texto:   A-   A+
eliax

Tecno-Seguridad
Hoy es el último día de soporte de Windows XP. Eliax explica las opciones que tienes
eliax id: 11086 josé elías en abr 8, 2014 a las 12:10 AM (00:10 horas)
Windows XPeliaxHace 6 años que Microsoft iba a retirar a Windows XP, pero lamentablemente para la empresa año tras año se ha visto forzada a seguir manteniendo el venerable sistema operativo, pero después de posponer varias veces lo inevitable, el día ha llegado, y hoy es la fecha final de Microsoft soportar a Windows XP.

¿Qué significa eso? Pues el mundo no se va a acabar mañana, pero sí significa que desde hoy ya Microsoft no trabajará más con XP, por lo que no lanzará más actualizaciones de funcionalidad o de seguridad.

Y es esa parte de la "seguridad" lo que preocupa a muchos, ya Windows XP (al igual que prácticamente todas las versiones de Windows) a demostrado ser un magneto para todo tipo de programas malignos, por lo que si los hackers descubren (y lo harán) nuevas vulnerabilidades en Windows XP, eso significa que los usuarios estarán totalmente por su cuenta.

Noten que si tienen un antivirus actualizado que eso los permitirá protegerse un poco de posibles problemas, pero en el momento que se encuentren vulnerabilidades innatas a XP mismo, y que circunnaveguen cualquier antivirus, que todo usuario de XP estará expuesto a los deseos de los hackers...

Entonces, ¿qué pueden hacer ahora? Pues eso depende para lo que utilices XP...

Si eres un usuario empresarial que tiene aplicaciones que dependen de Windows, la única opción viables es migrar a un Windows más reciente. Mi recomendación para el sector empresarial es migrar hacia Windows 7, el cual es relativamente reciente y tiene un interfaz muy similar al de Windows XP, por lo que los empleados podrán pasar al nuevo Windows con un mínimo de entrenamiento. Sin embargo, antes de migrar asegúrense de (1) hacer respaldo de todos los datos en la PC, y (2) asegurarse que las aplicaciones que utilizan en Windows XP ya están adaptadas o sean compatibles con Windows 7 (lo más probable es que sí, al menos que sean aplicaciones bien viejas o desarrolladas con herramientas obsoletas hoy día).

Por otro lado, si utilizas a XP exclusivamente para navegar el Internet y/o utilizar Microsoft Office, ver videos, y escuchar música (o en otras palabras, si no dependes de algunas otras aplicaciones específicas a Windows) entonces tienes otras opciones...

La primera opción (más allá de migrar a otra versión de Windows, que es la opción más obvia) sería migrar o a Linux o a Mac OS X.

Si migras a Linux, es casi seguro que podrás seguir utilizando tu misma PC, y solo tendrás que instalar a Linux de forma similar a como instalas a Windows. Sin embargo, es bueno que esto lo haga un técnico que sepa lo que hace, pues aunque Linux ha evolucionado muchísimo, y en muchos aspectos es bastante similar a Windows, lo cierto es que es fácil confundirse con tantas opciones disponibles, ya que literalmente existen decenas de variantes de Linux (llamadas "distribuciones"). Si van a adoptar a Linux recomiendo investigar y adoptar solo una de las distribuciones más populares. Una que recomiendo es Ubuntu. Y noten que todas las distribuciones de Linux son gratis y libre de licencias, aunque empresas como Red Hat ofrecen también planes corporativos pagados con soporte técnico.

Otra opción es adoptar a Mac OS X, pero eso conlleva a invertir en una nueva máquina, y es bueno notar que las máquinas de Apple cuestan por lo general más que las equivalentes de Windows/Linux, sin embargo ofrecen la mejor estabilidad del mercado, actualizaciones gratuitas a las nuevas versiones de los sistemas operativos OS X, vienen con unas aplicaciones llamadas iWork y iLife que son excelentes, y además son rápidas, eficientes, fáciles de utilizar, y se integran super fácilmente con todo el ecosistema de Apple (iPhone, iPod Touch, iPad, iTunes, etc).

Noten que si quieren mudarse al mundo Apple con OS X que no es necesario comprar una costosa iMac, MacBook Air, o MacBook Pro, ya que la empresa ofrece la Mac Mini... La Mini es una Mac completa, pero a la cual debes conectarle tu propio monitor, teclado y ratón, por lo que si ya tienes esos componentes de tu vieja PC, esta es una opción viable que te costará unos US$599 dólares (o mucho menos si compras la Mini usada o de una generación anterior). Nota que si te vas por la ruta usada, que recomiendo revisar que lo que compres sea compatible con la más reciente versión de OS X, la llamada "Mavericks" o "10.9", ya que equipos muy viejos no son compatibles.

Noten además que en OS X puedes obtener una gran variedad de las mismas aplicaciones de Windows, particularmente en el sector creativo, con aplicaciones como Photoshop y Dreamweaver funcionando incluso mejor en OS X que en Windows (razón por la cual Apple ha creado todo un nicho del sector creativo con OS X).

Otro punto a considerar es que tanto en Linux como en Mac OS X es posible ejecutar aplicaciones clásicas de Windows de forma emulada, de modo que dentro de OS X puedes ejecutar aplicaciones de Windows. en Linux una opción gratis que tienes es VirtualBox, pero lo mejor que he visto es lo que hace la aplicación Parallels Desktop en Mac OS X (hay que pagar por el producto), con el cual nunca he tenido un solo problema de compatibilidad con Windows, y asombrosamente las aplicaciones ejecutan a velocidad virtualmente igual a las originales.

En ambos casos (Linux o Mac) sin embargo, si necesitan trabajar con documentos como los de Office de Microsoft, tienen varias opciones...

Una opción es OpenOffice (y su descendiente, LibreOffice), que es una versión compatible con el 98% de lo que planean hacer con Office, y abre, genera y modifica documentos de Office. Yo mismo le he dado uso por años e instalado en varios familiares y funciona muy bien. Y lo mejor es que es gratis y disponible para Windows, Linux o Mac OS X.

Otra opción es Google Drive (antes llamado Google Apps). Estas son aplicaciones que todo usuario de GMail tiene (aunque muchos lo desconocen) que recrean una versión compatible de Office dentro del navegador web en sí, y funciona de maravilla (es lo que personalmente utilizo en el 95% de los casos).

Esta solución de Google funciona en cualquier plataforma desde donde exista una navegador web moderno, y uno de sus grandes beneficios es que los documentos que creas se crean "en la nube" de Google, por lo que siempre están disponibles desde cualquier parte del mundo en cualquier momento, con tu solo entrar tu usuario y clave de GMail.

Aparte de eso esta herramienta permite que compartas tus documentos y colabores con otros en tiempo real (literalmente vas viendo las letras y demás cosas que otros hacen en el documento que tienes abierto). Lo único malo de esta solución es que para sacarle provecho es bueno tener una conexión constante a Internet (que hoy día no es problema en la mayoría de empresas), aunque es bueno notar que Google ofrece extensiones (particularmente útiles con su navegador Google Chrome) que permite trabajar en documentos aun no tengas Internet (estos después automáticamente se sincronizan desde que notan que te conectas a Internet otra vez).

Noten que Microsoft ofrece algo similar llamado Office 365, que ofrece una versión web de Office que funciona dentro de tu navegador, y que similar a Google te permite almacenar tus documentos en la nube y colaborar con otros, pero viene con la salvedad de que requiere de una subscripción mensual o anual, aunque puedes estar seguro que la solución de Microsoft será más compatible que las otras soluciones, aunque en la práctica eso será solo de importancia a una vasta minoría, ya que el 98% de los archivos de Word y Excel abren perfectamente en las otras soluciones compatibles.

Otra opción diferente para los usuarios casuales es dejar atrás al mundo de la PC por completo, y adoptar una tableta. Personalmente, la tableta que recomiendo es el iPad Air de Apple, que ha madurado muchísimo mejor que las equivalentes tabletas Android, y ofrece una experiencia de usuario superior a los consumidores, aunque como siempre, a un precio "premium". Otra opción es el iPad Mini con Retina, aunque noten que incluso un iPad 3 usada será mucho más que suficiente para la persona promedio, y se pueden conseguir en buen precio.

Noten que Google Drive está disponible gratuitamente en iPad, y que Apple también hace disponible gratuitamente iWork (el equivalente de Office por parte de Apple) en iPad, y que Google no hace mucho adquirió a QuickOffice para iPad (que también hizo gratis y que también ofrece compatibilidad con Office), y que Microsoft también ofrece aplicaciones nativas de Office para iPad (que son excelentes).

Finalmente, otra opción que tienes son las Chromebooks de Google (pero vendidas por diferentes fabricantes, como Samsung). Estas son máquinas ultra-ligeras, parecidas a las laptops MacBook Air de Apple, de muy bajo costo generalmente (por entre US$200 a US$400), y que esencialmente son "una navegador web en una PC".

Estas Chromebooks son en esencia una máquina que solo ejecutan el navegador web Chrome de Google, por lo que desde que arrancas la máquina entras a lo que se parece es Chrome, aunque obviamente con ciertas modificaciones.

Desde una Chromebook sin embargo tus opciones son un poco limitadas ya que solo puedes trabajar con aplicaciones conectadas a Internet (con unas cuantas excepciones como Google Drive, como explicado unos párrafos anteriores), por lo que dependes o de aplicaciones de la tienda de Chrome de Google, o de aplicaciones web. Sin embargo, para la empresa que solo necesite acceso a una navegador de Internet, y editar documentos promedios de Office, esta es una alternativa viable y de bajo costo, y cuya oferta solo mejorará con el tiempo, conforme veamos más y más aplicaciones que solo necesitan un navegador web y no necesitan ser instaladas localmente (como es la tendencia global).

Así que esas son sus opciones. Feliz migración (si se puede decir eso)... :)

autor: josé elías


GRAN HITO: Sistema extrae de tu mente las caras de personas que te imaginas
eliax id: 11065 josé elías en mar 28, 2014 a las 02:50 PM (14:50 horas)
Extracción de imágenes de caras directamente del cerebroHace 3 años les informé acá en eliax de una asombrosa tecnología que ya permite grabar un video de lo que ves en tu mente, en esencia permitiendo que en un futuro tengamos tecnología para grabar sueños, o comunicar a otros seres humanos y máquinas las cosas que nos imaginamos en la mente (como describí en una Reflexión sobre lo que llamo "El Imaginatrón"), y hoy día los actualizo con otro adelanto al respecto...

Utilizando y refinando las mismas técnicas en el adelanto de hace 3 años (que recomiendo lean, pues contiene un sorprendente video más una explicación de cómo funciona esta tecnología), científicos de la Universidad de Yale ahora pueden no solo detectar las caras que te imaginas en tu mente, sino que reproducirlas con un grado asombroso de semejanza a la persona en la que estás pensando.

Es decir, si ahora mismo te imaginas una persona que te agrada muchísimo, y te colocan este dispositivo en tu cabeza, el sistema puede imprimir en pantalla una imagen de esa persona.

Esto, más allá de usos fantasiosos, tendrá también utilidades prácticas, como por ejemplo me puedo imaginar utilizar un sistema como este para extraer de la mente de criminales las caras de sus colaboradores mientras estos son interrogados. Y lo mismo podría utilizarse para obtener pistas sobre violadores, ladrones, etc.

Este tipo de avances nos sirve para ponderar profundamente varias cosas, de las cuales rápidamente se me ocurren las siguientes:

1. Nos indica lo rápido que se mueve la tecnología. Hace apenas 5 años la mayoría de personas hubiese dicho que esto nunca iba a ser posible, o que si iba a ser posible que lo veríamos en cientos o miles de años.

2. Nos habla de los tiempos turbulentos que se nos avecinan en relación a temas de privacidad y seguridad personal.

3. Nos recuerda lo frágil que son nuestros cerebros biológicos, y de la necesidad de en un futuro proteger nuestras mentes ante ataques externos, o incluso la necesidad de traspasar nuestras mentes a entornos sintéticos más resistentes a este tipo de ataques (como vaticiné hace 5 años algún día ocurrirá).

¡Gracias al lector Alberto Cano por alertarme en el grupo oficial de eliax en Facebook!

documento científico oficial de este adelanto

Nota: Los dejo también con un video ilustrativo de la tecnología anterior de hace 3 años (que es similar a esta de las caras), que les muestra la imagen que se le presenta a una persona, y la que se extrae directamente de su cerebro, para que vean el increíble alto grado de similitud.

Video a continuación (enlace YouTube)...


autor: josé elías


Inteligencia Artificial de Facebook ya reconoce una cara con 97.25% de exactitud
eliax id: 11042 josé elías en mar 24, 2014 a las 12:58 AM (00:58 horas)
CarasFacebook¿Recuerdan la noticia acá mismo en eliax de que Facebook había iniciado toda una nueva división dentro de su empresa encargada a la investigación en Inteligencia Artificial? Pues acá tienen uno de los primeros frutos...

Según Facebook, la empresa ha desarrollado un sistema de reconocimiento de caras humanas al que ha apodado DeepFace ("Cara Profunda"), la cual funciona ya a niveles que podríamos decir "humanos" a la hora de reconocer una cara humana entre una multitud, y bajo distintas condiciones (en una foto, en un video, en oscuridad, parcialmente bloqueada, mirando en distintas direcciones, etc).

Pero, ¿qué tan preciso es DeepFace? Pues según Facebook, el sistema ya puede reconocer una cara con un 97.25% de exactitud, lo que es muy cerca de lo mejor que podemos hace los mejores humanos en este aspecto.

¿Para qué le sirve esto a Facebook? Pues obviamente para poder reconocernos en fotos y videos que subimos a su red social, de forma totalmente automatizada, de forma que la red de interconexiones sociales que posea la empresa pueda ser aun más precisa.

Sin embargo, por otro lado esto también traerá de regreso la preocupación que muchos tenemos en términos de privacidad, en el sentido de que ¿realmente queremos que se nos identifique automáticamente, y sin nuestro consentimiento?

Imaginen por ejemplo que alguien famoso está tomando unas vacaciones tranquilas en alguna playa con su familia, y que este de pura casualidad salga en el fondo de una foto que otra familia le tomó a sus propios hijos, y que Facebook automáticamente etiquete esa foto con el nombre de la persona famosa... Eso no sería un buen escenario para la privacidad de esa persona... Y lo mismo podría aplicar a todos nosotros en diversos momentos de nuestras vidas en donde sencillamente deseamos privacidad.

Obviamente, las autoridades gubernamentales van a desear poner sus manos en esta tecnología, con el pretexto de que esto será utilizado solo para identificar a criminales, sospechosos, y terroristas, y en teoría esa es una muy buena excusa, pero conociendo nosotros bastante bien lo fácil que es corromper al ser humano, no duden ustedes de que tecnologías como estas nos traerán muchos dolores de cabeza en los años venideros...

anuncio oficial de del Facebook DeepFace

autor: josé elías


Eliax explica: El fraude de los negocios piramidales (como TelexFree)
eliax id: 11027 josé elías en mar 19, 2014 a las 02:57 PM (14:57 horas)
PirámideTelexFreeeliaxEste artículo prácticamente me he visto obligado a escribirlo, ya que desde hace unas semanas no pasa un solo día sin que alguien me contacte para que los oriente sobre "un gran negocio" que le han ofrecido por estos rumbos (específicamente el engaño de TelexFree).

Pero ojo, que el 100% de todo lo que les explicaré en este artículo aplica al 99.99% de todos los esquemas de este tipo.

Estoy hablando específicamente de los negocios piramidales, los cuales tienen varias vertientes y modalidades, en donde quizás el más conocido es "El Esquema Ponzi", popularizado en los 1920s por el estafador Charles Ponzi.

Es importante entender desde el inicio, que en la mayoría de países desarrollados, este tipo de negocios son terminante prohibidos y fuertemente penalizados por la ley. Sin embargo, en varios países como sucede en América Latina, este tipo de negocios todavía prosperan debido a que no existen leyes que los prohiban y penalicen (en Brazil por ejemplo, en donde se popularizó inicialmente TelexFree, ese servicio ya ha sido condenado por la ley local brasileña después de descubrirse el tremendo fraude generado en esa nación por el esquema).

Sin embargo, estoy seguro que muchos leyendo esto ahora mismo, ya están dentro de TelexFree, y estoy seguro que están a punto de comentar sobre las maravillas del sistema, y de lo genial que funciona, y del dinero que están haciendo. Y a todas esas personas les respondo lo siguiente: Si el sistema no fuera atractivo, ¿hubiesen entrado en él en primer lugar?

Precisamente es el atractivo que posan estos esquemas lo que hace que millones de personas pierdan sus ahorros en ellos, por lo que presten atención para que entiendan como funcionan estos negocios...

Negocios piramidales como TelexFree funcionan por etapas. En la primera etapa, entran los que estarán al tope de la pirámide. A esos se les ofrece que mientras más personas entren debajo de ellos, más ganarán, ya que estos recibirán dividendos/comisiones directas de todas las personas debajo de ellos.

Estos, ciertamente ven mucho dinero en sus bolsillos, y son los que se convierten en los evangelizadores del esquema. Estas personas están dispuestas a mostrar los cheques que reciben, los autos y casas que compraron, y como dejaron sus empleos para convertirse en personas independientes. Estos son unos muy pocos...

O en otras palabras, a este pequeño y reducido grupo inicial, se les baña de dinero para que sirvan de "ejemplo vivo" a los demás de que "el negocio es real y funciona".

Notemos sin embargo, que en todo momento, todo nuevo socio tiene que aportar un dinero "para entrar en el negocio". Sin embargo, lo aportan felizmente ya que hacen un simple cálculo con lo que van a ganar, y según ellos, en pocas semanas recuperarán la inversión (el que ya esté pensando por esa vía, es señal de que ha mordido el anzuelo)...

Aquí entonces entramos a la segunda etapa, en donde crece la pirámide. Durante su crecimiento, todos están muy felices. Muchos hablan del dinero que hacen, entran a sus amigos, esos entran a sus otros amigos, y todo aparenta muy feliz como si estuviésemos en Alicia en el País de las Maravillas...

Sin embargo, tras bastidores lo que está ocurriendo es muy diferente a lo que los integrantes de la pirámide creen que está sucediendo.

En estos esquemas, hay que disfrazar el fraude inventándose la empresa algún tipo de negocio aparentemente legal y real, con lo cual es que todo el mundo gana. Hay miles de variaciones de esto, pero en el caso de TelexFree, la promesa es que si todos los días pones una cantidad X de anuncios en X portales, ya tienes asegurado tu dinero cada semana.

Lo cómico del caso es que en este caso en específico de TelexFree un amigo me mostró la tarea que tenía que hacer (poner anuncios manualmente en diversos portales), y le expliqué que eso mismo que él estaba haciendo a mano para TelexFree, la empresa pudo automatizarlo por su cuenta sin contratar un solo ser humano, y a un costo extremadamente menor, por lo que en realidad eso de colocar anuncios no es más que una excusa para poder alegar que el negocio es "legal y real".

Lo que realmente esta sucediendo es que en negocios como estos el dinero no viene del trabajo que realizas, sino que viene del capital que pagan los nuevos miembros de la pirámide. O en otras palabras, el dinero que te pagan semanal o mensualmente, no viene de las ganancias de la empresa por vender un producto o proveer un servicio, sino que es dinero que viene directamente del "monto de entrada" que pagan los nuevos miembros de la pirámide.

O en otras palabras, los que están abajo de la pirámide pagan los "beneficios" hacia los que están arriba de la pirámide.

Eso, como lógicamente se pueden imaginar con el más mínimo de sentido común, es un esquema insostenible, ya que llega un punto en donde se desacelera la velocidad de entrada de nuevos socios (es decir, la pirámide empieza a dejar de crecer), por lo que ahora hay menos personas entrando en la base de pirámide para alimentar los que están arriba, y eso nos lleva a la próxima etapa de este tipo de estafas...

Cuando llegamos a este punto, los estafadores "administradores" del esquema se inventan todo tipo de artimañas bien disfrazadas para desalentar la vida en la pirámide. En el caso específico de TelexFree, sus miembros en semanas recientes han visto como ahora "hay que trabajar más" para esencialmente obtener lo mismo que antes, o si trabajas igual que antes, obtienes menos beneficios. Eso se debe, obviamente, a que no hay dinero para pagarle a todo el mundo.

Y esto es el inicio de la última etapa de estos esquemas: Cuando se llega al punto en donde la pirámide es matemáticamente insostenible (ya que nunca ha habido un centavo en el banco para pagarle a nadie, ya que como les expliqué el dinero proviene de nuevos socios, mientras que los que operan la pirámide se hacen de cientos de millones de dólares que extraen del dinero de los demás y que no es invertido en nada), la pirámide empieza a colapsar...

El colapso puede tomar varias vías. En una de ellas, los fundadores desaparecen con sus millones y nadie sabe de ellos. En otra variación, estos declaran la empresa en "bancarrota", pero se quedan con todo el dinero que extrajeron de los "socios". En otra modalidad, las autoridades se dan cuenta de lo que realmente está sucediendo y apresan a sus fundadores, pero para entonces es usualmente demasiado tarde y el dinero de todo el mundo ya está seguramente guardado en cuentas bancarias del exterior.

Y en todos los casos, siempre ocurre una estampida, en donde cuando los participantes ingenuos de la pirámide se dan cuenta que el negocio se está yendo abajo, todos quieren sacar su dinero, pero por lo general ya es demasiado tarde y te quedas sin un centavo.

Pero quizás lo más triste del caso, es que muchos, al notar la realidad, la quieren evadir, al no querer admitir que fueron timados, o queriendo creer el gran cuento de que la empresa "quebró por causas ajenas o por el mal estado de la economía", cuando desde el día 1 que se creó el negocio sus fundadores sabían exactamente todo esto que les estoy diciendo, y su propósito siempre fue el de hacer ricos a unos pocos (que servirían para correr la voz), mientras estafaban a millones de inocentes...

Finalmente, la pregunta ahora es, ¿tendrán agallas las autoridades de nuestros países para tomar carta del asunto y pasar legislación que castigue con mil años de cárcel a estos %^#&@*# estafadores?

Actualización del 25 de Marzo 2014: TelexFree fue sorprendida lavando US$10 Millones de dólares en Ruanda. Detalles en este artículo posterior en eliax.

Actualización del 14 de Abril 2014: TelexFREE se declara en bancarrota en los EEUU.

autor: josé elías


Eliax explica: El verdadero significado de la luz amarilla en los semáforos viales
eliax id: 10972 josé elías en feb 19, 2014 a las 04:16 PM (16:16 horas)
SemáforoeliaxEste artículo de hoy posiblemente cause risa a unos cuantos lectores de eliax, pues cuando lo supe el dato que les transmito hoy ciertamente causo risa en mi, ya que era de los que creía conocer el significa de la luz amarilla en los semáforos viales, hasta el día que me detuvieron (e hicieron asistir a un curso de 2 horas) por pasarme inadvertidamente una luz amarilla...

Sucede que si le preguntamos a alguien ¿qué significa la luz amarilla en un semáforo?, es bastante posible que nos respondan algo similar a una de estas dos respuestas:

1. La luz amarilla significa que puedes seguir de largo pero con cuidado ya que pronto cambiará a la luz roja (lo que yo creía).

2. La luz amarilla significa que debes acelerar y apresurarte antes de que esta cambie a roja (lo que muchos asombrosamente creen).

Sin embargo, ese no es el significado de la luz amarilla...

La luz amarilla significa, literalmente, lo mismo que una luz roja. Y así se estipula en las leyes de tránsito de todos los países, es nuestro deber desacelerar y detenernos antes de llegar al semáforo.

La única excepción a la regla (es decir, el único escenario bajo el cual se te permite legalmente cruzar una luz amarilla) es si tu vehículo está a pocos metros (como por ejemplo, 3 metros) de la linea de cruce (como por ejemplo, una esquina), ya que no puedes detenerte a tiempo si tu vehículo está en movimiento.

Pero viene la pregunta, ¿si la luz amarilla significa lo mismo que la roja, por qué existe, cuál es su función? Pues tiene una existencia bastante lógica: Cuando ves la luz amarilla, eso significa que el semáforo se prepara a cambiar a verde en la otra dirección, y por tanto la duración de la luz amarilla es una medida de precaución para que los imprudentes (o los que estaban muy cerca de la linea de cruce cuando salió la luz amarilla) no choquen con el tránsito a cambiar). Ya cuando el semáforo se pone en rojo es que cambia a verde al otro lado.

Noten que aunque en sus ciudades quizás la policía de tránsito ignore esta regla, que es bueno conocerla ya que en la mayoría de los países del mundo en donde existen semáforos, cualquier policía de tránsito tiene el derecho de detenerte (y multarte, y en algunos casos retener tu vehículo) si te pasas de una luz amarilla. Por lo que si estás en un país o región en donde nunca has estado antes, y no conoces las particularidades de tránsito locales, es bueno tener precaución adicional de no comerte las luces amarillas, ya que de tu no saber esta regla fácilmente puedes terminar con una buena multa inadvertidamente...

Así que ya saben, ya no tienen excusas, aunque lamentablemente algo me dice que pocos serán los que hagan caso de este curioso dato... :)

autor: josé elías


Triste día para consumidores: En EEUU matan Neutralidad de Red. Explicación eliax
eliax id: 10898 josé elías en ene 16, 2014 a las 12:10 AM (00:10 horas)
InjusticiaeliaxMis amig@s lectores, hoy es un triste día para consumidores, y considero muy importante que estén al tanto de esta noticia...

Sucede que la Corte de Apelaciones para el Distrito de Columbia en los EEUU acaba de anular el concepto de la Neutralidad de Red entre los ISP (Internet Service Providers).

Primero un poco de terminología básica: Un ISP no es más que la empresa que te dota de Internet, que en muchos casos es también tu empresa de telefonía fija o móvil, y/o de televisión por cable.

En cuanto al concepto de Neutralidad en la Red, este es un concepto del cual llevo 8 años hablándoles en eliax, y trata del hecho de que los ISPs deberían tratar con la misma prioridad todo el tráfico de Internet que pase por sus redes, o al menos, no deberían degradar o bloquear deliberadamente el tipo de tráfico que ellos deseen.

Pero, ¿qué significa esto? Pues que ahora los consumidores más que nunca estarán atados a los deseos y monopolios de servicios de sus ISPs, y en esto quienes más van a sufrir son todas esas empresas que ofrezcan servicios que compitan contra los de los ISPs.

El ejemplo más claro que viene a la mente es Netflix, y por extensión películas de iTunes y de Amazon Video, así como de otros como Hulu, Vudu, YouTube, etc. Y les explico como a continuación...

Supongamos que tu ISP te provee no solo de Internet. sino que también de TV por cable. Estos ISPs tienen acuerdos muy lucrativos con grupos que manejan no solo los canales tradicionales, sino principalmente con los canales premium de cable como son HBO, ESPN, Univision, TNT, FOX, Discovery, etc.

Los conglomerados que manejan estos canales tiene ya cerca de dos décadas peleando con todas sus fuerzas para tratar de retrasar lo inevitable: Eventualmente, nadie querrá subscribirse a todo un paquete de TV por cable solo para de entre los 200 canales que ofrecen, ver 2 o 3 regularmente como mucho. Así mismo tampoco querrán subscribirse al concepto de un canal de 24 con 20 a 50 programas semanales cuando a ti realmente solo te interesan ver 1 o 2 programas de ese canal.

O en otras palabras, estamos en el umbral de "TV a la carta" en donde empresas como Netflix, Apple, Amazon y Google/YouTube nos están permitiendo ver solo aquellos programas que deseamos, y pagar solo por aquellos que deseamos.

Esto obviamente pone de cabeza el lucrativo modelo tradicional, abriendo camino a estas nuevas empresas y ofreciendo opciones a los consumidores que no tenían antes. Pero con la nueva medida en los EEUU (que esperemos no dure mucho y que no se esparza por todo el mundo) eso significa que si un ISP ve que sus subscriptores están utilizando mucho a Netflix o iTunes, estos podrán no solo degradar la velocidad ("ancho de banda") de estos servicios para que el video se vea de muy mala calidad (o tengas que esperas varias horas o días para que se descargue el video), o incluso para bloquear el servicio por completo.

Con esto los ISPs aseguran sus contratos con los monopolios tradicionales que ofrecen contenido para TV, así como obtienen ahora una licencia gratis para chantajear a Netflix, Apple, Amazon y Google, quienes ahora tendrían que pagarle a los ISPs (quienes pasarían ese costo a nosotros los consumidores) para seguir ofertando sus servicios.

Obviamente los ISPs le han dicho a la corte que ellos son buenos corderos y que no planean hacer tal cosa, pero esas afirmaciones no tienen peso legal ya que el solo decirlas no es un contrato social con el estado. Lo que estos ISPs tienen ahora es el poder legal de remover todo rastro de Neutralidad en la Red, y no duden que no tardarán mucho en utilizarlo...

Y ojo, que esto fue solo un ejemplo que les dí en el sector de video por Internet. Nada podrá detener a estos ISPs ahora de que chantajeen también a redes sociales como Facebook y Twitter, o sistemas de mensajería como Whatsapp, iMessage o Google Hangouts, o incluso ecosistemas enteros como el App Store de Apple, la tienda Google Play, o el Amazon App Store. Así que ya se pueden imaginar la titánica batalla que se nos avecina en el terreno legislativo debido a estas medidas...

documento oficial del gobierno de los EEUU sobre esta decisión (formato PDF)

autor: josé elías


GMail activó por defecto email SPAM desde Google+. Como protegerte ahora mismo en 3 pasos
eliax id: 10889 josé elías en ene 11, 2014 a las 12:10 AM (00:10 horas)
Tio Rico Mac PatoGMaileliaxDe entre todas las empresas del mundo, la empresa de la cual más utilizo todo tipo de servicios en la red es sin duda alguna Google, particularmente por lo útiles que son y al precio que son (gratis, salvo la penalización de perder algo de tu privacidad).

Pero a veces, Google "mete la pata", y esta vez es una de ellas, y de forma descomunalmente grande, y hoy en eliax les advierto de qué es lo que acaba de hacer Google, y como protegerte en tan solo un minuto...

Sucede que Google quiere hacernos tragar su red social Google+ por cualquier medio posible, y ha estado integrando a Google+ en prácticamente todos sus otros servicios con la esperanza de que de esta manera la adoptemos o de forma forzada, o al menos sin darnos cuenta (por ejemplo, la integración de YouTube con Google+ es tal, que muchas personas que están en ambos lados de esa cerca ni cuenta se dan que lo que escriben en YouTube se refleja en sus perfiles de Google+).

Y lo último de Google con esa integración es integrar Google+ en GMail de manera tal, que ahora cualquier persona que abra una cuenta en Google+ podrá enviarte emails sin ni siquiera saber tu email (los que te envían emails solo tienen que ver tu perfil, y podrán enviarte mensajes aun no sepan tu email, y si les llegas a responder tu email entonces pasa a ser de su conocimiento también), y por defecto de forma tal que aparenta no haber forma de evitarlo.

Al menos claro está, que sepas el siguiente truco...

Para desactivar esta calamidad, simplemente procedan a estos pasos (esto lo he probado desde un navegador web estándar en PC, Mac o Linux):

1. Entren a GMail y hagan clic en el icono de configuración que aparece arriba a la derecha (justo debajo de la foto o nombre del perfil de la cuenta), el icono que tiene forma de una ruedita de engranaje.

2. Busquen ahora la configuración titulada "Email via Google+" (en español es posible que diga algo como "Correo por Google+").

3. Ahora cambien lo que dice a la derecha que por defecto estará elegido como "Anyone on Google+" ("Cualquiera en Google+") y cámbienlo para que diga "No one" ("nadie").

Y eso es todo lo que tienen que hacer... (por ahora)...

autor: josé elías


El 61% del tráfico de la web en el 2013 fue de robots informáticos
eliax id: 10846 josé elías en dic 17, 2013 a las 12:10 AM (00:10 horas)
BotsSi les preguntaran que estimaran el porcentaje de todo el tráfico de la Web que representa el tráfico de aplicaciones dirigidas por seres humanos, versus el tráfico generado por "bots" (es decir, robots en software que manipulan el Internet), ¿qué cifras dirían?

Pues aunque no lo crean, en el 2013 el 61% de todo el tráfico en la Web fue productos de estos bots.

Y si se preguntan ¿qué hacen esos bots? Pues más de lo que se imaginan... Para empezar, gran parte de estos son en realidad herramientas automatizadas para generar contenido SPAM (contenido no deseado, como publicidad para vendernos todo tipo de medicinas u otros productos), mientras que otros son utilizados para fines criminales (como para infectar máquinas y robar datos personales).

Así mismo existen unos especializados diseñados para ataques a gran escala (del tipo DDoS), creados por hackers, instituciones y/o gobiernos con el fin de incapacitar a equipos conectados a redes, o incluso violarlos a fuerza bruta para varios fines (desde espionaje hasta guerra cibernética).

Mientras que otros son más benignos, como buscadores web (como el de Google, o los de Microsoft y otras empresas más especializadas), y otros se especializan en manipular publicidad y estadísticas de usuarios.

En fin, hay para todo uso y propósito, y es asombroso que en esencia ya dos terceras partes de todo el tráficos a páginas web provenga de estos bots automatizados (o manejados remotamente).

Y noten que la cifra apenas el año pasado era de un 51%, por lo que hablamos de un incremento de un 21% en apenas 12 meses, lo que nos da una idea de la tendencia...

fuente

autor: josé elías


Legalizan oficialmente la venta de Marihuana en Uruguay. Opinión eliax
eliax id: 10830 josé elías en dic 11, 2013 a las 08:56 AM (08:56 horas)
Canabis - Marihuanaeliax - Para Mentes CuriosasUruguay acaba de convertirse en un país que oficialmente permitirá la venta de Marihuana en esa nación, y esto, como es de esperarse, ha generado todo tipo de reacciones en todo el mundo, tanto a favor, como mayoritariamente en contra.

En cuanto a mi posición al respecto, apoyo totalmente la medida, y hace un tiempo atrás ya expliqué en un artículo bastante detallado al respecto acá mismo en eliax (que recomiendo lean) el por qué apoyo este tipo de medidas (y en el video que les dejo abajo, del presidente uruguayo José Mujica, creo que él toca algunos de los puntos básicos de por qué hay que legalizar este tipo de cosas).

Y ojo, que no estoy a favor del consumo de drogas (ni las he consumido ni planeo consumir), y ojo que tampoco recomiendo que nadie las utilice, y que incluso soy de la opinión que en la mayoría de los casos son un riesgo (en muchos casos, terminales) para la salud de las personas, por lo que quizás se preguntarán como alguien que piense así puede apoyar semejante cosa, y las razones, una vez más, las expuse en este artículo anterior que recomiendo lean acá en eliax.

Pero como avance, todo se reduce a estos puntos: El mercado ilegal de drogas a lo único que conlleva es a la violencia, a un exceso de uso de recursos del estado para contrarrestarla, a más adictos a otras drogas, a temas de sobornos, y a más muertes.

Incluso, como expliqué en mi artículo anterior, ya tenemos ejemplos históricos de casos en donde se prohibían cosas a la ciudadanía, y los efectos que eso tuvo en ella, así como casos en donde se permitieron cosas a los ciudadanos, y los efectos que eso tuvo también en ellos. Y en ambos casos la lección en la misma: Prohibición conlleva a mercados clandestinos y la violencia, y liberación conlleva a crear más conciencia en las personas sobre el consumo ya que se habla libremente del tema y sin tabúes.

En cuanto a los detalles de cómo se implementará esto en Uruguay, inicialmente será el estado que distribuya la Marihuana, y el único requerimiento para consumirla es simplemente que uno se registre en una base de datos antes de comprarla. Tan sencillo como eso, lo que permitirá al estado monitorear el estado del consumo, y el estado de salud de los consumidores, entre otros factores (como frecuencia y cantidad de consumo, edad, etc).

Finalmente, recomiendo una vez más leer mi artículo anterior de inicios del año pasado en eliax al respecto, pues creo que tiene varios puntos que los harán ponderar y reflexionar un poco más sobre este tema...

Video a continuación (enlace YouTube)...


autor: josé elías


8 días para mi posible oportunidad de ir al espacio. Mi fin de semana trabajando...
eliax id: 10787 josé elías en nov 24, 2013 a las 02:31 PM (14:31 horas)
Teclado de trabajoeliaxHola amig@s lectores,

Como ya saben, en 8 días inician mis pruebas físicas en el Centro Espacial John F. Kennedy, en la Florida, EEUU, en donde competiré contra otros 99 países más (mientras represento a la República Dominicana) en el concurso AXE Apollo Space Academy, en donde de ganar, iría al espacio el próximo año, y desde hace un par de días he estado reportando diariamente información al respecto, así como mi estado de ánimo y alguno que otro pensamiento aleatorio que me viene debido a toda esta aventura...

Antes de ayer les mencioné de todos los detalles de las pruebas, y ayer les hablé de lo que generalmente empaco en mi maleta en preparación para el evento.

Y hoy les menciono brevemente qué he hecho en este fin de semana...

¿Qué he hecho en este sábado pasado y hoy domingo? Pues salvo compartir con mi familia, me la he pasado mayoritariamente trabajando en cuestiones de mis labores como consultor tecnológico y de negocios, con el fin de dejar todo listo y libre en mi agenda para la semana del 2 al 6 de Diciembre.

Y esa es otra lección que espero llegue al interior de los más jóvenes: Si tienen un sueño, es bastante probable que tengan que hacer sacrificios, pero si se mantienen enfocados, y piensan tanto en lo emocionante que es el trayecto para conseguirlo y lo gratificante que puede ser el conseguir el sueño al final, entenderán que al final de cuentas no es tanto un sacrificio que hacen sino una inversión en ustedes mismos.

Sí, una inversión, pues para mi cada persona es como una empresa, una empresa que debe subsistir (en el caso de los humanos, eso significa comer y tener un techo bajo el cual dormir), y crecer (estudiar una carrera, aprender sobre ti mismo, aprender cosas nuevas del universo que nos rodea, obtener más responsabilidades productivas en la vida, afectar positivamente la vida de las personas, etc).

Pero sobre todo, una empresa quiere prosperar, y en el caso empresarial una empresa prospera cuando hay ganancias y/o cuando llega a ciertas metas, y en el caso personal una persona prospera cuando se siente que ha sobrepasado su estado natural de decaer si no hace nada, de haber crecido como persona, de haber dejado un granito de arena en el mundo, de saber que su existencia importó a al menos alguna otra persona, de haber alcanzado metas, de saber que no desperdició su tiempo en la vida. Y esas cosas, nos traen felicidad.

Y si esas cosas nos traen felicidad (y buscar la felicidad es en mi opinión, el sentido que todos deberíamos darle a la vida), entonces podemos considerar esos sacrificios más bien como una simple inversión, y por tanto podremos enfrentar tales retos y sacrificios mucho más a gusto, incluso con una sonrisa de lado a lado como hago generalmente yo, pues yo no pienso en el sacrificio que estoy haciendo en el momento, yo pienso constantemente en la meta final...

AXE

autor: josé elías


El problema del SPAM en Facebook, y qué hacer al respecto
eliax id: 10770 josé elías en nov 18, 2013 a las 12:09 AM (00:09 horas)
FacebookeliaxHe aquí un problema que la mayoría de usuarios de Facebook quizás conozcan, pero que no están conscientes de su magnitud: SPAM.

Hoy quiero hablarles brevemente de lo que ocurre tras bastidores, y de lo que cada uno de ustedes puede hacer para ayudar (es muy simple, y les gustará saberlo).

Como sabemos, con más de mil millones activos, era solo cuestión de tiempo para que el tema de SPAM (que en este caso significa anuncios o posts no deseados, en muchos casos con fines de anuncios promocionales, o contenido inapropiado) llegara a niveles epidémicos, y ese día está llegando.

Pero, muchos dirán, "no veo el gran problema, apenas veo uno o quizás tres anuncios por día en los grupos que visito en Facebook", y lo que sucede es realmente lo siguiente: Facebook ha dejado el problema del SPAM principalmente para que sea la misma comunidad, o más específicamente, los administradores de los grupos, los que reporten y eliminen en SPAM.

En mi caso en particular, administro dos grupos en Facebook, el grupo oficial de eliax, y el grupo oficial de DevelopersX, y en ambos el nivel de SPAM aparenta ser extremadamente bajo (para algunos, inexistente), pero lo que realmente ocurre es que yo me paso atento a cualquier intento de SPAM, y lo borro tan pronto lo encuentro, así como reporto a la persona para que su cuenta sea cancelada o puesta en observación.

Para que tengan una idea, diariamente en ambos de esos grupos llegan al menos unos 30 a 50 intentos de SPAM diariamente, intentos que vienen en dos formas: (1) Personas que quieren hacerse miembros del grupo pero que detecto a tiempo que no son cuentas reales, y (2) personas que ya son miembros del grupo y que ponen contenido SPAM.

Y es aquí en donde entran ustedes...

Por si no lo sabían, en todos los grupos a los que pertenecen ustedes tienen el poder de identificar y reportar SPAM, y es tan sencillo como esto: Al margen derecho del artículo que ofende, veránun menú con una fecha hacia abajo que al desplegarlo les dará la opción o de (1) reportar el artículo al administrador o de (2) reportarlo como un "abuso" a Facebook.

Aparte de eso, una cosa que sugiero hagan es que primero visiten el perfil de esa persona, y cuando estén en su perfil hagan clic en el menú de la derecha de esa persona (al lado de la tuerca redonda, con una flecha hacia abajo) y elijan la opción de "reportar/bloquear" a esa cuenta (Facebook les preguntará por qué en ese momento, simplemente elijan la opción del motivo de reportar a la persona).

Con hacer eso, no solo me ayudarán a mi y a los otros administradores de grupos, sino que ustedes mismos recibirán mucho menos SPAM en sus muros de Facebook.

Por otro lado, quiero decir que este tema del SPAM en Facebook para personas como yo que administramos grupo es una gran cruz que tenemos que cargar, y algo que definitivamente no aprecio y que me gustaría Facebook combatiera con mejor efectividad, pues honestamente es una de esas cosas que en mi caso en particular hacen que me den cada vez menos deseos de crear comunidades en esa red social...

autor: josé elías


Inicia la carrera de protección de impresiones 3D con Disarming Corruptor. Eliax explica
eliax id: 10750 josé elías en nov 11, 2013 a las 12:11 AM (00:11 horas)
Disarming Corruptor¿Recuerdan en Mayo de este año 2013 cuando surgió en Internet un plano tridimensional para una pistola? Para mi, eso fue un evento tan trascendental que incluso le dediqué todo un editorial acá mismo en eliax, "Editorial eliax: La primera arma impresa en 3D a replantearnos el mundo", que recomiendo lean pues como verán, muchos de los temas que cubrí en ese artículo están empezando a verse con la noticia de hoy...

Sucede que un tal Matthew Plummer-Fernandez trató de imprimir en un centro comercial que opera una de esas nuevas impresoras 3D, una escultura que contenía la figura de Mickey Mouse, y la empresa negó permitirle imprimir la escultura ya que violaba los derechos de Disney.

Ese evento le dio a Matthew una idea: Crear un programa que permitiera que uno cifrara visualmente la imagen a imprimir, para así poder compartirla con cualquiera por Internet libremente. Y con eso nació el programa Disarming Corruptor.

¿Que hace este programa? Pues algo bastante simple pero efectivo... En vez de tomar el archivo 3D que define la figura tridimensional a imprimir, este programa toma la geometría en sí de la figura y la distorsiona.

Es decir, el archivo en sí no está cifrado y está libre a la inspección, pero cuando abres el archivo en un programa de diseño e impresión 3D, lo que ves es una imagen distorsionada del objeto.

¿Y cómo logra este programa esto? Pues proveyéndote de 7 controles, en donde cada uno puede tomar un valor de entre 1 al 100, y que al manipular esos controles eso tiene como consecuencia que la imagen se distorsiona en distintas formas, terminando uno con un objeto que en nada se parece al original.

Algunas de esas modificaciones podrían ser por ejemplo el anchar el objeto, el retorcerlo sobre algún eje, el doblarlo, etc. Sería como tomar una escultura hecha de masilla y retorcerla hasta dejarla irreconocible.

Posteriormente, para restaurar al objeto original, simplemente aplicas los 7 valores que cambiaste de forma inversa, lo que obviamente produce el objeto antes de las distorsiones.

La idea sería entonces que si quieres compartir un archivo 3D con algunos amigos, simplemente tomas el objeto original, lo distorsionas, lo subes a cualquier sitio público de Internet, las otras personas lo descargan, y después de forma privada tu les provee los 7 valores que necesitan para de-distorsiones el objeto original.

Este programa, independientemente de qué tan efectivo o no termine siendo, es un primer paso en lo que será toda una carrera del gato y el ratón en ese aspecto, en donde un grupo de investigadores buscarán la manera de encontrar archivos que violen alguna ley o derecho, y otros creando nuevos métodos para esconder tales archivos.

Esto, no lo duden, es algo de lo que veremos muchísimo más, pues como aludí en el editorial que recomendé leer en el primer párrafo de este artículo, las impresoras 3D serán parte de nuestra vida cotidiana en un futuro no lejano, y cualquier persona podrá imprimir prácticamente cualquier cosa en su hogar, desde armas y ropa, hasta cuadros de pinturas famosas y medicinas, lo que ocasionará todo un nuevo dolor de cabeza en la sociedad, en donde por un lado de la balanza tendremos los derechos de los creadores, y por el otro los deseos de los consumidores...

El futuro, mis querid@s amig@s lectores, será mucho más interesante de lo que muchos se imaginan...

página oficial de Disarming Corruptor (con video explicativo)

autor: josé elías


Increíble: badBIOS, un virus/troyano por ultrasonido de PC a PC. Explicación eliax
eliax id: 10744 josé elías en nov 4, 2013 a las 12:10 AM (00:10 horas)
badBIOS virus troyanEsto, lamentablemente es una noticia increíble que hubiese querido nunca tener que haber reportado en eliax, pero ente todo lo malo que tiene, hay mucho también que admirar... Y créame que esto les afectará la vida de formas que hoy apenas podemos empezar a imaginar, por lo que continúen leyendo...

El tema se trata del virus/troyano más sofisticado de todos los tiempos, tan sofisticado que a la fecha todavía no se entiende al 100% cómo funciona.

Se trata de algo que los investigadores han llamado "badBIOS", y cuando les explique lo que hace creerán que están leyendo una novela de ciencia ficción del futuro...

Pero para explicar cómo funciona esta obra de arte del crimen cibernético, noten como fue que lo encontraron: Unos investigadores estaban un día normal común y corriente haciendo sus labores cotidianas, cuando de repente detectaron mucha actividad en una de sus PCs, y al rato, notaron más actividad en otras PCs, llegando un tiempo en que todas las PCs del laboratorio estaban infectadas, pero ¿de qué? ¿y cómo se propagó la infección?

Lo primero que hicieron los investigadores fue lo que se hace generalmente en estos casos: Limpiar el sistema operativo del disco duro, y volverlo a instalar. Pero, apenas minutos después, aun con una copia totalmente limpia y actualizada del sistema operativo, este volvía a infectarse, dejando a los investigadores rascándose la cabeza...

Así que prosiguieron al siguiente paso: Desconectaron todas las máquinas de las redes locales, volvieron a instalar los sistemas operativos, y reiniciaron. ¿Resultado? El virus o lo que sea que los estuviera atacando, regresó, dejando a los investigadores pasmados.

En este punto los investigadores decidieron tomar la cosa bien en serio, y empezaron a desarmas las máquinas, pieza por pieza, reinstalando el sistema operativo cada vez, y viendo lo que sucedía... Le sacaron primero la tarjeta de WiFi (pues sospechaban que quizás el virus activaba el WiFi para replicarse, y escondía el hecho de que WiFi estaba activo), así como desconoectaron cualquier medio de comunicación de red o con el mundo exterior, desde tarjetas de red y Bluetooth, hasta discos externos.

Y aquí lo asombroso: El virus volvía a activarse...

En este punto, si los investigadores hubieses sido supersticiosos es posible que hayan pensado que estaban siendo azotados por un fantasma que les jugaba una broma, pero se pusieron a pensar y decidieron hacer incluso algo más extremo: Desconectar la máquina de la electricidad, y dejarla ahora totalmente aislada del mundo, como una caja negra, para ver lo que sucedía. ¿Y el resultado? Ya lo adivinaron, el virus milagrosa y asombrosamente volvía a activarse...

Yo me imagino que en este punto, con los pelos de punta y la boca abierta, estos investigadores estaban ya en un estado que no podían creer lo que estaban presenciando, pero para su crédito, no se dieron por vencidos.

Lo próximo que hicieron, ya como desesperación, sin saber lo que hacían realmente, fue desconectar el micrófono y los parlantes/bocinas de las PCs, e increíblemente eso sí funcionó, parcialmente.

Esta vez, el virus se volvió a activar en las PCs ya infectadas, pero no infectaban a otras máquinas, por lo que los investigadores llegaron a una alucinando conclusión: De alguna manera, este sofisticado software maligno, utilizaba sonidos ultrasónicos emanados por los parlantes, y utilizaba el micrófono de las otras PCs como punto de entrada para el ataque, en esencia creando una red virtual de datos con ultrasonido entre una máquina y otra.

Noten que por "ultrasonido" queremos decir "sonidos que no son escuchados por oídos humanos" (pero sí por equipos electrónicos), eso debiéndose a limitaciones en nuestros oídos que por lo general no escuchan sonidos de muy baja o de muy alta frecuencia.

Pero como si fuera poco, y esto es tan increíble como ese hecho, este virus infectaba no solo a PCs con Windows, sino con virtualmente cualquier sistema operativo conocido, desde Linux y Mac, hasta otras versiones de UNIX.

O en otras palabras, este es la madre de la madre de la madre de todos los virus y troyanos jamás creados.

Pero, ¿qué es lo que está sucediendo aquí? Pues por el momento no se sabe cual fue el vector (mecanismo de infección) inicial. Pudo haber sido una memoria USB, un disco externo, una archivo descargado, cualquier cosa. Lo que sí se sospecha es que en algún momento, el código infectó la máquina y modificó no solo el sistema operativo principal, sino que incluso el BIOS de la máquina.

El BIOS, para el que no sepa, es un sistema operativo pequeño y de más bajo nivel que viene en las placas madre de las PCs, y que es al cual se conectan Windows, Linux y OS X.

O en otras palabras, este virus tiene la capacidad para hacer el flashing del BIOS en su interior, en esencia permaneciendo oculto sin importar cuantos sistemas operativos uno le instale, ya que al instalar el sistema operativo madre, el BIOS inmediatamente lo infecta.

Lo otro increíble que hace este virus es que desde que logra esparcirse a otra máquina (por cualquier mecanismo tradicional, sea por memorias USB, archivos, redes LAN, WiFi, etc), automáticamente forma una comunidad que se cuida a sí mismo, de modo que por ejemplo si alguien trata de remover el virus de una máquina, un proceso alterno observa ese proceso de limpieza, y protege al virus original para que se restaure automáticamente.

Incluso se sospecha que este si logra conectarse a Internet se actualiza automáticamente a versiones más resistentes, mutando para evitar detección y para protegerse mejor.

Pero, ¿quién crearía semejante virus y con qué fin?

Pues (y ya esto es especulación mía acá en eliax) hay un par de candidatos (en vez de miles de candidatos), y la lista es bastante corta por una razón muy específica: Quien sea que puede escribir algo como esto, tiene muchos recursos a su disposición, y por recursos me refiero a todo tipo de recursos: Hackers super-talentosos, tiempo, dinero, e información de bajo nivel muchas especificaciones técnicas necesarias para lograr hacer esto a tal escala.

Eso significa que la lista se reduce o a (1) algún gobierno en específico, o a (2) el crimen organizado (que recordemos, el crimen por Internet hoy día genera muchísimo más dinero que el crimen tradicional "en las calles").

¿Y para qué fin crear un arma como esta?

Pues si eres el crimen organizado ,para fines de obtener dinero por medio de violación de identidad en sistemas financieros, extorsión, y venta de información al mejor postor.

Y si eres un gobierno, para fines de espionaje, contra-inteligencia y control. Esto por ejemplo permitiría un nivel de espionaje sin precedentes, evitando no solo detección, sino permitiendo incluso control de equipos del enemigo.

Con esto por ejemplo sería posible un escenario en donde una nación tome control de algunos mecanismos de defensa de misiles y armas nucleares, para en esencia dejar al enemigo desarmado en muchos aspectos.

Y en cuanto a otros usos, les aseguro que no podemos ni empezar a imaginarnos...

Y si se preguntan ¿fuera del crimen organizado, cuáles naciones tienen el talento para lograr esto? La respuesta es "los mismos sospechosos de siempre": Los EEUU, China, Israel, el Reino Unido, Alemania o Rusa.

Así que ya saben, si antes no confiábamos de nuestros dispositivos electrónicos, ahora mucho menos...

Nota: Este es un buen momento para leer un editorial que escribí hace 4 años titulado "Editorial eliax: La Era de los Cánceres Informáticos (mas allá de los virus)".

Actualización: Esta noticia ha generado mucha polémica entre los expertos. Unos la llaman una noticia falsa, otros dicen que es cierta, y otros dicen que los investigadores que hicieron este estudio llegaron a los conclusiones incorrectas. Noten sin embargo que el portal que inicialmente reportó esto fue ArsTechnica, un portal especializado en artículos técnicos y de muy buenos credenciales e historial, por lo que no podemos descartar esto como un fiasco (aunque ciertamente, podría ocurrir que les tomaron el pelo, y a todos nosotros).

Al final de cuentas, en este caso creo que lo que queda es obtener confirmación (o no confirmación) por terceros de forma independiente para ver si realmente lo que tenemos frente a nosotros es lo que parece...

Actualización del 1 de Diciembre 2013: Esta técnica de crear redes acústicas ciertamente es posible, y ya pueden descargar un artículo científico con los detalles para su reproducción en este enlace.

autor: josé elías


Hackers duplican huella dactilar con impresora 3D para violar a Touch ID. Opinión eliax
eliax id: 10661 josé elías en sep 22, 2013 a las 08:01 PM (20:01 horas)
eliaxHace unos días se ha abierto una recompensa en Internet para ofrecer unos US$16,000 dólares a quien sea que rompa la protección de Touch ID (el sensor de huellas digitales y sus tecnologías de cifrado asociadas) en el iPhone 5S. Y no, todavía nadie a podido romper la protección, pero un grupo de hackers (el Chaos Computer Club, o CCC) decidió tomar otra ruta: Duplicar una huella humana con una impresora 3D y algunos conocimientos de materiales.

A la fecha, sensores que no son resistivos y 3D como el del iPhone 5S, podían ser fácilmente pasados con solo fotocopiar una huella digital, imprimirla ante cualquier material biscoso, y poniéndolo sobre el sensor, técnica que no funciona con el lector del iPhone 5S.

Así que los hackers del CCC probaron otra técnica (fuente): Subir una dimensión más...

Para lograr el truco, lo que hicieron fue primero escanear una huella digital a 2400 dpi (2400 puntos por pulgada), pues el sensor del iPhone 5S detecta copias de baja resolución. Para que tengan una idea, una revista de la mejor calidad del mercado, está impresa a apenas 300dpi, por lo que hablamos de multiplicar por 8 la resolución.

El próximo paso fue limpiar a mano (imaginen, Photoshop) cuidadosamente toda la huella (lo que sin duda tomó un poco de tiempo), para obtener una imagen de la huella "limpia".

El paso siguiente fue convertir esos trazos de la huella con un programa especial de 2D a 3D, sin duda también dotando de los surcos de profundidad.

Posterior a eso, enviaron el nuevo archivo que representa la huella del dedo en 3D, a una impresora tridimensional láser (no las relativamente baratas de baja resolución, sino las que imprimen en 3D a altas resoluciones) para esculpir la huella sobre látex (un material que se utiliza mucho en efectos especiales y maquillaje), y después se humedeció.

El paso final fue poner la huella tridimensional y húmeda sobre un dedo normal, y presionar sobre el sensor. Y voila, el iPhone 5S cedió...

Opinión eliax

Ahora bien, por alguna razón extraña hay cientos de blogs actualmente celebrando este hecho, llamándolo una victoria sobre nuestra privacidad, y un sinnúmero de otras cosas con poco sentido, así que aclaremos unas cuantas cosas.

1. Este proceso no es tan trivial como lo quieren hacer creer los mismos hackers del CCC, ni como reportan algunos medios que no entendieron bien la técnica utilizada. La persona promedio no puede replicar esto tan fácilmente, al menos que tenga acceso a una impresora tridimensional del tipo láser y sepa lo que hace.

2. Es mucho más fácil sencillamente adivinar un código de 4 dígitos para desbloquear un celular, que hacer todo este proceso.

Y la pregunta es, ¿hace esto al iPhone 5S, o cualquier otro celular de otra empresa que implemente esta tecnología, menos seguro que utilizar simples claves numéricas? La respuesta corta es no.

Recuerden que cualquier entidad que tenga el conocimiento y los recursos financieros, de tiempo y personal para hacer todo esto, puede acceder a tus datos de formas mucho más sencilla que esto. Es muchísimo más fácil tener una cámara apuntando a tus manos en un supermercado para saber que código entras en tu celular (o que patrón de dedos mueves en tu pantalla, como se puede hacer en Android), que el buscar una buena huella de tu mano y hacer todo este proceso.

Incluso después de haberse demostrado esta técnica, Touch ID (y futuros clones) será muchísimo más seguro que cualquier otra tecnología de claves de la actualidad.

Noten además que nada impide que Apple (o Google, o Samsung, o Amazon, o Microsoft, o quien sea) implemente esta tecnología en conjunto a una clave tradicional para cosas que sean mucho más sensitivas que entrar a tu celular (como por ejemplo, el mover dinero), por lo que el mundo no se ha acabado con este desarrollo del CCC.

Y por otro lado, quien crea que la seguridad total existe, es un iluso, y ciertamente ningún profesional que haya trabajado unos pocos años en la industria debería esperar que la seguridad al 100% existe. Y no solo eso, como siempre le digo a clientes que aconsejo sobre estos temas: Si alguien quiere acceder a sus sistemas, y tiene toda la intensión de hacerlo, y suficiente dinero, lo podrá hacer casi con 100% de certeza.

Los sistemas se quiebran no solo a fuerza matemática bruta, sino además por "hacking social" (como por ejemplo, llamar a una secretaria y convencerla de que eres del equipo técnico de la empresa y que te de alguna clave que necesitas, como popularizó el hacker Kevin Mitnick), o en este caso, no atacando al sistema directamente sino replicando al usuario.

Ahora, ¿cuál es el gran problema de utilizar solo una huella digital para acceder a datos importantes? Pues que si algún día alguien se le da con replicarte tu huella digital, que entonces esa persona tendrá de por vida una clave maestra que pueda utilizar para este tipo de ataques.

Sin embargo, no duden que esta es apenas una primera versión de Touch ID, y que como expliqué recientemente esto es solo algo que por ahora Apple quiere probar con el iPhone 5S hasta perfeccionar, por lo que no me sorprendería o que veamos algún tipo de actualización de software, o futuras versión de Touch ID en futuros equipos de Apple que prevengan esta vulnerabilidad.

Yo personalmente, espero con ansias un iPhone 5S en mis manos, y pueden estar seguros que por primera vez utilizaré Touch ID para desbloquear mi iPhone, pues me encuentro tan arcaico y lento el sistema actual de mover dedos en pantalla, que sencillamente prefiero no bloquear mi celular y permanecer "inseguro".

Al final del día, hay que poner en una balanza las ventajas y desventajas de algunas cosas, y después tomar una decisión prudente. En mi caso, las ventajas del Touch ID son muchísimas más que esta desventaja de que alguien pudiese clonar mi dedo.

Finalmente, ojo, no estoy diciendo que estoy feliz por esto y que nada me preocupa, sino que hay que ser pragmático y práctico en la vida. La seguridad al 100% no existe, pero tecnologías como Touch ID continúan siendo muchísimo más seguras que las tradicionales claves que utilizamos a diario.

Actualización 24 de Septiembre 2013: Los hackers que lograron violar la seguridad de Touch ID aclararon muchas cosas sobre cómo lo lograron y crearon un nuevo video explicando el proceso. Como verán, ciertamente si se tienen los ingredientes para lograr el hack, y se sabe lo que hace, el proceso es relativamente sencillo. En este enlace pueden leer una explicación más abundante (en inglés) así como ver el video.

autor: josé elías


2 mitos sobre el nuevo iPhone 5C y iPhone 5S: Plástico y huellas digitales
eliax id: 10637 josé elías en sep 16, 2013 a las 12:10 AM (00:10 horas)
eliaxYa que estamos aun "calientes" con la salida del iPhone 5C y iPhone 5S, quiero aprovechar para barrer dos mitos que personas desinformadas han estado esparciendo por la web, concerniente a dos aspectos de estos dos celulares.

El primero tiene que ver con el dato erróneo de que supuestamente nuestras huellas digitales son almacenadas por Apple y que si alguien tiene acceso a estas nosotros estamos comprometidos de por vida con mala seguridad. Y el segundo tiene que ver con el hecho de que el iPhone 5C esté fabricado "en plástico."


El lector de huellas digitales del iPhone 5S

iPhone 5S Touch ID¿Sabían ustedes que las claves que utilizan en GMail, Hotmail, Yahoo, AOL, Apple, Facebook, Twitter y prácticamente todo servicio en Internet, no son almacenadas en esos servicios?

Pero entonces ustedes preguntarán, ¿si ellos no almacenan mi clave en sus centros de datos, cómo saben ellos que la clave que yo escribo es mi clave? Y la respuesta iluminará un poco el tema del sensor de huellas digitales de Apple, por lo que déjenme explicarles...

El truco está en una función matemática que se llama un Hash. Un Hash no es más que una función, la cual toma como entrada de datos cualquier cosa (como puede ser un archivo de notas, una clave, o un flujo de datos binarios cualquiera) y devuelve una secuencia de caracteres llamado un "hash" de eso que le diste. Y lo mejor de todo es que el "hash" siempre es del mismo tamaño (por motivos didácticos, asumamos 8 caracteres de largo, pero por lo general es de 16 a 32 de largo).

Así que por ejemplo, si le das tu clave a esa función Hash (digamos que tu clave es "MeGustaLeerEliax"), esa función te devuelve para atrás 8 caracteres como estos: "11223344".

Y lo importante de una función Hash es que esta te garantiza que siempre que le des "MeGustaLeerEliax", que esta siempre te devolverá "11223344".

La otra gran particularidad de una función Hash, y lo que la hace útil, es que no es posible utilizar la función en modo reverso. Es decir, es virtualmente imposible deducir que si tenemos "11223344" que eso significa que ese es el Hash de "MeGustaLeerEliax".

A esa particularidad se le dice que la función Hash es una función unidireccional, de una sola dirección. Es decir, se puede sacar un resultado de algo, pero no se puede obtener ese algo del resultado.

O en otras palabras, si Apple almacena "11223344" en sus servidores, es imposible para Apple (o para el FBI, CIA, o NSA) saber que tu clave es "MeGustaLeerEliax".

Pero volvemos a lo mismo, ¿cómo sabe Apple entonces cuando entro a mi cuenta que mi clave realmente es "MeGustaLeerEliax", si no tiene almacenado eso en sus bases de datos, y lo único que tiene almacenado es el Hash "11223344" de mi clave?

Pues realmente es sencillo: En el momento que escribes tu clave "MeGustaLeerEliax", lo que Apple hace es que crea un Hash de esa clave en ese momento, lo que le dará "11223344", y después Apple compara ese Hash con el que tiene almacenado en su base de datos (que en este caso, es también "11223344"), y si concuerdan, Apple deduce que eso significa que ambas claves son iguales, ya que el Hash de ambas claves es la misma.

Esto permite que empresas como Apple no conozcan tu clave, pero aun así sepan si la clave que escribes corresponde al Hash de tu clave que ellos almacenaron.

Eso también significa que incluso si Apple quisiera, que esta no podría deducir tu clave original basado en el Hash "11223344", ya que matemáticamente es imposible "darle para atrás" a la función Hash.

Y eso nos lleva al lector de huellas digitales de Apple...

Lo que Apple realmente almacena en sus servidores, no es una fotografía de tu huella digital, sino un Hash de algunos de los parámetros que Apple ha decidido leer de tu huella digital (cuyas combinaciones de potenciales cosas a leer, es bueno aclarar que son casi infinitas en la práctica).

Eso significa por ejemplo que Apple puede decidir que en tu huella digital va a leer 20 de 300 curvas, así como leer 10 de 200 descontinuidades en estas, así como leer el ángulo de 7 de estas 300 curvas, lo que le da a Apple una secuencia de números. Esos números serían tu clave, pero esa clave no es almacenada por Apple. Lo que Apple almacena es un hash de esa secuencia numérica.

¿Qué significa eso? Que si unos hackers entran a la base de datos de Apple, y roban tus datos, que estos no se llevan nada de valor, ya que no tienen la clave que se utilizó para generar el Hash resultante.

Eso significa también que incluso si ocurriera un milagro, o si los datos tuviesen una tabla con miles de millones de posibles combinaciones de claves que producen esos hash, que incluso así estos no tendrían nada que comprometería tu seguridad de por vida.

¿Por qué? Porque como les expliqué, una huella digital tiene miles de cosas (curvas, imperfecciones, etc), y Apple eligió para su algoritmo propietario un subconjunto de estos de forma arbitraria. Por lo que eso tampoco revela tu huella, sino que solo ciertos aspectos de esta.

Al final del día, lo que esto significa es que los "expertos" que están haciendo todo un revuelo en Internet con este tema, no tiene la menor idea de lo que están hablando y solo están repitiendo como loros lo que otros (que como ellos, no saben lo que dicen), dicen...

Y lo mejor de todo es que esto lo vamos a poder comprobar con evidencia empírica: En el momento que se haga el jailbreak/liberación del iOS 7 por parte de hackers, no duden que inspeccionarán el código de Apple para ver qué es lo que realmente se almacena en el dispositivo, y qué no, y casi les garantizo que encontrarán lo que describo en este artículo, que es la forma estándar y segura de hacerlo desde hace décadas.

Y si se preguntan, ¿pero como es que la NSA, FBI y CIA entonces entran a tantos sistemas en todo el mundo? Pues no es porque conocen las claves, sino porque rompen los mecanismos de cifrado de claves públicas/privadas, pero eso es material para otro artículo en eliax...


El plástico del iPhone 5C

iPhone 5CEl otro gran chiste en Internet en estos días es las burlas hacia el iPhone 5C ya que este está "fabricado en plástico"...

Sobre el plástico del iPhone 5C es importante entender una sola cosa: No todos los plásticos son fabricados de igual forma, ni con la misma fórmula, y no terminan con las mismas propiedades.

Usualmente, cuando hablamos de plástico en este contexto, uno imagina los celulares plásticos Android o de otras plataformas, como los de Samsung, que son plásticos muy flexibles, nada duraderos, y que aparentan muy frágiles.

Ese no es el tipo de plástico del cual está fabricado el iPhone 5C.

Para todos los sentidos prácticos, cuando tengan un iPhone 5C en sus manos, lo que aparentará es que el celular no está hecho de plástico, sino más bien de cerámica.

Eso se debe a los siguientes factores:

1. Apple solo utiliza productos premium en su construcción (el mejor proceso de plástico posible), y la fórmula del plástico que utiliza Apple en el 5C es muy diferente a la aleación compuesta de celulares Samsung.

2. En vez de utilizar varios moldes para el iPhone 5C, Apple saca el celular entero de un solo molde, lo que lo hace super resistente. Incluso, para fines prácticos aparenta tan resistente como uno de cerámica.

3. En vez de fabricar un molde con agujeros para tornillos como parte del molde (como lo hace todo el resto de la industria), Apple crea el molde solo, y después que este sale de su proceso, y se enfría, Apple después procede a hacer los agujeros con equipos especializados para tal fin. ¿Por qué? Porque eso hace que el molde sea muchísimo más resistente, ya que si se dejan los agujeros en el molde mismo, el calor hace que ocurran imperfecciones internas en torno a los agujeros que bajan su densidad e incrementan su flexibilidad.

4. Encima del plástico, Apple aplica una aleación compuesta, una especie de líquido protector, que no solo quita al material compuesto su look de plástico, sino además dota al iPhone 5C de una protección contra rayados y otras imperfecciones de los que sufren productos del clásico plástico en otros celulares.

En resumen, el iPhone 5C tiene poco que envidiar a celulares fabricados con cualquier otro método, y ciertamente está fabricado con un proceso muy superior a cualquier otro celular de "plástico" de mercado, y sus usuarios ciertamente no sentirán que tienen un producto "barato" en sus manos...

autor: josé elías


Análisis eliax: Descodificando el iPhone 5S/5C: La gran noticia fue Touch ID
eliax id: 10634 josé elías en sep 11, 2013 a las 12:10 AM (00:10 horas)
Touch IDeliaxHoy, en medio de toda la conmoción de Apple haber anunciado no uno, sino dos iPhones (leer sobre todo lo anunciado acá mismo en eliax), muchos quizás no han visto el gran panorama que se nos pinta ante nuestros ojos con lo anunciado por Apple hoy, ya que para mi la gran noticia de hoy no fue ni el iPhone 5S ni el iPhone 5C, sino la tecnología Touch ID de Apple.

Y esto debe traerles recuerdos del año pasado cuando escribí un artículo titulado "Análisis eliax: La gran noticia del WWDC 2012 fue... Passbook", en donde expuse mi teoría en detalle (pues ya llevo al menos tres años hablando del tema) de que Apple entrará al negocio de pagos electrónicos por medio de (1) Passbook, (2) nuestras cuentas de iTunes, y (3) los más de US$145 Mil Millones de dólares en efectivo que tiene la empresa depositado en sus bancos.

Y hoy, Touch ID agrega la penúltima pieza a ese rompecabezas...

Con Touch ID (disponible por ahora exclusivamente en el iPhone 5S) Apple da un último paso para probar a gran escala el componente faltante para toda una posible plataforma de pagos, que competiría con Amazon Coins, Paypal, Bitcoin, y propuestas de Visa, Mastercard, y otros.

Noten antes de continuar que Touch ID es una tecnología que permite que utilices el botón redondeado principal del iPhone 5S como si fuese también un lector de huellas dactilares/digitales, lo que significa que puedes ahora proteger la entrada a tu iPhone con tu huella digital, en vez de gastar tiempo entrando una clave (que bien podría ser adivinada por alguien con un poco de tiempo en sus manos).

En su etapa inicial, Apple promete que con Touch ID en tu iPhone 5S, podrás no solo desbloquear la pantalla principal de tu iPhone, sino además comprar cualquier cosa desde las tiendas de Apple, desde música y películas en iTunes, hasta libros en el iBookStore, o aplicaciones y juegos en el App Store.

Inicialmente, Apple no pondrá disponible a Touch ID a desarrolladores de aplicaciones de terceros, pero eso, creo es solo cuestión de tiempo, y les diré la razón no solo por qué, sino más importante, por qué no ahora.

Para empezar, hay que entender que un sistema de pagos electrónicos es un tema extremadamente sensible. Es una de esas cosas en donde una primera gran impresión es imprescindible, y muy rara vez tendrás una segunda oportunidad de capturar la confianza del consumidor.

Por tanto, un sistema de este tipo debe de emanar confianza a todo nivel, desde el nivel del usuario y su dispositivo personal, hasta cualquier comerciante del cual quieras consumir algo. Y aparte de eso, el sistema debe funcionar siempre, de forma confiable, y todo de forma fácil de entender.

Al limitar Touch ID al iPhone 5S, Apple está creando un mercado de probadores "beta" para su lector Touch ID. Sería un desastre si Apple hubiese sacado hoy un sistema de pagos atado a iTunes, y que una semana después un hacker descubra una manera de romper el sistema.

Pero si Apple primero presenta a Touch ID como una simple herramienta para entrar a tu iPhone, y/o para comprar en sus propias tiendas, Apple se puede dar el lujo de cometer todo tipo de errores para corregirlos sin temor a que ocurra lo peor: Que alguien pierda dinero en transacciones.

Apple se puede dar el lujo a que alguien rompa a Touch ID, e incluso que alguien lo utilice para robarle compras a sus tiendas, pues de ocurrir, eso sería insignificante para Apple, pero si ocurriera a otra empresa, eso sería una pesadilla de Relaciones Públicas, e incluso expondría a Apple a todo tipo de demandas legales.

Así que el primer punto de todo esto es primero tener en su lugar todos los distintos elementos ya probados (iTunes, Passbook y Touch ID), y cuando todo esté bastante estable, entonces sacar la última pieza del rompecabezas (que estimo podría ser en el 2014), que sería ya la capacidad de uno pagar con Touch ID no solo a tiendas de Apple, sino a tiendas de terceros, e incluso permitir la transferencia de valores entre usuarios (lo que de Apple lograrlo, sería de por sí uno de los más grandes empujadores de esta tecnología).

El segundo punto, tiene que ver con desarrolladores de terceros. Es obvio que tarde o temprano Apple tendrá que permitir que estos creen soluciones basadas en Touch ID, pero Apple no quiere que eso suceda ahora.

¿Por qué? Por la sencilla razón de que pueden estar seguros que una de las primeras aplicaciones que veríamos en el App Store sería sistemas de pago que robarían el impacto que tendría el sistema iPay (o iMoney, o como sea que se termine llamando el servicio) de Apple.

Y no solo robarían impacto, robarían comisiones por transacciones, que en un sistema como este bien podría significar ingresos en los varios miles de millones de dólares al año.

Incluso, no me sorprendería si Apple tratara de modificar su documento de "términos de uso" de iOS, para prohibir sistemas "que dupliquen funcionalidades de pago en iOS", aunque hoy día eso está difícil de lograr debido a leyes antimonopólicas, por lo que de seguro que Apple decidió mejor sacar su propio sistema de pago primero para asentar un estándar, y después permitir acceso a terceros.

Así que no duden que eventualmente veremos a todos los futuros modelos del iPhone (tanto la gama alta como la mediana) implementar a Touch ID, incluso hasta en iPads y iPod Touch, o hasta en el rumoreado iWatch, pues es el objetivo (o al menos, sueño) de Apple que en un futuro todo el dinero de pagos que hagamos se ejecute a través de Touch ID.

Y noten que Apple tiene buenas posibilidades de cuando menos llevar lejos ese sueño...

A diferencia del ecosistema Android, en donde no todos los fabricantes caminan al mismo ritmo, en el ecosistema iOS a Apple solo le toma sacar una funcionalidad al mercado, para hacer que casi instantáneamente cientos de millones de sus usuarios le den uso.

Esa es una de las razones por la cual el sistema de pagos Google Wallet (que les recuerdo tiene ya dos años sin lograr tracción alguna en el mercado) no ha proliferado, pues no tiene una gran base de usuarios que creen suficiente tracción para que corran la voz y el sistema se popularice.

Pero irónicamente para Google, será el éxito de Apple con su sistema de pagos y/o con Touch ID lo que quizás le de a Google Wallet el empuje que necesita, pues Apple obviamente no hará a Touch ID disponible en Android (aunque quizás no sería una mala jugada), por lo que los usuarios de Android buscarán una segunda opción y redescubrirán a Google Wallet, o quizás una tercera opción por parte de alguien como Samsung (que estaría más que feliz de no tener que depender de Google) o Amazon...

Así que como pueden ver, acá hay mucho más que bonitos celulares de lindos colores, procesadores de 64 bits, o baterías de 10 horas de duración. Con Touch ID, Apple se prepara para crear otro de sus grandes negocios, e impactar al mundo en forma similar a como lo hizo con el iPod, iTunes, iPhone, App Store o iPad.

La innovación no ha terminado en Cupertino...

Nota: Si les interesa el tema, recomiendo leer este otro artículo previo acá mismo en eliax: " Editorial eliax: Hora de Apple sacar un sistema de pagos atado a iTunes y Passbook
"

autor: josé elías

"Este post me hizo entender un montón de post anteriores, gracias."

por "Gustavo" en ago 30, 2012


en camino a la singularidad...

©2005-2020 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax