texto:   A-   A+
eliax

Tecno-Seguridad
En la India, 1200 millones de ciudadanos a obtener ID Biométrico. Opinión
eliax id: 8108 josé elías en sept 13, 2010 a las 12:03 AM ( 00:03 horas)
Iniciando este mes, la autoridad gubernamental de la India llamada la Unique Identification Authority of India (UIDAI) iniciará la campaña masiva mas grande de la historia del mundo para hacer que todos y cada uno de los 1200 millones de habitantes de esa nación tengan un ID biométrico.

El ID, al que han bautizado como el Unique ID (UID), en principio no es obligatorio para nadie, pero en la práctica muy posiblemente lo será ya que será requerido (inicialmente por el gobierno, y eventualmente por todas las instituciones privadas) para hacer incluso las cosas mas mundanas.

Este UID será no solo un número de identificación de por vida, sino que además contendrá las huellas digitales y una fotografía especial del iris de los ojos de los ciudadanos.

Este, mis queridos lectores, es solo el principio de lo que será sin duda una tendencia global que abarcará eventualmente a todos (o la gran mayoría) de los países del mundo.

Este además es un tema de fuerte debate, en donde ambos bandos (los que lo favorecen, y los que lo oponen) poseen muy buenos argumentos.

Los que lo favorecen dicen que esto no solo simplificará la burocracia nacional (pues el mismo ID se podrá utilizar en pasaportes, licencias de conducir, seguro social, registro mercantil, etc), sino que además hará mucho mas fácil el rastreo de criminales en toda la nación.

Los que lo openen dicen básicamente lo mismo: Esto estará utilizado en tantos lugares, que perderemos nuestra privacidad, ya que ahora será posible rastrear nuestras vidas con todo movimiento que hagamos, pudiendo saber las autoridades desde lo que compramos en el supermercado, hasta qué película fuimos a ver al cine el viernes pasado, o desde cuáles hoteles (y cuando) frecuentamos, hasta el dinero en nuestras cuentas bancarias.

Yo entiendo a ambos lados, e incluso entiendo el argumento de que "si no haces nada malo, no tienes por qué temer que esos datos sean incluso públicos", pero el gran problema que veo con esto es que hoy día en la mayor parte del mundo (por no decir, en todas partes del mundo) es fácil que las autoridades abusen del sistema por motivos nada validos.

Por ejemplo, en muchos países latinoamericanos que conozco es fácil para cualquier político de peso, o militar de relativo alto mando, intervenir lineas telefónicas, y averiguar todo sobre nuestras vidas, solo por puro capricho personal, e incluso se ha sabido de muchos casos en donde se falsifican esos datos para encarcelar personas inocentes.

Eso conlleva a una desconfianza del sistema, y si agregamos a esa desconfianza el hecho de que les daremos aun mas poderes y datos sobre nuestras vidas, es ahí en donde el asunto se pone feo.

¿Qué opinan ustedes? ¿Se sentirían cómodos sabiendo que su gobierno podría rastrear en un futuro próximo todos y cada uno de sus pasos?

Fuente de la noticia

autor: josé elías


Las 10 páginas web más falsificadas del mundo (57,000 falsificadas semanalmente)
eliax id: 8107 josé elías en sept 12, 2010 a las 12:14 AM ( 00:14 horas)
He aquí una interesante lista que nos muestra cuales son las 10 páginas web mas falsificadas del mundo, pero tan interesante como eso es el dato de que semanalmente surgen 57,000 nuevas páginas web falsificadas.

Las siguientes son las mas copiadas:

1. eBay - 23.21%
2. Western Union - 21.15%
3. Visa - 9.51%
4. United Services Automobile Association - 6.85%
5. HSBC - 5.98%
6. Amazon - 2.42%
7. Bank of America - 2.29%
8. PayPal - 1.77%
9. Internal Revenue Service - 1.69%
10. Bendigo Bank - 1.38%

Si notan con cuidado, estas páginas exhiben un patrón: O son páginas en donde se maneja dinero, o en donde se maneja tu identidad (las posiciones 4 y 9).

Si se preguntan ¿pero cómo visitan las personas esas páginas? La respuesta es a través de otras páginas aparentemente "normales", así como (principalmente) desde enlaces de emails tipo SPAM que nos llegan a diario.

Por eso es que es sumamente importante que cuando visiten un portal en donde manejen su dinero o su identidad, que verifiquen en la barra de dirección del navegador que verdaderamente están visitando la página correcta, algo que muchos usuarios lamentablemente no saben distinguir.

Sin embargo, sí existe una precaución mayor que pueden tomar: Nunca (y repito, nunca) bajo ninguna circunstancia hagan caso de emails aparentemente oficiales que les dicen cosas como "tenemos un problema con su cuenta, haga clic en este enlace para cambiar su clave", ya que en el casi 100% de los casos los enviarán a una página que es una copia de la original, en donde ustedes felizmente entrarán su clave, que harán disponible a los malechores que inmediatamente procederán a vaciar sus cuentas bancarias.

Recuerden además que ningún banco del mundo les pedirá que cambien sus claves por email, y si tienen duda, llamen al banco por teléfono y explíquenle cualquier email que supuestamente hagan recibido de ellos.

Fuente de la noticia

autor: josé elías


Apple por fin publica las reglas para aceptar aplicaciones al App Store. Opinión
eliax id: 8102 josé elías en sept 9, 2010 a las 10:43 AM ( 10:43 horas)
App StoreSi pudiésemos votar por el elemento en Apple que mas controversia ha generado en la historia de la empresa, creo que el App Store (la Tienda de Aplicaciones) ganaría fácilmente el concurso...

Y la razón es muy clara: Apple nunca publicó su política oficial de aceptación de aplicaciones en el App Store, y millares de desarrolladores se quedaban boquiabiertos y frustrados con sus manos en las cabezas cada vez que Apple rechazaba sus aplicaciones, sin entender por qué.

Pues hoy, la empresa acaba de publicar su Apple's App Store Review Guidelines, un documento PDF que explica con lujo de detalles cuales son sus criterios para rechazar una aplicación en el App Store.

Me tomé unos minutos para leer el documento (es bastante conciso), y estas son mis impresiones:

1. Inicia bastante arrogante (el que lo escribió me imagino que o tenía un mal día, o quería desahogarse de toda la crítica que sin duda ha recibido Apple por no hacer esto mas temprano).

Just al inicio dicen "El App Store ya tiene 250,000 aplicaciones, no necesitamos mas de esas aplicaciones para simular los sonidos de pedos: (en serio, así mismo lo dice).

Además dicen que si notan que la aplicación no aparenta profesional, y que fue hecha experimentalmente por un "programador amateur" que esa aplicación será rechazada para no dañar la imagen de las otras aplicaciones de calidad de "los profesionales".

Incluso retan a los que queden descontentos a acudir a los medios para quejarse si Apple no aprueba una aplicación, ya que tienen un consejo especial para dichos casos, y "las posibilidades están en tu contra [de ganar el caso]".

En otras palabras, nada diplomático, y no el tipo de lenguaje que yo utilizaría para un documento orientado a quienes mantienen el ecosistema de aplicaciones.

2. Sin embargo, después de esa (sin duda controversial) primera página, el documento da un giro de 180 grados y las cosas se tornan mucho mas útiles, racionales y menos emotivas.

3. El documento consiste de varias secciones (como por ejemplo "Interfaces de usuario", "Contenido de Media", "Servicios de Localización", "Pornografía", "Requerimientos legales", etc), y en cada sección Apple explica brevemente las cosas que sin duda harán que Apple rechace tu aplicación.

4. Después de uno pasar la primera página, y leer todo el documento, debe admitir que al final del día Apple lo que desea es proteger al usuario que compra las aplicaciones por sobre todas las cosas, algo que es entendible, y que para lograrlo debe poner muchas restricciones.

Por ejemplo, aplicaciones que no expliquen claramente su funcionalidad, o que engañen al usuario en cualquier manera, o que prometan cosas que no puedan cumplir, o que expongan datos privados de los usuarios, serán inmediatamente rechazadas (y la lista de razones es bastante extensa).

5. Apple ha dejado claro que aunque es posible que los padres controlen el tipo de aplicaciones que sus hijos menores ven en un iPhone, iPad o iPod Touch, que ha notado que estos por lo general no utilizan (o saben utilizar, o tienen la inclinación de hacer) tales funcionalidades, y por tanto ha decidido mantener su política de "no pornografía", aunque es obvio por el lenguaje utilizado en el texto del documento que permitirán aplicaciones en donde se muestra desnudez desde el punto de vista "estético" y no "erótico".

6. Apple también quiere proteger sus aplicaciones y manera de cobro (cosa obvia a hacer), y por tanto no permitirá aplicaciones que se vean muy similares a las suyas (menciona explícitamente su aplicación de iPod), aunque ciertamente permite ahora que hagas tu propio reproductor de música y video (pero debes asegurarte que provea una experiencia diferente a la de Apple), así como continuará con su política de que tus aplicaciones no pueden descargar código dinámicamente (lo que permitiría por ejemplo a una empresa implantar el equivalente a un troyano legal en el App Store para crear su propia plataforma encima de la de Apple), y tampoco permitirá que se pague cualquier producto o servicio por un vehículo diferente a las facilidades de pago del App Store (que recuerden significa un 30% de comisión para Apple), aunque ciertamente aplicaciones para procesar pagos a clientes con tarjetas de crédito serán permitidas, con tal de que estas no se utilicen para pagar cosas obtenidas dentro del App Store.

7. Noten sin embargo, que salvo todas esas restricciones diseñadas o para proteger a los usuarios finales, o para proteger los intereses de Apple, que ahora las restricciones son mucho menos cerradas que antes, y en teoría (al menos de la manera que he interpretado el documento en 5 minutos) podremos ver aplicaciones como Firefox, Chrome, Google Voice y otros por fin en el App Store, así como todo tipo de aplicaciones que antes no hubieran sido aceptadas.

En mi opinión, la razón de Apple presentar estas reglas no fue tanto para calmar a los desarrolladores frustrados (pues con 250,000 aplicaciones, es obvio que Apple tiene tantos desarrolladores como necesite), sino mas bien para defenderse del titán que se ha convertido el Android OS de Google, el cual continúa con un crecimiento vertiginoso y ofreciendo muchísimas mas libertades de desarrollo que las que ofrece Apple.

Como dicen, ¡que viva la competencia! :)

Enlace al Apple's App Store Review Guidelines (advertencia: documento en formato PDF)

Actualización: Otra mejora que no mencioné es que ahora Apple permitirá que herramientas de tercero generen código para el iOS, lo que significa poder crear aplicaciones con Adobe CS5 en Flash, siempre y cuando estas compilen a código nativo de iOS. Esto permitirá herramientas que por ejemplo permitan programar en lenguajes alternativos, así como herramientas que produzcan aplicaciones tanto para iOS como para Android y otros.

autor: josé elías


BotNet Rustock enviando 43 Mil Millones de emails SPAM al día. 40% del mundo
eliax id: 8062 josé elías en ago 26, 2010 a las 11:28 AM ( 11:28 horas)
Según la división MessageLabs de Symantec, en estos momentos una sola BotNet es responsable del 40% de todo el SPAM (emails no deseados) enviados en todo el mundo.

Mas asombroso aun es que esta BotNet tenía infectada para abril de este año a 2.5 millones de máquinas (con Windows) y envía la asombrosa cantidad de 43 Mil Millones de emails cada día (sí, no es un error: 43,000,000,000 emails diariamente).

Desde abril a la fecha actual, la BotNet se ha reducido a 1.3 millones de máquinas, pero continúa enviando una cantidad similar de emails ya que ahora envía mas emails por cada máquina.

Según el reporte, la mayoría de estos emails son para productos farmacéuticos, y no duden ustedes que gran parte de ellos son puro fraude, desde pastillas para agrandar tu pene y senos, hasta curas mágicas contra distintas formas de Cáncer y hasta el SIDA. En otras palabras, cosas que llaman la atención a personas que tengan esas preocupaciones.

Para los que no sepan, una BotNet es básicamente una red de usualmente miles o millones de máquinas que han sido infectadas por medio de virus, y que instalan unos programas en el fondo que funcionan de manera silenciosa sin el conocimiento o consentimiento del usuario de la máquina.

Esos programas sigilosos después tornan tu PC en una "zombie" siendo controlada bajo tus propias narices mientras trabajas sin darte cuenta de lo que ocurre.

Síntomas de máquinas infectadas son lentitud fuera de lo normal, y velocidad de Internet drásticamente reducida (aunque dependiendo de la BotNet, unas consumen menos recursos que otras).

Después que tu máquina, y la de miles/millones de otras personas son infectadas, estas se comunican con otras máquinas que le dan instrucciones sobre lo que deben hacer. Entre las cosas que hacen están: Enviar emails masivos (SPAM), romper cláves de seguridad, atacar a otras máquinas, robar datos personas, etc.

Sin duda alguna, estamos entrando en la Era de los Cánceres Informáticos...

Fuente de la noticia

Crédito de la imagen

autor: josé elías


BREVES: Video 3D casero, la Luna pierde peso, ASUS vs iPad, copias en PS3, GMail video en Linux, etc
eliax id: 8047 josé elías en ago 23, 2010 a las 10:38 AM ( 10:38 horas)
Hoy, una nueva dósis de noticias breves, muchas de las cuales son de la semana pasada pero que no quería dejar pasar en eliax...

1. La Luna se está encogiendo...
Nuevos datos arrojados por la sonda Lunar Reconnaissance Orbiter que actualmente orbita la Luna, ha arrojado evidencia de que nuestro único y bello satélite, se está encogiendo...

Sucede que la Luna se cree fue formada hace unos 4,500 millones de años, como resultado de algún objeto masivo que chocó contra la Tierra en ese entonces, y desde esos tiempos hasta ahora nuestro satélite ha estado entrando en una etapa de enfriamiento paulatino desde su violento (y caliente) inicio.

Debido a este enfriamiento, los cálculos indican que la Luna se ha encogido por aproximadamente unos 100 metros (poco mas de 300 pies) en los últimos mil millones de años. Nada alarmante, pero conozco un corredor de Bienes Raíces que sin duda estuviera preocupado... :) fuente

2. Supuesta manera de copiar discos del PlayStation 3, sin abrir el PS3
Todavía hay un poco de escepticismo al respecto, pero todo apunta a que es cierto: Un grupo de talentosos hackers ha creado una memoria USB (que no solo tiene memoria, sino que código especializado) que al conectarla a tu PlayStation 3 te permite copiar el contenido de un disco de video-juego a cualquier disco duro USB conectado externamente (o incluso, al disco interno, si tienes espacio), y después jugar cuantas veces mas quieras ese respaldo del juego sin tener que insertar el disco. Y como si fuera poco, supuestamente funciona con todos los modelos del PS3, desde los clásicos hasta los nuevos delgados.

Algo me dice que esto se utilizará para algo mas que simples "respaldos"... fuente

GMail video-chat3. GMail video-chat ahora también en Linux
Si recuerdan, desde hace un par de años es posible instalar una extensión para GMail en tu navegador con el cual puedes hacer video-conferencia (video y voz) desde tu misma cuenta de GMail a otros usuarios de GMail, sin embargo, no estaba disponible para Linux, ahora ahora. El plugin ahora funciona no solo con Windows, sino que con Mac OS X y Linux. fuente

Sony uni-cable4. Sony reemplaza múltiples cables con uno
Por lo general, dentro de todos los celulares estilo ostra (que se abren en dos), así como en Laptops y Netbooks, existe una gran cantidad de minúsculos cables que conectan un lado con el otro (es decir, la parte que contiene el teclado con la que contiene la pantalla).

Sony dice haber creado una tecnología que con un solo cable de cobre ya substituye decenas de pequeños cables internos. Este nuevo cable de cobre funciona a 940Mbps, lo que es mas que suficiente para actualizar no solo video en una pantalla, sino que para además enviar todo tipo de datos adicionales.

Para los que son técnicos, esto significa que han creado un chip (con asociado hardware) que "paquetiza" la comunicación, similar a como enviamos todos nuestros datos por el protocolo TCP/IP y un solo cable a Internet.

Para los que no son técnicos, esto significa que podríamos ver una nueva generación de dispositivos en donde las pantallas pudieran ser mas flexibles. Imaginen por ejemplo una netbook cuya pantalla pudiera removerse mientras se mantiene conectada por un solo y sencillo cable a la base. fuente

5. Video casero en 3D por Fujifilm
La empresa Fujifilm ha lanzado la FinePix Real 3D W3, una cámara digital de tamaño compacto que te permite tomar no solo fotografías en 3D, sino que video en 3D.

El video en 3D (así como las fotos en 3D) incluso lo puedes ver en su pantalla posterior de 3.5" sin necesidad de gafas (similar al Nintendo 3DS). Y si quieres ver el video de alta definición (720p) en 3D en tu televisor, la cámara viene con un conector HDMI 1.4 para que lo puedas conectar a cualquiera de la nueva generación de televisores con tecnología 3D integrada.

Esta cámara sale al mercado el próximo mes de Septiembre. fuente
Fujifilm FinePix Real 3D W3

Apple iPad6. ASUS dice que el iPad (leer mi análisis) afectando ventas de Netbooks
ASUS fue la empresa que casi por sí sola creó el mercado de las Netbooks con su legendaria EeePC, y ahora el CEO (Gerente General) de la empresa Jerry Shen dice que el iPad ya ha iniciado a afectar las ventas de Netbooks en el segundo cuarto de este año (correspondiendo a la salida del iPad de Apple al mercado).

Debido a eso dice que su empresa ha reducido su pronóstico de ventas de Netbooks para el tercer cuarto de este año. Noten que leyendo entre lineas, esta es otra manera de decir que ASUS planea entrar fuertemente al negocio del iPad (algo que ya ha dicho haría), muy posiblemente apoyado en Android OS para sus ofertas.

Como nota personal, yo aparte de mi MacBook Pro también tengo una EeePC Netbook con Windows XP (que recién substituyó una HP Mini con XP y Linux), y lo cierto es que desde que compré mi iPad no he vuelto a ponerle la mano a la Netbook ya que el iPad es muchísimo mas conveniente para llevarla a todos lados (y el hecho de que su batería me dure varios días sin recargarla, o 10 horas de uso continuo, ayuda bastante). Incluso me compré el mini-teclado externo Blueetooth de Apple para la iPad para aquellos momentos en donde quiera escribir por largos períodos de tiempo (aunque noten que el teclado virtual del iPad es bastante bueno, diría que el mejor teclado virtual que he utilizado en mi vida, e incluso escrito varios artículos de eliax en él). fuente

autor: josé elías


Virus pudo ser causa de accidente aéreo en donde 154 personas murieron. Opinión
eliax id: 8044 josé elías en ago 23, 2010 a las 12:06 AM ( 00:06 horas)
En el 2008, el vuelo 5022 de Spanair despegó desde el Aeropuerto Internacional de Madrid-Barajas, y momentos después del despegue ocurrió un accidente que ocasionó la muerte de 154 vidas. Y ahora, dos años después, la evidencia apunta a que el accidente pudo haberse evitado...

Según un reporte (aun en curso), un sistema en tierra que monitoreaba defectos técnicos del avión no lanzó una alarma antes de que este despegara, ya que el sistema estaba infectado con un programa troyano maligno. En otras palabras, es posible que esas 154 personas murieron por el efecto de criminales informáticos.

