domingo, 8 de abril de 2012

Cloud Computing - También es expansión OpenSource

Todos nos referimos al mundo de Cloud computing como algo novedoso y revolucionario. No está mal pensarlo así, pero es menester no dejarse llevar por lo liviano del título y explicación y entender que hay algo detrás que no es tan nuevo ni novedoso.
Técnicamente el mundo del Cloud Computing no es más que varios actores en un nuevo escenario.
Desde hace tiempo atrás hay Alta disponibilidad, storages, servidores, virtualización, etc. Lo "nuevo" fue mezclarlos y agregarles el ingrediente faltante, Internet como base.
Lo que es más interesante es lo que comenzó a ocurrir alrededor de este concepto. El miedo, siempre de la mano de lo nuevo, fue lo primero que surgió en toda la comunidad tecnológica. Toda la información centralizada, el panóptico, el gran hermano, google mirando nuestros correos y otros tantos otros temores.
Richard Stallman habló mucho sobre esto y en parte y a su manera hizo que todos los que lo escuchamos y respetamos prendamos/activemos aún mas nuestras alertas respecto del movimento cloud.
No es mi intención destapar la olla de la privacidad, ya que no es mi campo ni motivo del artículo. No voy a darle la espalda a este importante tema y menos pensar que no sucede. Solo aportar otro angulo a la situación.

Yo creo que el movimiento de la nube tiene al menos otra forma de verse. Este conjunto de tecnologías devenido en CloudComputing es pura abertura también. Es expansión.

Es poder escalar, converger y mezclar tecnologías para brindar servicio. Técnicamente nos permite usar diferentes tecnologías y unirlas. Nos permite cruzar fronteras.
Gran porcentaje de las actuales soluciones Cloud están basadas en Software OpenSource. Para mí eso tiene que ver en gran medida, y no lo puedo dejar de mencionar, en que la potencia de un concepto como el del Software Libre, llevado al nivel de Internet/global no podía arrojar otro resultado, que el de expansión.

El concepto de CloudComputing nos permite expandir, ordenar todas esas tecnologías de manera que podamos potenciar nuestras soluciones y escalarlas de una forma unificada.

Expandir y facilitar el acceso y la velocidad del mismo. Un concepto que bien aplicado y en las manos correctas puede hacer crecer instituciones y servicios.

Solo es un punto de vista desde la práctica y experiencia técnica de la investigación de Rootlinux en implementaciones Cloud. Nada tiene que ver, como dije anteriormente con los grandes negocios que se esconden tras la palabra clave del año pasado y este. Ni tampoco explicar los conceptos de SaaS y sus derivados, que están mas que explicados en muchos lugares.

Yo solo me animé a buscar detrás de la palabra "cloud" algún que otro valor agregado.
Hay que animársele al uso en las empresas, importar el concepto y llevarlo a cabo. Hay mucho Software dando vueltas y de buena calidad. OpenStack, Opennebula, xen, kvm, etc.

Saludos!

viernes, 30 de marzo de 2012

BlackBerry en problemas


La empresa Research In Motion (RIM), propietaria de los populares smartphones BlackBerry, se encuentra pasando un momento duro, y es que su entrada al mundo de las tablets fue fallida, y los equipos actuales tienen una vida útil (tecnológicamente hablando, no en cantidad de duración) mucho más breve de lo que esperan, mientras que la competencia (Apple y smartphones con soporte Android, sobre todo) avanza a pasos agigantados.

Todo esto puede verse en el reporte financiero que la empresa emitió: 4.2 mil millones en ganancias, lo cual supone casi un 20% menos que en el periodo anterior y un 21% menos de ventas de productos.

Como consecuencia, Jim Balsille, su co-fundador, renunció a la empresa junto a David Yatch y Jim Rowan, tres de los cerebros de RIM. Ian Marlow será el responsable de llevar a RIM (o lo que queda de ella) adelante, por lo que - segun dicen- comenzará a hacer una limpieza. Es decir, despidos masivos.

Con esto, también se anunció que RIM dejará de competir con el iPhone y con los dispositivos Android, para centrarse en su público más fiel: los empresarios.

miércoles, 28 de marzo de 2012

Cuevana deberá enfrentar una denuncia penal y conjunta

Cuevana es una página web argentina que distribuye de manera gratuita material audiovisual (películas y series de TV) y, claro está, está en el punto de mira de sociedades de editores y distribuidoras que la acusan de violar sus derechos de propiedad intelectual. Hace un par de días el responsable del sitio web en Chile, Cristian Álvarez Rojas, fue detenido a raíz de una denuncia de HBO Chile y, según podemos leer en el diario La Nación, el fiscal general ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal de Argentina está iniciando los trámites para promover una causa penal contra el sitio web y sus responsables.

Esta causa tendría como origen una investigación preliminar que comenzó el pasado 20 de diciembre a raíz de una denuncia conjunta de pesos pesados de la industria de los contenidos (Fox, Disney, Paramount Pictures, Columbia, Universal, Warner Bros y Telefe) contra los tres responsables de Cuevana (Tomás Escobar, Mario Cardosio y David Fernández) en la que se les acusaba de delitos contra la propiedad intelectual (según lo tipificado en la ley 11.723).

Entre las primeras actuaciones de la fiscalía se encuentra la petición del bloqueo cautelar del esta página web, algo que, precisamente, solicitaban las distribuidoras de contenidos al presentar su denuncia. Además, según se indica en el auto del fiscal, hay indicios claros de que los administradores de Cuevana se han estado lucrando con la distribución de contenidos desde su sitio web puesto que, a través de las donaciones, Tomás Escobar percibía ingresos.

martes, 27 de marzo de 2012

Los hackers de LulzSec vuelven a escena

El colectivo de hackers LulzSec regresa a la escena adelantándose al 1 de abril, el día de los inocentes en el que, anunciaron, realizarían "épicas operaciones y nuevos ataques" que serían parte del Proyecto Mayhem, un ataque global a gobiernos y empresas. Posiblemente este sea el preámbulo de lo anunciado pero el grupo de hacktivistas violó la seguridad de la página de citas para militares MilitarySingles.com exponiendo 170.937 cuentas pertenecientes a los militares de Estados Unidos en busca de pareja.

Todas las cuentas han sido expuestas de manera pública y parecen tener las credenciales auténticas para la conexión a direcciones de correo alojados en dominios militares. Dos enlaces que dan acceso a los datos publicados a través de Pastebin.

Tras el hack, el administrador de Military Singles publicó el siguiente comentario sobre las filtraciones de datos:

Nosotros en ESingles Inc. somos conscientes de la afirmación de que alguien ha hackeado MilitarySingles.com y actualmente estamos investigando la situación para verificarlo. Pudiera ser una afirmación falsa.

No obstante nos tomamos la seguridad y privacidad de nuestros miembros muy en serio, y por lo tanto, el tratamiento de esta información se procederá a tomar los pasos de seguridad necesarios a fin de garantizar las página web y su base de datos.

La respuesta de LulZsec ante la duda del administrador fue enviarle un mensaje público donde se demostraba el acceso a la web hackeada.

LulZsec ha vuelto e incluso como lo hiciera el año pasado, con una nueva cuenta en Twitter que ya ha comenzado a incrementar el número de seguidores. En estos momentos está a punto de llegar a los 1.000. Queda saber si es el comienzo de los 50 días de hacking que iniciaron en el 2011.

lunes, 26 de marzo de 2012

¿Y si Chuck Norris fuera Pac-Man?

...Sería el juego más fácil de pasar de la historia.

viernes, 23 de marzo de 2012

¿Qué pasaría si la llegada del hombre a la Luna fuera hoy?


Sería un poquito... deprimente.

jueves, 22 de marzo de 2012

El chip del billón de bits por segundo

IBM creó el Holey Optochip, un microchip que logra la bestial tasa de un billón de bits por segundo.

Para que se den una idea, con esta velocidad se podrían descargar 500 películas en HD al mismo tiempo, o transferir todos los contenidos de la Biblioteca del Congreso de los Estados Unidos en una hora aproximadamente.

¿Y cómo lo han logrado? Simple: el Holey Optochip es un dispositivos optoelectrónico -que combina electrónica y fotónica- de 5,2 mm x 5,8 mm de tamaño que posee 48 microagujeros en los que hay ubicados 24 transceptores ópticos; es decir 24 receptores y 24 emisores con los que poder cursar 24 comunicaciones bidireccionales de manera simultánea.

Rematando la jugada, el microchip está hecho-basado en componentes estándar (un chip de silicio CMOS normal y corriente), lo que supone todo un punto porque facilita su fabricación. Y además es bastante eficiente si tenemos presente lo que es capaz hacer, concretamente consume menos de cinco vatios.

El invento supone un avance importante en el campo de las comunicaciones ópticas. Hasta hace muy poco se decía que mínimo tendríamos que esperar al 2020 para ver chips similares a este en el mercado de la computación personal, pero con el Holey Optochip IBM ha acortado mucho los plazos (creen que en dos años estarán listos para producirlo a gran escala), algo importantísimo especialmente si nos vamos más allá de la electrónica de consumo y tenemos en cuenta que cada vez necesitamos más velocidad de procesamiento para todo y especialmente en los centros de datos, los corazones gracias a los que Internet y lo que hay en ella funciona.

martes, 20 de marzo de 2012

Borrachera estilo Linux

lunes, 19 de marzo de 2012

The Pirate Bay se muda al espacio


El sitio The Pirate Bay se encuentra entre los más perseguidos por el entramado de Hollywood. Sin ir más lejos, la semana pasada fueparte de una nueva investigación de las autoridades suecas en una demanda por compartir archivos en Internet. TPB está respondiendo este año con soluciones ante el acoso. El cambio de .torrent a magnet fue el primero. Desde hace unas horas, el popular sitio anuncia una nueva aventura bajo el proyecto LOSS. Mini servidores en drones voladores. Como ellos mismos dicen: “queremos ser fieles a nuestro lema de ser el sistema más resistente de la galaxia”.

El proyecto LOSS (Low Orbit Server Stations) busca situar parte del hardware en drones con GPS controlados. La idea es utilizar las tecnologías actuales de manera que podrían conseguir en cada drone-nodo alrededor de 100 Mbps a distancias de hasta 50 Km. De esta manera y en el caso de un intento de derribo por parte de las autoridades, no quedaría otra que “derribar” literalmente las máquinas en el espacio ya que estarían flotando en el aire.

Según cuentan en el blog, la “misión” ha comenzado hace unas horas y se encontrarían trabajando en el “alojamiento” de parte de la infraestructura en los drones.

Desde luego, una propuesta radical y ciertamente interesante. The Pirate Bay vuelve a dar un paso al frente haciendo uso de las tecnologías actuales. Innovar antes que nadie, en este caso, The Pirate Bay se muda al “espacio”.

viernes, 16 de marzo de 2012

Che, te está sonando el tatuaje...


Nokia patentó un sistema por el cual un tatuaje indicaría al usuario que lo están llamando por teléfono ¿gran avance o invento tétrico e inútil?

Vamos a dejar las cosas claras: cuando se patenta algo no necesariamente quiere decir que se vaya a hacer. Hay patentes de cualquier cosa, incluso, si quieren, pueden ir a patentar una máquina del tiempo, si es que no está hecho ya. Sólo se hace para que otra compañía no le gane de mano para, en el futuro, facturar con eso. La industria de las ideas es más complicada de lo que parece.

Pero vayamos al punto: Nokia ha sorprendido con el registro de una patente en la que un tatuaje indicaría al usuario que le están llamando por teléfono y, además, indicaría el nombre de la persona que está llamando.

El tatuaje se realizaría con tintas ferromagnéticas que provendrían de un proceso de fabricación a altas temperaturas para que pierda su magnetización. A partir de ahí, el tatuador realizaría el tatuaje sobre el usuario y, mediante un imán, se magnetizaría el tatuaje y éste vibraría en base a los campos magnéticos que el smartphone enviaría y que dependerían de si recibimos un mensaje, una llamada e, incluso, del emisor.

Teniendo en cuenta que un tatuaje es algo para toda la vida, Nokia también baraja la posibilidad de utilizar implantes que no sean permanentes y que tomarían como base un material biocompatible que podría implantarse, por ejemplo, en el brazo. Al igual que el tatuaje, los campos magnéticos harían vibrar a este implante que se emparejaría de manera unívoca con el teléfono y que, dependiendo de si se recibe una llamada, un mensaje o alguna acción concreta, la vibración del implante variaría.


jueves, 15 de marzo de 2012

La madrina Linux

Con solo un par de tipeos, tu bandeja de CD se convertirá en la mejor amiga de tu bebé, ¿no lo creen?

miércoles, 14 de marzo de 2012

Dos detenidos más por las leyes Anti piratería

Richard O´Dwyer estudiante británico de 23 años y quien operaba el sitio TVShack, será extraditado a Estados Unidos para enfrentar cargos de infracción al copyright en ese país, gracias a la autorización de Theresa May, Secretaria de Estado británica.

Richard O’Dwyer no esta acusado de ningún delito en su país. El dominio de TVShack fue confiscado durante una de las operaciones “En nuestros sitios” de la agencia ICE, el brazo policial de la industria del entretenimiento en Estados Unidos y quienes iniciaron un procedimiento de extradición para juzgar al acusado británico bajo las leyes de propiedad intelectual estadounidenses.

TVShack no alojaba ninguna copia de material protegido sino que listas de enlaces a series y programas de televisión. Enlazar no es un crímen en Reino Unido y posiblemente tampoco en Estados Unidos — si fuera así, el buscador de Google no podría operar en la forma que lo hace.

Estados Unidos y Reino Unido tienen un cuestionado tratado de extradición que tan solo hace dos semanas cobró a una víctima, Christopher Tappin de 65 años y quien ya fue entregado a las autoridades estadounidenses a pesar de las serias dudas y falta de pruebas que existen en torno a su caso. El día de hoy, Richard O´Dwyer se une a una lista que deja, una vez más, al gobierno de David Cameron en el suelo.

Mientras tanto, en Chile, fue detenido Cristian Álvarez Rojas, el responsable de Cuevana en el país trasandino.

Según diversas fuentes, la detención se ha producido en el marco de una investigación iniciada a consecuencia de una denuncia interpuesta ante el Ministerio Público por HBO Chile, que acusan al popular portal de streamings de películas y series y sus administradores de distribuir en el país sin autorización contenidos protegidos por copyright.

La operación ha sido coordinada por la Brigada del Cibercrimen, quienes se personaron en la residencia de Rojas la cual fue registrada -al parecer con su consentimiento- incautando de la misma varios ordenadores y diverso material que la policía se encuentra estudiando.

Por el momento no se saben los cargos exactos que se le imputan al detenido ni las penas a las que se podría enfrentar. Tampoco está claro en qué afectará esta detención al funcionamiento de Cuevana.

Así que nuevo golpe para el portal, al que desde hace unos meses vienen sometiendo a un duro cerco judicial en la Argentina que como vemos ahora se amplia a otros países.

Concretamente en Argentina hay puestas dos denuncias contra los responsables de Cuevana; una partió de Julián Subías, apoderado de varias grandes productoras de cine, y la otra de Telefe. En ambas denuncias se les acusa de estar infringiendo derechos de propiedad intelectual al operar un sitio cuya actividad principal no es otra que distribuir diversos contenidos audiovisuales mediante streamings sin el permiso, autorización o licencia de los titulares de los derechos de autor sobre dichas obras.

martes, 13 de marzo de 2012

King Kizer, el robot que imita a su dueño

Naoki Maru desarrolló el Real King Kizer para competir en el Robo-One, un concurso sobre robótica en el que las creaciones de los participantes compiten en varias modalidades, incluyendo la lucha entre robots. En este caso, Maru junto a su hijo trabajaron en un sistema de control que fuese distinto a lo que habían desarrollado hasta la fecha y, recordando a la película Real Steel protagonizada por Huck Jackman, decidieron trabajar en un sistema que capturase los movimientos de la persona que controlase el robot.

El sistema de control está basado en un gadget similar al Kinect de Microsoft, el sensor Xtion Pro Live de ASUS que es el encargado de captar los movimientos del usuario y trasladarlos al prototipo mecánico aunque, por lo que podemos ver en el vídeo, el retardo existente entre el movimiento del hijo de Maru y el del robot no es despreciable (aunque también hay que tener en cuenta que el robot está más cercano a un juguete que a un robot de alta precisión).

lunes, 12 de marzo de 2012

Mozilla vs. Los gobiernos

Durante gran parte de los últimos meses del 2011, con SOPA en boca de todos, una cosa quedó bastante clara acerca de Internet y el conocimiento de muchos de los políticos, no tenían (ni tienen) ni idea del funcionamiento de una herramienta básica para miles de personas. Hoy, varios meses después y con la regulación en el congelador, ha sido Mozilla a través de su CEO Gary Kovacs el que ha lanzado un duro ataque contra los gobiernos. Kovacs lo tiene claro: "Si no entiendes internet, no puedes ser parte del gobierno".

Ha sido a través de las conferencias anuales que se celebran en Austin donde Kovacs ha hablado claro sobre el papel que deben jugar aquellos que dictan las leyes sobre el espacio digital. Un discurso lleno de sentido común donde la compañía vuelve a mostrar el mismo activismo que tuviera durante el famoso Blackout junto a otros como Wikipedia o Google en protesta a SOPA. Para Kovacs, no tiene sentido que existan políticos que no entiendan la red:

Si no entiendes la red no puedes estar en un gobierno. Teniendo en cuenta el impacto de Internet en la vida cotidiana es sorprendente que existan miembros del Congreso que expresen su deseo de contratar a empleados que “entiendan” Internet. Esto no es algo que se aprenda, o que se contrate a alguien para ello. Esto tiene que ver con la forma en la que vives tu vida.

Durante la conferencia, Kovacs también quiso expresar el futuro de la compañía, alejándose de todo activismo político una vez que parece que SOPA no saldrá a la luz. Según el CEO:

Ese no es nuestro espacio, nosotros intentaremos centrarnos en la protección de la Web. Es incorrecto hablar de la compañías tecnológicas como el germen que impulsó las protestas contra SOPA. Las compañías simplemente fuimos el hilo conductor entre los ciudadanos y sus representantes, permitimos dar a conocer el problema detrás de la regulación en aquellas personas involucradas. Nosotros hemos permitido que 30 millones de personas hablen. Treinta millones de personas que no son nerds. Treinta millones de personas que son ciudadanos.

Un mensaje claro y lleno de sentido común al que acabó sumándose el propio vicepresidente de Tumblr Andrew McLaughlin, quién en la línea de Kovacs dijo que las compañías no están para la política sino “para participar en el debate como un ciudadano más”. Eso sí, como ciudadanos que entienden de la importancia de la red.

viernes, 9 de marzo de 2012

Linus Trovalds, o cómo mandar al demonio a un usuario con nivel

Si estás en ésta página es porque conocés a Linus Trovalds, creador de Linux, el sistema operativo más libre del planeta. Y si lo conocés un poco más allá de su trabajo, sabés que es un tipo sin pelos en la lengua, virtud que bien le ha servido para guiar un barco con centenares de desarrolladores de todo el mundo (y a veces para quejarse de Stallman, otras de GNOME y recientemente de openSUSE). El hecho más reciente revelador de su carácter sucedió en la lista de correo del kernel

Todo comenzó cuando Eric W. Biederman solicitó la aplicación de un parche, pero que de aplicarse quebrantaría la compatibilidad con viejos binarios del kernel. Al ver rechazada su propuesta, Eric ironizó:

Mantener la compatibilidad [de un software] es bastante fácil que merece la pena hacerlo, pero mantener una compatibilidad de [un software] con más de 30 años…

A lo que Linus costestó:

Detente allí.

Esto no es sobre una “compatibilidad arbitraria de 30 años hacia atrás”.

Esto es sobre tu parche QUE ROMPE LOS BINARIOS QUE EXISTEN…

En serio. La compatibilidad entre binarios es tan importante que no quiero tener nada que ver con desarrolladores del kernel que no entienden esa importancia…

Y ahora lo más importante, el usuario antes que el kernel mismo, antes que Linux:

Maldición, continuamente quedo sorprendido con los idiotas que no entienden… La única razón de la existencia del kernel de un sistema operativo es servir al espacio de usuario. El kernel no tiene relevancia por sí mismo. Romper con los binarios existentes… es una de las peores ofensas que cualquier desarrollador del kernel puede hacer.

En términos simples, el espacio de usuario es la zona del sistema operativo donde viven nuestras aplicaciones, algorítmicamente atendidas por el buen kernel Linux en este caso. Atención a lo que sigue:

Porque eso demuestra que no entienden el punto, la razón del kernel al final del día. No nos estamos masturbando con algún proyecto de investigación. Nunca lo hemos hecho. Incluso cuando Linux era joven, su única y absoluta razón era convertirlo en un sistema usable. Por eso no es una de esas cosas inducida por drogas llamada microkernel, ni otra cosa loca aleatoria.

Francamente.

Linus.

Con esto, Trovalds demuestra un liderazgo claro, puntual, sobre el propósito de software tan complejo: servir al usuario.

viernes, 2 de marzo de 2012

Robo-músicos

En la Universidad de Pennsylvania crearon estos androides voladores que, en sincronía perfecta (de quienes los manejan detrás de cámaras, claro) logran hacer la clásica banda de sonido de la saga James Bond. Una locura.

miércoles, 29 de febrero de 2012

Firefox nos revela quién nos está espiando

Mozilla ha dado un paso muy jugado al frente en las últimas horas, sobre todo teniendo en cuenta la presión que ejercerá sobre la rastreo en web con el plugin que acaba de construir, Collusion. Si Google, Facebook o Twitter nos indican que nuestros datos son utilizados por terceros para estudiar nuestros comportamientos, Mozilla nos aporta su propio add-on para Firefox. Collusion nos muestra cómo y qué empresas nos siguen a medida que navegamos por la web.

Lo que vemos sobre las imágenes es el software en acción, una demostración visual que nos va mostrando de qué forma se teje ese seguimiento a partir de una primera visita a alguna web por parte del usuario. Un sistema que nos proporciona los datos y las conexiones tras ese primer enlace y el seguimiento de terceros y redes de publicidad que “surgen”.

Collusion ha sido presentado hace unas horas durante las charlas TED por el CEO de la compañía Gary Kovacs, quién describió el plugin de la siguiente manera:

En este campo nos encontramos con un área de protección al consumidor casi nulo. Un precio demasiado alto el que se pide por conectarnos, por lo que es hora de que los espectadores sepan quién nos está rastreando.

El creador del software fue el programador Atul Varma, quién explica a través de su blog las razones para su construcción:

Yo no sabía mucho acerca del seguimiento web en sí mismo, por lo que intenté crear un complemento para Firefox que me ayudara a visualizar mejor qué es lo que ocurre realmente. Los resultados una vez construido son realmente inquietantes.

Y es que el resultado es un sistema que nos permite visualizar cómo nuestros datos se van extendiendo por el tejido del mapa web, cómo van pasando de una empresa a otra a medida que navegamos. A través de unos círculos que aparecen por cada rastreo, el usuario puede observar cómo acudir a un nuevo sitio conlleva “traspasar” nuestra información a una nueva compañía (terceros) sin que lo supiéramos.

Cada vez que Collusion detecta que los datos se envían a otro espacio, el plugin crea un nuevo punto rojo (si son anunciantes), gris (si es un sitio web) o azul. Luego muestra los vínculos entre los sitios que visitamos y el seguimiento con el que se está trabajando.

Durante la demostración realizada por Mozilla se acudió a sitios como IMDB, New York Times o The Huffington Post. El mismo Kovacs citó a su propia hija explicando que en la mañana la joven había acudido a cuatro páginas durante su desayuno encontrando un rastreo de hasta 25 lugares diferentes. Tras un día entero de navegación, la joven acabó siendo rastreada por 150 sitios.

Hay que aclarar que Collusion no soluciona el rastreo, para eso ya existen otros plugins. El add-on sólo nos ofrece la información de aquellos que nos rastrean. Una herramienta tremendamente eficaz con la que alertar a todos los usuarios del seguimiento diario al que somos sometidos sin nuestro consentimiento. Un espía para aquellos que nos espían.

martes, 28 de febrero de 2012

Google+. en franca picada

La empresa comScore publicó datos que nada debieron gustar en las oficinas de Google, ya que revelaron que los usuarios de su red social, Google+ permanecen nada más que 3.3 minutos por mes. Es decir, 198 segundos.

El cálculo del tiempo de permanencia es hasta ahora lo que comúnmente se utiliza para medir la fuerza de las redes sociales. El sitio refleja una caida de casi dos minutos desde la medición realizada en noviembre levantando la alarma para Google+ mientras lucha por evitar caer y manchar el prestigioso nombre de la empresa detrás del buscador más utilizado del mundo.

Es importante entender cual es la metodología de recolección de datos para este estudio. Para conseguir esta información comScore analiza un numeroso de usuarios que de forma voluntaria y sin recibir beneficio deciden navegar a través de los filtros de la compañía en su ordenador. De esta forma toda la información a la que el usuario accede es enviada a la empresa para ser cuantificada, incluyendo desde tiempo de permanencia en cada sitio hasta movimientos del cursor. El trabajo se realiza con muestras por lo que luego se proyecta al total de los usuarios. Como seguramente ya habrán notado dentro de la metolodogía del estudio no se considera la navegación a través de dispositivos móviles como tablets o smartphones.

De acuerdo a lo publicado por el Wall Street Journal uno de los vicepresidentes de producto dentro de Google habría mencionado que la red social mantiene su crecimiento en todas las métricas que importan y que sería muy difícil para empresas externas medir como lo hacen ellos. Por otra parte completan diciendo que una vocera de la empresa ha declarado que la información publicada por comScore es dramáticamente inferior a la que ellos mismos recolectaron.

El estudio completa con información de otros sitios, Facebook tiene un tiempo promedio de aproximadamente 7 horas por mes siendo el máximo exponente de este tipo de medición dentro de las redes sociales. El resto del podio lo completan Pinterest y Tumblr. Twitter por su parte llega a 21 minutos, pero seguramente será quién mayor diferencia tenga si se midiera más allá de su web

lunes, 27 de febrero de 2012

La manzana rodeada...

viernes, 24 de febrero de 2012

La vida de Steve Jobs a través de Facebook

Hoy el fundador de Apple hubiera cumplido 57 años y recibió este tributo en la web.

jueves, 23 de febrero de 2012

Un paso importante para lograr la privacidad en Internet

El presidente Barack Obama lanzó la Consumer Privacy Bill of Rights, una propuesta con la que se tratará de salvaguardar la privacidad de los usuarios en la red. Mientras, Google, Yahoo, Microsoft o AOL ya han mostrado su compromiso a trabajar en la tecnología anti-rastreo.

Nuevas normas sobre privacidad que incluirán un manual de “buenas intenciones” para la industria con el que evitar el seguimiento en web con fines publicitarios, dicho de otra forma, el famoso rastreo de los comportamientos de los consumidores en Internet.

Un plan descrito a través de una carta en siete puntos muy clasificadores. Lo primero que hay que aclarar es que, aunque con forma de ley, se trataría de una propuesta destinada a orientar tanto a consumidores como a empresas sobre los límites y derechos de cada uno.

Para las empresas se detalla claramente las medidas a tomar, orientación sobre cómo utilizar la información personal y las medidas para incorporar esos principios en las regulaciones federales. También se incluye la negociación de un conjunto de prácticas sobre la protección del consumidor y su defensa de los datos personales. Se espera que estas “prácticas” tengan carácter ejecutivo por la Comisión Federal de Comercio en el país.

Evidentemente y para que esto tenga sentido las empresas deben de aceptar los términos. Por esta razón y durante varios meses se ha estado negociando la utilización de tecnología anti-rastreo en los navegadores. A día de hoy la mayoría de compañías están de acuerdo, gigantes como Google, Yahoo, Microsoft o AOL han acordado el modelo que abre las puertas a esta ley de los Derechos de Privacidad anunciada.

El modelo do not track permitirá a los consumidores a elegir si quieren o no optar por comercializar sus comportamientos o, por el contrario, prefieren bloquear el seguimiento de los anunciantes. Tras el anuncio de la administración, Jon Leibowitz, presidente de la Comisión Federal de Comercio (FTC), comentaba sobre el gran paso:

Es fantástico ver que las empresas están dando un paso adelante para nuestro desafío por proteger la privacidad y que los consumidores tengan más opciones y control sobre la forma en que se realiza un seguimiento online. Aún queda mucho por hacer, pero el trabajo que han hecho hasta ahora es muy alentador.

Y aquí vienen los siete principios anunciados por la administración, las disposiciones específicas que contienen este primer paso hacia los derechos de privacidad de los usuarios. Un comienzo de lo más alentador:

  • Control individual: Este primer punto explica que los consumidores tienen derechos como consumidores a ejercer el control sobre lo que las organizaciones recopilan en torno a sus datos personales y cómo hacen uso de ellos.

  • Transparencia: El epígrafe explica detalladamente que cada consumidor tiene derecho a obtener información comprensible sobre su privacidad y las prácticas que se lleven a cabo.

  • Respeto de contexto: En este caso se explica que los consumidores tienen derecho a que la recogida de la información, así como sus usos y divulgación sean consistentes a un contexto propicio.

  • Seguridad: Los consumidores tendrán derecho a proteger y manejar de manera responsable sus datos personales.

  • Acceso y exactitud: En este punto se explica el derecho a acceder y corregir datos personales en formatos utilizables de manera que sea acorde a la sensibilidad de los propios datos y al riesgo de consecuencias adversas para los consumidores (si los datos son inexactos).

  • Enfoque de datos: Los consumidores tendrán derecho a límites razonables de sus datos personales para que las empresas recojan y/o conserven los mismos.

  • Cuentas: Finalmente, los consumidores tienen derecho a que los datos personales tratados por las empresas tengan las medidas adecuadas para asegurar que se adhieren a la Consumer Privacy Bill of Rights.

Estos son los siete puntos y principios con los que se espera regularizar las prácticas de seguimiento de los comportamientos de los usuarios. Una propuesta que trata de acercarse así a las tipificadas por la propia Unión Europea y que en muchas ocasiones chocaban con los ciudadanos del continente. Una legislación que esperemos sirva para exigir a las empresas transparencia a la hora de recopilar nuestros datos.

miércoles, 22 de febrero de 2012

Ser geek y ecologista

martes, 21 de febrero de 2012

¿Habrá un apagón en Internet el 31 de marzo?

Anonymous ha lanzado la Operation Global Blackout cuyo objetivo no es otro que producir un gran apagón en Internet el próximo 31 de marzo a modo de protesta contra SOPA, Wall Street y nuestros líderes irresponsables y banqueros corruptos.

La idea es atacar mediante DDoS los 13 servidores DNS raíz que existen en el mundo, que son los que contienen la información en la que el resto de servidores DNS buscan para traducir nombres de dominio en direcciones IP. Es decir, que si la información que contienen esos 13 servidores no fuera accesible de ninguna forma, si por ejemplo un usuario intentara acceder a www.google.com, no podría; su navegador le enviaría ese nombre a un servidor DNS para que le indicara qué IP le corresponde y así poder realizar la conexión y servir la información, pero no contestaría ya que a su vez este acudiría a alguno de los servidores raíz en busca de esa información la cual no obtendría al estar fuera de juego.

La segunda pregunta obvia es cómo se puede tirar mediante DDoS servidores preparados para gestionar grandes cantidades de tráfico. Fácil, utilizarán una aplicación bautizada con el nombre de “Reflective DNS Amplification DDoS” que aprovecha una vulnerabilidad presente en muchos servidores de nombres gracias a la que es posible cambiar la dirección IP de origen del dominio consultado. Así, el programa hará peticiones a servidores DNS con la dirección IP de origen falseada, en vez de la verdadera será la de uno de los 13 servidores raíz, con lo que cuando el servidor DNS vulnerable responda, enviará paquetes al servidor raíz provocando que reciba muchas más peticiones de lo habitual y termine colapsando.

Esa es la teoría, en la práctica las posibilidades de que un ataque de este tipo tenga éxito son prácticamente nulas. Aunque el programa funcione y se logre aumentar el tráfico de los servidores DNS raíz, la arquitectura de estos es muy robusta y lo más importante, las IPs de los 13 servidores principales están respaldadas en servidores repartidos por todo el mundo. En resumen, se pretende tirar una infraestructura básica para el funcionamiento de Internet vía ataques distribuidos, pero resulta que dicha infraestructura también es distribuida así que los anula.

Para más información, pueden pasar por este enlace (en inglés): http://pastebin.com/NKbnh8q8


lunes, 20 de febrero de 2012

La verdad de la lumbalgia

(El 87% de los jovenes sufre dolor de espalda. El otro 13% no tiene computadora)

viernes, 17 de febrero de 2012

1 GB, antes y ahora

Los pendrives de antes no eran tan portátiles...

jueves, 16 de febrero de 2012

Arte callejero nerd

Porque no solo viven encerrados en sus habitaciones, los nerds también dejan su huella en las paredes de la ciudad...

imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com

miércoles, 15 de febrero de 2012

Cerró Megaupload, pero la piratería es la misma


Luego del cierre de Megaupload, muchos esperaban constatar los primeros datos y análisis sobre el intercambio de archivos a través de los cyberlockers. Si Megaupload, suponía el 30% de todas las descargas de archivos en la red, su caída debería suponer un “avance” y victoria de los defensores de los derechos de autor.

Parece que no, y contrariamente a lo que el FBI podría llegar a pensar, el cierre de la compañía de Kim Dotcom ha provocado un movimiento a otros destinos fuera de Estados Unidos: Compañías con base principalmente en Europa se han visto beneficiadas. Es decir, que el tráfico y la descarga continuan, solo que cambiaron de servidores.

El análisis ha sido llevado a cabo por Deepfield Networks y nos muestra cómo solamente durante 1 hora —tras el cierre de Megaupload el 19 de enero— se perdió entre el 2% y el 3% del volumen total del tráfico.

En octubre de 2011 fue Sandvine Networks Global Internet Phenomena el que informó que contrariamente a lo que se pudiera pensar, el streaming de vídeo contribuye más al tráfico que el intercambio de archivos, es decir, que las plataformas como Megavideo superaban a los juegos online. Los datos hablaban de un 53,6% frente a los 16,6% de la navegación web o el 14,3% del intercambio de archivos.

Deepfield nos muestra cómo tras el cierre, Sandvine publicaba un análisis donde Megaupload pasaba a ser el responsable del 0,98% de todo el tráfico en Estados Unidos. Se preveía que los usuarios pasaran a otros servicios de upload como Mediafire Sendspace o Hotfile.

Y así fue, pero solo durante los días siguientes. El efecto dominó del líder de intercambios directos produjo el cierre de Uploadbox.com y X7, Fileserve y Filesonic prohibieron las descargas de archivos de terceros, Uploaded.to prohibía a cualquier IP desde Estados Unidos utilizar su servicio para evitar violar las leyes en el país. Incluso otros como VideoBB y VideoZer acababan con sus programas de recompensas para las descargas más populares.

Aunque todo parezca indicar que el cierre de Megaupload habría funcionado a través del miedo, no es así, simplemente el patrón de distribución cambió. El 18 de enero, el día de la redada, Megavídeo suponía el 34,1% de todo el tráfico online, Filesonic, su competidor más cercano, tenía el 19,1%.

Al día siguiente, el 19 de enero, sin Megaupload y la renuncia de Filesonic, Putlocker se situó en el primer lugar con un 27,5% de todas las descargas seguido de NovaMov y Mediafire.

¿Qué significa esto? El análisis de Deppfield Networks nos muestra cómo se pasó de una sola compañía como fuente a varias, hasta 6 compañías actualmente han recogido el testigo del cyberlocker consiguiendo el 80% de todo el tráfico de intercambio de archivos en la red.

El análisis nos dice que aunque existen cientos de sitios de búsquedas e índices de descargas, tanto legales como ilegales, la mayor parte de los archivos están alojados en los discos de los data center de seis compañías de servicios de hosting.

A la vez, nos indica que con el cambio hacia Putlocker, NovaMov y Mediafire los archivos están siendo compartidos a través de distancias más largas que antes, porque los tres grandes proveedores de descargas se encuentran principalmente en Europa. En estos momentos, en lugar de los servidores de Estados Unidos, la mayor parte del tráfico de intercambio ahora viene de Europa.

Nada que ver con el argumento de que tras Megaupload habría un mundo sin descargas ilegales. Como hemos dicho otras veces, tras el cierre de un sitio aparecerán otras opciones. Ni si quiera es un trasvase de los cyberlockers a las P2P (que también habrá ocurrido), solamente ha habido un cambio de territorio, un negocio cerrado que ha repartido los beneficios entre varios que ahora pasan a “compartir” el tráfico.

martes, 14 de febrero de 2012

Angry Birds llegó a Facebook

Rovio lanzó hoy su versión Beta de su juego más conocido para esa plataforma.

Nació como algo exclusivo de Apple. Luego de decenas de imitaciones malas en flash, se unieron a Google para hacer una versión para Chrome del juego y, ahora, también es parte de la red social más utilizada en el planeta.

Los nuevos beneficios, por ejemplo, nos permiten invitar a nuestros amigos a jugar, compartir nuestra puntuación en el timeline y también ir viendo en vivo conforme avanzamos por los distintos niveles nuestra puntuación frente a la de nuestros amigos. Es algo que ya habíamos visto en otros juegos, pero que será muy útil para generar competencias encarnizadas. También hay un sistema de recompensas por jugar días consecutivos que ya había visto en algunos otros juegos como Los Sims o Pet Society.

lunes, 13 de febrero de 2012

Murió Adam Adamowicz, diseñador de Bethseda

The Elder Scrolls V: Skyrim

El mundo de los videojuegos nos ha dejado una triste noticia, pues uno de los artistas conceptuales más imortantes de esta generación ha fallecido.

Adam Adamowicz no pudo superar su batalla personal contra el cáncer, pero ha dejado un legado importantísimo en el mundo de los videojuegos, sobre todo en los maravillosos proyectos que han llevado a lo más alto a Bethesda Softwirks, la casa de la saga Elder Scrolls y Fallout.

Desde los diseños retro-futuristas de Fallout 3 en los que estuvo involucrado como las armas, enemigos , etcétera; pasando por la lengua dracónica de Skyrim y sus 34 runas, y que creó basandose entorno a la obra de Joseph Campbell.

Sus compañeros de estudio lo recuerdan como "la persona más graciosa del mundo y alguien que disfrutaba 110% de su trabajo, lector compulsivo que no dejaba de buscar ideas para sus futuros proyectos".

A sus 42 años de edad nos ha dejado un trabajo maravilloso detrás, que recordaremos cada vez que nos sentemos delante de nuestras consolas.

viernes, 10 de febrero de 2012

Citas rápidas, versión geek

Si esta noche piensan conocer a alguien, no se olviden de la pregunta clave.

miércoles, 8 de febrero de 2012

Redes sociales, explicadas para todos


Twitter: Me estoy comiendo una #Dona
Facebook: Me gustan las donas
Forsquare: Aquí es donde como donas
Instagram: Aquí hay una foto vintage de una dona
Youtube: Aquí estoy comiendo una dona
Linkedin: Mis capacidades incluyen comer donas
Pinterest: Aquí hay una receta para hacer donas
Last Fm: Estoy escuchando "Donas"
Google +: Soy un empleado de Google que come donas

martes, 7 de febrero de 2012

Se viene Google Chrome para Android

Siempre pareció extraño que Android, el sistema operativo creado por Google, no tuviera el Chrome-su explorador- dentro del paquete de aplicaciones. Ahora todo parecería volver a tener sentido, ya que Google anunció que está desarrollando el Chrome para este Android.

Por ahora sólo se encuentra disponible en Beta para la versión 4.0 de Android y promete las siguientes características:

Velocidad: según dicen, esta versión del Chrome es igual de rápida que la disponible para pc, ya que comparten las mismas tecnologías, por ejemplo, la precarga de los primeros sitios obtenidos en las búsquedas en segundo plano.

Simpleza: El navegador fue diseñado desde cero pensando en adaptarlo a los entornos móviles. Entre las mejoras, han implementando un nuevo sistema de pestañas que permite tener abiertas todas las necesarias sin perder funcionalidad, agregan soporte de gestos y también una característica mediante la que se pueden previsualizar enlaces.

Además hay un plus, y es la sincronización entre navegadores. Es decir, que se podrá mantener el contenido de favoritos en el Chrome de la computadora y en el del móvil.

La parte mala es que como adelantaba Chrome para Android solamente está disponible para la última versión del sistema operativo móvil (la 4.0) y por otro lado solamente se ha lanzado en algunos países y en algunos idiomas.



lunes, 6 de febrero de 2012

Fósiles modernos

Ya no falta mucho para que todos estos elementos sean encontrados bajo tierra y, posteriormente, en museos.

imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com

viernes, 3 de febrero de 2012

Linux vs. Windows vs. Mac

jueves, 2 de febrero de 2012

Noticias tecnológicas - 2 de febrero

Los ficheros alojados en Megaupload serán accesibles durante dos semanas más

Los ficheros alojados por los usuarios en Megaupload no serán eliminados hasta por lo menos en 2 semanas mas. El abogado del caso, Ira Rothken, ha asegurado que tras un nuevo acuerdo esos datos no comenzarán a ser eliminados este jueves y que todavía cuenta con 15 días para intentar evitar esa eliminación de archivos.

Desde el cierre de Megaupload, la pregunta de los usuarios era qué ocurriría con los archivos privados almacenados en el servicio. Pero una carta escrita por la oficina del fiscal del distrito este de Virginia pone a los usuarios en lo peor. Esa carta, dirigida a las compañías de almacenamiento de datos online Carpathia Hosting y Cogent Communications, ejecutaba la acción de eliminar de los servidores los archivos este próximo jueves 2 de febrero. Sin embargo, esta acción podría retrasarse unos días más.

El abogado de la defensa, Ira Rothken, ha asegurado a través de su cuenta de Twitter que un acuerdo entre Carpatia Hosting y Congent ha conseguido retrasar esa eliminación al menos 15 días. “Carpathia y Cogent han llegado a un acuerdo para preservar los datos de consumo por un tiempo adicional de al menos dos semanas, así que Megaupload puede trabajar sobre la propuesta d e EE.UU.”, asegura.

Esta semana, Rothken aseguró que continuará trabajando para conseguir que los datos de los usuarios no sean eliminados, más de 50 millones de personas tienen alojados documentos y fotos personales que serían eliminados definitivamente.

Además, el abogado de la defensa aseguró que esos archivos almacenados no solo son fundamentales para los usuarios sino también para la defensa de los acusados. Por el momento, Rothken cuenta con dos semanas más para poder presentar las alegaciones en contra de la eliminación de esos archivos.

iPhone 5 en construccion

La siguiente generación de iPhone ya está lista para comenzar a producirse, por lo que su fecha de salida al mercado sería en los meses de verano. Por el momento, no se han ofrecido muchos detalles sobre sus características pero podría contar con una pantalla de más de cuatro pulgadas y no tendrá la misma forma que el iPhone 4 ni el iPhone 4S.

Como ocurre con todos los dispositivos de Apple, los rumores sobre sus características y fecha de salida al mercado no dejan de sucederse. Sin embargo, una nueva generación de iPhone lleva esperándose desde hace muchos meses, ya que el último ‘smartphone’ presentado por los de Cupertino fue un mejorado iPhone de cuarta generación, el iPhone 4S, como ocurrió con el 3G.

Esto supuso una decepción para muchos usuarios, por lo que la llegada del denominado iPhone 5 es cada vez más deseada. Y esta espera es posible que finalice este verano. Una persona de la fábrica de Foxconn en China -compañía fabricante de los ‘smartphones’ de Apple- ha confirmado a 9to5mac que el iPhone 5 ya ha entrado en fase de producción, por lo que su salida al mercado se esperaría para verano de 2012.

Sin embargo, esta misma fuente ha asegurado que varios dispositivos de muestra se encuentra en la fábrica, los cuales varían ligeramente de unos a otros, así que por el momento es imposible saber cuál será el modelo definitivo.

Algunas de las características que muestran esos modeles son una pantalla superior a las cuatro pulgadas y con un grosor uniforme distinto al iPhone 4 y 4S -eso sí, más largo y más ancho que sus predecesores-. Pero aseguran que ninguno de los modelos responden a la versión final del nuevo dispositivo.

Según se informa, esta misma fuerte es la que confirmó en su momento que el iPhone 5 no estaría disponible para el verano pasado y que Apple estaba pensando en otro modelo distinto, el iPhone 4S.

Una embajadora eslovena se disculpa por haber firmado el ACTA

Esta explicación declara que yo firme el acuerdo porque el gobierno me dio instrucciones de hacerlo, porque es parte de mi trabajo.

Todos los día tengo una pila de preguntas en mi correo y Facebook de parte de ciudadanos atentos y algo desconcertados, que no pueden entender como es que se me ocurrió firmar un acuerdo que es tan dañino para el estado y los ciudadanos. Con esta respuesta, la cual es puramente personal y expresa únicamente mi opinión personal, espero poder responder a todos ellos, a mis amigos y conocidos que han permanecido tranquilos, todos los Anonymous, y también a mi misma y a mis hijos.

Firme ACTA por descuido cívico, porque no puse la atención debida. Simplemente, no conecte claramente este acuerdo que fui instruida de firmar, con ese acuerdo que, de acuerdo a mi propia convicción cívica, limita y restringe la libertad de participar en una de las mas grande y significante red en la historia de la humanidad, esto limita particularmente el futuro de mis hijos.

Quiero disculparme porque cumplí con mi obligación oficial pero no con mi deber cívico. No se cuantas opiniones recibí para no firmar, pero pude haberlo intentado. No lo hice. Perdí la oportunidad de luchar por el derecho de objeción por conciencia de nosotros, los burócratas.

(La firma) fue decida por el gobierno de Eslovenia y por el comité de asuntos de la Unión Europea, por lo tanto, Eslovenia ha estado involucrada en esto desde hace tiempo coordinando el acuerdo. Todo esto fue hecho con muy poca transparencia, juzgando en base a las fúricas respuestas que han surgido después de la firma del acuerdo.

El sábado 4 de febrero hay una protesta planeada en Ljubljana para objetar la ratificación del ACTA. […] Quisiera que alguien por favor asista en mi nombre. Que mi ejemplo sirva como historia precautoria acerca de cuan fácil podemos cometer errores si nos permitimos resbalar.

miércoles, 1 de febrero de 2012

Twitter: La pesadilla de Pac Man

Hay seguidores que es mejor perderlos que encontrarlos...

martes, 31 de enero de 2012

¿Las cárceles del futuro?

lunes, 30 de enero de 2012

Mucho SOPA, pero, ¿y el ACTA?

Países de América, Asia y Europa firmaron un tratado que amenaza la libertad de los usuarios de internet. Si la Unión Europea lo aprobara, el espionaje sería un hecho en todo el mundo.


Unos 22 países, entre ellos EE.UU, Japón, Canadá, Corea del Sur y Australia, acuerdan imponer un tratado internacional llamado ACTA (Acuerdo Comercial Anti-Falsificación, en castellano) y que se propone la posibilidad de que las empresas prestadoras del servicio de internet estén autorizadas a espiar lo que hacen sus clientes y habilitar a la justicia internacional a tomar cartas en el asunto. Es decir, a castigar a quien se animara a compartir archivos "protegidos" por los derechos de autor incluso con la cárcel.

Según denunció la entidad de hackers Anonymous, el acuerdo "crearía un opaco organismo anti-falsificación que autorizaría la vigilancia, por parte de poderosos intereses privados, de todo lo que hacemos online." El acuerdo "también les permitiría imponer duras sanciones, incluyendo penas de prisión contra cualquier persona" que compartiera un disco, una película, un libro o un programa de computadora.

Mientras se escribe este artículo, representantes de la Unión Europea (no fue confirmado si hay integrantes de la Unasur en las negociaciones) dialogan sobre la posibilidad de firmar este tratado, lo cual habilitaría para que se le diera rienda suelta a la normativa a nivel internacional, forzando así a los países no centrales a convalidar de alguna manera u otra la ley. Los derechos de autor son un ítem central para los grandes capitales de la industria del entretenimiento y el lobby al respecto crece con el correr de los días.

Según pudo saberse, el ACTA afectaría inicialmente a Estados Unidos, Europa y a otros nueve países centrales, aunque progresivamente la red de espionaje se expandiría al resto del mundo. Es crucial la posición del viejo continente para que la norma avance o se cajonee por un buen tiempo.

Sigue Anonymous en su declaración: "Bajo estas normas tan estrictas y opresivas, personas en cualquier parte del mundo podrían ser castigadas por actos tan simples como compartir un artículo de diario, o por subir un video de una fiesta con música protegida por derechos de autor".

Medio millón de firmas contra el espiojane web

La mencionada red Anonimous inció en el día de ayer una campaña de recolección de firmas alrededor de todo el mundo con el fin de frenar en la UE la aprobación de este convenio. Hasta el momento, cuando pasaron unas pocas horas desde el comienzo de esta acción, la cantidad de firmas de usuarios de todo el mundo ya ronda las 200 mil. La intención es presentar la recolección de voluntades en los próximos días, una vez que se llegue a las 500 mil, lo cual no parece que fuera a demorar demasiado.

Un caso testigo: Polonia

Sobre lo que sucedería a nivel global si el poder mundial aprueba el ACTA podría tomarse como ejemplo lo ocurrido en Polonia tras la declaración del primer ministro Donald Tusk, quien dio su abierto apoyo al cuestionado acuerdo. Luego de sus palabras públicas, un grupo de hackers ataco varias páginas del Gobierno de ese país, al tiempo que cientos de internautas se manifestaron en varias ciudades contra el cierre de Megaupload y la firma del acuerdo antipiratería.

Los activistas cargaron contra las páginas web del primer ministro y los Ministerios de Cultura y Asuntos Exteriores, evidenciando las dificultades del Ejecutivo para frenar este tipo de ataques.


viernes, 27 de enero de 2012

¿Twitter censura?


La decisión de Twitter de tener la potestad de censurar contenidos en ciertos países ha decepcionado a sus usuarios y ha enfadado a los "hacktivistas" de Anonymous, que llaman a boicotear mañana a esta red social.

"Desde hoy, nos proveemos de la capacidad de bloquear de forma retroactiva contenidos en un determinado país", así anunciaba la compañía californiana que ha desarrollado un sistema de censura para impedir que mensajes que puedan resultar inadecuados en algunas culturas o estados puedan leerse en esos lugares cuando "entidades autorizadas" así lo soliciten.

La decisión ha provocado multitud de reacciones en el propio seno de la red social, donde el tema "#censurameesta, Twitter" era uno de los más comentados.

La sospecha de que la compañía, hasta ahora acérrima defensora de la libertad de expresión en internet, se ha plegado a los deseos censores de ciertos gobiernos con el objetivo de no frenar su expansión internacional inundaba tuiteos y artículos de medios especializados en tecnología.

"Desafortunadamente, es un paso lógico para una plataforma que desea ser aceptada en todo el planeta. Algunas compañías se ven obligadas a hacer serias concesiones en su forma de hacer negocios para satisfacer los caprichos de magnates de negocios, policía secreta y líderes religiosos. Twitter acaba de hacer una de estas concesiones", sostenía la revista "TechCrunch".

En esa línea, "Mashable" lanzaba al aire la siguiente pregunta: "¿Debería Twitter comprometerse con gobiernos censores por el bien de su expansión global?".

Y, en parte, Twitter les daba la razón en su comunicado: "A medida que nos expandimos internacionalmente, tendremos presencia en países que tienen distintas concepciones sobre los contornos de la libertad de expresión".

Desde el colectivo de "hacktivistas" Anonymous preguntaban que qué se podía esperar de una compañía en la que han invertido magnates de Arabia Saudí y pedían a los tuiteros que no accedan a la red de "microblogging" mañana sábado como forma de protesta por esta nueva política.

Hace tan sólo un año la compañía californiana aseguraba que su objetivo era conectar a las personas en torno a aquello que ellos consideren importante, y ahí la libertad de expresión es "esencial".

Richard Walters, del "Financial Times", intenta dar con la clave: "Será la voluntad de Twitter de luchar por sus usuarios, y no ceder cada vez que se tope con resistencia local, lo que determinará si sigue siendo uno de los medios de comunicación más abiertos del mundo".

miércoles, 25 de enero de 2012

Escena alternativa de Matrix

Porque el Kung Fu, hoy en día, no es tan útil como otros conocimientos...

martes, 24 de enero de 2012

El razonamiento SOPA