viernes, 26 de septiembre de 2014

El FBI critica a Apple y Google por encriptar demasiado bien sus teléfonos

Esto pareciera a veces el mundo al revés, mientras que por una parte han existido muchas quejas por no estar debidamente cifrados los teléfonos, ahora que los encriptan como se debe, sale a la palestra el director del FBI diciendo que esta “jugada” ha dejado fuera a la policía no permitiéndoles acceder a los teléfonos de ninguna manera.
James B. Comey, director del FBI, ha criticado a Apple y Google, justamente ayer jueves, por desarrollar formas de cifrado en sus smartphones para asegurar que las fuerzas de la seguridad no puedan acceder fácilmente a la información almacenada en los dispositivos, incluso cuando tienen garantías validadas para hacerlo.

Las razones del FBI para la crítica

La policía ha dicho que la habilidad para poder buscar fotos, mensajes y historias en la web en smartphones es esencial para resolver un rango de crímenes, incluso asesinatos y todo tipo de ataques terroristas.
Sus palabras: “llegará un día que esto será de vital importancia para las vidas de las personas que seamos capaces de acceder a sus dispositivos. Quiero tener una conversación con las mencionadas compañías antes de que esto ocurra.
Comey añadió que los oficiales del FBI ya han iniciado contactos con las dos compañías, las cuales anunciaron el nuevo cifrado para sus smartphones la semana pasada. También dijo que no entiende porque las compañías lanzan productos que permiten a las personas a permanecer fuera de la ley.

A las claras

El FBI está manteniendo que ellos siempre deben tener una “puerta de atrás” para entrar en tu teléfono sin que sepas que están copiando toda tu SD o memoria interna para conocer todo de ti por si algún caso les hiciera falta.
Y la frase sobre que las personas se encuentran fuera de la ley si tienen un smartphone encriptado ¿qué problema hay por desear un poco de privacidad y cifrar tus datos? La palabra Orwell suena por todas partes en esta noticia.

Cifrado en Google y Apple y sus respuestas

iOS 8 tiene un cifrado al cual no pueden acceder la policía cuando intentan acceder a iPhones o iPads. Mientras que Google, se está moviendo a una nueva encriptación cuando sea lanzado Android L.
Ambas compañías no han querido responder a los comentarios de Comey. Apple ha dicho que su nuevo cifrado tiene como objetivo asegurar la privacidad del dispositivo ante cualquier intruso.

Fotos, mensajes y web…

Si dado el caso de que no pueden acceder a fotos, mensajes y web, sí que pueden grabar llamadas o ver los mensajes SMS desde las operadoras, incluso determinar la localización exacta de los sospechosos si la policía así lo requiriera.
Incluso pueden “mirar” en los servicios de nube, ya que no todos ofrecen una seguridad y privacidad a sus usuarios permitiendo a la policía si viene con una orden en mano. De aquí que se lanzara SpiderOak, un servicio de almacenamiento en la nube centrada en la privacidad y que mismamente usa Edward Snowden.

lunes, 7 de abril de 2014

Acelera Google Chrome con este sencillo truco

Hoy les traigo un pequeño truco para acelerar el navegador Chrome en Android. Se trata de activar una pequeña opción para desarrolladores con la que conseguiremos aprovechar las características de nuestro smartphone. Para hacerlo, simplemente tenemos que ir a la sección de Chrome Flags, accesible mediante el siguiente link, y activar la opción de “Número máximo de mosaicos del area de interés” situándola en 512.
chrome://flags/#max-tiles-for-interest-area
Una vez hecho esto, reiniciamos Chrome y revisamos los resultados. Lo que hemos podido comprobar es que se aprovecha mejor la RAM y se mejoran los FPS.

Este truco sin embargo, solo se recomienda para los dispositivos con 2GB de RAM o más, ya que el precio a pagar es precisamente ese aumento en el gasto de memoria, una que normalmente en terminales punteros tenemos de sobra. Pensamos que nada mejor que Google Chrome para utilizarla.
Chrome suele utilizar de base unos 130MB de RAM, lo que provoca que muchas veces al hacer scroll no se aprovechen todas las capacidades, con unos FPS que suelen ir de los 20 a los 60. Con este truco, el gasto de RAM se aumenta, pero la tasa se mantiene entre los 50-60fps la mayor parte del tiempo.
Esa sección de Chrome Flags además tiene muchas opciones interesantes, tanto un modo offline para acceder a los sitios en caché como la posibilidad de reducir también el retraso a la hora de hacer zoom. Una cantidad de opciones que vale la pena investigar, de momento sin embargo les recomiendo totalmente que aumenten la de mosaicos por area de interés. ¿Notas la diferencia?

domingo, 6 de abril de 2014

Ahorra tiempo descargando máquinas virtuales preconfiguradas

Una máquina virtual es un programa de ordenador que emula ser una computadora. Es decir, a través de software se recrea un hardware. ¿Para qué? Principalmente, para tener una configuración específica de hardware y software en un entorno controlado, pues la máquina virtual es un programa estanco que no afecta a tu ordenador. Con una máquina virtual se pueden probar programas, encontrar vulnerabilidades y realizar tareas peligrosas sin miedo a estropear tu sistema operativo. Los programas para crear máquinas virtuales más conocidos son VirtualBox y VMware. Te presentamos páginas con máquinas virtuales preconfiguradas, para descargar y usarlas sin configurar nada.
Las máquinas virtuales son muy útiles por su versatilidad. Tanto VirtualBox como VMware son capaces de virtualizar prácticamente cualquier sistema operativo que puedas imaginar y en arquitectura de 32 o 64 bits, siempre y cuando tu ordenador sea compatible. La única desventaja de la máquina virtual es que, en funcionamiento, consume la mitad de recursos, ya que se trata de ejecutar el sistema operativo real y otro virtualizado. Pero las ventajas son muchas, principalmente mantener tu sistema operativo a salvo y seguro de cualquier prueba o percance que tengas dentro de la máquina virtual.
Para que no tengas que configurar máquinas virtuales por tu cuenta, te recomendamos algunas páginas dedicadas a facilitar máquinas preconfiguradas que sólo tendrás que descargar e instalar para empezarla a usar. Seguramente tendrás que cambiar algún aspecto, como la cantidad de RAM dedicada o el idioma del sistema operativo virtualizado, pero te ahorrarás todo el proceso de instalación.

VirtualBoxes

La primera recomendación es VirtualBoxes, una página que ofrece máquinas virtuales preconfiguradas para VirtualBox. Entre sus secciones, destaca principal la de ”Images”, con las máquinas a descargar. En concreto, encontrarás más de 30 distribuciones Linux diferentes, así como OpenSolaris, FreeBSD y otros sistemas como Android para procesadores x86, Haiku o FreeDOS.
Al entrar en la página de cada máquina virtual, verás que están representadas las distintas versiones del sistema operativo que quieres, lo que te será muy útil para probar versiones antiguas para propósitos concretos.
Si tienes dudas, puedes usar la documentación oficial, y si quieres ver el aspecto de una máquina virtual antes de abrirla, hay disponibles algunas capturas de pantalla.

VirtualBoxImages

La segunda recomendación es VirtualBoxImages, una página más completa que la anterior y que ofrece un sinfín de máquinas virtuales. Su guía para empezar a usar las máquinas te será muy práctica.
Además, diferencia entre máquinas gratuitas (Free VDIs) y máquinas de pago (Featured VDIs) que añaden soporte técnico vía correo electrónico, por si tienes alguna duda o problema.

VirtualBoxes - Free VirtualBox Images

La tercera recomendación específica para VirtualBox está hospedada en SourceForge y cuenta con 46 sistemas operativos distintos, distribuciones Linux en su mayoría, y con varias versiones de cada uno, que podrás descargar y descomprimir en tu ordenador para usar.

Traffic Tool - VMware images

Para VMware también hay muchas imágenes de máquinas virtuales preconfiguradas. La primera es la hospedada en Traffic Tool, que aunque no ofrece demasiadas, 18 máquinas de 7 sistemas operativos diferentes, están bien configuradas para que sólo tengas que descargarlas y abrirlas con VMware Player o VMware Workstation.

Virtual Machine

En Virtual Machine verás un montón de sistemas operativos para probar, básicamente distribuciones Linux y FreeBSD. En cada ficha sabrás los requisitos de la máquina a nivel de hardware e información útil como la contraseña del usuario root.

sábado, 5 de abril de 2014

Bill Gates tacha de frustrados a los usuarios de iPad

Apple y Microsoft nunca han conseguido llevarse bien del todo. Sus distintas filosofías siempre les ha distanciado. Aunque Bill Gates ha dejado de ser la cabeza de Microsoft, de vez en cuando sigue concediendo diversas entrevistas. A partir de ellas se pueden extraer curiosas declaraciones. De hecho, en la última ha afirmado que los usuarios de iPad se sienten frustrados porque la tableta no tiene teclado físico y además no tiene acceso a Microsoft Office.
No se trata de defender a ninguna compañía a capa y espada por puro fanatismo. Cada una de ellas tiene sus pros y sus contras. Asimismo, es interesante analizar la opinión de Bill Gates, una persona muy significativa en la industria de la tecnología.
Según él, ante la clara decadencia de los ordenadores personales, afirma que las tabletas están ganando una popularidad increíble. Además, el límite entre ordenadores personales y tabletas será más difuso en el futuro. En este punto es difícil no estar de acuerdo con él. Hoy día, para mucha gente el PC no se puede sustituir. Por ejemplo, la edición de fotografías no se puede realizar de una manera tan precisa en los dispositivos táctiles. Sin embargo, Adobe tiene en mente mejorar esa experiencia.
De la misma forma, declaró que los usuarios del iPad de Apple se sentían frustrados porque no disponen de un teclado físico ni de Microsoft Office. Sinceramente, la suite de ofimática es uno de los mejores productos que ha realizado la compañía jamás. Pero, por otra parte, no creo que estos usuarios se sientan insatisfechos. Las cifras hablan por sí mismas. En el trimestre anterior, Apple vendió 19.5 millones de iPads mientras que Microsoft sólo 0.9 millones.
Por otro lado, el punto que ha destacado Bill Gates es bastante cierto. Si realmente queremos que la experiencia del iPad sea similar a la de un ordenador es necesario utilizar un teclado externo. Desde mi punto de vista, los usuarios de las tabletas las utilizan más para consumir contenidos antes que para crearlos.
Asimismo, los números no son capaces de dictaminar de una manera clara y concisa si los usuarios de iPad están realmente frustrados o no. No obstante, si estos estuviesen tan descontentos con sus dispositivos, ¿no lo habrían cambiado ya por una Surface? Además, todavía hay más preguntas en el aire. ¿Han llegado tarde al mercado de las tabletas? ¿Ha sido un error tratar de diseñar un tableta como si de un PC se tratase?
En definitiva, Bill Gates ha decidido comparar al iPad con la Surface para destacar las cualidades de la segunda. Por último, me gustaría mencionar que hay formas mucho mejores de promocionar un producto. En realidad, habría quedado mejor si hubiese destacado las posibilidades de la Surface comparándola con las otras tabletas del mercado en general para diferenciarse de todas ellas, no sólo de una en particular.

viernes, 4 de abril de 2014

Windows Phone será gratuito para pantallas de menos de 9 pulgadas

Microsoft acaba de dar un puñetazo en la mesa que seguro se ha sentido en Google. La compañía con sede en Redmond acaba de confirmar en el BUILD 2014 que ofrecerá Windows Phone de forma gratuita a los fabricantes para todos aquellos dispositivos cuya pantalla no supere las 9" pulgadas, convirtiendo a su sistema operativo móvil en el más económico de implementar por parte de los OEMs.
Aunque era un secreto a voces desde que Microsoft comenzase a conceder este tipo de licencias gratuitas para un selector grupo de fabricantes con foco en los países emergentes, lo cierto es que su apertura para todos los OEMs que quieran implementar Windows Phone en sus terminales de forma gratuita supone para Microsoft una gran oportunidad para seguir alcanzando metas dentro de la carrera del móvil.
Con este movimiento la compañía impulsa el crecimiento de su plataforma al ofrecer a los fabricantes un sistema operativo que ha demostrado con creces el puesto que merece dentro del mercado, y pone en un aprieto a Google, ya que desde este momento es muchísimo más barato -gratuito de hecho- ofrecer terminales con Windows Phone que Android, siempre y cuando su tamaño de pantalla no exceda las 9" pulgadas, una noticia que llega junto a las aplicaciones universales para Windows, lo que seguro aumentará el interés de los desarrolladores por la plataforma, y por extensión, también de los usuarios.
Hasta ahora, el precio por licencia de Windows Phone estaba situado entre los $10 y los $15 dólares por lo que, pese a ser un precio reducido, suponía un escollo para muchos fabricantes menores en sus planes para ofrecer terminales con el sistema operativo de Microsoft.
Todavía es pronto para conocer la reacción del mercado, pero seguro que Google tendrá mucho que decir para el futuro de su plataforma ahora que sabe que Windows Phone viene pisando fuerte y con intenciones de quitarle cuota de mercado en todos los segmentos, y sobre todo en los emergentes.

jueves, 3 de abril de 2014

Twitter y MySQL, una combinación que funciona

Si de verdad quieres aprender de cualquier tema, tienes que escuchar y leer a los mejores en ese campo. Si quieres aprender de escalabilidad y rendimiento de bases de datos de gran carga y tamaño, escuchar al arquitecto de bases de datos de un gigante en expansión continua parece una gran idea. Pues bien, Jeremy Cole, uno de los arquitectos de bases de datos de Twitter impartió una charla en el ámbito de la O’Reilly MySQL Conference titulada ‘Big and Small Data in @Twitter’. La tienes completa en el vídeo de arriba pero podemos sacar unas cuantas revelaciones de lo que comenta a lo largo de la media hora larga que dura la charla:
- Al principio en Twitter usaban sharding (particionado de datos horizontal agrupando por alguna característica lógica) temporal. Pronto se dieron cuenta de que se trataba de un error debido a: logística compleja, caro y problemas con la carga de balanceado.
- Entonces pasaron a utilizar FlockDB (para el mapeo de ids) y Glizzard, un framework propio sobre MySQL (usando como tecnología de almacenamiento InnoDB, no MyIsam) para el almacenamiento.
- Con Glizzard no hay datos corruptos y el rendimiento mejora sustancialmente… lo que redunda en unos administradores de bases de datos viviendo un poco mejor.
- ¿Por qué MySQL y no otra? Principalmente porque es estable: funciona bien la mayoría del tiempo y no se suele corromper.
- Además de MySQL / Glizzard: Vertica para analisis y grandes agregaciones, Cassandra para escrituras de alta velocidad y el cada vez más en boga Hadoop para consultas que afecten a una gran cantidad de filas.
Se podrá estar más o menos de acuerdo pero desde luego se trata de aspectos muy interesantes.

miércoles, 2 de abril de 2014

Mejora la experiencia de uso del teclado de Android con estos sencillos pasos

¿Cómo mejorar el teclado de Android? Con las últimas versiones del sistema operativo definitivamente funciona mucho mejor y no hace falta instalar o aplicaciones alternativas. Pero siempre hay espacio para mejora y estos son unos pequeños pero importantes pasos para optimizar su funcionamiento.

Se ha hecho mucho énfasis en lograr una mejora sustancial en la experiencia de usuario del sistema operativo y eso incluye el teclado de Android, por lo que no debería hacer falta buscar alternativas, simplemente modificar algunas opciones avanzadas. Importante aclarar que estos pasos son válidos para Android 4.4.2 pero probablemente en versiones anteriores sea similar o igual:
  1. Activar el teclado predeterminado de Android, llamado simplemente Teclado de Google desde AjustesIdioma e introducción de texto.
  2. Acceder a Ajustes del teclado de Google presionando en el ícono de configuración que aparece justo a un lado de la selección del teclado
  3. Elegir los idiomas que pretendes usar en tu día a día en Idiomas de introducción.
  4. Volver y dejar activado Mayúsculas automáticas, Sonar al pulsar tecla, Ampliar al pulsar tecla y Tecla de entrada de voz. Elijo desactivar el vibrar al pulsar tecla. Es una opción personal pero además de ahorrar un poquito de batería, creo que es mejor la retroalimentación sonora al escribir.
  5. En Corrección Ortográfica desactivo la opción de bloquear palabras ofensivas y en autocorrección activo la opción total, de esa forma, al escribir rápido, Android se encarga de corregir la mayoría de palabras mal escritas, cosa que no ocurre con la opción "parcial o casi total". Las Sugerencias de correcciones deben mostrarse siempre.
  6. Las demás opciones dentro de Escritura gestual deben queda todas activas.
  7. En Otras opciones dejar activada la opción de Sugerir siguiente palabra.
  8. Acceder a Ajustes avanzados y activar todas las opciones, pero importante: modificar el Retraso de pulsación prolongada a 250ms.
  9. Salir de la configuración y de ajustes.
Luego de eso entrar a cualquier aplicación y probar el funcionamiento del teclado de Android, mi sugerencia es probarlo en apps de mensajería instantánea o escribir un email. Las preferencias de escritura son tan únicas y particulares como cada persona que lo usa. Para mi, una de las grandes barreras de uso de este sistema operativo móvil siempre fue el teclado y con estos ajustes simples, pero sustanciales, especialmente relacionados con la forma en que funciona el autocorrector y reducir el retraso de pulsación prolongada, definitivamente me siento más cómodo escribiendo.

martes, 1 de abril de 2014

WebScaleSQL, el proyecto libre de Facebook, Twitter, Google y Linkedin para hacer MySQL más escalable

WebScaleSQL es el proyecto Open Source iniciado por ingenieros de Facebook, Google, LinkedIn y Twitter, abierto a aportaciones del resto de la comunidad. Presentado esta semana, sobre un branch de la release MySQL 5.6 community, el objetivo es mejorar con el conocimiento adquirido por estas compañía y llevar este sistema de bases de datos a un alto grado de eficiencia que soporte las exigencias a gran escala que requieren.
Facebook con más de mil millones de usuarios, es quizás uno de los mayores despliegues sobre bases de datos MySQL, por tanto uno de los principales interesados en empujar el desarrollo de MySQL, al igual que Twitter. Por eso, a pesar que cierta parte de la comunidad ha optado por hacer un fork como MariaDB o Drizzle, Facebook y el resto de compañías del proyecto WebScaleSQL apuestan por crear un branch que camine junto al proyecto inicial y nutra a la comunidad actual de MySQL.
El objetivo de WebScaleSQL es hacer posible que MySQL pueda funcionar en entornos escalables con alta exigencia como la web. Los ingenieros de las cuatro compañías implicadas llevan meses intercambiando conocimientos y viendo cómo trabaja cada uno para aunar un proyecto común que les ayude a solucionar problemas comunes.
El sistema colaborativo de WebScaleSQL está abierto para que cualquiera pueda enviar su colaboración, revisar el código o reportar errores. Por ejemplo, un desarrollador de WebScaleSQL puede proponer un cambio. Luego un desarrollador de WebScaleSQL de otra compañía revisar el código y aportar feedback. Si ambos están de acuerdo, el código es funcional y ha pasado los tests, se pushea el código para que esté disponible para todos los desarrolladores. Por otro lado, cada organización puede customizar WebScaleSQL ha sus propias necesidades.
Entre las mejoras ya incorporadas por parte de WebScaleSQL se encuentran:

  • La construcción de un framework que automatice los cambios de cada propuesta envíada, ejecute y publique los resultados en el conjunto de tests de MySQL.
  • Un conjunto de tests de stress para ejecutar en los procesos de mejora de rendimiento de los sistemas MySQL.
  • Cambios en el rendimiento de MySQL: optimización de queries, mejoras del buffer pool fushing, soporte NUMA, etc..
  • Funcionalidades que habilita de forma sencilla WebScaleSQL como un sistema escalable con el modo super_read_only o poder especificar un sub-second client timeout.
Tanto Twitter como Facebook han liberado parte de sus proyectos internos, la “salsa secreta” que emplean en su arquitectura interna. WebScaleSQL es un gran ejemplo de como competidores en el negocio trabajan juntos para solventar problemas similares a nivel de desarrollo de software.

lunes, 31 de marzo de 2014

Un paso más hacia la vacuna contra el cáncer

Todos tememos cuando escuchamos la palabra cáncer, la enfermedad causante de más de 8,2 millones de muertes en todo el mundo durante el año 2012. Por esa misma razón, nos llenamos de esperanza al hablar de una cura o una vacuna contra el cáncer, algo que vemos siempre lejano pero que, afortunadamente, parece estar cada vez más cerca gracias a la ciencia. Según un estudio publicado por la revista Nature, un equipo de científicos está investigando cómo conseguir que nuestro sistema inmunitario ataque sólo y directamente a las células enfermas sin que implique efectos secundarios.
Hasta ahora, ha habido muchos intentos en busca de una vacuna contra el cáncer, pero el problema siempre ha sido el mismo: no se ha podido controlar contra qué luchan las defensas de nuestro organismo. Así, en algunos experimentos se logró que el sistema inmunitario luchase contra las células infectadas, pero no se pudo evitar que también intentase 'expulsar' a otras células sanas. Por tanto, la clave está en descifrar el mecanismo adecuado que permita activar un tipo de defensa que se centre sólo en las células cancerígenas y no afecte en nada más a nuestro cuerpo. Y justo en eso está trabajando el equipo investigador de Josef Penninger en el Instituto de Biotecnología Molecular de la Academia Austríaca de las Ciencias (IMBA por sus siglas en inglés).
La clave del estudio en el que están trabajando son las denominadas células NK ('natural killers', o asesinas naturales), que son aquellas que defienden nuestro cuerpo ante virus, parásitos y cualquier otra amenaza dentro de nosotros. En el caso del cáncer, podrían evitar la metástasis, es decir, que la enfermedad se extienda por otras partes del cuerpo. El 90% de las muertes por cáncer se producen cuando ha habido metástasis, por lo que, si se encuentra una manera para frenar este proceso, el tratamiento podría ser mucho más efectivo.
El equipo liderado por Penninger ha experimentado con ratones (99% de nuestros genes coinciden con estos animales) y ha demostrado que es posible activar las células NK sólo contra el cáncer y, además, sin provocar efectos secundarios. Han descubierto que las células NK de una enzima inactiva conocida como Cbl-b atacaban de una manera mucho más precisa y efectiva a las células cancerígenas. También observaron que, en los ratones en los que la enzima Cbl-b fue 'borrada', el cáncer encontró menos lugares para expandirse y, por tanto, la tasa de supervivencia en esos casos era más alta.
Quizá el descubrimiento más interesante de la investigación ha sido que eliminar la enzima Cbl-b no tiene ningún efecto secundario en los ratones. La labor principal de las enzimas es activar las defensas de nuestro cuerpo, incluyendo las células NK, así que se sobreentendía que suprimir cualquier enzima podría tener consecuencias negativas para nuestro sistema inmunitario. Sin embargo, lo observado con esta enzima puede suponer un paso más hacia la esperada vacuna contra el cáncer, que no curaría como tal la enfermedad, pero impediría lo más peligroso: que se expanda.

lunes, 10 de marzo de 2014

Descarga e instala Google Keyboard con la quinta fila numérica habilitada

En el siguiente artículo quiero compartir con todos una versión modificada del teclado nativo de Google, Google Keyboard con la quinta fila numérica habilitada para un acceso directo sin necesidad de clicar en la opción ?123 para llamar a estas funciones numéricas.
El teclado original de Google, el de las cuatro filas, está pensado para los terminales con unas pantallas más pequeñas, y es de todos bien sabido que la tendencia ahora mismo es la de terminales que van desde las cinco pulgadas de pantalla hasta las casi seis de los dispositivos más conocidos como Phablets.
Para todos los usuarios que tienen uno de estos terminales más grandes, aquí os dejo esta versión modificada del teclado original de Google, Google Keyboard, el cual está habilitada esta quinta fila para un acceso directo y cómodo a las opciones numéricas del mismo.
Para instalarlo correctamente tan solo debes descargarte este apk y estar rodando primero una versión original del mismo. La versión original del Google Keyboard te la puedes descargar directamente desde el Play Store clicando en este enlace.

Es muy importante que primero instaléis la versión de cuatro filas ya que si no la nueva apk modificada no se instalará correctamente.

domingo, 9 de marzo de 2014

iPhone 5s sigue detectando tus movimientos cuando se queda sin batería

Uno de los problemas que más acusan los smartphones en la actualidad es la falta de batería, ya que con un uso medio-intensivo difícilmente acabaremos el día sin tener que conectarlo a la corriente. Cuando esto sucede, no significaría que está inoperativo, ya que han detectado que el iPhone 5s seguiría analizando y registrando todos tus movimientos una vez que tu terminal se apaga.
Un usuario de Reddit llamado Glarznak ha sido el encargado de dar la voz de alarma, publicando en el subreddit de Apple su experiencia reciente con este smartphone. Afirma que siempre utiliza ARGUS, una aplicación para iOS que se aprovecha del chip M7 para llevar un registro de tus movimientos.
Declara que, mientras estaba de viaje, se quedó completamente sin batería en el teléfono. Cuando llegó a casa cuatro días después y pudo por fin "revivir" su terminal, se llevó la sorpresa de que en ARGUS había sido capaz de registrar toda su actividad durante los días que el teléfono estuvo inoperativo.
Muchos podrán ver esta funcionalidad como algo positivo y muchos otros como algo muy negativo, atentando contra la privacidad de quien lo lleva consigo. No me extrañaría que en breve tengamos una aclaración oficial por parte de Apple, informando a los usuarios de lo ocurre realmente con el dispositivo cuando este se queda sin batería.

sábado, 8 de marzo de 2014

Después de la polémica llegó el crecimiento: Ask.fm tiene 100 millones de usuarios registrados

La plataforma de preguntas y respuestas Ask.fm estuvo de actualidad el paso de verano por motivos no demasiado positivos. El padre de una adolescente que se suicidó llegó a denunciar a la compañía británica porque su hija había sido víctima de ‘ciberacoso’ en Ask.fm. La plataforma, tras la presión de los medios y la opinión pública, realizó cambios importantes para evitar que la situación se volviera a repetir.
Y a juzgar por los números presentados por la propia compañía el crecimiento a partir de la polémica ha sido importante. Ask.fm tiene en estos momentos 100 millones de usuarios registrados —tenía 65 en junio— y cada día más de 180.000 personas adicionales se descargan la app. La tasa de conversión a usuarios activos es de entre el 40 y 60 por ciento, lo que indica un cierto nivel de actividad por parte de la comunidad.
Ask.fm no es ni mucho menos el primer servicio de pregunta y respuesta. Además de portales de escasa calidad como Ask.com, en los últimos años hemos asistido al lanzamiento —y cierre, en algunos casos— de plataformas como Quora o Formspring. Lo que diferencia a Ask.fm del resto es su perspectiva móvil y, a juzgar por las últimas cifras, su elevada tracción entre los usuarios.

viernes, 7 de marzo de 2014

Google vs Craig Venter: la lucha de dos gigantes contra el envejecimiento

Hoy conocíamos el último megaproyecto de Craig Venter, pionero de la secuenciación del genoma humano, por el que el investigador norteamericano pretende luchar contra el envejecimiento. Su nueva iniciativa empresarial, conocida como Human Longevity, secuenciará en su primer año el ADN de más de 40.000 personas centenarias, con el objetivo de entender las bases moleculares del envejecimiento.
Sus esfuerzos compiten directamente con Google Calico, el proyecto lanzado por la multinacional de Mountain View hace solo unos meses. En este caso, aunque los objetivos de esta nueva compañía no estaban nada claros, algunas pistas reveladas nos decían que su finalidad sería impulsar la medicina personalizada.

Computación y genómica en la carrera contra el envejecimiento

El objetivo de Craig Venter no es baladí, sino que trata de ahondar en la mismísima raíz del envejecimiento. Secuenciar el genoma de miles de personas centenarias (la previsión es conseguir que Human Longevity secuencie al año 100.000 genomas individuales) nos ayudará a conocer los secretos del ADN de estos auténticos "Matusalén modernos".
Su proyecto no se basa únicamente en aplicar las modernas técnicas de secuenciación al estudio del genoma humano. También pretende revolucionar con la compañía la lectura de nuestro ADN. Con esta segunda finalidad, es posible que a corto plazo podamos secuenciar nuestro propio genoma por menos dinero de lo que cuesta actualmente (aproximadamente unos 1.000 dólares), lo que mejorará el cuidado de nuestra salud.
Craig Venter se une así a la competición iniciada por Google por luchar contra el envejecimiento. La multinacional de Mountain View, que ha invertido o apoyado a compañías pioneras de la genómica y la bioinformática, como 23andMe o DNAnexus, ya ha demostrado su interés por tratar de frenar el envejecimiento, un proceso biológico natural y por desgracia, irreversible.
 No se trata, en palabras de Craig Venter, de extender la vida más allá de lo "permitido" por la naturaleza. Según el creador de la primera forma de vida sintética, el objetivo es entender qué diferencias genéticas existen entre las personas centenarias y el "común de los mortales".
La idea bajo la que nace Human Longevity, según explican en la web oficial, se basa en entender de verdad qué es el envejecimiento, ya que es el factor de riesgo principal por el que aparecen todas las enfermedades y problemas médicos que sufrimos. Si llegamos a conocer las piezas del ADN que son clave para determinar el envejecimiento de una persona, podremos cambiar para siempre la medicina.
Los objetivos de Craig Venter son, sin duda, similares a los que llevaron a Google a crear Calico en su momento. La competición por conocer el "genoma del envejecimiento" ha comenzado, y la batalla entre estos dos grandes seguro que nos deparará avances importantísimos en el cuidado de nuestra salud.

jueves, 6 de marzo de 2014

Por primera vez se venden más tablets Android que iPads

Según los datos ofrecidos por Gartner, más de 121 millones de tablets Android fueron vendidas el año pasado desbancando por primera vez a las tablet de Apple como son el iPad y el iPad Mini.
Algo a destacar debido a que la gama de este tipo de dispositivos reinaba desde siempre el iPad sin tener a ningún competidor que le quitara la dominación absoluta. Y ya no estamos hablando de que le haya sobrepasado por una cantidad ínfima, sino que casi ha doblado las ventas de iPads, un hecho que tendrá que poner en alerta a los de Cupertino.

Ahora tendremos que esperar a que Tim Cook, CEO de Apple, salga a la palestra a maldecir a las tablets de bajo costo y como el iPad es lo mejor de lo mejor, ya que esta es la última de las técnicas usadas desde Apple para menospreciar a su mayor y más potente competidor.
Según Gartner, 121 millones de tablets Android fueron vendidas en 2013, creciendo en 53 millones a las vendidas en el anterior año 2012. Apple vendió 70.4 millones de iPads en el último año, de los 61.4 que vendió en 2012. Incluso Microsoft puede darse con un canto en los dientes al haber llegado a los 4 millones de tablets vendidas, habiendo vendido en el 2012 tan sólo 1.1 millones de este tipo de dispositivos.
Si miramos los porcentajes de cuota de mercado de tablets, Android tiene un 61.9%, mientras las tablets con iOS un 36%, dejando a Microsoft con 2.1%. En lo relacionado a las marcas, de Android, Samsung se lleva el 19.1% de cuota, para justo aparecer ASUS en el tercer puesto, Amazon en el cuarto y en el quinto Lenovo, sin olvidarnos por supuesto que el primer lugar lo ostenta Apple.
Aparte de quién vende más y quién tiene mayor cuota de mercado, la realidad es que 2013 fue un año excelente para este tipo de productos, convirtiéndose en uno de los dispositivos de moda para regalar a amigos o familiares, o mismamente adquirir uno por cuenta propia.

miércoles, 5 de marzo de 2014

El móvil es el último salvavidas de Zynga

El año 2013 fue el de la confirmación de que Zynga no está para tirar cohetes. La empresa creadora de auténticos hits como Farmville y que durante años fue el rey de los juegos sociales —gracias en parte a Facebook— despidió a gran parte de su plantilla el año pasado, en medio de una tormenta caracterizada por caídas generalizadas de usuarios activos e ingresos.
Una de las principales causas del estado actual de Zynga es su incapacidad para adaptarse al móvil, el siguiente gran terreno de crecimiento para los desarrolladores de videojuegos. Zynga cree que todavía está a tiempo de salvarse y por ello ayer anunció la actualización de tres de sus juegos más importantes: Word With Friends, Zynga Poker y Farmville.
La nueva versión de estos tres juegos serán lanzadas en los próximos meses y tendrán un único foco: el móvil. “Espero que estos juegos demuestren que Zynga está más comprometida que nunca en escuchar el feedback de los usuarios”, afirma Clive Downie, COO de la compañía, en un comunicado.
Los tres juegos mantienen las características que los convirtieron en un éxito hace unos años y, a pesar de los despidos, no existen dudas sobre la calidad de los trabajadores de Zynga. Sin embargo, la situación en la que se encuentra la empresa es muy delicada y todo parece indicar que cada vez le quedan menos salvavidas. Compañías como Supercell, King o Wooga se mueven como pez en el agua en el móvil. Zynga no, y esto puede terminar siendo el factor clave que termine por hundirla.

martes, 4 de marzo de 2014

10 prácticas penosas en Twitter


Cada día se integran miles de nuevos usuarios a Twitter, y lamentablemente, muchos repiten, quizás sin saberlo, errores que alejan a sus seguidores, prácticas soberbias o idiotas, que al fin y al cabo hacen que Twitter pierda esa atmósfera tan agradable de charla de café y se convierta en un tablero de anuncios, en un estadio de salvajes o peor incluso aún, en un páramo de frases huecas, de FollowFridays que nunca serán follows ni tendrán la alegría de un friday.
La etiqueta en redes sociales también incluye muchas cosas que NO se deben hacer, aunque en determinado momento te parezcan buena idea, o veas que todo el mundo las hace. Vamos a repasar algunas de esas prácticas que deberían ser evitadas si queremos tener seguidores que agradezcan tenernos en su timeline:
  1. Enviar DMs automatizados: No importa si es para decir "gracias por seguirme" o "bienvenido a mi maravilloso mundo". Un DM es un mensaje privado y personal, y eso es parte de su magia. No la rompas mandando el mismo DM a todo el mundo, es como esos chicos que dedican la misma canción a todas las chicas que conocen.
  2. No retuitees elogios, ni sólo los tweets que hablan bien de ti, o los #FF sólo porque te incluyen.
  3. Deja de poner hashtags en cada uno de los tweets que escribes. Algunos están bien, pero en ningún lado está escrito que todos tus tweets tienen que llevar hashtag, y mucho menos ¡más de 3!
  4. No hace falta que agradezcas públicamente a todos los que te siguen o a todos los que te hacen retweet. Sé que tu intención es buena, pero realmente no es necesario.
  5. No hagas drama porque alguien no te sigue. Acéptalo, no te sigue, no puedes mandarle DMs. No le pidas que lo haga sólo para mandarle un DM porque para eso es mejor el email. Si no te sigue es por algo.
  6. No agregues "Por favor RT" al final de todos tus tweets. Si es interesante, será retuiteado, no tienes que pedirlo.
  7. No metas en conversaciones a gente que no quiere participar en ellas ¡sobre todo si son desconocidos! Muchas personas lanzan un tweet mencionando a varios usuarios, pero luego siguen copiándolos en todas los tweets de la conversación aunque algunos decidan no participar. Puede ser muy molesto.
  8. Esta es muy obvia, pero es que hay gente que no la entiende: no hables mal de otras personas, muchísimo menos si las mencionas con arroba y nombre de usuario. No sólo porque te leen, sino porque estas cosas es mejor decirlas directamente a la cara y no en Twitter.
  9. Otra obvia: no plagies tweets. Realmente es penoso, y se nota. No pierdas la oportunidad de reconocer al autor con un retweet agradecido.
  10. Deja de juzgar a los otros. Si alguien se equivoca, díselo en privado. Si alguien lanza demasiados tweets o te parece insoportable, deja de seguirle. Si alguien tuitea de una forma compulsiva o hace cosas que detestas, recuerda que tú decidiste seguirlo, y eso se soluciona con un click. No hace falta que vayas sermoneando a todo el mundo en público. No eres quién para hacer una lista de cosas que NO deben hacerse en Twitter, y tampoco dejes que nadie (ni siquiera yo) te diga cómo usarlo. ¡Tuitea y deja tuitear en paz!

lunes, 3 de marzo de 2014

Diez comandos de ADB que deberías conocer

Una de las muchas razones por la que una gran cantidad de usuarios elegimos Android es por la facilidad de uso y las muchas cosas que podemos hacer cuando conectamos nuestro dispositivo al ordenador. Muchas veces, al actualizar el teléfono o tablet a una nueva versión, ponerle una ROM cocinada o conseguir permisos de superusuario (root), necesitamos tener más contacto con el aparato que el que nos da el programa que usemos en ese instante (Odín en los Samsung, por ejemplo). El ADB (Android Debug Bridge) es un programa para ordenador que nos servirá de puente para conectar nuestros androides a la computadora y poder así interactuar con ellos de una forma más “avanzada” y completa. Vamos a ver cómo se hace y algunos comandos básicos.
Para los usuarios de Linux o Mac, necesitarán instalar el SDK de Android tal y como se explica en el sitio web oficial. No es difícil si se siguen las pautas señaladas.
Para los que usan Windows es tan sencillo como descargar este archivo, abrir el zip y descomprimir en algún lugar la carpeta “android-tools“. Si no tenemos los drivers de nuestro teléfono instalado, deberemos buscarlos e instalarlos. Luego de instalar el archivo ADB.exe, podemos continuar.
Es importante tener la “Depuración USB” activada en nuestro androide para que todo funcione perfectamente

1. Comando adb device

Este comando es el más importante de todos, ya que es el que nos dirá si nuestro dispositivo Android se comunica bien con el equipo. Después de tener todos los archivos en la misma carpeta (la que sacamos antes del zip), simplemente debemos arrancar la consola de terminal (ADB) y escribir “adb devices” (sin las comillas). Si nos sale un número de serie, es que todo está correcto. Si por el contrario, no sale nada, tendremos que asegurarnos de que lo tenemos todo bien (drivers, depuración USB…).

2. Comando adb push

Con adb push moveremos un archivo directamente de nuestro ordenador a nuestro dispositivo Android.  Este comando viene bien cuando queremos mover archivos a directorios del sistema o cuando no tenemos ganas de hacer un drag & drop y queremos practicar un poco de uso de consola. Para mover un archivo es necesario conocer la ruta del teléfono en la que lo queremos depositar. Si, por ejemplo, queremos mover un archivo de vídeo cualquiera, deberemos colocar éste en la carpeta android-tools que hablábamos antes. Luego, escribiremos en la consola: adb push superfreak.mp4 /sdcard/Movies/; y ya estará en nuestro terminal en la carpeta movies.

3. Comando adb pull

Todo lo contrario a lo anterior. Si queremos coger un archivo de nuestro androide y llevarlo al ordenador, simplemente deberemos utilizar el comando “adb pull“. Es casi lo mismo que hicimos antes. Si queremos extraer el archivo del teléfono, por ejemplo, el que pasamos en el ejemplo anterior, la cosa sería tal que: adb pull superfreak.mp4 /sdcard/Movies/; y el archivo irá a parar de sdcard/Movies/ a nuestra carpeta tools en el ordenador. Si queremos moverlo a un directorio en particular escribiremos, después del comando adb pull y el directorio de recogida, la ruta en nuestro ordenador a la que deseamos mover el archivo: C:\Users\Aitor\Desktop; para moverlo al escritorio, por ejemplo.

4. Comando adb reboot

Hace simplemente lo que dice. Reinicia el dispositivo mediante la consola. Es una manera sencilla de reiniciar el teléfono si lo necesitamos en algún momento cuando estemos usando ADB. Sólo hay que escribir “adb reboot” y ya está. Reiniciando…

5. Comandos adb reboot-bootloader y reboot recovery

No sólo podemos reiniciar el dispositivo, sino también acceder al bootloader. Esta es una de las herramientas más ventajosas de este modo, a veces las combinaciones de botones se vuelven tediosas y queremos hacer las cosas de una manera más sencilla. Acceder al bootloader nos puede servir para muchas cosas (root, cambiar ROM…). Únicamente deberemos teclear “adb reboot-bootloader” y ya estaremos dentro.
En el caso del “reboot recovery” nos servirá para entrar en modo recovery. Muchas ROMs traen por defecto un cuadro de diálogo que nos posibilita el reiniciar en este modo, pero siempre viene bien tener una manera más de acceder en la recámara.

6. Comando fastboot devices

Cuando estamos en el bootloader, los comandos de ADB ya no funcionan. Esto es porque no estamos aún en Android, el sistema operativo del teléfono no ha arrancado del todo aún. En este caso, usamos el comando fastboot.
Puede que este sea uno de los comandos más potentes de los que hay disponibles. Hay que tener en cuenta que muchos dispositivos no lo tienen habilitado y si así, necesitaremos estar seguros de que ambos equipos se están comunicando (PC y Android). Si queremos saber si disponemos de fastboot, únicamente deberemos escribir “fastboot devices” y debería salirnos un número de serie (al igual que en adb devices).
Si el comando no funciona y estamos en Windows, tocará revisar los drivers y recorrer los foros especializados en busca de ayuda.

7. Comando fastboot oem unlock

El santo grial de los comandos de ADB para Android. Éste hace una cosa y sólo una, desbloquea los Nexus (o HTC mediante su herramienta oficial). Si tenemos un teléfono de un fabricante distinto, tendremos un método distinto en cada caso (Odín para Samsung, por ejemplo). En este último caso, este comando no nos sirve de nada. Se incluye aquí porque, aún sin necesitarlo, es una parte importante del sistema de código abierto de Android.
A Google le da lo mismo lo que hagamos con nuestros dispositivos, y nos provee de esta herramienta para desbloquear el teléfono. Esto es algo que en otras compañías no se ve, y es una de las razones por las que muchos eligen Android.
Usarlo es sencillo. Una vez habiendo usado el fastboot para saber que todo está bien comunicado, sólo debemos escribir fastboot oem unlock y darle a intro. Luego toca mirar el terminal, leer cuidadosamente y elegir las opciones sabiamente.
¡¡Cuidado!!: Utilizando “fastboot oem unlock”, se borrará todo el contenido del dispositivo

8. Comando adb shell

El comando adb shell es uno de los que más confusiones crea. Hay dos maneras de usarlo: uno donde se envía un comando al dispositivo para ejecutar en su propio shell la línea de comandos, y otra donde estaremos verdaderamente dentro del shell de comandos desde el terminal. En la imagen de arriba, el usuario está dentro del shell del dispositivo, viendo los archivos y las carpetas. Llegar ahí es muy fácil, sólo tienes que escribir adb shell. Una vez dentro, podemos ser root si lo creemos necesario. A menos que estemos familiarizados con la ejecución de acciones por comandos, no deberemos tocar nada. Es necesario tener mucho cuidado en este nivel. Las cosas pueden volverse difíciles si no se tiene cuidado.
Normalmente se usa para tareas más avanzadas como cambiar los permisos de los archivos o carpetas, o ejecutar una secuencia de comandos. Simplemente hay que escribir “adb shell <comando>“. Un ejemplo sería cambiar los permisos de un archivo, así: adb shell chmod 666 / data / archivo“. Mucho cuidado al usar este método.

9. Comando adb install

Este es un comando sencillo. Nos servirá para instalar aplicaciones en nuestro androide. Y al igual que los comandos pull y push, deberemos especificar la ruta en la que queremos posicionar el archivo a instalar. Un ejemplo sería mover un apk a la carpeta android-tools y luego poner en la consola adb install Aplicacion.apk“. También podemos usar un comando para actualizar una aplicación específica. Esto se consigue añadiendo el sufijo “-r a la sentencia anterior. Por lo que quedaría: “adb install -r Aplicacion.apk“.
Y tal como instalamos, también podemos desinstalar. Hay un comando que nos sirve para desinstalar aplicaciones, este sería: adb uninstall Aplicacion.apk“. Si añadimos un sufijo “-k” nos dejará los datos de la aplicación y caché en la memoria.

10. Comando adb logcat

El comando adb logcat es uno de los más útiles para algunos usuarios. Sobre todo si son cocineros o desarrolladores de aplicaciones. Cuando lo escribimos, nos devuelve una ingente cantidad de eventos escritos en diversos registros sobre el funcionamiento del sistema. Proporciona información muy valiosa para el desarrollador, ya que de aquí puede deducir qué fallo tiene su aplicación.
Para ver el registro en la pantalla del ordenador, sólo tienes que escribir Logcat adb y pulsar enter. Puede que todo vaya bastante rápido y es posible que no encontremos lo que andamos buscando. Hay dos maneras de solucionar esto: los filtros y la salida de texto.
El filtro se usa cuando un desarrollador puso una etiqueta en un sitio del programa y quiere ver qué pasa justo ahí. Si es necesario, el creador nos dará la sentencia necesaria a poner en la consola. Por el contrario, la salida de texto es más fácil. Nos dará toda la información del logcat, contenido en un archivo de texto (.txt). Para ejecutarlo, sólo deberemos poner adb Logcat> archivo.txt“ y dejar que todo fluya como el viento entre los campos de maíz. Al terminar, cerraremos con CTRL+C. Encontraremos el archivo de registro completo guardado en el directorio en el que estemos trabajando (posiblemente android-tools). Ese archivo es el que debemos enviar al desarrollador.
Es importante tener en cuenta que el informe puede llevar información confidencial. Deberemos asegurarnos de borrar todo lo que no queramos que el desarrollador sepa sobre nosotros, abriendo el editor de texto (bloc de notas) y borrando lo que creamos oportuno.

Y ya está

Y éso es todo. Ahí están los diez comandos más usados en ADB para Android y que nos ayudarán a entender un poco más este mundillo. Aparte de que seguro nos serán de bastante utilidad ahora o en el futuro. Si queremos aprender más, en internet hay muchísimos manuales sobre esto. Aunque nosotros hemos creído oportuno poner estos por ser los más usados y recurridos. Espero que les haya sido de ayuda.

domingo, 2 de marzo de 2014

Detecta si alguien accede a tu ordenador sin tu permiso

En un mundo ideal, tu ordenador es tuyo y nadie más lo utiliza. Sin embargo, es más que habitual que compartas tu PC con otros miembros de la casa, y como la convivencia no siempre es fácil, seguramente alguna vez te encuentres con que alguien ha accedido a tu ordenador sin permiso. Como no siempre es posible hacer uso del control parental y no puedes estar al 100% seguro de que tu contraseña de usuario es indescifrable, ¿cómo detectar un acceso sin permiso? A continuación repasamos algunos consejos y trucos para descubrir si alguien ha accedido a tu equipo.
Llegas a casa, te acercas a tu ordenador y ves el ratón o el teclado movidos. ¿Alguien ha limpiado el polvo o han usado tu ordenador? Esta situación te habrá sucedido en más de una ocasión, es lo que tiene vivir con otras personas, nunca estarás del todo seguro de que nadie haya encendido tu ordenador y lo haya usado sin tu conocimiento. Pero no te preocupes, con un poco de paciencia y unos sencillos pasos podrás descubrir si ha habido un acceso sin permiso a tu PC.

El sentido común

Parece una tontería, pero el sentido común es importante en estos casos. Antes de instalar programas complicados o de abrir la línea de comandos, detengámonos un momento y veamos: ¿ha cambiado algo en tu ordenador desde la última vez que lo usaste? Fíjate en si hay algún archivo nuevo en el Escritorio o en nuevos programas instalados en el menú Inicio (suelen aparecer resaltados). Lo mismo puedes mirar, pero al revés, es decir, fíjate en si ha desaparecido algo que antes estaba, como una carpeta o un archivo.
Otra opción es fijarse en el navegador web, que es el programa más utilizado actualmente y que suele ser la primera víctima de un acceso sin permiso a nuestros ordenadores. ¿En el historial hay páginas nuevas que no recuerdas haber visitado? Y por otro lado, no olvides la Papelera, puede que encuentres alguna sorpresa.

Pregúntale a Windows


Aunque no es muy sabido, Windows es un chismoso. Vaya, Windows y cualquier sistema operativo que guarde un histórico de las acciones realizadas mientras funciona. Esta información es muy útil en caso de que tu equipo sufra algún percance, y además te servirá en este caso para descubrir si alguien ha usado tu PC. La manera más directa de acceder a esta información es desde "Panel de Control > Herramientas administrativas > Administración de equipos". Desde el programa "Administración de equipos" veremos la actividad que ha habido en Windows y así saber si cuando no estábamos en casa ha ocurrido algo. En concreto, tendrás que fijarte en la columna de la izquierda donde aparece "Visor de eventos". Si lo abres verás "Registros de Windows" y dentro, "Seguridad". Puede que tarde un poco, pero al seleccionar esa opción te aparecerá un listado de todas las acciones relacionadas con encender el ordenador, iniciar o cerrar sesión, etc. Mirando la fecha y la hora verás si es posible que hayas encendido tú mismo el PC u otra persona.

Una cámara de vigilancia virtual

Si con los dos primeros pasos no tienes suficiente, o no te han sido del todo útiles, hay una tercera opción: fotografiar la pantalla. Hay programas que capturan la pantalla de forma automática cada pocos segundos o minutos. Si alguien enciende el ordenador, este programa se activará también y hará su trabajo. Cuando regreses, fíjate en si hay capturas nuevas: te será útil para descubrir al infractor y para saber qué ha estado haciendo.
Hay muchos programas para ello, pero te recomiendo usar Auto Screenshot Capture por ser muy sencillo, fácil de usar y de configurar. Básicamente indicas el número de cápturas automáticas (cuanto mayor sea el número mejor), los segundos entre capturas (con poner medio minuto o más es suficiente) y en qué carpeta guardar las capturas, por ejemplo, en Dropbox.

sábado, 1 de marzo de 2014

Cómo sobrevivir un día offline

Internet es considerado un servicio básico y vital en muchos lugares, y al resto tampoco le es indiferente. Muchas personas dependen de su conexión a la web para trabajar, socializar y cumplir con tareas. Pero Internet no es un elemento que corre libre por el aire, depende de una infraestructura corporativa que lo haga llegar a nuestros hogares (o bolsillos), que en algunos casos, puede fallar. Por eso, es importante balancear nuestra dependencia con la nube para poder afrontar las consecuencias de no tener Internet durante un tiempo, por lo menos de corto plazo.
  • Navegación: Una de las novedades de HTML5 es la implementación de almacenamiento local en el navegador, lo cual permite utilizar sitios con funcionalidades sin estar en línea. Esta ventaja también fue impulsada por Google con su plugin Gears. Algunos ejemplos de sitios que aprovechan el cache local son: GMail, Google Docs, Remember The Milk, entre otros.
  • Correo Electrónico: Aunque por razones lógicas no podremos recibir correos nuevos sin estar conectados a Internet, sí podremos redactar respuestas y esperar a recobrar la conectividad para enviarlas. Esta es una típica funcionalidad de un cliente de email de escritorio, pero también podremos utilizarla en clientes web como GMail, gracias a su función de sincronización offline, como fue detallado en el punto anterior. Sólo recuerden habilitar esta característica y descargar sus correos antes de la catástrofe.

  • Lectura: Por día consumimos una cantidad muy grande de información a través de Internet, y en diversas formas. En el caso de los textos, podemos aprovechar ciertas herramientas que nos permiten guardar páginas para leerlas sin necesidad de estar en línea. Los exponentes más grandes son: Instapaper, ReadItLater, LaterLoop, entre otros. Sino, siempre podremos optar por la forma tradicional y guardar las páginas desde el mismo navegador, o mantener una carpeta con PDFs que nos interesen.
  • Redacción: Muchos trabajamos produciendo contenidos para la web, y muchas veces nos vemos tentados a usar en forma directa herramientas cuyas raíces están en la nube, como es el caso de WordPress u otros gestores de contenido. Para evitarnos dolores de cabeza, es recomendable utilizar una aplicación intermedia, que nos permita trabajar desde nuestro escritorio y respaldarse en la web, como es el caso de Evernote. De esta forma estaremos acostumbrado a realizar nuestro trabajo sin Internet, y un corte en el servicio no será tan notorio.
  • Programación: Hablando de la programación para la web, la más susceptible a la falta de Internet, además de nuestro Entorno de Desarrollo Integrado, debemos asegurarnos de poder probar nuestro código sin necesidad de un servidor externo (inaccesible localmente), y de preferencia, utilizar un Control de Versiones que no requiera conexión constante.
Una buena opción para poner todo en perspectiva, es preparar una lista de tareas para realizar en caso de no tener Internet, que pueden incluir los consejos de la lista, u otras actividades relacionadas con el mundo real (sí, a veces también debemos interactuar con él). La regla número uno sigue siendo: Don't Panic.

viernes, 28 de febrero de 2014

Por qué no deberías comprar un smartphone o deshacerte del que ya tienes

Cada vez que salgo a comer veo a mi alrededor y siempre hay personas que están mirando su teléfono. Notas que hay mesas con cinco y seis individuos, masculinos y femeninos, que están mirando sus pantallas, posiblemente conversando en Whatsapp o leyendo el estado de sus amigos en Facebook. ¿No parece extremo e irónico esto? Es ridículo que estemos sentados con personas frente a nosotros y sin embargo optemos por hablar con alguien que está al otro lado del teléfono. ¿Acaso no podemos hablar con las personas presentes?
Pareciera que esté problema sucede en cualquier lugar donde vayas, así vayas a trotar un poco, a comer, o a 'relajarte' en la playa. Y si, por casualidad, se te ocurre ser alguien que no tiene un smartphone no eres más que un forastero en una sociedad que, hoy en día, se siente ofendida por aquellos que deciden vivir su vida sin estar pegados a la tecnología absolutamente todo el tiempo.

Muchos han hecho el experimento de desaparecer del Internet durante mucho tiempo y luego regresar a contar su experiencia. Sí se puede hacer, aunque parezca que estás sobreviviendo en vez de disfrutar tu vida.

A principios de este año leí un artículo muy interesante escrito por Paul Miller, uno de los escritores de The Verge, donde cuenta cómo se sometió a una existencia sin Internet durante un año entero. Su vida cambió completamente y su finalidad era saber cómo estar conectado siempre lo había afectado. Se volvió mucho más productivo e hizo todas esas cosas que tenía en una lista de to-do desde hacía mucho tiempo.
Por supuesto, esto es muy extremo y no sería fácil de llevar por muchas personas, así que la siguiente opción es dejar de usar un smartphone. Este experimento también ha sido llevado a cabo por varias personas, como por ejemplo Amanda Scherker del Huffington Post, que cuenta que tenía mejor sentido de dirección, pasaba más tiempo hablando con personas de frente a frente y no se tomaba tantos selfiess.

Lo malo de no usar un smartphone

Dejar de usar un smartphone tiene muchas cosas desagradables, está claro, especialmente cuando se es tan dependiente de él. Si te pierdes no podrás encender el GPS para ver qué dice Google Maps el respecto, tampoco vas a poder distraerte cuando estás solo o en una situación completamente incomoda.
No tendrás música para cuando sea necesario, aunque esto se puede arreglando comprando un iPod o algún otro reproductor de música. Y una de de las peores cosas es no poder tomar fotografías de todo a tu alrededor y compartirlas en Facebook, Twitter, Instagram o subirla de inmediato a Dropbox para guardarla.

Entonces, ¿qué razones tendría para dejar de usar un smartphone?

Hace unos meses decidí vender el smartphone que tenía, un HTC Desire HD, para quedarme con uno chino que era una imitación de un HTC Magic o algo similar. La verdad es que aunque me costó apenas US$60, el teléfono era pésimo, pero solo lo quería para que funcionara para hacer llamadas, enviar mensajes de texto y tener un lugar donde responder Whatsapp.
Mi meta realmente era tener Whatsapp en mi Nexus 7, pero lamentablemente no logré hacer la instalación. De esta forma podía usar un teléfono no-inteligente. ¿Por qué quería hacer esto? Estaba cansada de estar frente a una pantalla absolutamente todo el día; ya no leo, ya no hago muchas otras cosas que me gustan porque siempre estoy conectada de una manera u otra y me parecía agotador.

Si esto les suena conocido, hay otras razones por las que no deberías comprar un smartphone o deshacerte del que ya tienes:
  • Es un círculo vicioso. El año que viene van a salir otras 300 opciones al mercado que suenan mucho mejor que el que ya tienes, que seguramente todavía funciona muy bien pero que ya está obsoleto porque la tecnología móvil se mueve demasiado rápido. Así que vas a querer vender el que tenías y volver a hacer el gasto para comprar otro modelo mejorado al que ya tenías o uno completamente diferente. Es casi una necesidad lo que siente al ver ese dispositivo brillante y lindo que te hará compañía durante un año más y que más adelante irá a parar a la basura; lo que me lleva a la próxima razón.
  • Son una fuente de desperdicios y contaminación. Ya existen más de 500 millones de toneladas de basura electrónica en el mundo, y todo eso va a parar en el mar. Sí, es posible que tú recicles, que vendas tu smartphone antes de comprar uno nuevo, pero tarde o temprano irá a parar en la basura como han parado esos antiguos Nokia 3220 que tan populares fueron un tiempo.
  • Te hacen desperdiciar tiempo. Que cada quien examine su vida y mire qué cosas tienes por hacer. ¿Hay algo que arreglar en casa que tiene meses dañado? ¿Querías inscribirte en clases de baile? ¿Tu trabajo se ha visto afectado porque tu productividad ha bajado? Esto pasa constantemente para muchas personas porque siempre siendo interrumpidos por alguna notificación que ha llegado en el smartphone. Y claro, la flojera gana siempre porque muchas veces preferimos sentarnos a leer nuestra línea de tiempo de Twitter antes de ponernos a pintar las paredes.
  • Dinero, dinero, dinero. Si aún no estás convencido creo que el dinero siempre es un punto importante. Una buena manera de eliminar un vicio o de obtener motivación para hacer algo es sacar la cuenta de cuánto dinero hemos gastado en un solo año en eso. En el caso del smartphone suma cuánto te ha costado comprarlo, los accesorios y los planes que usas, especialmente el de datos que es el que más dinero nos hace gastar. ¿Y si todo ese dinero lo usaras para estudiar o para un plan de retiro?

jueves, 27 de febrero de 2014

5 malas prácticas de software que arruinan tu computadora

Cuando nos compramos una computadora nueva, todo es maravilloso hasta que, después de un tiempo, deja de serlo. Ahora bien, esto no puede ser culpa solamente de la máquina. A veces nos armamos un equipo sorprendente, o compramos una laptop de excelente calidad. Y sin embargo, el rendimiento termina decayendo. Esto es algo completamente natural, pero tenemos que hacer algo de mea culpa. Siempre, algo tenemos que ver cuando la computadora está funcionando más lenta o mal.

¿Cómo podemos hacer para solucionarlo? En esta lista hemos compilado algunos errores básicos que cometemos en nuestro ordenador, errores de los que podemos no darnos cuenta hasta que es demasiado tarde. También proveemos soluciones rápidas, así mejoramos la performance de nuestra PC.

1. No eliminar el bloatware

Hemos hablado en otras oportunidades sobre el bloatware, programas pre-instalados que vienen en las computadoras nuevas y que francamente no sirven para nada. Si queremos que nuestro ordenador corra rápidamente, lo mejor que podemos hacer es volar toda esta carga extra al éter. Muchas personas no se dan cuenta de la cantidad de programas inútiles que ni siquiera instalaron, que simplemente están allí, posiblemente consumiendo recursos y espacio que la computadora podría estar usando para otras cosas. Existen muchas formas para deshacernos de esto.
La solución: podemos usar software especial para detectar estos programas y eliminarlos de la computadora. También podemos eliminarlos manualmente desde el Panel de Control del equipo, y además optar por herramientas freeware y open source de algunos programas, que son gratuitas y además consumen mucho menos espacio.

2. No realizar las actualizaciones

Tanto Windows como Mac actualizan asiduamente con parches de seguridad y otras soluciones a problemas en el sistema operativo y vulnerabilidades. Si no instalamos algunas de estas actualizaciones, podemos estar poniendo nuestro equipo en riesgo. Es mejor tener todas las bases cubiertas y seleccionar hacer estas actualzaciones –siempre de forma manual para poder tener un control sobre lo que estamos instalando-.
La solución: es muy simple, los sistemas operativos usualmente encuentran estas actualizaciones y nos piden autorización para descargarlas. El problema principal es que un porcentaje de usuarios simplemente no le prestan atención.

3. Descuidar el antivirus

Las amenazas de seguridad en las computadoras son evidentes, no es necesario tener que remarcar los peligros. Ahora bien, muchas personas instalan el antivirus y se olvidan de configurarlo correctamente para que haga escaneos asiduos, se auto-actualice, y demás. Así, estamos dejando la puerta abierta para invitados no deseados.
La solución: ingresa a tu software de seguridad. Actualízalo. Configura escaneos automáticos cada determinado tiempo. Es tan simple como eso.

4. No desinstalar lo que no usamos

Con el correr de los años, nuestras computadoras van acumulando una cantidad impresionante de aplicaciones y programas que usamos una vez y después no volvemos a tocar. Estas aplicaciones ocupan espacio, y lo que es peor, pueden estar configuradas para correr inmediatamente apenas prendemos la computadora. Esto causa una baja en el rendimiento, pero por suerte se puede arreglar.
La solución: hagamos una breve visita al Panel de Control para ver qué es lo que estamos usando y qué es lo que no. Los programas que pertenecen a este segundo grupo pueden ser eliminados. Si necesitamos usarlos de nuevo después, simplemente los volveremos a bajar. Mejor ahorrar el espacio ahora. Incluso se puede bajar software especial que detecte cuáles son los programas que hace mucho tiempo no usamos.

5. La sobrecarga

No llenemos de archivos nuestro ordenador. Tenemos amplias opciones de almacenamiento hoy en día: discos externos, pendrives, almacenamiento en la nube, y más. Muchas personas guardan y guardan en lugar de aprovechar otras opciones que harían que nuestra computadora corra mucho más rápido.
La solución: además de eliminar las apps que no usamos podemos elegir guardar nuestros archivos en la nube o en otro disco. Finalmente, no nos olvidemos del streaming: en lugar de guardar discos eternamente que ni escuchamos, podemos accederlos tranquilamente desde servicios como Spotify o Grooveshark. Las fotografías se pueden almacenar en Flickr o Picasa, y así con todo tipo de archivos.

miércoles, 26 de febrero de 2014

Chrome nos alertará cuando algo altere la configuración del navegador

Seguro que en más de una ocasión les ha pasado que al instalar algún programa en el ordenador, o incluso al suscribrinos a un servicio online, algo en la configuración de nuestro navegador web cambia, como por ejemplo la página de inicio, una barra de herramientas que no pedimos, etc.
No siempre se trata de malware, aunque sí de molestos cambios que en ocasiones cuesta eliminar. Google quiere ahora que podamos darnos cuenta de qué está tratando de cambiar nuestra configuración, alertándonos de ello en el momento que se produce si usamos su navegador web Chrome.
Para ello nos avisará con un mensaje en pantalla sobre el incidente y nos dará la opción de revertir la configuración al estado inicial del navegador (con lo que podremos perder algunas preferencias que tuvieramos ya configuradas).
Ésto desactivará todas las extensiones, debiendo el usuario volver a activar las que desee desde el menú de configuración de Chrome.

martes, 25 de febrero de 2014

Encontrar servidores distribuyendo malware con Shodan

En la lucha contra el e-crime y el fraude online, es fundamental localizar lo antes posible cualquier nueva muestra de malware para poder analizarla y erradicarla. En el caso de las botnets, pillar al bot podría servir para generar una firma de reconocimiento o para analizar el algoritmo y localizar un sinkhole que permita tomar control de la botnet por medio de un secuestro de dominio en el que se vaya a configurar el panel de control en un día concreto, o en el caso de los kits de explotación podría servir para localizar un nuevo exploit que está siendo utilizado en Internet, o una nueva pieza de malware que se va a comenzar a desplegar desde ya.
Para eso los analistas que se dedican profesionalmente a luchar contra el e-crime buscan siempre localizar por medio de servicios profesionales las últimas muestras de cualquier cosa que huela a malware o crimen en Internet, con el objeto de estar lo más cerca posible de los malos a la hora de pelear en esa partida del gato y el ratón a la que juegan. Ahí, el servicio de Virus Total que creo  en su momento Hispasec resultó ser una fuente inagotable de nuevas muestras.
A los que trabajamos en seguridad informática en general pero sin dedicarnos en el día a día a la lucha contra el malware, también nos gusta poder tener y probar todo lo nuevo que va saliendo, incluido por supuesto las muestras de malware. Por eso son tan populares los packs recopilatorios de malware y exploits que permiten jugar con los bichos o el poder contar con repositorios de entornos vulnerables para hacer las pruebas pertinentes. 
Cuando aparece un nuevo programa malicioso como el juego que quería robarte el WhatsApp o una app maliciosa como la linterna que te suscribe a los servicios de SMS premium, a todo el mundo le gusta echarle el guante y poder jugar en detalle con ellas para aprender más de cómo se las gasta el enemigo. En un proceso más de estudio que de necesidad de luchar contra el e-crime. Buscar muestras de software de infección en Internet puede hacerse de muchas formas, pero también se puede encontrar de formas más sencillas, como haciendo un poco de hacking con buscadores y utilizando Shodan.
En el caso de que se descubra un nuevo sitio que esté infectado con un nuevo código JavaScript malicioso para lanzar los exploits de un kit de exploits como el popular Black HoleEleonore o cualquier otro que salga, lo más sencillo es poder buscar ese código JavaScript en un buscador. Y Shodan lo permite con el comando HTML con el que también se pueden buscar determinados Applets Java. Por ejemplo, en este artículo explican cómo se han localizado nuevas formas de ofuscar la infección de un kit de exploit de BlackHole.
 
Y buscando en Shodan usando el comando HTML para buscar en el cuerpo de las páginas de las respuestas, aparecen servidores donde se puede encontrar ese código JavaScript.
Esto permite que se pueda descargar y analizar, para poder jugar con las muestras.
 
Esto también se puede hacer con los sitios web que intentan bloquear los sistemas con el virus de la Policía, FBI o NSA utilizando una página web para el secuestro del navegador, ya que las páginas se pueden localizar también en servidores infectados. Esta URL que me pasó un amigo me sirvió para buscar cadenas de la página web infectadas en Shodan.
 
Y aparecieron sitios nuevos infectados con las páginas, pero en este caso del Virus de la Policía, en las que se puede ver el código HTML que utiliza para hacer el secuestro del navegador.
 
Si la infección manipula parámetros de la página web que pueden ser consultados en Google o Bing como el campo title, siempre puedes hacer uso de ellos también para localizar estos sitios infectados con muestras con los que puedas jugar.
 
Por supuesto, este no es un método completo ya que Shodan escanea Internet por servidores y no por dominios, y no hace crawling de lo sitios, pero para poder localizar un servidor con una muestra de código malicioso puntual que se quiera localizar y poder tenerla, tal vez te sirva.
 

lunes, 24 de febrero de 2014

Las diez tecnologías mejor pagadas que un programador puede aprender

Un estudio publicado recientemente basándose en la base de datos del buscador de empleos tecnológico, Dice, muestra un interesante pulso de la industria del desarrollo y la valoración de cierta tecnologías, de acuerdo al salario que las empresas pagan a los profesionales.
Entre los principales puntos a destacar:
  • Una tremenda especialización entre los profesionales de la analitica y la minería de datos.
  • El posicionamiento de Bigdata entre las tecnologías mejor valoradas.
  • El dominio de las tecnologías de backend frente a las tecnologías frontend o aplicaciones móviles.

Ranking de tecnologías mejor pagadas


  • R: un lenguaje y entorno de programación para análisis estadístico y gráfico. Proporciona un amplio abanico de herramientas estadísticas para el análisis de comportamientos. Es uno de los pilares para el análisis de grandes datos en el concepto más amplio de Bigdata. Si queréis empezar a aprender algo de R, os aconsejamos, la versión en español de R for Beginners, traducido por Jorge A. Ahumada.
  • NoSQL: el conjunto de bases de datos y sistemas de almacenamiento contrapuesto al sistema tradicional de bases de datos relacionales. Existen un amplio abanico de tecnologías y módelos como sistemas de grafos, documentos, orientadas a objetos, a colummnas, clave-valor, etc… Entre ellas nos encontramos con Redis, MongoDB, Cassandra, Neo4J, DynamoDB, etc…
  • MapReduce: es un modelo de programación para procesar grandes cantidades de datos, en forma paralela y en clusters. Está compuesto por el proceso de Map() para el filtrado y de Reduce() para el procesado. Podemos encontrarnos con tecnologías como Hadoop.
  • PMBok: uno de los estándares de gestión de proyectos más extendidos del mundo. En el se basan distintos master que certifican a jefes de proyectos y gestores en la industria del software. Más enfocado a la parte de gestión que a la desarrollo de software.
  • Cassandra: una de las tecnologías NoSQL que mencionábamos más arriba con un fuerte posicionamiento en el mercado. Desarrollada inicialmente por Facebook en 2008 y que se describe como un modelo de datos BigTable. Sus principales usarios son grandes compañías como Twitter o la propia Facebook.
  • Onmigraffle, más orientado a profesionales de usabilidad que programación, pero se cuela sorprendentemente en el ranking. Se trata de una herramienta para crear diagramas, gráficas de flujo, ilustraciones, etc… Similar a Microsoft Visio, pero que se posicionar fuertemente para construir todo tipo de diseños y wireframes por los expertos en usabilidad, bastante bien valorados
  • Pig: volvemos a referirnos a Bigdate y MapReduce con esta herramienta construida con la intención como plataforma por encima de Hadoop para el análisis de datos. Incialmente desarrollada por Yahoo, ahroa pertenece a la fundación Apache.
  • Service Oriented Arquitecture (SOA): esta es una de las habilidades o conocimientos más amplio basados en el patrón de diseño y arquitectura de aplicaciones SOA: las aplicaciones se sustentan en servicios totalmente independientes que encajan con otros para formar funcionalidades más amplias.
  • Hadoop: Otra más para apuntar en el conjunto relacionado con BigData. Un modelo de almacenamiento y análisis de grandes cantidades de datos cuyo sistema es HDFS. Sus usos principales son el clustering de datos y aplicar técnicas de MapReduce
  • MongoDB: una de las bases de datos NoSQL más ampliamente usadas. Parte de su popularidad viene gracias a su modelo basado en documentos y JSON de almacenamiento que hacen bastante cómodo su uso y tratamiento.

domingo, 23 de febrero de 2014

Bill Gates reconoce que CTRL+ALT+DEL fue un error

Si eres usuario de Windows, ¿cuántas veces has tenido que pulsar la secuencia de teclas CTRL+ALT+DEL? Unas cuantas, me temo. El denominado “three-finger salute”, se ha convertido en un popular (o impopular) elemento cotidiano del sistema operativo. Muchos años después de su implementación, Bill Gates reconoce que la inclusión de CTRL+ALT+DEL para iniciar sesión fue un error, culpando de alguna manera a IBM de su necesidad.
Estas declaraciones del co-fundador de Microsoft las ha realizado durante una entrevista, en una campaña para recaudar fondos en la Universidad de Harvard. Gates justificó aquella decisión como remedio para evitar que algunas aplicaciones pudieran robar una contraseña. Gates culpó al diseñador del teclado IBM: podríamos haber tenido un solo botón, pero el tipo que diseñó el teclado del IBM PC original no quiso darnos nuestro botón simple.
El tipo en cuestión, David Bradley, ingeniero de IBM, había manifestado con anterioridad que sí, él lo inventó, pero Gates lo hizo famoso. Lo cierto es que la sempiterna combinación de teclas aún se emplea, incluso en Windows 8, para “disparar” el administrador de tareas. Con error o sin él, que a estas alturas no pasa de ser una anécdota, lo cierto es que CTRL+ALT+DEL forma parte de la historia de Windows… Y de la nuestra.

sábado, 22 de febrero de 2014

¿Sabías que en tu smartphone "se esconde" un segundo sistema operativo?

Muchos usuarios lo desconocen, pero lo cierto es que es así. En tu smartphone y en cualquier otro dispositivo similar equipado con una antena que facilite el establecimiento de comunicaciones vía radio, coexisten dos sistemas operativos: el de usuario (Android, iOS, Windows Phone 8, etc.) y el RTOS (Sistema Operativo en Tiempo Real).
El sistema operativo que percibe el usuario es, grosso modo, el responsable de ejecutar los servicios que dan soporte a la interfaz y nos permiten lanzar las aplicaciones que todos utilizamos. Su función es prácticamente idéntica a la del sistema operativo de un ordenador, de hecho, como sabéis, Android incorpora un núcleo Linux arropado por varias capas de software que facilitan la interacción con un dispositivo equipado con pantalla táctil, Windows Phone 8 deriva de Windows NT y 8, e iOS de OS X. Y este último, a su vez, de Unix.
La razón por la que es necesario contar con un segundo sistema operativo se debe a la naturaleza misma de las comunicaciones de radio. La codificación, la modulación de estas señales y las demás operaciones necesarias para hacer posible la comunicación son muy dependientes del tiempo de respuesta y precisan que la latencia sea mínima, por lo que los procesos que las controlan deben ejecutarse sobre un sistema operativo en tiempo real desligado del sistema que ejecuta las aplicaciones de usuario. Además, es muy importante que el RTOS no se vea afectado por las actualizaciones y cualquier otro proceso que pueda poner en aprietos su integridad.

Peligroso, pero necesario

El sistema operativo en tiempo real suele estar insertado en el firmware del dispositivo, y se ejecuta sobre su propio procesador y su propia memoria. Lo más curioso, y es en este punto donde pueden comenzar nuestras sospechas, es que el RTOS es propietario. Compañías como Qualcomm o Infineon suministran a los fabricantes de smartphones y otros dispositivos de comunicaciones sus propios sistemas operativos en tiempo real. Y los consumidores apenas sabemos nada de este software. Damos por hecho que estas empresas son honestas, pero, si el RTOS incorpora errores y un pirata malintencionado es capaz de aprovecharlos, podría utilizarlos para amenazar la integridad de los datos almacenados en nuestro smartphone.
Precisamente, el investigador especializado en seguridad informática Ralf-Philipp Weinmann, de la Universidad de Luxemburgo, ha conseguido analizar aplicando técnicas de ingeniería inversa los RTOS de Qualcomm e Infineon. Y lo que ha descubierto es preocupante: ambos tienen numerosos errores que podrían ser aprovechados para ejecutar código en el dispositivo en segundo plano y sin el conocimiento del usuario, provocando, así, que nuestros datos queden expuestos.
Esta posible debilidad apenas es conocida, y, sin embargo, todos podríamos ser víctimas de un ataque a través del RTOS de nuestro smartphone. Al menos en teoría. Además, combatirlo no es nada fácil, pues la complejidad de este software es tal, sobre todo debido al ingente número de protocolos de comunicaciones con los que debe ser compatible, que hay pocas personas capaces de manipularlo. Y, encima, está sumido bajo una inmensa montaña de patentes. Esperemos que para los piratas malintencionados el RTOS sea tan inaccesible como para la mayor parte de nosotros.

viernes, 21 de febrero de 2014

Oculta tu última conexión en WhatsApp, nueva función

¿Tienes un novio celoso al que le gusta controlarte y se enoja por revisa cuando te has  conectado por última vez en WhatsApp? Puedes alegrarte, ya que desde la última actualización de la aplicación de mensajería instantánea, esto ya se puede ocultar.
Quizás ni te habías dado cuenta, o tal vez eres usuario que trata de controlar a su pareja con esta funcionalidad, pero WhatsApp muestra por defecto la hora a la que has hecho la última conexión. Esto quiere decir que si alguno de tus contactos entra en la ventana de conversación contigo puede ver a qué hora has estado conectado por última vez.
Esto quiere decir que si tu enviaste un mensaje a las 15:07 y la última conexión de la persona a la que se lo mandaste es de las 15:33, o estaba "muy apurado", o no quería saber nada de ti.

Oculta tu última conexión en WhatsApp

Esto que parece entrar más en la privacidad de la gente que ofrecer una herramienta extra va a cambiar a partir de ahora, y es que en la última versión de WhatsApp podemos modificar las opciones y hacer que no se muestre nuestra última hora de conexión. Hacerlo es muy fácil, simplemente tenemos que ir a Ajustes/Info de Cuenta/Privacidad/Última vez, y desde allí podremos seleccionar quienes podrán ver cuándo nos conectamos por última vez: Todos, Mis contactos o Nadie.
Quizás sea algo obsesivo, pero se agradece que al menos podamos controlar que ya no cualquier persona con nuestro número de móvil pueda ver cuándo nos conectamos a WhatsApp por última vez, lo cual se agradece bastante.
Eso sí, las cosas se igualan, ya que si nosotros ocultamos nuestra última conexión, también se nos oculta a nosotros la de nuestros contactos. Para jugar en igualdad de condiciones.
Si todavía no te ha llegado la actualización desde Google Play tienes que visitar esta web desde tu móvil y descargar la última versión de WhatsApp con esta funcionalidad: www.whatsapp.com/android

NameTag, la aplicación para Google Glass que jamás deberían permitir instalar

Hemos visto muchísimas aplicaciones espeluznantes, pero esta probablemente sea una de las que más copias reciba a lo largo del tiempo. Su nombre es NameTag y básicamente consiste en escanear la cara de una persona y compararla con una base de datos de registros que consta de millones de personas.
Estas bases de datos se crean a partir de los datos públicos de las redes sociales, nombre, estado civil, escuela, ocupación, intereses… toda esta información escaneada y mostrada en una breve tarjeta. Y NameTag no solo rastrea Facebook y demás, sino incluso bases de datos públicos y registros civiles.
Con esta singular aplicación podemos coger un móvil, hacer una foto, y gracias al reconocimiento de imágenes contrastarla con millones de imágenes y saber quiénes somos. La cosa va más allá en el momento en que trabajan para producir una aplicación para Google Glass.

Lo saben todo sobre nosotros

La privacidad no existe. Es una quimera. Compartir información en Internet está claro que tiene sus riesgos y es que en el momento que publicas algo en cualquier sitio tienes que entender que tarde o temprano todo el mundo tendrá acceso a ella de forma fácil.
Según los creadores de NameTag, aquellos que quieran preservar su anonimato pueden mantenerse fuera de estas bases de datos metiendose en su página web oficial y borrando su nombre, un paso que debería ser por defecto y no una opción a añadir. Pero claro, entonces no tendría sentido una aplicación como esta. El vídeo enseña claramente las capacidades de NameTag.
“No se ocupa de invadir la privacidad de nada. La idea es conectar a gente que quiere que conecten con ella. Incluso permitiremos a los usuarios tener un perfil que se vea durante horas laborables y otro que solo se vea en situaciones sociales”. Todo muy bien pensado, pero da miedo pensar qué podemos hacer con Google Glass.

Contra la política de privacidad de Google

Afortunadamente, Google tiene una política de privacidad muy clara al respecto. No se permiten aplicaciones con reconocimiento de rostro en Google Glass.
Una vez dicho esto, es muy fácil para los desarrolladores conseguir distribuir su app por otro tipo de canales que no sean los oficiales. Estamos entusiasmados del futuro de Glass, sí, pero con aplicaciones como esta nos preguntamos cuán lejos es demasiado lejos.
Cuando vayamos por la calle y todo el mundo pueda reconocernos no nos hará tanta gracia. Hablar con desconocidos y poder mantener una interesante conversaciones gracias a que sabias sus gustos es muy interesante, pero sinceramente, no necesitamos que se nos facilite las cosas hasta tal punto de convertirnos en unos ineptos sociales sin el apoyo de la tecnología.

Otro punto que los desarrolladores de NameTag han probado es los registros criminales, con más de 450.000 entradas en EEUU. Esto nos permitirá saber si la persona identificada es un potencial peligro para nosotros. Algo parecido han debido de pensar la policía de NY que ya está testeando el uso de las Google Glass para patrullar.
¿Cómo te sentirías si la persona que tienés a tu lado sabe quienes eres? En algunos lugares ya las han prohibido precisamente por esto. Un conocimiento que puede ser bien o mal utilizado dependiendo del usuario. ¿Seguirá Google prohibiendo el reconocimiento de rostro en las Google Glass?