Noten que esto no significa que los autores del troyano hicieron esto intencionalmente (pues como sabemos, estos programas se esparcen por diversos métodos y en muchos casos es difícil deducir cómo llegó un determinado programa maligno a su destino), pero sí significa que muy posiblemente tal troyano fue responsable de esas muertes, lo que implicaría a muertes de manera involuntaria a los autores de ese troyano.

En específico, el sistema debió haber reportado que los alerones del avión estaban afuera y atascados, alarma que nunca se mostró debido a que el sistema infectado estaba desactivado por el troyano.

Y esto nos trae de regreso a algo que llevo unos cinco años diciendo en eliax: Necesitamos urgentemente leyes internacionales que lidien con el tema del crimen cibernético (o digital, o como le quieran llamar), ya que el daño que estos programas ocasionan se miden no solo en horas de productividad y en dinero perdido, sino que como pueden ver en este caso, con vidas.

En la actualidad, los criminales informáticos están viviendo una genuina "era de oro" similar al viejo oeste en las películas de vaqueros estadounidenses, en donde la única ley es que no hay ley, y que cada quien se cuide como se pueda.

Es hora ya de formalizar en leyes escritas que incluso el simple hecho de escribir un virus con fines de esparcirlo debería ser un crímen fuertemente castigado con varios años de prisión (aunque debemos tener excepciones para poder escribir virus en centros educativos como proyectos de investigación y aprendizaje, o para uso personal).

Hoy día las leyes son tan vagas e inexistentes, que jóvenes de 16 años creen que es algo "chévere" o "cool" escribir un virus que cause estragos, y dado que en el 99.999% de los casos a los que escriben estos virus no les sucede absolutamente nada, lo seguirán haciendo.

Como he dicho previamente en eliax, estamos justo en medio de una revolución digital en donde todos los aspectos de nuestras vidas serán computarizados, y por tanto, abiertos a ser hackeados. Solo imaginen lo que sucedería si hackers malignos empiezan a deliberadamente manipular marcapasos conectados a Internet, o la nueva generación de automóviles con conectividad a la red, o las cámaras de seguridad de nuestros hogares con acceso remoto via Web, o incluso desactivar el sistema eléctrico de ciudades y países enteros, creando escenarios de caos a gran escala.

Así que me pregunto, ¿cuántas catástrofes y accidentes más como este serán necesarios para que nuestros líderes y legisladores despierten y huelan la realidad de que necesitamos un marco global común para lidiar con el crímen digital?

Fuente de la noticia

autor: josé elías


Pregunta a eliax: ¿Qué es Facebook Places y cómo funciona?
eliax id: 8040 josé elías en ago 20, 2010 a las 09:03 AM ( 09:03 horas)
Facebook Placeseliax logoDesde hace un par de días que Facebook anunció Facebook Places, mi mensajería ha estado inundada de preguntas sobre este nuevo servicio, así que hoy les respondo a todos en conjunto en el formato "Pregunta a eliax".

¿Qué es Facebook Places?
Este no es mas que otro tipo de servicio más que ha sido asimilado dentro del mundo de Facebook y que ya existía de manera independiente desde hace un buen tiempo por parte de terceros como Foursquare, quien es hasta el momento el líder en este tipo de aplicaciones.

Facebook Places básicamente te permite informar a tus amigos (o al resto del mundo, según tu preferencia) de donde te encuentras en determinado momento. Y por "donde te encuentras" hablamos de expecíficamente en donde te encuentras, gracias a la red satelital GPS y tu celular.

Por el momento, Facebook Places solo funciona en el iPhone, pero Facebook promete que pronto sacará versiones para celulares Android y para BlackBerry.

¿Cómo funciona Facebook Places?
Como dije, Facebook Places funciona tomando información GPS de tu celular, y agregándola a lo que sea que hayas escrito en tu celular. Así que poe ejemplo si utilizas esta funcionalidad (la cual por el momento solo está disponible en los EEUU, pero será disponible próximamente en el resto del mundo) alguien podría ver en su Wall/Pared una actualización tuya que diga algo como "Estoy tomándome el mejor café del mundo" y junto a tu actualización aparecerá exactamente en donde en el mundo estás sentado bebiendo tu café en ese preciso momento.

¿Cuál es la utilidad de Facebook Places?
Sin duda alguna muchos encontrarán todo tipo de uso para esta funcionalidad (usos que los usuarios de Foursquare ya han encontrado), pero pueden imaginarse escenarios como por ejemplo en donde tu anuncies en donde estás, y tus amigos se enteren de ese dato y por tanto decidan acudir a donde te encuentres para compartir.

Esto sería de utilidad para salir de bonche/fiesta los fines de semanas y encontrarte con amigos que no sabías estaban cerca de ti ese día.

Servirá también para hacer promoción a restaurantes, cines, tiendas de ropa, supermercados, etc. Ya que por ejemplo alguien podría decir algo como "¡En donde estoy están liquidando toda la mercancía de una tienda de carteras/bolsos de mujer!", o "¡Este cine está espectacular, le han agregado un equipo de sonido sensacional!" o "¡Esta tarde en este supermercado tienen todas las frutas a mitad de precio!" o "¡En donde me encuentro, si 10 de nosotros nos reunimos en las próximas dos horas y compramos el último video-juego de Super Mario nos dan un descuento de un 15%!"

Y por supuesto, esto también servirá como reemplazo al servicio de llamadas de emergencia: "¡Auxilio, estoy en un accidente dentro de mi auto y no puedo moverme, alguien que envíe ayuda!" o "¡Soy víctima del terremoto que acaba de ocurrir aquí, estoy bajo los escombros, SOS!".

En otras palabras, esto tiene usos infinitos...

Consideraciones de Privacidad
Sin embargo, como toda buena herramienta, esto puede utilizarse tanto para bien como para mal, y recomiendo extrema cautela al utilizar este servicio.

Recuerden que así como sus amigos podrían saber en donde se encuentran, así también podrían saberlo algunos maleantes que quisieran asaltarlos en la calle, o ladrones que esperan a que les informes que estás fuera de tu apartamento.

A tal fin, lo que personalmente he hecho es desactivar esta funcionalidad, con miras a habilitarla temporalmente solo cuando piense que la necesite.

Noten que no es necesario desactivar la funcionalidad por completo, ya que es incluso posible especificar quien en específico puede saber de tu localización geográfica. A tal fin, lo ideal es configurar esta funcionalidad según tus necesidades.

Para configurarlo, entra a tu cuenta de Facebook y dirígete al menú que se encuentra actualmente al tope y la derecha de Facebook que dice "Account" (o "Cuenta" en español), y después elijan la opción de "Privacy Settings" ("Opciones de Privacidad" o "Configuración de Privacidad"), y después verán sus opciones de privacidad, las cuales a propósito es recomendable que les den una buena ojeada.

Dentro de estas opciones, hay dos que deben fijarse. Una dice "Include me in 'People Here Now' after I check in" (en español me imagino que dice algo como "Incluirme en 'Personas aquí ahora' después que haga el check in"). Esa opción significa que si eres parte de un Grupo en Facebook, y ya haz hecho un checkin (es decir, notificado que están ahí con tu celular) previo, que los miembros del Grupo podrán saber que están ahí junto con ellos.

La segunda opción dice "Friends can check me in to Places" (algo como "Mis amigos me pueden hacer un checkin en lugares"). Esta opción recomiendo que la desactiven porque significa que otra persona sin tu autorización puede hacer notar que tu estás en determinado lugar, lo cual no es buena idea, ya que alguien (aun sin ninguna mala intención, y de manera inocente) podría dejarle dicho a algún maleante o ladrón en donde estás y volvemos al tema del problema de seguridad del cual les hablé hace unos párrafos atrás.

¿Cómo instalo Facebook Places en mi celular?
SImplemente ve al App Store de tu iPhone y descarga o actualiza a Facebook. Notarás que en la pantalla principal de tu Facebook en el iPhone habrá una nueva opción que dice "Places", la cual la primera vez que la utilices te preguntará si deseas activar esa funcionalidad o no. Mientras tanto, los usuarios de Android o BlackBerry, solo deben mantenerse atentos a una versión para sus dispositivos en los próximos días o semanas.

Finalmente, para los que llevan cuenta, lean mi predicción #10 para este año...

Más información oficial sobre Facebook Places

Y como siempre, pueden acceder a mas artículos similares en la sección de "Pregunta a eliax", y enviar sus preguntas por este medio.

autor: josé elías


Análisis: Por qué Intel compró a McAfee Antivirus por US$7,680 Millones de dólares
eliax id: 8038 josé elías en ago 20, 2010 a las 12:06 AM ( 00:06 horas)
eliax logoLa gran noticia de ayer en toda la red fue la compra de McAfee Antivirus por Intel por la asombrosa suma de US$7,680 Millones de dólares, y muchos aun no entienden la razón de esta compra.

Steve Kleynhans, un analista de la reconocida empresa Gartner dice por ejemplo que el "no entiende por qué Intel hizo esta compra", y el mismo sentimiento se puede leer de otros analistas en toda la red.

La teoría que todos nombran es que Intel simplemente quiere entrar al caliente mercado de la seguridad en la red, en particular en el mundo móvil, lo cual ciertamente es un mercado en expansión dado la gran creciente importancia de la red en nuestras vidas, y el creciente negocio del crimen informático.

Sin embargo, Intel es una empresa de hardware, y las pocas veces que ha comprado o invertido en empresas de software lo ha hecho con un solo propósito: Fortalecer su negocio de hardware. Y en este caso, eso es precisamente lo que está haciendo, pero no por la razones que quizás se imaginan.

A continuación entonces, mi "teoría de conspiración" al estilo eliaxístico de por qué Intel realmente ha comprado McAfee. La razón debió ser bastante fuerte para ameritar invertir cerca de 8 mil millones de dólares...

Para empezar, recomiendo leer este artículo previo en eliax, de una noticia que pasó medio desapercibida por los medios el año pasado, pero que en este análisis juega un papel fundamental.

Básicamente, Intel ha dejado dicho que para el 2020 (es decir, dentro de apenas una década) la empresa posiblemente tendrá la capacidad de crear chips controlados por la mente humana.

Notemos además que la famosa Ley de Moore que dice que el poder de computación se duplica cada tantos meses, fue acuñada por uno de los fundadores de Intel, y es uno de los elementos más citados para explicar la inminente llegada de una Singularidad Tecnológica.

Y cuando combinamos esos dos elementos, con este otro, es que entonces podemos empezar a despejar el humo de esta noticia y empezar a ver con claridad.

Ciertamente a corto plazo Intel no dejará caer el negocio de McAfee, el cual seguirá prosperando, y ciertamente las soluciones de McAfee se podrán implementar en soluciones de Intel, pero noten que Intel pudo haber logrado un acuerdo con McAfee a X años por mucho menos dinero, por lo que aquí lo que podemos deducir es que Intel siente que necesita ser dueña de herramientas de protección informática. ¿Por qué? veamos...

Conforme Intel empiece a introducirse más y más en la fabricación de chips para el mercado de Inteligencia Artificial y de interconexión con humanos biológicos, más y más necesario y primordial será el tema de la seguridad de esos sistemas.

Nos estamos acercando a una Era en computación en donde será difícil distinguir el hardware del software, de manera similar a como ocurre en nuestros actuales cerebros, en donde la estructura misma de este es su propio software (para los que son ingenieros en computación, podemos decir que el cerebro humano es un algoritmo implementado directamente en hardware, a cierta medida), y eso será mas evidente que nunca con chips de Inteligencia Artificial, en donde la inteligencia misma será emergente de esos mismos chips.

A tal fin, y como he argumentado por años en eliax, llegaremos a un punto en nuestra evolución hacia Humanos 2.0 en donde no habrá diferencia entre un virus biológico del tipo que afecta a nuestro sistema inmunológico de hoy día, y el tipo digital que afecta a nuestras PCs actuales. Es decir, un virus en nuestro futuro será puro software, y nos afectará de la misma manera que nos afectan los virus biológicos del día de hoy.

Debido a eso, se hará inevitable que empresas que ofrezcan soluciones para esos mercados emergentes de Inteligencia Artificial ofrezcan también una muy buena solución al tema de seguridad, y el tipo de empresas que deberá pensar en ese tema desde ahora es precisamente el tipo de empresa que es Intel hoy día: Empresas que fabrican cerebros en hardware.

Por tanto, es mi especulación que Intel compró a McAfee dado lo que ha notado internamente en sus departamentos de Investigación y Desarrollo es el futuro de la computación, un futuro no muy lejano de este, por lo que en mi opinión, lo que Intel ha hecho no es más que una inversión a largo plazo, en su propio futuro.

Y si creen que esto es pura ciencia ficción, quizás quieran leerse este artículo, sobre el primer ser humano infectado por un virus informático...

Leer mas Opiniones y Análisis de eliax.

Crédito de la imagen

autor: josé elías


Con US$1500 dólares en equipos, se puede intervenir cualquier celular GSM 2G
eliax id: 7981 josé elías en ago 1, 2010 a las 12:52 PM ( 12:52 horas)
A finales del año pasado e inicios de este les hablé como hackers habían logrado romper los sistemas de cifrados de datos de celulares tipo GSM de todo el mundo, y ahora tenemos una noticia muchos mas preocupante.

Un hacker acaba de demostrar esta semana pasada en la conferencia DefCon 18 (en el mismo hotel en donde días ante en la BlackHat 2010 se demostró como romper la seguridad de millones de routers de Internet), que es posible ir al próximo paso, al menos con redes GSM 2G: Escuchar cualquier conversación cercana.

Lo que el hacker hizo, en resumen, fue comprar apenas US$1,500 dólares en equipos disponibles en cualquier lugar, y tomar ventaja de una gran debilidad de las redes GSm 2G: Los celulares se conectan siempre a la torre que tenga la mayor potencia de señal, sin importar cual torre sea y sin autenticar que es una torre real.

En otras palabras, lo que este hacker hizo fue bastante sencillo de entender conceptualmente: Creó un puente entre una torre real y celulares cercanos, y como su "torre" (es decir, su laptop con una antena mas o menos grande) ofrecía una señal mas clara a los celulares cercanos, estos se conectaban a su laptop en vez de a la torre real, lo que permitió que el investigador en seguridad escuchara sus conversaciones (cosa que demostró en vivo en la conferencia con celulares de los asistentes).

Aclaró que su software no está siquiera optimizado, pues por el momento alguien puede saber en el otro extremo que algo no está bien ya que saldría el Caller ID de su torre celular improvisada y no de la del celular que originó la llamada, pero asegura que eso es algo que ya lo hacen los sistemas profesionales y gubernamentales.

¿La solución a corto plazo? Cerrar acceso a todas las redes 2G del mundo y adoptar exclusivamente las redes 3G como mínimo. Para el que no sea muy técnico, por "2G" se refieren a servicios como conectividad EDGE que vemos en millones de celulares a diario.

Fuente de la noticia

autor: josé elías


Sobre 'Las 7 llaves del Internet'. No es lo que muchos piensan...
eliax id: 7968 josé elías en jul 29, 2010 a las 04:53 AM ( 04:53 horas)
Varias personas me han escrito en este par de días pasados para expresar su temor de que 7 llaves digitales han sido asignadas a 7 personas ya que estas llaves podrán "controlar al Internet".

Cálmense, esto no es lo que aparenta ni lo que algunos medios están reportando.

La noticia es que en los servidores raíces que traducen las direcciones de nombres (como google.com) a una numérica (como 72.14.253.104) se ha estado implementando una extensión del protocolo (llamada DNSSEC o Domain Name System SECurity) que permite autenticar los dominios (nombres) de Internet para uno saber que está visitando un lugar real y no una copia fraudulenta.

Para lograr esto, se crea una clave digital maestra y pública que es la utilizada por todos para cifrar las informaciones pertinentes a estos dominios, y estos dominios a su vez puede autenticar otros en cadena, de modo que todo el Internet hasta cierto punto pueda ser autenticado.

Lo único que ha ocurrido es que ICANN, la entidad encargada de los servidores raíces, ha distribuído a 7 personas en distintos lugares del planeta la llave maestra que permitiría restablecer la seguridad y autenticación de estos dominios en nuevos servidores, en caso que los dos centros raíces del mundo sean destruídos simultáneamente.

En otras palabras, estas no son llaves para destruir, detener, o incapacitar al Internet (es mas, no podrían hacerlo si quisieran), sino mas bien para reiniciar el Internet, o mas específicamente, el sistema de autenticación global de nombres. Eso es todo.

Algo importante es que ninguna de estas personas puede por sí solo suplir el código maestro, ya que este código está distribuído entre todas las llaves, y se necesitan de al menos 5 de estas llaves en un mismo lugar para restablecer la clave original.

Yo me encuentro esta medida casi excelente, y digo "casi" ya que se han hecho público los nombres de estas 7 personas, lo que significa que si alguna organización terrorista quisiera verdaderamente hacer daño al Internet, lo primero que haría es buscar a estas personas. Solo espero que hayan 7 mas de los cuales nadie sabe, por si acaso.

Yo personalmente mientras tanto continúo abogando por esto...

Una fuente de esta noticia

autor: josé elías


Millones de routers hogareños que acceden al Internet vulnerables a ataque
eliax id: 7964 josé elías en jul 28, 2010 a las 10:45 AM ( 10:45 horas)
Esta semana en el evento de seguridad anual Black Hat 2010 el investigador en seguridad Craig Heffner demostrará como es posible utilizar una vieja vulnerabilidad del protocolo DNS para obtener control del router con el cual millones de personas se conectan a Internet.

Para el que no sepa, un router es la cajita que te facilita tu proveedor de Internet y que se instala en tu casa para a través de esa caja tu poder entrar a Internet con tus computadoras en casa.

Según Craig, ya ha probado su ataque en mas de 30 modelos distintos que ha probado, incluyendo el popular Linksys WRT54G, así como aquellos que funcionan bajo Linux con OpenWRT y DD-WRT.

Con este ataque (que será público esta semana, así que cuidado y continúen leyendo) un atacante puede falsificar la dirección IP real de una página cuando alguna aplicación la pide por medio de un nombre (por ejemplo, la de google.com puede ser 72.14.253.104).

¿Qué significa eso? Que si tu por ejemplo vas a visitar cualquier página popular en donde tengas una clave (como Facebook, GMail, o tu banco local), que un atacante podrá desviarte a una página que se vea idéntica y que el navegador web no tendrá manera de advertirte que no es la original.

Por consiguiente, estarías entregando tus claves a malhechores, y en muchos casos, terminarías con tu cuenta bancaria en blanco.

Esta vulnerabilidad se explota de dos maneras, o por una versión vieja (o vulnerable) del firmware (sistema operativo) de tu router, o por tu no cambiar la clave por defecto del router, y como dice Craig, su objetivo es hacer que las empresas que fabriquen estos equipos pongan mas atención a estos temas de seguridad (como por ejemplo, obligarte a especificar una clave nueva cuando inicias el equipo por primera vez, o avisarte cuando exista una actualización de firmware).

Noten que en gran medida esto es un error que se puede prevenir, pues lo único que hay que hacer es cambiar la clave que viene por defecto con tu router, y (recomendado) ver si existe una nueva versión del firmware y actualizar el router.

Es importante que sepan que actualizar el firmware puede hacer que se pierda tu configuración de red, lo que impediría que accedas al Internet posteriormente hagas la actualización en algunos casos, por lo que lo idea es apuntar los parámetros del router antes de hacer el cambio.

Finalmente, noten que ambas de estas cosas se hacen desde el router mismo, el cual hoy día en el 99.99% de los casos te permite acceso por un navegador web a su configuración, sin embargo, eso ya es algo que va mas allá de este artículo y para lo cual recomiendo utilicen la ayuda de un conocedor de estos temas. Noten además que muchos de estos routers son utilizados también por pequeñas y medianas empresas, por lo que estas también deben ser cautelosas con este tema.

Una de las fuentes de esta noticia

autor: josé elías


Exo-esqueleto robótico militar listo ya para pruebas a gran escala. Video
eliax id: 7955 josé elías en jul 27, 2010 a las 12:08 AM ( 00:08 horas)
Exo-esqueleto RobóticoDesde hace varios años en eliax se han cubierto una serie de noticias del tema de los exo-esqueleto robíticos, los cuales poco a poco están pasando de ser ciencia ficción a una realidad.

Un exo-esqueleto es un esqueleto robótico que se pone por fuera de nuestra cuerpo y que nos asiste para darnos mas fuerza y autonomía en el día a día. Los primeros modelos civiles en versiones sencillas ya han salido al mercado, pero ahora la nueva generación está lista y la empresa Lockheed Martin los planea probar con las fuerzas militares de los EEUU.

El modelo de Lockheed Martin se llama el HULC (Human Universal Load Carrier, que rima como "Hulk - El Hombre Increíble", y que en español sería el "Cargador Universal Humano"), y tiene la particularidad de que aparte de que está listo para pruebas, puede permitir que cualquier persona cargue sin hacer esfuerzo hasta 200Lbs (91Kg) aparte de cargar su propio peso.

Exo-EsqueletoEste tipo de exo-esqueletos sintéticos funcionan detectando las intenciones de moverse del ser humano que lo utiliza, y sincronizando sus movimientos con los músculos de la persona, de modo que tanto el esqueleto biológico como el robótico funcionan y se mueven en harmonía.

En un futuro esto obviamente tiene usos que van mucho mas allá de soldados militares, pues para empezar podemos imaginarnos utilizando eso con personas envejecientes para permitir que hagan cosas que incluso personas mas jóvenes no podrían hacer, así como para uso terapeutico, o para uso industriales en millones de almacenes de todo el mundo.

Por el momento, los primeros modelos serán probados en ambientes controlados durante 8 semanas a final del 2010, y en ambientes militares reales en el 2011.

No dejen de ver el video para que vean lo fluido que es el sistema en uso por soldados.

Fuente de la noticia

Video a continuación (enlace YouTube)...


autor: josé elías


Detector de mentiras que funciona analizando los ojos, en camino
eliax id: 7933 josé elías en jul 19, 2010 a las 10:13 AM ( 10:13 horas)
Blade RunnerEsta es una noticia que cuando la leí lo primero que me vino a la mente fue la clásica película de ciencia ficción Blade Runner con Harrison Ford, en donde se utilizaba un dispositivo que observaba los ojos de personas para saber si eran seres artificiales llamados Replicants, y lo hacían notando patrones de nerviosismo o fuera de lo natural en la manera que movían los ojos.

Pues ahora, un grupo de científicos de la Universidad de Utah en los EEUU está llevando este concepto a la realidad, creando un sistema que podría o complementar o incluso reemplazar las pruebas de detectores de mentiras por medio de polígrafos.

La idea es un poco similar a la intuición humana, en donde podemos hasta cierto grado saber si alguien está mintiéndonos con tan solo ver la persona en los ojos, sin embargo lo que los humanos hacemos es notar ciertos patrones altamente visibles (como desviación de vista, nerviosismo, etc), mientras que este sistema nota patrones mucho mas sutiles...

Lo que este sistema hace es utilizar un patrón interesante del ser humano: Mentir cuesta mas trabajo que decir la verdad, y al mentir, las personas hacen un esfuerzo físico adicional que se refleja en ciertos patrones dentro de los ojos, por lo que este sistema está entrenado para detectar tales patrones de esfuerzo.

Según los desarrolladores de este sistema, ya están obteniendo resultados incluso mejores que el polígrafo tradicional, y de paso este sistema es mas simple, mas barato, mas rápido (funciona 5 veces mas rápido que un polígrafo), se puede utilizar en cualquier idioma, y no necesita de un experto en polígrafos sino que de cualquier técnico operador.

Noten que por ahora este sistema aun está en desarrollo, pero los inventores dicen que ya tienen interesados a clientes potenciales para comercializar el sistema.

Y algo me dice que dada la manera que esto funciona, y lo rápido que aumentan las tecnologías personales en cosas como celulares inteligentes y cámaras pequeñas de alta resolución, que no tardará en que este tipo de tecnología esté disponible en el mercado de consumidores masivos (en cuyo caso, ya me imagino un nuevo mercado de lentes de contacto diseñados para contrarrestar estos aparatos).

Fuente de la noticia

autor: josé elías


Damn Vulnerable Linux, una versión hecha para investigar vulnerabilidades y seguridad
eliax id: 7930 josé elías en jul 17, 2010 a las 08:05 PM ( 20:05 horas)
Unos ingenieros acaban de lanzar una mas reciente distribución de Linux llamada "Damn Vulnerable Linux" (que en español sería algo como "Linux Malditamente Vulnerable", disculpen la palabra esa), y que se especializa en ser la versión de Linux con mas problemas de seguridad que se puedan imaginar.

La razón de crear esta versión sin embargo es bastante buena: Fue creada para que sirva como un laboratorio de enseñanza para profesionales, entusiastas o estudiantes que deseen aprender sobre vulnerabilidades y temas de seguridad.

La manera recomendada de utilizar esta versión, por si no es obvio, es virtualizada, pues al menos que tengan una red bastante cerrada yo no instalaría esta versión en una máquina directamente. En los enlaces al final de este artículo les pongo algunos enlaces sobre virtualización que les serán útiles.

¡Gracias al lector Junior Vasquez por el enlace!

Página oficial del proyecto

autor: josé elías


Chile, primer país en el mundo en aprobar leyes de Neutralidad de Red
eliax id: 7920 josé elías en jul 15, 2010 a las 01:17 PM ( 13:17 horas)
CadenaBandera de ChileChile se acaba de convertir en el primer país del mundo en aprobar leyes que aprueban el concepto llamado "Net Neutrality" ("Neutralidad en la Red [de Internet]"), que básicamente es un conjunto de leyes que garantizan derechos ciudadanos ante el posible abuso de empresas o incluso el gobierno del Internet.

Este es un tema que en realidad fue popularizado (y llevado a la conciencia pública) por Google hace tres años, y desde entonces países como los EEUU y otros han estado en una etapa de creación de leyes que protejan a la población de ciertos derechos básicos, sin embargo, Chile ha sido la primera nación que promulga tales derechos en un código de leyes (en los EEUU ya ocurrió, pero no como leyes, sino que como reglas de la FCC - la Comisión Federal de Telecomunicaciones de EEUU).

Entre los derechos que ahora son garantizados, están los siguientes (copio directamente de la página oficial de la Cámara de Diputados de Chile):

1.- Prohibición para los ISP (aquellos que prestan acceso a Internet) de interferir, discriminar o entorpecer de cualquier forma los contenidos, aplicaciones o servicios, salvo acciones destinadas a garantizar la privacidad de los usuarios, la protección contra virus y la seguridad de la red;

2.- Obliga a los ISP a proveer servicios de control parental;

3.- Obliga a proporcionar al cliente por escrito una serie de datos que le permitan identificar correctamente el servicio contratado;

4.- Obliga a garantizar la privacidad de los usuarios, la protección contra virus y la seguridad de la red, y

5.- Obliga a garantizar el acceso a todo tipo de contenidos, servicios o aplicaciones disponibles en la red y ofrecer un servicio que no distinga contenidos, aplicaciones o servicios, basados en la fuente de origen del mismo o de la propiedad de éstos. Asimismo, prohíbe las actividades que restrinjan la libertad de los usuarios para el uso de los contenidos o servicios salvo expresa petición de los usuarios.


En mi opinión, el corazón de estas leyes es el punto 5, y además el punto 3 es obviamente muy importante por razones legales.

Sin embargo, el punto 1 tiene un falla que podría ser explotada por los ISPs, ya que les permite hacer lo que deseen siempre y cuando lo justifiquen como "protección al usuario". En este renglón puedo ver como podrían bloquear a bitTorrent y utilizar una de esas excusas (aunque habría que ver como está codificada la ley en específico para ver si es posible hacer esto).

El punto 2 es inútil imponérselo a los ISPs, y no creo que debería ser impuesto a los ISPs. Obviamente estoy en contra de cosas como acceso a pornografía por menores, pero el punto aquí es que existen razones técnicas por las cuales los ISPs simplemente no pueden garantizar esto. Este punto sin duda que fue insertado en la ley por personas ajenas a como funciona la tecnología, y para apaciguar a aquellos ignorantes del tema que quieren tales controles, pero la realidad es que es imposible ejecutar ese punto.

El punto 4 es similar al punto 2. Se ve bonito en papel, pero no creo que sea labor del ISP el ponerte un antivirus o bloquear páginas que contengan estos. La labor del ISP debe ser simplemente proveer un flujo de datos.

Sin embargo, en conjunto, creo que es una medida excelente la tomada por el gobierno Chileno, en particular por el último punto en donde básicamente se garantiza el acceso libre y abierto a todo tipo de contenido, servicios y dispositivos, por lo que me quito el sombrero ante tan buena iniciativa.

Y no dudo que algunos buscarán faltas mas allá de las que he nombrado, pero recuerden, este es un primer paso, y con el tiempo pueden estar seguros que no solo en Chile, sino que en el resto del mundo, se refinarán estas leyes, derechos y reglas...

Nota: En los enlaces al final de este artículo en la sección de "Previamente en eliax", encontrarán una serie de muchos enlaces interesantes sobre este tema, pues este es un tema que llevo siguiendo desde los primeros días de eliax. Y noten además que esto viene apenas días después de esta otra tremenda noticia.

Fuente oficial de la noticia en la Cámara de Diputados de Chile

autor: josé elías


HP a enviar anuncios a tu impresora conectada a la Web
eliax id: 7849 josé elías en jun 21, 2010 a las 12:04 AM ( 00:04 horas)
Impresora HPEn lo que sin duda será algo bastante controversial, si es que llega a ver la luz del día, HP a anunciado una alianza con Yahoo en donde planean utilizar todas las impresoras de HP que tienen su servicio de "Impresión por Web" para que estas reciban anuncios y los impriman. Y tu pagas por el costo del papel y la tinta.

Esto solo aplica a las recientes impresoras de HP que tiene ese servicio de conexión a la web, que permite que tu envíes un email a esa impresora (ahora cada impresora vendrá con su propia dirección de email) para que esta imprima el email remotamente. Así mismo será posible imprimir desde dispositivos móviles.

La idea es que HP te imprima anuncios basado en el contenido de los emails que envíes a tu impresora (similar a como Google muestra anuncios en páginas web que tienen que ver con el tema de la página), así como en tu localización geográfica (que HP obtiene basado en tu dirección IP).

Según HP, ya han probado el sistema y dicen que "los que lo han probado no se han quejado de los anuncios, ya que hoy día todo el mundo espera ver anuncios en todas partes". Bueeeeeno, HP, he aquí un mensaje de un leal usuario de varias de sus impresoras: Yo no quiero anuncios en mi impresora.

Ahora, si me dieran algo verdaderamente valioso a cambio, como por ejemplo un gran descuento en papel y tinta (y hablo de un descuento real, no de simplemente aproximarse a precios que uno puede obtener mucho mas baratos por medio de terceros que venden papel y tintas compatibles), entonces esto sería otra historia, pero por el momento, algo me dice que esta iniciativa se convertirá eventualmente en una pesadilla de relaciones públicas para la empresa.

Ya me imagino casos como este: "Hola HP, llamo porque mi impresora se atascó en un papel y se dañó justo cuando imprimía uno de sus anuncios, así que los declaro culpables del daño y quiero que me reemplacen la impresora por otra nueva. Pronto.")

Y si creen que esto es alarmante, no dejen de ver un par de los enlaces que aparecen al final de este artículo en la sección de "Previamente en eliax"...

Fuente de la noticia

Actualización: HP envía la siguiente aclaración: HP no imprimirá nada sin el consentimiento previo del usuario. Además, dice que las impresoras vendrán con tecnología anti-SPAM, así como con una dirección de email aleatoria que puede ser cambiada a otra aleatoria en cualquier momento por el usuario. Para mas información sobre este tema (que sin duda ha creado mucho ruido en toda la red) consulten este enlace especial de HP.

autor: josé elías

"Si vinieran de otro planeta se pondrían a jugar al fútbol."

por "Ozé" en feb 3, 2011


en camino a la singularidad...

©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax