viernes, 28 de febrero de 2014

Por qué no deberías comprar un smartphone o deshacerte del que ya tienes

Cada vez que salgo a comer veo a mi alrededor y siempre hay personas que están mirando su teléfono. Notas que hay mesas con cinco y seis individuos, masculinos y femeninos, que están mirando sus pantallas, posiblemente conversando en Whatsapp o leyendo el estado de sus amigos en Facebook. ¿No parece extremo e irónico esto? Es ridículo que estemos sentados con personas frente a nosotros y sin embargo optemos por hablar con alguien que está al otro lado del teléfono. ¿Acaso no podemos hablar con las personas presentes?
Pareciera que esté problema sucede en cualquier lugar donde vayas, así vayas a trotar un poco, a comer, o a 'relajarte' en la playa. Y si, por casualidad, se te ocurre ser alguien que no tiene un smartphone no eres más que un forastero en una sociedad que, hoy en día, se siente ofendida por aquellos que deciden vivir su vida sin estar pegados a la tecnología absolutamente todo el tiempo.

Muchos han hecho el experimento de desaparecer del Internet durante mucho tiempo y luego regresar a contar su experiencia. Sí se puede hacer, aunque parezca que estás sobreviviendo en vez de disfrutar tu vida.

A principios de este año leí un artículo muy interesante escrito por Paul Miller, uno de los escritores de The Verge, donde cuenta cómo se sometió a una existencia sin Internet durante un año entero. Su vida cambió completamente y su finalidad era saber cómo estar conectado siempre lo había afectado. Se volvió mucho más productivo e hizo todas esas cosas que tenía en una lista de to-do desde hacía mucho tiempo.
Por supuesto, esto es muy extremo y no sería fácil de llevar por muchas personas, así que la siguiente opción es dejar de usar un smartphone. Este experimento también ha sido llevado a cabo por varias personas, como por ejemplo Amanda Scherker del Huffington Post, que cuenta que tenía mejor sentido de dirección, pasaba más tiempo hablando con personas de frente a frente y no se tomaba tantos selfiess.

Lo malo de no usar un smartphone

Dejar de usar un smartphone tiene muchas cosas desagradables, está claro, especialmente cuando se es tan dependiente de él. Si te pierdes no podrás encender el GPS para ver qué dice Google Maps el respecto, tampoco vas a poder distraerte cuando estás solo o en una situación completamente incomoda.
No tendrás música para cuando sea necesario, aunque esto se puede arreglando comprando un iPod o algún otro reproductor de música. Y una de de las peores cosas es no poder tomar fotografías de todo a tu alrededor y compartirlas en Facebook, Twitter, Instagram o subirla de inmediato a Dropbox para guardarla.

Entonces, ¿qué razones tendría para dejar de usar un smartphone?

Hace unos meses decidí vender el smartphone que tenía, un HTC Desire HD, para quedarme con uno chino que era una imitación de un HTC Magic o algo similar. La verdad es que aunque me costó apenas US$60, el teléfono era pésimo, pero solo lo quería para que funcionara para hacer llamadas, enviar mensajes de texto y tener un lugar donde responder Whatsapp.
Mi meta realmente era tener Whatsapp en mi Nexus 7, pero lamentablemente no logré hacer la instalación. De esta forma podía usar un teléfono no-inteligente. ¿Por qué quería hacer esto? Estaba cansada de estar frente a una pantalla absolutamente todo el día; ya no leo, ya no hago muchas otras cosas que me gustan porque siempre estoy conectada de una manera u otra y me parecía agotador.

Si esto les suena conocido, hay otras razones por las que no deberías comprar un smartphone o deshacerte del que ya tienes:
  • Es un círculo vicioso. El año que viene van a salir otras 300 opciones al mercado que suenan mucho mejor que el que ya tienes, que seguramente todavía funciona muy bien pero que ya está obsoleto porque la tecnología móvil se mueve demasiado rápido. Así que vas a querer vender el que tenías y volver a hacer el gasto para comprar otro modelo mejorado al que ya tenías o uno completamente diferente. Es casi una necesidad lo que siente al ver ese dispositivo brillante y lindo que te hará compañía durante un año más y que más adelante irá a parar a la basura; lo que me lleva a la próxima razón.
  • Son una fuente de desperdicios y contaminación. Ya existen más de 500 millones de toneladas de basura electrónica en el mundo, y todo eso va a parar en el mar. Sí, es posible que tú recicles, que vendas tu smartphone antes de comprar uno nuevo, pero tarde o temprano irá a parar en la basura como han parado esos antiguos Nokia 3220 que tan populares fueron un tiempo.
  • Te hacen desperdiciar tiempo. Que cada quien examine su vida y mire qué cosas tienes por hacer. ¿Hay algo que arreglar en casa que tiene meses dañado? ¿Querías inscribirte en clases de baile? ¿Tu trabajo se ha visto afectado porque tu productividad ha bajado? Esto pasa constantemente para muchas personas porque siempre siendo interrumpidos por alguna notificación que ha llegado en el smartphone. Y claro, la flojera gana siempre porque muchas veces preferimos sentarnos a leer nuestra línea de tiempo de Twitter antes de ponernos a pintar las paredes.
  • Dinero, dinero, dinero. Si aún no estás convencido creo que el dinero siempre es un punto importante. Una buena manera de eliminar un vicio o de obtener motivación para hacer algo es sacar la cuenta de cuánto dinero hemos gastado en un solo año en eso. En el caso del smartphone suma cuánto te ha costado comprarlo, los accesorios y los planes que usas, especialmente el de datos que es el que más dinero nos hace gastar. ¿Y si todo ese dinero lo usaras para estudiar o para un plan de retiro?

jueves, 27 de febrero de 2014

5 malas prácticas de software que arruinan tu computadora

Cuando nos compramos una computadora nueva, todo es maravilloso hasta que, después de un tiempo, deja de serlo. Ahora bien, esto no puede ser culpa solamente de la máquina. A veces nos armamos un equipo sorprendente, o compramos una laptop de excelente calidad. Y sin embargo, el rendimiento termina decayendo. Esto es algo completamente natural, pero tenemos que hacer algo de mea culpa. Siempre, algo tenemos que ver cuando la computadora está funcionando más lenta o mal.

¿Cómo podemos hacer para solucionarlo? En esta lista hemos compilado algunos errores básicos que cometemos en nuestro ordenador, errores de los que podemos no darnos cuenta hasta que es demasiado tarde. También proveemos soluciones rápidas, así mejoramos la performance de nuestra PC.

1. No eliminar el bloatware

Hemos hablado en otras oportunidades sobre el bloatware, programas pre-instalados que vienen en las computadoras nuevas y que francamente no sirven para nada. Si queremos que nuestro ordenador corra rápidamente, lo mejor que podemos hacer es volar toda esta carga extra al éter. Muchas personas no se dan cuenta de la cantidad de programas inútiles que ni siquiera instalaron, que simplemente están allí, posiblemente consumiendo recursos y espacio que la computadora podría estar usando para otras cosas. Existen muchas formas para deshacernos de esto.
La solución: podemos usar software especial para detectar estos programas y eliminarlos de la computadora. También podemos eliminarlos manualmente desde el Panel de Control del equipo, y además optar por herramientas freeware y open source de algunos programas, que son gratuitas y además consumen mucho menos espacio.

2. No realizar las actualizaciones

Tanto Windows como Mac actualizan asiduamente con parches de seguridad y otras soluciones a problemas en el sistema operativo y vulnerabilidades. Si no instalamos algunas de estas actualizaciones, podemos estar poniendo nuestro equipo en riesgo. Es mejor tener todas las bases cubiertas y seleccionar hacer estas actualzaciones –siempre de forma manual para poder tener un control sobre lo que estamos instalando-.
La solución: es muy simple, los sistemas operativos usualmente encuentran estas actualizaciones y nos piden autorización para descargarlas. El problema principal es que un porcentaje de usuarios simplemente no le prestan atención.

3. Descuidar el antivirus

Las amenazas de seguridad en las computadoras son evidentes, no es necesario tener que remarcar los peligros. Ahora bien, muchas personas instalan el antivirus y se olvidan de configurarlo correctamente para que haga escaneos asiduos, se auto-actualice, y demás. Así, estamos dejando la puerta abierta para invitados no deseados.
La solución: ingresa a tu software de seguridad. Actualízalo. Configura escaneos automáticos cada determinado tiempo. Es tan simple como eso.

4. No desinstalar lo que no usamos

Con el correr de los años, nuestras computadoras van acumulando una cantidad impresionante de aplicaciones y programas que usamos una vez y después no volvemos a tocar. Estas aplicaciones ocupan espacio, y lo que es peor, pueden estar configuradas para correr inmediatamente apenas prendemos la computadora. Esto causa una baja en el rendimiento, pero por suerte se puede arreglar.
La solución: hagamos una breve visita al Panel de Control para ver qué es lo que estamos usando y qué es lo que no. Los programas que pertenecen a este segundo grupo pueden ser eliminados. Si necesitamos usarlos de nuevo después, simplemente los volveremos a bajar. Mejor ahorrar el espacio ahora. Incluso se puede bajar software especial que detecte cuáles son los programas que hace mucho tiempo no usamos.

5. La sobrecarga

No llenemos de archivos nuestro ordenador. Tenemos amplias opciones de almacenamiento hoy en día: discos externos, pendrives, almacenamiento en la nube, y más. Muchas personas guardan y guardan en lugar de aprovechar otras opciones que harían que nuestra computadora corra mucho más rápido.
La solución: además de eliminar las apps que no usamos podemos elegir guardar nuestros archivos en la nube o en otro disco. Finalmente, no nos olvidemos del streaming: en lugar de guardar discos eternamente que ni escuchamos, podemos accederlos tranquilamente desde servicios como Spotify o Grooveshark. Las fotografías se pueden almacenar en Flickr o Picasa, y así con todo tipo de archivos.

miércoles, 26 de febrero de 2014

Chrome nos alertará cuando algo altere la configuración del navegador

Seguro que en más de una ocasión les ha pasado que al instalar algún programa en el ordenador, o incluso al suscribrinos a un servicio online, algo en la configuración de nuestro navegador web cambia, como por ejemplo la página de inicio, una barra de herramientas que no pedimos, etc.
No siempre se trata de malware, aunque sí de molestos cambios que en ocasiones cuesta eliminar. Google quiere ahora que podamos darnos cuenta de qué está tratando de cambiar nuestra configuración, alertándonos de ello en el momento que se produce si usamos su navegador web Chrome.
Para ello nos avisará con un mensaje en pantalla sobre el incidente y nos dará la opción de revertir la configuración al estado inicial del navegador (con lo que podremos perder algunas preferencias que tuvieramos ya configuradas).
Ésto desactivará todas las extensiones, debiendo el usuario volver a activar las que desee desde el menú de configuración de Chrome.

martes, 25 de febrero de 2014

Encontrar servidores distribuyendo malware con Shodan

En la lucha contra el e-crime y el fraude online, es fundamental localizar lo antes posible cualquier nueva muestra de malware para poder analizarla y erradicarla. En el caso de las botnets, pillar al bot podría servir para generar una firma de reconocimiento o para analizar el algoritmo y localizar un sinkhole que permita tomar control de la botnet por medio de un secuestro de dominio en el que se vaya a configurar el panel de control en un día concreto, o en el caso de los kits de explotación podría servir para localizar un nuevo exploit que está siendo utilizado en Internet, o una nueva pieza de malware que se va a comenzar a desplegar desde ya.
Para eso los analistas que se dedican profesionalmente a luchar contra el e-crime buscan siempre localizar por medio de servicios profesionales las últimas muestras de cualquier cosa que huela a malware o crimen en Internet, con el objeto de estar lo más cerca posible de los malos a la hora de pelear en esa partida del gato y el ratón a la que juegan. Ahí, el servicio de Virus Total que creo  en su momento Hispasec resultó ser una fuente inagotable de nuevas muestras.
A los que trabajamos en seguridad informática en general pero sin dedicarnos en el día a día a la lucha contra el malware, también nos gusta poder tener y probar todo lo nuevo que va saliendo, incluido por supuesto las muestras de malware. Por eso son tan populares los packs recopilatorios de malware y exploits que permiten jugar con los bichos o el poder contar con repositorios de entornos vulnerables para hacer las pruebas pertinentes. 
Cuando aparece un nuevo programa malicioso como el juego que quería robarte el WhatsApp o una app maliciosa como la linterna que te suscribe a los servicios de SMS premium, a todo el mundo le gusta echarle el guante y poder jugar en detalle con ellas para aprender más de cómo se las gasta el enemigo. En un proceso más de estudio que de necesidad de luchar contra el e-crime. Buscar muestras de software de infección en Internet puede hacerse de muchas formas, pero también se puede encontrar de formas más sencillas, como haciendo un poco de hacking con buscadores y utilizando Shodan.
En el caso de que se descubra un nuevo sitio que esté infectado con un nuevo código JavaScript malicioso para lanzar los exploits de un kit de exploits como el popular Black HoleEleonore o cualquier otro que salga, lo más sencillo es poder buscar ese código JavaScript en un buscador. Y Shodan lo permite con el comando HTML con el que también se pueden buscar determinados Applets Java. Por ejemplo, en este artículo explican cómo se han localizado nuevas formas de ofuscar la infección de un kit de exploit de BlackHole.
 
Y buscando en Shodan usando el comando HTML para buscar en el cuerpo de las páginas de las respuestas, aparecen servidores donde se puede encontrar ese código JavaScript.
Esto permite que se pueda descargar y analizar, para poder jugar con las muestras.
 
Esto también se puede hacer con los sitios web que intentan bloquear los sistemas con el virus de la Policía, FBI o NSA utilizando una página web para el secuestro del navegador, ya que las páginas se pueden localizar también en servidores infectados. Esta URL que me pasó un amigo me sirvió para buscar cadenas de la página web infectadas en Shodan.
 
Y aparecieron sitios nuevos infectados con las páginas, pero en este caso del Virus de la Policía, en las que se puede ver el código HTML que utiliza para hacer el secuestro del navegador.
 
Si la infección manipula parámetros de la página web que pueden ser consultados en Google o Bing como el campo title, siempre puedes hacer uso de ellos también para localizar estos sitios infectados con muestras con los que puedas jugar.
 
Por supuesto, este no es un método completo ya que Shodan escanea Internet por servidores y no por dominios, y no hace crawling de lo sitios, pero para poder localizar un servidor con una muestra de código malicioso puntual que se quiera localizar y poder tenerla, tal vez te sirva.
 

lunes, 24 de febrero de 2014

Las diez tecnologías mejor pagadas que un programador puede aprender

Un estudio publicado recientemente basándose en la base de datos del buscador de empleos tecnológico, Dice, muestra un interesante pulso de la industria del desarrollo y la valoración de cierta tecnologías, de acuerdo al salario que las empresas pagan a los profesionales.
Entre los principales puntos a destacar:
  • Una tremenda especialización entre los profesionales de la analitica y la minería de datos.
  • El posicionamiento de Bigdata entre las tecnologías mejor valoradas.
  • El dominio de las tecnologías de backend frente a las tecnologías frontend o aplicaciones móviles.

Ranking de tecnologías mejor pagadas


  • R: un lenguaje y entorno de programación para análisis estadístico y gráfico. Proporciona un amplio abanico de herramientas estadísticas para el análisis de comportamientos. Es uno de los pilares para el análisis de grandes datos en el concepto más amplio de Bigdata. Si queréis empezar a aprender algo de R, os aconsejamos, la versión en español de R for Beginners, traducido por Jorge A. Ahumada.
  • NoSQL: el conjunto de bases de datos y sistemas de almacenamiento contrapuesto al sistema tradicional de bases de datos relacionales. Existen un amplio abanico de tecnologías y módelos como sistemas de grafos, documentos, orientadas a objetos, a colummnas, clave-valor, etc… Entre ellas nos encontramos con Redis, MongoDB, Cassandra, Neo4J, DynamoDB, etc…
  • MapReduce: es un modelo de programación para procesar grandes cantidades de datos, en forma paralela y en clusters. Está compuesto por el proceso de Map() para el filtrado y de Reduce() para el procesado. Podemos encontrarnos con tecnologías como Hadoop.
  • PMBok: uno de los estándares de gestión de proyectos más extendidos del mundo. En el se basan distintos master que certifican a jefes de proyectos y gestores en la industria del software. Más enfocado a la parte de gestión que a la desarrollo de software.
  • Cassandra: una de las tecnologías NoSQL que mencionábamos más arriba con un fuerte posicionamiento en el mercado. Desarrollada inicialmente por Facebook en 2008 y que se describe como un modelo de datos BigTable. Sus principales usarios son grandes compañías como Twitter o la propia Facebook.
  • Onmigraffle, más orientado a profesionales de usabilidad que programación, pero se cuela sorprendentemente en el ranking. Se trata de una herramienta para crear diagramas, gráficas de flujo, ilustraciones, etc… Similar a Microsoft Visio, pero que se posicionar fuertemente para construir todo tipo de diseños y wireframes por los expertos en usabilidad, bastante bien valorados
  • Pig: volvemos a referirnos a Bigdate y MapReduce con esta herramienta construida con la intención como plataforma por encima de Hadoop para el análisis de datos. Incialmente desarrollada por Yahoo, ahroa pertenece a la fundación Apache.
  • Service Oriented Arquitecture (SOA): esta es una de las habilidades o conocimientos más amplio basados en el patrón de diseño y arquitectura de aplicaciones SOA: las aplicaciones se sustentan en servicios totalmente independientes que encajan con otros para formar funcionalidades más amplias.
  • Hadoop: Otra más para apuntar en el conjunto relacionado con BigData. Un modelo de almacenamiento y análisis de grandes cantidades de datos cuyo sistema es HDFS. Sus usos principales son el clustering de datos y aplicar técnicas de MapReduce
  • MongoDB: una de las bases de datos NoSQL más ampliamente usadas. Parte de su popularidad viene gracias a su modelo basado en documentos y JSON de almacenamiento que hacen bastante cómodo su uso y tratamiento.

domingo, 23 de febrero de 2014

Bill Gates reconoce que CTRL+ALT+DEL fue un error

Si eres usuario de Windows, ¿cuántas veces has tenido que pulsar la secuencia de teclas CTRL+ALT+DEL? Unas cuantas, me temo. El denominado “three-finger salute”, se ha convertido en un popular (o impopular) elemento cotidiano del sistema operativo. Muchos años después de su implementación, Bill Gates reconoce que la inclusión de CTRL+ALT+DEL para iniciar sesión fue un error, culpando de alguna manera a IBM de su necesidad.
Estas declaraciones del co-fundador de Microsoft las ha realizado durante una entrevista, en una campaña para recaudar fondos en la Universidad de Harvard. Gates justificó aquella decisión como remedio para evitar que algunas aplicaciones pudieran robar una contraseña. Gates culpó al diseñador del teclado IBM: podríamos haber tenido un solo botón, pero el tipo que diseñó el teclado del IBM PC original no quiso darnos nuestro botón simple.
El tipo en cuestión, David Bradley, ingeniero de IBM, había manifestado con anterioridad que sí, él lo inventó, pero Gates lo hizo famoso. Lo cierto es que la sempiterna combinación de teclas aún se emplea, incluso en Windows 8, para “disparar” el administrador de tareas. Con error o sin él, que a estas alturas no pasa de ser una anécdota, lo cierto es que CTRL+ALT+DEL forma parte de la historia de Windows… Y de la nuestra.

sábado, 22 de febrero de 2014

¿Sabías que en tu smartphone "se esconde" un segundo sistema operativo?

Muchos usuarios lo desconocen, pero lo cierto es que es así. En tu smartphone y en cualquier otro dispositivo similar equipado con una antena que facilite el establecimiento de comunicaciones vía radio, coexisten dos sistemas operativos: el de usuario (Android, iOS, Windows Phone 8, etc.) y el RTOS (Sistema Operativo en Tiempo Real).
El sistema operativo que percibe el usuario es, grosso modo, el responsable de ejecutar los servicios que dan soporte a la interfaz y nos permiten lanzar las aplicaciones que todos utilizamos. Su función es prácticamente idéntica a la del sistema operativo de un ordenador, de hecho, como sabéis, Android incorpora un núcleo Linux arropado por varias capas de software que facilitan la interacción con un dispositivo equipado con pantalla táctil, Windows Phone 8 deriva de Windows NT y 8, e iOS de OS X. Y este último, a su vez, de Unix.
La razón por la que es necesario contar con un segundo sistema operativo se debe a la naturaleza misma de las comunicaciones de radio. La codificación, la modulación de estas señales y las demás operaciones necesarias para hacer posible la comunicación son muy dependientes del tiempo de respuesta y precisan que la latencia sea mínima, por lo que los procesos que las controlan deben ejecutarse sobre un sistema operativo en tiempo real desligado del sistema que ejecuta las aplicaciones de usuario. Además, es muy importante que el RTOS no se vea afectado por las actualizaciones y cualquier otro proceso que pueda poner en aprietos su integridad.

Peligroso, pero necesario

El sistema operativo en tiempo real suele estar insertado en el firmware del dispositivo, y se ejecuta sobre su propio procesador y su propia memoria. Lo más curioso, y es en este punto donde pueden comenzar nuestras sospechas, es que el RTOS es propietario. Compañías como Qualcomm o Infineon suministran a los fabricantes de smartphones y otros dispositivos de comunicaciones sus propios sistemas operativos en tiempo real. Y los consumidores apenas sabemos nada de este software. Damos por hecho que estas empresas son honestas, pero, si el RTOS incorpora errores y un pirata malintencionado es capaz de aprovecharlos, podría utilizarlos para amenazar la integridad de los datos almacenados en nuestro smartphone.
Precisamente, el investigador especializado en seguridad informática Ralf-Philipp Weinmann, de la Universidad de Luxemburgo, ha conseguido analizar aplicando técnicas de ingeniería inversa los RTOS de Qualcomm e Infineon. Y lo que ha descubierto es preocupante: ambos tienen numerosos errores que podrían ser aprovechados para ejecutar código en el dispositivo en segundo plano y sin el conocimiento del usuario, provocando, así, que nuestros datos queden expuestos.
Esta posible debilidad apenas es conocida, y, sin embargo, todos podríamos ser víctimas de un ataque a través del RTOS de nuestro smartphone. Al menos en teoría. Además, combatirlo no es nada fácil, pues la complejidad de este software es tal, sobre todo debido al ingente número de protocolos de comunicaciones con los que debe ser compatible, que hay pocas personas capaces de manipularlo. Y, encima, está sumido bajo una inmensa montaña de patentes. Esperemos que para los piratas malintencionados el RTOS sea tan inaccesible como para la mayor parte de nosotros.

viernes, 21 de febrero de 2014

Oculta tu última conexión en WhatsApp, nueva función

¿Tienes un novio celoso al que le gusta controlarte y se enoja por revisa cuando te has  conectado por última vez en WhatsApp? Puedes alegrarte, ya que desde la última actualización de la aplicación de mensajería instantánea, esto ya se puede ocultar.
Quizás ni te habías dado cuenta, o tal vez eres usuario que trata de controlar a su pareja con esta funcionalidad, pero WhatsApp muestra por defecto la hora a la que has hecho la última conexión. Esto quiere decir que si alguno de tus contactos entra en la ventana de conversación contigo puede ver a qué hora has estado conectado por última vez.
Esto quiere decir que si tu enviaste un mensaje a las 15:07 y la última conexión de la persona a la que se lo mandaste es de las 15:33, o estaba "muy apurado", o no quería saber nada de ti.

Oculta tu última conexión en WhatsApp

Esto que parece entrar más en la privacidad de la gente que ofrecer una herramienta extra va a cambiar a partir de ahora, y es que en la última versión de WhatsApp podemos modificar las opciones y hacer que no se muestre nuestra última hora de conexión. Hacerlo es muy fácil, simplemente tenemos que ir a Ajustes/Info de Cuenta/Privacidad/Última vez, y desde allí podremos seleccionar quienes podrán ver cuándo nos conectamos por última vez: Todos, Mis contactos o Nadie.
Quizás sea algo obsesivo, pero se agradece que al menos podamos controlar que ya no cualquier persona con nuestro número de móvil pueda ver cuándo nos conectamos a WhatsApp por última vez, lo cual se agradece bastante.
Eso sí, las cosas se igualan, ya que si nosotros ocultamos nuestra última conexión, también se nos oculta a nosotros la de nuestros contactos. Para jugar en igualdad de condiciones.
Si todavía no te ha llegado la actualización desde Google Play tienes que visitar esta web desde tu móvil y descargar la última versión de WhatsApp con esta funcionalidad: www.whatsapp.com/android

NameTag, la aplicación para Google Glass que jamás deberían permitir instalar

Hemos visto muchísimas aplicaciones espeluznantes, pero esta probablemente sea una de las que más copias reciba a lo largo del tiempo. Su nombre es NameTag y básicamente consiste en escanear la cara de una persona y compararla con una base de datos de registros que consta de millones de personas.
Estas bases de datos se crean a partir de los datos públicos de las redes sociales, nombre, estado civil, escuela, ocupación, intereses… toda esta información escaneada y mostrada en una breve tarjeta. Y NameTag no solo rastrea Facebook y demás, sino incluso bases de datos públicos y registros civiles.
Con esta singular aplicación podemos coger un móvil, hacer una foto, y gracias al reconocimiento de imágenes contrastarla con millones de imágenes y saber quiénes somos. La cosa va más allá en el momento en que trabajan para producir una aplicación para Google Glass.

Lo saben todo sobre nosotros

La privacidad no existe. Es una quimera. Compartir información en Internet está claro que tiene sus riesgos y es que en el momento que publicas algo en cualquier sitio tienes que entender que tarde o temprano todo el mundo tendrá acceso a ella de forma fácil.
Según los creadores de NameTag, aquellos que quieran preservar su anonimato pueden mantenerse fuera de estas bases de datos metiendose en su página web oficial y borrando su nombre, un paso que debería ser por defecto y no una opción a añadir. Pero claro, entonces no tendría sentido una aplicación como esta. El vídeo enseña claramente las capacidades de NameTag.
“No se ocupa de invadir la privacidad de nada. La idea es conectar a gente que quiere que conecten con ella. Incluso permitiremos a los usuarios tener un perfil que se vea durante horas laborables y otro que solo se vea en situaciones sociales”. Todo muy bien pensado, pero da miedo pensar qué podemos hacer con Google Glass.

Contra la política de privacidad de Google

Afortunadamente, Google tiene una política de privacidad muy clara al respecto. No se permiten aplicaciones con reconocimiento de rostro en Google Glass.
Una vez dicho esto, es muy fácil para los desarrolladores conseguir distribuir su app por otro tipo de canales que no sean los oficiales. Estamos entusiasmados del futuro de Glass, sí, pero con aplicaciones como esta nos preguntamos cuán lejos es demasiado lejos.
Cuando vayamos por la calle y todo el mundo pueda reconocernos no nos hará tanta gracia. Hablar con desconocidos y poder mantener una interesante conversaciones gracias a que sabias sus gustos es muy interesante, pero sinceramente, no necesitamos que se nos facilite las cosas hasta tal punto de convertirnos en unos ineptos sociales sin el apoyo de la tecnología.

Otro punto que los desarrolladores de NameTag han probado es los registros criminales, con más de 450.000 entradas en EEUU. Esto nos permitirá saber si la persona identificada es un potencial peligro para nosotros. Algo parecido han debido de pensar la policía de NY que ya está testeando el uso de las Google Glass para patrullar.
¿Cómo te sentirías si la persona que tienés a tu lado sabe quienes eres? En algunos lugares ya las han prohibido precisamente por esto. Un conocimiento que puede ser bien o mal utilizado dependiendo del usuario. ¿Seguirá Google prohibiendo el reconocimiento de rostro en las Google Glass?

jueves, 20 de febrero de 2014

Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo

¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades que asumes, frente a las que WhatsApp rechaza? Es ese texto largo, con algunos tecnicimos y en inglés que aparece en la pantalla la primera vez que usas la aplicación. Son las condiciones de WhatsApp por usarlo, las cuales se aceptan simplemente por usarla. No están traducidas al castellano, así que aquí quedan explicadas de forma clara la mayoría de sus puntos clave.
  • WhatsApp sólo puede ser usado por mayores de 16 años. Los menores de esa edad sólo pueden hacerlo si es con una autorización paterna específica, salvo que seamos menores emancipados legalmente.
  • WhatsApp puede cambiar las condiciones cuando quiera, el usuario es responsable de revisarlas periódicamente para ver si hay cambios y decidir si continúa utilizando el servicio o no. No hacerlo implica aceptar cualquier cambio que venga. No se le avisará con un "hey, hemos cambiado algunas cosas, ¿quieres leerlas antes de seguir?".
  • WhatsApp no garantiza la confidencialidad de conversaciones y contenidos intercambiados en su servicio. ¿O creían que cuando les dicen que WhatsApp no tiene nada de seguro era una queja al aire? Y eso que ahora encripta sus mensajes, hasta hace año y medio estaban en texto plano.
  • WhatsApp no borra conversaciones, sólo las oculta. Nada nuevo en servicios digitales, por otra parte. Todas las actualizaciones de estado que borremos quedan en sus bases de datos aunque nosotros ya no las veamos en nuestro terminal ni en ningún otro. Lo que hayan dejado escrito, escrito queda.
  • A WhatsApp no le enviamos sólo nuestro teléfono, sino nuestra agenda completa. Para poder ofrecernos esa lista de 'Favoritos' con la lista de contactos filtrada para mostrar sólo quienes usan WhatsApp, el servicio recopila los datos de toda nuestra agenda.
  • No sólo recibe los números de nuestra agenda, sino la información completa de cada tarjeta de contacto: nombre y apellidos, correo electrónico asociado, y si somos detallistas y rellenamos todos los campos posibles, hasta cumpleaños, foto o dirección física, entre otros.
  • Para que esos números estén ahí, WhatsApp da por sentado que esas personas nos han dado su permiso. Es decir, si al abrir la aplicación por primera vez, WhatsApp coge toda nuestra agenda de contactos, y alguno de esos contactos no quería y decide denunciarnos, por ejemplo, toda la responsabilidad será nuestra por tener ahí su información. Así que ya saben, a pedirle autorización por escrito a cada contacto de su agenda por... tenerle en su agenda.
  • WhatsApp deja claro que el uso comercial está prohibido, quedando limitado al uso estrictamente personal. Lo hace varias veces a lo largo de sus condiciones. Esto puede considerarse saltado por todas las organizaciones que se comunican por WhatsApp (craso error, por cierto), pero más aún por todos los que realizan operaciones comerciales directamente a través de WhatsApp. Desde portales de compra-venta hasta todos los reparte-flyers, perdón, relaciones públicas que operan mediante WhatsApp con sus clientes. Y así podemos llevarlo a un buen número de relaciones laborales.
  • ¿Eres de los que envía fotos subidas de tono o directamente vídeos porno a grupos de amigos? WhatsApp no te lo prohibe, pero sí que debes indicarlo directamente de forma previa a ese contenido. Al menos de acuerdo a sus condiciones. 
  • WhatsApp se lava las manos respecto al contenido que enviemos mediante él. Es decir, si enviamos un enlace a una web con contenidos ilegales, se considera que están fuera del alcance de WhatsApp. Así que cualquier daño ocasionado por ese contenido enviado quedará fuera de su responsabilidad. Muy comprensible y normal.
  • Queda prohibido utilizar parte de WhatsApp para crear servicios clónicos o que emulen la aplicación. Incluidas todas esas aplicaciones omnipresentes sobre todo en Play Store acerca de ocultar la hora de la conexión, cambiar el fondo de pantalla, espiar conversaciones, etc.
  • WhatsApp obliga a informarle si nos roban o perdemos nuestro terminal. Se hace por si el ladrón o persona que lo ha encontrado hace un uso indebido de WhatsApp. En ese caso, la responsabilidad será nuestra. WhatsApp no se hace responsable de nada en ningún caso.
  • Queda prohibido el uso de bots que envíen mensajes masivos. Para saber si ha sido así, WhatsApp se basa en el tiempo que un ser humano puede tardar de forma razonable (es muy gracioso cuando todas las compañías hablan del "uso razonable") en enviar cierta cantidad de mensajes. Orientado sobre todo a spammers que se aprovechen del método de WhatsApp en el que nos basta con conocer un número de móvil, sea de quien sea, lo conozcamos o no, para tener un nuevo contacto.
  • WhatsApp no está en contra de los sniffers o analizadores de paquetes, de hecho avisan que no están prohibidas herramientas como Ethereal, tcpdump o HTTPWatch. Estas herramientas sirven para robar información que comparta un dispositivo conectado a nuestra misma red, como una red Wi-Fi doméstica... o una pública. No obstante, sí están en contra de cualquier ingeniería inversa con su aplicación. Para hacer tests de cualquier tipo hay que hacerlo previa autorización.
  • No podemos enviar contenido del cual no seamos propietarios o tengamos el permiso de su autor. Esto incluye a las violaciones de propiedad intelectual. ¿Y adivinan qué ocurre si no es así? WhatsApp se lava las manos, los responsables seremos nosotros.
  • Si violamos las condiciones en repetidas ocasiones, WhatsApp puede eliminarlos del servicio. Curiosamente, para determinar si hemos incurrido en esto durante las ocasiones suficientes, WhatsApp se acogerá al criterio de sus authorized WhatsApp employees, agents, subagents, superagents or superheros. Tal cual figura en sus condiciones. Lo cual le quita algo de seriedad a un texto en el que no paran de repetir que todo lo malo que ocurra será culpa tuya. Sobre todo al final, cuando lo dicen de forma explícita a modo de recordatorio final.
  • Por supuesto, WhatsApp esta bien preparado: puede revocar estas condiciones cuando le dé la gana, que para eso es su servicio.
  • Cualquier incidente que nos ocurra con WhatsApp tiene un plazo de un año para denunciarse. Pasado ese año, se considerará que el incidente ha prescrito y no tendremos nada que hacer con WhatsApp.
  • Última frase de uno de los apartados finales de las condiciones de WhatsApp: AND AGAIN, USE THIS JUST FOR FUN. Traducido al español y al idioma no-verbal en el que nos entendemos todos, deja toda tu información personal en nuestras manos, pero no uses WhatsApp para hacer dinero, para intentar hacer dinero, o para meternos en un lío. Claro que de eso último WhatsApp ya se ha encargado de asegurarse de que no será así.

miércoles, 19 de febrero de 2014

Facebook compra WhatsApp por 19.000 millones de dólares

Valla sorpresa me lleve al enterarme que Facebook compra la famosa aplicación de mensajería instantánea WhatsApp por un total de 19000 millones de dólares, 12000 millones en acciones, 4000 millones en efectivo y otros 3000 millones en acciones restringidas reservadas a fundadores y empleados de WhatsApp durante los próximos cuatro años.
WhatsApp, que actualmente posee más de 400 millones de usuarios pasa así a ser propiedad de la gran red social, aunque Facebook anuncia que la aplicación de mensajería seguirá funcionando de forma independiente después de la operación, pero obviamente Facebook sacará partido de su enorme popularidad.
Ene Koum, cofundador de WhatsApp y actual CEO se unirá como ejecutivo y miembro de la junta directiva de Facebook. En el comunicado de prensa, Mark Zuckerberg dice que WhatsApp, compañía lider de la mensajería móvil, realiza un servicio incalculable, conectando a cientos de millones de personas cada día y según las cifras del anuncio, de los 450 millones de usuarios, el 70% lo utiliza a diario en sus comunicaciones, mientras sigue creciendo a ritmo de 1 millón de usuarios diarios. Con esos datos, cada usuario se valora en poco más de 40$.
Así, la adquisición de WhatsApp, que tan sólo tiene 55 empleados, le sale a Facebook a 345 millones por empleado, casi nada. WhatsApp, por su parte, dice en otro comunicado que la operación les dará la flexibilidad para crecer y expandirse, sin preocuparse por nada más que crear un servicio de mensajería más eficiente, rápido y lo más privado y personal posible. Lo que sí ha dejado claro Koum, y muchos usuarios ya se lo estarán preguntando, es que WhatsApp nunca ha tenido anuncios, y seguirá así.

Facebook Beta ahora permite insertar fotos en comentarios, etiquetar y modificar álbumes

Facebook no quiere quedarse atrás. Durante el día de hoy ha publicado una actualización para sus dos canales de betatesting; la versión alpha y la beta. La aplicación beta solo está disponible para aquellos que se hayan unido al canal de probadores oficiales, y normalmente se introducen cambios muy poco a poco, pero esta vez han venido varias mejores importantes de golpe. 
Las distintas novedades son:
  • Insertar imágenes en los comentarios 
  • Eliminar y editar álbumes de fotos 
  • Etiquetado de fotos 
  • Nuevas capacidades de gestión para el grupo de administradores 
Facebook ha comentado que estas novedades deberían ir llegando a los usuarios durante las próximas dos semanas, así que incluso al descargar la beta puede ser que no veas estas mejoras.
La app de la red social por excelencia es muy compleja e intentar abarcar todo lo que se puede hacer en la versión web es difícil, pero en ello están trabajando y poco a poco deberíamos tenerlas en nuestra aplicación para Android. Dejamos el link para unirse al canal beta y espero sus comentarios si utilizaran mucho estas opciones.
Unirse a la comunidad de betatesters de Facebook

Cómo lidiar con stalkers o acosadores en redes sociales

Siempre hubo acosadores en este mundo pero con la dimensión de internet estos términos cobran otro sentido. La comunicación a través de las redes sociales es diferente y nos hace repreguntarnos qué es realmente un stalker, hasta qué punto debemos tomarlos en serio y cómo podemos protegernos de manipuladores psicológicos en el ámbito de internet.
El stalking es una forma de acoso, pero los acosadores en redes sociales no tienen por qué serlo también fuera de ellas, aunque pueden provocarnos el mismo sufrimiento y son iguales de reales. En ambos casos somos víctimas y podemos actuar para salir de una situación asfixiante, pero hay que saber cómo hacerlo.

¿Qué es un stalker (o un acosador)?

Acosar consiste en tener una conducta persistente hacia una misma persona con el objeto de tener control sobre ella. Los stalkers tienen un comportamiento obsesivo y causan un sentimiento angustiante a la persona perseguida, que teme por su integridad. Un acosador puede meterse contigo o con tus seres queridos. Quieren aislarte socialmente y hacer que sólo le dediques atención a él.
Hay muchos tipos de acosadores, y la atmósfera de miedo psicológico que pueden provocar en sus elegidos es tal que puede ser difícil que se den cuenta si están en una situación de stalking o acoso a través de internet.
Por otro lado, es normal querer saber más sobre personas que conocemos, y en internet, como en nuestra sociedad, hay de todo: curiosos, celosos y stalkers. La persona que ha visto absolutamente todas tus fotos de Flickr o que da Like a todos tus posts no tiene por qué ser un stalker, sino simplemente un conocido que quiere saber más de tu vida.
La situación cambia cuando sientes miedo, cuando te sientes intimidado, cuando la situación se torna repetitiva y ves signos de obsesión. Es en ese punto donde es bueno considerar una serie de cosas para saber si ha llegado el momento de actuar para protegerte. Veremos una serie de pasos para saber cómo manejar una situación así.

Qué considerar

Reconocer la situación y tomar perspectiva
Una de las cosas más difíciles puede ser darnos cuenta de que efectivamente estamos siendo acosados. Primero tenemos que advertir que no porque alguien te siga en todas las redes sociales es un stalker, los amigos claramente no lo son y nuestras madres entrarían de cabeza en esta definición de stalkers si solamente tuviésemos en cuenta esto, cuando obviamente no lo son.
Nuestra exposición en redes sociales hace que muchas veces otros se puedan sentir muy cercanos a nosotros, se sientan "amigos", pero eso a veces no es compartido por nosotros, y ahí entra una sensación un poco rara, donde sentimos que alguien desconocido nos conoce demasiado. Pero esto no tiene por qué ser signo de stalking. Empecemos por no volvernos paranoicos y tratar de entender los motivos del otro: si un viejo conocido quiere ver todas tus fotos o te pregunta por tu vida, eso no lo hace un acosador.
Observar hacia fuera y hacia dentro
Hay varios signos que definen actitudes obsesivas hacia una persona en internet, como por ejemplo: monitorea constantemente tu actividad en la red, habla de ti como si tuviéseis una relación importante, te manda emails, mensajes y Whatsapps de forma insistente, o deja comentarios en tu Facebook repetitivamente y sin que tú correspondas ese nivel de intensidad.
Pero también debes observar los signos hacia "dentro" y preguntarte si te estás sintiendo intimidado por sus acciones. Si te estás sintiendo agobiado o incómodo con la situación, entonces ya es razón suficiente para actuar y cambiarla.
Hablarlo
Esta es una decisión complicada porque si el stalking es obvio y amenazador lo mejor es cortar todo tipo de contacto inmediatamente y sin dar ningún aviso, bloqueando, cerrando perfiles o lo que sea necesario para alejarse de esa persona.
Si no es la situación, o si son personas conocidas o amigos y no te estás sintiendo amenazado, intenta responder en forma medida. Existe la posibilidad de que hayas malinterpretado a la otra persona o sus motivos. Háblalo y hazle ver claramente que su nivel de actividad en tus publicaciones es excesivo y que te parece inadecuado.
No respondas o responde corto
No contestes a sus comentarios o a sus Likes, probablemente quiera llamar tu atención, pero no le des el gusto. También puedes contestar corto, poniendo algo que simplemente demuestre que has visto su mensaje pero que no le das demasiada importancia.
Bloquéalo
Hasta aquí veníamos de buenas, pero si su actitud persiste, no lo dudes y bloquéalo sin pensarlo más. Puedes hacerlo de dos maneras, avisándole o no. Mi opinión es que no hay que avisar, pero tú debes elegir lo que te parezca mejor de acuerdo a la situación. Para bloquear a alguien en Twitter, puedes hacerlo desde su perfil, activando la opción, pero en ese caso, aunque ya no reciba tus actualizaciones en su timeline, el stalker podrá ver de igual forma a tus tweets entrando por web a tu página si tienes la cuenta abierta. Si la tienes cerrada con candado, no.
En Facebook puedes bloquear a una persona yendo a su perfil y también es conveniente que revises tu configuración de privacidad.
Cuéntalo a otros
Y busca ayuda. Es recomendable que cuentes a tus amigos lo que te está pasando, porque por un lado pueden darte más perspectiva, ayudarte a tomar acción o ayudarle a la otra persona a entender que debe dejar de hacer lo que hace.
Pasa al plan B: denuncia
Si la situación va más allá de todo esto y realmente te sientes amenazado, humillado, acosado o vives con miedo debido a la acción de alguien en redes sociales, de lo que esa persona ha publicado o la forma en la que se relaciona contigo, pasa por alto todos los puntos, no le des más vueltas y habla con la policía. Guarda capturas de pantalla de todo, guarda los emails y muéstraselos. Explícales todo lo que ha pasado e indícales cómo te sientes. Reporta a la policía cualquier tipo de actividad sospechosa, no importa si no tienes pruebas sólidas, es bueno que estén advertidos.
Es buena idea llevar un registro o un diario con todo lo que pasa, esto te ayudará a juntar pruebas ante las autoridades si tienes que denunciar y además evitarás perderte en pensamientos con la sensación de "todo está en tu cabeza" que otros pueden hacerte sentir.

martes, 18 de febrero de 2014

Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara

Facebook, la gran red social, ha cumplido 10 años. Con más de 1230 millones de usuarios activos, la red social de Mark Zuckerberg se ha convertido en uno de los servicios de mayor peso en la red; un lugar en el que es fácil registrarse pero que, sin embargo, nos ofrece un "contrato" que no todos los usuarios leen ni tampoco conocen.

Las condiciones de servicio, también conocidas como "términos de servicio" o ToS, son una serie de clausulas que encontramos cuando nos registramos en un servicio, vamos a usar por primera vez una aplicación o estamos instalando un software. Clausulas escritas, normalmente, en lenguaje jurídico (o pura verborrea legal, según se mire) y que describen cuáles son las condiciones de uso de un servicio determinado, qué se hace con nuestros datos, qué responsabilidades tenemos o qué obligaciones tiene el prestatario de los servicios.
Si bien sería lógico que este tipo de clausulas fueran fáciles de entender por los usuarios, la realidad es que están redactadas para ser un galimatías de tal calibre que los usuarios las aceptan sin revisar y sin leer. No es el único servicio que "casi" nos hace vender nuestra alma para poder usarlo; cualquiera de las redes sociales que usamos también tienen sus clausulas abusivas y, dado que en esta semana Facebook ha cumplido 10 años, vamos a poner el foco en la red social de Mark Zuckerberg para analizar qué condiciones hemos aceptado en Facebook, seguramente, sin haberlas leído.

Navegar y navegar por las clausulas

Las clausulas que definen las condiciones de Facebook, afortunadamente, están en castellano y, por tanto, se rompe un poco la barrera del idioma. Sin embargo, a pesar de la traducción, Facebook deja claro que lo que estamos leyendo es una traducción de un texto escrito en inglés de Estados Unidos y que, por tanto, el que prevalece como vinculante (el que aceptamos como contrato) es la versión en inglés así que si hay errores en la traducción no se tienen en cuenta desde el punto de vista de Facebook.
Partiendo de esta base, el texto que encontramos en las condiciones de Facebook, y que nadie suele leer, está estructurado en 19 bloques que, a su vez, se expanden por un buen número de páginas "aclaratorias" con más ramificaciones y que intentan explicar (aunque es fácil perderse entre tanta página) qué es lo que hace Facebook con nuestros datos y con la información que generamos en su plataforma.

Tus datos, mis datos, nuestros datos

  • Aunque Facebook indique que somos los propietarios de los derechos de los contenidos que subimos (nuestras fotos, nuestros vídeos...), la red social de Mark Zuckerberg se auto-atribuye una licencia de uso mientras seamos usuarios del servicio y, por tanto, puede usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook. Dicho de otra forma, cuando subimos una foto a Facebook, el servicio tiene derecho de usarla y puede mostrar nuestra foto de perfil en el widget que se usa en una web o usar un vídeo subido en otra sección aunque, eso sí, la visibilidad de los contenidos depende de nuestra propia configuración de privacidad (y si hemos acotado la visualización de los contenidos que hemos publicado).
  • Cuando eliminamos un contenido de Facebook, no es descabellado pensar que éste desaparezca de la red social; sin embargo, las cosas no son tan simples. Facebook nos avisa que aunque borremos algo puede que no desaparezca del todo porque, como buena empresa tecnológica, guarda copias de seguridad de sus bases de datos y contenidos y los retiene durante un tiempo para poder recuperar información. Por tanto, aunque borremos algo, lo más seguro es que Facebook lo siga conservando.
  • Que una aplicación acceda a nuestros datos, según Facebook, es algo que depende de nosotros. Facebook se asegura de mostrar qué información y acceso requiere la aplicación conectada y queda de nuestro lado aceptar estas condiciones de la aplicación (y compartir nuestra información con un tercero).
  • Por el hecho de usar Facebook, los usuarios nos convertimos en "producto" de los anunciantes de la plataforma. Al registrarnos estamos aceptando tácitamente que Facebook use nuestra foto de perfil, nuestro nombre o nuestros contenidos para sus campañas publicitarias o algoritmos de segmentación; de esta forma, usan nuestros datos para modelar la publicidad que vemos o la que puedan ver otros usuarios (indicando a nuestros amigos que a nosotros nos gusta una determinada marca). Nuestra implicación en la publicidad es obligatoria y, por supuesto, no recibiremos dinero alguno por nuestra participación.
  • Al usar Facebook consentimos que nuestros datos se almacenen en Estados Unidos y, por tanto, les aplique la legislación vigente en el país. De todas formas, hay una curiosa excepción para los usuarios de Alemania que cuentan con unas condiciones especiales tras los distintos procesos legales contra la red social en este país.

Seguridad y protección de los usuarios

  • Facebook no garantiza que su plataforma sea segura; sí que es cierto que impone ciertas "reglas de uso" y mecanismos para informar si nos topamos con usuarios que ejerzan de stalkers, publiquen contenidos violentos, sean spammers o realices actividades comerciales fuera de las normas establecidas.
  • Para poder registrar una cuenta en Facebook, el usuario debe ser mayor de 13 años y ofrecer información real (nada de nombres falsos o registrarnos suplantando a otra persona). De hecho, al registrarnos, uno adquiere una serie de compromisos con Facebook que, teóricamente, debemos cumplir: mantener actualizada la información de contacto, no compartir nuestra contraseña (aunque esto debería ser obvio), no transferir la cuenta a un tercero, usar datos reales y, además, acatar que Facebook pueda reclamar (y quitarnos) nuestro nombre de usuario porque una marca lo reclame o se queje.
  • Facebook se reserva el derecho de retirar contenidos publicados si considera que violan sus políticas o si alguien ha denunciado una violación de derechos de propiedad intelectual. Además, para los usuarios reincidentes, Facebook puede considerar la desactivación de las cuentas sin previo aviso.

Los derechos del usuario

  • Facebook puede cambiar las condiciones del servicio cuando quiera, es algo que deja bastante claro. Si bien es cierto que avisará a los usuarios, en el momento que se apliquen los cambios y sigamos usando el servicio, la red social de Mark Zuckerberg asumirá que los hemos aceptado.
  • Nuestra cuenta puede darse de baja o desactivarse tanto si lo solicitamos nosotros mismos como de manera unilateral por parte de Facebook (por ejemplo, por un mal uso). La desactivación es temporal, es decir, podemos volver a Facebook y reactivar la cuenta sin que los datos se hayan perdido. En el caso de eliminar nuestra cuenta, Facebook eliminará nuestros datos aunque, eso sí, con la prerrogativa que comentábamos al inicio: las copias de seguridad se mantienen.
  • Aunque eliminemos nuestra cuenta del servicio, Facebook mantiene vigente algunas clausulas de sus condiciones de servicio y, además de mantener los backups, los likes que hayamos hecho o los contenidos que se hayan compartido como "públicos".
  • Facebook es una empresa estadounidense, por tanto, la legislación que aplica es la de su país: la ley estadounidense de protección de los derechos de autor (Digital Millennium Copyright Act) o la ley de protección de la privacidad de vídeo (Video Privacy Protection Act, VPPA) y, en caso de demanda, el fuero que aplica es el del tribunal del Distrito Norte de California o en un tribunal estatal del Condado de San Mateo. Además, Facebook queda exenta de toda responsabilidad por nuestros actos y en caso de demanda por algo que hayamo hecho, ellos permanecerán al margen.
  • Facebook no ofrece garantías de disponibilidad del servicio ni tampoco se hace responsable de lo que hagan los usuarios, ellos redactan un código de conducta que intentan que se cumpla pero tampoco garantizan que esto vaya a ocurrir en el 100% de los casos.
  • Si Facebook no cumpliese alguna de sus clausulas, no pasa nada. Que Facebook no cumpla no invalida el contrato y si hay alguna clausula que no se pueda cumplir por motivos técnicos o legales tampoco pasa nada, todo lo demás sigue siendo de aplicación.
Si tras leer todo esto te queda alguna duda con respecto a tus derechos en Facebook, la red social lo resumen muy bien al final de su contrato: "Nos reservamos todos los derechos que no te hayamos concedido de forma expresa".

lunes, 17 de febrero de 2014

Instala Android 4.4.2 KitKat en tu Galaxy Nexus con esta ROM totalmente funcional y estable

Todos los propietarios de un Nexus estábamos esperando hace unos meses la actualización a Android KitKat con mucha ilusión. Una de las características que definen a los Nexus consiste en que sus actualizaciones vienen directamente desde Google, y éste tiene un compromiso hacia estos equipos actualizándolos rápidamente y en teoría sin olvidar los Nexus no tan nuevos.
El Galaxy Nexus es el tercer Nexus de la historia, y después de 18 meses desde su comercialización a todos nos sorprendió ver que Google no sacaba para él la actualización a Android KitKat.

Android KitKat para el Galaxy Nexus con todas sus características

Este hecho fue muy criticado e incomprendido por los usuarios, y al cabo de poco tiempo empezaron a aparecer soluciones creadas por la comunidad que acercaban de alguna manera la experiencia KitKat al Galaxy Nexus. Sin embargo, desde hace unos días ha aparecido este hilo en XDA en donde se está llevando a cabo un proyecto para adaptar la build KOT49H al Galaxy Nexus.
Su autor, baldwinguy77, describe esta ROM como OTA-Like, haciendo referencia a que la ROM no tiene modificaciones ni añadidos extra, siendo su objetivo el conseguir que el Galaxy Nexus se sienta lo más parecido posible a un Nexus 5.
Si estás interesado en conocer más datos o en instalarla puedes hacerlo desde el hilo oficial en XDA. el proyecto tiene muy buena pinta, y parece que gracias a él los propietarios de un Galaxy Nexus podrán acceder a una experiencia KitKat pura.

Internet de las Cosas

Si internet cambió su vida, espere a lo que está por venir con Internet de las Cosas. La era de la red global sensorial está por llegar, con la capacidad de permitirnos reaccionar y anticiparnos para mejorar la calidad de nuestras vidas, no lo dude, un salto cuántico en internet está por suceder.

Internet de las Cosas es la integración de sensores y dispositivos a objetos que utilizamos en la vida diaria que están conectados a internet en todo momento y desde cualquier lugar, con la capacidad de recibir o emitir datos que pueden ser reunidos, analizados y distribuidos para convertirlos en información y con ciertas condiciones y políticas en conocimiento, y se cree que con el tiempo en sabiduría, esto a través de tendencias, modelos y comportamientos, por los altos volúmenes de datos, que Internet de las Cosas va a generar.

Lo que hace fascinante a Internet de las Cosas es que cada objeto representa una fuente de datos, lo cual exige cambios al actual Internet y a la forma de como es esta red utilizada por los usuarios.

No todo es miel sobre hojuelas, existen frenos significativos en el crecimiento exponencial que tiene Internet de las Cosas que se debe principalmente a la necesidad de desarrollo de fuentes de energía para soportar millones de millones de sensores y dispositivos que se encontrarán en todas las cosas y en todas partes, también existen problemas por la falta de definición y establecimiento de normas que permitan estandarizar Internet de las Cosas, además otra cosa que también impacta en el crecimiento de Internet de las Coas es la brecha digital de los países pobres, y por supuesto, el mismo movimiento está generando nuevas necesidades de modelos y sistemas para soportar millones de millones de datos.

A pesar de las limitaciones, fanáticos electrónicos, emprendedores y sitios de Crowdfunding como Indiegogo, Kickstarter y muchos otros, están empujando de manera acelerada, por encima de las necesidades y objeciones.

Los primeros pasos se están dando en estos ambientes a través de smartphones, tabletas, relojes, pulseras y gadgets en general, así como avances significativos en la domótica e inmiótica que son parte ya de lo que se empieza a formar como Internet de las Cosas, y por supuesto el ritmo empieza a subir su velocidad.

Los objetos, que se están incorporando a Internet de las Cosas, son capaces por lo menos de identificarse, ubicarse, capacidad para comunicar estados y algunos son hasta capaces de identificar su contexto.

No le extrañe saber que su vecino tiene un collar para su perro o su gato que le comunica su salud y su actividad por internet, tampoco le genere sorpresa saber que su amigo vigoréxico tiene un brazalete que le dice todos los tipos de ejercicio qué hace y cómo los hace, mucho menos le extrañe que sepa datos del contenido de su refrigerador o de su auto a través de su celular y conexión a internet, tampoco se alarme que una fruta, un árbol y hasta un microscópico dispositivo en su cuerpo le mantenga prevenido y anticipado ante enfermedades.

El día que un objeto sea un nodo de internet capaz de medir y saber casi cualquier cosa y que se pueda automatizar la respuesta para anticiparse o reaccionar no está lejos.

Internet está a punto de dar un salto nunca visto y la exigencia que todo esto traiga será un asunto que sin duda se estará hablando recurrentemente, porque no tenga duda que Internet de las Cosas va cambiar significativamente su vida.

domingo, 16 de febrero de 2014

Un fan de Minecraft viaja en busca del final de este mundo “infinito”

Un jugador de Minecraft, Kurt J. Mac, lleva desde el 2011 en un viaje para encontrar el final del mundo aleatorio de Minecraft. Su objetivo concreto es llegar a los Far Lands, una zona que está justo en el borde del no-tan infinito mundo del juego. Es un paisaje que se distorsiona debido a un glitch provocado por los límites técnicos de las bases matemáticas que sostienen el título. “Al inicio del desarrollo de Minecraft, cuando estaba implementando los mundos `infinitos´, sabía que el mundo empezaría a tener problemas en las distancias largas”, ha explicado el creador del juego a raíz de este curioso viaje. “Hice los cálculos pensando en las pocas posibilidades que habría de que alguien llegase a la zona en la que dan comienzo los bugs”. Cuando Kurt descubrió la existencia de las “Tierras Lejanas”, decidió empezar a caminar en dirección contraria a la que indicaba su brújula para encontrar esta zona. Hasta ahora, Mac ha caminado más de 700 kilómetros virtuales en unos 3 años. Se calcula que tardará otros 22 años en recorrer los 12 mil kilómetros de Minecraft exentos de bugs. Lo está grabando todo en Youtube y dona parte del dinero a caridad.

sábado, 15 de febrero de 2014

La influencia de WhatsApp: "sin anuncios, sin juegos, sin trampas"


En el sector de las apps móviles de mensajería instantánea WhatsApp no destaca únicamente por ser la más utilizada por los usuarios (430 millones de usuarios activos cada mes), sino también por ser la más diferente. Como se puede ver en la imagen inferior, el producto creado por Jan Koum y Brian Acton cumple una única función: la de enviar y recibir mensajes. Sin pegatinas, anuncios, merchandising, posibilidades de mCommerce o pagos móviles. Nada. Simple y llanamente mensajería.
En las oficinas de la empresa en California trabajan 50 empleados (casi la mitad son ingenieros) y muy pocos medios han tenido acceso al cuartel general de WhatsApp. Sobre la mesa de Jan Koum hay un post-it que reza: “sin juegos, sin anuncios, sin trampas”.
Así podría definirse la filosofía de WhatsApp, que la sitúa en las antípodas de la mensajería instantánea. Como hemos explicado en Genbeta en anteriores ocasiones, en el mundo de las comunicaciones móviles conviven múltiples apps y modelos de negocio diferentes. Line ingresa más de 100 millones de dólares cada trimestre gracias a las pegatinas y WeChat más o menos lo mismo gracias a los juegos y a los pagos móviles. Sin embargo, WhatsApp tan solo cobra una cuota de suscripción anual de un euro.
“Aunque nacimos en 2009 seguimos siendo una startup con 50 empleados. Lo que nos interesa es facilitar la comunicación entre los usuarios”, afirmó Koum en una entrevista realizada en la conferencia DLD Munich hace pocos días. “No nos interesa competir con otros que permiten enviar fotos o mensajes que se autodestruyen. Es lo bueno de un mercado abierto, en el que los usuarios pueden encontrar y escoger otras apps en función de sus gustos”, continuó diciendo.
años él y su familia emigraron a California, escapando de la pobreza que caracterizó la vida de muchos en la antigua Unión Soviética y en su Ucrania natal. “Me crié en un país en el que la publicidad no existía, y esto ha tenido un profundo impacto en mi forma de ver las cosas”, explicó.
“Dos calles más abajo de donde tenemos ahora mismo las oficinas mis padres acudían a comprar cupones de comida para ir tirando”, dijo. Este pasado probablemente ha influenciado la forma de ser de WhatsApp —una empresa sumamente hermética— y su estructura y modelo de negocio —“sin juegos, sin anuncios, sin trampas”.

El futuro del producto

No existen datos sobre el negocio de WhatsApp, aunque muchos afirman que la app ya es rentable a estas alturas. “Estamos en la etapa de crecimiento, de captación de usuarios, más adelante nos centraremos en la monetización”, asegura Koum. “Nuestro objetivo es estar en todos los smartphones del planeta y es algo que no hemos conseguido todavía.”
Más de 430 millones de usuarios utilizan WhatsApp cada mes y en el mundo existen en estos momentos más de 1.200 millones de smartphones, por lo que la empresa todavía tiene margen de crecimiento. “Queremos construir una empresa de la que nos sintamos orgullosos y eso estamos haciendo”, afirmó Koum antes de finalizar su intervención.

viernes, 14 de febrero de 2014

Quiero irme de Facebook: 7 preparativos indispensables para una separación indolora

Estás listo. Vas a dejar Facebook. Pero ¿has hecho las maletas? Te explico qué debes hacer antes de irte de la gran red social. Irse de Facebook sin preparativos hace más mal que bien. Hay cuentas y aplicaciones asociadas. Hay fotos, vídeos y mensajes que solo están allí. Desactivar la cuenta de repente aprisiona todos esos datos y genera una desagradable sensación de “debo volver, que me he dejado el gas abierto”.
Muchos no conseguimos dejar Facebook precisamente por la forma en que esta red ha conseguido amasar información sobre nuestra vida que solo está ahí. Para romper la adicción e irse hay que sacar esos datos y desvincularse de Facebook por completo. Hay que prepararse. Si vas a dejar Facebook y no quieres volver sobre tus pasos, es recomendable que sigas los consejos que presento a continuación: te ayudarán a volverte menos dependiente de Facebook y evitar así las recaídas. Y todo eso sin que haga falta borrar la cuenta para siempre.

Saca una copia completa de tu perfil

Facebook da a todo el mundo la posibilidad de descargar una copia de seguridad completa de la cuenta. La copia tarda un tiempo en generarse. Incluye todas las fotos, vídeos y publicaciones que has compartido, así como todos los chats y mensajes. Facebook pone todo eso en un archivo ZIP bien ordenado.  Hay una forma más precisa de sacar datos de tu cuenta Facebook: a través de la aplicación no-oficial GiveMeMyData.com puedes sacar todo tipo de datos, como eventos, cumpleaños, Likes y mucho más. Esta información se exporta en el formato estándar de tu elección: texto puro, XML, JSON, etc.
Combinar ambas copias te permitirá extraer de tu perfil de Facebook toda la información útil. La ventaja de GiveMeMyData es que guarda lo que saques en formatos fáciles de leer por parte de otras aplicaciones, lo que en teoría facilita la importación de los datos a otras redes.

Desvincula aplicaciones conectadas a tu cuenta

 Una de las cosas que más dificulta dejar Facebook es Facebook Login, la funcionalidad a través de la cual nos identificamos en otras aplicaciones usando la cuenta de Facebook, y que también usamos para darnos de alta en nuevos sitios web. Al actuar como una llave para decenas de servicios, Facebook se convierte en indispensable. Desde el menú Apps puedes ver todas las que están conectadas con tu cuenta de Facebook: juegos como Candy Crush, sitios web que usas a diario, apps oficiales para Facebook, sistemas operativos… Todas estas aplicaciones solicitaron en su día un permiso para conectar con tu cuenta de Facebook para obtener datos, enviar actualizaciones o simplemente identificarte.
Antes de irte de Facebook necesitas hacer limpieza de apps. Si no eliminas esas apps autorizadas, puede ocurrir que una de ellas se convierta en una puerta trasera por la que un intruso podría acceder a tu cuenta -descubrir que de repente tu perfil se ha vuelto un zombi no es algo agradable, te lo aseguro-. Por otro lado, también querrás identificarte en los sitios web sin tener que usar Facebook. Así pues:
  • Elimina las aplicaciones que ya no vas a usar haciendo clic en el icono “X”
  • También puedes eliminar las apps usando la aplicación MyPermissions
Al mismo tiempo, toma nota de las apps que quieres seguir usando para acceder a ellas con un usuario y contraseña en lugar de hacer clic en el botón azul. Por ejemplo, imagina que te diste de alta en Codecademy usando Facebook y no has creado una contraseña: es el momento de entrar en Codecademy y definir una nueva clave.

No olvides desconectar Spotify de Facebook

En su día te habrá parecido cómodo poder mostrar a tus amigos lo que escuchabas, pero conectar Spotify con Facebook también dificulta irse de la red social. ¿Por qué? Porque ya no podrás acceder a Spotify sin que se te reactive la cuenta de Facebook cada vez. Si creaste tu cuenta Spotify antes del 22 de septiembre de 2011, puedes romper el vínculo entre Spotify y Facebook desde la ventana de preferencias de Spotify, en la sección de redes sociales. Asegúrate también de que recuerdas tu nombre de usuario y contraseña de Spotify (puedes verlos aquí).
Ahora bien, si creaste tu cuenta de Spotify a través de Facebook, primero debes crear una nueva cuenta usando tu dirección de correo electrónico, y luego mover allí las listas de Spotify de tu cuenta anterior. Es un procedimiento tedioso pero sencillo. Para hacerlo, sigue estos pasos:
  1. Entra con tu cuenta Spotify original y arrastra las listas a una carpeta
  2. Entra con la nueva cuenta y arrastra las listas de vuelta a Spotify
  3. Copia el contenido de las listas o corta y pega las canciones a nuevas listas
 Recrear las listas soluciona solo una parte del problema. El otro es qué hacer con tu suscripción: de momento Spotify no deja más remedio que cancelarla y volver a contratarla. Si contactas con su servicio de atención al cliente, quizá puedan ayudarte a hacer la transición a un tipo de cuenta no-Facebook.

Haz limpieza de amistades y nombra "guardianes"

Cuando dejas un apartamento, tiras los muebles viejos. Cuando te vas de una red social, ¿por qué no hacer limpieza de contactos? Total, ya no estarás ahí para que te lo recriminen. Y cuando vuelvas -si vuelves- querrás ver caras agradables. Empieza a limpiar, pues. Por otro lado, no es mala idea nombrar a tres o más contactos de confianza para tu perfil. Son amigos que pueden ayudarte a acceder a tu cuenta si tienes problemas para identificarte en ella. Se nombran desde el menú de Seguridad - Amigos de confianza, y recibirán una notificación en cuanto guardes tu selección.

Pasa derechos de administrador de tus páginas a otras personas

Si has creado o administras páginas en Facebook, es un buen momento para nombrar un administrador que cuide de ella. Si no lo haces, la página seguirá allí, pero sin nadie que modere los comentarios.

Cambia la “cerradura” antes de irte

Si te vas, dejarás de prestar atención a la actividad de la cuenta, incluidos los intentos de acceso. Pónselo difícil a los que intentarán robar tu cuenta y cambia la contraseña por una larga y difícil de adivinar. Otra buena medida es activar la verificación de dos pasos y los avisos de entrada, que te avisarán de posibles intentos de acceso desde otros dispositivos.

Finalmente, avisa a tus contactos (si quieres)

Puedes dejar una nota en tu muro 24 horas antes de cerrar la cuenta, o bien enviar un mensaje a todos tus contactos. O puedes callar por completo en Facebook y anunciar el cierre en otras redes, como Twitter (queda muy moderno). Sea como sea, quizá te interese hacerle saber a tus amigos que podrán encontrarte en otras redes.

Y si quieres algo más radical… ¡borra tu cuenta!

Lo primero que Facebook te deja hacer es desactivar la cuenta. Al desactivarla, puedes volver a ella cuando quieras, con todos los contactos y contenidos de antes. Si no quieres que eso ocurra o si tienes intención de eliminar tu cuenta por completo, debes solicitar el borrado desde este formulario. Borrar la cuenta antes de haber hecho todo lo anterior no solo impedirá que puedas conectar a otras aplicaciones, sino que también impedirá cualquier intento de recuperación de tus datos. Y si quisieras volver, tampoco podrías, claro. Por todo ello, no te recomiendo borrar el perfil. Pero... tú decides. ¿Qué harías tú antes de dejar Facebook?












jueves, 13 de febrero de 2014

Samsung se queda sin apoyos: las operadoras no confian en Tizen OS

Tizen OS, el sistema operativo creado por Samsung para luchar contra la hegemonía de Google, tiene problemas serios. Parece que las operadoras telefónicas podrían mirar con escepticismo el sistema operativo. Y es que Tizen OS, después de sufrir varios retrasos, es toda una incógnita. Para Samsung es un sistema ideal en el que poder emanciparse de Android. No obstante, para las operadoras se trata de un experimento con pocas aplicaciones y un dolor de cabeza innecesario, pudiendo apostar por un producto consolidado como Android.
De todas maneras, Samsung continúa con su idea de presentar Tizen OS en el Mobile World Congress de Barcelona este mes. Un buen escaparate para convencer a operadoras y desarrolladores de que su sistema operativo es un buen producto por el que apostar.

miércoles, 12 de febrero de 2014

Menos de un dólar por cada android es lo que costaría la licencia a las OEMS por tener las Google Apps

Que Android es un sistema operativo libre es algo que todo el mundo sabe. Si quieres, lo único que tienes que hacer para conseguirlo es descargarlo, simple y llanamente. Puedes modificar sus partes y distribuirlo, siempre y cuando también sea libre, claro. Pero, por supuesto, en un dispositivo Android cualquiera hay mas partes que el sistema operativo, y una de las partes mas importantes son las apps de Google, sin las cuales la experiencia de uso es claramente inferior. Y lo que ha descubierto el periódico The Guardian es que pre-instalar esas apps y usar estos servicios no es gratis para los fabricantes. 

Otra manera de cobrar por el sistema

Mucho se ha hablado de que Google no consigue ingresos con Android porque prefiere invertir en que los usuarios utilicen sus servicios; pero en realidad estas fuentes apuntan a que con cada dispositivo Android vendido Google se lleva unos 0.75$. Estas cifras son en todo caso inferiores a los 15$ que pide, por ejemplo, Microsoft con cada dispositivo Windows Phone, pero tampoco puede decirse que sea “gratis”. De hecho, gracias a este cobro Google estaría ingresando algo menos de 100 millones de dólares cada trimestre.

Apps y servicios básicos por los que hay que pagar

De repente, muchos movimientos de Google empiezan a tener sentido. Como por ejemplo, la tendencia en las últimas versiones de Android de pasar aplicaciones de sistema a Google Play. Para poder instalar la tienda de apps oficial en un dispositivo Android, es obligatorio que el fabricante compre una licencia de Google Apps (conocida como Google Mobile Services, GMS), así que prácticamente está obligado a hacerlo si no quiere lanzar un modelo con un sistema incompleto.
Sin embargo, también es cierto que las mismas fuentes aseguran que, aunque instalar Google Play sin pagar licencia es ilegal, en realidad Google solo obliga a los grandes fabricantes a hacerlo. En teoría Google también podría evitar que las tiendas vendiesen dispositivos con Google Apps preinstaladas sin licenciar, pero hasta ahora no hay indicios de que lo haya hecho. Sí que hay casos aislados de fabricantes que han desaparecido del mercado por incluir apps sin licencia, aunque parece obra de empresas de la competencia mas que de Google.

Mas control para un sistema operativo “libre y gratis”

Lo que si da este método de licencias es mas control a Google sobre qué dispositivos pueden venderse y cuáles no. Incluso unos correos de la compañía hablan de que “es obvio para los fabricantes que estamos usando [GMS] como un club para que hagan lo que queremos”. Este club tiene cierta exclusividad, ya que para conseguir que un dispositivo reciba una licencia GMS en teoría es necesario que pase unas pruebas técnicas. A la hora de la verdad, aquellos con contactos dentro de la compañía tienen mas fácil que sus dispositivos se aprueben que los de fabricantes menos importantes.
Estas restricciones no se aplican a los usuarios finales, que pueden instalar las aplicaciones de Google en sus dispositivos sin necesidad de pedir permiso, siempre y cuando las encuentren por su cuenta.
Por tanto, se refuerza la teoría de que la necesidad de pagar una licencia para estas apps no es mas que una manera de controlar un sistema operativo abierto, que de otra manera acabaría con una gran variedad de alternativas en el mercado que lo fragmentarían aun mas.

martes, 11 de febrero de 2014

Google ya tiene nuevo fabricante de hardware: Nest


Google fabricando su propio hardware. Muchos pensábamos que era la razón de la compra de Motorola hasta que se ha demostrado que no ha sido así. Sin embargo, a pesar de su venta a Lenovo, Google sigue teniendo un equipo enorme destinado a la fabricación de dispositivos propios.
La segunda compra más grande hasta la fecha ha sido la de Nest, adquirida por 3200M$. Una cantidad enorme para una empresa de termostatos pero se puede justificar mejor si nos fijamos en los planos que tienen para ella.
Google mantendrá el grupo de ingenieros de Nest intacto dentro de la empresa. La nueva división de hardware seguirá funcionando igual, pero incorporará a los chicos de Nest y no necesariamente tendrán que trabajar en detectores de humo o termostatos. De hecho a Google le gustaría que Tony Fadell, líder de Nest y padre del iPod, se dedicara a más gadgets.
No se compró a Nest por los dispositivos que ya tenían, sino por los que podrán crear.

Tony Fadell y su talentoso equipo

Tony Fadell, CEO de Nest, es un antiguo trabajador de Apple. Él fue uno de los padres del iPod y fue quién inventó la rueda táctil tan famosa que incorpora. También fue miembro fundador del equipo de desarrollo del iPhone. Muchas personas que trabajan con él lo consideran uno de los directivos que mejor entienden tanto de hardware como de software y se sienten profundamente cómodos trabajando para él.

Esto ha hecho que lograra atraer grandes ingenieros de Apple y otras compañías cuando fundó Nest. Simplemente querían seguir los planes de Fadell. Google vio un enorme talento concentrado en esa empresa y adquirió Nest para mejorar su departamento de hardware.

Nest sí, Motorola no

¿Qué diferencia a Nest de Motorola? Pues primero está el tema de las patentes, después la presión de Samsung y finalmente la que creemos que es clave; Motorola es una histórica con pérdidas y Nest una recién llegada con un prometedor futuro. La primera era demasiado grande para ser integrada en Mountain View, mientras que la segunda no tiene un equipo tan grande ni una marca tan difícil de borrar.
Google permitirá a Nest utilizar todos los recursos que necesite. Una apuesta por ellos mucho más potente que la que hicieron con Motorola. Una estrategia sobre el hardware más parecida a lo que Andy Rubin solicitaba de Motorola. ¿Volveremos entonces a ver un Nexus? ¿De la mano de la propia Google?
En los resultados financieros publicados ayer por la noche, Nikesh Arora comentaba que “hay un fuerte interés en el hardware Nexus, especialmente en el Nexus 5.“. El marketing creado alrededor de él, la época de navidad y el gran rendimiento del teléfono han sido claves para unas ventas bastante elevadas, de la que aun no se tienen números pero han sido suficientes como para incrementar los beneficios de Google.
Aunque luego están las palabras de Larry Page acerca de la dinámica del mercado de smartphones y la posición defensiva de Samsung. Si planea sacar su propio Pure Google Nexus, las demás empresas harían bien en planear una buena estrategia de ventas.
Recordemos que Google también adquirió la empresa de smartwatch WIMM Labs. Esto solo hace que confirmar que en Google van a seguir apostando por el hardware con el equipo de Nest a la cabeza. Sobre sí será enfocado en el sector smartphone o en los nuevos campos está aun por descubrir.

lunes, 10 de febrero de 2014

Es oficial: Nintendo lanzará apps y juegos para smartphones

El presidente de Nintendo, Satoru Iwata ha anunciado la creación de un pequeño grupo de desarrolladores que se dedicará a explotar las posibilidades de los sistemas móviles para promocionar sus consolas y juegos. El foco sigue estando en el hardware y las licencias, y eso no va a cambiar en el futuro cercano: si queremos jugar a un Super Mario o a un Legend of Zelda “de verdad”, no tendremos mas remedio que comprarnos una Wii U o una 3DS. Lo que si recibiremos (presumiblemente en nuestros Android, aunque no se han nombrado plataformas) serán aplicaciones y juegos relacionados con esas licencias; Iwata no ha establecido al nuevo grupo desarrollador ningún tipo de limitación, y serán libres de crear cualquier tipo de programa o juego que crean conveniente usando cualquier personaje. Podremos ver los primeros frutos de esta decisión a lo largo del año, cuando serán lanzadas apps para promocionar los futuros juegos de Nintendo.
Pese a todo, Iwata reiteró el mensaje de que Nintendo no iba a “hacer juegos de mario para smartphones”; y es que mantener las apariencias es muy importante para una Nintendo en horas bajas por culpa de decisiones equivocadas, y lo último que quiere es que las ventas de sus consolas bajen aún mas porque los usuarios esperen sus juegos en móviles y tablets. Esa desesperación es la que ha provocado todas estas informaciones contradictorias de los últimos meses; esperemos que ahora que se han aclarado las cosas Nintendo siga lanzando grandes juegos, tanto para sus consolas como para Android.

sábado, 8 de febrero de 2014

¿Mito o realidad: detector de pilas de laptops?

Estás empezando a creer que en serio los ladrones tienen un radar para las laptops desde que te robaron una de la cajuela del carro.
Sabías que no deberías haberla dejado ahí, pero sólo ibas a hacer un mandado rápido a la salida de la oficina y no querías andar cargando. Además, en el estacionamiento del centro comercial había como 500 carros, así que, o tienes muy mala suerte, o el ladrón tuvo muy buena suerte, o abrió las 500 cajuelas a ver cuál tenía algo o ¿qué? ¿Será cierto que los ladrones tienen un aparato para detectar a los carros que traen equipo electrónico adentro?
Al buscar el origen del rumor, no encontramos registros de un solo caso en el que la policía hubiera capturado a alguien con ese equipo… con una aparente excepción. En julio del 2009, la policía de Indonesia capturó a una banda de ladrones de carros que tenía entre sus curiosidades a un artefacto llamado “amplificador inductivo de tonos”. Según reportes de El Sol de Indonesia, la policía afirmó que el dispositivo estaba siendo usado para detectar laptops, y poco después el rumor empezó a expandirse por la Red.
El dispositivo, más o menos del tamaño de un cepillo para el cabello, puede usarse para detectar a distancia a cualquier cable que tenga corriente en un momento dado.
Técnicamente hablando, un amplificador de este tipo sí podría detectar una laptop, siempre y cuando su dueño la hubiera dejado encendida, y siempre y cuando estuviera a menos de 20 centímetros del detector. Ya que al dejar la laptop en el carro lo más probable es que la dejes apagada, el amplificador inductivo de tonos resultaría inútil.
¿Y si es inútil, para qué lo llevaban los ladrones? El amplificador inductivo será impráctico para detectar laptops, pero sí puede utilizarse para encontrar los cables de las alarmas e inmovilizadores.
El hecho de que casi todas las laptops que se dejan en los carros estén apagadas también anula muchas otras teorías acera de la forma en que los ladrones encuentran a los equipos: un ladrón creativo podría poner un nodo Wi-Fi o un dispositivo Bluetooth, y esperar a que la laptop escondida en la cajuela de un carro cercano se conectara, de no ser por que las laptops apagadas no hacen ese tipo de conexiones.
Técnicamente hablando, sin embargo, sí existen otras formas en que sería posible encontrar una laptop escondida y apagada.
El equipo para detectar aparatos electrónicos existe desde hace décadas. Durante los años de La Guerra Fría, en que el espionaje y el contraespionaje tenían una importancia crucial y un poco de paranoia, era algo francamente saludable; un dispositivo conocido como “detector de empalmes no lineales” era utilizado para “peinar” los cuartos donde se sospechaba que pudiera haber dispositivos de espionaje escondidos.
El detector de empalmes no lineales, con un aspecto similar al de un detector de metales, detecta a la frecuencia armónica con la que una onda de radio rebota en un empalme de semiconductores, como el utilizado en cualquier dispositivo electrónico. Ya sea que el dispositivo esté encendido o apagado, mientras tenga transistores el detector lo encontrará.
Y no es posible hacer una computadora portátil o un teléfono celular sin emplear transistores.
No es difícil encontrar un dispositivo de este tipo en el mercado: La Guerra Fría habrá pasado, pero el dispositivo que antes se vendía para encontrar micrófonos ocultos ahora se vende para encontrar bombas.
Uno de los modelos más populares es el Orion NJE-4000. Sin embargo, su precio de 16 mil dólares y la lentitud del escaneo (entre dos y cinco minutos por metro cuadrado) hacen improbable que los criminales utilicen esta técnica.
Finalmente, uno de los rumores más persistentes sobre la forma en que los ladrones detectan a las laptops en las cajuelas dice que las culpables son las baterías de litio o de Li-Ion. Aunque hacer esto con un detector de metales sería impráctico debido al “ruido” que metería el cuerpo metálico del carro junto con todas las otras cosas metálicas que suele haber en una cajuela, hay otra posibilidad: que lo que esté siendo detectado sea el olor de la batería, sin embargo, la forma más fácil de detectar un olor no es con una máquina, sino con la ayuda del “mejor amigo del hombre”.
La policía de varios estados de los Estados Unidos ya está usando perros entrenados para encontrar los teléfonos celulares que los criminales contrabandean a las cárceles, y que con frecuencia usan para continuar sus actividades aún estando tras las rejas.
La compañía de entrenamiento canino Zoom Room afirma que cualquier raza que pueda ser usada para encontrar marihuana, también se puede entrenar para encontrar baterías de litio por su olor y, de hecho, ofrece este servicio no sólo a los cuerpos policiales, sino también a civiles que simplemente tengan la manía de extraviar el teléfono celular atrás de los sillones y debajo de las almohadas todo el tiempo.
Técnicamente, entonces, los ladrones podrían estar usando detectores de electrónicos de los años de La Guerra Fría para encontrar las laptops, o podrían estar usando perros entrenados, o incluso ratas si los perros fueran demasiado grandes como para meterlos al estacionamiento del centro comercial (aunque las ratas son más difíciles de entrenar, su sentido del olfato es muy fino también, de ahí que en ocasiones se les emplee para la detección de minas.)
El mito es entonces técnicamente cierto, ya que sí existen dispositivos que de una u otra forma pueden encontrar una laptop. Sin embargo, dado que se trata de la realidad mexicana y no de una película del 007, es más probable que los ladrones estén simplemente usando sus dotes de observación, ya sea siguiendo a los usuarios a la salida de las escuelas y oficinas, o simplemente fijándose en los engomados y demás detalles del carro que podrían delatar la posibilidad de que haya algo valioso en el interior.

viernes, 7 de febrero de 2014

Google compró el 6% de Lenovo por 750M$ durante la venta de Motorola

La venta de Motorola a Lenovo aún sigue generando titulares. Uno de los puntos que pasó más desapercibido fue el método de pago de los 2910 millones de dólares. La bolsa de Hong Kong ha confirmado que Google compró una participación del 5,94% de Lenovo por 750M$, en total 618.300.000 acciones de Lenovo a un precio de 1,213$ por acción. 
Esta decisión se hizo justo cuando se acordó la venta y antes de que las autoridades gubernamentales hayan aprobado la venta. Por lo que hasta que no se confirme, Google no podrá acceder a estas acciones.
Google conserva todas las patentes, pero además ha invertido en la empresa compradora, una manera que asegura de que al buscador le sigue importando el resultado obtenido por el fabricante Chino.
Sin embargo parece que a Lenovo no le han ido muy bien las cosas, pues desde su venta ha caído un 24% y varios inversores han decidido quitar sus acciones de allí. La búsqueda de la expansión internacional genera muchas dudas y muchos coinciden en que se ha pagado un precio muy alto por una Motorola que sigue en pérdidas. 
¿Habrá asegurado Google a Lenovo alguna ayuda extra?

Google se queda con el Motorola Project Ara de teléfonos modulares

Google vendio Motorola Mobility a Lenovo por 2900 millones de dólares. Es un movimiento de muchas implicaciones, pero por lo pronto sabemos que esta venta no incluirá el grupo de investigaciones de Tecnología Avanzada que estaba dirigido por Regina Dugan. Esta información ha sido confirmada en una conferencia telefónica entre Lenovo y Recode.
Este grupo reportaba directamente a Sundar Pichai y no al CEO de Motorola, y lo seguirá haciendo, pues se mantendrá de manera independiente a pesar de la compra. ¿Por qué es famoso este grupo? Pues entre sus proyectos destacamos los móviles modulares Project Ara. Regina Dugan controla un grupo de más de cien personas, que ahora pasarán a ubicarse directamente en las oficinas de Mountain View de Google. 

El futuro de Project Ara depende directamente de Google

El plan de Larry Page y Sundar Pichai pasa por escalar Project Ara, acelerar el proyecto y llevar a cabo esta serie de proyectos tan innovadores bajo su propia marca. Una tendencia la de llevar los proyectos bajo su marca que ya hemos visto en los Chromebook o en las Glass.
Google además de grupos de investigaciones y proyectos únicos de Motorola mantendrá también varias patentes, aunque las licenciarán para que Lenovo pueda hacer uso de ellas.

jueves, 6 de febrero de 2014

Lenovo compra Motorola. Google lo hace oficial.

Cuando el río suena, agua lleva. Hace unos minutos Google, a través de su blog, ha hecho oficial la venta de Motorola Mobility a Lenovo por 2910 millones de dólares. Google adquirió Motorola principalmente para reforzar su cartera de patentes y parece, que pese al acuerdo con Lenovo, mantendrán la mayoría de ellas, utilizándolas para seguir defendiendo a Android.
Tras estos meses, en los que la influencia de Google en Motorola se ha hecho notar, reinventando la compañía y colocando dispositivos innovadores y capaces de romper el mercado en sus gamas, como el Moto G y su hermano mayor, el Moto X, este año 2014 y los siguientes pintaban muy prometedores para Motorola. Sin embargo y pese a todo, parece que a Google sólo le interesaban las patentes y ser capaz de competir, como empresa de hardware, contra el resto de duros fabricantes, era algo que no podía soportar, prefiriendo centrarse en seguir desarrollando Android y atender otros frentes.
Es por ello que llega el acuerdo con Lenovo, con los que creen que Motorola tendrá un mejor futuro y crecimiento, por su experiencia en fabricación de dispositivos y que sin duda, con esta adquisición, podrán colocarse en primera línea y explotar su potencial. Por su parte, Larry Page, CEO de Google, indica que seguirán dedicando sus esfuerzos a mejorar Android, pero sin descuidar otros desarrollos de hardware, como los dirigidos al hogar.
Finalmente, como hemos dicho, la venta se ha cerrado en 2910 millones de dólares, e incluiría “sólo” la división móvil, 2000 patentes y una licencia del resto, que seguirían en poder de Google. El pago se realizará en distintas partes, por un lado 660 millones en efectivo, 750 millones en acciones, y el resto (1500 millones de dólares) a pagar durante los próximos tres años. Recordemos que Google compró Motorola por 12500 millones, ya vendió una división por 2000 millones y ahora, la división móvil por 3000 millones, por tanto: una pérdida de 7000 millones de dólares, a costa de quedarse con una buena cantidad de patentes. Veremos qué tal le va a Motorola de la mano de Lenovo.
Por su parte, Dennis Woodside, CEO actual de Motorola, también ha emitido un comunicado informando del acontecimiento y haciendo mención al gran cambio que ha tenido la compañía desde 2012, centrándose en las necesidades reales del consumidor y sobre todo, convencer. Ahora, dice, deben seguir creciendo, y Lenovo es el compañero ideal.