto soporte para 4G LTE todo eso en un Android Ice Cream Sandwich 4.0

Hay que estar pendiente a los medios, principalmente Internet, ya que Samsung podría lanzar sus modelos para este próximo mes de abril o mayo. Las dos propuestas por parte de los fabricantes son muy prometedoras, tú decides lector si vale la pena un par de meses más la espera y obtener un mejor producto antes de desembolsar tu dinero en un contrato forzoso y quedarte con un gadget de tecnología “anterior”.

Fuente: BGR

miércoles, 21 de marzo de 2012

Proponen a Alan Turing como emblema de billetes en el Reino Unido.

Alan Turing (1912-1954) de nacionalidad inglesa considerado como uno de los primeros “geeks” o genios, padre de lo que se conoce hoy día como inteligencia artificial y matemático pionero en el campo de las ciencias exactas; la computación. Ampliamente reconocido en el área por su algoritmo “La Maquina de Turing” y gran criptógrafo que colaboró para descifrar mensajes secretos de los nazis (provenientes de la máquina ENIGMA) durante La Segunda Guerra Mundial.

A través de una e-petition en un sitio web del gobierno británico, se exhorta a los usuarios tanto de procedencia extranjera o no, a participar en esta acumulación de firmas digitales mediante un pequeño formulario.

Justo en el momento que se terminó de redactar este post, las firmas acumuladas fueron 5,455 las cuales se terminan de recibirse hasta hoy 21 de marzo de 2012.

La petición realizada por Thomas Thurman hace un llamado al Tesoro para que este pida al Banco de Inglaterra considerar la imagen de Alan Turing cuando se diseñe la próxima Serie F de la denominación de billetes de £10.

martes, 20 de marzo de 2012

Sin pago en efectivo no hay privacidad en nuestros hábitos de consumo: dicen expertos.

Una sociedad sin flujo de efectivo o coloquialmente dicho en metálico podría significar la pérdida de cierta privacidad sobre nuestros hábitos de consumo. Aun cuando casi la mayoría de nuestras acciones quedan registradas en algún sistema informático centralizado. La idea de migrar una economía en su totalidad “analógica” a su versión digital, tiene un costo implícito, el control, un control discreto y diseminado a través de nuestras futuras y posteriores compras.

Peter Sunde de Pirate Bay asume la necesidad de mantener arraigado el concepto de efectivo como lo hemos concebido desde años atrás.

“Si todo se puede rastrear considera lo relacionado a tus hábitos de consumo”, comentó durante una sesión en La Cumbre Web de Londres.

Por otra parte Ben Milne, fundador de Dwolla un servicio de pago sin tarjeta de crédito en Internet, argumentó que “de hecho ya vivimos en una sociedad que prescinde del uso de efectivo: no existe el anonimato en las transacciones. La cosas se tornan digital y por ende el anonimato desaparece”.

En cambio existen los propulsores del pago electrónico como John Lunn (Director de Innovación en Paypal) quien criticó a los principales bancos y expuso que necesitamos que los procesos de pago se conviertan en una tarea mucho más sencilla de realizar.

Asimismo se le cuestionó al respecto de la billetera electrónica (mobile wallet) en los dispositivos móviles a lo cual respondió: “mi billetera no debe de estar mi móvil, debe permanecer donde yo quiera usarla, por lo que está en la nube”. En ese sentido arremetió contra la tecnología NFC (Near Field Communication) “una tecnología con 10 de años de antigüedad, sí, es genial. Si hace mi vida más fácil la usaré, pero no estoy tan asombrado por ella. Tienen que existir mejores formas. ¿Por qué debería de tener que sacar mi teléfono de mi bolsillo?”

Agregando un punto de vista interesante pero a la vez contradictorio, Milne dijo que “el valor de los dispositivos móviles esta en el comportamiento predictivo, puedes ir caminando por ahí, llegar a un Café y de inmediato el barista prepara tu bebida favorita. Considero que va a ser un gran impulsor para los móviles”.

Fuente: Wired Uk

lunes, 19 de marzo de 2012

Aplicaciones gratuitas pueden consumir la batería de tu Smartphone en un promedio de 90 minutos

Un estudio llevado a cabo por el científico informático Abhinav Pathak de la Universidad de Purdue en Indiana y sus colegas, a través del desarrollo de un software, este les permitió monitorear el uso de la energía consumida por las aplicaciones (apps) instaladas en un Smartphone. De este modo tomando como referencia al sistema operativo Android, las aplicaciones gratuitas pueden consumir hasta el 75% consumiendo los recursos en el procesamiento de publicidad y recolección de datos del usuario.

A la hora de analizar apps tan populares como el juego de Angry Birds, Free Cheese y el NYTimes se percataron de que sólo un 10 al 30% del consumo de energía era procesamiento nativo de la app, mientras que el resto de la carga de procesamiento por parte de la app era para el manejo de publicidad y otras actividades ajenas al funcionamiento original de la misma.

Siguiendo con los análisis realizados por los expertos, comentaron que por ejemplo en Angry Birds solo el 20% del total de los recursos ocupados eran para desplegar y ejecutar el juego en pantalla, mientras el 45% se utilizaba para enviar la ubicación del usuario con ayuda del GPS y descargar contenido de publicidad a través del servicio 3G de acuerdo a su localización. Aun después de descargar y enviar la información necesaria a través del 3G, la conexión queda abierta por un rango de tiempo de 10 segundos que consumen otros 28% de energía por parte de la app.

De esta manera corriendo una sola app gratuitas de este tipo que llevan publicidad pueden drenar la carga de la batería de tu Smartphone en un aproximado de 90 minutos.

Pathak por lo tanto afirma que gran parte del derroche de energía se debe a código ineficiente de terceros que utilizan los desarrolladores, con el objetivo de generar ingresos en las aplicaciones gratuitas o en sus versiones gratuitas. Asimismo presentará su investigación más en detalle en las conferencias de EuroSys 2012 en Berna, Suiza.

Fuente: New Scientist

domingo, 18 de marzo de 2012

Ruta en GPS lleva a vehículo de turistas varios metros mar adentro.

Estudiantes japoneses que andaban de turistas en Australia se involucraron en una situación embarazosa al confiar en el sistema de localización GPS del vehículo, pues este los dejo a la deriva varios metros adentro de la de orilla cuando trataban de dirigirse a la isla North Stradbroke, partiendo desde la bahía de Moreton. Mientras tanto, pasajeros de los transbordadores quedaban asombrados por tal hazaña que se podía apreciar desde su ubicación.

Los tres estudiantes procedentes de Tokio pretendían llegar a la isla North Stradbroke en su vehículo Hyundai Getz apoyados con el GPS del mismo. El camino parecía bastante evidente y sin contratiempos, pero el usado omitió mostrar 9 millas náuticas que había entre la orilla y el destino final que era la isla

Antes de percatarse de que algo iba mal en aquella ruta, ya habían cruzado cerca de 50 metros desde la orilla a través terreno lodoso y agua, fue entonces cuando trataron de regresar a tierra firme ya que la marea estaba subiendo considerablemente, por lo que no quedo otra opción que abandonar el vehículo. Al final tuvieron que pagar USD$1,500 de sanción que no cubría los gastos de seguro del automóvil.

Los estudiantes regresarían a Tokio este fin de semana pero uno de ellos confeso que Australia es un lugar donde todos son muy agradables incluso en un día como hoy.

Es curioso como dejamos a veces el control de ciertas situaciones o momentos a la tecnología e incluso no contemplemos algún posible fallo que quizá nos haga quedar en ridículo, o peor aun ponga nuestras vidas en riesgo. Esta historia suena algo graciosa pero podemos aplicar un poco de esta reflexión a gran escala sobre vehículos de transportación que implementan también distintos mecanismos de navegación como pudiera ser una aeronave o un barco.

Fuente: Yahoo News

sábado, 17 de marzo de 2012

Autoridades canadienses podrían crear impuesto de vigilancia en Internet.

Ministro de Seguridad Pública de Canada, Vic Toews.
Después de rechazar tres propuestas para lidiar con los gastos de vigilancia, el gobierno canadiense sigue sin dejar en claro cuál será su postura para poder subsidiar estos gastos que conlleva la propuesta de ley C-30, dicha propuesta permite acceder al historial de actividad en Internet de cualquier ciudadano sin necesidad de orden judicial alguna. Inicialmente se especifico que las autoridades no cubrirían los gastos.

Desde el 2009 se hacía presente la determinación por parte de los cuerpos de seguridad de que “no cubrirían los costos asociados durante su implementación”, por lo que optaron por proponer tres alternativas:

Las compañías de telecomunicaciones y proveedores de Internet facturarían los gastos a sus clientes como un cargo extra en su mensualidad.

El gobierno podría proporcionar créditos fiscales a las empresas de telecomunicaciones y proveedores de Internet.

El gobierno podría establecer una reserva de fondos federales para lidiar con los gastos.

Tales propuestas obtuvieron la rotunda negativa del gobierno, sin embargo la decena de millones de dólares que se requieren para costear dicha actividad de vigilancia en Internet sigue sumida en una gran incógnita.

Propuesta de ley con un sesgo de planeación que la soporte, que deja entre la espada y la pared a un gobierno quizás a punto de tomar una decisión demasiado severa, o ni si quiera cumpla las expectativas deseadas tras derrochar recursos valiosos.

Sin ignorar la otra parte del asunto, la privacidad, pudiera ser éste un pequeño respiro para contrarrestar el peso de la C-30 y sea abolida por si misma.

Fuente: Michael Geist

viernes, 16 de marzo de 2012

¿Qué proveedores de VPN realmente toman en serio el anonimato?

Esta información proviene de un gran post que publicó el sitio TorrentFreak donde enlista a poco más de una docena de los proveedores más populares de VPN en Internet. El motivo del post se puede remontar a la noticia que se diseminó en Internet respecto a la captura de un par de miembros del colectivo Lulzsec quienes confiaron en su proveedor de VPN (para mantener su anonimato) pero resultó que el servicio no era tan anónimo como se presumía en su publicidad.

Durante dos semanas el equipo de TorrentFreak se dio a la tarea de llevar esta compacta pero sustancial investigación de someter a escrutinio los principales proveedores de servicio de VPN. Para ello solo realizaron dos preguntas directas, con el fin de evadir toda esa terminología de marketing que usan para vender y así evitar malos entendidos.

1. ¿Conservan algún historial/registro que permita a terceras partes cotejar sus registros con los de ustedes en relación a alguna dirección IP y fecha/hora especifica? De ser así ¿qué información exactamente es la que conservan?

2. ¿Bajo que jurisdicción opera su empresa y bajo qué circunstancias exactamente comparten la información que tienen registrada de sus clientes hacia terceras partes?

La consulta a los proveedores la clasificaron en 4 contextos diferentes:

Proveedores que aprueban el uso de redes P2P. 
BTguard
ItsHidden
Ipredator
TorrentPrivacy
Faceless

Proveedores de uso general. 
AirVPN
VPNReactor
BlackVPN
PrivatVPN
Privacy.io
Mullvad
Cryptocloud

Proveedores que registran información, a veces demasiada.
VyprVPN
SwissVPN
StrongVPN

Proveedores que se han negado o aun no han respondido.
Blacklogic.com
PureVPN.com
VPNTunnel.se [Actualización: VPNTunnel.se ya ha respondido, darle un vistazo aquí]
Bolehvpn.net [Actualización: Boleh respondió posteriormente – no llevan registros]
Ivacy.com

Desde luego estos datos son meramente con propósitos informativos, nada de ello deviene en mejor o peor calidad por parte de algún proveedor, al final el usuario interesado es el que decide que es lo que busca y por lo cual pagar. Puedes leer la respuesta a detalle de cada proveedor desde el sitio de TorrentFreak.

jueves, 15 de marzo de 2012

Estados Unidos construye centro de espionaje más grande en el país.

Imagen: Tecnologia 21
En lo profundo del desierto de Utah en Estados Unidos, específicamente la ciudad de Bluffdale, la Agencia de Seguridad Nacional NSA (National Agency Security) está construyendo el centro de espionaje más grande del país. Una vez edificada, la obra tendrá una dimensión de cinco veces el tamaño del Capitolio de EE.UU. Dotad de todo un arsenal de equipamiento y recurso humano listo para llevar a cabo tareas de inteligencia.

Habitado en su totalidad por servidores, expertos en informática de inteligencia y guardias armados, el lugar será el centro de operaciones para interceptar, almacenar y analizar grandes cantidades de palabras e imágenes dispersas a lo largo de las redes de telecomunicaciones en todo el mundo.

El fortalecido centro de operaciones a disposición de la NSA con un valor de dos billones de dólares estará funcionando para septiembre de 2013. Su misión: interceptar, descifrar, analizar y almacenar todas aquellas comunicaciones satelitales, a través de cables subterráneos y submarinos tanto de redes internacionales, extranjeras y nacionales.

¿Y esto que tipo de información incluye? Contenido privado integro de e-mail, llamadas de teléfonos celulares, búsquedas en Google, así como todo tipo de datos de carácter personal como recibos de estacionamiento, itinerarios de viaje, compras en librerías, entre otra índole digital.

El centro de operaciones se cree que tiene otro objetivo fundamental más importante de cual no se ha revelado por razones de seguridad. De acuerdo a otro alto funcionario de alto rango que también trabaja en el programa, se han obtenido grandes avances en los últimos años referente al tema de criptoanálisis.

Con un presupuesto de decenas de billones de dólares la NSA dio pasos agigantados con los avances en el criptoanálisis después del 9/11. La idea de perfeccionar el análisis y descifrado de comunicaciones es prevenir asaltos que tomen por sorpresa a la NSA, como los que se han sufrido de forma humillante en los años posteriores a la Guerra Fría. El primer atentado contra el World Trade Center, las explosiones en la embajada de EE.UU. en el este África, el atentado bomba contra el destructor USS COLE en Yemen y finalmente el devastador 9/11.

Los números ahí son exorbitantes, supercomputadores que podrán alcanzar de 10 a 20 petaflops *10 a la 15* de velocidad, y unidades de almacenamiento que rayan en los Yottabytes (cinco niveles de unidades más arriba de lo que conocemos convencionalmente como un Gigabyte) *10 a la 24*.

Fuente: Wired

miércoles, 14 de marzo de 2012

App para cifrar llamadas VoIP desde tus dispositivos móviles.

La compañía PrivateWave Italia tiene en las app stores de Apple y Google una muy buena herramienta para cifrar las comunicaciones que hagamos mediante protocolos de Voz sobre IP, Voice Over Internert Protocol (VoIP) a través de nuestros dispositivos como smartphones, tablets o algun dispositivo con iOS o Android actualizado. Cabe aclarar que dicho software no es aplicable para cifrar llamadas convencionales.

Todas aquellas apps de terceos que solemos usar para evitarnos gastar nuestros minutos de tiempo aire seguramente son basadas en VoIP, por lo cual muchas manejan una comunicación en claro en el canal de transmisión, es decir cualquier que las intercepte puede escucha/grabar nuestras conversaciones.

Para ello apps como PrivateGSM nos permiten mediante cifrado simétrico AES (usado también en la milicia) proteger la comunicación de manera que sea ininteligible para el curioso que la intercepte. La aplicación es gratutita tanto para iOS y Android, pero es necesario dos cosas, requerir de un servidor PrivateServer privado configurado y acargo de nosotros o uno autoadministrado por PrivateWave, el otro punto es que establecer el enlace seguro, nuestro interlocutor deberá tener instalada también la aplicación.

Como lo mencione anteriormente esta app no se utiliza para cifrar llamadas convencionales a la red telefónica conmutada (PSTN). Sin embargo dentro del sitio de PrivateWave se ofrecen una gama de servicios extras tanto para el sector empresarial privado y gobierno, por si deseas saber más al respecto de esta interesante propuesta de seguridad.

Fuente: PrivateWave

martes, 13 de marzo de 2012

Reino Unido antepone intereses con Estados Unidos y Hollywood por encima de sus ciudadanos.

Richard O'Dwyer un estudiante del Reino Unido, quien operaba el sitio TVSHack.net (ahora incautado por autoridades de Estados Unidos) se verá implicado en una extradición que aprobó un juez de su natal país. Su delito fue publicar hipervínculos o enlaces a sitios de streaming de video hospedados en diversos lugares. De tal actividad se ha citado su legalidad en distintas ocasiones en aquel país.

Por su parte la Secretaria de Estado en UK ha dado el visto bueno para que la extradición se lleve a cabo en conjunto con el Servicio de Inmigración y Control de Aduanas y el Departamento de seguridad Nacional de los Estados Unidos.

Los delitos que se le imputan no son de nada esclarecidos ya que nunca proporciono acceso a contenido de propiedad intelectual o derechos de de autor directamente a los usuarios que visitaban el sitio, en todo caso en vez de imputarse una infracción, esta sería de manera indirecta o secundaria ya que no se esta actuando de manera dolosa contra el contenido protegido.

Se cree que las libertades que se toman gigantes de la industria del entretenimiento están sobrepasando los límites legales y atentando contra la libertad de los usuarios en Internet.

Fuente: techdirt

lunes, 12 de marzo de 2012

Google anuncia expansión de búsquedas seguras en sus servicios

Al gigante de las búsquedas y número uno de Internet está por expandir a lo largo de su gama de servicios y sitios locales la experiencia de navegar en ellos mediante mecanismos de cifrado (SSL Secure Socket Layer) algo que es un estándar de facto en cualquier sitio de compras por Internet. Si no tienes una cuenta en Google.com y quieres contar con este servicio de privacidad lo puedes hacer dándote de alta.

A continuación la publicación que hizo Michael Safyan ingeniero de software en Google acerca del anuncio:

Varios meses atrás realizamos un cambio a nuestra experiencia de búsqueda por defecto en google.com –al ingresar con tu cuenta en Google, agregamos cifrado SSL para incrementar la privacidad y seguridad en tus búsquedas web. Dicha modificación en nuestro sistema permite cifrar peticiones de búsqueda y respuestas de los sitios web encontrados, lo cual es particularmente de suma importancia a la hora usar una conexión insegura a Internet.

Estamos listos para expandir este mecanismo de protección. Así que a lo largo de las siguientes semanas vamos a comenzar a implementar búsquedas cifradas (SSL) más allá de google.com hacia nuestros dominios locales en todo el mundo. Al igual que antes, esperamos que estos esfuerzos por expandir el uso de cifrado SSL en nuestros servicios, también motiven a otras compañías a que adopten dicha medida.

Fuente: Inside Search

domingo, 11 de marzo de 2012

Instagram para Android en cualquier momento.


Dado el gran crecimiento que ha tenido la aplicación (app) y apenas el 2011 haberse consolidado como la app del año en la App Store de Apple, muchos usuarios se preguntaban hasta cuándo será posible disfrutar de su versión para la plataforma Android, existen muchos usuarios que utilizan ambas (iOS y Android) o precisamente nada más Android. Bueno, ya existe una cuenta regresiva.

Durante el evento South By Southwest SXWX con sede en Austin, Texas, su co-fundador y CEO Kevin Systrom sacó un Nexus Galaxy mostrándolo a la multitud con una versión funcional de Instagram. “Es unas de las apps para Android más impresionantes que hayan visto”… “de cierta manera es mejor que nuestra app para iPhone”. Comentó Kevin a los asistentes. Hasta ahora la versión funcional “beta” está instalada en algunos smartphones de algunos cuantos privilegiados, pero al parecer no por mucho tiempo, ya que sus creadores auguran una muy pronta versión completa liberada.

Por cuestiones de ser una plataforma abierta, Android tiene una gama de dispositivos ampliamente extensa lo cual hace que la labor de crear una versión para la misma sea algo más complicado de lo que parece. Este punto se toco de manera indirecta en una sesión de preguntas y respuestas afirmando que la app viene con soporte para una variedad de tamaños de pantallas, es increíblemente rápida e integra las redes sociales Tumblr, Twitter y Facebook para compartir las creaciones del usuario.

Finalmente Kevin confirmo que la comunidad de usuarios se ha incrementado a más de 27 millones de usuarios registrados, casi el doble de los 15 millones anunciados el pasado mes de diciembre en 2011.

Esta pequeña app ha despertado la curiosidad de miles de usuarios que les agrada compartir sus fotos a través de smartphones pero con el toque artístico, creativo o según lo quiera percebir el ojo del propio usuario que comparte su creación o el que disfruta del producto final. Entonces ya lo saben, en cualquier momento se podrían estar descargando gratuitamente la app desde Google Play (antes Marketplace).

Fuente: The Verge

sábado, 10 de marzo de 2012

Wikimedia abandona por completo GoDaddy


Tras 4 meses desde diciembre del año pasado, La Fundación Wikimedia ha migrado satisfactoriamente y sin contratiempos su cartera de nombres de dominios. GoDaddy fue hasta hace unas horas su proveedor de nombres de dominios, una compañía con gran número de adscritos pero sobre todo clientes de muy alto perfil. La idea principal del cambio fue que GoDaddy apoya la controversial ley Stop Online Piracy Act (SOPA).

Afirma Michelle Paulson su asesor jurídico, que la postura de GoDaddy no encaja para nada en los requerimientos para Wikimedia. Apenas ayer 9 de marzo se concluyo la transferencia de dominios sin provocar algún inconveniente ni interrupción del servicio.

Desde ayer la compañía estadounidense MarkMonitor con oficinas en San Francisco, se convirtió en la encargada de administrar los nombres de dominios para la Fundación Wikimedia. Esto se concluyó después de analizar varias alternativas, ya que MarkMonitor tiene suma experiencia operando dominios de alto tráfico. Asimismo el proveedor cuenta con servicios adicionales de seguridad.

“De hecho anteriormente Wikimedia utilizó los servicios de protección de marca y encontramos un excepcional equipo de soporte en ellos, por lo tanto los dominios de La Fundación Wikimedia quedan en buenas manos”, reafirma Paulson.

Fuente: Wikipedia

viernes, 9 de marzo de 2012

Firefox e Internet Explorer también fueron vulnerados en Pwn2Own

Al final los 4 navegadores más populares de Internet han sido vulnerados, en cuanto a su seguridad confiere. El primero de ellos fue Google Chrome. Así transcurriendo los días desde el  7 de marzo hasta hoy 9 marzo el saldo fue Firefox como el último navegador (browser) en ser vulnerado. El concurso Pwn2Own  se llevo a cabo en el evento CanSecWest 2012, Vancouver, British Columbia.

Quien se llevó la corona fue el equipo francés de VUPEN Security con 123 puntos acumulados al final de la contienda, seguido de los 66 puntos del dúo Willem Pinckaers (Países Bajos) de Matasano Security y Vincenzo Iozzo (Italia) investigador independiente con un premio de USD$30,000.

Por su parte, el co-fundador de  VUPEN Security, Chaouki Bekrar comentó que  le llevó 6 semanas a su equipo poder evadir los mecanismos de seguridad en Internet Explorer 9 en una computadora con Windows 7 SP1, es decir una computadora con todas sus actualizaciones hasta ese momento.

Asimismo Bekrar afirmó que Internet Explorer de Microsoft venía arrastrando una serie de vulnerabilidades desde hace muchos años atrás, para darnos una idea, los fallos que encontraron permiten ejecutar código arbitrario desde IE6 hasta el más reciente IE10 en un Windows 8 Consumer Preview. Así también fueron quienes vulneraron el navegador de Google durante los primeros 5 minutos del concurso.

Del otro lado el dúo de Vicenzo y Willem tuvieron una ardua labor para llegar a encontrar la vulnerabilidad que los hizo penetrar la seguridad de Firefox 10.0.2 (Windows 7 SP1), Pinckaers comentó que llevo un día entero escribir el exploit después de su colega Vicenzo encontró la vulnerabilidad.

En general las vulnerabilidades que se encontraron fueron cayendo en menor rango de puntaje ya que no fueron explícitamente nuevas en los navegadores, por lo que Internet Explorer, Firefox y Safari, tuvieron sus deficiencias en parches de seguridad  realizados años atrás.

Imagen: Hitechanalogy

jueves, 8 de marzo de 2012

No hay que subestimarlos, dice el Director del FBI.

Desde las entrañas de Internet se han desatado una serie eventos que implican todo lo que
conocemos hasta hoy como la red de redes, la supercarretera de la información. De un lado, activistas como Anonymous, del otro lado, corporaciones de seguridad como el FBI e Interpol representado el brazo ejecutor de la Ley. Estas luchas digamos de un modo más civilizadas no dejan de representar cuantiosas pérdidas por lo que hay que tener el recurso para lidiarlas.

El FBI ha reconocido la importancia que tiene (y no solo ellos) de enfrentar un problema de seguridad a nivel tecnológico, las armas que dominan el campo de batalla, ahora son bits y bytes que fluyen como instrucciones desde una computadora a otra, o a miles, millones más.

Ayer el Director del FBI Robert S. Mueller III, advirtió al Congreso de los Estados Unidos sobre ataques terroristas cibernéticos al gobierno de USA. Esto a través de la solicitud del presupuesto 2013 (año fiscal) para dicha agencia. Comenta que los terroristas no han atacado aun, pero es solo cuestión de tiempo.

Hasta la fecha los terroristas no han usado Internet para lanzar ataques a gran escala, pero no por eso podemos subestimar su intención. Han mostrado interés en la búsqueda de habilidades de jaqueo. Pueden estar entrenando a sus propios reclutados o buscar personal externo, con miras a realizar ataques cibernéticos. Dichas adaptaciones de amenaza terrorista hacen que la misión contra el terrorismo por parte del FBI sea más difícil y desafiante.

Dentro del mismo testimonio Mueller hace explícitamente la mención de Anonymous acusados por conspiración y daño a sistemas protegidos.

La neutralidad y la justicia dos factores que se buscan conseguir desde la red hacia el exterior hoy día, situación que ha costado demasiado en términos generales.

Sí hay algo muy claro dentro de una organización/grupo/colectivo es que siendo lo suficientemente hábil y  arraigados a sus ideales/objetivos/principios, podrá dar cabida una lucha incansable tanto o más que sus opresores.

Fuente: ZDnet
Imagen: Justia

miércoles, 7 de marzo de 2012

Concurso de hacking: miles de dólares en efectivo durante Pwn2Own en CanSecWest.

La demanda de software cada vez más seguro o al menos con mayor grado de blindaje ante posibles explotaciones de vulnerabilidades, se está convirtiendo en un hecho sumamente exigente. No podemos decir que  las buenas prácticas para desarrollar software seguro sean las mejores hoy día, pero sí es de reconocerse que se ha tomando conciencia de que la seguridad ya no es un factor para considerar en segundo término.

Inclusive se puede pensar que grandes compañías que por su magnitud mueven grandes cantidades de dinero y datos, pueden darse la libertar de invertir en software seguro o investigación para el mismo. Pero la verdad no es así. Son muy pocas las compañías que invierten por iniciativa propia.

Eventos como CanSecWest conference son los puntos de concentración de expertos en materia de seguridad quienes siguen de cerca cada línea de código, cada parche de seguridad, cada nuevo aditamento y cada actualización dentro de todo aquello que conocemos o usamos de software en nuestras vidas diarias. Llámese un sistema operativo (Windows, Mac OSX, Linux, Unix), un navegador de Internet (Internet Explorer, Firefox, Chrome, Safari) o cualquier otra pieza de software de uso común.

Dentro de CanSecWest con sede en Vancouver, British Columbia, se lleva a cabo un evento llamado Pwn2Own patrocinado esta ocasión por Hewlett-Packard y Google. Este concurso permite participar a equipos de desarrolladores o participantes por cuenta propia.

Para Pwn2Own se tiene como objetivo conseguir puntajes a base de hackeos en los 4 navegadores de Internet más populares:

Internet Explorer de Microsoft
Firefox de Mozilla
Safari de Apple
Chrome de Google

Se trata de encontrar vulnerabilidades o bugs 0day (sin ser conocidos públicamente) y otros basados en parches de seguridad aplicados en años anteriores y asimismo la combinación de vulnerabilidades del mismo navegador y el sistema operativo  u otra pieza de software como Flash, Java, etc.

El mayor puntaje es de 32 puntos al conseguir un 0day, los demás tipos de vulnerabilidades tienen un puntaje de 10, 9 y 8 puntos disminuyendo un punto por día (7, 8 y 9 de marzo) para efectos de evitar empates. Las computadoras que tienen estos navegadores son equipos con Windows y Mac OSX corriendo las últimas versiones de sus sistemas operativos y los últimos parches de seguridad. Al terminar el concurso las computadoras  también serán parte del premio.

Los premios (por parte de HP) para el mayor puntaje son de USD$60,000 para el primero,  USD$30,000 para el segundo y USD$15,000 para el tercero. Con respecto a Google ofrecerá USD$20,000 a quien jaqueé directamente un bug en Chrome y USD$10,000 con ayuda de algún error de software de terceros.

Por su puesto hay reglas que respetar durante el hackeo, es decir si consiguen comprometer al navegador para que ejecute código arbitrario no debe conseguirse a base de únicamente software de terceros. Ni tampoco comentar ni revelar nada al respecto de las fallas encontradas en el software vulnerable.

Por el momento el equipo de VUPEN Security ya se ha ganado sus primeros USD$60,000 al encontrar una vulnerabilidad 0day  en Google Chrome durante los primeros 5 minutos del arranque del concurso.

Fuente: Pwn2Own  2012

martes, 6 de marzo de 2012

Detienen a integrantes de LulzSec; de por medio una posible traición.

Esta mañana del martes fueron detenidos 5 de los principales miembros de LulzSec el grupo de hackers que acechó durante el 2011 a gigantes del entretenimiento como Sony, agencias de seguridad como la CIA y el FBI, entre otras entidades y corporaciones en varios países. El grupo conformado por 6 miembros (al menos los más importantes)  quien también apoyaban las causas de Anonymous “ahora se ve devastado” según autoridades federales en Estados Unidos.

La noticia fue dada a través de Fox News, corporativo quien también fue incluido en la lista de los objetivos de LulzSec. Según las fuentes de esta cadena televisora el miembro principal de la agrupación de nombre “Hector Xavier Monsegur” con alias en Internet “Sabu” fue detenido en secreto desde el mes de junio pasado, situación que permitiría trabajar en la investigación de los restantes miembros de mayor importancia.

En agosto 15 de 2011 Monsegur se declaró culpable de más de diez cargos relacionados a actividades ilícitas de hacking. Semanas después empezó a colaborar con el FBI para iniciar la captura de los demás integrantes (según fuentes de Fox News).

Uno de los oficiales implicados en el caso de “Sabu” comentó a Fox News que hacerlo cooperar no fue fácil, tuvieron que implicar a sus dos hijos en su contra al hacerle saber que yendo a prisión no los volvería a ver.

De tal situación pasaron 9 meses desde su arresto “sigiloso” hasta hoy, que se vieron concretados los esfuerzos de cooperación por ambas partes, federales y el mismo Monsegur.

Los cincos integrantes restantes detenidos son dos londinenses (Ryan Ackroyd, aka “Kayla” y Jake Davis, aka “Topiary”), dos irlandeses (Darren Martyn, aka “pwnsauce” y Donncha O’Cearrbhail, aka “palladium”) así como un estadounidense (Jeremy Hammond aka “Anarchaos”) de Chicago.

Se cree que Hammond es el principal autor de los ataques contra Stratfor en el pasado mes de diciembre, una compañía que provee de análisis geopolíticos a gobiernos y otros. Por lo que será juzgado en un proceso aparte, asimismo fuentes los describieron como un miembro de Anonymous.

En otra entrevista que realizó (vía Internet) el editor de Gizmodo Sam Biddle a un colega cercano de Sabu, este le confirmaba sus sospechas de que Sabu era un soplón y busco un acuerdo para salvarse a si mismo. Ya que una vez le hizo una oferta económica para que jaqueará alguna gente. A lo cual responde el entrevistado (con pseudónimo “Virus”)  que había notado algo sospechoso y se negó. Sin embargo apenas ayer lunes 5 de marzo Sabu publicó desde su cuenta de Twitter "The federal government is run by a bunch of fucking cowards. Don't give in to these people. Fight back. Stay strong". "El gobierno federal esta a cargo de un grupo de cobardes de mierda. No se dejen de estas personas, hay que luchar. Mantenerse firme".

Fuente:  Fox News vía Gizmodo
Imagen: RPP Noticias

lunes, 5 de marzo de 2012

Android otorga acceso sin restricciones a la carpeta de fotografías.

Android vuelve a estar bajo la lupa en materia de seguridad, tras reconocerse que  permite  el acceso abiertamente a las fotografías tomadas con el dispositivo sin restricción alguna. Cualquier aplicación puede acceder a la carpeta que contiene las fotos. Se maneja de esta manera porque así fue su diseño, crear un modelo abierto donde cualquier aplicación pudiera disponer de esta funcionalidad que representa un valor agregado para explotar.

Muchos de nosotros manejamos aplicaciones en nuestros Smartphones o Tablets que implica la manipulación de fotografías, por lo que los creadores de Android (Google) desde hace 4 años que iniciaron el proyecto con la visión de facilitar el acceso a esta funcionalidad y tal vez hasta hoy se ve el potencial riesgo de implicar la violación a nuestra privacidad.

Por su parte, Google dijo al The New York Times “…le estamos revisando de nuevo y considerando la adición de un permiso para que las aplicaciones puedan acceder a las imágenes”.

Implementar esta adición significaría una labor con repercusiones a gran escala, existen variadas versiones de dispositivos que utilizan distintas versiones del sistema operativo Android, por lo cual llevaría un tiempo considerable conseguir que los cambios tengan efecto.

Muchos desarrolladores de aplicaciones confían en esta funcionalidad como la mayor característica que hacen útiles y esenciales a sus creaciones. Un cambio de esta magnitud indicaría quizás realizar algunos ajustes, por lo que millones de usuarios podrían estar experimentando inconvenientes a la hora de no poder utilizarlas correctamente.

Sin embargo tampoco se puede dejar a la deriva a que una aplicación con fines malintencionados acceda y robe contenido personal como son los fotografías o encontrar una vulnerabilidad que pueda escalar a otro tipo información o acceso del sistema.

Esperemos que los ingenieros de Google y la comunidad de entusiastas de Android encuentren una solución que no descuide ni la seguridad pero tampoco dificulte o sesgue funcionalidades en la usabilidad.

Fuente: ExtremeTech

domingo, 4 de marzo de 2012

Rastreando al rastreador

Imagen Levitated
Como usuarios de Internet estamos implícitos en una variedad de rastreos, que normalmente no son de nuestro conocimiento. Algunos tienen mínimo impacto otros tienen la habilidad de almacenar nuestros datos y transformarlos en un bombardeo masivo de productos y servicios. La idea de recibir publicidad o no acerca de las cosas que nos llamen la atención no es el problema mayor. El peligro  deriva cuando el monitoreo trasciende más allá de las "personas autorizadas".
 
Cualquier sitio que visitemos maneja estadísticas tanto internas o externas, es decir  para sus administradores o para servicios externos que a cambio de reportar sus visitas  estos devuelven algun beneficio, como puede ser económico. Información que se vende, con intereses ajenos a nuestro conocimiento pero sobre todo sin nuestro consentimiento.
 
Mozilla Firefox está implementando una herramienta llamada Collusion aún en fase de desarrollo la cual permitirá de manera gráfica mostrar mientras navegamos en Internet cómo un sitio  Web que acabemos de visitar se conecta con alguno o algunos otros más, sin darnos cuenta de ello. 

 De manera que genera una red de nodos interconectados, esto cada vez que visitamos un sitio.  No es una forma realmente precisa pero si permite ubicar que al menos existe la implicación  de terceros cuando navegamos en Internet.
 
Si dejamos este pequeño aditamento (add-on) para Firefox funcionando un par de horas, podremos visualizar una serie de redes donde se muestren muchos nodos en común y ubicar a los grandes rastreadores de tráfico en Internet o al menos de tráfico Web.

Fuente: RT

sábado, 3 de marzo de 2012

El negocio de la vigilancia y su nada despreciable demanda.

Un derecho que todo ciudadano debemos o deberíamos en teoría tener, es el derecho a la privacidad, enfocándome específicamente en la forma de comunicarnos con el mundo exterior, de qué manera expongo o no  mis asuntos personales y con quien. El precio de la privacidad es caro, ya sea para conseguir un mayor grado de la misma o prescindir de ella en menor grado (o en su totalidad).

Si mantener un medio de comunicación seguro tiene un alto costo, también lo es igual o superior el hecho de mantener mecanismos de vigilancia que monitoreen algún medio. Es decir mantener vigilado el flujo de datos que gestiona el canal de comunicación (video, llamadas, audio, fotos, mensajes, correos, etc.)  por otro sistema más complejo capaz de devolver información precisa de lo que se esté investigando.

Controlar los medios de comunicación han sido una prioridad muy marcada desde antaño, obviamente con diversos métodos y prácticas para cada época. Un gobierno hoy día adquiere tecnología de vigilancia para suministrarla a sus brazos ejecutores de la ley, todas aquellas corporaciones y departamentos de seguridad que tengan la labor de defender, investigar y erradicar las posibles amenazas que afecten desde un habitante a un país entero. Bueno eso es la idea que se tiene para utilizar dicha tecnología.

Leyendo publicaciones como la que hizo Le Monde Diplomatique, enfáticamente el artículo Watching over you se pueden apreciar como las agencias de inteligencia están incrementado el uso de sistemas de vigilancia a gran escala, para ubicar desde quien manda un correo hacia quien, que escribió, con quien se comunica, que publican en Facebook o Twitter y desde luego ubicar el sitio desde donde lo hacen. La tecnología se conoce como DPI Deep Packet Inspection (inspección de paquetes a profundidad).

DPI fue el centro de atención en mayo de 2006 cuando un ex técnico empleado de AT&T filtro información acerca de que la compañía habría instalado dicho tipo de tecnología en el núcleo central de la red. Sin embargo este sector tecnológico no recae solo en los gobiernos, sino también en areas dentro de los mismos proveedores de servicio de Internet (ISP).

Muchos ISP han presentado problemas para mantener sus grandes cantidades de tráfico de manera que no se beneficien unos usuarios más que otros, o ciertos servicios se vean afectados en calidad por que otros demandan más ancho de banda. Ejemplos de ello es la regulación de aplicaciones de VoIP, Streaming o descarga y compartición de archivos. Con ello solo brindando Internet para tareas más sencillas como navegar o revisar correo.

Asimismo mecanismos como DPI permitirían inspeccionar y muy bien qué es lo que se maneja en las entrañas de sus conexiones y manipular a gusto el contenido de los usuarios. Desde esa misma perspectiva se podría controlar el contenido que es ilegitimo transmitir o compartir por sus redes según los criterios impuestos por sus dueños legales.

Aunque existe control para la venta de este tipo de sistemas de vigilancia, su demanda es muy alta y encuentran la manera de sortear ciertas medidas de regulación. El negocio fluye considerablemente tanto de manera legal como al margen de la ley.

viernes, 2 de marzo de 2012

AT&T pone fin a sus planes ilimitados de datos.

Se acabaron oficialmente los planes de datos ilimitados para usuarios de AT&T, específicamente la regulación de sus velocidad para navegar en Internet será disminuido cuando se sobrepase el límite de los 2GB. Muchos usuarios fieles al carrier, han seguido renovando su contrato gracias a sus derechos de antigüedad que le otorgaban la modalidad de un plan de datos ilimitado. Pero la queja ha llegado a tal que esta política de se aplica aun cuando ni siquiera se ha llegado al límite.

Por otra parte los planes de datos pre-pagados o de uso limitado, les está costando US$30 a nuevos clientes, el mismo precio que tiene el plan de  datos ilimitado. Esto significa 1GB extra, por lo que muchos clientes de antaño (con plan ilimitado) se replantearán las cosas a la hora de renovar un contrato “ilimitado”, cuando por el mismo precio ganarían 1000 MB adicionales a sus 2GB. Eso sí, después de alcanzar su límite y aplicar su disminución no se cobraría ni un centavo más de lo que pagó.

Quizá esto sea la pauta para que muchos de los clientes en AT&T dejen terminar su plan vigente y empiecen a buscar nuevas opciones como lo son Verizon o T-Mobile, al lanzar un nuevo modelo de Smartphone. Por otra parte para los usuarios de conexiones tipo 4G LTE su límite de reducción se alcanzara al sobrepasar los 5GB por cada ciclo de cobro o facturación.

Imagen: The Inquisitr

jueves, 1 de marzo de 2012

Foursquare decide abandonar Google Maps.

Dada la situación por crecer como compañía, Foursquare a dicho adiós a Google Maps la plataforma de geo-localización más popular entre los usuarios asiduos a este tipo de aplicaciones. Foursquare ha sido una compañía desde sus inicios respaldada por la tecnología de Google Maps, sin embargo situaciones como costos y la mira de alternativas para ampliar horizontes son las que determinan este tipoi de decisiones.

Foursquare no es el primer pez gordo que se aleja de las aguas del gran océano llamado Google Maps. Tal es el caso de Garmin quien experimento dicho cambio de plataforma, cosa nada fácil cuando millones de usuarios dependen de tus servicios y de la noche a la mañana impones un cambio al que muchas veces tardan en adaptarse o de plano no lo aceptan como tal. De este modo Garmin suministro apenas el año pasado la opción de habilitar la elección entre  Google Maps o Bing Maps.

Ahora serán OpenStreetMaps y MapBox quienes provean a Foursquare de sus principales bastiones de geolocalizacón. Además de concentrar sus esfuerzos para incorporar tecnología predictiva que haga recomendaciones a sus usuarios. La búsqueda de nuevos socios y nuevas iniciativas que hagan evolucionar este nicho de las redes sociales, la geo-localización.

Se podría juzgar a Google como el malo de una película, pero sería injusto. Mantener aquella base de datos complementada con mapas e información cartográfica de todo el mundo y encima proveer el servicio a millones de usuarios en todo tipo de plataformas, generan altos costos de manutención, por lo cual Google ha impuesto un cobro aquellos que sobrepasen -por supuesto- cierta cantidad de recursos.

La postura de Foursquare se puede calificar como una iniciativa proactiva, evolutiva, eso sí, un éxito no asegurado pero sí una iniciativa que implique realizar innovaciones y cambios que dejen una mejor experiencia al usuario tanto en la calidad de servicios ya existentes y las nuevas adiciones de los mismos.

Fuente: Digital Trends
Imagen: Soyunamarca

miércoles, 29 de febrero de 2012

DoD de Estados Unidos destinará US$500 billones para ciberguerra.

Durante el marco de conferencias RSA Conference 2012 en San Francisco CA. El Subsecretario de Defensa Ashton Carter habló acerca del tema de la seguridad cibernética en el país, propiamente de Estados Unidos. El Departamento de Defensa de los Estados Unidos no solo se encarga de proporcionar protección con sus navíos, aeronaves y tanques sino también a través de fuerzas especiales basadas en armamento cibernético.

“Si los terroristas encuentran cabida en nuestros bancos, es seguro que causen estragos económicos mucho más devastadores que los ocurridos el 9/11”, comentario hecho por el Ex Director de la Agencia de Seguridad Nacional (National Security Agency). Durante la conferencia el Subsecretario explicó los seis puntos específicos que busca conseguir, al implantar una legislación que requiere la cifra astronómica de medio trillón de dólares.

1. Desarrollar y preparar armamento cibernético.
2. Preparar a los Estados Unidos contra el posible escenario de batalla.
3. Estar al tanto y analizar la inteligencia de defensa a través de Internet.
4. Proteger redes tanto clasificadas como no clasificadas.
5. Crear tecnología usando los recursos y lineamientos utilizados por el Departamento de Defensa y la Agencia de Seguridad Nacional, y distribuirla al Departamento de Seguridad Interna, agencias de seguridad y asociados.
6. Proteger dichas herramientas e infraestructura con las fuerzas armadas.

Carter aseguro que nadie ha puesto un solo “pero” u obstaculización que impida el uso de esta legislación, que tiene como objetivo la tarea de proteger el país bajo nuevos esquemas de seguridad cibernética. De hecho, de ser posible, se podría conseguir más presupuesto se si considera necesario la elaboración de desarrollar más proyectos que merezcan ser financiados.

La labor del funcionario es crear un vínculo “transparente” a través del sector privado y el gobierno, que ayude a sufragar las fallas que pudieran existir en la infraestructura tecnología de Estados Unidos. Esta legislación obligaría a las compañías a informar al gobierno sobre intrusiones en sus sistemas y así también cooperar con sus homologados.

Fuente: VentureBeat
Imagen: TopNews.in

martes, 28 de febrero de 2012

Cotton Candy: la computadora del tamaño de una memoria USB.

Tras su presentación en el MWC 2012 (Mobile World Congress) en Barcelona, la compañía FXITech hizo la demostración final de su producto, una pequeña cajita del tamaño de una memoria USB convencional, la cual cuenta con un puerto USB (para alimentación), Wifi/Bluetooth, un puerto HDMI, un puerto Micro-USB y una ranura para memorias microSD con capacidad de hasta 64GB de almacenamiento. Con la opción de instalarle un sistema operativo sabor Linux, como Ubuntu o Android.

Su procesador es un ARM Cortex-A9 a 1.2GHz, 1GB de memoria RAM, asimismo una unidad de procesamiento grafico Mali 400 GPU con capacidad para video de alta definición.

Cotton Candy (así llamado el gadget) el cual encierra las posibilidades completas de una computada personal nos da una muestra de cómo la capacidad y potencial de procesamiento ha ido minimizando su arquitectura exterior mientras conserva las bondades de una computadora de escritorio (de características aceptables). FXITech no es la primer compañía en mostrar este tipo de hardware también tenemos a Raspberry Pi.

Cotton Candy ya había sido presentado como prototipo anteriormente por parte de FXITech, sin embargo ahora se en el MWC se mostro el modelo con nueva presentación y aspecto más elegante.


Por el momento se prevé su costo en USD$199, para iniciar su preventa el próximo mes (para Estados Unidos y Europa).

Literalmente tenemos la movilidad en nuestras manos con Cotton Candy, la infinidad de ideas y proyectos interesantes que podremos ver en los siguientes meses después de su salida al mercado. De hecho augura un mercado alternativo dentro del mercado de los dispositivos móviles donde el que impera es el Smartphone. No diga que lo va suplir, pero si va integrar nuevas funcionalidades con más gadgets y dispositivos o por si mismo se prestara a nuevas facetas en la usabilidad que le den sus futuros nuevos usuarios. 

Fuente: CNET

lunes, 27 de febrero de 2012

Usuario gana demanda por limitársele su plan de datos.

El usuario Matt Spaccarelli, un suscriptor más de los miles de ATT en Simi Valley, California, ganó una demanda en contra de la compañía por limitarse su ancho de banda en términos de contrato, bajo un “plan de datos ilimitado”. Al ganar fue acreedor a la cantidad  compensatoria de US$850. Sin embargo en terrenos legales no esta permitida una demanda colectiva para efectos de reclamo.

Spaccarelli fue notificado tanto por representantes de ATT  y el mismo Juez, de que estaba consumiendo su plan de datos a través del uso de “tethering” con sus demás dispositivos y que tal uso presupone un pago extra al servicio contratado. Asimismo reconoció el hecho,  aun así gano la querella.

“El asunto aquí no se trata de dinero, no le dices a alguien que le vendes un servicio ilimitado y luego le aplicas un recorte”. Comenta Spaccarelli. 

Tras este comentario se puede agregar que los usuarios después de estar sujetos a la disminución/limitación de su plan de datos, usar Internet en sus dispositivos se vuelve una pesadilla. Navegar en la web con una lentitud desesperante y de videos ni si quiera tenerlos en cuenta.

Por parte el vocero de ATT Marty Richter afirmó que “al final del día todo se limita al contrato establecido entre el cliente y la prestadora de servicio”. Siendo esta última dotada de toda facultad para modificar o cancelar el contrato establecido con algún cliente, si su uso de plan de datos afecta negativamente el optimo rendimiento de la red.

Fuente: Yahoo News!
Imagen: WordsByNowak

domingo, 26 de febrero de 2012

Facebook admite haber espiado mensajes de sus usuarios con smartphones.

Se despierta una nueva polémica apuntando a la red social de Mark Zuckerberg.  El periódico The London Sunday Times informó que Facebook espiaba los mensajes de texto de aquellos usuarios que instalaban la aplicación para dicha red social. Asimismo Fox News resumiendo la publicación del diario, Facebook admite haber leído los mensajes de usuarios con el objetivo de probar su propio servicio de mensajería.

Al momento Facebook no ha dado una versión pública de lo ocurrido, sin embargo este tipo de prácticas son muy comunes entre aquellas muchas compañías que están en las arcas de Internet. “Los datos personales son como oro molido para las grandes firmas y están dispuestas a hacer casi de todo para tratar de hacerse de ellos”, mencionó Emma representante de la campaña internacional por la privacidad (Privacy International campaign group).

Nombres como el de Yahoo Messenger, Badoo, Flickr inclusive Youtube son algunos de los grandes nombres acusados de invadir la privacidad del usuario, haciendo hincapié en los usuarios de smartphones donde se puede accesar a su cámara o datos privados, aseguran expertos, inclusive aplicaciones como My remote Lock y Tennis Juggling Game tienen la capacidad de interceptar las llamadas.

Fuente: Read Write Web
Imagen: Ciberwolf

sábado, 25 de febrero de 2012

Usar Twitter por muchas horas no es saludable, palabras de su cofundador.

Si este comentario hubiera sido por parte de algún ejecutivo o empleado de alguna red social, tal vez hubiera tenido un poco más de “sentido” coherente. Pero se trata de una opinión desde las entrañas de unos de sus fundadores, Biz Stone, director creativo del sitio de microbloggin más popular en todo el mundo, bueno, excluyendo a China donde cuenta con sus propios símiles.

Biz Stone comento que le agrada ver a la gente utilizando el servicio cuando esta va a consultar algún dato o sencillamente aprendió algo nuevo, fuera de ese contexto pasar más horas en el sitio puede rayar en algo poco saludable, pero eso sí, aclaró que lo hagan con una frecuencia más constante.

Hay un punto que me gustaría recalcar aquí, en otros tiempos o en otras compañías u organizaciones no es nada permitido expresar opiniones de esta índole sin después recibir alguna llamada de atención o la solicitud de su renuncia, es decir, no recomendar usar sus productos o servicios, o peor aún, algunos de nuestros servicios son una basura, como en su momento algún empleado de Google lo compartió abiertamente algo referente a sus servicios. Tampoco significa una verdad absoluta si este tipo de declaraciones vienen desde adentro de las corporaciones, al final quienes decidimos si algo es muy útil, entretenido o no, somos nosotros los usuarios.

Fuente: The Guardian
Imagen: Teacher Abby

viernes, 24 de febrero de 2012

Porno en Best Buy


La que pasó una mujer con sus hijos mientras estaban en una tienda de Best Buy en Greenvile, Estados Unidos. Al darse cuenta que en las televisiones de 55 pulgadas se podían apreciar escenas pornográficas. Ella misma describe la escena como “muy extremadamente pornográfica, el término le queda corto, y eso que no veo porno, no sé que piensen al respecto pero en mi caso me sentí realmente ultrajada”, expresó.

Al momento las autoridades no han tomado cartas en el asunto, tienen interpuesta una demanda por el suceso, sin embargo aun no ha asignado investigador para el caso, así como tampoco le han echado un vistazo a las escenas que se emitieron, esto a efecto de determinar si se violaron leyes estatales o locales.

La forma de colar este contenido en las televisiones inteligentes (smart tv) fue a través de la red inalámbrica de la tienda, de tal manera la emisión duro unos minutos tras lo cual se ordenó apagar todas aquellas pantallas. A lo cual el gerente responde y reconoce que un día antes habían presenciado el mismo hecho. Con lo cual la aquejada madre de familia interpuso la demanda, al no haber ninguna acción legal para castigar tal acto.

Por su parte las oficinas corporativas de la cadena Best Buy, pidió disculpas por el lamentable hecho que expuso a varias familias ante tal situación. Hasta el momento citan la participación de dos individuos quienes lograron penetrar la red inalámbrica de uso interno para la tienda.


Fuente: akascope
Imagen: seo romania

jueves, 23 de febrero de 2012

Tuitean cirugía de corazón.



El pasado martes el Dr Michael Macris desde el Houston's Memorial Hermann Northwest Hospital realizó un procedimiento quirúrgico conocido en el argot medico como cirugía cardiaca mínimamente invasiva. Lo extraordinario de aquel procedimiento no fue en si la cirugía que realizo el Dr, sino el hecho de publicar a través de Twitter el desarrollo de la intervención. Desde abrir su pecho hasta la sutura.

Mientras el doctor ejecutaba cada movimiento en su labor, otro especialista explicaba a través de tweets lo que iba sucediendo. El paciente fue un varón de 57 años al cual se le otorgo el derecho a su privacidad.

Durante el suceso los hashtags utilizados en Twitter fueron: #surgery #mhopenheart #heartsurgery. “La idea de compartir a través de Internet este procedimiento quirúrgico fue con fines educativos acerca de una cirugía de corazón así como hacer énfasis en el mes nacional del córazon (American Heart Month)”, explicó el hospital desde su sitio web.

El procedimiento fue transmitido gracias a un casco especial que utilizo el Dr Macris,  dotado de una pequeña videocámara. Desde ahí se hacían tomas de video y fotos, las cuales se enviaban a una computadora donde posteriormente serian compartidas en Twitter y Youtube. No sin antes mencionar el apoyo de su colega el Dr Paresh Patel quien además de publicar información del evento también respondió algunas inquietudes de los tuiteros que seguían el evento.

Este tipo de transmisión de  eventos por Twitter (cirugías) se vienen registrando desde 2009 (poco más de una docena), se cree que es para dar mayor realce a la reputación de la institución médica con lo que motivaría a futuros doctores a buscar un lugar para trabajar ahí o sencillamente alentar a los pacientes a que depositen su confianza.

Fuente: The Huffington Post
Imagen: Positive Detroit