lunes, 31 de enero de 2011


Facebook come terreno a Flickr


La posibilidad de compartir fotos en la red social perjudica al portal especializado


EL PAIS de España 31-01-2011


Flickr, el gran portal especializado en compartir fotos, padece seriamente la competencia de redes sociales que permiten hacer lo mismo y, muy en especial, la de Facebook. Aunque Flickr es muy apreciado, la cifra de visitantes únicos (en diciembre) en Estados Unidos había caído un 16% en un año y dejó la cifra en 21,3 millones, según comScore, mientras que el área de compartir fotos de Facebook creció un 92% con 123,9 millones de usuarios.


The New York Times analiza la competencia de Flickr en un contexto de miedo a que su actual propietario, Yahoo!, pueda desprenderse del mismo. En principio, cuando Yahoo! anunció la reducción de servicios excluyó que tuviera la intención de prescindir de Flickr. Flickr fue fundado en 2004 por una pareja de Estados Unidos que al año siguiente lo vendieron a Yahoo! por 35 millones de dólares después de un crecimiento llamativo. La novedad no radicaba en el depósito de fotos si no en su estructura que se acercaba a una red social. El sitio se ganó el aprecio de los fotógrafos y, en general, de los internautas que querían exponer sus imágenes. La aparición de Facebook no ha mermado la fidelidad de los primeros con Flickr pero sí de los segundos. Facebook ofrece almacenamiento ilimitado y está mejorando las herramientas de etiquetado y reconocimiento facial de las fotos para ayudar a la tarea de compartirlas. La gran ventaja de Facebook es que sus miembros lo visitan diariamente y este ritual favorece que coloquen allí sus fotos en lugar de ir a otro sitio de Internet aunque éste, como Flickr, acepte el sistema de registro de Facebook y Google.


Flickr alberga unos cinco mil millones de fotos y vídeos (de no más de 90 segundos). Tres millones se añaden cada día. Flickr permite mostrar gratuitamente dos vídeos y 300 MB en fotos cada mes. Para un almacenamiento mayor se debe pagar una cuota anual de 25 dólares.

viernes, 21 de enero de 2011


Una potente tecnología de rastreo en línea está a punto de regresar

Por Steve Stecklow y Paul Sonne


Una de las tecnologías posiblemente más invasivas para crear perfiles de usuarios de Internet y enviarles publicidad personalizada está a punto de regresar, dos años después de que una protesta de defensores de la privacidad en Estados Unidos y Gran Bretaña parecía haberla desterrado.

La tecnología, conocida en inglés como deep packet inspection (que se podría traducir como rastreo profundo de paquetes), es capaz de leer y analizar conjuntos de datos que viajan por Internet. Puede ser mucho más poderosa que las cookies y otras técnicas comúnmente usadas para rastrear a personas en la web, ya que puede ser utilizadas para monitorear toda la actividad en línea, y no sólo la navegación. Las agencias de espionaje usan esta tecnología para trabajos de vigilancia.

[Phorm] The Daily Telegraph

Kurt Ertugrul, presidente ejecutivo de Phorm, dice que el sistema usado por Oi tiene métodos para garantizar la privacidad.

Ahora, dos empresas estadounidenses, Kindsight Inc. y Phorm Inc., están ofreciendo este tipo de rastreo en línea como una herramienta para que los proveedores de Internet obtengan una lucrativa porción del mercado de publicidad en línea.

Kindsight y Phorm sostienen que protegen la privacidad de la gente con medidas que incluyen obtener su consentimiento. También aseguran que no utilizan toda la capacidad de la tecnología y que se abstienen de leer e-mails y analizar actividades en línea confidenciales.

El uso de este tipo de rastreo, no obstante, les daría a los anunciantes la capacidad de mostrar avisos a los usuarios basados en perfiles extremadamente detallados de su actividad en línea. Para persuadir a los internautas para que acepten que se les haga un perfil, Kindsight ofrecerá un servicio de seguridad gratuito, mientras que Phorm promete proveer contenido en línea, como artículos de noticias, ajustado a los intereses de los usuarios. Ambas empresas compartirían los ingresos publicitarios con los proveedores de servicios de Internet.

Kindsight afirma que su tecnología es lo suficientemente efectiva como para detectar si una persona en particular está en línea por trabajo o por placer y que puede dirigir los avisos de acuerdo a esto.

"Si uno está tratando de llevar a cabo una vigilancia centralizada en Internet, el rastreo profundo sería una herramienta formidable", señala David C. Vladeck, director de la Oficina de Protección al Consumidor de la Comisión Federal de Comercio de EE.UU. (FTC). Cuando la tecnología es usada para enviar publicidad personalizada, la FTC ha dejado claro que los proveedores de banda ancha "deberían, como mínimo, notificar a los consumidores que el proveedor del servicio de Internet está extrayendo información y obtener un consentimiento claro", agrega Vladeck.

Kindsight, cuyo propietario mayoritario es el gigante francés de las telecomunicaciones Alcatel-Lucent SA, señala que seis proveedores de Internet en EE.UU., Canadá y Europa han estado probando su tecnología, aunque aún no está enviando avisos personalizados. La empresa no quiso nombrar a los clientes.

"Los proveedores con los cuales trabajamos son de primer nivel", dice Mike Gassewitz, el presidente ejecutivo de Kindsight. El ejecutivo agrega que su compañía ha estado colocando avisos en varios sitios web para probar la tecnología de publicidad y formar una base de anunciantes, que ahora llegan a unos 100.000.
Dos grandes proveedores de Internet en Brasil —Oi, una división de Tele Norte Leste Participações SA, y Telefónica SA— tienen acuerdos con Phorm. Oi, el mayor proveedor de banda ancha de ese país con unos 4,5 millones de clientes, lanzó el producto con aproximadamente 10.000 personas en Rio de Janeiro.

"Queremos que crezca", dice Pedro Ripper, el director de estrategia y tecnología de Oi. Un vocero de Telefónica señala que está probando el servicio en unos 1.000 usuarios de banda ancha y que evaluará los resultados antes de decidir si lanzarlo o no. "El usuario tiene la opción de activar o desactivar el servicio cuando quiera", afirma la empresa en un comunicado.

Phorm espera presentar su servicio en Corea del Sur y en el futuro en EE.UU. "Está diseñado desde el principio para asegurar una cosa, y es la privacidad", dice Kent Ertugrul, su presidente ejecutivo.

Kindsight y Phorm aseveran que los proveedores de Internet no comparten las identidades reales de los suscriptores. Ambas aseguran que no recolectan ninguna información personal, leen e-mails, almacenan los historiales de navegación de los usuarios o monitorean sitios muy personales como los blogs de salud. Los suscriptores deben dar su consentimiento para participar, afirman las empresas.

Tanto el sistema de Kindsight como el de Phorm estudian el comportamiento y los intereses de la gente con base en los sitios que visitan para mostrarles avisos relevantes. Gassewitz dice que, a diferencia de los métodos de rastreo basados en la web, que generalmente crean un único perfil de comportamiento sin importar cuántas personas compartan una computadora, Kindsight puede "generar múltiples personalidades por humano".

"Si entro en línea y estoy trabajando, apareceré como una personalidad muy diferente a cuando entro el sábado por la mañana y quiero entretenerme", explica. Los avisos personalizados reflejarían qué "personalidad" está en Internet. Gassewitz llama esto parte de la "salsa secreta" de Kindsight. Este año, la compañía patentó su tecnología de "diferenciación de personalidades".

Sentido financiero


Una nueva fuente de ingresos sería bienvenida por los proveedores de Internet. Estas empresas se han visto presionadas para ofrecer servicios de banda ancha cada vez más veloces a precios más bajos, mientras que Google Inc. y otras compañías ganan miles de millones de dólares vendiendo publicidad. Los avisos personalizados basados en los intereses o el comportamiento de la gente generalmente cuestan más.

No es la primera vez que los proveedores de Internet han probado esto. Hace dos años, firmas de rastreo profundo firmaron acuerdos con proveedores en EE.UU. y Gran Bretaña. Sin embargo, esos pactos colapsaron luego de una protesta pública sobre la privacidad.

[Phorm]

En EE.UU., la controversia comenzó en 2008 sobre las prácticas de una empresa llamada NebuAd Inc., que planeaba usar el rastreo profundo para enviar publicidad a la medida a millones de suscriptores de banda ancha a menos de que optaran por no recibir el servicio. En una audiencia en el Congreso estadounidense, Bob Dykes, el fundador de la empresa, fue interrogado sobre su política. NebuAd dejó de operar el año pasado y varios proveedores de servicios de Internet de EE.UU. que firmaron acuerdos con la empresa han sido blanco de demandas colectivas que los acusan de "instalar software espía" en sus redes.

En una entrevista, Dykes señaló: "Si tuviera que hacer todo nuevamente, habría pensado cómo construir un modelo que requiriera el consentimiento del usuario".

Las empresas que ahora ofrecen servicios publicitarios basados en el rastreo profundo creen que han aprendido cómo hacer que la tecnología sea aceptada por los defensores de la privacidad y los usuarios de Internet. Esto incluye pedir autorización de los internautas desde un principio y ofrecerles incentivos para recibir avisos personalizados, como el servicio de seguridad gratuito de Kindsight , que incluye protección contra el robo de identidad. Los clientes pueden pagar una tarifa mensual para no recibir publicidad.

En Brasil, Phorm hace énfasis en contenido personalizado en los sitios de sus socios si la gente acepta participar. Por ejemplo, los usuarios que visitan una página de deportes ven artículos sobre sus equipos preferidos (de un análisis de sus costumbres de navegación), dándoles una experiencia diferente a la de otras personas.

Ripper, de Oi, señala que, hasta la fecha, más de la mitad de los suscriptores a los que se les ofreció el servicio en el lanzamiento inicial han aceptado participar. Agrega que dos auditores externos verificaron las configuraciones de protección de la privacidad de Phorm.

Para añadir usuarios a sus servicios, Kindsight planea ofrecer lo que describe como un "servicio de seguridad gratuito, siempre encendido, siempre actualizado". Grassewitz dice que seis proveedores de Internet han probado su servicio de seguridad en grupos de hasta 200.000 suscriptores. "No se hicieron perfiles, no hubo publicidad, no hubo recolección de datos".

Ripper, de Oi, cree que ha llegado la hora de esta tecnología. "Internet se está volviendo más y más una plataforma para distribuir mensajes personalizados", afirma. En cuanto al rastreo profundo, todos van a llegar allí. Es sólo cuestión de tiempo".

martes, 18 de enero de 2011


Elija bien al regalar tecnología



PENSAR EN REGALAR UN APARATO ELECTRÓNICO A LOS MÁS JÓVENES ES CADA VEZ MENOS RARO. SIN EMBARGO, DEBE TENER EN CUENTA CUÁL SE AJUSTA MEJOR A LAS NECESIDADES PARA QUE SU INVERSIÓN NO SEA EN VANO

Por: Marcela Mendoza / Bruno Ortiz
Sábado 13 de Noviembre del 2010

La Navidad ya está a la vuelta de la esquina y aquellos compradores precavidos, que no esperan los empujones, el tumulto y el tráfico caótico de la última quincena de diciembre, empiezan –o ya empezaron– desde este mes a comprar sus regalos. Y ya no es algo de otro mundo considerar entre las opciones de obsequios, especialmente para los más jóvenes, aparatos tecnológicos y de comunicaciones.

Lo que más desean los jóvenes, sobre todo los quinceañeros, es poseer un nuevo teléfono con acceso a Internet y que permita descargar aplicaciones y juegos. También hay quienes aspiran a una de las novedosas computadoras tipo tableta sin escatimar en precios. ¿Cuál es el equipo más conveniente de acuerdo al usuario? ¿Cómo elegir el modelo apropiado? ¿Cuándo es mejor elegir una netbook y no una iPad? ¿Cuándo es suficiente con un ‘smartphone’?

PARA EL BOLSILLO

En cuanto a teléfonos, en el mercado existe una gran cantidad de opciones y cada operador ofrece distintos planes de pago que permiten acceder a Internet. Tanto con un equipo inteligente de funcionalidades sencillas, como un Blackberry 8220, o ‘smartphone’ de tecnología más avanzada, como el iPhone, pueden ser adquiridos con un plan de navegación económico desde los S/.69. El problema, claro está, es que no se podrán explotar todas las funcionalidades que ofrece el equipo. Estos planes económicos solo permiten leer el correo, revisar las actualizaciones de redes sociales (Facebook y Twitter) y chatear por mensajería instantánea. ¿A quien le conviene esto? A los más chicos –quizás alumnos de secundaria–, cuyo principal interés es estar en contacto con sus amigos, sin tener mayores exigencias en cuanto a productividad.
Si el regalo es para un joven universitario o para alguien que tenga un uso más intensivo de Internet, lo mejor es optar por planes de acceso ilimitado. Hay ‘smartphones’ de muy alta gama como el iPhone 4G, el Samsung Galaxy S, el Nokia N8 o el Sony Ericson Xperia X10 que son muy versátiles, pero requieren planes de datos de más S/.100 al mes para sacarles provecho por su interacción con la red. Eso sí, estos aparatos requieren algo más de interés por parte del usuario para buscar y descargar las aplicaciones de ocio o productividad que potencien la utilidad del teléfono.

PALABRAS MAYORES

Muchos consideran que tener un teléfono inteligente es casi lo mismo que tener una minicomputadora, pero no es así. Limitaciones que van desde el tamaño de la pantalla hasta la potencia del procesador, pasando por la posibilidad de que puede utilizarse sin tener conexión a Internet y sin pagar un servicio adicional, hacen de las computadoras un producto superior. ¿Preferiría hacer un trabajo de la universidad en un ‘smartphone’ o en una computadora?

A quienes tienen dichas necesidades, les convendría recibir una netbook o minilaptop. Se trata de un dispositivo portátil más grande que un ‘smartphone’, pero más ligero que una laptop tradicional, y que puede conseguirse a S/. 1.000.

Las características de estas máquinas son su bajo consumo de energía y su facilidad para conectarse vía Wi Fi a Internet. Son computadoras pensadas para trabajos básicos y la navegación en la web.

Consultores especializados como Christian Palacios y fabricantes como Intel o HP recomiendan comprar este tipo de computadoras cuando la prioridad es navegar por Internet.

Pero recuerde que si piensa regalarle una laptop a un aficionado a los videojuegos o la edición de fotos y videos, lo más recomendable será optar por una máquina que posea un procesador más potente (de núcleos múltiples) y con una tarjeta gráfica independiente. Eso sí, este tipo de máquinas cuestan mucho más que el promedio.

Finalmente, si lo que se busca es un manejo más intuitivo del equipo, una mejor experiencia de uso, ver mejor los videos, leer documentos digitales y, sobre todo, tener un aparato con mucho estilo entonces la iPad es una opción. Eso sí, el costo es más elevado y no tiene mucho sentido poseerla si no cuenta con un plan de navegación por Internet complementario.

Aunque mucho se ha dicho y escrito sobre la real utilidad que se le puede dar a la iPad, lo cierto es que de un tiempo a esta parte Apple se ha distinguido por marcar tendencia en el mercado. Eso se puede comprobar fácilmente en este segmento, cuando tras la presentación mundial de la iPad otros fabricantes de computadoras lanzaron en los meses siguientes sus computadoras tipo tableta con aspecto y características muy similares al producto de la empresa de Steve Jobs.

Algunos conceptos deben quedar muy claros: un regalo tecnológico puede convertirse en una interesante opción para esta Navidad, pero debe elegir el adecuado para no gastar su dinero sin sentido.


PUNTO DE VISTA
Al comprar una laptop...
JAIME DELGADO. EXPERTO EN CONSUMO
Sábado 13 de Noviembre del 2010
Al momento de comprar una laptop es importante recordar que no todas son iguales, por eso al elegir alguna se debe tener en cuenta el tipo de uso que se le pretende dar para no realizar una compra inadecuada.
Las livianas son bastante portátiles, pero no son tan poderosas como las grandes. Además, a veces no tienen porta-CD o DVD, lo cual podría ser un inconveniente para algunos usuarios. Sin embargo, son bastante útiles para personas que viajan o se desplazan mucho con su portátil.
Las laptops grandes y pesadas tienen más potencia y son más completas, pero a veces resultan poco portátiles. Son apropiadas para el trabajo en casa u oficina.
Pero lo más importante es observar que tengan incorporado WiFi (wireless o conexión inalámbrica a Internet).
Otro aspecto a considerar es verificar si la marca de equipo que compramos ofrece el servicio de asistencia técnica. Además, es necesario conocer el plazo de la garantía, que en ningún caso debería ser menor a un año.
Asimismo, es importante tener en cuenta que las laptops no pueden trabajar durante muchas horas porque corren el riesgo de recalentarse y malograrse. En cualquier caso, es preferible usar un ventilador o “cooler” que se vende por separado. 



La visión de Blaise Agüera y Arcas en el blog de Edgar Gonzalez

Fuente: Absolut Network

Tecnología

Sábado 20 de Febrero de 2010  


Foto: TED Conference (Flickr) x James Duncan Davidson

Edgargonzalez.com nos presenta a Blaise Agüera y Arcas, un auténtico y joven visionario. Después de patentar en su adolescencia técnicas de compresión de video y visualización en 3D, con tan solo 22 años, siendo estudiante de Princeton, hizo parte de un sorprendente descubrimiento al usar métodos computacionales para detectar la tecnología realmente usada por Gutenberg para inventar la imprenta, que puso en cuestión años de historia, abriendo una polémica entre historiadores y científicos.

Ahora, con 33 años, Blaise es conocido por otro tema apasionante: la tecnología de la visualización. Es el genio creativo detrás de Bing Maps en Microsoft, donde lidera un equipo de investigadores e ingenieros que desarrollan ideas entorno a este tema. Creó Photosynth, un software capaz de analizar imágenes para complementar estructuras en tercera dimensión y así darle a los mapas interactivos mayor fluidez y capacidad, multiplicando el valor de las imágenes digitales.

Su reciente charla en TED 2010 muestra un demo de esta tecnología visionaria que seguramente cambiará nuestra forma de ver y experimentar el mundo, e incluso el espacio.

Con este post le damos la bienvenida a Edgar Gonzalez, nuevo amigo de la Red que cada semana compartirá visiones, proyectos e ideas del mundo de la arquitectura.

Edgar Gonzalez, es arquitecto mexicano residente en España, relacionado con la docencia de proyectos, la investigación de procesos creativos y la divulgación de condiciones tangenciales a la creatividad y el diseño. En su blog edgargonzalez.com habla de la ingeniería cultural, promocionando y produciendo eventos, conferencias, y proyectos relacionados con el ámbito específico de la cultura del diseño, el arte y la arquitectura.

¡Bienvenido a la Red!

El diseñador de Microsoft que quiere ganarle a los mapas de Google

The Wall Street Journal

Por Nick Wingfield

Jueves 11 de noviembre de 2010


Los exploradores europeos de los siglos XV y XVI transformaron la cartografía de la Edad del Descubrimiento. Pero en vez de dibujar mapas de mundos inexplorados, Blaise Agüera y Arcas (de padre catalán y madre estadounidense) se propone inventar nuevas maneras de visualizar los ya descubiertos.

Agüera y Arcas es el arquitecto de Bing Maps, el servicio de mapas en línea que forma parte de Bing, el motor de búsquedas en Internet de Microsoft Corp. Bing Maps cumple con las funciones básicas, como las instrucciones paso por paso para manejar y las vistas satelitales que permiten echar un vistazo al patio de nuestros vecinos, pero Agüera y Arcas ha cultivado una reputación en el mundo tecnológico al llevar el servicio a nuevos niveles.

El creativo contribuyó en el desarrollo de una tecnología que permite a los usuarios subir fotocollages en alta resolución que exploran los interiores de edificios. Por ejemplo, para el Museo Metropolitano de Arte de Nueva York, 1.317 instantáneas se funden las unas en las otras, lo que le da al visitante en línea la sensación de que recorre el ala de arte griego y romano. Al arrastrar el ratón, el usuario puede seleccionar una estatua de mármol de Afrodita y acercarse con un zoom al cartel y leer que la escultura, la Venus Genetrix, fue creada entre el primer y segundo siglo a.C.

Agüera y Arcas, de 35 años, idea estos proyectos en una oficina abarrotada en el piso 22 de un nuevo rascacielos en Bellevue, en el estado de Washington. Una pared está cubierta con notas y ecuaciones escritas con tiza. Él mismo aplicó sin demasiado esmero una capa de pintura de pizarra a la pared porque no le gusta el olor de los marcadores para tableros blancos. "Primero trato de criticar algo y mostrar por qué es una idea estúpida", explica. "Luego la diversifico. ¿Cuál es la máxima variedad de soluciones que se me puede ocurrir? Es todo muy dialéctico. Es como si discutiera conmigo mismo", señala.

Agüera y Arcas, que supervisa un equipo de 60 empleados, asegura que las reuniones más estimulantes son las jam sessions o sesiones de improvisación en las que los participantes exploran las ideas del conjunto. "Sin todo ese influjo, no creo que podría hacer cosas interesantes por mi cuenta".

Los prototipos son cruciales, apunta. Éstos incluyen desde piezas básicas de código funcional a diseños de guiones gráficos. Agüera y Arcas demostró uno de esos prototipos: un video corto, producido con un diseñador, que muestra un mapa a nivel de calle en el que la topografía que representa los nombres de las calles aparece en un plano perpendicular y suspendida en el aire para que se pueda leer mejor.

De todos modos, sus momentos más creativos suelen darse fuera de la oficina, sin la distracción de las reuniones. Agüera y Arcas dice que él y su esposa, una neurocientífica de la Universidad de Washington, a menudo se sientan el uno al lado del otro en el sofá, con sus respectivas laptops, y trabajan hasta altas horas de la madrugada.

Sus fuentes de inspiración son a veces insólitas. En una ocasión diseñó un software que automáticamente agrupaba imágenes relacionadas en un sitio para compartir fotos, con el objetivo de crear detalladas reconstrucciones en 3-D, compuestas por instantáneas de muchos fotógrafos distintos. El programa se inspiró en investigaciones que había leído sobre cómo las colonias de hormigas forman las vías más eficientes hacia los recursos de alimentación. A partir de ese software, Agüera y Arcas construyó una vista en 3-D del templo Angkor Wat, en Camboya.
El diseñador estudió física, neurociencia y matemáticas aplicadas en la Universidad de Princeton pero dejó los estudios poco antes de completar su tesis de doctorado. En su lugar, decidió aplicar sus conocimientos cuantitativos a su fascinación por el período Moderno Temprano de la historia.

Pese a que su trabajo ha ayudado a darle un impulso a Bing Maps, Agüera y Arcas admite que el sitio aún está rezagado en algunas áreas frente a su gran rival, Google Maps. Google ha fotografiado muchas más calles y carreteras que Microsoft.

domingo, 16 de enero de 2011


La arremetida de los televisores inteligentes

Los fabricantes cifran sus esperanzas en las aplicaciones

Por Evan Ramstad
Fuente The Wall Streat Journal


SEÚL—Luego de que los televisores tridimensionales no lograran convencer a los consumidores el año pasado, los fabricantes apuestan por el camino repleto de aplicaciones de los teléfonos inteligentes y las computadoras tipo tableta para engordar márgenes de ganancias exiguos.

Durante más de una década, los fabricantes de productos electrónicos de consumo han intentado conseguir un matrimonio de Internet y la televisión. Han agregado conectores que dejan a los aparatos de televisión acceder a la web y, en algunos casos, software que provee acceso expedito a los servicios basados en la red.
Ahora, los fabricantes aprovecharán la Feria Internacional de Electrónica de Consumo, que se realiza esta semana en Las Vegas, para lanzar una ofensiva para promocionar los televisores inteligentes, modelos que incorporan procesadores similares a los de las computadoras y software operativo para que puedan ser modificados con aplicaciones de la misma forma que los teléfonos inteligentes y las PC.

La idea es facilitar las compras en Internet, la navegación en la red y la instalación de páginas con las noticias que más le interesan al usuario. Los consumidores también tendrán disponibles una variedad de aplicaciones como, por ejemplo, la posibilidad de acceder a redes sociales o compartir fotos y vídeos.

[Sony] 
Televisores con Internet de Sony Corp. con Google TV en la tienda Sony Style en Nueva York.

Los fabricantes, no obstante, corren el riesgo de que sus productos sean intercambiables y que los que se queden con la tajada más grande del pastel sean los desarrolladores de aplicaciones. Asimismo, siguen existiendo desafíos técnicos en lo que es un área relativamente nueva.

"La televisión inteligente es una tendencia inevitable", dijo Baeguen Kang, vicepresidente de investigación y desarrollo de LG Electronics Co., de Corea del Sur, la segunda vendedora mundial de televisores del mundo por unidades. "A medida que las personas conocen los teléfonos inteligentes y las computadoras tipo tableta, la pantalla más grande de la televisión es muy atractiva para las aplicaciones y el contenido de Internet", consideró.

De los alrededor de 210 millones de televisores que se vendieron el año pasado en todo el mundo, 21% tenía una conexión a Internet, según DisplaySearch. La firma de investigación de mercado pronostica que ese porcentaje superará 50% para 2014.

Sin una definición precisa de lo que constituye un televisor inteligente, los fabricantes presentarán sus ideas en el CES, que comienza el miércoles en la noche en Las Vegas. Se espera que la mayoría de los aparatos tengan conexiones que permitan acceso a una red hogareña de Wi-Fi sin recurrir a un cable de Ethernet.
Muchos televisores también tendrán una interfase técnica, conocida como DLNA, que les permite desplegar en la pantalla videos y aplicaciones que funcionan en computadoras, teléfonos inteligentes y otros artefactos.
Google Inc. creó el año pasado una plataforma para que los fabricantes introduzcan televisores inteligentes que utilicen el software creado por la compañía. Pero Google pidió la semana pasada a algunos fabricantes que esperen mientras le da los toques finales a su software.

Algunas empresas, incluyendo a la surcoreana Samsung Electronics Co., el mayor fabricante de televisores del mundo, presentarán televisores inteligentes basados en chips y software diseñado por ellas mismas.
Para los fabricantes, la ofensiva de los televisores inteligentes es impulsada por una necesidad de incrementar sus delgados márgenes de ganancia.

Los televisores de tres dimensiones, en los cuales habían depositado sus esperanzas, no fueron tan populares como esperaban. Los fabricantes y los minoristas tuvieron que recortar los precios para deshacerse de inventarios, lo que redujo los márgenes de ganancia.

Pero incluso la ganancia adicional que los fabricantes pueden obtener de los televisores inteligentes quizás tenga corta vida.

Los aparatos conectados a Internet se vendieron el año pasado por alrededor de US$300 más que los que no ofrecían conexión y que tenían un tamaño de pantalla similar. Este año, los precios para los televisores inteligentes, incluso con conexión inalámbrica y otras nuevas funciones, probablemente den un margen en torno a los US$200.

miércoles, 12 de enero de 2011


El hacker del bien


La República
17 de octubre de 2010


No es el típico pirata informático que se cuela en las computadoras para robar contraseñas bancarias o arruinar diseños web. El español Chema Alonso está del otro lado de las hordas digitales: ayuda a empresas y gobiernos a encontrar los errores en sus sistemas de seguridad. Aquí las confesiones de un ingeniero al servicio de Microsoft.
Por Ghiovani Hinojosa

–¿Por qué podemos decir que otros hackers son delincuentes y tú no?

–El hacker es una persona con mucha pasión, capaz de hacer con la tecnología algo que nadie más puede; aprende y aporta nuevas ideas, nuevas formas de romper cosas. No tiene nada que ver con el delito. Muchas veces esto se confunde, se piensa que el hacker es simplemente alguien que se cuela en un sitio, que hace los típicos ‘defacements’ (manipulación de páginas web). La mayoría de hackers buenos es gente profesional que no suele tener ese pasado oscuro, que escribe artículos sobre los fallos de seguridad que encuentra. Yo nunca he hecho un ‘defacement’, por ejemplo; no es mi trabajo.

–El perfil que describes se ajusta al del ‘hacker de sombrero blanco’, como llaman al informático constructivo, en oposición al del ‘hacker de sombrero negro’, que es el que se afana en robar contraseñas, por ejemplo.

–Sí, podríamos decir que yo soy un ‘hacker de sombrero blanco’. En realidad, de rayas celestes y marrones (risas). A mí me contratan empresas para hacer tests de intrusión, es decir para poner a prueba sus sistemas de seguridad. Si no puedo entrar, eso no quiere decir que estos sean seguros, pero ya da cierta garantía. Es hacking ético, entras sin romper nada. Es fantástico porque es como jugar... ¡me pagan por jugar!

–¿Qué tipos de vulnerabilidades has descubierto?

–Por ejemplo, hemos publicado una técnica para colarse en los paneles de control de administración de páginas web; hemos encontrado software vulnerable de muchas empresas, aplicaciones que utilizaban, incluso, el Ejército de los Estados Unidos y el Consejo Nuclear Británico. Fue a raíz de una intrusión que realizamos. La técnica fue bautizada ‘Blind LDAP Injection’.

–¿Con qué empresas has trabajado?

–Informática 64, la consultora que fundé hace once años y que ha trabajado con muchísimas empresas, con multinacionales como Microsoft, Repsol, Telefónica y Red Hat. Por ejemplo, si tu diario va a sacar un nuevo sistema de pago por lectura online, un mes antes de lanzarlo nos puede dar el sistema y decir ‘rompedlo’. Entonces, nosotros intentamos romperlo por todas partes, y damos una lista de riesgos: ‘hemos conseguido leer el periódico sin pagar, ver los datos de otro usuario, robar las contraseñas, bajar las fotos originales y cambiar las noticias’, por ejemplo. Hemos trabajado también con la policía cibernética española y con sistemas de votación electrónica.

–Algunos compañeros hackers te tratarán como un traidor.

–Wow, sí, las guerras en este mundo son de ego. Yo tengo un blog que se llama “Un informático en el lado del mal”, justamente porque algunos me ven en ese lado, el de las corporaciones (burlón). Y me dejan algunos mensajes preciosos: “Eres un subnormal”, “eres un vendido”, etc.

¿Tu computadora tiene virus?

–¿Te molesta que te llamen ‘hacker de Microsoft’?

–No, para nada. Me llama mucho la atención que Microsoft esté muy mal visto en Sudamérica, no sé por qué es así. En Europa y Estados Unidos no es así. Microsoft es una multinacional bastante pequeñita comparada con gigantes como Google, que hoy es la número uno, y Apple, que le ha superado en acciones. Es bastante curioso porque, por ejemplo, las plataformas de Apple son cerradas, no puedes instalar ningún software externo en ellas, y las aplicaciones propias son bastante caras.

–En una entrevista dijiste: “Mi mensaje no es pro Microsoft sino antiignorancia”. ¿A qué te referías?

–Es muy común que la gente piense así: ‘Microsoft es inseguro porque Windows es una mierda’, ‘en Linux (otro sistema operativo) no hay fallas de seguridad’, ‘en Macintosh no hay virus ni troyanos (programas maliciosos con los que otros pueden controlar remotamente tu PC)’. Yo me dedico a demostrarte lo contrario, por ejemplo que sí hay virus en Mac: hago demostraciones y publico artículos en los que explico cómo funciona este malware (elemento dañino). Realmente, yo no estoy haciendo apología de Microsoft. Usa lo que te dé la gana, me da igual; pero no me toques los cojones (no me molestes). Si te gusta algo, úsalo, pero no digas que lo otro es malo simplemente porque quieras. Hay mucho de teoría de la conspiración. Richard Stallman decía: “Los programadores de Microsoft son malévolos y hacen las cosas solo por coartar las libertades y fastidiar al usuario”. Digo, claro, los programadores de Microsoft se sientan a escribir y piensan cómo darle por el culo al usuario (sarcástico).

–¿Qué ejemplo puedes dar de que los otros sistemas son vulnerables?

–Imagínate este caso: aparece un fallo de seguridad en el correo de Microsoft, Hotmail. Inmediatamente, pensamos ‘Microsoft lo ha dejado adrede para la que NSA (Agencia de Seguridad Nacional de los Estados Unidos) pueda leer mi correo electrónico, que es lo que quiere Bill Gates: leer mi correo electrónico’. Pero lo mismo pasa en Gmail, el correo de Google, y nadie piensa así. En Gmail ha habido vulnerabilidades tipo CSRF (falsificación de petición en sitios cruzados, por sus siglas en inglés), que han permitido leer los mensajes.

–Se rumorea que las empresas de antivirus crean virus para mantener su negocio. ¿Es cierto?

–(Ríe con cacha) No. La industria del malware mueve muchísimo dinero. Esa gente hace una cantidad ingente de malware diariamente. Utilizando técnicas de ‘morphing’, mutan un mismo troyano, por ejemplo, de tal manera que cada día pueden aparecer 20 mil muestras de malware mutado. Esas 20 mil muestras tienen que ser recogidas por las empresas de antivirus y ser analizadas entre millones de archivos inofensivos para seleccionar las malas, ver qué hacen estas últimas, generar una base de datos con ellas y distribuir la información. ¿Tú crees que con ese trabajo les queda tiempo de crear un troyano?

–Entonces, ¿quiénes crean los troyanos?

–Las mafias. La cadena es más o menos así: primero, se hacen los ‘kits de explotación’, que sirven para colarse dentro de las computadoras; segundo, se diseñan los troyanos, que sirven para controlar los ordenadores colados; tercero, se crean los ‘payloads’, que son las órdenes de trabajo para los troyanos, por ejemplo que registren las contraseñas de los usuarios que se conectan al banco X; cuarto, se hackean algunos servidores web para albergar las contraseñas robadas por los troyanos; y quinto, se transfiere el dinero a cuentas creadas por terceros –los ‘muleros’–, que lo reciben, lo cobran en efectivo y lo reenvían a través de empresas tipo Western Union. Así, el dinero llega a las manos de la mafia sin que ella lo haya tocado directamente. Es una industria automatizada.

Su hija

Chema Alonso ha creado la aplicación “Foca”, que permite, entre otras tareas, recuperar los metadatos de los archivos. Los metadatos son algo así como el ADN oculto de un documento de Word, por ejemplo, que permite saber el historial de soportes en los que ha estado este desde su creación (tanto en la web como en discos duros y USBs). “Foca” es útil para comprobar los fallos de seguridad de los portales estatales a partir del análisis de sus archivos colgados. Para descargar una versión de prueba, ingrese a www.informatica64.com.

Perfil
• Profesión: Ingeniero informático.
• Estudios: Ingeniería informática y maestría en Sistemas de Información en la Universidad Rey Juan Carlos (Madrid). Actualmente, cursa un doctorado PhD en Seguridad Web.
• Trabajo: Consultor de Seguridad de la empresa Informática 64.
• Méritos: Premio Most Valuable Professional (VMP) en Seguridad de Microsoft durante 6 años.