texto:   A-   A+
eliax

Tecno-Seguridad
Localiza tu Android perdido/robado con el nuevo Android Device Manager de Google
eliax id: 10594 josé elías en ago 20, 2013 a las 12:10 AM (00:10 horas)
Una de las funcionalidades más útiles en el iPhone y iPad es la de "Find my iPhone" (Encuentra mi iPhone) que te permite localizar en un mapa a tu dispositivo si este se te pierde o es robado, algo que ha sido muy útil entre mis amigos y familiares, y ahora Google por fin trae una funcionalidad similar al mundo Android.

En el caso de Google, llaman a su herramienta el Android Device Manager (Gestionador de Dispositivos Android), y ya la he probado y funciona excelentemente bien.

Con esta herramienta puedes elegir cualquiera de los dispositivos que estén registrados bajo tu email, y localizarlos en un mapa, y después de eso tienes dos opciones más: O puedes hacer que el celular suene a todo volumen durante 5 minutos (ideal para encontrarlo si te re pierde en tu casa), o puedes darle instrucciones al celular para que borre todo su contenido (por si alguien te lo roba y quieres proteger tu contenido personal).

Una cosa que lamentablemente esta herramienta no hace es permitirte enviar mensajes a la pantalla del celular, de modo que si alguien lo encuentra pueda leer instrucciones sobre como regresártelo (lo que ya también ha sido útil en mi familia con un iPhone perdido en un centro comercial).

¿Y cómo se utiliza esta herramienta? Simplemente visiten el enlace que les dejo acá abajo y asegúrense de entrar con la misma cuenta con la que registraron el Android con Google. Pero ojo, que esto solo es soportado en versiones de Android 2.2 en adelante...

página oficial del Android Device Manager

autor: josé elías


ALERTA: El cifrado de datos actual en Internet no servirá dentro de 4 a 5 años
eliax id: 10576 josé elías en ago 9, 2013 a las 12:10 AM (00:10 horas)
Hoy día cada vez que compramos por Internet, o hacemos transacciones bancarias por la web o en una aplicación móvil, o accedemos a cualquier recurso en Internet con alguna clave y sistema de seguridad, lo hacemos con unos algoritmos creados en 1977 llamados "RSA" (cada letra es el inicio del apellido de sus inventores, Ron Rivest, Adi Shamir, y Leonard Adleman), que cae bajo una familia de seguridad llamada "Criptografía/Cifrado Público-Privado".

De ahí dependen protocolos como el SSL que son los que nos protegen en navegadores web cada vez que vemos un "candadito" en nuestras conexiones.

Sin embargo, avances recientes en matemáticas han dejado claro que dentro de 4 a 5 años estos algoritmos serán obsoletos (fuente), y eso es de suma preocupación, puesto que de aparecer repentinamente una manera práctica de romper el cifrado en el modelo RSA, eso significaría el caos en todo el mundo, ya que no tendríamos seguridad alguna para hacer nada seguro en Internet. Los bancos tendrían que cerrar sus portales por Internet, empresas como Amazon no podrían vender nada, nadie tendría acceso a Email o redes sociales, y cosas tan simples como comprar una canción o un juego por Internet desde un dispositivo móvil quedarían inhabilitadas.

Esto se debe a que en su núcleo, RSA depende del hecho de que existen ciertas operaciones matemáticas que so "unidireccionales", en el sentido de que son muy fáciles en una dirección, pero sumamente difíciles en la otra dirección.

Por ejemplo, si te doy dos números primos, como el 13 y el 89, es muy fácil el conseguir la multiplicación de ambos números (que sería 1157), pero si lo hacemos al revés el problema es mucho más difícil. Es decir, si te diera el número 1157, y te pidiera que me des dos números primos que a multiplicarlos me den 1157, eso es un problema muchísimo más difícil.

Y justamente lo que ha sucedido en el campo de las matemáticas en tiempos recientes (como las publicaciones recientes del matemático francés Antoine Joux), es que estamos creando mecanismos matemáticos que nos darán una respuesta rápida a esas preguntas difíciles, esencialmente dejando a estos algoritmos inservibles.

Pero entonces, ¿qué hacemos? Pues por ahora no podemos contar con seguridad utilizando los efectos de la mecánica cuántica debido a que la tecnología aun no está perfeccionada para el consumo masivo, pero sí existe una alternativa, llamada "Criptogragía/Cifrado Elíptica".

Este tipo de cifrado elíptico también se basa en el hecho de problemas "unidireccionales", pero lo hace con unos mecanismos que son varias órdenes de magnitud más difíciles de romper que con RSA, lo que resolvería el problema.

Pues biem, ¿y por qué entonces no empezamos a utilizar cifrado elíptico? Pues por la sencilla razón de recursos y ataduras a sistemas clásicos, y el costo de la transformación.

Por ejemplo, existen literalmente miles de millones de sistemas de todo tipo en el mundo que solo entienden cifrados del tipo RSA, y cientos de millones de esos sistemas no son fácilmente actualizables, incluso algunos son imposibles de actualizar ya que tienen una programación "fija".

Solo noten por ejemplo la gran cantidad de máquinas con Windows XP o navegadores web de versiones antiguas de Internet Explorer (como la versión 6) aun en funcionamiento, y se darán cuenta de lo difícil que es hacer un cambio de esta magnitud. Y eso sin nombrar los cientos de millones de cajitas (routers) WiFi en todos los hogares y negocios del mundo que tendrían que también ser actualizadas.

Sin embargo, el cambio tarde o temprano tendremos que hacerlo (así como ya estamos haciendo un cambio paulatino a Internet IPv6), aunque a diferencia de IPv6 (el protocolo fundamental de Internet), el cambio de cifrado a elíptico tendría que hacerse extremadamente rápidamente desde que se logre romper a RSA, debido a su impacto socio-económico global.

Así que ya lo saben, nos acercamos a otro de esos "grandes cambios" que de vez en cuando vemos en el mundo tecnológico, y no duden que los mantendré informados como siempre acá mismo en eliax sobre los últimos avances en este tema...

autor: josé elías


El navegador Google Chrome no protege las claves que recuerda, oh oh...
eliax id: 10577 josé elías en ago 8, 2013 a las 05:58 PM (17:58 horas)
Hoy los dejo con esta alarmante situación con el navegador Google Chrome (que les dejo saber es el que utilizo generalmente en eliax), que tiene que ver con el tema de almacenar tus claves...

Como ya sabrán, la primera vez que visitas una página web, Chrome (así como Firefox y versiones recientes de otros navegadores) te ofrece recordar la clave de esa página web para que la próxima vez que la visites no tengas que entrar la clave otra vez, lo que es algo genial.

En navegadores como Firefox tienes la opción de especificar una clave maestra de modo que si alguien algún día va a tu configuración de Firefox a ver tus claves, este le pida una clave maestra antes de mostrarle las claves a quien sea que esté indagando.

Pero en Chrome (y esto me ha dejado totalmente atónito), Google no pide una clave maestra y sencillamente te muestra las claves directamente sin ningún tipo de seguridad adicional.

En serio.

O en otras palabras, si utilizas Google Chrome, y dejas tu escritorio por un minuto, y alguien tiene acceso a tu navegador Chrome, esa persona puede, sin entrar absolutamente ninguna contraseña, ver todas tus claves.

¿Cómo? Tan sencillo como ir a la pantalla de configuración de Google Chrome, después al gestor de claves, y cuando veas una clave (que se presenta como *******), simplemente le haces clic al botón que dice "Show" (o asumo que "Mostrar" en español), y ves la clave inmediatamente.

Y sí, cuando vi todas mis claves de esa manera, yo también me quedé anonadado...

Y si todavía no lo creen, simplemente escriban esto en la barra de direcciones de Chrome para ir directamente al gestor de claves:

chrome://settings/passwords

Quien alertó a todos de esto (fuente, Elliot Kember) incluso se puso en contacto con el cabecilla de seguridad de Google, Justin Schuh, quien dice que "esto no va a cambiar".

Pues si esto no cambia, esta sería la primera razón real que tengo en 3 años de dejar de utilizar a Chrome y regresar a Firefox, por lo que esperemos que esto cambie, y pronto...

Nota: Esto no aparenta afectar a los navegadores Chrome en móviles, solo de escritorio (Windows, Linux, Mac OS X).

autor: josé elías


GRAN HITO: Logran crear memorias falsas en cerebros de ratones. Humanos próximos. Opinión
eliax id: 10554 josé elías en jul 28, 2013 a las 12:10 AM (00:10 horas)
MarionetaA apenas un mes de haber reportado acá mismo en eliax sobre métodos que se están creando para poder borrar memorias/recuerdos selectivamente del cerebro de ratones (y posteriormente, humanos), nos llega esta noticia de un nuevo experimento que logró exitosamente implantar memorias falsas en el cerebro de roedores (y como siempre, con futuras implicaciones para cerebros humanos).

El equipo responsable de este hito fue un equipo del MIT (Instituto de Tecnología de Massachussetts), que logró engañar al cerebro de unos cuantos roedores al reprogramar parte de su hipocampo, para que estos creyeran tener memorias de haber recibido un choque eléctrico anterior en sus vidas (lo que posterior al experimento hace que estos roedores sientan miedo de lo que fuera que ellos creen les dio el choque eléctrico anteriormente).

Este tema, de la capacidad de reemplazar memorias, es algo que la ciencia ficción ha explorado por décadas (ver por ejemplo las novelas de Philip K. Dick, ejemplificadas en obras como Total Recall), y que he explorado a fondo en eliax en artículos como este (que recomiendo lean, pues explica el tema de la conexión entre Memoria y Realidad).

Esencialmente, a cualquier persona que en un futuro se le logre implantar recuerdos/memorias (similar a la película Inception, que expliqué aquí), no podrá saber si esas memorias son verdaderas o falsas, ya que la persona jurará haberlas vivido.

O en otras palabras, desde el punto de vista del cerebro, no existen memorias falsas y memorias reales, sino simplemente memorias, y toda memoria forma automáticamente parte de nuestra realidad.

La única forma de saber si nuestras memorias no están siendo manipuladas es a través de un tercero que nos haya observado, pero incluso eso es cuestión de duda, pues ¿cómo sabemos que ese tercero es realmente quien dice ser, y no algo que nos implantaron anteriormente? (lo que me recuerda esta Reflexión pasada acá mismo en eliax).

Y todo este tema nos trae una vez más a uno de los temas recurrentes de eliax: El hecho innegable de que nuestras mentes biológicas son cada vez más frágiles para ser atacadas por medios de ataques sofisticados, abriendo el cerebro humanos literalmente al ataque de neuro-hackers.

documento científico oficial sobre este adelanto

autor: josé elías


Científicos creando "polvo neuronal", para interacción humano-máquinas
eliax id: 10538 josé elías en jul 18, 2013 a las 12:10 AM (00:10 horas)
Cerebro humanoA través de los años en eliax les he hablado de innumerables tecnologías que prometen permitirnos interactuar de forma natural con máquinas de todo tipo, con tan solo pensar.

Sin embargo, una limitación de la mayoría de esa tecnologías es que están basadas en el principio de interpretar señales eléctricas desde el interior del cerebro, lo que hace el trabajo bastante difícil (es como querer establecer una conversación con una persona a 1km de distancia, voceando, mientras miles de otras personas vocean a la misma vez).

Así que esta noticia de hoy es bastante interesante ya que prueba algo diferente...

Científicos de la Universidad de California Berkeley están creando un tipo de "polvo neuronal" que en esencia son unos microbots más pequeñas que partículas de polvo, que son rociadas por grandes cantidades (cientos, miles o quizás hasta millones) dentro del cerebro, en esencia empapando al cerebro de sensores (que bien podrían ser bi-direccionales).

Esos sensores obtendrían su energía por un implante permanente que existiría entre la piel de tu cabeza y tu cráneo, y que alimentaría a esos sensores/nanobots por medio de ultrasonido, el cual estimula unos circuitos piezo-eléctricos que al vibrar en el polvo neuronal genera energía.

Así mismo, ese implante estaría comunicado con un equipo externo (sea de forma alambrada o en un futuro, inalámbrico) que proveería energía a ese dispositivo, así como procesamiento de datos.

Esto por un lado, como podrán imaginarse nos promete un tremendo avance en términos de automatización (pues literalmente llegaremos a un punto en donde la comunicación con máquinas será tan eficiente, que podremos pensar cosas y hacer que lo que pensemos se haga realidad por medio de comandos a otras máquinas que crearán lo que imaginemos por medio de nanobot, impresoras 3D, software, etc), pero por otro también nos ilustra más lo frágil que son nuestros sistemas biológicos.

La fragilidad en este caso viene en que ¿quién nos garantiza que este polvo neuronal, indetectable a simple vista, no pueda ser utilizado para otros fines que no sean personales, particularmente en un mundo en donde tendremos equipos como los descendientes del Google Glass que nos permitirán controlar esas nanopartículas sin quizás nuestra autorización?

Sea como sea, lo cierto es que independientemente de los riesgos, la historia nos enseña que una y otra vez los buenos usos por lo general sobrepasan por gran margen cualquier daño realizado por malos usos.

Mientras tanto, ya podemos empezar a imaginarnos un futuro en donde la tecnología que nos permitirá comunicarnos bi-direccionalmente con nuestras máquinas se torne esencialmente no solo invisible, sino que parte de nuestros cuerpos.

Y esto, a propósito, sería un paso más para hacer el NeuroPhone una realidad...

fuente oficial

autor: josé elías


Alerta máxima de seguridad en Android con el troyano Backdoor.AndroidOS.Obad.a
eliax id: 10456 josé elías en jun 9, 2013 a las 01:02 AM (01:02 horas)
AndroidLa empresa de seguridad Kaspersky acaba de alertar sobre el malware (programa maligno) más sofisticado jamás encontrado en una plataforma móvil, y que ataca específicamente a Android, y después de yo leer lo que hace este programa, recomiendo bastante que continúen leyendo...

El ofensor ha sido llamado técnicamente como "Backdoor.AndroidOS.Obad.a", y en esencia es un troyano con capacidades extremadamente sofisticadas, entre las que se encuentran:

1. Toma ventaja de una vulnerabilidad en Android para evadir todas las medidas de seguridad y otorgarse a sí mismo permisos y privilegios de administrador/root y hacer lo que desee con tu celular sin pedirte permiso o que sepas lo que está haciendo).

2. Detecta si lo tratas de remover, y evita que lo desinstales. Precisamente debido al punto anterior, ya que tiene privilegios absolutos que evita que otros programas lo remuevan.

3. Se esconde para no aparecer en las listas de procesos de programas que están corriendo en tu celular Android, lo que evita que detectes que tienes el troyano instalado.

4. Contiene código que se transforma dinámicamente para evitar ser detectado con antivirus.

5. Contagia su código como un virus automáticamente a otros celulares Android por varios mecanismos, incluyendo Bluetooth sin el conocimiento tanto de la persona que envía el virus como de quien lo recibe.

6. Envía tras bastidores minimensajes SMS de cobro (en los países en donde se puede cobrar por recibir SMS), de modo que te lo cobran a fin de mes en tu factura y se acredita a cuentas fantasmas de los criminales detrás del troyano.

7. En el momento de instalarse por primera vez, lo que este troyano hace es enviar a un servidor remoto tu número de teléfono junto con tu asociado IMEI (en esencia, el serial universal de tu celular), así como tu nombre e incluso tu balance de la tienda de Google Play si puede obtenerlo (lo que podría utilizarse en un futuro para hacer compras en Google Play por ti sin que tu autorices tales compras).

8. Tiene la capacidad de ser controlado remotamente para obtener nuevas instrucciones, inyectar nuevo código, modificarse a sí mismo, y obtener nuevas funcionalidades (como podrían ser la de monitorear todo lo que escribas, y detectar cuentas bancarias y datos sobre tu identidad y tarjetas de crédito que utilices).

En esencia, la única protección contra este virus hoy día es literalmente reinstalar desde cero el sistema operativo de tu Android, y como no tienes forma directa de saber si estás infectado con este troyano o no, lo que debes hacer como mínimo es monitorear el estado de tus cuentas y consumos detalladamente todos los meses, tanto en Google Play como con tu proveedor de telefonía celular, no descargar programas de tiendas que no sean la de Google Play, y en el caso de descargar programas y juegos de Google Play investigar primero para asegurarte que provengan desde empresas respetadas y conocidas. Así mismo tampoco es mala idea apagar la funcionalidad Bluetooth, particularmente si no estás corriendo la más reciente versión de Android.

Y a propósito, esta advertencia a gran escala viene apenas días después de un estudio (publicado acá mismo en eliax) que revela que el 99.9% de todos los programas malignos (malware) móviles hasta inicios del 2013 existen exclusivamente en Android.

Finalmente, esto nos trae de regreso al tema de "libertad" vs "seguridad", en donde la libertad que Google nos ofrece a los usuarios de Android de poder instalar absolutamente lo que queramos sin Google previamente verificar que no se trate de un programa maligno, se enfrenta a la realidad de que eso abre una tremenda puerta a todo tipo de programas malignos...

fuente

autor: josé elías


WiSee, tecnología que detecta tus movimientos analizando señales WiFi. Video
eliax id: 10454 josé elías en jun 6, 2013 a las 10:41 AM (10:41 horas)
WiSeeInvestigadores de la Universidad de Washington en los EEUU acaban de desarrollar una verdaderamente asombrosa tecnología que pronto nos permitirá manipular todo tipo de objetos a nuestro alrededor con gestos físicos, pero sin tener que contar con un sensor como el Kinect del Xbox o cámaras como la EyeToy del PlayStation 3.

¿Y cómo logran entonces detectar nuestros movimientos? Pues asombrosamente simplemente analizando las señales de WiFi que traspasan nuestro cuerpo constantemente...

El sistema funciona detectando las mínimas variaciones que ocurren en las señales de WiFi cada vez que estas traspasan nuestro cuerpo, para detectar dos cosas: (1) Nuestra localización y (2) lo que estamos haciendo con nuestro cuerpo.

La primera parte, el detectar en dónde estamos (por ejemplo, si estamos en la cocina, la sala, el baño o la habitación) es relativamente fácil en el sentido que con solo detectar el tiempo de respuesta de las señales hasta la base WiFi de nuestro hogar es suficiente para determinar esa información.

Pero para la segunda parte es en donde se torna interesante...

Debido a la gran complejidad de las señales generadas cada vez que uno camina o mueves los brazos en un lugar en donde existe WiFi, lo que estos científicos hicieron fue esencialmente no crear un algoritmo super-complejo que detectara esos patrones, sino que utilizar Inteligencia Artificial (con algoritmos que detectan y aprenden patrones por sí mismos) para que el software automáticamente se entrenada y aprendiera qué tipo de señales corresponde a qué tipo de movimientos corporales.

Al combinar esos dos tipos de datos, los creadores de esta tecnología han logrado obtener un asombroso 94% de exactitud en detectar en dónde estás en tu casa, y qué gestos estás haciendo. y cuando vean el video entenderán mejor las posibilidades que esto nos traerá en un futuro relativamente cercano, particularmente cuando lo integremos con algo similar a esta otra tecnología de la cual les hablé previamente en eliax...

página oficial del proyecto

Video a continuación (enlace YouTube)...


autor: josé elías


Android recibe el 99.9% de todos los virus móviles a inicios del 2013
eliax id: 10438 josé elías en jun 3, 2013 a las 03:59 PM (15:59 horas)
AndroidVirus pirataComo varias veces ya le he comentado acá en eliax, un precio a pagar por la libertad de uno poder ejecutar cualquier programa en Android (versus las restricciones que Apple impone en su App Store) es lo fácil que es infectarse de virus en esa plataforma, y el más reciente informe de la empresa Kaspersky deja en claro la seriedad del problema...

Según la empresa, para inicios del 2013, el 99.9% de todos los virus móviles del mundo ataca específicamente a Android, y agregan que el panorama se está poniendo tan feo con el tema de los malware en Android, que está llegando casi a los niveles históricos de programas malignos en el sistema operativo Windows de Microsoft.

Es bueno notar que Google ha avanzado bastante en el tema de seguridad en Android, pero lamentablemente solo alrededor del 10% de los usuarios de Android tienen las más recientes versiones del sistema operativo, dejando bastante vulnerable al restante 90% de los usuarios.

Esto es un tema que en mi opinión Google debe atacar aun con más fuerza que como lo hace actualmente, pues al largo plazo esto podría crear una barrera de entrada de Android particularmente en el mundo empresarial, particularmente si Android llegara a obtener la fama de Windows como la plataforma que más virus capta.

fuente

autor: josé elías


Simseer, la próxima generación en antivirus informáticos
eliax id: 10431 josé elías en may 29, 2013 a las 12:10 AM (00:10 horas)
SimseerHasta hace poco tiempo, el detectar un virus informático era tan sencillo como comparar un archivo contra una base de datos de virus conocidos, y si los dos eran iguales ese archivo (o flujo de datos) era obviamente un virus.

Pero recientemente la modalidad es la creación de virus "polimórficos", es decir, virus que de forma similar a los virus biológicos, mutan y crean copias modificadas de ellos mismos.

Esto ha hecho el trabajo mucho más difícil de detectar ya que constantemente surgen nuevas variantes de virus, y si no estás actualizado con las últimas bases de datos y algoritmos, en esencia es lo mismo a que si no estuvieses protegido contra estos cánceres informáticos...

Pero ahora, un estudiante de doctorado de nombre Silvio Cesare, ha creado un nuevo sistema que pondrá una parada a eso, y podrá detectar un virus de forma automática incluso después que este mute.

Para los que no son informáticos, noten que estos virus digitales no es que por arte de magia mutan y se transforman en otros virus, sino que son sus programadores los que los programan de forma tal, que el programa mismo se copia a sí mismo.

Pero en ese copiado hay una vulnerabilidad que es de lo que se agarra el nuevo sistema de anti-virus llamado Simseer para contra-atacar: Al copiar y mutar, el virus lo que en realidad usualmente hace es que toma varios trocitos de código, o módulos, de su estructura fuente, y sencillamente los reorganiza de otra forma.

Es decir, es casi el mismo virus, pero en donde sus instrucciones aparecen organizadas en otro orden.

Una analogía sería tomar un libro, y reorganizar sus páginas de forma que aparente otro libro, pero que en realidad es el mismo libro ya que a la hora de ejecutar (o leer el libro) uno simplemente tiene que leer las páginas en el orden numérico y terminamos con el mismo libro (o en este caso, el mismo virus).

Así que lo que hace Simeer en realidad es algo bastante sencillo, pero efectivo: En vez de tratar el virus como una solo entidad monolítica o atómica, lo que hace es que lo descompone en sus partes, y después compara esas partes independientemente de el orden en que vengan, con una base de datos de dichas partes.

Y como las "mutaciones" más allá de reordenar el código lo que hacen es quizás cambiar una que otra referencia a variables (nombres) internas, los cambios entre el original y la copia al final son pocos, tanto así que el algoritmo utilizado por Simseer asume que todo virus que no sea similar a otro en un 98%, es un virus diferente (o al menos, de una nueva familia).

Noten que este es un proyecto recién revelado, pero que ya está creciendo rápidamente, teniendo ya una base de datos de más de 50,000 virus diferentes que puede reconocer.

Finalmente, noten que esto por ahora es más una curiosidad académica, por lo que por el momento el portal de esta herramienta solo sirve para visualizar las distintas familias de virus (que tu mismo puedes subir al portal), así que tomará un tiempecito más para que esta técnica sea ya una parte estandarizada de cualquier sistema antivirus.

página oficial de Simseer

fuente

autor: josé elías


Pregunta a eliax: ¿Por qué se eliminan usuarios de los grupos de eliax?
eliax id: 10363 josé elías en may 10, 2013 a las 12:10 AM (00:10 horas)
eliaxHace un par de días hice algo que detesto hacer, tuve que sacar un usuario del grupo oficial de eliax de Facebook.

A los pocos minutos los amigos cercanos y simpatizantes del joven que tuve que desterrar, protestaron, llamándolo "censura", y en esencia pintándome como todo lo que representa lo malo sobre la faz de Tierra.

Honestamente ni planeaba escribir al respecto (pues se que estas cosas vienen con el territorio), pero se me ocurrió que es bueno que documente esto en el blog, para así poder enviar un enlace a este artículo a futuras generaciones en donde tenga que recurrir al acto de "bannear" un lector del grupo...

Y con lo primero que quiero empezar es con algo que creo dejará bastante en claro mi política sobre sacar usuarios en el grupo, y es una simple estadística: En el grupo de eliax en Facebook existen al momento de escribir estas lineas sobre los 5,300 miembros, pero sin embargo, en toda la historia del grupo he tenido que sacar a solo 3 personas que yo recuerde.

Piensen en eso otra vez: de 5,300, solo a 3 se les ha prohibido regresar al grupo en toda la historia de eliax.

Si verdaderamente yo estuviese a favor de la censura, o incluso de no aceptar críticas, créanme que esa cifra sería al menos 2 órdenes de magnitud (100 veces) mayor que lo que es.

Y hablando de críticas y tolerancia, si hay algo de lo que nadie puede quejarse tanto en el blog como en los grupos sociales de eliax, es de que no se aceptan críticas ni sentimientos encontrados, y al contrario una de las razones del éxito de esta comunidad es precisamente el hecho de que es uno de los pocos lugares en Internet en donde se permite estar completamente en desacuerdo con el creador del blog y los grupos, pues no solo acepto tales cosas, sino que las incentivo, pues como siempre he citado a través de los años, "quizás no esté de acuerdo contigo, pero defenderé hasta la muerte tu derecho de decirlo".

Y a propósito, no tomen solo mi palabra por ello, solo tomen como ejemplo cualquier artículo en eliax sobre Apple, Linux, Religión, Gays, etc, y ya verán que las cosas que tolero en el blog y el grupo son cosas que la persona promedio posiblemente no toleraría porque se lo tomaría como un asalto personal en vez de aceptar que no todos pensamos iguales.

Entonces, por qué se sacan a personas del grupo, pues puede ser por varias razones, algunas de las cuales ya he explicado en el contexto de "¿por qué se eliminan comentarios en el blog?", las cuales son cuando menos estas:

1. Eres un Troll (lean la definición en eliax).

2. Faltas el respeto a mi o a los demás (incluyendo burlarte de mi o los demás). Si vas a comentar, no es necesario ofender con palabras. Si tienes un punto de vista, expónlo y trata de sustentarlo con una explicación lógica, con hechos, con estadísticas, o con fuentes externas. Esto de falta de respeto incluye además el discriminar por género, orientación sexual, estatus social, preferencia tecnológica, religión, etc.

3. Si utilizas el medio como un lugar para anunciar productos y servicios. O en otras palabras, SPAM.

4. Si personificas a alguien más o te inventas a otro usuario para comentar apoyando a tus otros usuarios.

En cuanto al caso de hace un par de días, tuvo que ver con los primeros dos puntos, y más explicación de ahí no planeo dar. Si el usuario en cuestión desea regresar al grupo, que me envíe un mensaje privado con una excusa y explicación de sus actos, y con gusto le doy otra oportunidad para que vuelva a ser parte de la comunidad. Mi mayor deseo es que todos compartamos de forma constructiva.

Y noten que no he mencionado el nombre del infractor pues no es mi objetivo el hacer sentir mal a nadie o mucho menos que se rían de él o lo ataquen a nivel personal. Mi objetivo con los comentarios en el blog y los grupos es bastante claro: Mantener un diálogo sano y constructivo, y no desviarnos demasiado de los temas, mientras a la misma vez permitir que todos expresen sus puntos de vista, pero de manera respetuosa.

Otra forma de verlo es que estoy ejerciendo un control de calidad. No quiero que ni eliax ni los grupos sociales de eliax se conviertan en lo que veo a diario: Comunidades que empiezan bien y terminan dispersas sin rumbo, y al final extintas debido a que se convierten no en foros de debate, sino en foros de insultos y comentarios de trolls.

autor: josé elías


Editorial eliax: La primera arma impresa en 3D a replantearnos el mundo
eliax id: 10343 josé elías en may 7, 2013 a las 12:12 AM (00:12 horas)
Bomba AtómicaeliaxEste fin de semana la gran noticia en Internet fue la subida de un video a YouTube que parece demostrar que por fin se ha fabricado la primera arma a partir de su fabricación en una impresora 3D genérica. Y esto, cambiará al mundo...

El tema de las impresoras que imprimen objetos sólidos en 3D es un tema recurrente en eliax desde sus mismos inicios (y algo a lo que hago referencia en mi libro Máquinas en el Paraíso del 2001), y hoy estamos viviendo los inicios de lo que será una era de intenso debate, y que al final lo que nos hará cuestionar es la libertad de los ciudadanos.

En este caso en particular, hablamos de una pistola que han acuñado "The Liberator" fabricada a partir de 12 partes impresas más un percutor de metal, creada por el grupo denominado "Defense Distributed", un grupo que coincidentemente es liderado por un auto-denominado anarquista de nombre Cody Wilson.

Sin embargo, no importa que haya sido The Liberator, o Defense Distributed, o el tal Cody Wilson los protagonistas de esta historia, lo importante es que esto es un hecho que tarde o temprano iba a suceder, y cuyo momento ha llegado.

¿Qué significa esto? Pues significa muchas cosas muchos niveles...

Para empezar, esto podría poner en peligro la creciente industria de impresoras tridimensionales, obligando a sus diseñadores a crear mecanismos que imposibiliten la creación de estas armas, tarea que desde ahora les digo es virtualmente imposible, ya que incluso se pudieran monitorear los planos tridimensionales que constituyan un arma, sería imposible monitorear todas las posibles variaciones de partes que impresas en distintos lugares pudieran posteriormente ensamblarse para crear un arma.

Eso sin hablar del hecho de que en el momento que estas impresoras caseras se masifiquen, cualquiera podrá tener una en casa y hackear su sistema operativo para eliminar cualquier restricción que esta contenga (como se hace hoy día con celulares para desbloquearlos).

Otra consecuencia de esto es que posiblemente se prohíba el uso de estas impresas en lineas aéreas o lugares en donde existan grandes cantidades de personas (como estadios deportivos o salones de conciertos), ya que por ejemplo sería trivial llevar una impresora de estas a un avión e imprimir un arma (sea una pistola o algún tipo de arma blanca) durante pleno vuelo.

Por otro lado, es casi seguro que se prohibirá en muchos portales de Internet el distribuir planos de armas, aunque una vez más, esto será imposible evitarlo, tal cual es imposible hoy día evitar que se copien películas, canciones, o artículos en blogs de forma ilegal.

¿Qué significa esto? Que nos acercamos a un momento en nuestra humanidad en donde tendremos que tomar una gran decisión sobre nuestras libertades en el mundo.

La pregunta a la que nos enfrentaremos será: ¿Creamos controles que eliminen por completo el anonimato en Internet y la sociedad, sí o no? Me explico...

Una gran parte de la razón por la cual hoy día es tan fácil piratear en Internet es por la sencilla razón de que el Internet por su propia naturaleza facilita el anonimato. Desde tu casa por ejemplo puedes utilizar un "proxy" (una especie de redireccionador de red remoto) para acceder a otra página y que nadie sepa tu dirección real de Internet.

Así mismo en lugares como en los comentarios de este artículo en eliax, no es necesario proveer credenciales externos que certifiquen que tu eres tu, sino que yo como creador del blog permito el anonimato y que los usuarios incluso se inventen nombres que los representen.

Por un lado, esto es muy bueno, ya que por ejemplo en régimen totalitaristas es posible uno al menos quejarse ante el gobierno sin temor a una represalia a tu persona, pero por otro lado es malo ya que permite que personas que quieran abusar el sistema para hacer fechorías lo hagan sin poder ser localizados para que se responsabilicen por sus actos.

Esto significa que se acerca rápidamente una tremenda batalla en donde por un lado veremos los defensores de los derechos humanos, y por el otro las autoridades, y lo cierto es que no podemos dudar que en ambos casos veremos argumentos bastante convincentes (que al final del día se reducirán a lo que dije en el párrafo anterior a este).

Pero, ¿qué sucederá? ¿cuál bando ganará? Pues antes de responder (y respondo más abajo), noten lo siguiente para que entiendan mejor mi forma de pensar: Hace apenas 200 años atrás, si alguien quería hacerle daño al mundo, lo más que iba a lograr era hacerle daño a unas cuantas personas con dinamita, y por más dinamita que utilizara su ataque terrorista no afectaría ni al 0.00005% de la población mundial.

Hoy día sin embargo, cualquier estudiante universitario brillante tiene suficientes recursos en Internet como para ensamblar no solo armas con impresoras 3D, sino además poder crear armas químicas que podrían afectar literalmente a millones de personas.

Incluso con buen conocimiento de ingeniería genética (y equipos para practicarla que están bajando de precios a un ritmo increíble) una persona inteligente con mucha maldad (o algún tipo de fanatismo religioso, como ocurre con los Talibanes) podría incluso poner en peligro a toda la especie humana, creando modificaciones de virus existentes que se propaguen a un ritmo hasta ahora inimaginables (o que se esparzan a un ritmo lento, pero que después se activen en todo el mundo cuando menos lo sospechamos, dando poco tiempo para reaccionar).

¿A dónde voy con esto? Que lo queramos o no (y créanme que soy de los que no desea esto), que quizás la única opción que nos quede sea la de eliminar el anonimato, y regirnos por el lema "si no vas a hacer nada malo, no tienes entonces de qué preocuparte".

Pero, ¿qué consecuencias podría llevar el tomar esa decisión? Pues lo primero que me viene a la mente es el abuso de las autoridades para fines que no tienen nada que ver con el motivo de pasar estas leyes en primer lugar.

Por ejemplo, en el país en donde resido es totalmente normal que autoridades políticas, militares o de clase adinerada tengan acceso a datos personas de quien sea, incluso de monitorear sus comunicaciones personales, sin permiso alguno del poder judicial.

En una sociedad en donde todos estemos etiquetados (aunque en cierta forma ya lo estamos hoy día, con nuestros números de cédula/identidad y nuestro ADN cada vez más archivado en bases de datos), y en donde se puedan seguir todos nuestros pasos, estaríamos ciertamente bastante cerca de escenarios como los presentados en la novela distópica "1984" de George Orwell (y el concepto de "Big Brother" o "Gran Hermano que siempre está con nosotros vigilándonos")...

Entonces, ¿qué nos queda? Pues por un lado, no creo que lleguemos a los escenarios presentados en 1984, salvo en excepciones como Corea del Norte y quizás incluso China, pues al mismo ritmo que ha ido incrementando la tecnología armamentista, a ese mismo ritmo ha estado incrementando la tecnología de interconexión entre humanos, en donde cada vez más se hace más difícil para los gobiernos salirse con la suya (ver por ejemplo lo ocurrido con WikiLeaks).

O en otras palabras, y como generalmente en cualquier medio ambiente evolutivo, estamos equilibrando una cosa con la otra, y quizás (aunque noten que dije "quizás", con más probabilidad de que sí a que no) es posible que lo que perdamos en anonimato y privacidad se balancee con mejores controles del espacio civil al espacio gubernamental.

El futuro es incierto, pero me muestro "precavidamente optimista"...

más datos sobre The Liberator en CNN (gracias "Verano Bad-man Blu" por el enlace)

Video de The Liberator a continuación (enlace YouTube)...


Actualización Octubre 2015: Este campo de las armas impresas en 3D avanza sumamente rápido. Miren lo que hizo este curioso...

autor: josé elías


Guantes que cambian de color ante la presencia de tóxicos
eliax id: 10335 idrialis castillo en may 6, 2013 a las 09:34 PM (21:34 horas)
NOTA: Este es un artículo invitado en eliax.com
Guantes que cambian de colorCientíficos alemanes han creado unos guantes que cambian de color al entrar en contacto con químicos tóxicos invisibles.

Se tratan de unos guantes que buscan alertar simple y directamente a trabajadores, obreros, y científicos ante fugas o presencia de químicos tóxicos que puedan ocasionarles daños a humanos. Son constantes las intoxicaciones o envenenamientos accidentales que se producen en fábricas, construcciones y laboratorios, debido a que las personas están expuestas a fugas de químicos que ocurren en sus entornos.

Los guantes contienen un químico especial que se torna azul para emitir la alerta. Funciona mediante la compresión de sensores que detectan monóxido de carbono, sulfuro de hidrógeno, entre muchos otros químicos. Lo más difícil fue hacer que estos sensores no perdieran capacidad al ser lavados.

Los científicos ahora buscarán crear coberturas o calcomanías con este mismo sistema, que se adhieran a tanques y tuberías de gases para que igualmente sirvan de alerta, pues muchos de los químicos tóxicos, además de ser invisibles no presentar olor.

fuente

autor: idrialis castillo


Cerberus, posiblemente la mejor aplicación antirrobo para Android
eliax id: 10282 idrialis castillo en abr 30, 2013 a las 04:38 PM (16:38 horas)
NOTA: Este es un artículo invitado en eliax.com
My DescDebido a que los teléfonos celulares son muy “apetecibles” para los ladrones, las aplicaciones antirrobo pueden ayudarnos bastante, en caso de que un ladrón despistado nos robe nuestro smartphone o en caso de que los despistados seamos nosotros cuando olvidamos nuestro teléfono en cualquier lado.

En el mundo Apple existe la aplicación "Find my iPhone" que te permite localizar y hasta desactivar tu iPhone o iPad remotamente, pero en el mundo Android también tenemos excelentes opciones, que ofrecen incluso mucho más opciones que en iOS.

De manera particular yo utilizo Cerberus, una aplicación para Android, que para mí es la mejor de todas las que he probado.

Con esta aplicación podemos realizar las siguientes operaciones:

Leer el resto de este artículo...


autor: idrialis castillo


Editorial eliax: Sobre la diferencia entre compartir y plagiar
eliax id: 10307 josé elías en abr 30, 2013 a las 12:11 AM (00:11 horas)
Estoy aprovechando el revuelo causado ayer por unos pocos después de quejarme que algunas personas sin escrúpulos están plagiando mis artículos, para hablar de un tema que directamente responde al tema en cuestión, y de paso respondo a varios de los comentarios que algunos hicieron en el artículo de ayer...

Así que hoy, con la mayor claridad posible, vamos a hablar de la diferencia entre "compartir información" y "plagiar información".

Y voy a iniciar haciendo referencia directa a un par de comentarios ayer, en donde alegan que todo esto tiene que ver con "mi gran ego"...

Obviamente quien crea que esto tiene algo que ver con "ego" es alguien que nunca en su vida creó nada para que después alguien se aprovechara de su esfuerzo y posteriormente beneficiarse de alguna manera, como los que me plagiaron en el contenido mencionado ayer, en donde uno de ellos sí lo utilizó para subir su ego (obteniendo una gran puntuación en un portal que da puntos a los artículos que mejor reacción obtengan), y el otro para obtener tráfico de personas que sin duda lo llevó a aumentar su cotización en anuncios (a expensas de menos tráfico en eliax).

Esto no tiene nada que ver con ego, sino con derechos y lo que es justo.

Como creador de mis obras, yo me reservo el pleno derecho a hacer con mi trabajo lo que yo desee, que en este caso significa compartirlo de forma gratuita en este blog.

Y con justo me refiero a que considero un pedido bastante razonable el que si alguien quiere esparcir mi voz, que lo haga ofreciendo un breve resumen de mis palabras y que envíe a los lectores hacia mi para que lean la fuente original y en el contexto original.

Pero algunos dirán, ¿lo importante no son tus palabras y punto? ¿qué importa si la leen aquí o allá? Pues importa mucho y de una forma que impacta principalmente a los lectores.

Pero antes de continuar, déjenme sacar del medio un par de otros comentarios que se hicieron ayer... Un comentario dice que yo hago lo mismo al utilizar imágenes en mis artículos de otras fuentes.

Pues a ese lector le digo, por si no lo sabía y había visto en el código fuente de los artículos de eliax, que la vasta mayoría de mis artículos posee imágenes de Wikipedia, en donde (1) las imágenes son de libre uso y (2) a quien yo personalmente apoyo financieramente anualmente (precisamente porque se que al utilizar sus imágenes y su ancho de banda yo debería remunerarlos).

En otros casos, la imagen es tomada directamente y exclusivamente de la fuente original, a quien enlazo claramente con el fin de enviar tráfico a esa página, por lo que ocurre un intercambio entre imágenes en mi dirección y tráfico en la dirección hacia ellos.

Y en una muy vasta minoría (en el orden de menos del 1% o menos), utilizo imágenes de otras fuentes las cuales si son claramente citadas al final del artículo para darle apoyo con tráfico a quien sea que haya sido la fuente.

Habiendo aclarado eso, continuemos...

Otro grupo de comentarios alegaba que "no es plagio ya que citan la fuente al final"... Pues sepan que ellos citaron la fuente después que yo escribí el artículo de ayer y después que varios de los lectores se quejaron ante los autores y portales de los artículos plagiados.

Sin embargo, continúa la pregunta: ¿Es un plagio si al final del artículo se cita la fuente? Y la respuesta es, depende.

Si se copia la obra completa (en este caso, mis artículos), por más que citen la fuente al final eso continúa siendo un claro caso de plagio ante la ley (y en mi caso diría yo que ante cualquier norma moral y ética de la sociedad).

Otra forma de ver esto es la siguiente: Digamos que en vez de un artículo de 2,000 palabras, hablamos de un libro de 200,000 palabras. ¿Cómo se vería entonces que alguien copie el libro entero en un blog, y que al final le de crédito al autor? Pues se vería como piratear el libro. Un claro, llano, simple y puro robo del libro.

Sin embargo, muchos creen que porque uno de mis elaborados artículos no tiene 200,000 páginas, y "solo" tiene 2,000, que eso de alguna forma lo exceptúa de plagiarlo, lo que es una forma de pensar incorrecta.

Si usted le roba a alguien US$2,000 dólares, en vez de US$200,000 dólares, usted no deja de ser un ladrón porque "solo" robó US$2,000. Usted es un ladrón en ambos casos.

Y aquí entra otro asunto: ¿Por qué copiar todo el artículo cuando fácilmente se puede enlazar al original ofreciendo un extracto? Eso no es plagio, y fue el propósito original del desarrollo de la web: Los científicos necesitaban una manera sencilla de escribir sus artículos y citar fuentes con hipervínculos a otros artículos, de forma sencilla.

Por si no lo sabían, ese fue el motivo de la invención de la web, no fue ni la de revolucionar la humanidad ni la de regalar información ni la de permitir el fácil plagio. Fue sencillamente una herramienta para que unos puedan citar el esfuerzo de otros en academia y el mundo científico.

Un buen ejemplo de esto sería si un artista tiene un portal con sus trabajos de arte, con cientos de fotografías demostrando su trabajo y habilidad, y que dos portales deseen compartir ese trabajo.

El primer portal hace una reseña del artista, explica en sus propias palabras por qué le gusta, pone un ejemplo de una de las obras del artista en su portal, y al final pone un enlace para que los lectores visiten la página del artista y vean toda su obra. Esto no es plagio, y es lo que debería hacer cualquier persona que tenga un deseo genuino en demostrar el talento de ese artista, y es precisamente lo que hago a diario acá en eliax.

Pero el segundo portal, en vez de hacer eso lo que hace es que se toma la molestia de copiar todas y cada una de las cientos de imágenes del artista, las pone en su propia página, e incluso le pone un anuncio de Google AdSense encima, y en algún lugar cita que fueron creadas por tal artista X. Eso, es plagio, particularmente si ocurre en el contexto de un blog personal en donde muchos podrían confundir que las imágenes que ven son del dueño de ese blog, similar a como muchos confunden que los artículos plagiados de eliax en otros portales de noticias son palabras de los autores en esos portales (como realmente ocurre, evidencia siendo los comentarios de los lectores en esos portales de plagio).

Sin embargo, aun con estos ejemplos, muchos defenderán a los que copian los artículos, volviendo a citar que ellos "le hacen un favor a eliax" porque "ayudan a difundir el mensaje de eliax".

Pues les voy a demostrar que al menos los que plagiaron el artículo citado ayer, no tenían las más mínimas intenciones de esparcir mi palabra, sino que beneficiarse de mi esfuerzo: Noten que en ambos casos, los "autores" del plagio tomaron especial precaución de copiar todo el artículo menos los enlaces que referencian internamente a eliax dentro del artículo.

Si verdaderamente hubiesen copiado plagiado con buenas intensiones, hubieran dejado esos enlaces en su lugar, enlaces que pueden ofrecer pistas a los lectores de que ese artículo quizás no fue escrito por ellos, y de paso envía tráfico a la fuente (eliax).

Sin embargo el hecho que se hayan tomado el tiempo de evadir esa medida nos dice claramente las intensiones que tenían al copiar el artículo...

Por otro lado, y es aquí a donde quería llegar hoy, al ellos plagiar el artículo entero, eso reduce enormemente la experiencia final del lector, ya que estos ahora estarán leyendo un artículo fuera del contexto que por años he elaborado en el blog.

Por ejemplo, en mi versión original del artículo hago referencia a otro en donde se pone bastante en claro el contexto dentro del cual ofrecí varias de mis opiniones en el artículo original, pero en los plagios esa referencia fue removida intencionalmente, afectando la experiencia de los lectores.

De paso, al final de cada artículo proveo una lista de referencias previas a artículos relacionados que enriquecen aun más la lectura de los que deseen saber más de lo que leyeron, algo que tampoco obtendrán de los plagios.

Finalmente, tengo la costumbre de regresar a viejos artículos y modificarlos ligeramente con el fin de mejorarlos y aclarecer algún punto o alguna duda que algún lector expresó en los comentarios, y esos cambios no se propagarán a los plagios que se mantendrán siempre como una copia de la primera versión del artículo.

Y hablando de comentarios, esa es otra gran ventaja de ir a la fuente, pues es el mismo autor, quien pensó las ideas expresadas en el artículo, quien puede responder dudas sobre el contenido del artículo, enriqueciendo aun más el conocimiento de los lectores, y de paso despejando dudas y aclareciendo aun más el tema.

Así que en esencia, esto no tiene nada que ver con ego ni superlativos en el lado mío, sino que con derechos que tengo sobre mi autoría intelectual y sobre ser justos con los autores originales de obras.

Por otro lado, esto tiene mucho que ver con otros que lo que desean es beneficiarse ellos mismos (sea con falso reconocimiento, tráfico de visitas o dinero ganado en anuncios) del esfuerzo de los demás (razón por lo cual los denomino "sanguijuelas de la sociedad").

Y por último, esto tiene muchísimo que ver con la experiencia final del lector, en donde debido a esos plagios terminan con artículos desactualizados, fuera de contexto, con falta de material relacionado para leer, y que son alejados del autor y otros lectores afines en la fuente original para enriquecer aun más su sed de curiosidad...

Nota: Las reglas para compartir artículos de eliax están delineadas en este artículo, y al pie de la página de eliax también.

autor: josé elías


Ayuden a detener el plagio de artículos de eliax en otros portales
eliax id: 10294 josé elías en abr 29, 2013 a las 12:13 AM (00:13 horas)
LadronesEsto ya parece un ritual. Cada año tengo que lamentablemente escribir un artículo denunciando el plagio del contenido original mio en otros portales.

Esta vez hablamos de dos portales, los cuales han copiado letra por letra uno de mis artículos favoritos que he escrito en tiempos recientes en el blog, específicamente el titulado "EXTRAORDINARIO HITO: Ecuación conecta Inteligencia con Entropía del universo. Explicado".

En este caso, los plagiadores son dos: Primero este y después este otro.

En ambos casos, estos dos ladrones del esfuerzo humano (pues honestamente, no veo otra forma "suave" de decirlo), no solo han copiado letra por letra el contenido de mi artículo original, sino que incluso se aseguraron de cambiar un poco el título para no levantar sospechas sobre el plagio.

Afortunadamente, varios lectores de eliax reconocieron inmediatamente los artículos en cuestión y me lo reportaron.

Así que hoy les tengo una misión: Desconozco la temática de reportar el plagio o denunciar en esos dos portales, pero les agradecería que algunos de ustedes se tomaran como misión el denunciar a estas sanguijuelas de la sociedad.

Y por si acaso están asociados a uno de estos dos portales, recuerden algo: Es un plagio el copiar-y-pegar un artículo completo sin el permiso del autor original. Ustedes pueden copiar quizás el primero o los dos primeros párrafos para después proveer un enlace a que continúen leyendo en la fuente original, pero no pueden atribuirse el crédito, o incluso esconderse bajo el pretexto de que en algún lugar pequeño mencionan la fuente. Otra opción que tienen es re-interpretar el artículo, pero de paso haciendo notar el origen de las ideas expuestas en el artículo original.

Y noten que solo basta leer los comentarios en esos plagios: Los lectores creen que fueron ellos (los "autores" de esos portales) los autores originales de los pensamientos que expresé yo en el artículo original, lo que devalúa indirectamente todo lo que es eliax y reduce sin duda el potencial número de visitas que podría tener el blog.

Y peor aun, habrán muchos lectores que nunca sabrán el origen de mis palabras y por tanto nunca visitarán a eliax para leer todo el resto del contenido profundo e interesante que trato de proveer constantemente en el blog, y eso último es quizás lo que más duele...

Nota: Si quieren saber la manera apropiada de referenciar artículos que no son de su autoría, he aquí como hacerlo.

Actualización 1: Poco después de publicar este artículo, los ofensores pusieron una enlace a la fuente en eliax, pero continúan con el artículo completo copiado de inicio a fin.

Actualización 2: Este artículo tiene una segunda parte que pueden leer en este enlace.

autor: josé elías


Relojes espías antiguos
eliax id: 10208 emmanuel bretón en abr 15, 2013 a las 11:48 AM (11:48 horas)
NOTA: Este es un artículo invitado en eliax.com
En las películas de James Bond y de otros agentes secretos es común ver pequeños dispositivos cotidianos como lapiceros y relojes, que en realidad son otra cosa (como cámaras, grabadoras, pistolas, etc), y aunque no lo crean esto de esconder funcionalidades secretas se remonta a mucho antes de la era del cine moderno.

Desde el siglo XIX ya se han estado creando y produciendo relojes para espías cuya función además de aparentar dar la hora era la de servir de cámara, y con el pasar del tiempo adquirieron otras funciones como la de grabar sonido y/o video.

El primer de estos accesorios (en la foto) se patentizó en el 1886, y fue en la ciudad de Birmingham, en Reino unido a nombre de J. Lancaster & Son. Uno de estos artículos fue recientemente subastado a un precio de £18,000 Libras Esterlinas (unos US$27,291 dólares) y actualmente sólo existen cuatro ejemplares conocidos en todo el mundo.

En el enlace más abajo puede verse una colección de cámaras de pulsera junto con algunos diagramas explicando parte de su funcionamiento.

Quién diría que al día de hoy ya estas piezas sean sólo de museo y que también al alcance de nuestro bolsillo tenemos no sólo cámara, si no un sinnúmero de dispositivos resumidos en un simple teléfono móvil, que hace las veces de cámara espía cuando lo necesitamos, así como lo eran estos muy costosos aparatos, en su época.

fuente con más dispositivos

enlace al primer reloj espía

autor: emmanuel bretón

"Todo lo que el software libre buscó evitar, ayudó a potenciar."

por "Linuxser" en oct 15, 2011


en camino a la singularidad...

©2005-2020 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax