texto:   A-   A+
eliax

Tecno-Seguridad
Paramount Pictures en proyecto con BitTorrent. Opinión
eliax id: 8584 josé elías en mar 18, 2011 a las 12:12 AM (00:12 horas)
El TúneleliaxHace apenas un par de años quien dijera que veríamos a unos de los grandes estudios de Hollywood (en este caso, Paramount Pictures) trabajar en un proyecto en conjunto con BitTorrent, hubiera pasado como lunático por muchos...

Verán (para los que desconocen sobre el tema), BitTorrent es la empresa creadora del protocolo bitTorrent, que es el que primariamente se utiliza para descargar películas de forma no autorizadas por Internet. En otras palabras, por años bitTorrent ha sido sinónimo de piratería en Hollywood, y no han sido pocas las demandas causadas debido a este protocolo (el caso de The Pirate Bay viene a la mente).

Por tanto, es sorprendente el hecho de que este estudio accediera a trabajar en un proyecto (una película de terror llamada The Tunnel) con BitTorrent.

Sin embargo, aquí creo que hay que ver más allá de los conflictos pasados, y ver hacia el futuro. Lo que tenemos ante nosotros es uno de los primeros y verdaderos experimentos de modernizar el cine con un modelo de negocio totalmente distinto al tradicional.

Sucede que los creadores de esta película no recibieron fondos de empresas productoras de cine o del mismo Paramount Pictures para hacer su película, sino que lo hicieron vendiendo "cuadros" (o fotogramas) de la película, la cual es conformada por unos 135,000 cuadros, y que han vendido a US$1 dólar cada uno a fans del cine de todo el mundo.

Es decir, el pagar US$1 es un gesto simbólico más que otra cosa, con la finalidad de que se cree la película pero que posteriormente esta se haga disponible al mundo entero de forma gratuita a través de las redes bitTorrent.

Con este modelo ganan los realizadores de la película quienes no solo obtienen el presupuesto necesario para hacer su película, sino que incluso quizás un dinerito aparte como recompensa por su esfuerzo.

Y por otro lado ganan los fans del cine, quienes con donar tan solo US$1 podrán disfrutar de la película, así como compartirla con quienes lo deseen gratuitamente.

Por su parte, Paramount Pictures hará dinero ya que tendrá los derechos de vender un DVD con prestaciones adicionales, como final alternativo, video tras bastidores, y un total de 2 horas de contenido adicional.

En otras palabras, hablamos de un nuevo modelo que deja atrás la forma tradicional de hacer cine.

Esto no significa que se dejará de hacer cine de la forma tradicional (ciertamente no al corto plazo), pero sí significa que estamos entrando a una nueva era en donde los realizadores de cine tendrán más independencia financiera y creativa para llevar a cabo sus proyectos, lo que podría convertirse en toda una revolución en el cine tal cual lo conocemos.

Yo particularmente estoy bastante emocionado por este tipo de iniciativas, pues al final, mientras más cine, más ganamos todos...

fuente de la noticia

En noticia relacionada: Después de un estudio de 3 años, la SSRC (The Social Science Research Council) llegó a la conclusión que la forma de terminar con la piratería es bajando los precios de las películas, canciones y otros tipo de media (fuente, y reporte oficial).

Mi opinión al respecto es ¿de verdad necesitaron de 3 años y quien sabe cuántos millones de dólares para llegar a esa conclusión? Se hubieran ahorrado esos años de trabajo y dinero con solo leer mi editorial de hace 5 años atrás: "Razones por la cual la gente piratea fuera de los EEUU" (eso, o simplemente escuchar a cientos de millones de personas que sin tener títulos universitarios, sin ser magnates de los medios y sin ser genios del mercadeo y los negocios llegaron a la misma conclusión hace años).

autor: josé elías


Parte 2 de Wind Telecom: Espectacular brecha de seguridad
eliax id: 8581 josé elías en mar 16, 2011 a las 01:52 PM (13:52 horas)
El GritoWind TelecomAyer les comenté sobre mis malas impresiones de los tres servicios de Wind Telecom (Internet, Cable TV y Telefonía), hoy les hablaré de un problema de seguridad de la empresa que los dejará totalmente asombrados.

Poco después de publicar el artículo de ayer, Carlos Fanini, un colega del blog dominicano Ejercito Geek, me contactó telefónicamente para hablarme de algo que me dejó tan anonadado como espero dejarlos a ustedes en los próximos minutos...

Sucede que Carlos descubrió un problema en donde es posible, sin ser experto en redes o hacker de ningún tipo, configurar un programa de libre acceso y totalmente legal para el iPhone (y lo mismo pueden hacer en cualquier otra plataforma), para que este literalmente "secuestre" cualquier linea telefónica de usuarios de Wind Telecom (siendo la única excepción los números transferidos con portabilidad numérica desde otras empresas).

Es decir, hablamos de que las decenas de miles de usuarios de Wind Telecom que contratan su servicio de telefonía, ahora mismo, en este preciso momento, pueden ser víctimas de que alguien realice llamadas telefónicas con sus números, y de paso interceptar y recibir llamadas telefónicas.

Esto, desde cualquier punto de vista que lo vean, es una falla monumentalmente seria.

Con esta técnica (que se puede lograr en un par de minutos), cualquier persona puede impersonificar a cualquier usuario de Wind, para por ejemplo pedir datos personales o para dañar la imagen de una empresa. Y tan preocupante como esto, es que los minutos son cargadas a la cuenta del usuario, por lo que esto abre la oportunidad para que hackers o personas que quieran abusar de esta técnica empiecen a hacer llamadas ilimitadas a cualquier país y desde cualquier país, mientras tu pagas la factura.

Pero he aquí lo peor de esta historia, y el motivo principal por el cual escribo esto hoy: Carlos no solo le avisó hace un par de meses del problema a los técnicos de Wind, sino que incluso fue invitado a demostrar el problema a las mismas oficinas de Wind. Carlos incluso les indicó la manera de solucionar el problema, y los técnicos dijeron que en una semana resolverían la situación.

Me cuenta Carlos que la impresión que se llevó de la reunión es que no le había prestado atención, y efectivamente, dos meses después hicimos una prueba con un número Wind de un familiar, y Carlos efectivamente me interceptó la llamada (le dije que hiciéramos una prueba pues de verdad que era difícil de creer que una empresa tomara un problema tan serio como este a la ligera).

Así que Carlos y yo acordamos de que él en su blog de Ejercito Geek escribiera un artículo en donde le daría un plazo a Wind para prestar atención y resolver el problema, de lo contrario revelaría en un plazo de 7 días (con réplica acá en eliax) de la técnica para que sea de conocimiento público.

Y ojo, esto no es ni chantaje ni ilegal. El problema es tan trivial que lo conoce cualquier técnico de VoIP, por lo que no es un secreto. Y por otro lado, ni Carlos ni yo estamos cobrando ni pidiendo dinero a Wind para resolver el problema, lo que ambos deseamos es que este problema se resuelva, y que se resuelva inmediatamente.

Nota: Esta brecha de seguridad se suma a la que les comenté ayer, en donde todos los routers de Wind están abiertos a la administración de hackers, ya que no tienen claves específicas por usuario para la pantalla de administración del router, sino que utilizan las claves de fábrica por defecto (usuario "admin" y clave "admin").

Artículo de Carlos en Ejercito Geek con el ultimatum a Wind

autor: josé elías


Editorial eliax: Facebook Comments Plugin, inicio de una preocupante tendencia
eliax id: 8567 josé elías en mar 10, 2011 a las 12:04 AM (00:04 horas)
FacebookeliaxFacebook recientemente lanzó una nueva extensión para la web llamada el Facebook Comments Plugin, una iniciativa con un alcance e impacto en la web tan profundo que casi no puedo encontrar palabras para describirlo, y lo más extraordinario de todo es que Facebook está haciendo todo esto bajo nuestras propias narices...

Antes de proseguir, veamos primero qué es el Facebook Comments Plugin...

Esta es una herramienta que con un par de aparentemente inofensivas lineas de código cualquier página web, blog o portal puede ofrecer la capacidad a sus usuarios de un sistema completo de comentarios, pero basado en Facebook.

Es decir, imaginen los comentarios que salen en los artículos de eliax, como este mismo artículo. La idea es que en vez de ustedes ver las cajitas para comentar acá abajo (al pie de este artículo), lo que verían es un control de Facebook con el cual puedes comentar, y en donde Facebook provee toda la infraestructura remota para manejar los comentarios.

Es decir, esos comentarios serían en realidad alojados en los servidores remotos de Facebook, pero se "dibujarían" acá mismo, en reemplazo de los comentarios de eliax. Y esto, es una jugada de puro genio por parte de Facebook, como explicaré brevemente...

Lo interesante de esto es que en el momento que alguien coloque un comentario en eliax, ese comentario se replicaría inmediatamente a la cuenta de Facebook del lector, el cual a su vez sería visto por todos sus amigos, los cuales a su vez comentarían dentro de Facebook pero cuyos comentarios también aparecerían en eliax.

Es decir, hablamos de un sistema bi-direccional en donde los tentáculos de Facebook literalmente se fusionan con la web, en este caso, con una de las funcionalidades más utilizadas en Internet: comentarios.

Esto, a simple vista, aparenta ser una situación en donde todos ganan: El dueño del blog gana porque obtiene un sistema gratuito, poderoso y eficiente de comentarios, que de paso reduce la carga en su portal, así como obtiene tráfico adicional desde Facebook, y de paso reduciendo a casi cero el nivel de spam y trolls que comentan anóninamente.

Los usuarios ganan ya que no tienen que crear una cuenta adicional para comentar, puesto que utilizarían a Facebook como su cuenta universal para comentar en todos lados.

Facebook obviamente sale ganando, y en grande, ya que crea una dependencia tal que se convertiría en la cocaína del Internet.

Pero todo esto viene a un gran costo...

Primero, se pierde el anonimato. Noten que yo siendo el creador de eliax, que soy el primero en detestar los comentarios anónimos de trolls que solo dañan la civilidad y constructividad de los comentarios, pero a la misma vez entiendo que eso es un derecho que debo ceder en la medida de lo posible.

No todo el mundo puede o desea comentar con su identidad real, sea por motivos políticos (por miedo a ser despedido, o incluso maltratado físicamente) o personales (como personas que temen demostrar su preferencia sexual o religiosa), y esas personas no son tomadas en consideración por Facebook con este mecanismo.

Segundo, es que perdemos privacidad. Aunque Facebook sí provee la opción de que uno comente sin que lo que uno comenta se replique en Facebook nuestros "amigos" (yo llegué al límite de los 5,000 el año pasado, y desde entonces he vivido borrando para hacer espacio a otros "amigos"), esa opción es tediosa de utilizar y la realidad es que muchos ni la notarán o se les olvidará activarla, por lo que estaremos transmitiendo todo lo que hacemos en Internet a todas las personas que sean nuestros "amigos" en Facebook.

Lo tercero es que simplemente la dependencia que esto crea en Facebook, va más allá de lo imaginable. Incluso creo que fue profético otro editorial que escribí hace dos años en donde expresé que Facebook se convertiría en el nuevo Windows en la Era Internet, aludiendo al caso de Windows de Microsoft en donde por años las personas lo utilizaban (y mucho aun lo hacen) porque no tenían otra opción que hacerlo, sea porque los programas que necesitaban solo estaban en esa plataforma (como Microsoft Office) o porque los colegas eso utilizaban y requerían (como ocurre hoy en donde tener una cuenta de Facebook es ya casi una necesidad profesional).

Y para que entiendan mejor lo de la dependencia, noten que si después de un año un blog decide no seguir con el sistema de comentario de Facebook, que los miles de comentarios acumulados simplemente se esfumarán, lo que se hace difícil hacer ya que por lo general uno desea mantener un record histórico de tales comentarios, y Facebook no ofrece manera de exportar esos comentarios a nuestras propias bases de datos, lo que nos lleva a un escenario de islas de información dispersas e incompatibles.

Así mismo, es posible que si blogs como eliax implementan este sistema de Facebook (aun no me he decidido, hay mucho en que ponderar aun), que el tráfico que les genere les resulte tan apetitivo que simplemente decidan seguir con Facebook, aun existan todo tipo de restricciones y controles de lugar (similar a como los gobiernos permiten todo tipo de juegos de azar que exprimen a la clase pobre, debido a que por otro lado esto les genera muchos ingresos en impuestos).

En otras palabras, esto crea un círculo vicioso en donde los creadores de blogs (u otros tipos de generadores de contenido en la web) quisieran salirse de las garras y el control de Facebook, pero no lo harán debido a los otros beneficios que obtienen.

Todo esto es extremadamente preocupante y hasta diría yo, peligroso, porque ¿qué sucedería si Facebook nunca cede control en toda esta iniciativa? ¿Qué sucedería si Facebook decide nunca darnos acceso a los datos crudos de esos comentarios? ¿Qué sucedería si Facebook utiliza este módulo de comentarios para poner sus anuncios dentro del flujo de comentarios para beneficiarse a costa de nosotros (algo que no dudo sucederá tarde o temprano)?

Las variables son muchas, y las tentaciones muy grandes, y lo peor de todo es que aun si alguien como Google decide proveer un servicio similar a este de Facebook, que ya no tendrá un impacto de la magnitud que este tendrá, así como tampoco tendrá el nivel de adopción que espero esta iniciativa de Facebook tenga, ya que se ha hecho evidente que Facebook se está convirtiendo rápidamente en nuestra identidad en Internet (como predije hace un par de años), y será bastante difícil cambiar esa tendencia por el momento.

Mientras tanto, lo único que puedo decir es que las mentes que trabajan en Facebook tienen esas neuronas trabajando a todo vapor, pues este quizás ha sido su mejor estrategia hasta la fecha para expandir sus tentáculos al resto de la web, y algo me dice que esto es solo el inicio de lo que tienen planeado...

Enlace al Facebook Comments Plugin

Nota: Para que tengan una idea de cómo funciona esta aplicación de Facebook, he incluído el control de comentarios después de estas lineas (si no lo ven, hagan clic aquí y esperen unos segundos).

Leer el resto de este artículo...


autor: josé elías


Pregunta a eliax: ¿Que es un ataque del tipo DDoS en Internet?
eliax id: 8526 josé elías en feb 23, 2011 a las 12:07 AM (00:07 horas)
eliaxDespués del ataque DDoS que azotó a eliax ayer, algunos me preguntaron ¿qué es un ataque DDoS? Pues aquí está la respuesta... :)

La primera pista para entender lo que es un DDoS es viendo su definición en inglés: Distributed Denial-of-Service, que en español sería algo como "Ataque de Negado de Servicio Distribuído".

Por Negado de Servicio nos referimos a negar el acceso a otros (como por ejemplo, a otros visitantes de eliax) y por Distribuído nos referimos a que el ataque usualmente proviene de varias máquinas en Internet a la vez, desde docenas hasta miles, o incluso cientos de miles (como ocurrió con Twitter y otros grandes portales hace un par de años).

Pero, ¿qué es en realidad un ataque Distributed Denial-of-Service en simples palabras? Pues hablamos de que un gran número de máquinas tratan de acceder a un portal en específico con el propósito de "traerlo abajo". Tan simple como eso.

Estos ataques pueden ser coordinados manualmente (como un grupo de personas inmaduras actuando como niños que se dedican a visitar y recargar la misma página una y otra vez), o automatizados localmente (un programa se pone a correr para lanzar los ataques), o automatizado de forma remota (que es el más peligroso).

Un ataque DDoS automatizado de forma remota, aunque puede ser ejecutado con máquinas de la propiedad de una entidad o grupo de personas, rara vez lo es, sino que lo que sucede por lo general es que hackers toman ventaja de redes de virus y troyanos que previamente infectaron grandes cantidades de máquinas, y comandan a estos a "derribar" un portal en específico.

Muchas veces por ejemplo cuando una PC de alguien que contenga un virus se pone muy lenta, es porque o (1) están enviando correo SPAM no deseado o (2) ejecutando un ataque DDoS. Otros usos son de romper claves de forma distribuída, robar números de cuentas bancarias y tarjetas de crédito, y otras fechorías.

Este tipo de ataques, aun perpetrado por principiantes que se creen hackers (los llamados script-kiddies que simplemente ejecutan programas escritos por verdaderos hackers profesionales), son bajo toda definición de la palabra, un delito, pero que lamentablemente debido a la ineptitud e ignorancia de la mayoría de los gobernantes del mundo, no son tratados como tal.

En una empresa que dependa de ventas por Internet, por ejemplo, esto puede representar horas muertas en donde clientes no pueden hacer compras (y posiblemente visitando otros portales de ventas), y cientos de miles o incluso millones de dólares en pérdidas.

Estos ataques DDoS de paso son una carga para los administradores de sistemas, los cuales en mucho caso tienen que invertir fuertes sumas de dinero en empleados, consultoría, software y/o hardware para aminorar el problema.

Pero, ¿y por qué ocurren estos ataques? He aquí una lista de las posibles razones:

1. Lo menos obvio para muchos, es que sencillamente un DDoS no necesariamente fue hecho intencionalmente con fines malignos. Por ejemplo, cuando una noticia de eliax se hace popular en Internet, decenas de miles de personas acceden al portal en cuestión de minutos, y alguien inexperto en estos temas podría confundir ese tipo de tráfico por un DDoS cuando en realidad no lo es.

Por eso la importancia de consultar las bitácoras de todos los servicios de red en el sistema para notar uno de los patrones típicos de un DDoS.

2. Otra razón de por qué ocurren estos ataques es sencillamente como forma de SPAM. Algo que los lectores de eliax rara vez notan en los comentarios de las noticias es que en el blog el nivel de SPAM ronda casi en cero, esto debido a reglas que bloquean patrones de este tipo de mensajes.

Sin embargo, una práctica común del crimen organizado en Internet es bombardear cientos de blogs de alto tráfico de lectores para tratar de llenar los comentarios de las noticias con enlaces a páginas que venden substitutos del Viagra, prometen curas para el cáncer, entre otros engaños.

Este tipo de ataques es uno de los más comunes en eliax.

3. En otros casos, el ataque es similar al punto anterior, pero no con la finalidad de vender productos y servicios de dudosa legalidad, sino que para engañar a usuarios a hacer clic en enlaces que los llevan a páginas preparadas especialmente para tomar ventajas de vulnerabilidades de tu sistema e instalar virus y troyanos. Esos virus/troyanos que esclavizan cientos de miles o millones de PCs son subsecuentemente vendidos al mejor postor en el mercado negro para cometer todo tipo de crímenes informáticos.

4. Otra razón tiene mucho que ver con simple inmadurez de los atacantes. Personas que por alguna razón creen que lograrán algo "tumbando" una página. Lo hacen por ideología (odian a algún sistema operativo en particular), por tonta curiosidad, o incluso hasta por envidia.

Una anécdota que tengo es de hace creo un par de años atrás en donde un lector me alertó de un foro de discusiones en particular en donde varios usuarios se estaban organizando para lanzar un ataque DDoS hacia eliax (más planeaban inundar los comentarios impersonificando varias personas supuestamente opinando a favor de sus ideas), con la excusa de que no les gustó mi opinión sobre un artículo. :) Tengo que sinceramente reirme al respecto porque asumo que estas personas o tienen no más de 12 años de edad, o cuando menos su grado de madurez e cociente intelectual ronda por esa cifra.

Pero, ¿cómo se contrarresta un ataque DDoS? Pues existen varias técnicas, y las siguientes son las dos más populares.

1. La más sencilla consiste en sencillamente bloquear todas las direcciones IP de las máquinas que tratan de acceder al portal, con el fin de que los pedidos no lleguen ni siquiera al servidor de aplicaciones y base de datos. Sin embargo, en ataques verdaderamente masivos ni siquiera esta estrategia funciona, incluso con hardware dedicado (como en un firewall) ya que el DDoS consume literalmente todo el ancho de banda disponible hacia Internet.

2. Una forma mucho más compleja, pero mucho más efectiva (y es la utilizada por Amazon), consiste en replicar el portal en decenas, cientos o miles de servidores (Amazon replica en cientos de miles de servidores), utilizando redundancia y "balanceadores de carga", que es un conjunto de hardware y software que divide la carga entre todos los servidores disponibles.

Algo curioso sobre el tema de los DDoS es que aunque por lo general es un crimen, además puede ser un arma de protesta contra gobiernos o incluso empresas (como lo hace el grupo llamado Anonymous). Por ejemplo, la primera revolución civil digital no fue la que ocurrió en Túnez o Egipto en días recientes, sino la que ocurrió en Irán hace dos años (como reporté en eliax en ese entonces).

Lo interesante de esas mini-revolución en Irán, es que me cuenta un buen amigo mío de esa nación que incluso hasta las madres de familia participaron de la protesta, ¿y como lo hicieron? Con un DDoS manual: Decenas de miles de madres tuvieron la tarea de visitar una página de gobierno en específico y recargar la página de su navegador web constante hasta que la página web ya no funcionara.

Así que como ven, con este artículo de hoy hemos aprendido muchas cosas, desde qué es un DDoS hasta cómo esta técnica en algunos casos se puede utilizar para el bien. Sin embargo, una lección adicional que quizás no es obvia es que gracias al ataque DDoS de eliax de ayer, escribí este artículo del cual todos podemos aprender algo.

Como dijo una vez Albert Einstein: "En el medio de la adversidad yace la oportunidad" :)

autor: josé elías


Libia ordena a pilotos bombardear población. Desobedecen y huyen a Malta
eliax id: 8523 josé elías en feb 21, 2011 a las 11:48 PM (23:48 horas)
Después del efecto dominó generado por las revoluciones en Túnez y Egipto, Libia ha sido el próximo país en donde han surgido protestas para liberar la población de lo que ha sido un régimen de 42 años bajo el mando del dictador Muammar al-Gaddafi.

Sin embargo, las protestas en días recientes se han tornado violentas, no desde los manifestantes hacia el gobierno, sino que desde la milicia del gobierno hacia las protestas pacíficas de los ciudadanos.

Se estima que más de 230 personan han sido asesinadas en la última semana, e incluso existen reportes de aviones disparando desde el aire (y matando) para dispersar las protestas.

Pero quizás el acto simbólico de rebelión más notable a la fecha fue lo que acaba de ocurrir hoy...

Muammar al-Gaddafi ordenó a dos aviones caza Mirage F1 que no solo dispararan contra la población, sino que literalmente bombardearan a los protestantes.

Afortunadamente (y la razón por la cual se supo de todo esto), los dos pilotos se negaron a seguir la atroz orden y escaparon en sus jets hacia la nación de Malta, a unos 340km (unas 210 millas) al norte de Libia.

Los pilotos aterrizaron en el Aeropuerto Internacional de Malta, en donde fueron arrestados. Los pilotos actualmente están pidiendo asilo político después de la heróica (y en este caso, humanitaria) acción.

Noten que no digo que estos dos pilotos sean heroes, sino que hicieron una acción heróica (que es algo diferente), puesto que desconozco el historial de ambos bajo el mando de Gaddafi, sin embargo, al menos esto arroja a la luz el hecho de que aun en los peores momentos de la humanidad, lo bueno de nosotros puede surgir a relucir.

Por otro lado, creo que esto también saca a relucir lo siniestro que puede (y ha sido) Gaddafi con su nación, y le deseo al pueblo libio todo lo mejor en esta revolución. Se están perdiendo muchas vidas, pero esperemos que no sea en vano...

fuente

autor: josé elías


Editorial eliax: La piratería se combate con buenos precios e innovación, no restricciones
eliax id: 8517 josé elías en feb 21, 2011 a las 12:04 AM (00:04 horas)
RevolucióneliaxHoy quiero abordar un tema de bastante actualidad y de interés no solo para la industria del cine y la música, sino que para cualquier otra industria en donde exista el tema de la piratería.

Iniciemos primero planteando la situación actual en que vivimos...

Vivimos actualmente en una sociedad en donde todo contenido digital (sea videos, audio, textos o aplicaciones) son por lo general protegidos con algún tipo de tecnología anti-copias (el famoso DRM o Digital Rights Management), en donde la finalidad es que los piratas no puedan hacer copias de esa media y venderla a un precio más bajo o incluso de forma gratuita por Internet.

Sin embargo, si hay algo que hemos aprendido en los últimos 20 años, es que DRM simplemente no funciona, pues con cada nuevo esquema de protección surge una manera de hackear el sistema y hacer copias de todas maneras.

Ese siempre ha sido el caso desde los video-juegos para computadoras como la Commodore 64 o Apple II de los 1980s, hasta el sistema de Macrovision de las ya extintas películas en el formato VHS, hasta la protección de Apple para iTunes y el App Store, e incluso hasta todas las consolas de video-juegos modernas como el Nintendo Wii, Xbox 360 y más recientemente el PlayStation 3.

En otras palabras, el objetivo de DRM es solo un sueño, y técnicamente simplemente no funciona. Punto.

En el otro lado de la moneda tenemos a los consumidores honestos. Estos son los que cargan con todos los problemas e inconvenientes de tecnologías DRM, que en vez de ayudar a traer comodidad al usuario, lo que hacen es complicarles la vida e incluso hacer que literalmente odien los estudios y empresas que implementan estas tecnologías en sus productos.

Por ejemplo, me resulta increíble lo que hay que hacer para uno ver una película en el formato Blu-ray en un dispositivo como el iPhone o iPad. Primero hay que instalar una aplicación en una PC o Mac, después hay que seguir unos pasos relativamente complejos en donde hay que entrar un código que viene con el disco (que al menos en mi caso, se me ha perdido un par de veces y ya no puedo transferir esas películas a mi iPad), después hay que sincronizar con iTunes, esperar un buen tiempo, y finalmente (si hiciste todo bien), podrás disfrutar la película.

No tengo datos estadísticos al respecto, pero me atrevo a adivinar que el 99.99% de los usuarios no utilizan esta funcionalidad "Digital Copy" de Blu-ray por lo tedioso que resulta todo el proceso. Yo mismo desistí desde el primer intento y no lo he intentado más.

Lo ideal debería ser que simplemente yo pueda insertar el disco Blu-ray en un reproductor, conectar un iPhone o iPad, y transferir la película sin pasos innecesarios. La situación fuera así y yo personalmente saldría sorprendido y hasta casi agradecido de la empresa que me diera esta facilidad, en vez de sentirme timado como me siento ahora.

Entonces, ¿qué podemos hacer al respecto? Pues antes de continuar quiero aclarar algo primero...

Yo no apruebo la piratería en su forma básica de simplemente copiar vilmente y después distribuir o vender el trabajo y esfuerzo de otros al mundo entero. Simplemente me lo encuentro tan malo como el crear DRM en primer lugar.

Sin embargo, creo que el 95% de la piratería no es ese tipo de piratería, y es un tipo de piratería de la cual yo mismo admito haber sido parte en algún momento: Piratería como una forma de protesta.

No hablo de que un grupo de revolucionarios nos sentamos en una mesa y decidimos bajar películas y canciones como una forma de protesta. Hablo del hecho que viene naturalmente al ser humano de este recurrir a alternativas cuando simplemente no se le dan opciones.

Una analogía a todo esto es lo que ha sucedido incontablemente en nuestra historia en el planeta: Algún tirano tiene sublevado a un pueblo, y eventualmente el pueblo no tiene otra opción más que recurrir lamentablemente a la violencia, creando un golpe de estado, en el proceso matando militares y al mismo dictador.

En ese escenario, ni yo ni nadie apoyamos el acto de matar, pero cuando no queda más remedio para obtener nuestra libertad (después de haber agotado todas las otras formas pacíficas de diálogo e insubordinación, como nos enseñó Gandhi), esa es la única salida.

Similarmente, a eso me refiero con que no apoyo la piratería pero entiendo por qué ocurre. La piratería, en su vasta mayoría hoy día es un mensaje subconsciente de los consumidores que claramente le han enviado el mensaje a los creadores de contenidos diciéndoles: No me gusta el modelo actual.

La piratería en ese sentido, es una revolución.

Ojo, no estoy apoyando en lo más mínimo a ese grupo reducido de personas (en un estudio reciente leí que en todo el mundo solo unas 100 personas son responsables por la vasta piratería de todo el mundo) que se dedican a esto como un negocio, en donde sin los menores escrúpulos copian y venden estas películas y se benefician con publicidad en páginas de dudosa credibilidad o hasta legalidad.

Sin embargo, una cosa que sí entiendo es que esas 100 personas lo que están haciendo es simplemente llenando una demanda que existe y que no está siendo llenada por los grandes generadores de media.

Creo que la industria de los medios debería aprender de la historia en cuanto a esto...

En 1919 el Congreso de los EEUU aprobó una ley haciendo ilegal la venta y consumo de bebidas alcohólicas en esa nación, pero ya para el 1925 en tan solo la ciudad de New York existían entre 30,000 a 100,000 lugares en donde podías ir a beber alcohol ilegalmente (fuente). Eso de paso abrió las puertas al legendario gánster Al Capone, quien se convirtió en suplidor a estos bares clandestinos, y toda esta situación de paso lo que hizo fue crear toda una industria de violencia y corrupción en torno al negocio del alcohol.

Y lo peor del caso es que las personas comunes y corrientes eran las que terminaban en las cárceles, rara vez los gánsters. Vale la pena decir que ya para el 1933 la polémica ley tuvo que ser abolida, pues la famosa "cura" resultó peor que la "enfermedad" de beber socialmente.

Pues lo mismo está sucediendo hoy día, pero lamentablemente son muy pocos los que ven el problema como es.

Los estudios, disqueras y empresas de software ven la piratería como una escoria que les roba de su esfuerzo.

Yo estaría de acuerdo con esa evaluación si ellos mismos fueran justos con sus consumidores y vendieran la media de forma mucho más flexible y asequible. Pero esa no es la realidad hoy día.

Incluso, se han hecho varios estudios a través de los años en donde se ha comprobado que la piratería lo que ha hecho es ayudar a las ventas de media, esto debido a un efecto que en la era de la música en casetes y películas VHS se entendía mejor: El fenómeno de "correr la voz"...

En esos días del Walkman de Sony, era habitual que las personas copiaran casetes y se los regalaran a sus amigos, pero esa misma acción hacía que las bandas se reconocieran aun más, lo que hacía que los conciertos se llenaran más (que es en donde las bandas en realidad hacen la gran parte de su dinero), e incluso hacía que más personas compraran casetes originales.

Es decir, publicidad gratuita.

En otras palabras, permitir que algunas personas copien la media, con el objetivo de apostar a que algunas personas que nunca hubieran comprado ese casete se interesaran en el artista y lo apoyaran en futuros proyectos.

Eso es algo que entiendo va en contra de la intuición a simple vista (es decir, permitir copiar con el hecho de vender más), pero fue una realidad que vivimos durante dos décadas y la industria parece haberse olvidado de esos días...

Similarmente, hoy día también ocurre a través de la piratería que personas que nunca hubieran pagado para ir al cine a ver una película, son expuestos a actores y directores que resultan de su agrado y que posteriormente tiene como resultado que la persona vaya al cine o rente una película en DVD. Este es un cliente nuevo que nunca se hubiera tenido anteriormente.

Ahora, aquí hay otro tema que debe enfrentarse seriamente: Existen personas que ciertamente si tienen la opción de pagar por comprar una película, o de comprar un DVD o CD pirateado (o descarga por Internet), optarán por la segunda opción.

Sin embargo, eso creo también se debe al modelo actual que simplemente va en contra de la realidad. Uno de los pilares básicos de la economía (y enseñado en cualquier curso de introducción a esa materia en cualquier universidad del mundo) es el tema de oferta y la demanda, y de crear un balance entre ambas con la finalidad de que tanto los productores como consumidores se beneficien mutuamente.

El problema es que los productores hoy día quieren inclinar la balanza demasiado a su favor, lo que provoca la piratería.

Yo al caminar por las calles de no solo la ciudad en donde resido actualmente, sino que en cualquier otra ciudad latinoamericana, puedo encontrar en las calles personas dispuestas a venderme cualquier película que yo desee, por un precio. Ese precio por lo general es tan bajo, que muchas personas optan por comprar la versión pirata, incluso arriesgándose a ver una película con imagen y sonido de mala calidad.

Pensemos en ese escenario un poco más, y propongamos lo siguiente: ¿Qué sucedería si los estudios ofertaran películas a un costo ligeramente más alto que estas copias piratas, pero con la facilidad de que la película se descargue por Internet directamente a mi casa y yo la pueda disfrutar en mi TV, y con calidad de audio y video de alta definición y sin tener que salir de mi casa?

Respuesta: Se eliminaría al menos el 90% de la piratería.

Yo entiendo perfectamente que todavía no todo el mundo goza de una conexión de Internet de alta velocidad, pero existen alternativas: ¿Qué tal vender los DVDs a un costo 4 o 5 veces más baratos que los precios actuales?

Estas medidas no solo terminarían con la piratería, sino que de paso incentivarían las compras de más películas.

Ahora, alguien que compraría una sola película por US$15 dólares, compraría posiblemente 10 películas a US$3 dólares cada una.

Y de paso, los estudios debería remover todo rastro de DRM y permitir (y desear) que un porcentaje de las personas que compren sus películas las compartirán, en vez de tratar a toda persona que haga una copia como un criminal.

Recuerden: Los consumidores no son criminales, son los que alimentan sus bolsillos...

Finalmente, está también el tema de innovar. Yo recuerdo los días de Napster, la primera plataforma a gran escala para el copiado no autorizado de canciones por Internet. Creo que un par de minutos después que lo vi lo primero que pensé fue que no podía creer que se necesitó de un joven universitario de 19 años para crear una herramienta de fácil uso para los usuarios, en vez de una empresa multinacional con cientos de millones de dólares en recursos técnicos para crear lo mismo.

Pero lo que más me sorprendió de todo esto es que se necesitó de casi una década más para que las empresas entendieran que el modelo Napster era el modelo de distribución de música del futuro. Apple (una empresa que no tiene absolutamente nada que ver ni con películas ni música) detectó la oportunidad, entró al mercado con el iPod y iTunes, y hoy día tiene esclavizadas con altas comisiones a esas empresas que debieron adoptar estas tecnologías con brazos abiertos en primer lugar...

Similarmente, hoy día vivimos un mundo caótico en donde debido a DRM, tenemos decenas de tiendas fragmentadas, y varias formas distintas de buscar, comprar y desplegar contenido en nuestra TV, en vez de estas empresas unirse, dejar el DRM a un lado, crear un estándar universal, y permitir que cualquier dispositivo (como el Boxee, TiVo, Apple TV, Xbox, PS3, etc) accedan a esas tiendas para comprar.

Buscar. Comprar con un click. Disfrutar en la TV. Así debería ser. Y si me da la gana de prestarle mi película a mis tios, debería poder hacerlo, y ellos compartir lo que compraron conmigo. Al final descubrimos más cosas que nos gustan y consumimos más.

Entonces, como escribí en el título de este editorial (el cual a propósito es un eco de este otro que escribí hace 5 años): Bajen los precios a un valor irresistible, remuevan DRM, incentiva el compartir la media, y adopten tecnologías que verdaderamente nos hagan la vida más fácil, y de paso el poder consumir más.

Hagan eso y la piratería se reducirá a algo insignificante, sus ingresos aumentarán, y el grado de satisfacción de los consumidores que le dan de comer subirá considerablemente...

autor: josé elías


Inicio del fin de video de Alta Definición (HDTV) por conectores analógicos
eliax id: 8519 josé elías en feb 20, 2011 a las 11:22 AM (11:22 horas)
Component VideoBlu-rayIniciando este año ha iniciado la transición para dejar atrás por completo la capacidad de enviar video de Alta Definición (HDTV) por componentes analógicos de cualquier tipo, principalmente por los conectores de Component Video que contienen la mayoría de los reproductores Blu-ray vendidos hasta recientemente.

Noten que esto no se debe a una razón o limitación técnica de tales conectores, sino que esto se debe a que la industria del cine quiere proteger aun más la forma en que se copian sus películas.

Pero, ¿cómo será esta transición? Pues veamos...

Lo primero es que desde inicios de este año está prohibido a todo fabricante de reproductores Blu-ray incluir conectores de Video Componente, y si los incluyen estos deberán emitir una señal de solo 540p (960 x 540 pixeles).

Lo segundo es que en Diciembre del 2013 será la última fecha en que se permitirá vender reproductores con conectores de video analógicos de cualquier tipo.

Y tercero, es que aunque la mayoría de las personas lo desconoce, todo reproductor Blu-ray jamás vendido (y eso incluye el PlayStation 3) viene con una tecnología que siempre se ha mantenido oculta, esperando la fecha que la active... La tecnología se llama ICT (Image Constraint Token) y es activada no por el reproductor mismo, ni por una señal remota por Internet, sino que por los discos de películas mismos.

Es decir, películas que se vendan de ahora en adelante en Blu-ray vendrán activadas con el ICT, y en el momento que el reproductor detecta esta señal, automáticamente deshabilita la salida de Alta Definición por los conectores de Component Video.

Noten que eso no significa que no podrán ver el video, sino que no lo podrán ver en Alta Definición. La señal se seguirá enviando, pero solo en 540p, que es 4 veces menos resolución que 1080p Full-HD (1920 x 1080).

En otras palabras, si tienes un reproductor Blu-ray conectado a una TV de alta definición (sea 1080p o 720p), lo recomendable es que inmediatamente compres y conectes un cable HDMI entre tu reproductor y TV, o de lo contrario con las nuevas películas la resolución de tu señal será notablemente reducida...

Component Video - conectoresNota: Para el que no sepa, los conectores de Component Video son los conectores que vienen en colores verde, azul y rojo (no confundir con el conector de baja definición de Composite video de color amarillo).

fuente

autor: josé elías


Crean láser que penetra 6 metros de acero puro por segundo
eliax id: 8518 josé elías en feb 20, 2011 a las 12:34 AM (00:34 horas)
La Marina de los EEUU acaba de desarrollar el láser más potente del mundo al que llaman el FEL (Free Electron Laser, o "Láser de Libre Electrones"), tan potente que es capaz de penetrar el acero puro a una velocidad de 6 metros (20 pies) por segundo.

Para lograr esta hazaña el láser necesita de 500 KiloVatios (kW) de energía, un nivel sin precedentes en este tipo de lásers, lo que es un nuevo récord.

Más asombroso aun, es que consideran esto solo un primer paso, en camino hacia lásers de MegaVatios, que harán realidad muchas de las escenas que vimos en películas de ciencia ficción como Star Wars (La Guerra de las Galaxias).

Al corto plazo, la Marina de EEUU desea por el momento crear una versión aérea que se pueda transportar en un avión y que tenga una potencia de solo 100kW, y para eso ya le dio a la empresa Boeing un contrato de US$163 Millones de dólares para tener este láser listo en el aire para el 2015.

fuente

autor: josé elías


Tabla sobre qué tan rápido un hacker puede averiguar tu clave
eliax id: 8498 josé elías en feb 14, 2011 a las 02:58 AM (02:58 horas)
Uno de los problemas de seguridad más graves con que todo administrador de sistemas tiene que lidiar es el de las claves de usuarios.

Por un lado, si los usuarios eligen claves muy sencilla, estas pueden ser fácilmente violadas por hackers, y si son muy complejas estas son regularmente olvidadas.

Sin embargo, sea como sea, existen ciertas reglas para crear una clave segura, y para los que crean que esto no tiene importancia, ponderen la siguiente table que detalla qué tan rápido un hacker puede averiguar tu clave, dependiendo del largo y complejidad de esta, utilizando un PC disponible en cualquier tienda del mundo.

Largo: 6 caracteres. Todas en minúsculas: 10 minutos
6 caracteres, mezcla de minúsculas y mayúsculas: 10 horas
6 caracteres, minúsculas + mayúsculas + números/símbolos: 18 días

Largo: 7 caracteres. Todas en minúsculas: 4 horas
7 caracteres, mezcla de minúsculas y mayúsculas: 23 días
7 caracteres, minúsculas + mayúsculas + números/símbolos: 4 años

Largo: 8 caracteres. Todas en minúsculas: 4 días
8 caracteres, mezcla de minúsculas y mayúsculas: 3 años
8 caracteres, minúsculas + mayúsculas + números/símbolos: 463 años

Largo: 9 caracteres. Todas en minúsculas: 4 meses
9 caracteres, mezcla de minúsculas y mayúsculas: 178 años
9 caracteres, minúsculas + mayúsculas + números/símbolos: 44530 años

Otro dato interesante es que las claves más utilizadas son estas: 123456, password, 12345678, qwerty, abc123

Además, se estima que el 50% de los usuarios eligen palabras comunes y simples combinaciones de teclas en sus claves.

Entonces, moraleja: Elegir claves lo más largas posibles, y que mezclen letras minúsculas, mayúsculas, números, y símbolos de teclado.

Sin embargo, noten que estas cifras de tiempos son basadas en equipos accesibles a cualquier persona, pero si tuvieras acceso a una máquina como esta, los tiempos de romper las claves serían dramáticamente más cortos...

fuente

autor: josé elías


Microsoft por fin decide eliminar AutoRun de Windows (hasta XP)
eliax id: 8488 josé elías en feb 10, 2011 a las 11:21 AM (11:21 horas)
Windows AutoRunUno de los problemas de seguridad más serios que Microsoft trajo consigo con la salida de Windows 95 hace más de 15 años atrás, fue la tecnología AutoRun, que permite que cuando insertas una memoria o disco USB a tu PC o laptop, sea posible ejecutar código automáticamente de este.

Esto en teoría suena bien, pues la técnica se puede utilizar para por ejemplo instalar drivers/controladores automáticamente para dispositivos externos, sin embargo (y como fue fuertemente criticado desde su primerísimo día en salir al mercado) esto no es más que un vehículo para permitir la entrada de todo tipos de virus, troyanos y programas malignos a nuestras máquinas, como cientos de millones de personas han podido verificar (hoy día el conectar una memoria USB a una PC da más miedo que ver una película de terror).

Así que ahora, casi dos décadas después (y dos años después de prometer que lo haría), Microsoft por fin admite que sí, que AutoRun es un problema y que incluso según ellos incrementa las posibilidades de infección por virus 10 veces más de lo normal.

Microsoft planea deshabilitar la función iniciando con Windows XP (no tiene planes de hacerlo con versiones previas a XP como Windows 95), e incluso es posible que ya hayas recibido una alerta de un actualización al respecto...

Nota:

una fuente de esta noticia (la noticia está por todos lados)

autor: josé elías


NFC a convertirse en un serio problema de privacidad y seguridad
eliax id: 8474 josé elías en feb 7, 2011 a las 04:45 AM (04:45 horas)
Celular con NFCeliax logoDesde hace varios meses les he estado hablando de la tecnología NFC (Near Field Communication), una tecnología que permite pagos instantáneos desde nuestros dispositivos móviles, así como acceso físico a puertas en establecimientos, ingreso a computadoras, o incluso como uso en sistemas de afiliación para clientes.

Sin embargo, aunque aun apoyo al 100% esta tecnología, y no puedo esperar a que llegue debido a sus grandes ventajas, creo que es hora también de sacar a relucir el lado negativo de esta tecnología...

Lo primero es la privacidad. Con la proliferación de NFC, y el acceso cada vez mayor de empresas y gobiernos en los sistemas informáticos con los cuales interactuamos, esta tecnología básicamente convertiría a nuestros celulares (y por extensión, a nosotros mismos) en un simple ID, un número de identificación que aunque no sea universal si es posible interpretarlo como tal con tan solo hacer correlaciones entre las distintas bases de datos con las cuales interactuamos.

Por ejemplo, una base de datos en un departamento gubernamental encargado de emitir cédulas y/o licencias de conducir, y que requiera tecnología NFC en sus carnets de identificación, podría utilizarse como base para cruzar al mismo usuario en otras bases de datos que almacenen datos via NFC en lugares tan diferentes como restaurantes, hoteles, centros deportivos, gimnasios, supermercados, tiendas de ropa, cines, hospitales, bancos, museos, tiendas por Internet, entrada a edificios, etc.

En otras palabras, al combinar todas esas bases de datos, y simplemente ordenar nuestros récords en orden cronológico, sería posible crear un historial super-detallado de prácticamente todo lo que acontece y hacemos en nuestras vidas, y si hackers malignos entonces toman esa información y la ofrecen al mejor postor, ya no estaríamos hablando solo de una invasión a nuestra privacidad, sino que una potencial amenaza a nuestra seguridad virtual.

Sin embargo, la seguridad virtual es tan solo un eslabón en todo esto. El otro es nuestra seguridad física...

En el momento que se masifique la tecnología NFC (y créanme, que lo hará, tarde o temprano, sea con los estándares que veremos proliferar este año o con otros), se hará evidente que nuestros celulares serán un objeto altamente valuable para ladrones y todo tipo de malechores.

Por ejemplo, a diferencia de ahora en donde no todo el mundo anda con una tarjeta de crédito (o al menos con una con mucho crédito o avances de grandes sumas diarias), o con dinero en efectivo, un celular con NFC prácticamente le garantiza a un ladrón que al menos algo obtendrá.

Afortunadamente la idea es que las compras, pagos y transferencias por NFC no ocurrirán automáticamente sin autorización de dueño de la cuenta (lo que significa por ejemplo tener que entrar un PIN o quizás escanear tu huella digital o patrón del iris de tus ojos), pero por otro lado eso también implicará que los ladrones ahora no se conformarán con solamente llevarse nuestras carteras y celulares, sino que nos querrán llevar a nosotros mismos, para que así autoricemos las transferencias.

Esto obviamente podría ser un grave problemas en países tercermundistas y en naciones con altas incidencias de secuestros, atracos y otros delitos, por lo que atentos a este tema, pues tarde o temprano veremos el primer caso documentado al respecto (del cual posiblemente les hable acá mismo en eliax referenciando este artículo)...

Nota: Aunque este otro artículo es sobre el iPhone 5 y NFC, tiene sin embargo una buena y breve introducción a NFC y sus posibles usos, por lo que recomiendo leerlo a los curiosos del tema.

autor: josé elías


Impactante video sobre las protestas en Egipto del 25 de Enero
eliax id: 8461 josé elías en ene 31, 2011 a las 08:18 PM (20:18 horas)
EgiptoEl siguiente video es sobre las protestas civiles de este mes en Egipto, en particular del martes 25 pasado.

Como verán, la situación solo puede ser descrita como "extrema", y ciertamente se está viviendo una auténtica revolución en esa nación. Y noten que mañana se ha convocado a 1 millón de personas a congregarse en el centro de Cairo.

Gracias al lector Juan Andreu por compartir el video entre los comentarios de mi editorial de esta mañana sobre Egipto y la democratización tecnológica, en donde explico no solo la situación, sino que además la importancia en el gran orden de las cosas con relación a la humanidad y la tecnología.

Video a continuación (enlace YouTube)...


autor: josé elías


Editorial eliax: Sobre Egipto y la democratización tecnológica
eliax id: 8460 josé elías en ene 31, 2011 a las 12:03 AM (00:03 horas)
eliaxCon frecuencia comento en eliax que estamos viviendo los momentos más emocionantes, y sino, significativos, de toda la historia de la humanidad, gracias en gran parte al crecimiento exponencial de la tecnología, y la situación que se ha desatado en Túnez y Egipto en días recientes es quizás el mejor ejemplo que pueda dar al respecto en la actualidad.

Al menos que no acostumbren a leer noticias internacionales, me imagino que ya sabrán sobre los disturbios que están en estos precisos momentos ocurriendo en Egipto, en donde gran parte de la población de 80 millones de personas se han lanzado a las calles para pedir la renuncia de su presidente Hosni Mubarak.

Pero antes de proseguir, expliquemos brevemente a los curiosos que es lo que ha estado sucediendo en estos días, para que estemos todos al tanto y entender mejor el contexto de este artículo...

Todo inició en Túnez, en Diciembre del año pasado cuando Mohamed Bouazizi, un joven de 26 años y vendedor de frutas, decidió cometer un acto de suicidio incendiándose a sí mismo como protesta, debido a que la policía de ese país le violó sus derechos, quitándole su carrito de ventas con el cual subsistía.

Este simple acto, como veremos, representó la semilla de toda una revolución que no solo está azotando a Egipto mientras escribo, sino que ya se está esparciendo a todo el medio oriente y otras naciones del mundo...

Sucede que Túnez es una pequeña nación (poco más de 10 millones de habitantes) en donde su presidente, Zine El Abedine Ben Ali, por 23 años ha gobernado la nación en una pseudo-dictadura disfrazada de democracia, y este acto de un simple vendedor de frutas, fue la gota que derramó el vaso.

La injusticia ante Mohamed Bouazizi se propagó rápidamente por toda la nación a través de Internet y otros medios, desbordando las frustraciones de una población no solo deseosa del cambio, sino que ahora al tanto de las situaciones democráticas más allá de sus fronteras.

El presidente Zine El Abedine Ben Ali trató de mitigar la ola de sentimientos en contra de su gobierno, yendo a visitar al joven Mohamed en el hospital, pero Mohamed, finalmente murió el día 4 de este mes de Enero.

El resultado: Protestas masivas tan fuertes y contundentes, que el presidente debió salir huyendo del país, temiendo por su vida. En su lugar, de forma temporaria está el Primer Ministro Mohamed Ghannouchi, quien no ha tenido más opción que decretar que se convocarán elecciones democráticas en un plazo no mayor de 60 días. Y con eso, llegamos a Egipto...

Egipto lleva más de 50 años siendo gobernado, directa o indirectamente, por la clase militar de la nación, y en años recientes el país se ha tornado a la censura de los medios para tratar de mantener el control de la ciudadanía. Sin embargo, la clase gobernante no contó con un elemento mucho más formidable que todas las armas del mundo: El Internet.

Después de los eventos en Túnez, un acto similar ocurrió en Egipto, y a través de Internet cientos de miles de personas se organizaron y movilizaron para organizar todo tipo de protestas.

El gobierno respondió con actos de propaganda en los canales de televisión y radio (todos controlados por el estado), así como censurando los medios, pero otro elemento tecnológico entró en juego: La cadena de televisión satelital Al Jazeera, que se ha convertido en el CNN para el mundo árabe y el resto de la región, transmitiendo desde satélites no controlados por el gobierno la realidad de la situación, así como exponiendo charlas por personas que son perseguidas y censuradas por el gobierno.

Estas charlas, así como fotografías, videos y artículos, se propagan por Internet a la velocidad de la luz por todo tipo de medios, desde portales sociales como Twitter y Facebook hasta portales de fotos y video como Flickr y YouTube.

¿La respuesta del gobierno Egipto? Tomaron una página prestada de Irán, y decidieron literalmente "desconectar el Internet", así como ordenar apagar todas las señales de celulares (y recuerden, estamos hablando de sucesos que están ocurriendo en estos precisos momentos). Sin embargo, aprendieron a las malas que no es tan fácil hoy día, dado el acceso a la tecnología, evitar que los ciudadanos se comuniquen...

Un proveedor de Internet permaneció activo por suficiente tiempo como para que todos los ciudadanos se organizaran. Así mismo entidades que apoyan desde Francia los derechos humanos activaron una red de modems dialup accesibles desde Egipto hasta Francia, desde donde el flujo de bits y Bytes del Internet continuaron fluyendo.

Incluso, se auto-organizaron redes "ad-hoc" estilo mesh (mallas) en donde todas las cajitas de WiFi disponibles se conectaban unas entre otras, formando entre todas ellas una nueva super-red de Internet que continuaba de manera imbatible el flujo libre de información.

El resultado: Ahora mismo, en este instante, millones de personas están protestando en las calles, tirando piedras, levantando armas, gritando desde los más profundo de sus pulmones que desean verdadera libertad de la tiraría y que no van a aceptar nada menos que una verdadera democracia.

No se ustedes, pero me encuentro esos actos altamente inspiradores...

Noten que algo similar sucedió en Irán hace menos de 2 años (como reporté en eliax), y el gobierno pudo contener a la ciudadanía, pero dado estos eventos de hoy, me dice un amigo de la región que ya se detecta un deseo de regresar a las protestas, y no solo en Irán, sino que en otras naciones de la región, mientras países en situaciones similares en el resto del mundo observan, y aprenden, de lo que están sucediendo con nuestros hermanos seres humanos en el otro lado del planeta...

Y esto nos trae a algunas conclusiones interesantes.

El mundo, gracias a la tecnología (y en particular a como la tecnología nos permite a ahora a todos estar conectados) se está integrando cada vez más, dejando un poco a un lado los sentimientos de patriotismo, y pensando un poco más en que somos simples seres vivos en un pequeño planeta azul en la inmensidad del Cosmos (como hubiera dicho uno de mis héroes, Carl Sagan).

Otra de las conclusiones a las que podemos llegar es que tecnologías como el Internet y los celulares son literalmente nuestras mejores herramientas para servir como guardianes de la democracia, y es por eso que quizás en una encuesta realizada el año pasado a nivel mundial el 80% de la población considera al Internet un derecho fundamental del ser humano, a la par con el derecho a nuestra felicidad, o incluso de respirar.

Incluso podemos decir que gracias al Internet es que se han hecho posible acciones como las de Wikileaks, y el gran impacto que están teniendo en el mundo, desenmascarando gobiernos, empresas, entidades y personas, obligando al mundo a ser más honesto y transparente.

Sin embargo, quizás la mayor conclusión a la que podemos llegar es que gracias al Internet, estamos por fin en los verdaderos inicios de la esperada "aldea global", en donde entidades como Facebook ya están obteniendo el mismo poder que los más grandes gobiernos del mundo, forzando una nueva manera de pensar sobre términos como "país", "cultura", "patriotismo", "clan" o incluso "grupo".

En el Internet, no importa quien eres ni en donde vivas, eres una persona, y cuando personas se conectan y se conocen y se tornan amigas, dejando a un lado el color de piel, religión, estatus social o económico, cosas grandes y maravillosas suceden, como lo que está ocurriendo ahora mismo en Túnez, Irán y Egipto.

¿Cuál será la próxima nación en revelarse? No lo se. Lo que sí se es que la generación actual de jóvenes muy posiblemente llegue a ver la última en tener que hacerlo en nuestra Era...

Protestas en Egipto

Actualización 1: Después de este artículo puse este otro con un impactante video sobre las protestas.

Actualización 2: Hoy, 11 de Febrero 2011, Hosni Mubarak no tuvo más opción que entregar el poder, en lo que será un día histórico no solo para Egipto, sino que para toda la humanidad. Gracias, Internet...

autor: josé elías


Nuevo troyano roba tarjetas de crédito que dictes por tu celular Android
eliax id: 8433 josé elías en ene 21, 2011 a las 05:27 AM (05:27 horas)
Android OSUn grupo de investigadores de seguridad de Hong Kong y EEUU acaban de crear un software conceptual para atacar al sistema operativo Android OS que debería dejar a todo el mundo preocupado...

Se trata de un software al que han bautizado como "Soundminer" ("Minador de Sonidos"), que se instala de forma totalmente legal en celulares con el sistema operativo Android OS de Google, y con tan solo pedir permiso para el módulo de llamadas, se puede robar tu número de tarjeta de crédito.

¿Cómo? Pues de una manera bastante astuta, y tan simple que sin duda muchos se preguntarán como algo como esto no surgió antes...

Lo que Soundminer hace es sencillamente escuchar constantemente las conversaciones telefónicas, pero utilizando un software que entiende cuando se mencionan números, efectivamente captando todos los números que hables por el teléfono (como cuando llamas a una institución y les describes tu número de tarjeta de crédito a alguien para pagar por teléfono).

El software es incluso tan inteligente, que detecta cuando del otro lado de la linea te piden tu número de tarjeta para que la escribas con el teclado de tu celular, pudiendo también detectar los tonos de entrada por esa vía.

Posteriormente, el software envía todos los números coleccionados a una dirección controlada por el atacante (y el resto ya se lo saben: Misteriosamente un día después tu tarjeta llega a su límite sin tu haber comprado nada).

Afortunadamente, por el momento esto es solo un proyecto de investigación, pero pueden estar seguros que mucho antes de lo que nos imaginamos veremos esto siendo operado por ciber-criminales, y lo bueno de esto es que al menos estos investigadores ofrecen una solución al problema: El sistema operativo debe hacer el rol de este software, escuchando constantemente por lo que decimos o escribimos en el teclado, y si de casualidad lo que decimos o escribimos menciona una tarjeta de crédito, entonces bloquear el acceso completo a otras aplicaciones.

Mientras tanto, recomiendo prudencia como siempre a la hora de descargar aplicaciones de fuentes desconocidas...

fuente

Video a continuación, en donde la acción inicia al minuto con 27 segundos (enlace YouTube)...


autor: josé elías


Advertencia: Facebook compartiendo nuestra información personal con terceros
eliax id: 8423 josé elías en ene 17, 2011 a las 09:11 AM (09:11 horas)
Una aplicación en FacebookEsto se venía venir a 100 kilómetros de distancia, y era solo cuestión de tiempo para que sucediera. Ahora solo esperemos que si protestamos lo suficiente podamos cambiar la forma de actuar de Facebook...

El portal que ya aloja sobre 600 millones de personas de todo el mundo, acaba de tomar la decisión de permitir que aplicaciones de terceros que funcionen en su plataforma tengan acceso a nuestros datos personales, en particular a nuestros números telefónicos y direcciones físicas.

Esto me lo encuentro muy alarmante, debido a que sería posible que entidades sin escrúpulos utilicen esta valiosa información personal para cometer todo tipo de fechorías, que van desde simplemente enviarnos SPAM (mensajes no deseados) por email o por vía telefónica, hasta revender la información a otros terceros quienes averiguarían donde vivimos para robarnos, atracarnos o secuestrarnos.

Así que ¿qué les sugiero? Pues como les sugerí en este artículo pasado en eliax, es imperativo que nunca coloquen información personal que identifique en donde viven, cómo localizarlos, cuáles posesiones de valor tienen, o como contactarlos, pues esta información es bastante valiosa para personas sin escrúpulos, quienes pueden fácilmente ensamblar todo un perfil y plan de ataque para llegar a cualquiera de nosotros.

Y ahora, debido a que Facebook acaba de hacer tan fácil el acceso a terceros (por medio de todas esas aplicaciones y juegos a las que las personas le dicen "Sí" e instalan en Facebook constantemente), sugiero que entren ahora mismo a ese portal y borren toda esa información personal de sus perfiles. Y lo digo bastante en serio, esto es un asunto de suma prioridad, pues es como dejar un candado abierto y dejar desprotegidas nuestras vidas digitales en la Web...

fuente

Actualización del 18 de Enero 2011: Parece que valió la pena protestar, y Facebook acaba de retractarse (fuente oficial) de su política de privacidad, diciendo que admite que ciertamente los usuarios deberían ser mejor informados de forma explícita cuando una aplicación de Facebook tiene intención de utilizar estos datos (como nuestras direcciones y números telefónicos), y que ha desabilitado esa funcionalidad hasta nuevo aviso.

La empresa ahora planea reintroducir esto en el futuro, pero si una aplicación trata de acceder a estos datos, Facebook te lo advertirá y tendrás que explícitamente darle acceso a esos datos.

Eso ciertamente es un gran avance para personas que leen lo que dicen estos mensajes, pero algo me dice que el problema aun persistirá pues lamentablemente existen millones de personas que no leen y simplemente le dan que "Sí, acepto" a todo lo que surge en pantalla (algo que como bien es sabido es utilizado en programas malignos de todo tipo en Windows para instalar con la gracia del usuario que siempre hace click a "Si" y "Ok" a todo).

Sin embargo, hay que darle crédito a Facebook por al menos escuchar nuestras protestas...

autor: josé elías


UltraViolet une la industria para videos por Internet comprados o rentados
eliax id: 8415 josé elías en ene 15, 2011 a las 02:07 AM (02:07 horas)
UltraViolet DRMHace un par de años les hablé de una tecnología futura llamada UltraViolet (en ese entonces era llamada DECE), que prometería algún día en el futuro unir a todos los grandes estudios de cine, distribuidores de películas, fabricantes de equipos, y proveedores de servicios relacionados a videos por Internet, bajo un misco marco, para facilitar la logística de comprar y ver películas (y otros tipos de videos) por Internet.

Pues ese día parece haber casi llegado, y a diferencia del tranque actual que existe con video por Internet con HTML 5 para páginas web, la industria del cine parece haber dado un tremendo paso con UltraViolet.

Pero, ¿qué es UltraViolet? Para entender, lean el artículo anterior de hace un par de años, pero en resumen, esta es una tecnología de protección de media (DRM), que de paso permite (por fin) que lo que compres o rentes una vez, lo puedas ver tantas veces desees en otros formatos y dispositivos. Noten que este no es un formato de video, sino un estándar de seguridad y contabilidad de media.

Así que por ejemplo, si un día estás en un hotel, y rentas una película, pero no terminas de verla en el televisor de tu habitación, podrás continuar viéndola en tu celular en el aeropuerto (sin volver a pagar), y si todavía no terminas de verla, podrás verla en tu caja de cable en casa (en el cable de casa, simplemente irías a la sección en donde se rentan películas, y el sistema sabrá automágicamente, dado tus credenciales, que puedes ver la película sin tener que pagar otra vez).

Esto, es parte de un sueño que los consumidores hemos esperado por mucho tiempo en la era digital, aunque habrá que ver qué tan lejos llegarán los estudios con esto, pues una cosa que me tiene incrédulo es que los estudios nos cobren una sola vez para ver la misma película en distintos tipos de calidad (imaginen, calidad DVD vs Blu-ray), pero ya veremos pronto, ya que UltraViolet está pautado para salir este año 2011, aunque no creo que veremos un avance significativo hasta el 2012.

A la fecha, unas 60 de las empresas más importantes del mundo en este espacio han firmado para ofrecer contenido, equipos y servicios con UltraViolet, incluyendo Warner Bros, Sony, Fox, NBC-Universal, Paramount, Cisco, Microsoft, Philips, Comcast, HP, Toshiba, Best Buy, Intel, DTS, Sky, Panasonic e IBM (lista completa de miembros aquí).

Noten que notablemente ausente de la lista están Apple, Disney y ABC. Esto se debe a que Disney propone una tecnología alternativa que compite directamente con UltraViolet llamada KeyChest, que personalmente me gusta más y creo que ofrece más ventajas a los consumidores, pero que aparenta no tener futuro dado la gran alianza que se ha forjado con UltraViolet.

Noten además que Disney es dueña de ABC, y que el mayor accionista de Disney es Steve Jobs, el co-fundador y Gerente General de Apple, por lo que ya se imaginarán porque estas tres empresas por lo general siempre caminan juntas en este tipo de aventuras...

Es importante también notar que no todo es color de rosa para consumidores, pues este tipo de tecnologías, aunque por un lado nos ofrecen gran flexibilidad, por el otro nos restringen ya que los archivos codificados con esta tecnología serán totalmente herméticos, y no podremos manipularlos con la facilidad que lo hacemos con formatos actuales (recuerden, estos nuevos formatos de DRM están diseñados para combatir la piratería).

Sin embargo, al final creo que UltraViolet será un éxito (dependiendo de la implementación final y sus restricciones), pues las ventajas serán lo suficientemente buenas como para que sean irresistibles a los consumidores, aun los restrinja en otras áreas.

Página oficial de UltraViolet

autor: josé elías

"Hola Elías, un abrazo desde Costa Rica y un muy sincero agradecidimento por haber aportado al mundo tu esfuerzo buscando información, explicandola al estilo eliaxístico, por aportar tu opinion sobre las cosas y dándole significado a las señales de los tiempos actuales y del pasado.

De verdad muchas gracias porque en mi caso muy personal has dado a mi vida cimientos de lógica y razón. Me has hecho revelarme ante las verdades impuestas y me enseñaste a cuestionar todo, incluso a mi mismo.

Gracias de verdad, mas hayá que un hobbie has hecho una gran labor social a la intelectualidad.
"

por "José Chaves Costa Rica" en may 23, 2015


en camino a la singularidad...

©2005-2021 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax