texto:   A-   A+
eliax

Tecno-Seguridad
BREVES: WikiLeaks CIA WTF, Windows ARM, AirFlick, XOOM, Super Mario monedas
eliax id: 8365 josé elías en dic 23, 2010 a las 04:29 AM (04:29 horas)
Hoy los dejo con estas breves que no quería dejar pasar en eliax en estas navidades...

1. La CIA y W.T.F.
CIACuando leí esta noticia, no pude parar de reírme, e incluso inicialmente creía que era una broma, pero curiosamente la CIA acaba de crear un grupo encargado de estudiar el impacto de WikiLeaks en los EEUU, y a ese grupo le puso el nombre de WikiLeaks Task Force, cuyas iniciales en inglés serían "WTF".

Para el que no sepa, WTF son iniciales utilizadas por años en la Web para significar "What The F*ck?" que en español sería algo como "¿Qué diablos?". No sabemos si la CIA eligió este nombre intencionalmente o no, pero sea como sea creo que deberían darle un premio por elegir el nombre más apto jamás creado para una tarea... fuente

2. AirFlick, libera a AirPlay
AirPlayUna de las más geniales tecnologías en la última versión del iOS para el iPhone, iPod Touch y el iPad es AirPlay, una tecnología propietaria de Apple que permite que transmitas instantáneamente cualquier video que estés viendo en cualquiera de estos dispositivos al nuevo Apple TV, efectivamente haciendo el papel de un cable de video inalámbrico.

Pues hackers ya han aplicado técnicas de ingeniería inversa al protocolo, y lo han hecho disponible en Macs, Linux y otros dispositivos, permitiendo el intercambio inalámbrico de video en cualquier combinación de ellos con o sin el Apple TV como destino. Entre los nuevos escenarios que esto permite, es incluso posible ahora reproducir DVDs inalámbricamente al Apple TV. fuente 1 fuente 2

3. El origen de las monedas en Super Mario Bros
Super Mario BrosSuper Mario Bros es sin duda alguna uno de los juegos más emblemáticos de la cultura popular de todos los tiempos, y una de sus características más notables son las monedas de oro que adornan el juego en todos sus niveles.

Según su creador Shigeru Miyamoto, cuando estaba diseñando el juego un problema que surgía siempre era con qué objeto representar algo que debes tomar en el juego, de modo que sepas que debes tomarlo, en vez de esquivarlo.

Una propuesta fue poner frutas, pero bajo ciertos escenarios (y asumo, debido a otros juegos) se decidió que algunas personas confundirían las frutas por enemigos que no deberían tocar, así que en un momento de inspiración surgió la idea de poner monedas, ya que estas significan dinero, y prácticamente nadie le huye al dinero, y al contrario, desea acercarse a él. Así que esa es la razón de existir monedas en el juego... Curioso para los fans :) fuente

4. Motorola XOOM
XOOMMotorola ha estado registrando el nombre "XOOM" en todo el mundo recientemente, y los rumores dicen que ese será el nombre de un producto al que le darán bastante publicidad y que será nada más ni nada menos que su propuesta de tablet con Android OS para competir directamente contra el iPad. Esta sería una de las primeras tabletas que utilizaría la primera versión del Android OS optimizada para este tipo de dispositivos. De ser cierto esto, el 2011 será un año interesante para esta nuevo mercado creado por el iPad. fuente

5. RUMOR: ¿Windows en ARM?
WindowsEn estos momentos está circulando un rumor en Internet que alega que Microsoft estaría creando una versión de Windows que funcionaría en la arquitectura ARM, y que sería compatible con las versiones de Windows actuales.

De esto ser cierto, haría de este análisis una lectura bastante interesante. Para el que no sea técnico: Windows funciona actualmente exclusivamente en procesadores apodados como "x86" (y sus variantes), en donde Intel es el principal proveedor, y a menor escala, AMD, mientras que los chips ARM son los utilizados generalmente en dispositivos móviles como el iPhone, celulares Android, celulares con Windows Phone 7, el iPad, los celulares con Palm Web OS, etc.

La importancia de esta noticia es que de ser cierta sería un duro golpe para Intel, quien en gran medida depende del negocio de los chips x86 para sostener su imperio. Suerte para Intel que tiene una licencia para fabricar chips ARM si lo deseara, pero al largo plazo eso podría significar perder el control de la industria del hardware... fuente

autor: josé elías


Año Eliax 2010: Lo mejor del 2010 en tecnología, ciencia, dispositivos, personajes, etc
eliax id: 8355 josé elías en dic 18, 2010 a las 12:10 AM (00:10 horas)
A petición popular, he aquí lo que creo fueron las mejores tecnologías, ciencias, momentos, personajes y situaciones del 2010.

Noten que (1) esta es una lista personal, no tienen que estar de acuerdo en lo absoluto con ella, y (2) ¿Ya mencioné que es una lista personal (recuerden eso en los comentarios)?

1. Dispositivo del año: El iPad
iPadPor qué: Por redefinir por primera vez en al menos un par de décadas lo que catalogábamos como una "PC", tirando por completo el concepto de pantalla llena de ventanas, teclado y ratón, y substituyéndolo por una sola pantalla multi-táctil de un uso tan fácil que cualquier persona le puede dar uso en pocos minutos sin entrenamiento alguno. Lectura recomendada.


2. Plataforma del año: Facebook
FacebookPor qué: Por afectar la vida (para bien o para mal) de 600 millones de personas en todo el mundo, y por convertirse en la maquinaria más pesada capaz de darle una buena batalla al creciente imperio de Google. Lectura recomendada.


3. Navegador Web del año: Google Chrome
Google ChromePor qué: Hace apenas un par de años Chrome era solo un "experimento" de Google, pero desde su inicio mostró potencial con su sencillez y velocidad. Hoy día es el navegador de más rápido crecimiento, y pronto dejará a Firefox detrás, en camino a apuntar al reinado de Internet Explorer. Además incendió la competencia con HTML 5, acelerando la adopción de esa tecnología por al menos 2 años. Lectura recomendada.


4. Celular Inteligente del año: iPhone 4
iPhone 4Por qué: Lo adoren o lo odien, la recepción del iPhone 4 en la industria fue prácticamente un unánime "celular del año", y lo mismo opino yo. No solo es sumamente rápido, sexy, funcional y poderoso, sino que además posee la tienda de aplicaciones con la mayor y mejor selección de software, y su pantalla es sencillamente espectacular. Sin embargo, existe una gran posibilidad de que iPhone pierda su reinado a Android en el 2011... Lectura recomendada (del 2007).


5. Sistema Operativo del año: Android OS
Android OSPor qué: El iPhone quizás haya sido el celular del año 2010, pero el sistema operativo del año fue sin duda Android OS. Así como el navegador Chrome evolucionó extremadamente rápido en relación a la competencia, así lo hizo Android. Hasta hace apenas unos meses la mayoría de los celulares Android sufrían de muchos pequeños pero tediosos problemas, que incluían problemas de velocidad en su interfaz visual, inconsistencia en la presentación de las aplicaciones, un interfaz subpar al del App Store del iPhone, etc, pero en tan solo las últimas semanas hemos visto una nueva generación de celulares y cambios al mismo Android OS, que apuntan directamente al corazón del iOS (aunque Android OS debe cuidarse con el tema de fragmentación de la plataforma). El 2011 será un año interesante para estos dos contrincantes. Lectura recomendada (del 2008).


6. Cámara digital del año: Canon T2i (550D)
Canon T2i 550DPor qué: Por revolucionar el concepto de "cine independiente y casero". Esta fue la cámara que hizo que yo regresara (después de una década con Nikon) al campo de Canon, siendo la primera cámara en su rango de precio (por debajo de los US$800 dólares) en ofrecer verdadera calidad cinematográfica profesional comparable a lo que vemos en discos de alta definición Blu-ray (aunque para sacarle provecho, es bueno tener un buen lente, como el Canon 50mm f1.4 o al menos el f1.8). Lectura recomendada.


7. Sistema de Mensajería del año: GMail
GMailPor qué: No solo se convirtió GMail en una alternativa viable a Microsoft Exchange y Outlook, sino que en mi opinión lo superó en muchos sentidos, dejando de paso en el olvido a Yahoo Mail y Hotmail (ambos servicios fueron forzados a reinventarse este año devido a los avances de GMail). Sin embargo, ya veremos que sucede el próximo año con el nuevo sistema de mensajería de Facebook y como termina impactando el mercado... Lectura recomendada.


8. Fracaso del año: Nokia y Symbian
NokiaPor qué: Por fallar en adaptarse al mercado de celulares inteligentes, y a las nuevas modalidades de uso y expectativas de usuarios (como lo crucial que es tener una buena Tienda de Aplicaciones). La empresa no solo desaceleró su crecimiento drásticamente, sino que cerró varios aspectos de su proyecto Symbian, varios de sus mejores aliados anunciaron que se concentrarían en Android, y se iniciaron los despidos de empleados. La típica historia milenaria de "camarón que se duerme, se lo lleva la corriente". Lectura recomendada.


9. Tecnología del año: Tablets
Tablets / iPadPor qué: Sin la menor duda, el iPad no solo se convirtió en el dispositivo emblemático del 2010, sino que además creó toda una industria, tomando a la competencia por sorpresa. Cuando Apple la anunció, varios competidores se rieron, burlaron y ridiculizaron, pero hoy día, enfrentados a una baja en ventas de laptops y netbooks debido al iPad, y a ventas que superarán los 50 millones de unidades de iPads en los próximos meses, esos mismos competidores han entrado su colita entre las piernas y han decidido entrar al mercado (a la fecha se han anunciado al menos 40 modelos distintos de tabletas que competirán contra el iPad en el 2011). Lectura recomendada.


10. Tecnología de video-juegos del año: El Xbox Kinect
Xbox KinectPor qué: Así como el Nintendo Wii revolucionó las consolas de video-juegos, de manera similar el Xbox Kinect apunta a revolucionarlo una vez más, proveyendo un nuevo tipo de interfaz en donde no necesitas controles, sino que controlas todo con simples gestos corporales. Sin duda que no se sentirá tan nuevo como lo fue el Wii cuando salió por primera vez, pero no hay duda que trae algo nuevo al terreno de juego. Lectura recomendada.


11. Personaje del año: Julian Assange
Julian AssangePor qué: Estén de acuerdo o no con Julian Assange y sus tácticas con WikiLeaks, lo cierto es que dentro de unos años serán pocas las personas del 2010 que podremos decir impactaron al mundo como este hombre. Como escribí en un editoria reciente en eliax: En un futuro, cuando regresemos a los anales de historia a la fecha de hoy, WikiLeaks será solo una breve entrada en donde dirá "Influenció el inicio de una transparencia gubernamental a nivel global, y de la transferencia de poder de los gobiernos de regreso a los ciudadanos gracias al Internet". Lectura recomendada.


12. Noticia científica del año: Bacterias con supuestas estructura interna de Arsénico presentada por la NASA
Bacteria y ArsenicoPor qué: Esta noticia no solo fue impactante (para los que la entendieron), sino que controversial, y desde que salió en los medios muchos científicos han mostrado escepticismo sobre su veracidad, algo que no será dado por resuelto hasta al menos el 2011 cuando otros científicos puedan reproducir los datos revelados.

Sin embargo, más allá de su gran importancia científica, esta noticia fue importantísima porque precisamente debido a la polémica que se inició dentro de la misma comunidad científica (que es algo que ocurre a diario con casi cualquier tipo de anuncio, y se espera que así sea), y debido a que esa polémica llegó a la cultura popular, esto creo que enseñó a la población en general una de las mayores bondades de la ciencia: No podemos creer todo ciegamente, y tenemos no solo el poder, sino que el deber, de ser escépticos y de demandar evidencia, algo que lamentablemente no se practica en varios sectores de la sociedad, en donde se les enseña a las personas a creer ciegamente "por pura Fe" en cosas que son de dudosa veracidad. Lectura recomendada.


13. Noticia biológica del año: La primera forma de vida artificial
Primera forma de vida artificial en la TierraPor qué: Craig Venter, el mismo en ser el primero cuyo equipo descodificó por primera vez el genoma humano, y el mismo en crear el primer genoma artificial en el 2007, sorprendió a toda la comunidad científica al anunciar la primera forma de vida artificial este año. Noten que aunque no fue estrictamente 100% artificial, su importancia es que nos enseñó que la vida la podemos crear nosotros mismos los humanos, sin intervención divina o ninguna fórmula mágica o espíritu especial de otra dimensión. La vida, al fin y al cabo, no es más que otro proceso natural e intrínseco más del Universo. Lectura recomendada.


14. Noticia sobre la Inmortalidad del año: Logran que organismos rejuvenezcan
BebéPor qué: Hasta hace apenas pocas semanas, se creía que desde el punto de vista biológico lo mejor que podíamos hacer para lograr la inmortalidad era retrasar (o quizás incluso algún día lograr detener) el envejecimiento, pero experimentos por científicos de Harvard demostraron que es posible incluso retroceder el envejecimiento, logrando estos hacer que ratones viejos de laboratorio se tornaran otra vez en jóvenes, y no solo en apariencia externa, sino que en la estructura de sus órganos internos, lo que sin duda abre grandes esperanzas a la humanidad en las próximas décadas. Lectura recomendada.


15. Noticia esperanzadora de salud del año: La primera persona oficialmente curada al 100% del HIV/SIDA
HIV / SIDAPor qué: Fue sola una persona, y bajo circunstancias muy especiales, pero el solo hecho de que se pudo verdaderamente curar, de forma verificable por la ciencia (el procedimiento en realidad ocurrió hace 3 años, pero solo ahora se ha podido declarar con certeza que el paciente se curó), es una noticia altamente esperanzadora no solo para los que padecen de esta temible enfermedad, sino que incluso para los que padecen otras formas de condiciones atroces como varias formas de cánceres. Lectura recomendada.


16. Noticia sobre fusión de humanos y máquinas del año: Bio-baterías que extraen energía/combustible de células vivas
BateríaPor qué: Unos de los grandes retos de integrar humanos con nanomáquinas dentro del cuerpo ha sido el problema de energía. Es decir, ¿cómo proveer a estas micromáquinas de energía para que hagan su función dentro del cuerpo humano? Hasta ahora se habían probados técnicas con microbaterías, o incluso generando energía del movimiento natural del cuerpo, pero este año un grupo de científicos franceses lograron crear una fuente energía que se alimenta de la energía misma del cuerpo, es decir, extraen energía de forma similar a como las extraen nuestras propias células, abriendo las compuertas para todo tipo de aplicaciones, desde nanobots que nos monitorearán la salud, hasta una nueva generación de sistemas inmunológicos "digitales" hechos a la medida de cada persona. Lectura recomendada.


17. Noticias sobre computación del año: Quantum Walk y Computación Cuántica con componentes faltantes
Quantum MechanicsPor qué: Este par de noticias demostraron no solo que es posible hacer computación con innumerables partículas en estado cuántico de una forma práctica (algo monumentalmente difícil o casi imposible hasta este año), sino que además es posible hacer computación práctica con gran cantidad de esas partículas fallando (es decir, auto-corrección de errores). Los refiero a los artículos para más detalles técnicos en esta lectura recomendada y esta otra.


18. Noticia astronómica del año: Primera fotografía directa de un planeta orbitando otra estrella
Primer planeta fotografiado directamentePor qué: Hasta ahora los alrededor de 500 planetas descubiertos fuera del sistema solar habían sido detectados de forma indirecta (generalmente, viendo su influencia en su estrella madre), pero este año se logró algo que muchos de los más destacados científicos hubieran dicho sería imposible lograr esta década: Fotografia directamente un planeta en otra estrella. Y con la nueva generación de instrumentos que tendremos en operación en los próximos años, ya podemos incluso a empezar en soñar en el día que detectemos una atmósfera amigable (o que incluso indique) a la vida. Lectura recomendada.


19. Noticia cosmológica del año: El LHC recrea estado del Universo antes de existir los átomos
Por qué: El LHC (o Gran Colisionador de Hadrones por sus siglas en inglés) no deja de sorprender, este año logrando por primera vez recrear las condiciones del origen de este Universo en el momento de incluso no existir todavía los átomos. Este avance sin precedente nos acerca mucho más no solo al inicio de nuestro Universo, sino que a un mejor entendimiento de toda nuestra existencia. Lectura recomendada (y otra noticia de quizás tanta importancia fue esta otra, sobre antimateria)


20. Noticia preferida por los fans del año: ???
Es aquí en donde entran ustedes en los comentarios, ¿cuáles fueron sus noticias favoritas de eliax este año? :)


autor: josé elías


Editorial Eliax - Sobre WikiLeaks y su impacto en el mundo
eliax id: 8318 josé elías en dic 6, 2010 a las 12:09 AM (00:09 horas)
Eliax LogoRecientemente todos los medios de comunicación han estado inundados de noticias sobre "Wikileaks", un tema bastante complejo que hay que manejar con pinzas y máscara de oxígeno debido a lo controversial que es.

Así que hoy en eliax quiero no solo introducir brevemente el tema de WikiLeaks para los que no estén al tanto, sino que además dar mi opinión al respecto...

Primero, ¿qué es WikiLeaks? WikiLeaks, en su forma más fácil de entender, no es más que una página web a donde cualquiera que posea información confidencial, secreta, comprometedora, vergonzosa o escandalosa, pueda enviarla, incluso de manera anónima.

Y esa parte del anonimato es bueno entenderlo, pues aunque gran parte de la información que se ha revelado a través de ese portal aparenta ser cierta, la realidad es que cualquiera puede publicar lo que desee en el portal, y no duden que algunos lo han hecho como una manera de desinformar o lastimar a personas, instituciones, y países.

Otro dato importante es que a la fecha, WikiLeaks se ha especializado más que otra cosa en temas relacionados a los EEUU, razón por la cual incluso algunos de los que iniciaron ese portal han decidido crear un portal que compita contra WikiLeaks obteniendo información, pero que sea menos parcializado y más abierto a escándalos en otros países (fuente).

Eso de la parcialidad hacia EEUU es también muy importante entenderlo, ya que algunas personas (en particular conspiracionistas, anti-yanquistas, y asociados) se están dando un banquete en los medios anunciando "lo sucio" que es el gobierno de los EEUU, basado en el cuarto de millón de documentos liberados recientemente por el portal.

Noten que no dudo por un segundo que los EEUU, como cualquier otra nación, tiene cosas sucias encerradas bajo secreto, sin embargo, estas personas parecen desconocer (o más bien, ignorar) el hecho de que lo mismo hacen casi todas las naciones del mundo: Espiar, actos de corrupción, romper reglas diplomáticas, negociar con sujetos de moral dudosa, violar derechos de ciudadanos, torturar, mentir, etc.

Noten (y es muy importante que entiendan esto), que no estoy defendiendo ninguna presunta inocencia de los EEUU. Es más, tiendo a creer en vez de no creer en gran parte de los documentos presentados. Sin embargo, y vuelvo a repetir, esto lo hace cualquier nación del mundo constantemente, ahora mismo, en este mismísimo instante mientras están leyendo estas lineas.

Esto no es nada nuevo, y ha ocurrido no recientemente, sino que ha estado ocurriendo desde que los primeros humanos nos organizamos en sociedades hace milenios.

A esto se le llama "Relaciones Internacionales" y "Diplomacia", y créanme cuando les digo que todo gobierno del planeta están bastante al tanto de que las cosas que se presentaron en WikiLeaks ocurren a diario, solo que esta vez la información salió al público, y esa es la parte interesante de todo esto. Es decir, no que esto sea novedad, sino que esta información sale al público en general.

Y cuando escribí al inicio de este artículo que este tema hay que manejarlo con pinzas y máscara de oxígeno, me refiero precisamente al hecho de que esta información se haya hecho pública, ya que esto tiene graves consecuencias...

La primera es, que obviamente manipula la percepción de las masas ante el objetivo, en este caso, EEUU, lo que sin duda puede inclinar la balanza de favoritismo y rechazo ante esa nación.

Lo segundo, es que esto puede hacer graves estragos en relaciones diplomáticas entre naciones...

Verán, el mundo diplomático se rige en base a apariencias, tanto privadas como públicas, y es uno de esos mundos en donde todo el mundo sabe lo que ocurre pero todos ponen una gran sonrisa, se dan las manos y se abrazan, pero por detrás posiblemente se estén clavando puñales, como lo que ha ocurrido tradicionalmente con las relaciones entre los EEUU y el Medio Oriente, o lo que hasta recientemente ocurría entre Corea del Norte y Corea del Sur, o lo que ocurre con Venezuela (o diría más bien yo, Hugo Chávez) y varias otras naciones del mundo (o lo que ocurre con el héroe de Chávez, Fidel Castro y otros líderes).

Y ese mundo diplomático, aun con todas sus fallas, funciona, manteniéndonos a cierto modo en un mundo más o menos equilibrado, en donde "tu no me haces daño y yo no te hago daño - y después salimos con una gran sonrisa en los periódicos dándonos un abrazo aun nadie haya entendido que en nuestra cumbre de 3 días no llegamos a nada substancial, y de paso, nos dan un Premio Nobel de la Paz".

Así se mueve el mundo pues así ha evolucionado para ser hasta ahora, y jugar con esa muy delicada balanza, es peligroso.

No solo es peligroso para el responsable de hacer relucir toda esta información en WikiLeaks (Julian Assange), sino que para las naciones, personas, instituciones y demás entidades involucradas.

Es peligroso porque esto presenta excusas para romper tratados diplomáticos, para atacar sin temor de represalia de la ONU u otras entidades, o para tener peso en negociaciones.

Como dije, todas las naciones del mundo (y cualquier ciudadano promedio bien educado e informado y con un poco de cabeza y sentido común) saben de estas cosas de los EEUU, pero ahora que es público, pueden utilizar eso para poner a los EEUU en una gran desventaja diplomática, pudiendo entidades anti-EEUU cumplir algunos puntos de su agenda.

Ahora, ¿qué opino sobre el hecho de que esos documentos hayan sido hecho públicos? Pues, para sorpresa de algunos (quizás al leer los párrafos anteriores), creo que en el gran orden de las cosas fue algo bueno que sucediera.

Esto sin duda que será algo traumático no solo para los EEUU, sino que para el resto del mundo, pero es algo que tarde o temprano tenía que suceder, dado especialmente lo conectado que estamos todos en Internet.

Como he teorizado en varios artículos anteriores acá en eliax, el rol de los gobiernos en las décadas venideras se reducirá, siendo más importante lo que hacen los ciudadanos ultra-conectados por Internet, y empresas de gran influencia como Google o Facebook (quien con ya más de 600 millones de usuarios activos, redefine el concepto de "nación"), y eso conlleva a un rol menos importante en los gobiernos, y a mayor transparencia por parte de estos.

Y transparencia, es de lo que se trata esto. En un futuro, cuando regresemos a los anales de historia a la fecha de hoy, WikiLeaks será solo una breve entrada en donde dirá "Influenció el inicio de una transparencia gubernamental a nivel global, y de la transferencia de poder de los gobiernos de regreso a los ciudadanos gracias al Internet".



Este anexo es para los curiosos que quieran saber las últimas informaciones sobre WikiLeaks hasta ahora:

1. Después que los cientos de miles de documentos sobre cables diplomáticos de los EEUU fueran hecho públicos, el portal WikiLeaks sufrió un ataque a sus sistemas (del tipo DDoS, en donde millones de máquinas infectadas con virus acceden al mismo lugar hasta hacerlo caer) que requirió de más poder de procesamiento.

2. WikiLeaks entonces estaba alojado en los servidores de Amazon.com (en su negocio de servidores "en la nube" de Internet), pero bajo presión del gobierno estadounidense desconectaron a WikiLeaks. Noten que Amazon no estaba obligada legalmente a desconectar a WikiLeaks, pero da la casualidad que Amazon está actualmente compitiendo por negocio del gobierno de los EEUU para su infraestructura de servidores en la nube, esto sin duda influenció en la decisión de Amazon.

3. WikiLeaks posteriormente fue movido a un lugar secreto, que se descubrió era Francia, desde donde también fue removido.

4. Actualmente, WikiLeaks está alojado en Suiza (y si cuando lean esto ya no está, revisen los comentarios, es posible que alguien haya actualizado la nueva dirección).

5. Recientemente la Interpol envió instrucciones a todos los gobiernos del mundo diciendo que buscaba a Julian Assange (el responsable de publicar estos documentos), citando la razón de violación y abusos sexuales a dos mujeres. Después se supo que ese no era el caso, y que las dos mujeres simplemente estaban demandando por haber tenido relaciones sexuales con Assange sin condones/preservativos. Así que sin duda aquí se está jugando un juego de ajedrez de desinformación por todas partes...

6. Por el momento, pueden acceder la página de WikiLeaks y su contenido en esta dirección: http://www.wikileeks.org.uk en esta otra: wikileaks.ch y en esta otra: http://46.59.1.2

7. Finalmente, ahora a toda noticia que no sea de WikiLeaks alguien le atribuye que "la lanzaron ahora para distraer de WikiLeaks". Eso me lo comentaron decenas de lectores cuando se hizo el anuncio reciente de la NASA, e incluso hoy me han enviado mensajes desde España diciendo que se creen "muy sospechoso" que las huelgas en la aerolíneas sucedan justo ahora que se armó el desastre diplomático de WikiLeaks. A todas esa teorías solo les puedo responder con esto: Son simples coincidencias.



Actualización: Arrestaron a Julian Assange en Londres este Martes 7 de Diciembre pasado. fuente

autor: josé elías


Reflexiones 24: Control, Derechos y Privacidad con nuestros sentidos...
eliax id: 8288 josé elías en nov 24, 2010 a las 12:08 AM (00:08 horas)
Reflexiones es un espacio en donde se muestran situaciones hipotéticas de la vida cotidiana en varias eras del futuro, basadas en artículos de eliax. El objetivo es presentar la vida del futuro no tanto desde un punto de vista tecnológico, sino que mas bien desde un punto de vista humano. Más información en este enlace.

Reflexiones 24: Control, Derechos y Privacidad con nuestros sentidos
En algún momento en el Siglo 21...

Reportera (dentro del campo de visión y auditivo de una audiencia global): ...y gracias por tenerme en sus campos de visión. Un mensaje patrocinado por el iCellPhone, de los creadores del IrixPhone.

Reportera: "Como les iba diciendo, este es un caso singular que nos llega a la Corte Suprema, pues según muchos, en juego está nuestra libertad de expresión. Algunos otros dicen que esto afectaría grandemente el concepto de privacidad, así como el control del gobierno en lo que podemos hacer y no.

Pero resumamos lo que está ocurriendo, antes de que inicie la primera jornada de audiencias en esta Corte Suprema.

Como ya saben, hoy día se están popularizando las tecnologías que nos permiten grabar todo lo que vemos y escuchamos las 24 horas del día, conectándose estos dispositivos directamente a las regiones del cerebro en donde se captan estas señales audio-visuales.

Inicialmente esto era una simple novedad tecnológica en el área de la salud, así como una herramienta de gran utilidad para el control policial y de criminales, pero la situación en la que nos encontramos hoy surge cuando el ciudadano Charles Jefferson le dijo "no" a las autoridades cuando estos le ordenaron, en nombre de los estudios de holo-cines, que este no podía retransmitir al mundo lo que sus sentidos captaban, si el material siendo observado estaba bajo Derechos de Autor.

Escuchemos entonces parte de las declaraciones del Sr. Jefferson ante la Prensa la semana pasada."

Sr. Jefferson: "...entonces, lo que yo pregunto es, ¿ya no tenemos libertad de ver lo que queramos? ¿no podemos compartir con nuestros amigos y familiares nuestras experiencias? ¿tenemos que ser esclavos de los estudios de holo-cines, de música y todos los otros aspectos regulados de nuestra sociedad? ¿dónde se dibuja la raya?

Yo lo único que hice fue asistir a un concierto en donde proyectaron algunas escenas de la experiencia AVATrix, y permití que unos cuantos amigos se conectaran remotamente a mis sentidos para ver lo que yo veía, ¿y por eso ya soy un criminal?"

Reportera: "En el otro extremo, tenemos el portavoz de la empresa productora de AVATrix, quien hizo las siguientes declaraciones momentos después del Sr. Jefferson hacer las suyas..."

Portavoz: "...y sean las imágenes captadas por una cámara externa, o por un robot, o por nuestros mismos sentidos, experiencias como AVATrix están diseñadas, orientadas y respaldadas por la ley para reproducirse única y exclusivamente en las mentes de las personas que pagaron por experimentarlas. Cualquier otra cosa, desde compartir la experiencia en tiempo real hasta compartirla posteriormente, lo consideramos una violación de nuestra propiedad intelectual."

Reportera: "Sin embargo, un experto en la materia dice que el caso no es tan blanco y negro como aparenta a cada lado de las partes involucradas..."

Experto: ",,,así que imaginen este escenario: Tú asistes a un concierto en donde conoces la mujer que eventualmente será tu esposa y con la cual crearás vida, ¿se debería declarar un delito que esta pareja en un futuro desee compartir esa experiencia con sus hijos, solo porque en el lugar en donde se conocieron estaban experimentando una obra protegida intelectualmente?, como dije anteriormente, la cosa no es tan clara, y acá habrá mucho por debatir.

Yo iría tan lejos hasta decir que lo que surja de este caso impactará no solo la sociedad actual, sino que la evolución de la especie humana misma en el Universo."

Reportera: "Así que ahí lo tienen, resumido en un par de minutos. ¿Y ustedes, qué opinan? Continúen con nosotros para ser parte de nuestra encuesta. Regresamos después de este breve mensaje publicitario sobre el nuevo iCellPhone..."

Reflexión inspirada en este artículo, este otro, y este otro.

Lee las otras Reflexiones en eliax...

autor: josé elías


Para el 2012 los chips SIM de celulares se activarían remotamente. Opinión
eliax id: 8277 josé elías en nov 19, 2010 a las 01:51 AM (01:51 horas)
Chip SIMUna de los funcionalidades más útiles de los celulares GSM es que estos contienen un chip (el conocido "SIM"), y ese chip en teoría lo puedes sacar de tu celular e insertarlo en cualquier otro, lo que es bastante conveniente.

Pues eso es posible que lamentablemente llegue a su fin si los planes de la GSM Association (la encargada de estos estándares) dan frutos, pues la empresa está proponiendo un nuevo estándar que permitiría activar estos chips de forma remota.

Esto, nos lo venderán a los consumidores como "una gran ventaja", pues "no tendríamos que ir a una tienda físicamente para instalar el chip en nuestros nuevo celular".

Sin embargo, esto es todo un plan para restringir nuestras libertades. A continuación, lo que verdaderamente estoy seguro harán con esa tecnología...

Primero, hoy día existe toda la tecnología disponible para hacer innecesario ir a una tienda física a activar un celular (por ejemplo, es posible hacerlo hoy día con iPhones comprados en EEUU), por lo que esa "nueva funcionalidad" es una simple excusa disfrazada.

La razón de esta nueva modalidad es la de restringir que podamos mover el chip de un celular a otro, de modo que nos quedemos atados no solo a la misma empresa de telefonía móvil, sino que además esto les dará el poder a tales empresas para que nos obliguen a comprar nuevos equipos exclusivamente de parte de ellos (obviamente negarán que esa es su intención, pero al largo plazo, cuando vean el negocio, no dudo que así sería el escenario).

Esto terminaría con el mercado de celulares a bajo costo obtenidos por vía de terceros, obligándonos a pagar el precio que nos pidan las empresas de telefonía móvil, y a diferencia de permitirnos ahorrar tiempo, esto nos hará el proceso más tedioso que antes.

Si antes simplemente sacábamos el chip de nuestro celular viejo y lo insertábamos en uno nuevo que compramos en cualquier tienda (un proceso que dura un minuto y sin tener que llamar o avisar a nuestra empresa de telefonía), ahora vamos a tener que literalmente pedir permiso y autorización primero, para que nos permitan reactivar el chip en un nuevo equipo.

Y es en esa llamada de autorización que ellos pueden darnos una excusa condescendiente como "por su seguridad, no permitirmos que traslade su chip SIM a otro celular, por lo que debe pasar por una de nuestras oficinas para obtener un equipo oficial y seguro".

Ya están advertidos (y de corazón les digo que esta es una de esas veces en donde desearía equivocarme en mis predicciones acá en eliax).

Nota: Ya se rumorea que Apple lanzará la nueva versión del iPhone 5 a mediados del próximo año con esta modalidad, particularmente para evitar que se vendan y compren iPhones desbloqueados, por lo que si nos llevamos de ese rumor, pueden estar seguros que esta tecnología tiene más posibilidades de llegar al mercado antes que después de lo que se imaginan...

Fuente

autor: josé elías


Primeros rumores del próximo iPhone apuntan a Comunicación Cercana y Remota. Opinión
eliax id: 8248 josé elías en nov 8, 2010 a las 01:06 AM (01:06 horas)
Ya que tenemos el iPhone 4 establecido en el mercado, es obvio mirar al siguiente paso, el iPhone 5 iPhone 4S, y los rumores han iniciado a salir sobre lo que veremos.

Antes de continuar leyendo noten algo: No dejen de comprar un iPhone 4 solo para esperar un iPhone 5 iPhone 4S. Es casi garantizado que no veremos un iPhone 5 iPhone 4S hasta mediados del 2011 como mínimo...

Así que aquí van los rumores: Aparentemente, Apple ha estado contratando muchos expertos en la tecnología conocida como NFC (Near-Field Communications, o "Comunicación de Corto Alcance"), una tecnología bastante popular en Asia (por ejemplo, en Japón es posible pagar las entradas a los trenes y compras en varios lugares con esta tecnología) pero mayoritariamente desconocida en el resto del mundo.

La idea de NFC es muy sencilla: Esta provee la capacidad de acercar dos dispositivos a muy corta distancia (dependiendo de la implementación, de entre unos pocos milímetros a unos pocos centímetros), e iniciar una comunicación automáticamente con esa acción.

Así que por ejemplo, un iPhone 5 iPhone 4S equipado con un chip del tipo NFC podría utilizarse para que pagues tus compras en un supermercado con tu solo deslizar tu iPhone frente a un lector NFC. O podrías pagar tus boletas del cine con tan solo pasar tu iPhone frente a una máquina de boletas.

Pero esto va más allá que pagos, pues por ejemplo esto podría utilizarse por la industria médica como una manera de obtener datos de un paciente (ejemplo: Llegas a un hospital, pasas tu iPhone por recepción, e inmediatamente obtiene tu historial médico, alergias que sufres, etc).

Y según rumores, Apple planea llevar esto muchísimo más lejos, combinando NFC con computación remota.

La idea es que futuras versiones del Macs (y quizás iPads, Apple TV, y asumo que todo el ecosistema de Apple) venga equipado con NFC, de modo que por ejemplo si sales de tu casa, y llegas a una oficina en donde tengan una Mac, tu simplemente tendrías que acercar tu iPhone a esa Mac, lo que automágicamente transformaría esa Mac en tu Mac personal de casa.

Es decir, al acercar el iPhone (y me imagino, escribir una clave por motivos de seguridad), tu Mac se conectaría a un servicio de nube de Internet (como podría ser una versión mejorada de MobileMe) para obtener referencias a todos tus archivos y configuraciones de tu Mac remota, para de esa manera transformar la nueva Mac en una versión idéntica a la que tienes en tu casa.

Así mismo el mismo iPhone podría contener datos de tu Mac remota para acelerar ese proceso (como podría ser, los marcadores de tus navegadores web, aplicaciones, documentos personales, etc).

Y después, cuando termines de trabajar, simplemente caminas con tu iPhone, y en el momento que la Mac detecte que tu iPhone no está en rango de distancia, esta borraría todo tu ambiente personal de ella misma y la volvería a dejar en el mismo estado que la encontraste.

No se ustedes, pero esto suena como una genial alternativa al Chrome OS, y no me sorprendería si Google en un futuro tomara prestado una página de Apple e implemente algo similar entre el Chrome OS y el Android OS.

Otros escenarios que se me ocurren es que llegas a la casa de una amiga, sacas tu iPhone, lo acercas a un futuro Apple TV, y este automáticamente le da acceso temporal al Apple TV de tu amiga para que veas las películas que haz comprado y/o rentado por algún servicio de Apple (que sin duda será ofertado desde su nueva mega-granja de cientos de miles de servidores que entra en operación a finales de este año para fines aun sin revelar).

Mientras tanto, recuerden que estos son simples rumores, sin embargo tengo que admitir que esto simplemente tiene mucho sentido, pues es obvio que Apple quiere hacer de su plataforma iOS algo universal en nuestras vidas, y no me sorprendería en lo absoluto (es más, lo he estado esperando como he predicho desde hace un tiempo en eliax) que Apple se adentre al negocio de pagos por Internet, utilizando como base su plataforma iTunes.

El 2011 será un año bastante interesante, pues de ser esto cierto, esto podría tener un impacto bastante profundo en la sociedad como la conocemos...

¡Gracias Sergio por el enlace al rumor!

Fuente de los rumores

Actualizado: Este nuevo iPhone terminó llamándose el "iPhone 4S".

autor: josé elías


BREVES: Windows 8, PSP 2, VLC, PlayBook SDK, Netflix, The Pirate Bay en órbita, LEGO 3D, 70TB HD, etc
eliax id: 8210 josé elías en oct 26, 2010 a las 12:05 AM (00:05 horas)
Continuando con un aparentemente-eterno Modo de Baja Productividadtm, hoy los dejo con varias noticias breves:

PSP 2 - conceptual según rumores1. Sony PSP Go y PSP 2
Ayer reporté por Twitter que el nuevo precio oficial del Sony PSP Go será de US$199 dólares, pero otra noticia jugosa para los fans de esta consola de video-juegos es que algunos desarrolladores de video-juegos ya están poniendo sus manos en prototipos del PSP 2, que supuestamente viene con una pantalla más grande y de alta definición, así como una superficie multi-táctil. Supuestamente lo veremos en tiendas en las navidades del próximo año 2011. fuente

2. VLC en iPhone y iPod Touch
El venerable reproductor universal de media VLC recientemente fue hecho disponible en el iPad, y ahora acaba de salir una versión para el iPhone y iPod Touch. Noten que solo funciona en el iPhone 3GS, el iPhone 4, y las últimas dos generaciones del iPod Touch. Disponible en el App Store ahora mismo.

3. SDK y Simulador para BlackBerry PlayBook
Si planeas desarrollar aplicaciones para el RIM BlackBerry PlayBook, la empresa acaba de anunciar un entorno de desarrollo y simulador del hardware para que inicies a trabajar lo antes posible. fuente

Netflix4. El crecimiento de Netflix
Según estudios, Netflix, la empresa que se ha consagrado como la líder en rentar películas por Internet (en particular en los EEUU, y lean mi predicción #41 para este año),ya consume el 20% del tráfico de Internet en los EEUU en los horarios principales de teleaudiencia. fuente

Así mismo el CEO de la empresa reveló que Netflix ya es primariamente una empresa de renta de películas por Internet, y no tanto de rentas de DVDs por correo (que fue como se inició). Incluso han anunciado que iniciarán a vender planes de rentas de películas que no incluyen DVDs (alrededor de US$7 a US$9 dólares por todas las películas que puedas descargar).

En resumen, pongas las empresas de rentas de películas de la vuelta de la esquina en la lista en extinción junto con el kiosco que vende los libros impresos...

The Pirate Bay en órbita5. The Pirate Bay en órbita
El grupo The Pirate Bay, que promueve el libre intercambio de información (que lamentablemente se transforma también, en este caso, en piratería de películas, canciones, libros y programas) ha anunciado que debido a que ninguna nación es amigable a alojar sus servidores de bitTorrent, que lo que planean hacer en un futuro es lanzar un satélite en órbita y conectarlo a Internet, ya que no existen regulaciones que eviten que operen desde el espacio exterior... fuente

6. Almacenamiento casero de 70 TeraBytes
Cuando necesitas más espacio para tus películas, canciones y fotos, ¿qué haces? Por lo general comprar más discos duros, pero este hacker decidió construir su propio sistema de almacenamiento de 70TB, lo que le permite almacenar unas 24 millones de canciones mp3 o 70,000 videos descargados por Internet. Lo construyó con 60 discos, 40 ventiladores y un poco de madera... fuente

Nokia7. Nokia en picada, despidos
No solo se rumorea que la Fundación Symbian (la misma que provee de sistemas operativos a Nokia) cerrará próximamente sus puertas, sino que además Nokia anunció (en medio de unos buenos resultados en Q3 2010) que despedirá 1,800 empleados para "eficientizar" sus operaciones. fuente

Windows 88. Windows 8 en el 2012
Según la división de los Países Bajos de Microsoft (y como reporté por Twitter hace un par de días, así como reporté en eliax el año pasado), podemos esperar la próxima versión de Windows, llamada sin sorpresas "Windows 8" en Octubre del 2012, es decir, dentro de exactamente 2 años. No se ofrecen detalles de la nueva versión, pero si observamos las tendencias del mercado creo que podemos asumir que tendrá un fuerte componente de integración con la Nube de Internet. fuente

9. MakerLegoBot, de LEGOs e imprime LEGOs
Este si que es un hack curioso: Un hacker ha publicado instrucciones que te muestran como construir, con bloques de LEGO, una impresora que imprime objetos en 3D utilizando bloques de LEGO. El proyecto utiliza los Lego Mindstorms NXT. fuente

Video de la impresora de LEGOs a continuación, en cámara rápida (enlace YouTube)...


autor: josé elías


Lee el libro de eliax, "Máquinas en el Paraíso" en línea dentro de tu navegador web
eliax id: 8206 josé elías en oct 24, 2010 a las 08:39 PM (20:39 horas)
Máquinas en el Paraísoeliax logoEsto es algo que me han pedido desde hace mucho tiempo, y aquí por fin está. He subido la versión original de mi libro del 2001 "Máquinas en el Paraíso" al portal Issuu, lo que me permite ahora ponder incrustar el libro en eliax y así lo pueden leer directamente desde dentro de sus navegadores web, transformando sus navegadores en un lector de libros electrónicos.

Aparte de poder leerlo en este nuevo formato aquí, también lo podrán leer en la página oficial del libro acá en eliax (en donde podrán obtener información adicional sobre el libro).

También recomiendo leer esta entrada anterior en eliax que les explica en un poco más de detalle el contenido de de este.

Por ahora les digo que si les intrigan temas como La Singularidad Tecnológica, la robótica, Inteligencia Artificial, la nano-tecnología, la mecánica cuántica, la Teoría de la Relatividad, el futuro del Universo, y los últimos grandes avances científicos, que este libro lo disfrutarán, en particular ya que está deliberadamente escrito para que cualquier persona entienda estos temas de avanzada.

¡Espero que lo disfruten!

Nota: Esta tecnología también funciona con dispositivos que no tengan Flash y que soporten HTML5 (como el iPad). En ese caso, visiten este enlace.

El siguiente cuadro haz clic donde dice "View in fullscreen" para leer en pantalla completa


autor: josé elías


¿Jefe de la Mafia Italiana ciber-asesinado por hacker?
eliax id: 8188 josé elías en oct 16, 2010 a las 03:09 PM (15:09 horas)
TecladoSegún un artículo en DefenseTech, es posible que el primer ciber-asesinato haya ocurrido, y la víctima fue un jefe de la Mafia Italiana.

Según la fuente (y noten que no puedo confirmar la veracidad de esta historia, pero me lo encuentro curioso, interesante, y hasta probable que haya ocurrido), no hace mucho un jefe de la mafia en Italia fue baleado, pero sobrevivió al intento de asesinado por sus adversarios.

Fue en ese momento en donde la mafia recurrió a un nuevo tipo de arma: un hacker. Según narran, el hacker violó los sistemas de seguridad del hospital en donde estaba internado el jefe baleado, y reprogramó el sistema que le indica a las enfermeras cuales medicinas deben administrarle a los pacientes, cambiado por completo el tipo de inyección a administrarle a este, lo que resultó en que pocas horas después el hombre muriera como reacción natural al nuevo fármaco inyectado.

Según cuentan, el hacker posteriormente trató de cubrir sus huellas volviendo a poner en el sistema el tipo de medicina original que había que administrarle al paciente, para de esa manera hacer aparentar que lo que ocurrió fue un error de las enfermeras encargadas del paciente.

De ser cierto esto, este sería quizás el primer caso conocido de ciber-asesinato de una persona por un hacker, y si no, deberían investigar más a fondo a esas enfermeras y sus posibles conexiones con la mafia...

Lo importante de esta noticia sin embargo, sea verificada o no, es que esto es un escenario bastante real, y totalmente factible, y saca a la luz el hecho de que hoy día todo está interconectado por Internet, por lo que toda infraestructura es vulnerable a ataques con consecuencias posiblemente catastróficas.

¡Gracias al lector Camilo Navarro Meza por compartir la noticia en la Página de Fans Oficial de eliax en Facebook!

Fuente de la noticia

autor: josé elías


Asteroide en curso de colisión con la Tierra, en el 2098, pero...
eliax id: 8158 josé elías en oct 2, 2010 a las 03:10 AM (03:10 horas)
Un asteroide bautizado como 2010 ST3 que nos pasará de lado este mes de Octubre a apenas 4 millones de millas (6.44 millones de km) de distancia, regresará nuevamente en otras órbitas en el futuro, y según un estudio detallado de su órbita, en el 2098 podría chocar contra la Tierra.

Muchos dirán que el 2098 está lejos, y que de aquí a ese entonces ya tendremos manera de defendernos (lo que es cierto), pero eso no es lo preocupante...

Lo preocupante es que este es apenas el primer asteroide detectado por un nuevo equipo instalado específicamente para detectar amenazas contra la Tierra. Es el Pan-STARRS en la Universidad de Hawaii, un telescopio con un sensor especial de 1.4 Gigapixeles.

El Pan-STARRS tiene apenas 3 meses que se instaló, y este fue literalmente el primer objeto que detectó, un asteroide de 150 pies (unos 46 metros) de ancho, pero capaz de impactar nuestro planeta con la energía equivalente de una bomba nuclear de 20 Megatones.

Lo alarmante de esto es que si este es el primer asteroide que encontramos al azar, y representa una amenaza en este mismo siglo, ¿cuántos más no habrán merodeando nuestro vecindario solar, representando nosotros un blanco fácil sin saberlo?

Esperemos que el Pan-STARRS efectivamente detecte todos estos cuerpos peligrosos antes de que lleguen, independientemente de si ya tenemos un nuevo planeta hacia donde migrar en eventos de grandes catástrofes terrestres.

Mientras tanto, que esto nos sirva de alerta sobre la importancia de explorar otros mundos...

Fuente de la noticia

autor: josé elías


Virus Stuxnet amenaza con provocar estragos en equipos industriales y la sociedad
eliax id: 8143 josé elías en sep 26, 2010 a las 11:20 PM (23:20 horas)
Esta noticia de hoy, me lamenta decir en este caso, es una de las más importantes de la década, y trata sobre el primer virus a gran escala que amenaza con hacer estragos contra infraestructura de utilidades de todo el mundo.

El virus (o más técnicamente un "gusano digital" en este caso), ha sido bautizado como la red Stuxnet, y desde hace un año se ha estado instalando sigilosamente en toda forma de equipos industriales que controlan desde los sistemas eléctricos hasta los sistemas de manejo de gas propano y de aguas sanitarias de todo el mundo.

Según expertos, Stuxnet no es el trabajo de un novato o de un pequeño grupo de hackers, sino que muestras todas las señales de que fue creado por un grupo bastante bien financiado, pues es una las piezas de software más sofisticadas jamás creadas en temas de virus informáticos.

El virus ataca específicamente a un sistema de la empresa Siemens en Microsoft Windows que maneja equipos industriales (como sensores, válvulas, compuertas, etc), y su código demuestra un conocimiento profundo no solo de Windows y del software de Siemens, sino que además de las peculiaridades del hardware manipulado por ese software.

Esto, mis queridos lectores, es algo que desde hace tiempo les he advertido acá en el blog, e incluso propuse un "Protocolo_X" a ser creado para contrarrestar los efectos de un ataque como este.

Planta NuclearEste virus está programado para que en determinado momento, dada una señal distribuída por Internet, inicie una secuencia de eventos que crearían caos en los sistemas infectados. Hablamos de cosas bastante serias que van desde deshabilitar redes eléctricas completas, hasta abrir válvulas que controlen represas, y desde desviar el flujo vial, hasta causar situaciones fuera de control en plantas nucleares.

Es decir, hablamos de generar caos a gran escala.

La posible buena noticia, es que al menos el virus fue detectado a tiempo antes de que actúe, y ya la empresa Symantec ha alertado a la industria (este próximo miércoles emitirá un boletín oficial al respecto), así como Siemens ha ofrecido una herramienta para tratar de remover el virus (herramienta que ya ha sido descargada unas 12,000 veces, lo que les debe dar una idea de la magnitud del daño si nadie hubiera hecho nada), aunque según expertos nadie sabe si verdaderamente el virus está bajo control, pues existen aun muchas plantas industriales que sin duda desconocen de este tema de seguridad, y por otro lado se ha descubierto que el virus es tan sofisticado que incluso haya sido creado para esconder una copia de sí mismo que se reactivaría incluso después de uno creer que lo haya removido.

En cuanto a los posibles autores, los expertos opinan que Stuxnet es una pieza de software demasiada sofisticada para ser un simple hobby de unos simples hackers, y no descartan la posibilidad de que exista algún gobierno detrás de la maniobra dedicando muchos recursos en talento humano y dinero para operarlo.

Incluso se han menciona hipótesis de que el virus podría estar no tanto buscando como objetivo a todas las plantas industriales del mundo, sino que una en particular en Irán, algo que es pura especulación pero que al menos nos indica la tendencia de los expertos en pensar que este nuevo tipo de ataques se trata ya no solo de algunos jóvenes curiosos trabajando desde el sótano de sus hogares, sino que de una nueva generación de armas cibernéticas a la disposición de gobiernos dispuestos a utilizarlas.

En cuanto a la razón de nombrar esta una de las noticias más importantes de la década, lo hice porque independientemente de si Stuxnet no termine haciendo nada o sea neutralizado por completo, al menos sienta un gran hito en lo que sin duda será la norma en el futuro, algo que ya inició hace un tiempo atrás, pero que ya se hace inminente con esta noticia que será algo con lo que tendremos todos que lidiar en nuestras vidas.

Finalmente, para los que se quieran apresurar a llamar a esta noticia sensacionalista, les recomiendo leer al menos los titulares de noticias previas en eliax relacionadas a este tema, y que aparecen justo al final de este artículo, para que así tengan una idea del panorama mundial en que nos encontramos...

Fuente de la noticia en CNN

Actualización 1: Se confirma que en Irán se infectaron unas 30,000 máquinas con este virus. Fuente.

Actualización 2: Aparenta que el virus se originó en Israel. Fuente.

autor: josé elías


BREVES: Google Me vs Facebook, HDCP violado, PS3 3D, OpenFeint, Diaspora
eliax id: 8114 josé elías en sep 16, 2010 a las 05:55 PM (17:55 horas)
Hola a todos, por fin tengo unos minutos esta semana para actualizarme yo y actualizarlos a ustedes, y estas son unas breves noticias de cosas que sucedieron en estos días que no quiero dejar pasar...

Cable HDMI1. Supuestamente violan irreversiblemente la protección HDCP
HDCP (High-bandwidth Digital Content Protection) es la tecnología que protege la señal digital que es transmitida por los cables HDMI y DVI+HDCP. Es decir, esta es la tecnología que se asegura que las imágenes digitales de alta definición que viajan desde (por ejemplo) un reproductor de películas Blu-ray, hasta tu TV, no puedan ser descifradas para posteriormente ser fácilmente "capturadas" en tiempo real y permitir copias virtualmente idénticas a las almacenadas en el disco.

Pues ahora, un grupo de hackers alega haber encontrado una "llave digital maestra" que descifrar cualquier contenido que viaje por un cable con protección HDCP. Es decir, esta llave digital permitirá que uno conecte cualquier reproductor Blu-ray directamente con un cable HDMI a cualquier grabador capaz de grabar una señal proveniente por HDMI.

O en otras palabras, de ser esto cierto, por fin podremos hacer respaldos de nuestras películas a discos externos, y no hay duda también que esto facilitará aun mas a los piratas el obtener copias de alta calidad de discos de cualquier contenido de alta definición (que no tiene que ser exclusivamente contenido Blu-ray, pues puede ser también DVD, o señales de cable y satelital de alta definición). fuente

AVATAR 3D2. Blu-ray 3D en PlayStation 3 por fin tiene fecha
Según Sony, la prometida actualización al firmware (sistema operativo) de la consola PlayStation 3 que permitirá ver contenido de los discos Blu-ray 3D, estará disponible por fin el 21 de este mes de Septiembre 2010. La actualización será la 3.50 y tu PS3 te alertará cuando esté disponible.

Ahora solo falta que compres una TV con capacidades 3D y ya podrás disfrutar de AVATAR en 3D cuando esté disponible en tu propia casa... :) fuente

Google3. Google Me sale este año
El rumor que hace un tiempo les comenté via Twitter que decía que Google supuestamente estaba creando un nuevo competidor directo para Facebook llamado Google Me, ha sido confirmado informalmente por el CEO (Gerente General) de la empresa, Eric Schmidt, en una entrevista por el Wall Street Journal, y lo mejor de todo es que veremos este nuevo servicio este mismo año (sin duda en la tradicional "beta" o "modo de pruebas" de Google).

Solo espero que integren a Google Me con GMail, pues eso sin duda que no solo aumentaría rápidamente la adopción del servicio, sino que nos haría la vida mucho mas fácil a muchos. Ya me imagino por ejemplo una nueva entrada a la izquierda de GMail que diga Google Me en donde aparezcan los mensajes e interacciones del portal dentro de tu mismo GMail... fuente

OpenFeint4. OpenFeint entre Android OS y iOS (iPhone OS)
El popular servicio de comunidad de video-juegos móviles OpenFeint, que permite crear algo parecido al Xbox Live pero en dispositivos como el iPhone o Android (permitiendo entre otras cosas, que juegues con otras personas por Internet), acaba de hacer las modificaciones correspondientes para que jugadores que tengan el mismo juego puedan competir unos contra otros aun si ambos tienen plataformas móviles distintas.

Esto permitiría por ejemplo jugar un juego de aventura entre alguien con un iPad y otro con un celular Android, con tal de que ambos tengan sus propias copias del video-juego instaladas y habilitadas con OpenFeint.

Noten que OpenFeint compite con el nuevo Game Center de Apple en el iOS. Página de OpenFeint para desarrolladores

Diaspora5. Diaspora mostrado por primera vez
Diaspora, la alternativa libre, abierta y gratuita contra Facebook, creada por 4 estudiantes (no dejen de leer su historia aquí mismo en eliax) por fin aparece en una versión preliminar, pudiendo nosotros ver por primera vez las primeras pantallas del proyecto.

Recuerden que estas son pantallas bastante preliminares, pero ya se podrán formar una idea de hacia donde va y como se está encaminando el proyecto. Aquí pueden ver las primeras imágenes.

autor: josé elías


En la India, 1200 millones de ciudadanos a obtener ID Biométrico. Opinión
eliax id: 8108 josé elías en sep 13, 2010 a las 12:03 AM (00:03 horas)
Iniciando este mes, la autoridad gubernamental de la India llamada la Unique Identification Authority of India (UIDAI) iniciará la campaña masiva mas grande de la historia del mundo para hacer que todos y cada uno de los 1200 millones de habitantes de esa nación tengan un ID biométrico.

El ID, al que han bautizado como el Unique ID (UID), en principio no es obligatorio para nadie, pero en la práctica muy posiblemente lo será ya que será requerido (inicialmente por el gobierno, y eventualmente por todas las instituciones privadas) para hacer incluso las cosas mas mundanas.

Este UID será no solo un número de identificación de por vida, sino que además contendrá las huellas digitales y una fotografía especial del iris de los ojos de los ciudadanos.

Este, mis queridos lectores, es solo el principio de lo que será sin duda una tendencia global que abarcará eventualmente a todos (o la gran mayoría) de los países del mundo.

Este además es un tema de fuerte debate, en donde ambos bandos (los que lo favorecen, y los que lo oponen) poseen muy buenos argumentos.

Los que lo favorecen dicen que esto no solo simplificará la burocracia nacional (pues el mismo ID se podrá utilizar en pasaportes, licencias de conducir, seguro social, registro mercantil, etc), sino que además hará mucho mas fácil el rastreo de criminales en toda la nación.

Los que lo openen dicen básicamente lo mismo: Esto estará utilizado en tantos lugares, que perderemos nuestra privacidad, ya que ahora será posible rastrear nuestras vidas con todo movimiento que hagamos, pudiendo saber las autoridades desde lo que compramos en el supermercado, hasta qué película fuimos a ver al cine el viernes pasado, o desde cuáles hoteles (y cuando) frecuentamos, hasta el dinero en nuestras cuentas bancarias.

Yo entiendo a ambos lados, e incluso entiendo el argumento de que "si no haces nada malo, no tienes por qué temer que esos datos sean incluso públicos", pero el gran problema que veo con esto es que hoy día en la mayor parte del mundo (por no decir, en todas partes del mundo) es fácil que las autoridades abusen del sistema por motivos nada validos.

Por ejemplo, en muchos países latinoamericanos que conozco es fácil para cualquier político de peso, o militar de relativo alto mando, intervenir lineas telefónicas, y averiguar todo sobre nuestras vidas, solo por puro capricho personal, e incluso se ha sabido de muchos casos en donde se falsifican esos datos para encarcelar personas inocentes.

Eso conlleva a una desconfianza del sistema, y si agregamos a esa desconfianza el hecho de que les daremos aun mas poderes y datos sobre nuestras vidas, es ahí en donde el asunto se pone feo.

¿Qué opinan ustedes? ¿Se sentirían cómodos sabiendo que su gobierno podría rastrear en un futuro próximo todos y cada uno de sus pasos?

Fuente de la noticia

autor: josé elías


Las 10 páginas web más falsificadas del mundo (57,000 falsificadas semanalmente)
eliax id: 8107 josé elías en sep 12, 2010 a las 12:14 AM (00:14 horas)
He aquí una interesante lista que nos muestra cuales son las 10 páginas web mas falsificadas del mundo, pero tan interesante como eso es el dato de que semanalmente surgen 57,000 nuevas páginas web falsificadas.

Las siguientes son las mas copiadas:

1. eBay - 23.21%
2. Western Union - 21.15%
3. Visa - 9.51%
4. United Services Automobile Association - 6.85%
5. HSBC - 5.98%
6. Amazon - 2.42%
7. Bank of America - 2.29%
8. PayPal - 1.77%
9. Internal Revenue Service - 1.69%
10. Bendigo Bank - 1.38%

Si notan con cuidado, estas páginas exhiben un patrón: O son páginas en donde se maneja dinero, o en donde se maneja tu identidad (las posiciones 4 y 9).

Si se preguntan ¿pero cómo visitan las personas esas páginas? La respuesta es a través de otras páginas aparentemente "normales", así como (principalmente) desde enlaces de emails tipo SPAM que nos llegan a diario.

Por eso es que es sumamente importante que cuando visiten un portal en donde manejen su dinero o su identidad, que verifiquen en la barra de dirección del navegador que verdaderamente están visitando la página correcta, algo que muchos usuarios lamentablemente no saben distinguir.

Sin embargo, sí existe una precaución mayor que pueden tomar: Nunca (y repito, nunca) bajo ninguna circunstancia hagan caso de emails aparentemente oficiales que les dicen cosas como "tenemos un problema con su cuenta, haga clic en este enlace para cambiar su clave", ya que en el casi 100% de los casos los enviarán a una página que es una copia de la original, en donde ustedes felizmente entrarán su clave, que harán disponible a los malechores que inmediatamente procederán a vaciar sus cuentas bancarias.

Recuerden además que ningún banco del mundo les pedirá que cambien sus claves por email, y si tienen duda, llamen al banco por teléfono y explíquenle cualquier email que supuestamente hagan recibido de ellos.

Fuente de la noticia

autor: josé elías


Apple por fin publica las reglas para aceptar aplicaciones al App Store. Opinión
eliax id: 8102 josé elías en sep 9, 2010 a las 10:43 AM (10:43 horas)
App StoreSi pudiésemos votar por el elemento en Apple que mas controversia ha generado en la historia de la empresa, creo que el App Store (la Tienda de Aplicaciones) ganaría fácilmente el concurso...

Y la razón es muy clara: Apple nunca publicó su política oficial de aceptación de aplicaciones en el App Store, y millares de desarrolladores se quedaban boquiabiertos y frustrados con sus manos en las cabezas cada vez que Apple rechazaba sus aplicaciones, sin entender por qué.

Pues hoy, la empresa acaba de publicar su Apple's App Store Review Guidelines, un documento PDF que explica con lujo de detalles cuales son sus criterios para rechazar una aplicación en el App Store.

Me tomé unos minutos para leer el documento (es bastante conciso), y estas son mis impresiones:

1. Inicia bastante arrogante (el que lo escribió me imagino que o tenía un mal día, o quería desahogarse de toda la crítica que sin duda ha recibido Apple por no hacer esto mas temprano).

Just al inicio dicen "El App Store ya tiene 250,000 aplicaciones, no necesitamos mas de esas aplicaciones para simular los sonidos de pedos: (en serio, así mismo lo dice).

Además dicen que si notan que la aplicación no aparenta profesional, y que fue hecha experimentalmente por un "programador amateur" que esa aplicación será rechazada para no dañar la imagen de las otras aplicaciones de calidad de "los profesionales".

Incluso retan a los que queden descontentos a acudir a los medios para quejarse si Apple no aprueba una aplicación, ya que tienen un consejo especial para dichos casos, y "las posibilidades están en tu contra [de ganar el caso]".

En otras palabras, nada diplomático, y no el tipo de lenguaje que yo utilizaría para un documento orientado a quienes mantienen el ecosistema de aplicaciones.

2. Sin embargo, después de esa (sin duda controversial) primera página, el documento da un giro de 180 grados y las cosas se tornan mucho mas útiles, racionales y menos emotivas.

3. El documento consiste de varias secciones (como por ejemplo "Interfaces de usuario", "Contenido de Media", "Servicios de Localización", "Pornografía", "Requerimientos legales", etc), y en cada sección Apple explica brevemente las cosas que sin duda harán que Apple rechace tu aplicación.

4. Después de uno pasar la primera página, y leer todo el documento, debe admitir que al final del día Apple lo que desea es proteger al usuario que compra las aplicaciones por sobre todas las cosas, algo que es entendible, y que para lograrlo debe poner muchas restricciones.

Por ejemplo, aplicaciones que no expliquen claramente su funcionalidad, o que engañen al usuario en cualquier manera, o que prometan cosas que no puedan cumplir, o que expongan datos privados de los usuarios, serán inmediatamente rechazadas (y la lista de razones es bastante extensa).

5. Apple ha dejado claro que aunque es posible que los padres controlen el tipo de aplicaciones que sus hijos menores ven en un iPhone, iPad o iPod Touch, que ha notado que estos por lo general no utilizan (o saben utilizar, o tienen la inclinación de hacer) tales funcionalidades, y por tanto ha decidido mantener su política de "no pornografía", aunque es obvio por el lenguaje utilizado en el texto del documento que permitirán aplicaciones en donde se muestra desnudez desde el punto de vista "estético" y no "erótico".

6. Apple también quiere proteger sus aplicaciones y manera de cobro (cosa obvia a hacer), y por tanto no permitirá aplicaciones que se vean muy similares a las suyas (menciona explícitamente su aplicación de iPod), aunque ciertamente permite ahora que hagas tu propio reproductor de música y video (pero debes asegurarte que provea una experiencia diferente a la de Apple), así como continuará con su política de que tus aplicaciones no pueden descargar código dinámicamente (lo que permitiría por ejemplo a una empresa implantar el equivalente a un troyano legal en el App Store para crear su propia plataforma encima de la de Apple), y tampoco permitirá que se pague cualquier producto o servicio por un vehículo diferente a las facilidades de pago del App Store (que recuerden significa un 30% de comisión para Apple), aunque ciertamente aplicaciones para procesar pagos a clientes con tarjetas de crédito serán permitidas, con tal de que estas no se utilicen para pagar cosas obtenidas dentro del App Store.

7. Noten sin embargo, que salvo todas esas restricciones diseñadas o para proteger a los usuarios finales, o para proteger los intereses de Apple, que ahora las restricciones son mucho menos cerradas que antes, y en teoría (al menos de la manera que he interpretado el documento en 5 minutos) podremos ver aplicaciones como Firefox, Chrome, Google Voice y otros por fin en el App Store, así como todo tipo de aplicaciones que antes no hubieran sido aceptadas.

En mi opinión, la razón de Apple presentar estas reglas no fue tanto para calmar a los desarrolladores frustrados (pues con 250,000 aplicaciones, es obvio que Apple tiene tantos desarrolladores como necesite), sino mas bien para defenderse del titán que se ha convertido el Android OS de Google, el cual continúa con un crecimiento vertiginoso y ofreciendo muchísimas mas libertades de desarrollo que las que ofrece Apple.

Como dicen, ¡que viva la competencia! :)

Enlace al Apple's App Store Review Guidelines (advertencia: documento en formato PDF)

Actualización: Otra mejora que no mencioné es que ahora Apple permitirá que herramientas de tercero generen código para el iOS, lo que significa poder crear aplicaciones con Adobe CS5 en Flash, siempre y cuando estas compilen a código nativo de iOS. Esto permitirá herramientas que por ejemplo permitan programar en lenguajes alternativos, así como herramientas que produzcan aplicaciones tanto para iOS como para Android y otros.

autor: josé elías


BotNet Rustock enviando 43 Mil Millones de emails SPAM al día. 40% del mundo
eliax id: 8062 josé elías en ago 26, 2010 a las 11:28 AM (11:28 horas)
Según la división MessageLabs de Symantec, en estos momentos una sola BotNet es responsable del 40% de todo el SPAM (emails no deseados) enviados en todo el mundo.

Mas asombroso aun es que esta BotNet tenía infectada para abril de este año a 2.5 millones de máquinas (con Windows) y envía la asombrosa cantidad de 43 Mil Millones de emails cada día (sí, no es un error: 43,000,000,000 emails diariamente).

Desde abril a la fecha actual, la BotNet se ha reducido a 1.3 millones de máquinas, pero continúa enviando una cantidad similar de emails ya que ahora envía mas emails por cada máquina.

Según el reporte, la mayoría de estos emails son para productos farmacéuticos, y no duden ustedes que gran parte de ellos son puro fraude, desde pastillas para agrandar tu pene y senos, hasta curas mágicas contra distintas formas de Cáncer y hasta el SIDA. En otras palabras, cosas que llaman la atención a personas que tengan esas preocupaciones.

Para los que no sepan, una BotNet es básicamente una red de usualmente miles o millones de máquinas que han sido infectadas por medio de virus, y que instalan unos programas en el fondo que funcionan de manera silenciosa sin el conocimiento o consentimiento del usuario de la máquina.

Esos programas sigilosos después tornan tu PC en una "zombie" siendo controlada bajo tus propias narices mientras trabajas sin darte cuenta de lo que ocurre.

Síntomas de máquinas infectadas son lentitud fuera de lo normal, y velocidad de Internet drásticamente reducida (aunque dependiendo de la BotNet, unas consumen menos recursos que otras).

Después que tu máquina, y la de miles/millones de otras personas son infectadas, estas se comunican con otras máquinas que le dan instrucciones sobre lo que deben hacer. Entre las cosas que hacen están: Enviar emails masivos (SPAM), romper cláves de seguridad, atacar a otras máquinas, robar datos personas, etc.

Sin duda alguna, estamos entrando en la Era de los Cánceres Informáticos...

Fuente de la noticia

Crédito de la imagen

autor: josé elías

"No se si estoy loco, pero mientras leo de estos temas empiezo a sonreír y a alegrarme e incluso lo disfruto tanto como ver un juego de fútbol... ¡que maravillosa es la ciencia! :D"

por "Ex.." en nov 7, 2011


en camino a la singularidad...

©2005-2021 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax