jueves, 31 de mayo de 2012

¿Papa, Como se crean los trending topics?

Los temas más actuales y más comentados del momento se pueden encontrar en el espacio de microblogging Twitter. Con la incorporación de trending topics o también temas del momento, Twitter ha generado un espacio nuevo para que sus usuarios sepan en todo momento qué es  lo más comentado en la famosa red de microblogging. A continuación, enumeramos varios factores que influyen en la creación de trending topics en Twitter:
1. Contar con muchos tweets, no es suficiente para crear un trending topic
Para la creación de trending topics, no basta con medir el número de tweets relacionados con un determinado tema. Influyen también otros factores. Si sólo se tuviera en cuenta el número de tweets, serían trending topic a diario los mensajes con los que algunos twitteros dan los buenos días a otros usuarios.
2. El crecimiento exponencial ayuda
Así como Google y Facebook utilizan algoritmos de búsqueda, Twitter filtra la información según una fórmula matemática. A través de varios pasos, este medio busca los llamados trending topics, donde diferentes factores son considerados para que un tema se convierta en el tema del día. El más importante es el del crecimiento exponencial, ya que no toda noticia crece exponencialmente. Tomemos de ejemplo el escándalo de WikiLeaks. Si bien es cierto que millones de usuarios comentaron esta noticia en la red, en Twitter no alcanzó a ser el tema del día. Esto se produjo debido a que el crecimiento de esta noticia fue lineal y no exponencial, no generando así ninguna tendencia que la convierta en un trending topic.
3. Los retweets son un factor importante
La propia comunidad de Twitter fue la responsable de la revolución de los retweets. Cuantos más retweets se conozcan de un tema, más grandes son las opciones para la creación de un trending topic. Es más, según un estudio realizado por HP, el 31% de los tweets para un trending topic escogido es generado por retweets.
4. Las celebridades no suelen crear trending topics
Los responsables de la mayoría de trending topics no son las estrellas de música y cine, quienes cuenta con una gran masa de seguidores, sino medios de comunicación como la CNN, el New York Times y la BBC.  El 72% de los trending topic son generados por los denominados medios mainstream.
5. Los trending topics tienen una vida corta
La duración de los trending topics varía mucho según la noticia. A pesar que de existan noticias que se comenten durante todo el día o más, en Twitter la duración de este interés puede llegar a ocupar durante 40 minutos la lista de los top 10 temas del ranking. La gran demanda de temas a nivel internacional es el factor principal de la escasa duración de los trending topics.
En resumen, podemos decir que los temas novedosos o trending topics no pueden ser planificados. Se llevan a cabo según nacen las noticias y pueden ser seguidos por el crecimiento exponencial del interés global.

miércoles, 30 de mayo de 2012

General Motors retira 10 miilones de publicidad en Facebook


Esta de pensarse la decisión de General Motors, uno de los 3 gigantes automotrices más populares en Estados Unidos, y es que, según ha anunciado su jefe de marketing, la compañía dejará de anunciarse en Facebook próximamente. El motivo, según han comentado, la falta de efectividad de las promociones.
Esto no significa que GM renuncie a toda su presencia en la red social de Mark Zuckerberg, sino que de los 40 millones de dólares que gastan en Facebook, se ahorrarán los 10 millones que se corresponden a los anuncios. Su página de empresa seguirá existiendo como hasta ahora. Pero, ¿por qué? Y, sobre todo, ¿por qué ahora?
No parece ser casualidad el hecho de que Facebook haya salido a la bolsa, pero lo cierto es que los anuncios de Facebook han recibido muchas críticas últimamente. Su nuevo formato tampoco parece estar ayudando. ¿Será GM la primera de muchas compañías en dejar de lado a Facebook?

martes, 29 de mayo de 2012

Descarga tus juegos desde la nube con Steam



Steam, la plataforma de juegos compatible con Windows y OS X, acaba de estrenar una función interesante tras actualizar su aplicación oficial: la posibilidad de comenzar a descargar juegos de forma remota desde la web o nuestros dispositivos móviles directamente en el ordenador donde tengamos instalado el cliente del servicio.
Esto será especialmente útil cuando, por ejemplo, un juego que llevemos esperando mucho tiempo salga disponible y nosotros estemos en la calle. Ahora podemos, desde el móvil, iniciar sesión y decirle a Steam que empiece a descargar y a instalar el juego en nuestro ordenador para que esté listo cuando lleguemos.
Para poder usar las descargas remotas sólo tenemos que actualizar Steam en Windows y OS X, y acceder a la sección Comunidad > Juegos en la web oficial del servicio desde donde queramos para empezar a descargar los títulos que hayamos adquirido. Es una funcionalidad muy cómoda que marca un paso más al “todo controlado por la nube”, y que por lo tanto se agradece. Ya redondearían el día si confirman el lanzamiento de Half-Life 3.

lunes, 28 de mayo de 2012

No entiendo el porque nadie me da un aventon


Que Google lo haga por ti

Revisando el código fuente de muchas webs nos damos cuenta que buena parte de ellas alojan directamente las librerías javaScript que están usando: jQuery, Dojo, Prototype,… Es una práctica no recomendable, ya que si usamos un CDN externo como el que provee gratuitamente Google podríamos ahorrar tráfico en nuestros servidores y evitar que el usuario tenga que bajarse de nuevo la misma librería JS que habrá usado en más sitios y ya probablemente tenía cacheada.
Si usamos Google Ajax Libraries podemos servir jQuery, por ejemplo, directamente desde los datacenteres de Google lo que nos provee ventajas como una latencia baja, incrementamos la velocidad de descargar al liberar a nuestro servidor de peticiones y un mejor cacheo. Dispone de copias de las librerias y versiones de las más conocidas como jQuery, Dojo, Prototype, … aunque echamos muchas más en falta.

Mejora de latencia

Como CDN, Google Ajax libraries, distribuye su contenido entre distintos servidores a lo largo del mundo, así que probablemente cuando lancemos la petición tengamos uno cerca que nos pueda ofrecer la descarga de la librería JS en unos pocos ms. Hay muchos CDN, pero quizás lo más atractivo de usar el de Google sea actualmente que es gratis y que es bastante fiable. Google no se cae o es muy improbable. Claro, que como se caiga vamos todos detrás.

Reduce el número de peticiones a tu servidor

Al externalizar ese contenido eliminamos una petición a nuestro servidor que podemos usar para la descarga de más contenido. Puede parecer una tontería pero si lo multiplicamos por el número de usuarios simultáneos que pueden tener una web bastante visitada observamos un ahorro considerable de ancho de banda y el número de peticiones al servidor. Además de reducir las conexiones paralelas que debería realizar el servidor a un mismo dominio.

Mejor caché

Lo principal de usar un CDN común es que los usuarios probablemente no se tendrán que volver a bajar por enésima vez la misma librería de jQuery si ya la tiene cacheada del mismo CDN que también usa otra web como la nuestra.
La implementación es bastante sencilla. Tenemos dos opciones: cargar la librería que queramos con una ruta que nos provee Google o usar su propia librería Javascript para hacer la cargar mediante ajax en el momento que elijamos.

sábado, 26 de mayo de 2012

PC es superior a Mac, Comprobado!


Como trabajar desde tu casa y no morir en el intento


Aquí van mi consejos para conseguir ser productivo desde casa y optimizar el tiempo:
- Madrugar: Es muy tentador quedarse cinco o diez minutos más en la cama, pero debes levantarte siempre a la hora que lo tengas programado, si puedes ser a las 8, mejor que a las 9. No trabajes por las noches de madrugada, es mejor irse a dormir pronto y al día siguiente empezar con más fuerzas. Además, debes seguir un horario similar al resto de oficinas del mundo o cuando te llamen estarás en el tercer sueño.
- Cuida tu aspecto: No me refiero a ponerse la corbata para estar por casa, pero no vayas desnudo o en calzoncillos, sabemos que nadie te ve, pero no es muy profesional. No te olvides de una buena ducha y el afeitado es fundamental para lucir buen rostro.
- Lleva a los niños al colegio: Es algo que te obligará a madrugar y a ponerte en pie. Además, con un poco de suerte puedes encontrar algún cliente entre los padres de los otros niños. Si no tienes hijos, sal a comprar el pan o el periódico, es importante estar al día de todo lo que casa fuera de las cuatro paredes de tu casa.
- Planifícate el día: Con el ritmo de vida que llevamos, la persona que no se planifica, simpre le van a quedar cosas pendientes por hacer. Empieza por las tareas rutinarias y luego empieza con lo importante. El gran problema de no tener jefe es que puedes caer en la tentación de hacer solo lo que más te gusta, y eso no siempre es lo mejor para el buen funcionamiento de la empresa.
- Organiza tu oficina: Tener bien limpio y ordenado tu lugar de trabajo es tan importante como cobrar de los clientes. Ordena las estanterías, clasifica los informes y deja siempre visible las cosas que necesitas, como el ordenador, la impresora y el teléfono móvil.
- Exige un respeto: Trabajar desde casa no está muy bien visto, esto lo sabemos todos los que nos hemos dedicado a ello alguna vez, puede parecer que por estar en casa, no se hace nada, pero tu ni caso. Separa las horas de trabajo con las de estar con la familia. Si tienes puerta, ciérrala y concéntrate con lo tuyo, que ya tienes bastante.
- Respeta tu horario: A media mañana dan ganas de pegarse un descansito, ver la tele, jugar una partidita al solitario o ver un video del youtube. Todo lo que no puedas hacer en una oficina convencional, no lo hagas en casa, ese ratito se alargará, con su consecuente pérdida de tiempo. Como mucho levántate de la butaca para ir a tomar un café. Si necesitas desconectar, sal a la calle a pasear, tomar el fresco siempre siente bien, para la mente y para el cutis.
- Haz un curso: Prácticamente todas las empresas dan cursos de formación, la mayoría son de ventas, pero otros pueden ser para aprender a utilizar un nuevo software que simplifique el trabajo. Desde casa no debes perder ese habito de la formación, apúntate a algún curso que tenga relación con tu negocio o si no quieres estudiar, asiste a un seminario o conferencias, las hay de muy interesantes tanto por lo que se dice como por la gente que puedes llegar a conocer.

viernes, 25 de mayo de 2012

The Pirate Bay se burla de las ordenes Judiciales

The Pirate Bay ha recurrido a la medida más sencilla posible para eludir resolución europea de bloqueo.
El servicio de intercambio más conocido y polémico del mundo ha sido bloqueado en Gran Bretaña, Países Bajos, Bélgica e Italia, a nivel de proveedores de acceso a Internet. Con el fin de eludir el bloqueo, TPB ha añadido un nuevo sitio web que, al operar desde una nueva dirección IP, permite el acceso a los usuarios excluidos.



En los países donde TPB ha sido bloqueada, el procedimiento utilizado ha sido excluir el nombre de dominio y la dirección IP de éste. Sin embargo, al haber añadido una nueva dirección IP, los interesados pueden acceder al sitio sencillamente copiándola en su navegador.

Asimismo, el nuevo sitio ha sido optimizado para interactuar con proxies, en caso que su IP también sea bloqueada a futuro. Al respecto, un portavoz de TPB explicó a la publicación TorrentFreak que de esa forma los usuarios que configuren proxies podrán usar la nueva dirección IP, evitando complejos procedimientos técnicos.


La resolución de bloqueo se produjo a petición de la industria discográfica con el fin de reducir la piratería de sus productos. Aunque también es utilizado para la distribución de material legítimo, TPB es principalmente una central de intercambio de películas, música, software y libros digitales pirateados.
TorrentFreak, sitio especializado en el tema, comenta que es prácticamente imposible impedir a los interesados acceder a The Pirate Bay, ya que "hay sencillamente demasiadas opciones para eludir el bloqueo".
Al parecer, la única opción viable de impedir que la gente visite The Pirate Bay es mediante un ataque permanente de negación de servicio, hasta que pasen al olvido.

Apple hasta en la sopa


Algunos le calificaron de genio loco, otros de visionario… pero parece que en el fondo era más que un soñador ya que combirtio algunos de sus sueños en realidades y otros… igual algún día se tornan tangibles aunque él ya no esté entre nosotros para disfrutarlo. Walter Isaacson, el escribir su biografía “Steve Jobs” ya recogió algunos de los proyectos inconclusos del cofundador de Apple, como el que tiene que ver con un pretendidamente revolucionario televisor. Ahora un antiguo miembro del consejo de dirección de Apple, Mickey Drexler, ha declarado durante una entrevista que Jobs también soñaba con el desarrollo de un carro Apple, inspirado por sus principios estéticos y tecnológicos. ¿Hay alguna revolución tecnológica con la que no soñara este hombre?
Durante una entrevista en el ciclo de conferencias “Innovación sin censura” Drexler se quejaba de la desastrosa marcha de la industria automovilística estadounidense.
Steve Jobs nunca lo diseñó pero al parecer sí formaba parte de una lista no demasiado extensa de proyectos relevantes que quedaron truncados por la muerte de Jobs.
Lo más aproximado que hay en este sentido automovilístico manzanil son las integraciones de Siri en los nuevos Clase A de Mercedes, pero quién sabe tal vez algún día viajemos en un iPlane

jueves, 24 de mayo de 2012

Google Crash el nuevo producto que viene a romper defensas

De los creadores del Google el buscador mas exitoso de internet, Google Docs administra tus documentos en la nube, Google+ la red social mas exitosa del momento, Gmail cliente de correo mas usado, Andriod el SO movil que llego para quedarse, entre otros. Llega GoogleMaps que nos soluciona múltiples dolores de cabeza en el dia a dia y hay que "agradecerle" a Google haciendo clic en toda la publicidad que vean para que ganen mucho dinero y sigan dandonos productos chingones. A veces se podemos apreciar fotos "inapropiadas" con caras, actitudes o circunstancias que pueden vulnerar la privacidad, la intimidad o el derecho a la propia imagen de las personas e incluso los que se encuentran plácidamente en sus propios domicilios, y por desicion propia con un ligero impulso de algun tribunal de turno los chicos de Mountain View proceden a pixelear, alterar o incluso retirar determinadas imágenes.
La secuencia de imagenes que no vamos a poder encontrar es correspondiente al accidente que ha sufrido este carro con la que Google recorre el mundo tomando fotografias calles y carreteras.
Eso sí, con tanta cámara encima, el seguro la tuvo muy facil para determinar quién tenía la culpa.
Debido a esto las aseguradoras vieron la oportunidad de reducir sus perdidas por fraudes y estan en platicas con el gigante de las busquedas para sacar su nueva aplicacion Google Crash, con la cual los usuarios  de este novedoso producto tendran camaras en el techo para resolver rapidamente los accidentes viales.

Nota: tal vez no se haga realidad Google Crash pero imaginen todas las imagenes curiosas que hubiera generado el servicio.

El extraño caso de los anuncios en Wikipedia


¿Anuncios en tu Wikipedia? No, no estoy hablando de los banners para recaudar fondos a favor de Wikimedia, sino de banners publicitarios como el de la imagen. ¿Sí? Pues ve buscando antivirus, porque tu equipo ha sido infectado por malware. Parece ser que durante los últimos meses han ido apareciendo diferentes piezas de malware que tratan de colar anuncios, algo que desde Wikipedia nunca se ha hecho, y que gracias a las citadas recaudaciones no será necesario en el futuro próximo.
Con una base de más de un millón de donantes, y una media de unos 30 dólares aportados, las campañas de recaudación suelen producirse cada poco tiempo en uno de los sitios más visitados de Internet, pero ni Wikimedia ha decidido incorporar publicidad de forma inmediata, ni pasa por sus planes hacerlo. Casos como el que podemos ver arriba se deben a diversas piezas de malware que afectan directamente al navegador de Internet, y cuyo mayor representante es el complemento I Want This de Google Chrome.
Por supuesto, otros complementos también afectan al navegador de Google y Mozilla Firefox / Internet Explorer tampoco están a salvo de ser infectados. En la mayoría de los casos, los pasos para eliminarlos pasan por localizar la extensión o extensiones sospechosas y desinstalarlas, aunque también es recomendable tener algún programa anti-malware instalado en el sistema (Ad-Aware por ejemplo), o alguna suite que se encargue de todo tipo de bichos como Microsoft Security Essentials o Avira.
Una buena recomendación es también deshabilitar temporalmente los complementos del navegador, con el fin de localizar el problema y ver si efectivamente reside en alguna extensión.

miércoles, 23 de mayo de 2012

Como construir tu propio Gran Colisionador de Hadrones

Siempre soñaste con construir tu propio colisionador de hadrones. ¿Tienes la firma creencia que es injusto que sólo pueda tenerlo el CERN? Si, entonces tus dias de preocupacion han  terminado. Gracias a las siempre sencillas instrucciones de Home Depot esto será pan comido y de pasada hasta podemos llegar a ganar un premio Nobel en cuatro pasos.


Miles de millones de dolares se han gastado en el Centro Europeo de Investigación Nuclear (CERN, en su acrónimo en francés) para hechar a andar el Gran Colisionador de Hadrones (LHC, en su acrónimo en inglés), bautizado por algunos como la Máquina del Fin del Mundo. De seguro nunca imaginaste que basta con acercarte por Ikea para que todos pudiéras construirte uno en el patio de tu casa.

Eso sí, prepárate para echar varios viajes al Home Depot más cercano. Según este esquema del Hädrönn Cjölidder vas a necesitar 60.000 vigas, 80.000 segmentos de tubería, 9 millones de cuñas de madera, un desarmador para ensamblarlo todo y un número infinito de partículas para ir haciendo pruebas.
El bossón de Higgs está a tu alcance.

Todo es una broma (eso espero) y corresponde a un cartel que algún miembro del equipo que trabaja en el Laboratorio Nacional Lawrence Berkeley que por lo menos demuestra que los científicos tienen sentido del humor

martes, 22 de mayo de 2012

Pasele, pasele... mire al peor CEO del mundo

Los economistas de Forbes se quitan los guantes, afilan las garras y se lanzan en pos de su última presa: Steve Ballmer, de Microsoft, al que consideran el peor CEO del mundo hoy en día. Ni Scott Thompson (Yahoo), cuya biografía incluía una licenciatura en informática que no poseía; ni Jamie Dimon (J.P.MorganChase) que, a todos nos ha pasado, perdió recientemente 2000 millones de dólares en una operación; ni John Chambers (Cisco) cuya compañía ha visto reducido su valor en una cuarta parte en 10 años.



¿Las razones?
  1. Ballmer ha alejado a Microsoft de mercados muy lucrativos, como los tablets
  2. Hizo que las acciones de la compañía bajaran su cotización a 1/3 del original en sólo 2 años
  3. El retraso y el sobrecoste de Windows Vista
  4. Windows 8 es una apuesta alocada que puede poner en peligro a toda la compañía

lunes, 21 de mayo de 2012

Wolfram Alpha te responde tus preguntas


Hace algunos días, un verdadero “escándalo” sacudió el mundo de la telefonía celular, o, al menos, su mundillo: al preguntar a Siri –asistente por voz del iPhone 4S- por el mejor smartphone del mercado, la aplicación desarrollada por Apple respondía: fácil, el Nokia Lumia 900 4G, que corre Windows Phone. Considerando la competencia que existe entre las dos compañías, podemos decir que este detalle se convirtió en todo un revuelo. A los pocos días, el resultado desapareció de la lista de Siri, por lo que Microsoft acusó a los de Apple de estar manipulando los resultados. Esto no es lo que nos interesa a nosotros, pero sí nos interesó saber la forma en la cual Siri llegó a este resultado.
Así es como nos topamos con Wolfram|Alpha, que no es ningún extraño para nosotros. Este buscador de información eficiente es, en nuestra opinión, maravilloso, y tiene una forma de procesar la información que, aunque complicada, es una de las mejores que existen en el mercado. En el caso del LumiaGate, lo que se dice que pasó es que Siri tomó los resultados de Wolfram|Alpha, que nos dice la misma respuesta.
Esta situación volvió a poner a Wolfram|Alpha en la mira, y después de un poco de investigación, ya hemos entendido su funcionamiento: es una cuidada maquinaria con muchas fuentes de información, que nos puede contestar cualquier tipo de pregunta. Una especie de Wikipedia, pero más sofisticada y menos crowdsourced, que es una herramienta ideal para un smartphone.

Cómo funciona

Básicamente, Wolfram|Alpha es un motor de respuestas –desarrollado por la compañía Wolfram Research- que nos responde preguntas que podamos tener sobre determinados hechos, productos y otras cosas, a través de una base de datos estructurada. O sea que, a diferencia de motores de búsqueda como Google o Yahoo!, que nos ofrecen un link para que accedamos a la información, Wolfram|Alpha también se encarga de procesarla y darnos respuestas ya “digeridas” de las páginas que contienen la información.
Hay dos formas a través de las cuales nos puede responder una pregunta. Por un lado, cuenta con un lenguaje particular llamado Mathematica, también desarrollado por Wolfram Research, del cual hablaremos más adelante porque es realmente interesante. Este lenguaje nos permite buscar en una base de datos estructurada y curada por la compañía, y se diferencia por el hecho de que no está haciendo una indexación, sino que realmente está respondiendo una pregunta.
Por otra parte, Wolfram|Alpha también puede responder preguntas específicas como, por ejemplo, “¿cuántos años duró el reinado de Enrique VIII?”, estandarizando las frases y luego cotejando con su base de información. Además, nos permite hacer cálculos complicados, y recibir información en tiempo real de, por ejemplo, las cotizaciones de la bolsa. Todo esto gracias a las 15 millones líneas de código de Mathematica, que corren en más de 10 mil CPUs de Wolfram Research.
Wolfram|Alpha no es algo completamente automatizado, sino que también tiene sus partes manuales. Primero, se eligen las fuentes. Las mejores fuentes son seleccionadas por el staff de Wolfram|Alpha, lo que quiere decir que muchas veces tienen acceso a bases de datos a las cuales Google u otros buscadores no tienen (porque, por ejemplo, pueden ser de pago). Aquí lo que se prioriza es la información, por lo que podemos tener acceso a datos que no están usualmente disponibles online.

Mathematica

El alma verdadera de Wolfram|Alpha, que le permite procesar estas enormes cantidades de información, es Mathematica. El sistema permite hasta mezclar colores, gracias a una infinidad de algoritmos novedosos que permiten tener una acepción realista de cómo funciona el mundo. De ahí, las 15 millones de líneas de código que lo componen: es extremadamente complicado, aunque para los usuarios esto sea invisible.
Para los no-programadores, podemos definir a Mathematica como un lenguaje que se encarga de administrar la información provista por las múltiples bases de datos con las que cuenta Wolfram|Alpha. La verdadera innovación reside en ella. Pero sigue siendo un lenguaje, por lo que necesita una forma de comprender la forma en la que se comunican los humanos. Esto se lleva a cabo a través de un nuevo algoritmo, que se encarga de justamente hacer esta traducción. La pregunta que hacemos se pasa a lenguaje de Mathematica, y así obtenemos una respuesta.
Por supuesto, esto puede ser problemático si hacemos una pregunta extremadamente larga. No olvidemos que le estamos hablando a un motor de búsqueda, muy sofisticado, pero motor de búsqueda al fin. Es mejor mantener las preguntas lo más cortas posibles para que sean fácilmente interpretadas por Mathematica. Así, obtendremos mejores resultados.
Actualmente, además de su integración con Siri, podemos encontrar a Wolfram|Alpha disponible a través de la web de forma gratuita, en apps –como la de iOS- y en buscadores como Bing y DuckDuckGo.
A la pregunta básica que le he elaborado me ha dado esta detallada respuesta, más de lo que imaginaba:

sábado, 19 de mayo de 2012

Si tienes Síndrome de Diógenes, Sortbox es tu solucion

El Sindrome de Diógenes lo sufren las personas que acumulan cosas a traves del tiempo, asi que si sufres la version digital esta peculiar enfermedad y acumulas todos tus archivos y nunca borras nada, traigo para ti SortBox.
Una de las cosas que más útiles encuentro son los organizadores automáticos de archivos. Descargas un archivo a la carpeta “Descargas”, y en lugar de dejarlo ahí totalmente perdido un software automático te lo mueve al directorio al que pertenece. Sortbox es una utilidad que hace precisamente eso, pero con Dropbox.
Su funcionamiento es muy sencillo. Cuando entras con tu cuenta de Dropbox, te crea automáticamente una carpeta llamada “Sortbox”. Cualquier archivo que guardes ahí se clasificará automáticamente en otras carpetas de Dropbox. Los filtros los creas fácilmente desde la página de Sortbox, pudiendo clasificar los archivos por nombre o por extensión.
La verdad es que es muy útil, y extremadamente fácil de usar. Lo único que echo en falta es que acepte más atributos del archivo: fecha de modificación, contenido de los archivos de texto

viernes, 18 de mayo de 2012

Nuevos Chalecos Antibalas con aire acondicionado


Seguro que encuentras un par de bolsillos en este chaleco para guardar tu celular, radio, un MP3, o una navaja del ejército suizo, unos chicles (se aprovecha todo, hasta el envoltorio, como McGyver) y "las mordidas". Porque hablamos de uno de los chalecos más completos del mundo: te protege de los disparos y te mantiene fresquito en medio de un calor abrasador. Más apropiado tal vez para una película de James Bond, pero si tienes pasta puedes encargar uno para tus misiones más arriesgadas… y calientes…
Fabricado en Kevlar por la marca suiza Empa, este chaleco puede mantener a salvo de balazos y de altas temperaturas a las fuerzas de seguridad del Estado gracias a la tecnología Coolpad.
Esta consigue la refrigeración del ocupante merced a unos compartimentos rellenos de agua dispuestos por toda la prenda que mantienen a baja temperatura el líquido que contienen gracias al efecto de la evaporación en el interior de la membrana que los compone así como a la ayuda de unos estratégicos miniventiladores, similares a los que refrigeran las CPU.
Algunos integrantes de la Policía de Zurich ya han probado esta equipación en los cálidos días preveraniegos y han dado su visto bueno… aunque claro, una primavera calurosa alemana es un juego comparado con un invierno de Culiacan.

jueves, 17 de mayo de 2012

Intel no se deja intimidar por la Ley Moore

El co-fundador de Intel, Gordon Moore, previó en 1965 que el número total de transistores integrados en un circuito sería doblado cada dos años. Tal teoría ha sido conocida como la Ley de Moore, y por más de 40 años el pronóstico ha demostrado ser exacto. Se han hecho pronosticos temerarios sobre el costo de la tecnologia necesaria para cumplir esta ley seria tan cara para 2014 que haria imposible cumplir con la misma.

Todo indica que la renombrada Ley de Moore no perderá su vigencia, al menos durante un par de años más. Como se sabrá, el cofundador de Intel, Gordon Moore, pronosticó en 1965 que el número de transistores en circuitos integrados se doblaría cada dos años. Esto hace necesario una producción constante del ancho estructural.

La nueva generación Ivy Bridge, de procesadores de Intel, tiene una estructura de 22 nm. Ivy Bridge corresponde a la denominación "die shrink"; es decir, utiliza la misma arquitectura que su predecesor (Sandy Bridge), aunque el tamaño de los transistores ha sido reducido. La generación "antigua" tiene una estructura de 32 nm.

Sin embargo, 22 nm. no constituye el límite del desarrollo tecnológico. En una reunión con inversionistas, el presidente de la empresa, Paul Otellini, señaló que la Intel ya desarrolla chips de ancho estructural considerablemente inferior. Para 2013, Intel espera concluir el desarrollo de su tecnología de 14 nm. en sus fábricas de procesadores en Oregón, Arizona e Irlanda. La disponibilidad comercial de los productos sería en 2014.

Para 2015, la empresa espera dar el salto a los 10 nn. Según Otellini, Intel ya trabaja en el desarrollo de estructuras de 7 y 5 nm.

En consecuencia, Intel no ve barrera física alguna para los próximos dos años. Este contexto, cabe recordar la tesis del conocido físico Michio Kaku, quien ha pronosticado que la ley de Moore llegará al límite de la materia dentro de 10 años. Según ha explicado, se llegara al límite cuando cada capa del chip alcance un espesor de cinco átomos. En tal situación, el chip tendrá una temperatura tan elevada que, sencillamente, se derritirá. La elevada temperatura también hará imposible controlar los electrones.

Los pronósticos de la física cuántica son que a futuro habrá computadoras moleculares, que funcionarán de manera totalmente distinta a las actuales. 

miércoles, 16 de mayo de 2012

Pasele a los mejores churros


Nueva Telefonia movil en caso de desastres

El terremoto que asestó Japón el año pasado provocó, entre otras cosas, cortes en el servicio de telefonía móvil y la conexión a Internet. Ante un desastre de estas magnitudes, la telefonía móvil se convierte en un servicio esencial que permite conectar con los servicios de emergencia y los ciudadanos con sus familiares. Con la idea de que el corte de comunicación no vuelva a ocurrir en otra situación de emergencia, el operador japonés Softbank ha decidido invertir en una red de respaldo de fácil despliegue con la que poder desplegar estaciones base de telefonía móvil rápidamente y dar cobertura a los ciudadanos y, para ello, van a desarrollar unos globos que puedan portar estos sistemas.
Según los datos de algunos sismólogos, el terremoto de Japón podría volver a repetirse y entre 2012 y 2016 podría darse un seísmo que podría igualar los 9 puntos sobre la escala Richter que tuvo el terremoto del año 2011. En previsión, Softbank ha decidido abordar este proyecto para estar preparados ante cualquier adversidad e intentar restablecer el servicio rápidamente en caso de un eventual corte y, la verdad, es que se lo ha tomado muy en serio porque espera tener desarrollada una flota de estas antenas-globo a finales de este año.
¿Y cuál es la idea? Básicamente, el operador quiere desplegar nodos de telefonía móvil adicionales o que sustituyan a los que hayan dejado de funcionar en una zona determinada y de la misma forma que muchos operadores despliegan nodos adicionales, por ejemplo, en grandes aglomeraciones de gente (eventos deportivos, eventos culturales, etc) o ante averías en zonas críticas, Softbank haría algo parecido haciendo volar unos globos que contienen una estación base cada uno para así dotar de cobertura una zona geográfica determinada. La estaciones estarían ancladas al suelo mediante unos cables de anclaje y, desde luego, serían mucho más fáciles de desplegar que un gran mástil transportado por un tráiler.
La idea, bajo mi punto de vista, es bastante interesante y un buen aporte desde el punto de vista social y del servicio público aunque, realmente, la idea no es nueva y es algo que en entornos militares ya se utiliza pero creo que es el primer caso en el que se aplica con fines civiles y humanitarios.

martes, 15 de mayo de 2012

Transforma tu rayo laser de la muerte en una red inalambrica de alta velocidad

Dos punteros láser totalmente corrientes, de luz roja y verde, es todo lo que se requiere para crear una red inalámbrica con velocidad de hasta 1 Gbps. Científicos de la Universidad nacional tecnológica de Taipei, Taiwán, han demostrado que es posible crear una red inalámbrica de alta velocidad, con una inversión modesta.

En una entrevista con la publicación New Scientist, el científico Hai-Han Lu explica que el costo total del equipo es de sólo 600 dólares, agregando que "incluso podemos hablar de un producto de fabricación casera".

Los punteros láser tienen la capacidad de enviar datos a través del aire, a una velocidad que dobla la mayoría de los cables USB o routers inalámbricos.

Los científicos han sustituido las baterías estándar de los punteros láser con una fuente de corriente eléctrica que actúa como interruptor, que enciende y apaga la luz láser 500 millones de veces por segundo. Luego, dirigieron ambos punteros hacia un fotosensor situado a 10 m de distancia. Al combinar ambas señales láser se alcanza un ancho de banda de 1 Gbps.

El mayor inconveniente es la distancia. El sistema tiene un alcance relativamente reducido, y tampoco funciona óptimamente en situaciones de interferencia del haz de luz, provocada por humo, neblina, lluvia o nieve. La gran ventaja es que se trata de una tecnología que no requiere de licencia alguna.

La tecnología puede además ser utilizada en hospitales, aviones y otros lugares que aplican restricciones a las interferencias de radio.

La transferencia de datos funciona incluso en distancias de hasta 25 m, pero se requiere, como es natural, que los haces de luz láser apunten directamente hacia el receptor. Según los científicos creadores del sistema, la tecnología puede ser utilizada principalmente para intercambiar datos entre smartphones.

lunes, 14 de mayo de 2012

Microsoft se pasa al lado oscuro (Linux)

Hace un tiempo el servicio de video por IP Skype fue comprado por Microsoft por un dineral.
En aquel entonces el servicio funcionaba como una red P2P entre los usuarios pero ahora las cosas han cambiado.

Cuando se adquirio el servicio de videollamadas más conocido en la red este funcionaba de una manera distribuida. Es decir, aunque existían servidores centrales del servicio la gran carga de trafico se repartira ente los usuarios para hacer posible queel servicio llegara a todos.
Al parecer este modelo de red no es del total agrado de Microsoft y han decidido migrar el servicio a unos 10.000 servidores Linux, como lo oyes Linux, los cuales centralizarán el servicio a partir de ahora. ¿Cómo se te queda el ojo?
Para el usuario sera practicamente lo mismo, cada una de las máquinas puede manejar el trafico generado por 100.000 usuarios teóricos lo que pondría la capacidad de la red en un total de 1.000 millones de usuarios, lo que supone la sexta parte de la población mundial.
La excusa de Microsoft para realizar este cambio de infraestructura es la de aumentar el nivel de seguridad en el servicio pero uno nunca sabe, puede que pretendar vigilar de ahora en adelante nuestras videollamadas al mas puro estilo de la novela 1984 escrita por George Orwell que describia al gran hermano o el ojo que todo lo ve.

sábado, 12 de mayo de 2012

La realidad de los desarrolladores de aplicaciones

Aunque muchos desarrolladores sueñan con vender sus apps a gran escala, lo cierto es que sólo una pequeña elite lo logra.

En Internet abundan las historias sobre desarrolladores de aplicaciones, que han tenido una buena idea y ganado una fortuna con su trabajo. Sin embargo, esto parece ser la excepción y no la regla. Según un estudio realizado por App Promo y referido por Ars Technica, el 59% de los desarrolladores opera con un superávit cero en sus apps; es decir, sus gastos de desarrollo son mayores que los ingresos generados por las ventas del producto final. Asimismo,el 8% de los desarrolladores dice no ganar lo suficiente como para mantener en pie su negocio, lo que implica que se ven en la necesidad de ganar dinero de otras fuentes de trabajo.

Sólo el 11% indica que sus aplicaciones han superado la marca de las 500,000 descargas, mientras que el 12% dice haber ganado más de 50,000 dólares con la venta de las mismas.

Apple gusta informar que los usuarios de sus productos pueden elegir entre cientos de miles de aplicaciones disponibles en su App Store. Esto implica, aparte del argumento evidente del gran surtido disponible, que es fácil que las aplicaciones desaparezcan entre la multitud. Esto afecta especialmente a pequeños desarrolladores, que no tienen los recursos suficientes para publicitar sus aplicaciones.

"Es muy probable que tu app nunca sea encontrada, a menos que consigas situarte entre las posiciones top 100 o top 200. No puedes esperar que los usuarios dediquen mucho tiempo a recorrer las listas, hasta el final, donde tu app está sola y abandonada", comentó el desarrollador Pat McCarron a Ars Technica.


Por su parte, la empresa de desarrollo de juegos Rogue Amoeba, compara a App Store con una lotería: "Es un negocio basado en grandes éxitos. Al igual que con la música o la literatura, hay muy pocos grandes ganadores, un puñado que se las arregla más o menos bien, y un gran número de fiascos", declaró Paul Kafasis, de Rogue Amoeba a Ars Technica.

Algunos desarrolladores opinan que hasta el 90% de sus colegas no están en condiciones de ganar dinero con su trabajo. En tal sentido, explican que es relativamente sencillo comenzar a desarrollar una aplicación, pero que el costo total de desarrollo del producto final puede ser muy elevado. Considerando que las aplicaciones son vendidas por un promedio de 99 centavos de dólar, es necesario vender un gran número de ellas para recuperar la inversión y comenzar a ganar dinero.

Parte del problema radica también en que los usuarios se han acostumbrado a comprar las aplicaciones a un precio muy bajo, sumado al hecho que hay gran disponibilidad de aplicaciones gratuitas. Este "efecto lotería" implica además que algunos desarrolladores optan por subir aplicaciones incompletas o deficientes en lugar de concentrarse en el desarrollo cabal y convincente de unas pocas.

viernes, 11 de mayo de 2012

Tus archivos estan ocultos en tu usb, Te enseño a recuperarlos

El problema

Insertas tranquilamente tu usb a tu computadora y no encuentras ningun archivo. Piensas un virus me borro mis archivos o algun despistado me borro mis archivos.
Los ataques por virus a usb son de los mas comunes, pero es rarisimo que borren tus archivos, lo que hacen estos pequeños traviesos es cambiar los atributos de tus archivos a "ocultos", "de sistema", "etc" los hacen tan ocultos que ni siquiera activando "mostrar archivos ocultos o de sistema" podemos verlos.

La solucion

1. Insertar nuestro usb a un puerto vacio. Importante anotar la letra del drive del usb, usare la letra "F:" para este ejemplo.
2. Presiona la tecla Windows + R, escribe "cmd" en el cuadro y clic en Ok.
3. Despues introducimos este comando:
attrib -s -h -r f:/*.* /s /d
4. Presionamos Enter y esperamos que el comando se ejecute, la duracion depende del tamaño del usb, carpetas y archivos dentro del mismo.
5. Abre el drive usb y dentro encontraras los archivos que fueron escondidos por el virus.

Conclusion

Espero les haya servido esta guia. Si te sirvio de alguna manera compartela con tus amigos

jueves, 10 de mayo de 2012

Mercado negro en internet I

El internet no es ningun desconocido para el crimen. Podemos encontrar desde replicas, productos robados, drogras ilegales, casi cualquier cosa CUALQUIERA puede ser comprada online con solo unos clics del raton. El mercado negro online no puede sera accesado solamente por alguien con una coneccion a internet, sino que todo el proceso de ordenar productos y servicios es sorprendentemente sencillo y anonimo, con multiples tiendas para vender y comprar lo que desees.

Comprender como opera el mercado (sin regulaciones e imposible de rastrear) puede darte una mejor oportunidad de preveer amenazas (o recursos) que puedan afectarte a ti o a tu negocio.

Para este recorrido por el mercado negro vamos a "transferir" $1000 DLLS de una cuenta regular de banco a un sistema matematico de codigos binarios, y entonces entraremos a un vecindario del internet con mucha actividad por parte de criminales. En este mundo oculto cualquiera puede comprar datos en bruto de tarjetas de credito robadas, asi como una escritora de tarjetas de credito, tarjetas en blanco, documentacion para identidades falsas o tal vez el lanzagranadas que siempre has querido para una invasion zombie.

Nuestro viaje hacia este lado oscuro del internet comienza con dos programas de codigo abierto: Bitcoin y el Tor Bundle

miércoles, 9 de mayo de 2012

Problemas de dinero... Elabora tu propio virus

El troyano Flashback fue noticia por los cientos de miles de infecciones que ocasionó en equipos Mac de todo el mundo, producto de vulnerabilidades detectadas en Java, obligando a que los usuarios usen herramientas de remoción y actualicen el producto de Oracle. Ahora que la situación empieza a estar bajo control, podemos preguntarnos cuál es la motivación que existe detrás de la creación de este malware. Y la respuesta es muy sencilla: obtener dinero.
Según los cálculos que efectuaron en el blog Security Response de Symantec, la botnet que construyeron estos hackers les estaría reportando ingresos de hasta 10 mil dólares diarios, gracias a clics fraudulentos que se generan desde los equipos afectados. Esto surge del análisis que se hizo previamente con Xpaj, el cual generaba 450 dólares por día con 25 mil computadoras. En esta oportunidad, estamos hablando de más de 600 mil ordenadores.
¿Cómo logran convertir estos ataques en dinero? Por medio de la instalación de un plugin en Safari, Chrome o Firefox, que intercepta todas las solicitudes del navegador. En caso de encontrar una búsqueda en Google, cuando el navegante efectúa un clic en un anuncio, se efectúa una redirección hacia otra publicidad que otorga un ingreso a los creadores de Flashback, en lugar de Google, como debería ocurrir normalmente.
Si bien este troyano se concentra específicamente en la gran Google, existen otros casos en los cuales el espectro es más amplio. Quizás esto también nos de una explicación más de por qué las grandes compañías como Microsoft o Google implementan distintas medidas para luchar contra los virus y, en particular, contra las botnets: aparte de los problemas técnicos que pueden causar, son capaces de producirles un impacto en sus finanzas.
 *Renuncia a su trabajo y comienza a hacer virus de computadora*

martes, 8 de mayo de 2012

Haz realidad tu proyecto con Kickstarter

Seguro que la gran mayoría habrá escuchado hablar de Kickstarter, la plataforma dedicada al crowdfunding que puede hacer realidad cualquier proyecto, siempre y cuando el público apoye la propuesta y ayude a alcanzar la meta de financiamiento. Lo que probablemente no sepan es que el servicio ya consiguió recaudar 200 millones de dólares en tres años, que fueron aportados por dos millones de personas.
Para quienes no están muy al tanto, cualquiera puede presentar una iniciativa y fijar tanto una cifra de dinero a alcanzar como la fecha límite para conseguirla. Si se logra cumplir la meta, los aportes de los usuarios son transferidos al que propuso la idea y recibirán a cambio algún tipo de contraprestación, como la primera partida del producto en cuestión. En caso de que ocurra lo contrario, no se transfiere fondo alguno.
Como resultado de estas reglas a todo o nada, 22 mil proyectos lograron el financiamiento, según comentó la cofundadora Yancey Strickle. La cuestión es que el 56% de las solicitudes no alcanzó el objetivo fijado, mientras que tan solo el 5% de las propuestas recibió un rechazo por parte de la compañía. Eso sí, en varios casos han conseguido una enorme difusión en los medios, más allá del resultado final.
En estos momentos, existe la posibilidad de encontrar ideas tecnológicas de lo más variadas, como stickers que permiten utilizar pantallas táctiles con guantes o un control remoto para cámaras de fotos basado en nuestro móvil. Sin embargo, esta no es la categoría más popular, sino que se destacan las producciones cinematográficas o las series animadas. Sólo hay que presentar la propuesta adecuada, lograr llamar la atención y (¿por qué no?) tener un poco de suerte.

lunes, 7 de mayo de 2012

Steve Wonka... casi una realidad

Ni es una broma, ni un juego de palabras, ni necesitamos usar comillas, Steve Jobs quería ser Willy Wonka, literalmente. Entre las páginas del libro Insanely Simple: The Obsession That Drives Apple’s Success, escrito por el directo creativo publicitario de Apple, Ken Seagall, se nos habla de la estrategia de mercado de Apple pero también se relata una de las ideas más extravagantes y divertidas de Steve Jobs que lamentablemente nunca pudo hacer realidad.
Steve propuso incluir un ticket dorado dentro de un iMac, representando el iMac un millón, para que el que lo encontrara, como en Charlie y la Fábrica de Chocolate, se le devolviera el importe del iMac y se le invitara a visitar las instalaciones de Cupertino.
Vale, no heredaría el imperio Apple, pero ganaría algo incluso mejor, el propio Steve Jobs le recibiría vestido completamente de Willy Wonka, dejando por un día su particular uniforme.
Lamentablemente a la junta directiva no le hizo mucha gracia y desecharon la idea, además de que según las leyes de California, los sorteos de este tipo no permiten que se necesite una compra, sino que deben estar abiertos a todo el mundo.
Ahora ya nunca podremos ver su sueño hecho realidad, al menos parcialmente, ya que a lo largo de estos años ha conseguido verse rodeado de Oompa Loompas tanto trabajando a destajo para él como ávidos de productos manzanescos.

Cambio riñon por Ipad... Ofertas?

Un joven de 17 años conocido como Zheng ya puede decir que su iPad 2 le ha costado un riñón, literalmente. El joven ha vendido uno de sus riñones para poder comprarse el tablet de Apple. La fuente fue un anuncio de venta de órganos en Internet a cambio de 2.250 euros.
Zheng se encontraba en una difícil tesitura. Quería comprarse un iPad 2 pero no podía financiárselo. La solución la encontró en un anuncio en Internet que reclamaba donantes de órganos a cambio de una no muy alta cantidad de dinero pero suficiente para hacer frente a la compra del dispositivo. El joven no se lo pensó dos veces, ahora disfruta de su iPad 2 y de un ordenador portátil.
"Quería comprar un iPad 2, pero no tenía el dinero", dijo el joven chino a Shenzhen TV en la provincia meridional de Guangdong. "Cuando estaba navegando por Internet me encontré con un anuncio de un hospital diciendo que eran capaces de pagar 20.000 yuanes (2.000 euros) por la compra un riñón".
Después de negociaciones, Zheng viajó al norte de la ciudad de Chenzhou en la provincia de Hunan, donde se extirpó el riñón en un hospital local que le dio de alta a los tres días, pagándole un total de 22.000 yuanes (2.250 euros) por el órgano.
"Cuando volvió, había un ordenador portátil y un nuevo dispositivo de Apple", explica la madre de Zheng, "yo quería saber cómo había conseguido tanto dinero y finalmente confesó que había vendido uno de sus riñones".
El comercio online de órganos es una práctica común en China, a pesar de los repetidos intentos de los gobierno de China para acabar con la práctica. El año pasado la televisión japonesa informó de que un grupo de "turistas de trasplantes" había pagado 56.200 euros para recibir nuevos riñones en China.
Según las estadísticas oficiales, más de un millón de personas en China necesita un trasplante cada año, pero menos de 10.000 reciben órganos, lo que les conduce a un mercado negro de órganos casi imparable que enriquece a intermediarios, médicos y funcionarios corruptos del gobierno.
Además, el joven de 17 años, ha tenido complicaciones tras la operación que le han sido imposibles de ocultar. La madre del chico se desplazó hasta el hospital donde le habían practicado la intervención y denunció el caso a la policía pero las personas con las que Zheng había contactado para el "negocio" ya habían desaparecido.

sábado, 5 de mayo de 2012

Se robo un iphone y termino desnuda

Un ladrón mujer fue despojada tras ser sorprendido robando de un iPhone en una tienda de ropa en un centro comercial en la ciudad de Yongkang, provincia de Zhejiang el 24 de abril.

De acuerdo con la dueña de la tienda, cuando ella y su amiga (que pasó por su tienda ese día) estaban ocupados en servir a los clientes, una mujer de 20 y tantos robo un iPhone negro que la amiga de la dueña dejo a un lado sobre una mesa.

Cuando se dieron cuenta de que el teléfono fue robado, salieron a perseguir al ladrón, de inmediato, que trató de huir de ellos.

Gracias a la ayuda de los propietarios de tiendas cercanas, la mujer fue finalmente capturada. Sin embargo, inesperadamente, un grupo de dueños de las tiendas corrieron hacia la mujer, y le cortaron el pelo y la ropa hasta quedar desnuda casi desde la cintura para arriba, a pesar de que la mujer les rogaba que estaba embarazada y tenía dificultades financieras.



De ahora en adelante las mujeres se lo pensaran dos veces antes de robar  en China.

Jugar no mata... Estas seguro?

Celebrando casi un año de su acontecimiento les traigo esta noticia:


Cuando muchos internautas y lectores seguían preocupados por su condición corporal y la donación de dinero para Wang Gang (王刚), de 31 años de edad,  que pasó 10 años en los cafe de Internet en juegos en línea, murió en su casa, en una aldea remota de la la ciudad de Wuhan (武汉), Hubei, el 15 de mayo de 2011. Se dijo que sólo dejo dos tarjetas bancarias, y más de 20 cuentas de la línea del juego "Dungeon Fighter (地下 城 与 勇士)", después de fallecer.
El 16 de mayo, cuando los periodistas llegaron a la casa de Wang Gang, su cuerpo ya habia sido incinerado. Y los familiares y vecinos de Wang daban consuelo de los padres desconsolados. A causa de pasar todo el día cuidando de su hijo en estos días, y el sufrimiento de la pérdida de su hijo, Sun Guoxiang, la madre de Wang, quien finalmente enfermo también.
El 8 de mayo Wang fue enviado de vuelta a casa que había abandonado hacia 10 años y no había tenido contactado desde entonces, hasta el 15 de mayo que murió, Wang Gang, terminó sus últimos 7 días en su vida en el hogar. Cuando el padre de Wang Gang, Wang Daohong, recordó lo ocurrido en los últimos 7 días, no pudo resistir su dolor. Él dijo, "fue largo! Fueron más difíciles en estos 7 días que los últimos 10 años que estábamos buscandolo. "
Después de que fue enviado de vuelta a casa, Wang Gang sólo podría estar en uno de sus lados en la cama. Porque si Wang se acostaba sobre su espalda, sufría dolores en el pecho. Así que tuvo que seguir acostado en uno de sus lados, con el fin de tener una menor presión sobre sus pulmones, y aliviar dolores. Desde Wang sufrido daños en los pulmones, debido al tiempo excesivo de quedarse en los cafés, utilizaba bolsas de oxígeno para respirar.
Tía de Wang Gang, dijo a periodistas que Wang Gang sólo podía comer algunos alimentos líquidos, como leche y avena todos los días, porque no tenía fuerza para masticar los alimentos. Y él sólo comía un poco cada día, ya que era difícil para él, incluso el beber agua.

Super Mario resumido en una pantalla

El "Resumen de Super Mario" de Johan Peitz recrea todos los niveles del juego original, condensando la esencia de cada nivel en una sola pantalla:
«Un resumen de Super Mario es mi entrada para el 23er desafío de desarrollo de un juego en 48 horas para el Ludum Dare. Intenté recrear cada nivel del Super Mario Brothers original, pero en una sola pantalla. El resultado fue un rompecabezas de plataformas donde es necesario tener reflejos, pasárselas en su tiempo y ser ingenioso. Para conseguir la máxima puntuación en cada nivel es necesario coger todas las monedas y llegar a lo más alto de la bandera. ¡Buena suerte!»
UN RESUMEN DE SUPER MARIO

viernes, 4 de mayo de 2012

Primeras Imagenes BlackBerry 10

RIM no se da por vencida y planta cara al mercado mostrando al mundo las primeras imágenes de la interfaz de BlackBerry 10, el próximo sistema operativo de RIM que parece abandonar definitivamente los clásicos botones físicos para adoptar la forma de terminales con una gran pantalla táctil, al menos en algunos de ellos. Las primeras imágenes oficiales son las que podéis ver en el vídeo superior.

Destaca un rediseño completo de la interfaz a algo muy parecido a iOS y Android, aunque conservando los colores que siempre han caracterizado los dispositivos de RIM. Vemos gestos inteligentes que dependen de lo que estemos usando, como el desplazamiento del dedo hacia arriba o abajo para llamar o rechazar una llamada en cuanto el terminal nos avisa. El teclado virtual también llama la atención, capaz de escribir palabras enteras sugeridas a través de las mismas teclas para no tener que desplazar los dedos. Buena idea.
RIM ha mostrado esta interfaz usando dispositivos genéricos y aún falta mucho camino para que algo así salga a la calle, pero estamos ante un posible resurgir de las BlackBerry en un mercado que ha pasado a estar dominado por Android, iOS y un aún tímido Windows Phone.

¿Quien es el rudo ahora Apple?

Los Fanboys de Apple siempre han estado orgullosos que su sistema operativo (OS) incapaz de infectarse de virus, la realidad es que no tienen un sistema operativo perfecto, sino que tenian uno con tan poca cuota de mercado que elaborar un virus no era "rentable", pero las cosas han cambiado Apple cuenta con mayor cuota de mercado y usuarios con una educacion nula para evitar infecciones de virus. 


El experto en seguridad informática y fundador de Kaspersky Lab, Eugene Kaspersky, considera que la plataforma Mac se está convirtiendo en el objetivo predilecto de de los ciberdelincuentes. Según Kaspersky, Apple no está lo suficientemente preparada para enfrentar al reto.

En el marco de la conferencia de seguridad "Info Security 2012", el presidente de Kaspersky dijo directamente que Apple está 10 años detrás de Microsoft en materia de seguridad informática. Explicó que la única razón de que la plataforma Macintosh haya estado más protegida de los ciberataques es su cuota históricamente más baja del mercado TI en comparación con Microsoft. Sin embargo, en la medida que tal cuota crece, aumenta proporcionalmente el interés de los criminales por aprovecharse de los clientes de Apple.



Según Eugene Kaspersky, Microsoft continúa siendo el objetivo predilecto de los ataques de seguridad, pero que el número de amenazas de seguridad, creadas específicamente contra Apple, alcanza actualmente niveles sin precedentes.

Un ejemplo concreto, en el sentido que los usuarios de Mac deben preocuparse por las amenazas de seguridad, fue el denominado ataque Flashback, realizado este mes, que aprovecha vulnerabilidades de Java.

"Apple tiene que aprender de Microsoft"
A juicio de Kaspersky, si Apple quiere evitar ataques masivos a futuro debería estudiar lo que Microsoft ha hecho en los últimos años en materia de seguridad informática.

Como ejemplo, señaló que Apple podría copiar la política de Microsoft, consistente un rápido ciclo de parches y actualizaciones, que eliminan las vulnerabilidades. Apple, por el contrario, tiene un ritmo de actualizaciones más arbitrario, y reacciona con lentitud ante amenazas específicas y activas.

"Apple pronto entenderá que enfrenta los mismos retos que Microsoft debió superar hace 10-12 años. Estarán en la necesidad de modificar su estrategia de actualización, e invertir en análisis de seguridad de su software", declaró Eugene Kaspersky a la publicación CBR.

Kaspersky concluyó la entrevista señalando "bienvenidos al mundo de Microsoft, que está lleno de malware".

Coincido con Kaspersky en todos los aspectos, para que no digan que solo soy yo el que opina de esta manera

jueves, 3 de mayo de 2012

Baiting y otros metodos

Este método aprovecha una de las mayores debilidades -o virtudes- de los seres humanos: la curiosidad.
En el Baiting, un atacante abandona de forma intencional un dispositivo o medio de almacenamiento extraíble, como por ejemplo, una memoria USB o un CD/DVD. Dicho dispositivo estará infectado con software malicioso, que podría ser instalado en el ordenador, incluso sin que nos demos cuenta.
Contra este método, tener un antivirus actualizado podría ser efectivo, sin embargo, es necesario tener precaución a la hora de insertar dispositivos de dudosa procedencia en nuestros ordenadores. También es recomendable desactivar la función Autorun y no abrir archivos si no estamos seguros de su contenido.

Otros métodos

Además de los 3 que he mencionado, existen muchos otro métodos utilizados dentro de la Ingeniería social, todos ellos, hacen uso del engaño y la confusión para llevarnos a la trampa, por lo que debemos estar alerta en todo momento, y sobre todo, hacer uso del sentido común.
Finalmente, y aunque parezca una recomendación obvia, procura no anotar tus contraseñas en lugares donde puedan ser fácilmente visibles o encontradas por otros, sobre todo si trabajas en un lugar donde entra y sale gente de manera constante. Dejar las tarjetas de crédito, estados de cuenta, u otro tipo de información financiera a la mano de cualquiera, tampoco es una buena idea.
Ahora que conoces como funciona la técnica y sabes como prevenir un fraude, es momento de compartir la información con tus familiares y amigos, de esta manera, ellos también podrán evitar caer en la trampa.

miércoles, 2 de mayo de 2012

Vishing

En el Vishing, los métodos son similares a los descritos en el Phishing, de hecho su finalidad es exactamente la misma. La diferencia es que este utiliza una llamada telefónica en lugar de un correo electrónico o un sitio web falso.
Existen varias formas ataque bajo este método, las más comunes son:
  • Una llamada a la victima utilizando un sistema automatizado, en la cual se solicita al usuario que siga una serie de pasos para reactivar su cuenta ya que “su tarjeta de crédito ha sido robada” y “se requiere de una acción inmediata”.
  • Un correo electrónico con instrucciones para “activar su cuenta” donde se incluye un número de teléfono al que se debe llamar para completar el falso proceso de activación.
  • Empleando la imitación de llamadas telefónicas interactivas del tipo “marque 1 para…” o “introduzca su número de tarjeta de crédito después de la señal…”.
Además de éstas, he conocido casos a través de familiares y amigos, en los cuales, mediante una llamada telefónica se realiza una encuesta o se ofrece algún paquete turístico. A lo largo de la conversación, el atacante va realizando una serie de preguntas cuyas respuestas implican datos privados.
Los atacantes que emplean este método suelen tener un gran poder de convencimiento y ser buenos conversadores, de esta manera logran mantener por el mayor tiempo posible a la víctima pegada al teléfono.
Ahora que conoces como funcionan, puedes sospechar de todas las llamadas de este tipo. En el caso de los bancos, estos nunca te pedirán datos vía telefónica (en todo caso te pedirán que te acerques hasta una de sus agencias). Tampoco Facebook, Google, Microsoft o cualquier compañía/servicio te llamará para pedirte información sobre tus contraseñas o tarjetas de crédito.

martes, 1 de mayo de 2012

Phishing

El Phishing es uno de los métodos de ataque de Ingeniería social más utilizados. La forma más común de Phishing es la que emplea el correo electrónico para cometer fraude.
Un atacante que utiliza este método por lo general tiene en su poder un dominio de Internet que puede ser fácilmente confundido con la URL de un servicio legítimo y lo utiliza para tratar de convencer al usuario de ingresar sus datos con el fin de verificar su cuenta bancaria, Paypal e incluso una red social o servicio de mensajería instantánea, bajo la amenaza de suspenderla en caso de no suministrar los datos requeridos. Si un usuario ingresa sus credenciales, obviamente le está entregando su información al atacante, quién la utilizará para robar información e incluso dinero.
Por fortuna, el Phishing también es uno de los métodos más fáciles de detectar, en gran parte, gracias a los servicios de correo electrónico que filtran de forma rigurosa todos los mensajes que atraviesan sus servidores e identifican y marcan como sospechosos aquellos que provengan de fuentes no confiables.
Debemos tener presente que ningún servicio de Internet, incluyendo a los propios bancos, nos solicitará información financiera, contraseñas o números de tarjeta de crédito para verificar nuestra identidad o validar nuestra cuenta a través de correo electrónico.
Cada vez que necesites ingresar a los servicios de banca en línea, asegúrate de introducir manualmente la dirección en el navegador, es decir, evita utilizar enlaces que encuentres en otros sitios, incluso si se trata de un buscador. La mayoría de los bancos tienen servicios de atención telefónica para reportar el fraude, por lo que si sospechas que estás siendo víctima de uno de estos ataques, no dudes en llamar de forma inmediata para solicitar asistencia.