texto:   A-   A+
eliax

Software
Increíble: badBIOS, un virus/troyano por ultrasonido de PC a PC. Explicación eliax
eliax id: 10744 josé elías en nov 4, 2013 a las 12:10 AM (00:10 horas)
badBIOS virus troyanEsto, lamentablemente es una noticia increíble que hubiese querido nunca tener que haber reportado en eliax, pero ente todo lo malo que tiene, hay mucho también que admirar... Y créame que esto les afectará la vida de formas que hoy apenas podemos empezar a imaginar, por lo que continúen leyendo...

El tema se trata del virus/troyano más sofisticado de todos los tiempos, tan sofisticado que a la fecha todavía no se entiende al 100% cómo funciona.

Se trata de algo que los investigadores han llamado "badBIOS", y cuando les explique lo que hace creerán que están leyendo una novela de ciencia ficción del futuro...

Pero para explicar cómo funciona esta obra de arte del crimen cibernético, noten como fue que lo encontraron: Unos investigadores estaban un día normal común y corriente haciendo sus labores cotidianas, cuando de repente detectaron mucha actividad en una de sus PCs, y al rato, notaron más actividad en otras PCs, llegando un tiempo en que todas las PCs del laboratorio estaban infectadas, pero ¿de qué? ¿y cómo se propagó la infección?

Lo primero que hicieron los investigadores fue lo que se hace generalmente en estos casos: Limpiar el sistema operativo del disco duro, y volverlo a instalar. Pero, apenas minutos después, aun con una copia totalmente limpia y actualizada del sistema operativo, este volvía a infectarse, dejando a los investigadores rascándose la cabeza...

Así que prosiguieron al siguiente paso: Desconectaron todas las máquinas de las redes locales, volvieron a instalar los sistemas operativos, y reiniciaron. ¿Resultado? El virus o lo que sea que los estuviera atacando, regresó, dejando a los investigadores pasmados.

En este punto los investigadores decidieron tomar la cosa bien en serio, y empezaron a desarmas las máquinas, pieza por pieza, reinstalando el sistema operativo cada vez, y viendo lo que sucedía... Le sacaron primero la tarjeta de WiFi (pues sospechaban que quizás el virus activaba el WiFi para replicarse, y escondía el hecho de que WiFi estaba activo), así como desconoectaron cualquier medio de comunicación de red o con el mundo exterior, desde tarjetas de red y Bluetooth, hasta discos externos.

Y aquí lo asombroso: El virus volvía a activarse...

En este punto, si los investigadores hubieses sido supersticiosos es posible que hayan pensado que estaban siendo azotados por un fantasma que les jugaba una broma, pero se pusieron a pensar y decidieron hacer incluso algo más extremo: Desconectar la máquina de la electricidad, y dejarla ahora totalmente aislada del mundo, como una caja negra, para ver lo que sucedía. ¿Y el resultado? Ya lo adivinaron, el virus milagrosa y asombrosamente volvía a activarse...

Yo me imagino que en este punto, con los pelos de punta y la boca abierta, estos investigadores estaban ya en un estado que no podían creer lo que estaban presenciando, pero para su crédito, no se dieron por vencidos.

Lo próximo que hicieron, ya como desesperación, sin saber lo que hacían realmente, fue desconectar el micrófono y los parlantes/bocinas de las PCs, e increíblemente eso sí funcionó, parcialmente.

Esta vez, el virus se volvió a activar en las PCs ya infectadas, pero no infectaban a otras máquinas, por lo que los investigadores llegaron a una alucinando conclusión: De alguna manera, este sofisticado software maligno, utilizaba sonidos ultrasónicos emanados por los parlantes, y utilizaba el micrófono de las otras PCs como punto de entrada para el ataque, en esencia creando una red virtual de datos con ultrasonido entre una máquina y otra.

Noten que por "ultrasonido" queremos decir "sonidos que no son escuchados por oídos humanos" (pero sí por equipos electrónicos), eso debiéndose a limitaciones en nuestros oídos que por lo general no escuchan sonidos de muy baja o de muy alta frecuencia.

Pero como si fuera poco, y esto es tan increíble como ese hecho, este virus infectaba no solo a PCs con Windows, sino con virtualmente cualquier sistema operativo conocido, desde Linux y Mac, hasta otras versiones de UNIX.

O en otras palabras, este es la madre de la madre de la madre de todos los virus y troyanos jamás creados.

Pero, ¿qué es lo que está sucediendo aquí? Pues por el momento no se sabe cual fue el vector (mecanismo de infección) inicial. Pudo haber sido una memoria USB, un disco externo, una archivo descargado, cualquier cosa. Lo que sí se sospecha es que en algún momento, el código infectó la máquina y modificó no solo el sistema operativo principal, sino que incluso el BIOS de la máquina.

El BIOS, para el que no sepa, es un sistema operativo pequeño y de más bajo nivel que viene en las placas madre de las PCs, y que es al cual se conectan Windows, Linux y OS X.

O en otras palabras, este virus tiene la capacidad para hacer el flashing del BIOS en su interior, en esencia permaneciendo oculto sin importar cuantos sistemas operativos uno le instale, ya que al instalar el sistema operativo madre, el BIOS inmediatamente lo infecta.

Lo otro increíble que hace este virus es que desde que logra esparcirse a otra máquina (por cualquier mecanismo tradicional, sea por memorias USB, archivos, redes LAN, WiFi, etc), automáticamente forma una comunidad que se cuida a sí mismo, de modo que por ejemplo si alguien trata de remover el virus de una máquina, un proceso alterno observa ese proceso de limpieza, y protege al virus original para que se restaure automáticamente.

Incluso se sospecha que este si logra conectarse a Internet se actualiza automáticamente a versiones más resistentes, mutando para evitar detección y para protegerse mejor.

Pero, ¿quién crearía semejante virus y con qué fin?

Pues (y ya esto es especulación mía acá en eliax) hay un par de candidatos (en vez de miles de candidatos), y la lista es bastante corta por una razón muy específica: Quien sea que puede escribir algo como esto, tiene muchos recursos a su disposición, y por recursos me refiero a todo tipo de recursos: Hackers super-talentosos, tiempo, dinero, e información de bajo nivel muchas especificaciones técnicas necesarias para lograr hacer esto a tal escala.

Eso significa que la lista se reduce o a (1) algún gobierno en específico, o a (2) el crimen organizado (que recordemos, el crimen por Internet hoy día genera muchísimo más dinero que el crimen tradicional "en las calles").

¿Y para qué fin crear un arma como esta?

Pues si eres el crimen organizado ,para fines de obtener dinero por medio de violación de identidad en sistemas financieros, extorsión, y venta de información al mejor postor.

Y si eres un gobierno, para fines de espionaje, contra-inteligencia y control. Esto por ejemplo permitiría un nivel de espionaje sin precedentes, evitando no solo detección, sino permitiendo incluso control de equipos del enemigo.

Con esto por ejemplo sería posible un escenario en donde una nación tome control de algunos mecanismos de defensa de misiles y armas nucleares, para en esencia dejar al enemigo desarmado en muchos aspectos.

Y en cuanto a otros usos, les aseguro que no podemos ni empezar a imaginarnos...

Y si se preguntan ¿fuera del crimen organizado, cuáles naciones tienen el talento para lograr esto? La respuesta es "los mismos sospechosos de siempre": Los EEUU, China, Israel, el Reino Unido, Alemania o Rusa.

Así que ya saben, si antes no confiábamos de nuestros dispositivos electrónicos, ahora mucho menos...

Nota: Este es un buen momento para leer un editorial que escribí hace 4 años titulado "Editorial eliax: La Era de los Cánceres Informáticos (mas allá de los virus)".

Actualización: Esta noticia ha generado mucha polémica entre los expertos. Unos la llaman una noticia falsa, otros dicen que es cierta, y otros dicen que los investigadores que hicieron este estudio llegaron a los conclusiones incorrectas. Noten sin embargo que el portal que inicialmente reportó esto fue ArsTechnica, un portal especializado en artículos técnicos y de muy buenos credenciales e historial, por lo que no podemos descartar esto como un fiasco (aunque ciertamente, podría ocurrir que les tomaron el pelo, y a todos nosotros).

Al final de cuentas, en este caso creo que lo que queda es obtener confirmación (o no confirmación) por terceros de forma independiente para ver si realmente lo que tenemos frente a nosotros es lo que parece...

Actualización del 1 de Diciembre 2013: Esta técnica de crear redes acústicas ciertamente es posible, y ya pueden descargar un artículo científico con los detalles para su reproducción en este enlace.

autor: josé elías


Editorial eliax: La gran noticia de ayer de Apple: Safari Push Notifications
eliax id: 10728 josé elías en oct 23, 2013 a las 12:10 AM (00:10 horas)
Safari Push NotificationsAyer Apple anunció un torrente de actualizaciones de sus productos (lean el resumen y mis opiniones), desde nuevas iPads y MacBooks hasta la versión final de OS X Mavericks y actualizaciones a unas 20 aplicaciones más.

Sin embargo, de todo lo que vimos ayer creo que una cosa perdurará más en el tiempo: Safari Push Notifications...

Esta funcionalidad que es parte del nuevo sistema operativo para Macs con la nueva versión de OS X, en realidad había sido revelada meses antes en el evento para desarrolladores, pero por fin está disponible en su versión final, y desde ayer en la tarde ya algunas páginas web lo están implementando.

Pero, ¿qué es Safari Push Notifications (también conocida como "Website Push Notifications" o "Safari Website Notifications")?

Pues la respuesta corta es que es una versión de escritorio que implementa el Apple Push Notifications Service (APNS) en OS X.

Para los que no sepan, el APNS es lo que permite que las aplicaciones que instalas en tu iPhone, iPad o iPod Touch te envíen notificaciones fuera de la aplicación, para alertarte de todo tipo de cosas.

Pues Safari Push Notifications (SPN) hace lo mismo, pero con páginas web. Y es ahí lo increíble de esta tecnología, la cual pueden estar seguros (o al menos, esperemos) será copiada rápidamente por los otros sistemas operativos de escritorio del mercado.

En esencia, SPN permite que cualquier página web a la que tu le des permiso, pueda enviarte notificaciones proactivamente a tu Mac, sin tu tener que visitar la página web (de forma similar a como una aplicación en tu iPhone te envía notificaciones si tu tener que entrar a la aplicación).

Esto tiene un potencial inmenso, pues si se imaginan, este blog de eliax en donde están leyendo esto podría enviarles directamente al escritorio de sus Macs una alerta cada vez que un artículo nuevo salga en el blog, o quizás cada vez que alguien responda a un comentario de ustedes.

O en otro ejemplo, una página de deportes podría informarles por medio de una notificación el resultado final de algún partido que ustedes estaban siguiendo. O quizás una página de ofertas de viajes te podría enviar una gran oferta de último minuto para que tomes ventaja de ella. Y como se podrán imaginar, esto tiene usos virtualmente infinitos en miles de otros escenarios, que van desde videojuegos hasta aplicaciones educativas, médicas, bancarias, etc...

Es importante entender sin embargo que como dije anteriormente las únicas páginas que les pueden enviar notificaciones son aquellas a las cuales ustedes explícitamente les den permiso para hacerlo (al visitar dichas páginas, estas te preguntarían si deseas subscribirte a tales notificaciones).

Así mismo, no cualquier página pueden implementar este servicio. Esto estará disponible exclusivamente para desarrolladores de software registrados con Apple oficialmente, lo que significa que tan solo por esa vía ya se eliminarán el 99.9% de todo el SPAM y abusos que podrían ocurrir con tal sistema.

Así mismo, aun este servicio tiene el nombre de "Safari", lo cierto es que el navegador web Safari de Apple no tiene que estar funcionando para recibir las alertas, ya que estas llegan realmente de forma directa al sistema operativo mismo. Lo que no estoy seguro todavía (ya que no lo he probado) es si necesitas navegar a la página web en Safari la primera vez que quieras subscribirte a alertas de esa determinada página (espero que no, pues prefiero utilizar Google Chrome).

Noten que muchos dirán que este tipo de cosas es innecesaria o de bajo impacto en un mundo móvil, en donde podemos recibir alertas de Apps directamente a nuestros iPhones o Androids, pero la realidad es que todavía existe una tremenda dependencia de páginas web de escritorio, y existen muchísimas más páginas web sin correspondientes App que con Apps dedicadas, y muchos de nosotros pasamos gran parte del día frente a una gran pantalla, y no frente a un celular, por lo que esto ciertamente será de tremenda utilidad.

Esperemos ahora que Microsoft decida hacer algo similar para Windows, y que algunos de los colaboradores de Linux hagan algo por igual para esa plataforma (¿Ubuntu?).

Ojo, que estoy muy consciente de que en versiones recientes de Firefox y Chrome es posible hacer algo similar, pero creo que para que esto sea efectivo, simple y elegante, debe hacerse al nivel del sistema operativo, y no del navegador web, porque de lo contrario nos ataría a un solo navegador, o a mantenerlo abierto todo el tiempo aun no le demos uso.

Pero sea como sea, esto creo que es una gran innovación por parte de Apple, y una del tipo que muchos querrán tomar ventaja, pues páginas web que implementen este sistema sin duda que tendrán una ventaja competitiva contra las otras que no lo implementen, al menos con la audiencia de Macs en el ecosistema de Apple.

Finalmente, no duden que en un futuro, Apple integre este tipo de notificaciones de websites, con las notificaciones de Apps, conforme la empresa continúe el camino de integrar a iOS y OS X en lo que por años he llamado iOS X...

información oficial de Apple sobre Safari Push Notifications

PushWoosh ya implementa este tipo de notificaciones (para el que no sepa, PushWoosh es un popular servicio que con un solo API para desarrolladores te permite enviar mensajes a Android, iOS, OX X y varias otras plataformas)

autor: josé elías


Mainframe2, aplicaciones de Windows desde la nube en tu navegador web
eliax id: 10718 josé elías en oct 16, 2013 a las 11:32 AM (11:32 horas)
Mainframe2Hoy en eliax los dejo con una solución en la nube bastante intrigante de la cual me acabo de enterar, y la cual estoy muy deseoso de probar, y se llama Mainframe2...

Mainframe2 es un servicio que en la nube de Internet aloja cualquier aplicación de Windows que te puedas imaginar, sin excepción, desde simples aplicaciones de negocios, hasta aplicaciones que demandan mucho del CPU/GPU como Photoshop, Adobe Premiere o Autocad.

La idea es que Mainframe2 te dará una lista de todas las aplicaciones que tiene alojada en su nube, y tu podrás darles uso en un modelo por uso (es decir, por cantidad de horas) o por subscripción (una mensualidad). Todavía no se si la empresa permitirá que uno instale sus propias aplicaciones (ya lo sabremos cuando la empresa salga a la luz pública en uno o dos meses).

Y lo interesante de todo esto es que las aplicaciones remotas las accedes desde cualquier navegador web moderno con HTML5 (eso significa, básicamente cualquier versión relativamente reciente de Chrome, Firefox, Safari o Internet Explorer), y eso incluye incluso desde iPads, iPhones y Android.

De paso, Mainframe2 te dota de un "disco duro en la nube", por lo que no importa desde cual navegador web te conectes, o desde cual parte del mundo, tus archivos siempre estarán en la nube disponible y desde cualquier aplicación que utilices (con la obvia opción de poder bajarlos localmente a tu máquina si lo deseas).

Ahora, algunos dirán que esta tecnología no es más que un clon del Remote Desktop de Windows, o algo como VNC u otras soluciones de "despliegue remoto de la pantalla", pero aunque similar sobre la superficie, esto promete ser mucho más...

La diferencia radica en que con Mainframe2 cada aplicación funciona en una máquina virtual por separado, y esa máquina virtual puede ser dinámicamente configurada para poseer todo el poder que necesites. En esencia, Mainframe2 tiene una técnica en donde puede virtualizar el hardware real, y particionarlo o agregarlo para tu uso.

¿Qué significa eso? Que si estás editando video, y quieres una máquina con no solo una potente tarjeta de video de NVIDIA o AMD, puedes optar por varias tarjetas simultáneas para acelerar el trabajo, y no solo dos o tres tarjetas más, sino que incluso decenas de ellas, en esencia haciéndole creer a Windows que tu "PC" en la nube tiene grandes cantidades de GPUs (procesadores gráficos), cosa que me gustaría ver en práctica pues sería interesante ver los límites de Windows (en cuanto a cantidad de CPUs y GPUs simultáneos) en este aspecto...

Y obviamente eso no solo incluye GPUs, sino que además CPUs, memoria, etc.

Eso significa que ahora desde incluso un iPad, podrás tener acceso a cualquier máquina de tu sueños. ¿Quieres una "PC" con 64GB de memoria, 32 Procesadores Core i7, 8 tarjetas de video de última generación, y 16TB de almacenamiento para editar tu película en Ultra HD 4K? No problem...

Pero obviamente, una de las cosas más importantes de este servicio (particularmente para aplicaciones en tiempo real) será el tema del lag (retraso de la red), pues si cuando uno esté dibujando en Photoshop las acciones no se ven casi inmediatamente, la ilusión se rompe, pero la empresa promete que en la versión final (que sale antes de fin de año) que esta tendrá servidores en varios puntos geográficos estratégicos que permitirá que estos estén lo más cerca posible de los usuarios finales, maximizando así el tiempo de respuesta.

Pero ya veremos, yo me acabo de apuntar a la beta (período de pruebas) abierta como voluntario (por ahora tienen un beta cerrada), y quizás actualice este artículo en las próximas semanas para reflejar mi experiencia.

Si les interesante apuntarse, visiten la página oficial Mainframe2.

Y mientras tanto, los dejo con un video del servicio a continuación (enlace YouTube)...


Actualización: Pueden probar el servicio rápidamente sin crear ninguna cuenta en este enlace especial.

autor: josé elías


El grupo DevelopersX de eliax ya tiene más de 4,000 desarrolladores de software
eliax id: 10694 josé elías en oct 10, 2013 a las 12:10 AM (00:10 horas)
eliaxHola amig@s lectores,

Hoy me complace en anunciar que el grupo que fundé en Facebook para desarrolladores de software, DevelopersX, ya cuenta con más de 4,000 miembros, y se ha convertido en un excelente recurso para toda persona que desarrolla software a todo nivel.

Como expliqué el día que lancé el grupo, el propósito de este se resume en crear una comunidad para que podamos...

1. Compartir trucos.
2. Hacer y responder preguntas.
3. Compartir enlaces y recursos.
4. Compartir código.
5. Compartir artículos originales.
6. Buscar programadores (especificar país y ciudad).
7. Hacer encuentros ("meetups") en persona.
8. Compartir las últimas noticias de la industria

Y algo que me ha llenado de extrema satisfacción es el hecho de que el grupo en el 99% de los posts se ha quedado a un nivel profesional, y no de pelea entre fanboys, celos, envidia, censura, o insultos y falta de respeto, o SPAM, concentrándose más en su misión de ser una herramienta útil para los que desarrollan software (sea para celulares inteligentes, tabletas, la nube, redes, bases de datos, robots, inteligencias artificiales, algoritmos, o plataformas clásicas).

Y ese creo ha sido uno de los secretos del éxito de DevelopersX: Nos hemos concentrado en hacer el grupo útil, y no en perder tiempo discutiendo cosas que rara vez llegan a algún lado positivo.

Así que muchas gracias, y me quito el sombrero ante todos los miembros del grupo, los cuales en su vasta mayoría han demostrado que en redes sociales es posible hacer grupos de este calibre de gran utilidad para todos.

enlace a DevelopersX en Facebook

Nota 1: Notes que también pueden entrar directamente al grupo entrando por developersx.com

Nota 2: El grupo tiene una regla dorara: No se permiten cuentas anónimas de Facebook, tienes que utilizar una cuenta real con tu identidad real. Eso acorta muchísimo el nivel de SPAM e incrementa significativamente el nivel de respeto entre las discusiones de los miembros.

autor: josé elías


GRAN HITO: Un lenguaje de programación para ADN sintético. Explicado y opinión eliax
eliax id: 10683 josé elías en oct 2, 2013 a las 12:10 AM (00:10 horas)
Programación genérica de ADNeliaxUn grupo de científicos de la Universidad de Washington acaba de dar un tremendo avance que tendrá asombrosas repercusiones en nuestras vidas al largo plazo.

Lo que estos científicos han creado es el primer lenguaje de programación genérico para crear ADN sintético. ¿Qué? Les explico...

Lo primero a entender, y esto le resulta un tanto difícil (o incluso, fantástico) para muchos entender, es que todos los seres vivos somos literalmente máquinas, máquinas que funcionan a base de una molécula que llamamos el ADN.

El ADN, literalmente y en todo el sentido de la palabra, es una computadora. No solo tiene un conjunto de instrucciones (su software), sino que ella misma funciona como una memoria (su almacenamiento), y de paso funciona además para ejecutar instrucciones (su procesador).

Todos estamos "vivos" porque el ADN está constantemente interpretando una serie de instrucciones que conlleva a la síntesis (formación) de otras moléculas (como proteínas), y en muchos casos esas otras moléculas sintetizan otras más menos complejas.

Así que desde el punto de vista estrictamente matemático, existe cero diferencia entre un ser humano, una mosca, y una PC. Todos somos máquinas, en donde se ejecutan instrucciones, y la única diferencia entre todas estas máquinas es su complejidad y patrones de computación que la conforman.

Pero si todo esto que les estoy diciendo es cierto, entonces deberíamos tener la capacidad de poder "reprogramar" el ADN a nuestro antojo, y aunque no lo crean, esto llevamos ya décadas que podemos hacerlo (y por tanto, validando el hecho de que no somos más que máquinas).

Esto lo hemos podido hacer con una técnica llamada "Redes de Reacciones Químicas", y es algo que por décadas se enseña en universidades de todo el mundo.

El problema hasta entonces era, que ese tipo de programación producía programas (o software) muy específico para situaciones bastante específicas, y no producía resultados genéricos.

Una analogía sería el crear un circuito electrónico para crear una calculadora de bolsillo. O quizás crear un circuito electrónico para crear un reloj digital de pulsera. O quizás crear un circuito para crear una agenda electrónica. Pero, ¿no sería mejor el poder crear una computadora genérica que dependiendo del software que escribamos nos permita reconfigurar su lógica para que esta funcione o como una calculadora, o como un reloj, o como cualquier otra cosa que nos podamos imaginar, tal cual hacemos hoy día cuando programamos una PC o un celular inteligente?

Pues precisamente eso fue lo que lograron este grupo de científicos, pudiendo ahora crear un "lenguaje de programación molecular" que permite que los científicos programen de forma genérica una computadora molecular.

En esencia, esto significa el poder formar nuestras propias moléculas, de forma genérica, a partir de instrucciones lógicas que siguen ciertas reglas básicas, de forma análoga a como al programar una computadora genérica hoy día lo que estamos haciendo es manipulando bits de información basados en ciertas instrucciones lógicas booleanas.

¿Y qué significa esto? Pues que esto tiene el potencial inminente de poder acelerar enormemente (piensen, exponencialmente) el desarrollo de todo lo que es el campo de la manipulación molecular, que de por sí tiene implicaciones extremadamente amplias, que van desde ingeniería genética (para extender nuestras vidas, curar enfermedades, y mejorar nuestros cuerpos), hasta una nueva forma de sintetizar medicinas, materiales, y compuestos que podríamos utilizar en una nueva generación de "robots moleculares" que vivirían en nuestros cuerpos haciendo todo tipo de labores.

Esto incluso de paso significa que conforme se refine esta metodología de manipular moléculas de forma programática, que llegaremos a un tiempo en donde será trivial hacer este tipo de cosas, permitiéndonos quizás llegar a un momento en donde incluso un niño podrá manipular ADN, de forma similar a como hoy ya existen niños que programan videojeugos (cosa que era impensable hace pocas décadas atrás con equipos que costaban millones de dólares y técnicas de programación arcaicas).

Este adelanto de paso tiene otra implicación que quizás no sea obvia (y que he notado que nadie que ha reportado esta noticia en otros portales ha mencionado): Esto implica, por pura deducción lógica, que la inteligencia "artificial" es posible.

¿Por qué? Pues por la misma razón que les vengo diciendo en innumerables artículos acá mismo en eliax (como este): Lo "artificial" es solo una ilusión, todo es natural. Al final del día, es natural que nosotros los auto-denominados "humanos" queramos manipular ADN y nuestro genoma, pues al final del día solo somos un medio por la cual los mecanismos evolutivos universales de toda la existencia se reflejan de forma específica en este planeta.

Al final del día, nuestros cerebros y la de una cucaracha o un celular, están todos compuestos de átomos, por lo que si ya poseemos un ejemplo de una máquina que con una cierta configuración de átomos tiene consciencia sobre su propia existencia (es decir, nosotros mismos), entonces eso valida al 100% que ciertamente es posible la creación de otras inteligencias que también estén conscientes de su existencia, con nosotros solo lograr la configuración adecuada de esos átomos.

O en otras palabras, este adelanto debería hacernos reflexionar sobre lo que somos, y sobre el tremendo potencial que tenemos de crear nuevas formas de vida, y de avanzar el tema de la consciencia en el universo a niveles que hoy día apenas podemos empezar a imaginar...

fuente oficial

publicación científica oficial

autor: josé elías


Journeyman: Enseñó a vagabundo a programar en 4 semanas, su primera App en camino
eliax id: 10681 josé elías en oct 1, 2013 a las 12:10 AM (00:10 horas)
JourneymanDesde hace dos décadas una frase que me ha acompañado siempre en mis firmas digitales de email y redes sociales es la que dice "Si le das un pez a alguien, comerá por un día. Si le enseñas a pescar, comerá por toda una vida" del filósofo chino Lao Tzu, y esta historia de hoy es un vivo ejemplo del significado de esa frase (que es, en mi opinión personal, la clave para terminar con los problemas económicos de las naciones).

Se trata de un proyecto llamado Journeyman (en español la traducción semántica sería algo como "El Viajero"), en donde el programador de New York Patrick McConlogue le propuso a un vagabundo de nombre Leo, la oportunidad de enseñarle a programar gratuitamente durante 1 hora todos los días en su camino al trabajo, y de paso regalarle una máquina (una Chromebook) con un cargador solar.

Noten que Patrick Incluso le propuso que él tenía una segunda opción: Simplemente regalarle US$100 dólares y no enseñarle nada...

Leo decidió no tomar los US$100 y aceptar la oferta de aprender a programar.

Y sucede, que Leo no solo aprendió a programar, sino que apenas un mes después de iniciar, ya plena lanzar su primera aplicación al mercado.

Esto para mi, llega a lo más profundo de lo que es nuestra humanidad, y espero que los pesimistas de este mundo cuando menos puedan volver a utilizar la frase "Fe en la Humanidad, restaurada..."

Y si se animan a hacer lo mismo, Patrick documentó su experiencia de modo que otros puedan hacer lo mismo que él con otras personas. También recomiendo este artículo reciente acá mismo en eliax en donde presento recursos gratis para aprender a programar.

¡Gracias a todos los que me enviaron esta excelente anécdota!

página oficial del proyecto Journeyman

Journeyman en Facebook

fuente original (inglés)

fuente secundaria (español)

autor: josé elías


Box, el más asombroso video de Projection Mapping dinámico que he visto
eliax id: 10667 josé elías en sep 25, 2013 a las 12:10 AM (00:10 horas)
DescHoy los dejo con este asombroso video del grupo Bot & Dolly que después que les explique cómo funciona quizás lo aprecien aun más.

El video se llama Box ("Caja"), y es en mi opinión lo que se podría clasificar como casi toda una nueva forma de arte, que apenas 50 años atrás pocos pudieron imaginar iba a ser posible en un futuro no lejano.

Noten que absolutamente todo lo que verán en el video fue captado tal cual por la cámara que grabó el video. No hubo edición post-producción para agregar efectos especiales, lo que significa que lo que ven en el video es tal cual la audiencia lo ve en persona.

Esta forma de arte combina varios elementos para crear algo nuevo. Combina la técnica de Projection Mapping de la cual ya les he mostrado varios videos en eliax a través de los años (ejemplo), así como robots de gran escala, junto con software especializado.

Lo asombroso de esto es la sincronización necesaria para proyectar las imágenes en las dos superficies rectangulares que verán, pues si no se dieron cuenta, ese es el truco: Esas dos superficies blancas no son pantallas, sino simples planchas de cartón, y el gran reto fue sincronizar y mover un par de proyectores de video en conjunto con los movimientos de las planchas por las manos robóticas.

Aparte de eso, entra en todo esto un buen conocimiento de software 3D, junto con corrección de perspectiva, para dar la ilusión de que vemos cosas en 3D, cuando en realidad es solo eso, una ilusión.

No dejen de ver el video entero, pues está lleno de sorpresas visuales hasta el final.

Y en nota relacionada, quiero agregar que como digo con frecuencias en mis charlas sobre La Singularidad Tecnológica, hasta las mismas artes experimentarán un crecimiento exponencial, diversificándose hacia ramas que nunca imaginamos, y este video de hoy es un excelente ejemplo de hacia donde podrían dirigirse las cosas (y solo imaginen lo que se podrá hacer en mundos virtuales, y combinando esto con Realidad Aumentada).

página oficial del proyecto Box

Video a continuación (enlace YouTube)...


autor: josé elías


Hackers duplican huella dactilar con impresora 3D para violar a Touch ID. Opinión eliax
eliax id: 10661 josé elías en sep 22, 2013 a las 08:01 PM (20:01 horas)
eliaxHace unos días se ha abierto una recompensa en Internet para ofrecer unos US$16,000 dólares a quien sea que rompa la protección de Touch ID (el sensor de huellas digitales y sus tecnologías de cifrado asociadas) en el iPhone 5S. Y no, todavía nadie a podido romper la protección, pero un grupo de hackers (el Chaos Computer Club, o CCC) decidió tomar otra ruta: Duplicar una huella humana con una impresora 3D y algunos conocimientos de materiales.

A la fecha, sensores que no son resistivos y 3D como el del iPhone 5S, podían ser fácilmente pasados con solo fotocopiar una huella digital, imprimirla ante cualquier material biscoso, y poniéndolo sobre el sensor, técnica que no funciona con el lector del iPhone 5S.

Así que los hackers del CCC probaron otra técnica (fuente): Subir una dimensión más...

Para lograr el truco, lo que hicieron fue primero escanear una huella digital a 2400 dpi (2400 puntos por pulgada), pues el sensor del iPhone 5S detecta copias de baja resolución. Para que tengan una idea, una revista de la mejor calidad del mercado, está impresa a apenas 300dpi, por lo que hablamos de multiplicar por 8 la resolución.

El próximo paso fue limpiar a mano (imaginen, Photoshop) cuidadosamente toda la huella (lo que sin duda tomó un poco de tiempo), para obtener una imagen de la huella "limpia".

El paso siguiente fue convertir esos trazos de la huella con un programa especial de 2D a 3D, sin duda también dotando de los surcos de profundidad.

Posterior a eso, enviaron el nuevo archivo que representa la huella del dedo en 3D, a una impresora tridimensional láser (no las relativamente baratas de baja resolución, sino las que imprimen en 3D a altas resoluciones) para esculpir la huella sobre látex (un material que se utiliza mucho en efectos especiales y maquillaje), y después se humedeció.

El paso final fue poner la huella tridimensional y húmeda sobre un dedo normal, y presionar sobre el sensor. Y voila, el iPhone 5S cedió...

Opinión eliax

Ahora bien, por alguna razón extraña hay cientos de blogs actualmente celebrando este hecho, llamándolo una victoria sobre nuestra privacidad, y un sinnúmero de otras cosas con poco sentido, así que aclaremos unas cuantas cosas.

1. Este proceso no es tan trivial como lo quieren hacer creer los mismos hackers del CCC, ni como reportan algunos medios que no entendieron bien la técnica utilizada. La persona promedio no puede replicar esto tan fácilmente, al menos que tenga acceso a una impresora tridimensional del tipo láser y sepa lo que hace.

2. Es mucho más fácil sencillamente adivinar un código de 4 dígitos para desbloquear un celular, que hacer todo este proceso.

Y la pregunta es, ¿hace esto al iPhone 5S, o cualquier otro celular de otra empresa que implemente esta tecnología, menos seguro que utilizar simples claves numéricas? La respuesta corta es no.

Recuerden que cualquier entidad que tenga el conocimiento y los recursos financieros, de tiempo y personal para hacer todo esto, puede acceder a tus datos de formas mucho más sencilla que esto. Es muchísimo más fácil tener una cámara apuntando a tus manos en un supermercado para saber que código entras en tu celular (o que patrón de dedos mueves en tu pantalla, como se puede hacer en Android), que el buscar una buena huella de tu mano y hacer todo este proceso.

Incluso después de haberse demostrado esta técnica, Touch ID (y futuros clones) será muchísimo más seguro que cualquier otra tecnología de claves de la actualidad.

Noten además que nada impide que Apple (o Google, o Samsung, o Amazon, o Microsoft, o quien sea) implemente esta tecnología en conjunto a una clave tradicional para cosas que sean mucho más sensitivas que entrar a tu celular (como por ejemplo, el mover dinero), por lo que el mundo no se ha acabado con este desarrollo del CCC.

Y por otro lado, quien crea que la seguridad total existe, es un iluso, y ciertamente ningún profesional que haya trabajado unos pocos años en la industria debería esperar que la seguridad al 100% existe. Y no solo eso, como siempre le digo a clientes que aconsejo sobre estos temas: Si alguien quiere acceder a sus sistemas, y tiene toda la intensión de hacerlo, y suficiente dinero, lo podrá hacer casi con 100% de certeza.

Los sistemas se quiebran no solo a fuerza matemática bruta, sino además por "hacking social" (como por ejemplo, llamar a una secretaria y convencerla de que eres del equipo técnico de la empresa y que te de alguna clave que necesitas, como popularizó el hacker Kevin Mitnick), o en este caso, no atacando al sistema directamente sino replicando al usuario.

Ahora, ¿cuál es el gran problema de utilizar solo una huella digital para acceder a datos importantes? Pues que si algún día alguien se le da con replicarte tu huella digital, que entonces esa persona tendrá de por vida una clave maestra que pueda utilizar para este tipo de ataques.

Sin embargo, no duden que esta es apenas una primera versión de Touch ID, y que como expliqué recientemente esto es solo algo que por ahora Apple quiere probar con el iPhone 5S hasta perfeccionar, por lo que no me sorprendería o que veamos algún tipo de actualización de software, o futuras versión de Touch ID en futuros equipos de Apple que prevengan esta vulnerabilidad.

Yo personalmente, espero con ansias un iPhone 5S en mis manos, y pueden estar seguros que por primera vez utilizaré Touch ID para desbloquear mi iPhone, pues me encuentro tan arcaico y lento el sistema actual de mover dedos en pantalla, que sencillamente prefiero no bloquear mi celular y permanecer "inseguro".

Al final del día, hay que poner en una balanza las ventajas y desventajas de algunas cosas, y después tomar una decisión prudente. En mi caso, las ventajas del Touch ID son muchísimas más que esta desventaja de que alguien pudiese clonar mi dedo.

Finalmente, ojo, no estoy diciendo que estoy feliz por esto y que nada me preocupa, sino que hay que ser pragmático y práctico en la vida. La seguridad al 100% no existe, pero tecnologías como Touch ID continúan siendo muchísimo más seguras que las tradicionales claves que utilizamos a diario.

Actualización 24 de Septiembre 2013: Los hackers que lograron violar la seguridad de Touch ID aclararon muchas cosas sobre cómo lo lograron y crearon un nuevo video explicando el proceso. Como verán, ciertamente si se tienen los ingredientes para lograr el hack, y se sabe lo que hace, el proceso es relativamente sencillo. En este enlace pueden leer una explicación más abundante (en inglés) así como ver el video.

autor: josé elías


Editorial eliax: Con iBeacon, Apple a revolucionar la geo-localización y comercio en interiores
eliax id: 10638 josé elías en sep 17, 2013 a las 12:10 AM (00:10 horas)
iFaroeliaxUna de las tecnologías de las cuales Apple hizo cero mención cuando lanzó el iPhone 5S y su co-procesador M7, fue iBeacon, y por muy buenas razones ya que iBeacon supone un avance estratégico a gran escala para la empresa, y de lo cual es mejor no alardear mucho ahora para así tomar a los competidores por sorpresa.

iBeacon es una tecnología de la cual Apple habló a los desarrolladores de software la misma semana después que reveló por primera vez iOS 7, en Junio de este año. Aparte de ese momento, Apple ha estado totalmente en silencio, y la única mención que hemos visto en relación a iBeacon desde entonces fue una conexión indirecta, a través del nuevo co-procesador M7 que vimos en el iPhone 5S.

Pero, ¿qué es iBeacon y cuál es su relación al M7? Pues aquí vamos...

iBeacon es una tecnología de próxima generación que dota a dispositivos de Apple (en este caso, el iPhone 5S) de la capacidad de poder detectar (y generar, como explicaré más adelante) "cercas" alrededor de pequeñas localizaciones geográficas.

Es decir, todos estamos ya familiarizados con el GPS y su uso en mapas, en donde algo como Google Maps nos puede decir con relativa buena exactitud en donde estamos parados en el planeta, pero esa exactitud primeramente (1) varía demasiado, y segundo (2) generalmente no funciona dentro de edificios cerrados (y si funciona, la exactitud es usualmente terrible).

Sin embargo, iBeacon no apunta a reemplazar ni a mejorar la exactitud directamente de GPS, iBeacon es una tecnología diseñada por Apple que resuelve específicamente un problema: El saber la localización de una persona y/o dispositivo a muy cortas distancias.

Esto es similar a la iniciativa de Google de crear un estándar para localizaciones in-doors (bajo techo), pero va muchísimo más allá...

La idea de iBeacon es que será posible saber no solo que estás dentro de un edificio, o incluso dentro de una habitación, sino exactamente en donde dentro de esa habitación.

Como un ejemplo, con iBeacon sería posible saber exactamente en cuál mesa dentro de un restaurante estás sentado, lo que tiene un potencial increíble, ya que por ejemplo sería trivial dotar al cliente de una App que le permita pedir la cuenta, pagar, ver el menú, llamar al mesero, todo sin equipos especializados de parte del propietario del local (salvo los emisores de señal que detallo más adelante).

Otro ejemplo sería que estés visitando un museo. Un desarrollador podría ahora desarrollar el App del museo de forma tal, que el App de tu iPhone sepa exactamente cerca de cual obra estás parado, o incluso cual obra estás viendo (utilizando la brújula digital junto a iBeacon, es una forma que se me ocurre), y de esa manera ofrecerte información sobre la obra. Una vez más, reduciendo considerablemente los costos de desarrollo para este tipo de aplicaciones.

Y otro ejemplo sería que estés dentro de un supermercado, en donde con el App de tal supermercado podrás ir viendo los especiales de los productos acorde vas caminando por los pasillos (espero estén viendo un patrón aquí: Acá vendrán muchísimas oportunidades para desarrolladores que adopten esto primero).

Y no duden además que esto tiene usos que muchos ni siquiera se imaginan cuando se combina con otras tecnologías. Por ejemplo, con iBeacon será posible ahora detectar cuando existan otras personas con iPhones y iPads a tu alrededor, e invitarlas a jugar un juego o intercambiar contactos.

O en otras palabras, por si todavía no lo han notado, esto no solo hace a NFC obsoleto, sino que da un salto muy por encima de las capacidades de NFC, lo que ahora les hará ver mejor por qué Apple no ha decidido soportar NFC en ninguno de sus equipos...

Pero, ¿cómo funciona técnicamente iBeacon? iBeacon depende de una sola cosa: Bluetooth 4.0 de bajo voltaje, y lo que hace es que utiliza el ID del dispositivo Bluetooth como un identificador local universal, y después mide la fuerza de la señal para calcular con bastante precisión la distancia entre tu dispositivo y la fuente de la señal.

Esto es en esencia el mismo concepto de un faro en la costa, en donde los barcos utilizan el faro como un punto de referencia para saber qué tan lejos están de esta. Y a propósito, por si no lo habían notado, "Beacon" significa literalmente "Faro" en español (aunque Faro también es "Lighthouse" en inglés, pero Beacon es más apropiado aquí), por lo que de ahí la inspiración del nombre.

La idea entonces es que exista un dispositivo con Bluetooth 4.0 que emita su ID, y en base a la distancia (que se mide en base a la intensidad de la señal) de este uno puede imaginar un círculo, o cerca, alrededor de ese emisor o faro. Es tan sencillo como eso.

Lo asombroso del caso es la precisión que se logra. Según Apple, esto puede detectar distancias que van desde unos lejanos 10 metros (33 pies), hasta unos asombrosamente cercanos 10cm (4 pulgadas), lo que hace factible con esta tecnología el ejecutar transacciones bancarias de corto alcance (lo que ata iBeacon y M7 a mis análisis sobre Passbook, un sistema de pagos por Apple, y Touch ID.

Y como aludí previamente, lo interesante del caso es que no es necesario tener un dispositivo Bluetooth dedicado para crear el faro (aunque no duden que veremos algunos en el mercado a precios que rondarán apenas unos pocos dólares), pues cualquier dispositivo de Apple con Bluetooth 4.0 también podrá funcionar como un faro/iBeacon.

Eso significa por ejemplo que una tienda podría tener algunos especiales desplegados en un iPad (la cual muy bien puede estar conectada con un cable HDMI a un monitor de gran tamaño), y esta puede emanar una señal de iBeacon, la cual puede ser detectada por un iPhone, de modo que en el momento que se acerque un cliente se genere una notificación al celular del cliente (el cual asumimos ya instaló alguna aplicación de esa tienda), con más detalles o incluso con un botón para comprar en ese momento impulsivamente (pagando con el hipotético iWallet o iPay de Apple del cual ya llevo unos tres años hablándoles).

Esto también significa que iBeacon (y el M7) es algo que será parte integral de todos los futuros productos de Apple, desde los celulares de gama media, hasta el rumoreado iWatch, y futuras versiones del iPod Touch, iPad y iPad mini.

Quiero agregar también que toda esta tecnología de iBeacon estoy bastante seguro es una de las razones principales de la existencia del co-procesador M7, pues el procesar todas esas señales constantemente es algo que mataría cualquier batería en cualquier celular, pero con el M7, Apple tiene un mecanismo de mantener monitoreando señales de iBeacon, y de movimiento de traslado del usuario, sin afectar el funcionamiento o vida del celular (según Apple, con el M7, se reduce el consumo para estas cosas unas seis veces por sobre el consumo de no tener un co-procesador M7).

Así que como pueden ver, parece que todavía queda innovación dentro de la manzanita de Apple...

autor: josé elías


2 mitos sobre el nuevo iPhone 5C y iPhone 5S: Plástico y huellas digitales
eliax id: 10637 josé elías en sep 16, 2013 a las 12:10 AM (00:10 horas)
eliaxYa que estamos aun "calientes" con la salida del iPhone 5C y iPhone 5S, quiero aprovechar para barrer dos mitos que personas desinformadas han estado esparciendo por la web, concerniente a dos aspectos de estos dos celulares.

El primero tiene que ver con el dato erróneo de que supuestamente nuestras huellas digitales son almacenadas por Apple y que si alguien tiene acceso a estas nosotros estamos comprometidos de por vida con mala seguridad. Y el segundo tiene que ver con el hecho de que el iPhone 5C esté fabricado "en plástico."


El lector de huellas digitales del iPhone 5S

iPhone 5S Touch ID¿Sabían ustedes que las claves que utilizan en GMail, Hotmail, Yahoo, AOL, Apple, Facebook, Twitter y prácticamente todo servicio en Internet, no son almacenadas en esos servicios?

Pero entonces ustedes preguntarán, ¿si ellos no almacenan mi clave en sus centros de datos, cómo saben ellos que la clave que yo escribo es mi clave? Y la respuesta iluminará un poco el tema del sensor de huellas digitales de Apple, por lo que déjenme explicarles...

El truco está en una función matemática que se llama un Hash. Un Hash no es más que una función, la cual toma como entrada de datos cualquier cosa (como puede ser un archivo de notas, una clave, o un flujo de datos binarios cualquiera) y devuelve una secuencia de caracteres llamado un "hash" de eso que le diste. Y lo mejor de todo es que el "hash" siempre es del mismo tamaño (por motivos didácticos, asumamos 8 caracteres de largo, pero por lo general es de 16 a 32 de largo).

Así que por ejemplo, si le das tu clave a esa función Hash (digamos que tu clave es "MeGustaLeerEliax"), esa función te devuelve para atrás 8 caracteres como estos: "11223344".

Y lo importante de una función Hash es que esta te garantiza que siempre que le des "MeGustaLeerEliax", que esta siempre te devolverá "11223344".

La otra gran particularidad de una función Hash, y lo que la hace útil, es que no es posible utilizar la función en modo reverso. Es decir, es virtualmente imposible deducir que si tenemos "11223344" que eso significa que ese es el Hash de "MeGustaLeerEliax".

A esa particularidad se le dice que la función Hash es una función unidireccional, de una sola dirección. Es decir, se puede sacar un resultado de algo, pero no se puede obtener ese algo del resultado.

O en otras palabras, si Apple almacena "11223344" en sus servidores, es imposible para Apple (o para el FBI, CIA, o NSA) saber que tu clave es "MeGustaLeerEliax".

Pero volvemos a lo mismo, ¿cómo sabe Apple entonces cuando entro a mi cuenta que mi clave realmente es "MeGustaLeerEliax", si no tiene almacenado eso en sus bases de datos, y lo único que tiene almacenado es el Hash "11223344" de mi clave?

Pues realmente es sencillo: En el momento que escribes tu clave "MeGustaLeerEliax", lo que Apple hace es que crea un Hash de esa clave en ese momento, lo que le dará "11223344", y después Apple compara ese Hash con el que tiene almacenado en su base de datos (que en este caso, es también "11223344"), y si concuerdan, Apple deduce que eso significa que ambas claves son iguales, ya que el Hash de ambas claves es la misma.

Esto permite que empresas como Apple no conozcan tu clave, pero aun así sepan si la clave que escribes corresponde al Hash de tu clave que ellos almacenaron.

Eso también significa que incluso si Apple quisiera, que esta no podría deducir tu clave original basado en el Hash "11223344", ya que matemáticamente es imposible "darle para atrás" a la función Hash.

Y eso nos lleva al lector de huellas digitales de Apple...

Lo que Apple realmente almacena en sus servidores, no es una fotografía de tu huella digital, sino un Hash de algunos de los parámetros que Apple ha decidido leer de tu huella digital (cuyas combinaciones de potenciales cosas a leer, es bueno aclarar que son casi infinitas en la práctica).

Eso significa por ejemplo que Apple puede decidir que en tu huella digital va a leer 20 de 300 curvas, así como leer 10 de 200 descontinuidades en estas, así como leer el ángulo de 7 de estas 300 curvas, lo que le da a Apple una secuencia de números. Esos números serían tu clave, pero esa clave no es almacenada por Apple. Lo que Apple almacena es un hash de esa secuencia numérica.

¿Qué significa eso? Que si unos hackers entran a la base de datos de Apple, y roban tus datos, que estos no se llevan nada de valor, ya que no tienen la clave que se utilizó para generar el Hash resultante.

Eso significa también que incluso si ocurriera un milagro, o si los datos tuviesen una tabla con miles de millones de posibles combinaciones de claves que producen esos hash, que incluso así estos no tendrían nada que comprometería tu seguridad de por vida.

¿Por qué? Porque como les expliqué, una huella digital tiene miles de cosas (curvas, imperfecciones, etc), y Apple eligió para su algoritmo propietario un subconjunto de estos de forma arbitraria. Por lo que eso tampoco revela tu huella, sino que solo ciertos aspectos de esta.

Al final del día, lo que esto significa es que los "expertos" que están haciendo todo un revuelo en Internet con este tema, no tiene la menor idea de lo que están hablando y solo están repitiendo como loros lo que otros (que como ellos, no saben lo que dicen), dicen...

Y lo mejor de todo es que esto lo vamos a poder comprobar con evidencia empírica: En el momento que se haga el jailbreak/liberación del iOS 7 por parte de hackers, no duden que inspeccionarán el código de Apple para ver qué es lo que realmente se almacena en el dispositivo, y qué no, y casi les garantizo que encontrarán lo que describo en este artículo, que es la forma estándar y segura de hacerlo desde hace décadas.

Y si se preguntan, ¿pero como es que la NSA, FBI y CIA entonces entran a tantos sistemas en todo el mundo? Pues no es porque conocen las claves, sino porque rompen los mecanismos de cifrado de claves públicas/privadas, pero eso es material para otro artículo en eliax...


El plástico del iPhone 5C

iPhone 5CEl otro gran chiste en Internet en estos días es las burlas hacia el iPhone 5C ya que este está "fabricado en plástico"...

Sobre el plástico del iPhone 5C es importante entender una sola cosa: No todos los plásticos son fabricados de igual forma, ni con la misma fórmula, y no terminan con las mismas propiedades.

Usualmente, cuando hablamos de plástico en este contexto, uno imagina los celulares plásticos Android o de otras plataformas, como los de Samsung, que son plásticos muy flexibles, nada duraderos, y que aparentan muy frágiles.

Ese no es el tipo de plástico del cual está fabricado el iPhone 5C.

Para todos los sentidos prácticos, cuando tengan un iPhone 5C en sus manos, lo que aparentará es que el celular no está hecho de plástico, sino más bien de cerámica.

Eso se debe a los siguientes factores:

1. Apple solo utiliza productos premium en su construcción (el mejor proceso de plástico posible), y la fórmula del plástico que utiliza Apple en el 5C es muy diferente a la aleación compuesta de celulares Samsung.

2. En vez de utilizar varios moldes para el iPhone 5C, Apple saca el celular entero de un solo molde, lo que lo hace super resistente. Incluso, para fines prácticos aparenta tan resistente como uno de cerámica.

3. En vez de fabricar un molde con agujeros para tornillos como parte del molde (como lo hace todo el resto de la industria), Apple crea el molde solo, y después que este sale de su proceso, y se enfría, Apple después procede a hacer los agujeros con equipos especializados para tal fin. ¿Por qué? Porque eso hace que el molde sea muchísimo más resistente, ya que si se dejan los agujeros en el molde mismo, el calor hace que ocurran imperfecciones internas en torno a los agujeros que bajan su densidad e incrementan su flexibilidad.

4. Encima del plástico, Apple aplica una aleación compuesta, una especie de líquido protector, que no solo quita al material compuesto su look de plástico, sino además dota al iPhone 5C de una protección contra rayados y otras imperfecciones de los que sufren productos del clásico plástico en otros celulares.

En resumen, el iPhone 5C tiene poco que envidiar a celulares fabricados con cualquier otro método, y ciertamente está fabricado con un proceso muy superior a cualquier otro celular de "plástico" de mercado, y sus usuarios ciertamente no sentirán que tienen un producto "barato" en sus manos...

autor: josé elías


3-Sweep, una tecnología que extrae imágenes 3D de fotografías 2D
eliax id: 10642 josé elías en sep 15, 2013 a las 12:10 AM (00:10 horas)
Hoy los dejo con una increíble tecnología demostrada en el evento Siggraph 2013, llamada 3-Sweep, que permite crear objetos tridimensionales basado en imágenes fotográficas de dos dimensiones.

Como verán, el tipo de 3D que esto puede generar es relativamente limitado, pero lo que hace, lo hace de una manera totalmente asombrosa.

A este software solo hay que darle pistas visuales de los bordes de los objetos, así como de su orientación, y este automágicamente extrae el objeto 3D y posteriormente te permite manipularlo.

No dejen de ver el video que explica visualmente bastante bien todo el proceso.

Ahora solo falta que Adobe contrate los desarrolladores de esta herramienta y la haga disponible como una extensión a Photoshop... :)

¡Gracias al lector Carlos D. Correa por compartir el video en el grupo oficial de eliax en Facebook!

Video a continuación (enlace YouTube)...


autor: josé elías


Eliax prediciendo el futuro del Internet, en 1993 (hace 20 años)
eliax id: 10631 josé elías en sep 14, 2013 a las 12:10 AM (00:10 horas)
On The Internet, Network Computing, and Virtual Environments- by Jose Elias, 1993eliaxHola amig@s lectores,

Hoy comparto con ustedes algo que escribí en una sola noche hace 20 años en el 1993, en donde decidí plasmar en unas cuantas páginas lo que en ese entonces imaginaba sería el Internet en unos cuantos años, y como verán, no solo se materializaron muchas de las cosas de las que hablé (bajo otros nombres), sino que incluso otras apenas están empezando a verse, y otras están todavía por verse.

El documento se titula "On The Internet, Network Computing, and Virtual Environments" ("Sobre el Internet, Computación en la Nube, y Entornos Virtuales"), y ahí verán cosas que escribí hace dos décadas que presagian el Google Chrome OS, los interfaces móviles de hoy día en iPhone/iPad/Android, todo el tema de computación en la nube, y otras cosas que aun no han sucedido.

El documento es literalmente un bosquejo personal, escrito literalmente para mi mismo, con notas para ser leídas por mi, recordatorios, etc. La idea es que esto iba a convertirse en un libro (al final decidí escribir otro, que se convirtió en Máquinas en el Paraíso), y por eso el formato tan informal.

Noten que está escrito totalmente en inglés (en ese tiempo era mi primer idioma, y el español rara vez lo utilizaba), y que no tengo una versión en español, y que (como noto en el mismo documento) posteriormente en el 1998 lo modifiqué añadiendo ejemplos más actualizados (pero no modificando ni agregando nada nuevo de lo escrito en el 1993).

Aparte de mis amigos más cercanos, ustedes son las primeras personas en el mundo que leen este documento (que encontré por casualidad en mi baúl de recuerdos digitales de cuando era un jovencito).

Espero lo disfruten. Esto me trae muchísima nostalgia... :)

Y si les gustó, quizás quieran leer mis predicciones para los próximos 100 años de la humanidad, y la sección de Reflexiones acá mismo en eliax.

enlace al bosquejo del libro (PDF, 262 KB)

Nota: Notarán en el texto que existe un "Capitulo 0" (cero) que hace referencia a 1995. Ese capítulo lo agregué en 1995 como una introducción al texto, posterior a la creación del capítulo 1 en 1993. Lo pueden llamar "locura de escritores" (y a eso me refiero a que el documento está "virgen", escrito en una forma no apta para consumo general en esa forma) :)

autor: josé elías


Guía eliax: Cómo instalar la versión final de iOS 7 hoy, en 3 pasos
eliax id: 10635 josé elías en sep 11, 2013 a las 02:09 PM (14:09 horas)
iOS 7eliaxComo ya sabrán, la versión final de iOS 7 para iPhone y iPad llega oficialmente a consumidores dentro de exactamente una semana, el 18 de Septiembre, pero sucede que Apple desde hace unas horas ya hizo disponible a desarrolladores de software la versión GM (Gold Master) de iOS 7, que no es otra forma de decir que es la verdadera versión final que todos verán en 7 días.

Y sucede, que existe una manera de actualizar cualquier equipo iPhone y iPad hoy día que soporte a iOS 7, de una forma totalmente normal, sin "hackeos" y sin necesitar una cuenta de desarrollador de Apple.

En esencia, una manera de cualquier persona poder tener la versión que saldrá el miércoles de la semana que viene, hoy.

Advertencia: Si no sabes lo que estás haciendo, o si no sabes seguir instrucciones al pie de la letra, mejor espera una semana.

Y ojo, que aunque esto ha sido ya probado en varios iPhones, iPads y iPod Touchs, que no me responsabilizo de ningún daño que podrían ocasionar a sus equipos por tratar de seguir los pasos en esta guía. En teoría al menos, esto debería funcionar perfectamente, pero recuerden que proceden bajo su propio riesgo...

Además, recomiendo leer esta guía entera antes de hacer cualquier cosa, para asegurarte que tienes todo lo necesario.

Por ejemplo, esta guía asume que eres un usuario técnico y que tienes acceso a una Mac, y que sabes abrir archivos DMG. Si utilizas Windows, de tarea tienes que buscar herramientas que te permitan manipular esos archivos (7-Zip funciona para abrir DMGs).


Paso 1
Debes descargar la versión de iOS que sea compatible con tu dispositivo. Utiliza la siguiente guía, y si tienes alguna duda no procedas a descargar lo que posiblemente sea la versión equivocada para tu equipo. Busca ayuda de alguien técnico que te pueda ayudar a elegir entre las siguientes opciones.

Y nota, que si estos enlaces ya no funcionan, que eso significa que Apple posiblemente les pidió a quienes alojan estos archivos que los removieran, y posiblemente perdieron la oportunidad de actualizar.

iPhone 4 (GSM)

iPhone 4 (GSM Rev. A)

iPhone 4 (CDMA)

iPhone 4S

iPhone 5 (Modelo A1428)

iPhone 5 (Modelo A1429)

iPad 2 (Wi-Fi)

iPad 2 (Rev. A)

iPad 2 (Wi-Fi + GSM)

iPad 2 (Wi-Fi + CDMA)

iPad 3 (Wi-Fi)

iPad 3 (Wi-Fi + GSM)

iPad 3 (Wi-Fi + CDMA)

iPad 4 (Wi-Fi)

iPad 4 (Wi-Fi + GSM)

iPad 4 (Wi-Fi + CDMA)

iPad mini (Wi-Fi)

iPad mini (Wi-Fi + GSM)

iPad mini (Wi-Fi + CDMA)

iPod touch (5ta Generación)


Paso 2
Asegúrate de tener la versión más reciente de iTunes. Nota además que con la versión más reciente de iTunes, podrás hacer todos los siguientes pasos, pero después que actualices tu dispositivo a iOS 7, no podrás conectarlo a iTunes hasta que Apple no saque la nueva versión de iTunes con soporte para iOS 7 la semana próxima.

Nota sin embargo que eso no es un problema serio, y que no te impedirá utilizar tu iPhone o iPad sin problemas.

Pero, si quieres conectar a iTunes de todas formas, puedes descargar la más reciente versión Beta de iTunes (acá el enlace para Mac, para Windows aun no hay Beta, por lo que procedan con precaución si desean restaurar sus datos antes de la próxima semana).

Finalmente, hazle un respaldo/backup a tu dispositivo en iTunes. Esto es importante por si sucede algo malo y hay que restaurar el dispositivo a su estado anterior.


Paso 3
Abre el .dmg que descargaste, y dentro encontrarás el archivo .ipsw que contiene la actualización. Copia ese archivo .ipsw fuera del .dmg a una carpeta/directorio de tu preferencia (recuerda donde lo pusiste, porque lo utilizaremos a continuación).

Ahora abre a iTunes y conecta tu dispositivo y espera a que iTunes lo reconozca. Después selecciona el dispositivo y en algún lugar verás un botón que dice "Restore" ("Restaurar").

Ahora, con cuidado utiliza esta combinación de teclas: Deja presionada la tecla "Option/Alt" si estás en una Mac (o "Shift" si estás en Windows) y mientras tienes esa tecla presionada haz clic sobre el botón de Restaurar.

Esa combinación de tecla y ratón sobre ese botón hará que surja el explorador de archivos de tu Mac o Windows para que busques el archivo .ipsw que copiaste hace unos instantes atrás. Selecciona ese archivo y ahora simplemente espera a que el proceso de actualización haga su trabajo (tomará varios minutos).

Noten que si al presionar Restaurar se queja que no eres desarrollador, prueba con el botón de Actualizar que te dará el mismo resultado.

Al final, si todo sale bien, tendrás la versión final de IOS 7 en tu dispositivo... :)

Y ojo, como dije anteriormente, en este punto si no tienes la versión "beta" de iTunes, tu dispositivo no será reconocido por iTunes, y eso es normal. La semana próxima cuando Apple lance la nueva versión de iTunes todo estará normal y podrás ver tu dispositivo en iTunes con todos tus datos como siempre lo has hecho.

Nota: Algunos de estos archivos bajarán rápido (los del iPhone alojados en Mega), pero otros (como algunos del iPad) están alojados en otros sitios, y la descarga será leeeeeeeeeeenta.

Nota 2: Post-instalación, tendrán que restaurar sus datos (contactos, fotos, etc). Eso dependerá de si tienen un respaldo en iCloud o en la máquina local como especifiqué previamente. En tal caso, requerirán la versión beta de iTunes para restaurar.

autor: josé elías


Análisis eliax: Descodificando el iPhone 5S/5C: La gran noticia fue Touch ID
eliax id: 10634 josé elías en sep 11, 2013 a las 12:10 AM (00:10 horas)
Touch IDeliaxHoy, en medio de toda la conmoción de Apple haber anunciado no uno, sino dos iPhones (leer sobre todo lo anunciado acá mismo en eliax), muchos quizás no han visto el gran panorama que se nos pinta ante nuestros ojos con lo anunciado por Apple hoy, ya que para mi la gran noticia de hoy no fue ni el iPhone 5S ni el iPhone 5C, sino la tecnología Touch ID de Apple.

Y esto debe traerles recuerdos del año pasado cuando escribí un artículo titulado "Análisis eliax: La gran noticia del WWDC 2012 fue... Passbook", en donde expuse mi teoría en detalle (pues ya llevo al menos tres años hablando del tema) de que Apple entrará al negocio de pagos electrónicos por medio de (1) Passbook, (2) nuestras cuentas de iTunes, y (3) los más de US$145 Mil Millones de dólares en efectivo que tiene la empresa depositado en sus bancos.

Y hoy, Touch ID agrega la penúltima pieza a ese rompecabezas...

Con Touch ID (disponible por ahora exclusivamente en el iPhone 5S) Apple da un último paso para probar a gran escala el componente faltante para toda una posible plataforma de pagos, que competiría con Amazon Coins, Paypal, Bitcoin, y propuestas de Visa, Mastercard, y otros.

Noten antes de continuar que Touch ID es una tecnología que permite que utilices el botón redondeado principal del iPhone 5S como si fuese también un lector de huellas dactilares/digitales, lo que significa que puedes ahora proteger la entrada a tu iPhone con tu huella digital, en vez de gastar tiempo entrando una clave (que bien podría ser adivinada por alguien con un poco de tiempo en sus manos).

En su etapa inicial, Apple promete que con Touch ID en tu iPhone 5S, podrás no solo desbloquear la pantalla principal de tu iPhone, sino además comprar cualquier cosa desde las tiendas de Apple, desde música y películas en iTunes, hasta libros en el iBookStore, o aplicaciones y juegos en el App Store.

Inicialmente, Apple no pondrá disponible a Touch ID a desarrolladores de aplicaciones de terceros, pero eso, creo es solo cuestión de tiempo, y les diré la razón no solo por qué, sino más importante, por qué no ahora.

Para empezar, hay que entender que un sistema de pagos electrónicos es un tema extremadamente sensible. Es una de esas cosas en donde una primera gran impresión es imprescindible, y muy rara vez tendrás una segunda oportunidad de capturar la confianza del consumidor.

Por tanto, un sistema de este tipo debe de emanar confianza a todo nivel, desde el nivel del usuario y su dispositivo personal, hasta cualquier comerciante del cual quieras consumir algo. Y aparte de eso, el sistema debe funcionar siempre, de forma confiable, y todo de forma fácil de entender.

Al limitar Touch ID al iPhone 5S, Apple está creando un mercado de probadores "beta" para su lector Touch ID. Sería un desastre si Apple hubiese sacado hoy un sistema de pagos atado a iTunes, y que una semana después un hacker descubra una manera de romper el sistema.

Pero si Apple primero presenta a Touch ID como una simple herramienta para entrar a tu iPhone, y/o para comprar en sus propias tiendas, Apple se puede dar el lujo de cometer todo tipo de errores para corregirlos sin temor a que ocurra lo peor: Que alguien pierda dinero en transacciones.

Apple se puede dar el lujo a que alguien rompa a Touch ID, e incluso que alguien lo utilice para robarle compras a sus tiendas, pues de ocurrir, eso sería insignificante para Apple, pero si ocurriera a otra empresa, eso sería una pesadilla de Relaciones Públicas, e incluso expondría a Apple a todo tipo de demandas legales.

Así que el primer punto de todo esto es primero tener en su lugar todos los distintos elementos ya probados (iTunes, Passbook y Touch ID), y cuando todo esté bastante estable, entonces sacar la última pieza del rompecabezas (que estimo podría ser en el 2014), que sería ya la capacidad de uno pagar con Touch ID no solo a tiendas de Apple, sino a tiendas de terceros, e incluso permitir la transferencia de valores entre usuarios (lo que de Apple lograrlo, sería de por sí uno de los más grandes empujadores de esta tecnología).

El segundo punto, tiene que ver con desarrolladores de terceros. Es obvio que tarde o temprano Apple tendrá que permitir que estos creen soluciones basadas en Touch ID, pero Apple no quiere que eso suceda ahora.

¿Por qué? Por la sencilla razón de que pueden estar seguros que una de las primeras aplicaciones que veríamos en el App Store sería sistemas de pago que robarían el impacto que tendría el sistema iPay (o iMoney, o como sea que se termine llamando el servicio) de Apple.

Y no solo robarían impacto, robarían comisiones por transacciones, que en un sistema como este bien podría significar ingresos en los varios miles de millones de dólares al año.

Incluso, no me sorprendería si Apple tratara de modificar su documento de "términos de uso" de iOS, para prohibir sistemas "que dupliquen funcionalidades de pago en iOS", aunque hoy día eso está difícil de lograr debido a leyes antimonopólicas, por lo que de seguro que Apple decidió mejor sacar su propio sistema de pago primero para asentar un estándar, y después permitir acceso a terceros.

Así que no duden que eventualmente veremos a todos los futuros modelos del iPhone (tanto la gama alta como la mediana) implementar a Touch ID, incluso hasta en iPads y iPod Touch, o hasta en el rumoreado iWatch, pues es el objetivo (o al menos, sueño) de Apple que en un futuro todo el dinero de pagos que hagamos se ejecute a través de Touch ID.

Y noten que Apple tiene buenas posibilidades de cuando menos llevar lejos ese sueño...

A diferencia del ecosistema Android, en donde no todos los fabricantes caminan al mismo ritmo, en el ecosistema iOS a Apple solo le toma sacar una funcionalidad al mercado, para hacer que casi instantáneamente cientos de millones de sus usuarios le den uso.

Esa es una de las razones por la cual el sistema de pagos Google Wallet (que les recuerdo tiene ya dos años sin lograr tracción alguna en el mercado) no ha proliferado, pues no tiene una gran base de usuarios que creen suficiente tracción para que corran la voz y el sistema se popularice.

Pero irónicamente para Google, será el éxito de Apple con su sistema de pagos y/o con Touch ID lo que quizás le de a Google Wallet el empuje que necesita, pues Apple obviamente no hará a Touch ID disponible en Android (aunque quizás no sería una mala jugada), por lo que los usuarios de Android buscarán una segunda opción y redescubrirán a Google Wallet, o quizás una tercera opción por parte de alguien como Samsung (que estaría más que feliz de no tener que depender de Google) o Amazon...

Así que como pueden ver, acá hay mucho más que bonitos celulares de lindos colores, procesadores de 64 bits, o baterías de 10 horas de duración. Con Touch ID, Apple se prepara para crear otro de sus grandes negocios, e impactar al mundo en forma similar a como lo hizo con el iPod, iTunes, iPhone, App Store o iPad.

La innovación no ha terminado en Cupertino...

Nota: Si les interesa el tema, recomiendo leer este otro artículo previo acá mismo en eliax: " Editorial eliax: Hora de Apple sacar un sistema de pagos atado a iTunes y Passbook
"

autor: josé elías


Cómo aprender a programar software, para cualquier persona y edad: Code.org
eliax id: 10617 josé elías en sep 4, 2013 a las 12:10 AM (00:10 horas)
Code.org¿Eres o conoces a alguien que tiene curiosidad sobre crear software (programas) para PCs, celulares, tabletas, o procesos industriales? Si la respuesta es sí, quizás uno de los recursos más útiles que podrás encontrar en Internet es Code.org, un portal creado sin fines de lucro en donde te envían a varios portales en donde te enseñan a programar literalmente "desde cero", por lo que no importa si eres una persona que nunca fue a la universidad, o incluso si eres un persona todavía muy joven para entrar en la secundaria. Este recurso es para todo el mundo.

Los únicos requerimientos son:

1. Saber inglés (algo que llevo años en eliax tratando de explicar su importancia para toda aquella persona que desee progresar en la vida).

2. Tener conocimientos básicos de aritmética (no es necesario tener conocimientos avanzados o incluso intermedios de matemáticas para empezar).

3. Tener ganas de aprender.

El recurso se llama Code.org, y se trata de un portal en donde todo lo que necesitas para aprender a programar está dentro de la misma página, por lo que no tienes que instalar nada localmente, sino que simplemente visitar la página y hacer los cursos interactivos que te permiten ver ahí mismo, en tiempo real, el resultado del código que estás desarrollando.

Yo incluso recomiendo este portal para personas que (1) crean que no les gustará programar, o (2) personas que crean no tener la capacidad de programar, pues programar es mucho más fácil de lo que muchos se imaginan, y solo requiere de disciplina, tiempo y dedicación.

Lo digo muy en serio cuando digo que ese portal muy bien podría cambiar el curso de vida de cuando menos uno de ustedes...

página oficial de Code.org

Video a continuación (enlace YouTube)...


autor: josé elías


Localiza tu Android perdido/robado con el nuevo Android Device Manager de Google
eliax id: 10594 josé elías en ago 20, 2013 a las 12:10 AM (00:10 horas)
Una de las funcionalidades más útiles en el iPhone y iPad es la de "Find my iPhone" (Encuentra mi iPhone) que te permite localizar en un mapa a tu dispositivo si este se te pierde o es robado, algo que ha sido muy útil entre mis amigos y familiares, y ahora Google por fin trae una funcionalidad similar al mundo Android.

En el caso de Google, llaman a su herramienta el Android Device Manager (Gestionador de Dispositivos Android), y ya la he probado y funciona excelentemente bien.

Con esta herramienta puedes elegir cualquiera de los dispositivos que estén registrados bajo tu email, y localizarlos en un mapa, y después de eso tienes dos opciones más: O puedes hacer que el celular suene a todo volumen durante 5 minutos (ideal para encontrarlo si te re pierde en tu casa), o puedes darle instrucciones al celular para que borre todo su contenido (por si alguien te lo roba y quieres proteger tu contenido personal).

Una cosa que lamentablemente esta herramienta no hace es permitirte enviar mensajes a la pantalla del celular, de modo que si alguien lo encuentra pueda leer instrucciones sobre como regresártelo (lo que ya también ha sido útil en mi familia con un iPhone perdido en un centro comercial).

¿Y cómo se utiliza esta herramienta? Simplemente visiten el enlace que les dejo acá abajo y asegúrense de entrar con la misma cuenta con la que registraron el Android con Google. Pero ojo, que esto solo es soportado en versiones de Android 2.2 en adelante...

página oficial del Android Device Manager

autor: josé elías

"Segunda vez que te escribo, llevo prácticamente leyendo desde tus inicios más como feliz espectador que como activo comentarista y no podría aunque sea en la recta final quedarme sin agradecerte tus palabras opiniones, enseñanzas, visiones e incluso pasiones que gracias a ti he conseguido descubrir, no sólo yo sino amigos a los que he recomendado insistentemente tu blog. Para mañana cerraré todas las pestañas del navegador(me llevará un rato) y dedicaré una exclusiva a uno de los mejores blogueros e intuyo, personas que he conocido. Mis mejores deseos para ti y los tuyos, para todo lo que hagas y te propongas y si nos echas de menos y necesitas contar alguna nueva reflexión, ten por seguro que si lo avisas por eliax, yo lo veré. Grande"

por "Sergio" en feb 9, 2014


en camino a la singularidad...

©2005-2021 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax