jueves, 30 de junio de 2011

MySpace es una advertencia para Facebook y Twitter

La venta de My Space deja algunos cabos sueltos que obligan a reflexionar y recuerdan que, más allá de la burbuja en la que están creciendo, las redes sociales no siempre son el camino ideal para invertir.

El sitio, que fue adquirido por la empresa del magnate de las comunicaciones Rupert Murdoch -News Corp- en 2005 por US$580 millones, dio la impresión de haber sido una ganga dos años después al convertirse en la página preferida de la que se conoció como la "generación MySpace". Desde entonces, millones de "fieles" y nuevos internautas se han mudado a Facebook.

Los dos últimos años han registrado un doloroso declive, un desilusión, que ha impulsado la salida de los fundadores del sitio y el fracaso de diferentes estrategias que buscaban su salvación. Pese a la relación afectiva con su "bebé", News Corp no tuvo más remedio que dejar ir a MySpace por sólo US$35 millones.

Esta aventura de seis años deja dos claras lecciones. Una es que el negocio de las redes sociales ofrece un éxito efímero que los dueños de Facebook, LinkedIn y Twitter deberían conocer para abandonar el barco mientras todo va bien.

"Esta aventura de seis años deja dos claras lecciones. Una es que el negocio de las redes sociales ofrece un éxito efímero que los dueños de Facebook, LinkedIn y Twitter deberían conocer para abandonar el barco mientras todo va bien"
El otro es que la compra de MySpace marca otro fracaso de Murdoch en internet.

Si uno analiza la historia de las redes sociales se puede apreciar que MySpace se trata de sólo un capítulo en la evolución de la idea. Viéndolo en retrospectiva, podría decirse que nació como una diversión.

Uno de los principales problemas de MySpace fue que surgió como un negocio creado por personas de la industria del entretenimiento, a diferencia de los obsesos de la informática que inventaron Facebook y Twitter, lo que terminó siendo un condicionante, ya que no pudo evolucionar tecnológicamente al mismo ritmo al que crecía.

Otro elemento fue la decisión de permitir que los usuarios fueran anónimos, adoptando cualquier identidad que quisieran. Esa estrategia funcionó al principio, pero cuando tus verdaderos amigos comenzaron a aparecer con sus verdaderos nombres en Facebook, millones de personas decidieron que ésa era una mejor forma de relacionarse.

Aventura social
Después del tumulto de los primeros años, cuando fueron apareciendo Friendster, Friends Reunited y MySpace, el mercado de las redes sociales parece haberse estabilizado.

El mundo eligió Facebook, pero sitios como LinkedIn y Twitter consiguieron su lugar ofreciendo servicios a la medida -negocios y noticias rápidas- que atraen a determinadas comunidades de usuarios. En lo que MySpace se ha convertido es en una plataforma para músicos y aficionados a la música, y si hubiera aparecido ahora habría tenido muchas posibilidades de haber triunfado en un nicho.

Alguien me sugirió que el gran error de MySpace fue que lo comercializaron demasiado y eso es algo que Twitter y Facebook deberían tener presente.

News Corp, la empresa de Rupert Murdoch, adquirió MySpace por US$580 millones en 2005.
Nadie puede acusar a ambos sitios de esforzarse tanto y tan rápido para hacer dinero, diría que todo lo contrario.

Pero, ¿no fue el problema de MySpace que sus dueños, News Corp, querían obtener ganancias lo antes posible?

Después de adquirir MySpace en 2005, cuando el sitio daba sus primeros pasos, los nuevos dueños percibieron rápidamente que la base del modelo de negocio iba a ser la publicidad. El acuerdo de US$900 millones con Google para colocar anuncios en el sitio cubría el costo de la compra.

¿Fueron los anuncios del alejamiento de los usuarios? No creo, después de todo la migración comenzó a pasar en 2008 y 2009, varios años después de que comenzara la comercialización de MySpace, y para ese entonces incluso Facebook incorporaba anuncios en su sitio.

¿Entonces Murdoch fue el que se equivocó? Estuvo en lo cierto al creer en 2005 que las redes sociales se convertirían en el gran fenómeno que son actualmente.

También estuvo en lo correcto al sellar el acuerdo con Google, que no sólo cubrió sus costos sino que además demostró que, en el futuro, internet se sustentaba en la industria de la publicidad.

Pero es posible que por una vez no fuera lo suficientemente despiadado y cuando los creadores de MySpace dieron el paso al costado ya se había perdido la batalla con Facebook.

El único consuelo para Murdoch para digerir su fracaso en las redes sociales surge de la caída de otro gigante de las comunicaciones.

AOL compró el sitio Bebo por US$850 millones en 2008. Dos años más tarde lo tuvo que vender por menos de US$10 millones. Eso se puede llamar un mal negocio.

miércoles, 29 de junio de 2011

Aparato para aprender a tocar guitarra

Nuestro sistema nervioso puede ser visto como "cables eléctricos" que conectan todas las partes de nuestro cuerpo (en este caso, los músculos) al cerebro. Así que se imaginan ¿qué sucedería si pudiésemos emular a nuestro antojo esos impulsos eléctricos y aplicarlos a una mano humana?

Esto es algo que todo estudiante de secundaria han visto cuando hacen el famoso experimento de la ranita a donde le hacen mover un pata al estimularla con impulsos eléctricos, pero de lo que hablamos hoy es de un sistema que estimula con una precisión tal, que en teoría (y casi en la práctica como verán en el video en la página fuente) podría servir no solo como terapia, sino que para hacer que hagamos cualquier movimiento involuntario.

El dispositivo fue creado por la Universidad de Tokyo en conjunto con el Laboratorio de Ciencias de Computación de Sony, y consiste de 28 electrodos colocados en lugares estratégicos alrededor del brazo.

Una majora de este sistema sobre sistemas anteriores es que este no es invasivo. Anteriormente había que implantar dispositivos dentro de los dedos, pero ahora con solo colocar esta banda de electrodos alrededor del brazo se logra el mismo efecto.

Al corto plazo se planea utilizar esta tecnología para enseñar a personas a tocar instrumentos de cuerdas japoneses como el Koto, pero ya me imagino una versión futura de Guitar Hero enseñandote a tocar guitarra con algo como esto... :)

martes, 28 de junio de 2011

La red social de google es Google+

En TechCrunch acaban de publicar una preview de lo que es la definitiva red social de Google, llamada Google+ y que llega después de muchísimos rumores, como el de Google Circles, que al final no es más que una funcionalidad dentro de la nueva Google+. Aunque es correcto hablar en términos de ‘red social’, lo cierto y verdad es que no es una red propiamente dicha, se trata más bien de una ‘capa social’ de Google que se va a integrar en todos sus servicios.

Y para qué vamos a engañarnos, la verdad es que tiene una pinta estupenda, no hay más que echarle un vistazo a las capturas de pantalla para ver que la compañía ha puesto muchísimo esfuerzo en este nuevo proyecto. Además del esfuerzo, me da la sensación que después de las catástrofes de Google Buzz y Google Wave por fin han sabido hacer las cosas como debían.

Google+ reinventa un poco el concepto de amigo, tan propio de Facebook y lo convierte en Circles. Circles no es más que la manera de agrupar a tus contactos, no por amistad, sino por intereses comunes, algo parecido a lo que hace Diaspora. No es que sea nada nuevo, pero lo verdaderamente interesante es que se hace de manera muy intuitiva y visualmente muy atractiva, además está todo basado en HTML5 con lo que no habrá problemas en usarlo en cualquier navegador ya sea de escritorio o móvil, interesante sobre todo para el iPad.

Lo que más me gusta de Circles es que abrumadoramente intuitivo, mucho más que en Diaspora, que me parece la comparación más directa y por supuesto muchísimo más que en Facebook donde es un auténtico pain in the ass. Como dato curioso, si creamos un círculo llamado ‘Abuelos’ y agregamos a nuestro primo de 14 años el sistema lo detecta y nos pregunta si es realmente a quien queremos agregar. Los círculos son el alma de Google+ y constituyen las unidades con las que desarrollar la actividad social, aparecerán en la barra superior de Google y a la hora de compartir un enlace por ejemplo lo haremos a través de esos círculos directamente a través de la barra.

Además también incluirá como es obvio aplicación propia para Android y otra función muy interesante: chat grupal. No se realizará como en Skype sino de que estableceremos nuestro estado como disponible y abriremos una sala donde los diferentes contactos podrán ir uniéndose si así lo desean. Google+ tiene un aspecto muy prometedor, una nueva capa social añadida al buscador y a todos los servicios que rodean al mismo, la sensación que tengo con muchos aspectos, como en el videochat o la interpretación de los contactos es que es una pequeña reinvención del concepto de red social, pequeña pero necesaria, más estática, menos dinámica y más versátil, me parece que ha acertado en lo más importante, organizar tus contactos y compartir tus intereses con ellos de la manera más sencilla posible. De momento sólo está disponible para un pequeño número de usuarios pero puedes sumarte a la lista de espera en vistas al lanzamiento, que prometen no tardará demasiado en llegar.

Enlace: Google+

miércoles, 22 de junio de 2011

Google recibió mil millones de visitas en un mes

Por primera vez en su historia, el buscador Google recibió mil millones de visitas en un mes, superando a las webs de Microsoft (905 millones), a Facebook (714 millones), que es la red social con más usuarios en el mundo, y a Yahoo (689 millones), otro buscador.

La información, proporcionada por el diario Wall Street Journal, muestra datos de la empresa comScore, que recoge la información de dos millones de usuarios de la red de redes.

Se reveló que Google ha crecido un 8.4 por ciento en visitas a lo largo de este 2011, pero Microsoft lo hizo en 15 por ciento. Además, es Facebook la web que ha crecido más, un 30 por ciento.

Por otro lado, Google no es líder en el tiempo de permanencia, pues los usuarios de Facebook se conectan 250 mil millones de minutos más.

martes, 21 de junio de 2011

El día más largo del año google lo celebra con un Doodle de Takashi Muracami

El solsticio de verano es la forma compleja de decir que los días de playa están aquí. Una maravillosa noticia que Google nos regala con un colorido doodle de Takashi Murakami, un reconocido artista japonés con un estilo muy peculiar, que mezcla el manga y el anime japonés con el arte pop contemporáneo de norteamerica. Su visión tan pasional y viva ha hecho que se le conozca como el Andy Warhol japonés.

Las letras de colores vivos, las flores sonrientes y las divertidas caras con kanjis japoneses dan vida al doodle del solsticio de verano. A saber: sol, calor, piscinas, playa, viajes... O, lo que es lo mismo, vacaciones. Google y Murakami, sin querer, nos han dado un maravilloso punto de optimismo para afrontar el día de trabajo.

Por su parte, pese que para muchos Takashi Murakami era un desconocido hasta su 'solsticio de verano' de hoy (el doodle de Google es todo un museo), el japonés lleva una carrera meteórica: licenciado en Bellas Artes en Tokio, en 1993 saltó a la fama con su identidad secreta, MR. DOB, con el que realizó obras que han dado la vuelta al mundo y grandes exposiciones, por ejemplo, en el Guggenheim de Bilbao.

jueves, 16 de junio de 2011

Hackean la CIA, esta gente no le tiene miedo a nadie

El grupo de hackers activistas LulzSec decidió llevar sus actividades a otro nivel y tomar como blancos a la CIA y al Senado de Estados Unidos. Las autoridades en todo el mundo han estado tratando de encontrar a los sospechosos de Anonymous, el grupo detrás de los ciberataques, célebre por sus ataques contra Sony.

LulzSec, una facción más agresiva del grupo Anonymous, anunció que tomó el control del sitio web de la CIA este miércoles en la tarde (no ha sido confirmado). Por su parte el Senado manifestó que fue atacado una segunda vez por el grupo, pero sin éxito.

Aunque LulzSec sigue hackeando con impunidad, el International Business Times reportó que por lo menos 32 mimebros de Anonymous han sido detenidos en Turquía, Españan y Gran Bretaña.

Estos ataques demuestran que va a seguir la tendencia mundial de crecimiento del crimen en la web. Tanto ataques terroristas como de criminales comunes, el crimen en la web es un problema complejo que requiere de la acción de múltiples gobiernos al ser una amenaza global. De China se ha visto un importante número de ataques, incluyendo los famosos a Gmail y posiblemente al Citigroup.

A medida que más procesos e información se corre y se almacena en la web, el mundo está cada vez más expuesto a estos ataques que se consolida como una de las amenazas globales del Siglo XXI. Lo de la CIA es sólo un comienzo.

Fuente

martes, 14 de junio de 2011

Están cansados de facebook

Al parecer os estadounidenses se están cansando de facebook, pues cerca de seis millones han dejado de utilizarlo durante el mes de mayo, según recoge el portal Inside Facebook. No es el único país en el que esta plataforma, todo un fenómeno social y tecnológico que incluso inspiró una de las películas más taquilleras del año pasado, ve reducido su número de adeptos. Su vecina Canadá perdió más de un millón y medio de usuarios en el mismo periodo. Un primer indicio quizás de desencanto que también ha llegado al Viejo Continente. Hasta 100.000 personas han dejado de usar esta web en Inglaterra, y otro tanto ha ocurrido en Noruega y en Rusia. Unos datos negativos inéditos, que deslucen la cifra de su audiencia activa mensual, la que se conecta al menos una vez al mes. En mayo ha logrado superar los 687 millones de registros, con un aumento del 1,7% respecto a abril. Un dato impresionante con regusto agridulce.

Y es que la velocidad de crecimiento de Facebook se ha enfriado en los últimos dos meses. Mientras que en 2010 sumaba 20 millones de cuentas nuevas cada mes, en abril de este año disminuyeron a 13,9 millones, y en mayo, a 11,8. Las numerosas bajas en Estados Unidos -de 155,2 millones de usuarios a principios de mayo pasó a tener 149,4 a finales de ese mes- es uno de los principales motivos de esa desaceleración, que va a demorar el objetivo de la compañía de superar los 700 millones de clientes. Sin embargo, en términos interanuales, este país ha aumentado un 23% sus usuarios respecto a mayo de 2010 y continúa a la cabeza en cuanto a número de registros.

Tocando techo
Apunta Inside Facebook, el blog que analiza todo lo que sucede alrededor de esta web, que son varios los motivos que explicarían este parón. Parece que su crecimiento está tocando techo en los primeros países en los que triunfó. Sus estudios internos constatan que, cuando el 50% de la población de un territorio utiliza esta red -siempre en función de la penetración de Internet-, su crecimiento se estanca. Esto podría estar sucediendo en su país de nacimiento. «Todo tiene sus periodos de maduración», apunta Enrique Dans, profesor del IE Business School. «Los mercados llegan a una saturación. Ahora mismo hemos pasado de una fase en la que los usuarios querían competir en número de amigos, a otra en la que podan su árbol de relaciones. En este punto, habrá personas que le puedan ver un valor inferior, y otras a las que les haya saturado mucho».

Además -añade la información hecha pública ayer-, afecta también a estos datos la época del año en la que estamos, ya que, al acercarse junio, muchos estudiantes deciden cerrar el chiringuito y olvidarse de perfiles. Ya lo retomarán a la vuelta. Otros norteamericanos, en cambio, parecen buscar nuevos territorios. Según recoge el economista Vicenzo Cosenza, muchos desertores de Facebook están ahora atrapados en otras redes, sobre todo en la de Twitter y LinkedIn. Son la segunda y tercera web social más utilizadas en ese país, respectivamente, y en los últimos meses han ganado muchos puntos. En Rusia también ha habido un trasvase de usuarios a otras páginas, pero en este caso a las propias del país, con V Kontacte como la más popular. La de Mark Zuckerberg ni siquiera figura en el podio de las más usadas.

Brasil, el que más crece
Si Facebook mantiene el signo positivo en nuevos registros es gracias a las zonas donde la red todavía no se había extendido, sobre todo en América Latina. Brasil experimentó en mayo el mayor crecimiento de todo el mundo -un 10%, hasta 19 millones-, y México ha superado los 25 millones. India, Indonesia y Filipinas ocupan los siguientes lugares entre los países que más reclutamientos consiguieron el mes pasado. En España, mayo cerró con 15 millones de registros. Una de cada tres personas tienen un perfil en Facebook. «Hace seis meses, la cifra era de 13 millones», apunta Enrique Dans. «Esta red está aún en fase de crecimiento fuerte. En cambio, Tuenti -la red social española, que ayer inauguró oficinas en Barcelona- está más estable».
Los mil millones de usuarios están un poco más lejos. Para algunos expertos, China podría tener la clave para ese acelerón final si el Gobierno permitiera el libre uso de Facebook. Para Dans, sin embargo, el asalto al gigante rojo no se le antoja sencillo. «No es un mercado vacío. Tiene redes propias que no serían fácil de desbancar. Es necesario un desarrollo propio muy importante para entrar en el país».

lunes, 13 de junio de 2011

Nuevo volante inalambrico

Tras la avalancha de noticias sobre videojuegos y videoconsolas que nos trajo el pasado E3 de Los Ángeles, con la presentación de la nueva PSVita y la llegada de la sucesora de la Wii, Microsoft acaba de lanzar un nuevo dispositivo para disfrutar más de los juegos de coches. El nuevo volante es inalámbrico y además de los botones dispone de un sistema de luces que informa al jugador de diversas acciones que debe llevar a cabo durante el desarrollo del juego.

Los clásicos volantes que debían estar anclados a una mesa para poder usarlos ya son historia. Gracias al nuevo volante lanzado por Microsoft para su videoconsola estrella, la Xbox 360, solo con hacer los movimientos en el aire se podrán manejar los videojuegos de coches.

Como han apuntado desde la marca estadounidense, este dispositivo permite un control "accesible e intuitivo" que facilita que "tanto los jugadores novatos como los veteranos puedan disfrutar de cualquier título de carreras en Xbox 360". El volante será compatible con todos los juegos de conducción de la videoconsola, aunque, como han apuntado, "en algunos juegos las funcionalidades pueden estar limitadas.

El volante, que destaca a primera vista porque no es redondo, dispone de gatillos de aceleración y freno, los clásicos botones A, B, X e Y y la cruceta de control. Además dispone de un sistema de vibración para dotar de más realismo a las carreras y un sistema de bandas de luces en los agarres del volante que proporcionan indicaciones visuales cuando el videojuego lo requiere.

Este nuevo accesorio estará disponible a partir de octubre y Microsoft todavía no ha dado datos sobre su precio de venta al público.

viernes, 10 de junio de 2011

Para cuidar nuestra privacidad en Internet

Despues de todo lo que ha pasado con el robo de información de usuarios de marcas inimagibles, es debido tomar precaución en internet.

Por sentido común, una vez que usted ingresa a la red, sus huellas quedan donde quiera que usted decida hacer clicks. Entonces protegerse es realmente un reto. Pero los trucos que a continuación le ofrecemos realmente son sencillos y no necesita ser un geek o realizar cosas demasiado complicadas.

1. Mantenga las preguntas de seguridad tan seguras como sus claves de acceso
La práctica ha demostrado que las claves de seguridad pueden ser descifradas si no siguen cierto patrón de seguridad. Pero aún si esas claves están bien elaboradas no ayudan mucho cuando las preguntas de seguridad (aquellas como el nombre de soltera de su madre, la escuela a donde fue o el nombre de su mascota) son de fácil respuesta. Por ello es importante que mantenga con igual sigilo las respuestas a estas preguntas y utilice fórmulas o asociación de palabras para protegerlas. Por ejemplo si responde a cuál es el nombre de soltera de su madre? No provea su nombre real sino algo que le asocie a su madre.

2. Decida por claves seguras pero fáciles de recordar
A veces la comodidad nos hace creer que una serie de números y letras es suficiente para crear una clave de acceso. El problema es que muchos, sino todos, ya las conocen. Por ello es que GeeksRoom ha sugerido servicios de automatización como password suggest y mito para ayudarle en este cometido. Aunque el almacenar al margen de un diccionario esas claves, formarlas a través de la asociación de palabras ayuda o incluso agregar espacios en blanco contribuye a que sean más difíciles de adivinar; lo que nunca debe hacer es decidir por claves como éstas o siquiera pensar en la serie numérica 123456.

3. Utilice correos electrónicos desechables para evitar el spam
No abrir ni leer correos de fuentes que no conocemos y especialmente si ‘huelen’ a spam. Ofertas grandiosas, sexo y las famosas cadenas, están entre ellas. El spam es generado desde varios centros ya determinados pero para entender la magnitud del problema siempre es bueno conocer dos cosas: 1) entender cómo ha evolucionado el spam; y, 2)proveer un e-mail temporal que no sea el principal que estás utilizando con servicios como Emailerr, Trashmail o MinuteMail.

4. Protéjase de las interrupciones y molestias de los IMs
IMs es la abreviatura para Mensajes Instantáneos popularizados por el MSN y ahora Skype y Facebook. Si aún no ha borrado su cuenta en Facebook. Pero esencialmente se trata de evitar que le molesten o le distraigan personas con las que usted no quiere conversar mediante este sistema. Prepare su mensajero para que solo sus amigos puedan enviarle mensajes y si es usuario empedernido de Facebook, entonces prepare su cuenta para que solo sus amigos lo puedan ver cuando está conectado.

5. Utilice AdBlock, incluso cuando usted no necesite bloquear publicidad
Personalmente tengo suficiente con la configuración de Firefox. Sí, no termino de moverme a Chrome a pesar de la calidad de su servicio. Existen formas de navegar de forma anónima tal y conforme se lo hemos mostrado con TorPark. La forma más sencilla de evitar malwares y que le roben sus credenciales en Facebook es instalar AdBlock una buena herramienta de privacidad, incluso si usted ni siquiera le molestan los pop-ups!

6. Utilice el sistema HTTPS cada vez que sea posible
HTTP es un protocolo que te permite cargar la página web de tu preferencia. Y HTTPS significa lo mismo solo con la inclusión de ‘Seguro’ que es el equivalente de la letra “s”. El utilizar este protocolo significa que cada vez que ingreses información sensitiva en una página web, esta información es codificada y nadie puede verla, incluso si utilizan Firesheep. Este protocolo está disponible en varios sitios y se activa con marcar una caja de opciones. Esta presente en Facebook, Twitter y Gmail. Google ya tiene implementado su sistema SSL no solo en Gmail sino en su sistema de búsquedas. Y además con el visto bueno de la Electronic Frontier Foundation se ha creado la extensión para Firefox misma que codifica su conexión a Facebook, Wikipedia, otros servicios de Google, nuevos sitios y más.

7. Cambie el género para evitar publicidad que disgusta
Escuche. A mi hijo siempre le recomiendo que no proporcione su información real, doquiera la necesite en el internet. Y eso tiene una razón. Evitar la publicidad en base a esa información y por supuesto cuidar de la privacidad de su localización. En este caso, cuando al registrarse en un servicio gratuito —ellos son los más propensos a vender o a utilizar su información sin medida, usted declara su género, pronto recibirá sugerencias de compra. Existen servicios como Spotify que solo buscan a las mujeres. Así que si cambia su género en esa cuenta, se evitará varios pop-us innecesarios. Siempre tenga en mente que alguien le está observando.

8. Ofrezca fechas de nacimiento falsas cuando se registre en un sitio web
Las fechas de nacimiento es un paso obligado para muchos sitios web. Otros solo requieres su correo electrónico y últimamente solo sincronizan con su Faceboook o Twitter. Y si un sitio es intervenido, cosa muy popular en estos días, entonces su privacidad puede estar comprometida si dio su fecha de nacimiento. Un hacker puede hacer mucho daño con solo esa información. Ofrezca cualesquier fecha relacionada o no, sino siga las recomendaciones de Adam Pash. Cambie el mes y día pero mantenga el año para ayudar en el control de la demografía. Ejemplo: Si su fecha de nacimiento es 23 de julio de 1981, cambie a 4 de julio, 1981 (4 de julio es la independencia de los EE.UU., muy fácil recordar).

9. No comprometa su casa con los dispositivos GPS
No han transcurido muchos días desde que Apple y Google estuvieran bajo fuego por las aplicaciones en sus smartphones. La razón: estaban siguiéndolo a donde fuera con el sistema de navegación que tiene el iPhone y Android. Pero eso también sucede cuando utiliza Foursquare, Twitter, Facebook Places u otros servicios de localización. Peor aún si usted es de los que confía en los GPS para manejar. El botón ‘Home’ en su celular y GPS lo delatan. Es preferible que tenga como Home un lugar cercano a su domicilio, así su navegador, incluso si se le extravía, siempre apuntará a un lugar cercano del cual usted ya conoce y evitará que al menos alguien husmee alrededor de su casa.

10. Utilice tarjetas de crédito temporales
Esta no es una idea nueva. Al menos una tarjeta de crédito ya viene creando números únicos de tarjeta de crédito que solo se pueden utilizar por una sola vez precisamente para comprar en el internet. Pero nuestra propuesta —-o la propuesta de Whitson Gordon, es que agregue seguridad a la información que acompaña su tarjeta de crédito, utilizando las formas safe shopping y gift cards. La mayoría de las compañías de tarjetas de crédito las proporcionan y usted determina su fecha de expiración, el límite de gasto y otras cosas. El punto es que si alguien se apodera de ellas lo que obtiene es una tarjeta de regalo con un fondo para gastar, pero no tarjeta de crédito real.


miércoles, 8 de junio de 2011

Conoce a los "bromistas" que atacaron a Sony y a Nintendo

En su golpe más reciente, vulneraron la seguridad de sistemas del gigante de los videojuegos, Nintendo, aunque dijeron que no querían dañar a la compañía, porque les gustan sus juegos. Antes habían distribuido a través de internet datos de usuarios del sitio sonypictures.com que lograron robar de los sistemas de la compañía.

Y a fines de mayo hackearon el sitio de PBS (la cadena de televisión pública de EE.UU.) y publicaron una historia apócrifa en la que aseguraban que el cantante de rap Tupac estaba vivo, a pesar de que el músico había sido asesinado en 1996.

Lulz Security es un grupo de hackers que se definen a sí mismos, de algún modo, como bromistas: su nombre es una deformación de la expresión LOL, que en la jerga de internet significa reírse a carcajadas.

Las referencias al humor parecen querer indicar que el grupo no opera por dinero, pero no todo lo que hace LulzSec (otra forma con que se los nombra) es por pura diversión. Cuando atacaron el sitio web de PBS dijeron que su motivo era un documental crítico del sitio de filtraciones Wikileaks que había emitido la cadena.

Y de hecho, en su sitio web les piden a los visitantes donaciones para financiar sus operaciones, argumentando que la suya es "una agotadora y larga aventura".

"Una visión muy simplista"
La agrupación salió a la luz en mayo de 2011, y ha atacado a varios sitios web y corporaciones, incluyendo una compañía vinculada con el FBI.

En su sitio web, Lulz Security sugiere que el ataque es una respuesta a las intenciones anunciadas por el gobierno estadounidense de empezar a definir los ataques cibernéticos como actos de guerra.

Nadie sabe a ciencia cierta quiénes componen LulzSec (de hecho, en teoría podría tratarse de un único individuo, pero los indicios de intercambios en sitios de charla en línea y foros hacen pensar que hay más de una persona involucrada).

"Lo más probable es que sean jóvenes a los que no les importan los riesgos, con una visión muy simplista de qué está bien y qué está mal", dijo a BBC Mundo Ron Deibert, director del Canada Centre del Munk School of Global Affairs en la Universidad de Toronto, Canadá, y uno de los involucrados en develar en 2009 la red de ciberespionaje GhostNet, que había infectado computadoras en 103 países (incluyendo embajadas y organizaciones internacionales).

Identidades ocultas
Es posible que LulzSec haya sido constituido por gente que pertenecía a otros grupos de hackers; de hecho pueden seguir operando en otros grupos. Deibert los ve como una organización muy semejante al grupo Anonymous, que lanzó una serie de prominentes ataques cibernéticos en 2010, que decían ser en defensa de Wikileaks.

El problema es que Internet y la web han hecho muy fácil esconder identidades y los miembros de LulzSec han conseguido ocultar sus huellas muy bien.

Rastrearlos tampoco parece ser una tarea fácil: los análisis de tráfico de datos sugieren que las computadoras sobre las que opera su sitio web están ubicadas en Palo Alto, California, EE.UU.. Pero infinidad de sitios web son administrados en forma remota.

Algunos trataron de detectar bajo qué huso horario se encuentran, siguiendo sus entradas en Twitter. Pero eso puede ser engañoso, porque los twits pueden publicarse automáticamente o por algún miembro del grupo en cualquier parte del mundo.

De hecho, un hacker relativamente hábil podría hacer que su actividad se distribuya por varias computadoras ubicadas en diferentes jurisdicciones, lo que haría más difícil ubicarlos.

De todos modos, sus ataques a organizaciones vinculadas con el FBI seguramente atraerán la atención de los organismos de seguridad.

Hijos de una época
Grupos de 'hackers' como Anoymous han atacado a muy diversos objetivos.

Es difícil saber cuán hábiles son como hackers, ya que las técnicas que han utilizado para extraer información de sitios web son bien conocidas y las herramientas para ejecutarlas se consiguen en forma gratuita en internet.

En el caso de sonypictures.com el grupo utilizó lo que se conoce como inyección SQL, un ataque no muy complejo al sistema de acceso a las bases de dato de un sitio web.

Para Deibert, la aparición de estos grupos se debe a una combinación de factores. En primer lugar, un debilitamiento de la seguridad informática: "me refiero a las redes sociales, especialmente el compartir información personal; el uso de nubes informáticas para almacenar documentos, inclusive información sensible que solía guardarse bajo llave en el mundo físico o en el disco rígido de la PC de un funcionario; y los dispositivos portátiles."

"Al juntar esas tres cosas se crea un arquitectura con grandes puntos débiles en términos de seguridad", dice.
En segundo lugar está el hecho de que cada vez hay más herramientas y técnicas disponibles en el mundo del cibercrimen.

"Uno puede alquilar conjuntos de botnets (computadoras infectadas por hackers que las utilizan como medio para realizar ataques) por día, mes, año", explica.

Y por último, Deibert señala la actividad de los gobiernos, que de algún modo contribuye a la escalada de los ciber conflictos.

¿Son únicos?
LulzSec no está solo. Hay al menos cientos de asociaciones semejantes, que van desde grupos académicos y profesionales, hasta adolescentes curiosos, pasando por bandas criminales.

En un extremo de la escala se encuentran los hackers de "sombrero blanco", quienes identifican fallas de seguridad y le avisan a los dueños de los sitios web para que las corrijan.

Del otro lado, los de "sombrero negro" suelen ser criminales o hackers que trabajan para criminales, que intentan acceder a información para sacar algún beneficio económico.

En el medio están los de "sombrero gris", que en general buscan causar líos. En este momento, LulzSec parece pertenecer a esta categoría.

martes, 7 de junio de 2011

Ya se puede hacer jailbreak en iOS 5

No hace ni 24 horas que Steve Jobs se subía al escenario para presentar la nueva y flamante versión de iOS 5 y el sistema operativo de Apple y ya ha caído bajo las redes del jailbreak. De momento es una versión tethered, es decir que para reiniciar el teléfono hace falta tenerlo conectado el ordenador, pero dentro de lo relativamente inestable que tiene que estar el sistema pues todavía queda para la versión final o al menos para una preview release ya es un paso para toda la comunidad que hay detrás de Cydia y que aboga por liberar sus dispositivos. Sobre todo porque para cuando se presente la versión final, que recordemos se espera que llegue en octubre, probablemente todo el proceso esté mucho mas avanzado y se pueda conseguir de manera untethered y con herramientas que requieren sólo un par de clics como Greenpois0n o Redsn0w.

El que ha conseguido la hazaña no es otro que @musclenerd, un conocido hacker de iOS que ya ha conseguido realizar el jailbreak en los dispositivos de la manzana alguna que otra vez con anterioridad. La captura de pantalla corresponde a un iPod Touch 4G, pero en teoría no debería haber mayor problema con el resto de dispositivos, exceptuando el iPad 2 que todavía permanece inmune a los embistes de la comunidad hacker, aunque se espera que en un periodo muy breve de tiempo sea posible realizarle el jailbreak.

Tradicionalmente, aunque liberar los dispositivos de Apple ha traído siempre consigo una serie de ventajas la principal pega radicaba en que cuando salía una nueva versión del sistema, como cuando se incluyó Game Center o las fotografías HDR había que esperar a que estuviese disponible el jailbreak para esa versión, parece que esta vez con el lanzamiento de iOS 5 no habrá que esperar tanto.

La noticia también reabre el debate sobre si es necesario, con todo el aluvión de novedades que ha traído la nueva versión de iOS, hacer el jailbreak. Sobre todo porque muchas de esas supuestas características tan largamente reclamadas, como un sistema de notificaciones decentes ya están disponibles de manera oficial, aunque otras como SBSettings por ejemplo no. Lo que sí parece estar claro es que no importa lo difícil que se lo intente poner Apple a los hackers, hecha la ley hecha la trampa, y siempre hay alguien que encuentra, una vez más el modo de saltarse las protecciones, en este caso y como hemos podido ver cuando no hace ni 24 horas del lanzamiento.

lunes, 6 de junio de 2011

Steve Jobs presenta iCloud… con iTunes en la nube

El día esperado, el de la presentación de iCloud, por fin llegó, y se desarrolló sin muchas sorpresas: en el WWDC de Apple Steve Jobs ejerció de maestro de ceremonias y, tal como se había anunciado, presentó la nueva versión de Mac OS X, Lion, iOS 5 y dejó para el final lo que más expectativas había levantado: el sistema de almacenamiento en la nube iCloud.

El anuncio estrella fue el reservado para el final de todo: el esperadísimo (y rumoreadísimo) iTunes en la nube, que permitirá a los usuarios descargarse en cualquier dispositivo todo lo que haya comprado. Además, se presentó también iTunes Match, un sistema que escanea la música que tiene el usuario y no ha comprado en iTunes y la sincroniza con la disponible, actualizando las canciones a versiones a 256kbps AAC por 25 dólares al año.

Otras de las características de iCloud, que es gratuito y estará disponible a partir de otoño, incluyen la sincronización automática entre dispositivos, el traslado de todo (iOS, OS X, copias de seguridad diarias) a la nube y la compatibilidad con PC.

En cuanto a las otras presentaciones del evento, que quedaron un poco eclipsadas por iCloud, fueron por un lado la de Mac OS X Lion, que cuenta con más de 250 novedades entre las que destacan un énfasis en las copias guardadas automáticamente (lo que se relaciona también con iCloud) y la aparición de los gestos multitáctiles para controlar la interfaz. Una interfaz que, por su parte, se recuerda cada vez más a la de iOS.
La nueva versión del sistema operativo móvil del iPhone, iOS 5, fue también presentada, con 200 nuevas características. Entre ellas destacan una mejora de la integración con Twitter, varias novedades en Safari, una renovación completa de la aplicación de correo y la aparición de iMessage, un sistema de mensajería entre usuarios de iOS con notificaciones instantáneas y no intrusivas.

viernes, 3 de junio de 2011

Los afectados del ataque de Sony se preguntan que hacer, pues se investiga otro ataque

Sólo un mes después de sufrir el que se consideró el mayor ataque de internet de la historia, Sony podría estar ante una nueva crisis de seguridad. Un grupo de hackers asegura haber robado más de un millón de contraseñas, teléfonos particulares y hasta datos bancarios. ¿Qué pueden hacer los posibles afectados?
El grupo autodenominado LulzSec dijo que logró acceder a información que va desde direcciones físicas hasta fechas de nacimiento y otros datos de clientes del sitio web de Sony Pictures, subsidiaria de Sony America.

Los ciberpiratas colgaron en su página web la información supuestamente obtenida, aunque aún no se sabe si es auténtica o no. Mientras, Sony investiga lo ocurrido y aún no ha confirmado la veracidad del ataque.

Los piratas informáticos aseguran que los datos que obtuvieron no estaban encriptados. "Con una sola entrada, tuvimos acceso a todo", señalan. "¿Por qué ponen (los clientes) tanta confianza en una compañía que permite que sus datos queden expuestos a estos sencillos ataques?", se preguntan.

En abril, Sony sufrió un golpe informático similar en la red de juego Playstation que dejó vulnerables los datos bancarios de millones de usuarios y robó información de más de 77 millones de cuentas. Como consecuencia tuvo que suspender algunos de sus servicios durante casi un mes.

El periodista de la BBC Clive Mardon, apuntó que "aunque este ataque es mucho más pequeño, ha provocado de nuevo una hemorragia de información sensible". Muchos de los posibles afectados se preguntan si hay algo que puedan hacer.

Cambiar las contraseñas de otras webs
Uno de los asuntos más preocupantes cuando se roban datos es que se utilicen para piratear otros servicios de internet que tienen los usuarios.

Mucha gente utiliza el mismo nombre de usuario y la misma contraseña en distintos sitios webs de los que es cliente, como por ejemplo banca online y correo electrónico.

Datos como la fecha de nacimiento o el nombre de soltera de la madre, que también se han robado, se utilizan a menudo para verificar la identidad. Es posible que los piratas traten de utilizar la información conseguida para intentar acceder a esas otras páginas web.

Por ello, una de las recomendaciones para los afectados es que cambien tanto las contraseñas como las preguntas de seguridad que tengan en otros sitios de internet y que fueran iguales que los que utilizaban en Sony Pictures.

Ojo con la petición de más datos
Otra de las cosas que puede suceder a continuación es que los criminales se hagan pasar por empleados de sus bancos o de otras empresas de confianza para, utilizando la información que ya tienen, conseguir nuevos datos.

Muchos usuarios repiten sus contraseñas en diversas webs por eso es recomendable cambiarlas.
Esos contactos pueden producirse por teléfono, por correo electrónico y por correo postal.

El consejo es no contestar nunca un mensaje o una llamada en la que se soliciten números de cuenta, pins u otros datos privados.

Si los piratas consiguieron datos bancarios, como el número de la tarjeta de crédito del cliente, puede que se produzcan robos.

Por ello, se recomienda que los posibles afectados comprueben sus movimientos bancarios con frecuencia y estén al tanto de cualquier transacción poco habitual. Ante cualquier duda, lo mejor es ponerse rápidamente en contacto con el banco.

jueves, 2 de junio de 2011

Las primeras imágenes de Windows 8

Microsoft ofreció anoche por fin las primeras “pistas” sobre lo que será Windows 8. Una evolución que en palabras de Steven Sinofsky, se trata de una “reinvención de Windows”. Un sistema operativo que tendrá como gran baza el uso extensivo de lo “táctil” en la renovada interfaz, sin olvidar ni dejar de lado las aplicaciones a través de lo que parece una tienda de apps (a raíz de las imágenes publicadas).

Vistas las imágenes, Windows 8 recuerda a la actual versión de W7 en la apariencia, con una pantalla de inicio con hubs donde situar información de contactos, accesos a los programas o las mismas actualizaciones.

En las fotos publicadas se nos indica que muy probablemente habrá una store, de la que deducimos a tenor de los datos mostrados que Windows 8 soportará dos tipos de aplicaciones; aplicaciones específicas para ejecutar en el escritorio de Windows y aplicaciones que necesitarán ser escritas en HTML y javascript (aplicaciones web). Seguramente, y cómo dijo ayer Sinofsky, muy influenciados por las aplicaciones de los teléfonos y sus opciones a pantalla completa. Por su parte Internet Explorer 10 ha sido configurado con un rediseño total para adaptarlo a las características de W8.

La optimización del SO es fundamental para Microsoft. En primer lugar han declarado que Windows 8 no exigirá tantos recursos como el actual sistema operativo. Esta será una de las claves para que el nuevo SO y su orientación táctil pueda llegar más allá de los ordenadores, instalándose en otro tipo de plataformas como son las tablets.

De precio o lanzamientos no se sabe nada. Seguramente a finales de año se lanzará una primera beta privada con vistas a su lanzamiento en 2012. Casualidad o no, estás primeras informaciones surgen una semana antes de que Apple lance (presumiblemente) Mac OS X Lion. Les dejó con las especificaciones del próximo Windows 8 y el vídeo que ya han colgado en la web:
  • Lanzamiento de aplicaciones desde la pantalla de inicio que reemplaza el menú de inicio de Windows con más opciones personalizables y opciones de pantalla completa en las apps.
  • Servicio de notificaciones actualizadas mostrando siempre información de las aplicaciones.
  • Fluid, sistema para pasar de una a otra aplicación que se encuentre en ejecución.
  • Posibilidad de modificar el tamaño de una aplicación a un lado de la pantalla pudiendo realizar varias tareas.
  • Aplicaciones construidas en HTML5 y Javascript.
  • Totalmente optimizado para la navegación táctil a través de Explorer 10.

miércoles, 1 de junio de 2011

Se vincula el celular como riesgo del cáncer cerebral

Una vez más, la Organización Mundial de la Salud (OMS) vincula el uso excesivo de teléfonos celulares a un riesgo de desarrollar cáncer cerebral, a pesar de que aún no existe evidencia definitiva.
La Agencia Internacional de Investigación del Cáncer (IARC, en inglés) señaló en un comunicado que los campos electromagnéticos generados por las radiofrecuencias de los teléfonos son "posiblemente cancerígenos" para los seres humanos.

Según la IARC -que forma parte de la OMS- el uso de celulares tiene un impacto importante en el surgimiento específico de glicomas, un tipo de tumor cerebral maligno.
Para emitir esa información, la agencia se basó en un estudio que detectó -hasta 2004- un incremento de un 40% en el riesgo de glicoma entre usuarios intensivos: aquellos que utilizan su teléfono celular por más de 30 minutos diarios.

¿Qué más puede ser cancerígeno?
Tubos de escape de autos
Plomo
Café
Limpieza en seco

Las conclusiones se obtuvieron luego de que un grupo de 31 expertos se reuniera en Lyon, Francia, para examinar múltiples evidencias obtenidas a través de estudios epidemiológicos.

Ellos analizaron "todos los estudios relevantes" de personas que utilizan teléfonos celulares y además están expuestas a campos electromagnéticos en su lugar de trabajo.

Sin embargo, en el comunicado de la OMS se asegura que aunque exista la "asociación positiva", no se pueden excluir otros factores y no se puede establecer claramente qué produce cáncer en humanos.

A propósito, Ed Yong, de la organización benéfica de Reino Unido Cancer Research UK, dijo que el veredicto de la OMS supone que existe una "cierta evidencia que vincula a teléfonos celulares con el cáncer. Sin embargo, es demasiado débil como para sacar conclusiones".

Según la IARC, será necesario que se realice una "investigación adicional" en el largo plazo.

"La mayoría de los estudios existentes no ha encontrado vínculos entre los teléfonos y el cáncer. Si existiera tal relación, es poco probable que sea significativa", dijo Yong.

Según él, el riesgo de cáncer cerebral es similar en las personas que usan teléfonos celulares y en las que no los utilizan. Además, "la incidencia de este tipo de cáncer no ha aumentado en los últimos años, a pesar del dramático en el uso de teléfonos desde 1980 en adelante".

"Aún no se ha investigado lo suficiente como para descartar por completo un riesgo. Todavía hace falta indagar en los efectos a largo plazo del uso de teléfonos celulares", añadió.

En el futuro
Tras la divulgación del informe, la organización sin fines de lucro Mobile Manufacturers Forum (MMF) -que agrupa a compañías como Motorola, Nokia y Samsung- emitió un comunicado en el que resalta que la investigación no es definitiva.

"La industria de las comunicaciones celulares continuará apoyando investigación independientes que ayuden a aclarar cualquiera de las dudas planteadas por la IARC", dijo Michael Milligan, secretario general de la MMF.

"Cabe destacar que equipos de comunicación inalámbrica están diseñados para operar sin sobrepasar los límites de radiofrecuencias internacionales", añadió.

Por su parte, Christopher Wild, director de la IARC, aseguró será necesario que se realice una "investigación adicional" en el largo plazo, tomando en cuenta las posibles consecuencias que una afirmación como esta podría tener en la salud pública (la OMS estima que existen 5.000 millones de suscripciones a teléfonos celulares en el mundo).

Por lo que recomendó que hasta el momento en que se disponga de dicha información, "se deberán tomar medidas pragmáticas para reducir la exposición, tales como utilizar dispositivos de manos libres o enviar mensajes de texto", concluyó Wild.