24 de enero de 2014

Sobre seguridad y 30 años de interfaz gráfica

* Mac: una revolución que cumple 30 años

La noticia de esta semana son los 30 años de la aparición del primer Macintosh, el 24 de enero de 1984. Tenía  un procesador de 8 MHz, 128 KB de RAM y una pantalla de 512 × 342 píxeles. La gran revolución que trajo el "Mac" -aunque no fue propiamente un invento de Apple- fue la introducción de lo que los expertos llaman la "interfaz gráfica de usuario" (la primera jamás comercializada) y, en este caso, la alegoría gráfica del escritorio.
A esta interfaz había que agregar el ratón, para manejar fácilmente la interfaz gráfica, y los primeros programas de ofimática, como el MacWrite. Pero su aplicación estrella era sin duda el MacPaint, una aplicación que venía de serie y permitía hacer dibujos gracias al ratón. Los Mac no tardaron a incluir el HyperCard, el primer sistema de programación de hipertextos.
Para Harry McCracken, los Mac han cambiado al menos 20 cosas en el mundo de la computación personal, pero este autor toma en cuenta toda la historia de Apple desde ese momento clave (Ver texto (en inglés).
Para celebrar, Apple lanzó una encuesta online preguntando cual fue el primer Mac que tuvimos, de dónde somos y que uso le dimos a este primer Mac.
Más acerca de este aniversario.

* Textos recomendados

Seguridad para la nube y la virtualización
La semana pasada, Dropbox dejó de funcionar durante horas. Aunque negó un ataque cibernético, lo cierto es que este tipo de almacenamiento está constantemente expuesto a esta clase de ataques. Dos son las recomendaciones frente a fallas y ataques: conservar una "copia física" (en un disco duro propio o un pendrive) del contenido del disco virtual y proteger el contenido que está en la nube con una contraseña (e, idealmente, encriptarlo). (Libro de TrendMicro en PDF: http://www.trendmicro.es/media/br/cloud-virtualisation-security-for-dummies-ebook-es.pdf)

Contraseñas, todo lo que necesitas saber sobre ellas para permanecer seguro
http://www.ticbeat.com/tecnologias/contrasenas-todo-lo-necesitas-saber-sobre-ellas-para-permanecer-seguro/

Cómo conseguir el ‘anonimato’ en internet
http://www.ticbeat.com/tecnologias/como-conseguir-el-anonimato-en-internet/

Un 'ciberataque' desde el televisor... e incluso desde un frigorífico
http://www.elmundo.es/tecnologia/2014/01/20/52dce799ca4741d2548b4571.html

El 'Internet de las cosas' nos estaría llenando de spam y correos de phishing
http://es.engadget.com/2014/01/17/el-internet-de-las-cosas-nos-estaria-llenando-de-spam-y-correo/

Google, y su estrategia para perpetuarse en el poder
La compañía complementa su desarrollo tecnológico con el poder financiero para crear el mayor conglomerado empresarial del mundo, amenazando con controlarlo todo.
http://www.abc.es/tecnologia/20140119/abci-google-domina-mundo-201401172050.html

La comunicación al servicio de una auténtica cultura del encuentro

Texto completo del Mensaje del Papa Francisco para la 48ª JORNADA MUNDIAL DE LAS COMUNICACIONES SOCIALES (1 de junio 2014)
http://www.news.va/es/news/una-iglesia-ciudadana-del-mundo-digital-que-sea-ca

17 de enero de 2014

Nuevas tendencias y nuevos peligros

* ¿Adonde va la televisión? 
En un artículo publicado en AdAge, ejecutivos de las cadenas de TV presentes en el CES 2014 se muestran "aburridos" y "desesperados" ante una evolución 4K/8K impuesta por los fabricantes y que no tiene en cuenta las dificultades técnicas ni los costos de adaptar los contenidos al nuevo formato. ¡Una película en 4K requiere una descarga fácilmente de más de 40 GB, capaz de monopolizar una conexión de banda ancha durante un buen número de horas, si no días! Y ni hablar de las inversiones que podría significar para los canales de televisión. 

 * ¿Y la música en línea? 
Los servicios de streaming de música buscan ampliar su cartera de clientes ofreciendo canales de escucha gratuita... por cierto a cambio de escuchar también publicidad. Así, Spotify dió un puñetazo sobre la mesa implantando esta nueva opción y Rdio no se quedó con los brazos cruzados, anunciando algo muy similar. En ambos casos el servicio pasa a estar disponible en forma gratuita desde la página web a cambio de que se escuche algún que otro anuncio publicitario. (Engadget, 16/01/2014) 

 * Los avances de la impresión 3D 
No solo se han visto diversas impresoras 3D accesibles para aficionados en la feria CES 2014: ahora Adobe se pliega a esta nueva fiebre ofreciendo una nueva versión de Photoshop CC (la versión que se arrienda en línea) que incluye compatibilidad con impresoras 3D. Photoshop CC permitirá importar modelos en 3D creados en otras aplicaciones para poder hacer los últimos retoques y mandarlo a impresión directamente desde la aplicación. También permite previsualizar el modelo en diferentes materiales, incluso es capaz de crear los elementos necesarios para que mientras se esté imprimiendo la estructura no se derrumbe. Hay que recordar que Windows 8.1 ya es especialmente compatible con las impresoras 3D, lo que convierte un equipo con Windows 8.1 en un computador bastante interesante para los aficionados a la impresión 3D. (De Fayerwayer, 16/01/2014) 

 * Economía TI en 2014 
El gasto mundial en el sector de las TI crecerá de un 0,4% en 2013 a un 3,1% en 2014, alcanzando casi 3,8 billones de dólares, según los últimos datos aportados por Gartner, que mejora las previsiones de 3,6 billones de dólares que presentó en el último trimestre del pasado año. Una de las áreas que mejorará radicalmente su comportamiento frente a 2013 será la de dispositivos (que incluye los PC, móviles, tabletas y otros dispositivos ultramóviles) que crecerá un 4,3% después de un complicado 2013 en el que se contrajo un 1,2%. La cifra de gasto en este terreno llegará a los 697.000 millones de dólares este ejercicio. El gasto en software empresarial se incrementaría casi un 7%, alcanzando los 320.000 millones de dólares. El gasto en sistemas de centro de datos crecerá un 2,6% llegando a los 143.000 millones de dólares. (Ticbeat, 13/01/2014) 

 * Nueva problemática: la identificación de los objetos en la IoT 
¿Que hacer ante los miles de millones de aparatos que puedan estar conectados a través de internet? Lo básico es identificarlos para distinguirlos (y acceder a ellos). Así, una empresa privada fundada por dos norteamericanos con el nombre de The Wireless Registry pretende repetir el negocio de los regitros de dominios con la Internet de las cosas. "Registrar su nombre inalámbrico o SSID le permite (a cualquier objeto) poseer su identidad próxima dentro de The Wireless Registry y crear una burbuja virtual que puede estar en un sitio o ir donde vaya usted", explica Patrick Parodi, uno de los fundadores. The Wireless Registry ya ha creado una infraestructura y una API gratuita y abierta capaz de asociar enlaces y significados a nombres inalámbricos detectables. Pero el registro no será gratuito: cobrarán 4,99 dólares por año. (De El País, 15/01/2014) 

 * La neutralidad de Internet en entredicho en Estados Unidos La Corte Federal de Apelaciones en Washington falló esta semana en contra de las reglas de neutralidad de la Red del regulador estadounidense de las comunicaciones, la FCC. Este fallo se aferra a un tecnicismo. Si la FCC definiera servicio de banda ancha como un "servicio común" ofrecido por un operador, como la línea telefónica, tendría la autoridad para imponer las reglas que establece sobre la neutralidad. Sin embargo, el servicio de banda ancha se considera un "servicio de información", una categoría sobre la cual la FCC en EE.UU. no tiene ninguna jurisdicción. Cambiar esa definición no es tarea sencilla ya que implica profundas reformas en cómo Internet puede y debe ser regulada. Mientras, el resto del mundo mira a este fallo judicial que podría sentar un precedente para otros países. Si la decisión judicial acabara imponiéndose, cambiaría la forma más básica en la que funciona Internet y en la que las compañías hacen negocio. (Tema desarrollado en Gizmodo 15/01/2014). 

 * Otro texto interesante: ¿Internet con fronteras electrónicas y límites geográficos? (BBC, 14/01/2014)

10 de enero de 2014

La CES y lo que anuncia

* La CES de Las Vegas, la mayor muestra de electrónica de consumo: las tecnologías que más suenan este año
La cita cuenta con más de 3.200 empresas expositoras y desvela unos 20.000 productos nuevos.
Pero si en ediciones anteriores las tendencias fueron los delgados ultrabooks, las tabletas o los televisores 3D, este año la gran apuesta viene de la mano de "la internet de las cosas" Internet of Things, IoT) y la tecnología "vestible" (en inglés, "wearable technology"). Uno de los grandes anuncios de la feria ha sido Edison, un ordenador tan diminuto fabricado por Intel que cabe en una tarjeta SD y que está equipado, incluso, con módulo de comunicación WiFi y Bluetooth. La idea es que sea la base para crear los productos permanentemente conectados de la IoT.
Se estima que la demanda de datos en tiempo real y de la «wearable technology» crecerá desde los 14 millones de unidades registrados hace un año hasta los 171 millones en 2016, según un estudio de la consultora IMS Research.
Con la tecnología"vestible", nuestra actividad física y nuestra alimentación podrán ser analizados por aplicaciones que tienen la capacidad de darnos consejos y ayudarnos a cambiar nuestros hábitos por unos "más saludables". Desde el cepillo de dientes que proporciona información sobre los hábitos de limpieza a través de una aplicación hasta el refrigerador que calcula calorías y que hace el pedido al supermercado cuando falta algo. Pero ...
¿Quiere que un pirata pueda hacerle el pedido al supermercado (de cosas que no necesita), hacer que su horno queme la comida, o le haga chocar el auto anulando el detector de distancia? ¡Éste es el riesgo! (Vea nota siguiente).
Según un estudio de Accenture dado a conocer el 6 de enero, el 52% de los encuestados (6 mil, en seis países) indicó que quiere comprar un dispositivo que le permita medir sus signos vitales o llevar registro de los ejercicios realizados. ¿Pero saben que un hacker podría cambiar los parámetros de los sensores de su condición física si el dispositivo se conecta a internet?

En otro ámbito, interesante ha sido la presentación de Samsung que se desmarcó de las demás cuando se refirió a  la estrategia de futuro de la empresa, que se centrará en innovar en las cuatro áreas que ellos consideran claves: la conectividad, el crecimiento de las ciudades, el envejecimiento y los nuevos riesgos medioambientales y sociales.


* La Internet de las Cosas (IoT): corriendo hacia el desastre
Los sistemas "embebidos" en las "cosas" funcionan con chips de computadora especializados fabricados por compañías como Broadcom, Qualcomm y Marvell. Estos chips son baratos, y los márgenes de ganancias escasas. Aparte de los precios, la forma en que los fabricantes se diferencian unos de otros es por características y ancho de banda. Por lo general ponen una versión del sistema operativo Linux en los chips, así como un montón de otros componentes y controladores de código abierto y propietarias. Lo hacen con tan poco trabajo de ingeniería como sea posible antes de enviarlos, y tiene pocos incentivos para actualizarlos.
Los fabricantes de los dispositivos eligen un chip basado en precio y características, y luego construyen el aparato o lo que sea. Hacen un mínimo de ingeniería: pueden agregar una interfaz de usuario y tal vez algunas nuevas características, se aseguran que todo funciona y listo. Y el software es viejo, incluso cuando el dispositivo es nuevo (Una encuesta demostró que la edad mínima para el sistema operativo Linux fue de cuatro años). Para empeorar las cosas, es generalmente imposible arreglar el software o actualizar los componentes. El código es binario, desinado solo que hacer que funcione el dispositivo y no a "explorar internet" para ver si hay una actualización disponible... que nadie se preocupa de crear ya que todos se preocupan solo del chip de la siguiente generación.
El resultado es que ya hay cientos de millones de dispositivos que conectados a Internet, sin parchear e inseguros. Y los hackers se están dando cuenta de ello. El mes pasado, Symantec informó sobre un gusano de Linux que se dirige a los routers, cámaras y otros dispositivos integrados. La divulgación de vulnerabilidades, en un esfuerzo para obligar a los vendedores a solucionar el problema fue una estrategia exitosa para los computadores pero no podrá funcionar de la misma forma que con los sistemas integrados.  La escala es diferente hoy en día: más dispositivos, myor vulnerabilidad, diseminación más rápida de los virus en Internet, y experiencia menos técnica tanto de los vendedores como de los usuarios. Y, sobretodo, vulnerabilidades que son imposibles de parchear. Agréguele una dinámica de mercado perniciosa que inhibe las actualizaciones e impide a cualquier persona la actualización, y tenemos un desastre incipiente frente a nosotros. Es sólo una cuestión de tiempo. (Traducido y resumido de Wired, 6/01/2014).


* El año 2014 imaginado por Isaac Asimov en 1964
Tras la visita a la Feria Universal de Nueva York en 1964, Isaac Asimov se imaginó cómo sería el futuro en 2014. Sus aciertos: 
Se imaginó un futuro en el que los humanos pueden interactuar con imagen y vídeo, algo que con la llegada de Internet se ha extendido: "la pantalla no sólo se usará para ver a la otra persona, también se podrán estudiar documentos y fotografías", "pudiendo comunicarse con cualquier punto de la Tierra" mediante satélite.
También se imaginó unas ventanas inteligentes capaces de alterar su opacidad automáticamente para protegerse de la luz solar y aprovecharla al mismo tiempo. 
Mencionó los televisores 3D, los cuales serán colgados en la pared. 
Unos robots prepararían la comida automáticamente (nos acercamos con las primeras impresoras 3D de comida). 
Afirmó que en 2014 "naves sin tripulación aterrizarán en Marte, aunque ya se estaría pensando en una expedición tripulada".
Y concluyó que "la humanidad sufrirá terriblemente de aburrimiento, una enfermedad que se extenderá cada año y crecerá intensamente. Esto tendrá repercusiones mentales, emocionales y sociológicas muy serias, y me atrevo a decir que la psiquiatría será la especialidad médica más importante en 2014". (http://alt1040.com/2014/01/isaac-asimov-predicciones-2014)

2 de enero de 2014

Tendencias para 2014

Internet
El espionaje y los crecientes bloqueos a sitios de intercambio de archivos llevarán a importantes cambios en Internet. Un número creciente de gobiernos desea evitar que la información local salga de sus fronteras y busca cómo impedir el cruce de sus fronteras geográficas. "Internet empieza a quebrarse en fragmentos nacionales" dice Alex Gostev, experto en seguridad de Kaspersky Lab. Estas redes nacionales se desvincularán de la red mundial. Ésta seguirá existiendo, pero con una creciente componente "oscura", con conexiones punto-a-punto, transmisiones encriptadas o vía repetidores que enmascaran las direcciones, como la red TOR y los sistemas VPN. Habrá, así, un fuerte crecimiento de las tecnologías de anonimato. Las "nubes" también recurrirán a la criptografía para proteger sus contenidos y, además, también se regionalizarán para evitar interceptaciones según Jeff Jones, director de Trustworthy Computing en Microsoft. No es posible predicir el comportamiento de los consumidores comunes, pero el debate sobre seguridad, privacidad y anonimato ha salido del mero ámbito de los expertos. (Securitywatch, PC Magazine, 1/1/2014)

Redes sociales
Si 2013 ha sido el año del social media por excelencia todo hace presagiar que el 2014 superará con creces a estos últimos doce meses en un entorno dominado por los smartphones y las redes sociales, motivo por el que E.Life ha decidido poner la vista sobre las once tendencias que a su parecer marcarán el nuevo año. (En: Redacción PRnoticias - http://www.prnoticias.es/index.php/internet-y-redes-sociales/1091-redes-sociales/20126904-icuales-seran-las-tendencias-de-social-media-en-2014) (1312tendenciasRedesSoc.pdf)

La invasión de los objetos conectados
Hoy hay en el mundo más de 2.500 millones de personas conectadas a internet gracias a la llegada de los smartphones. Esta revolución se está extendiendo ahora a los objetos. No solo coches y edificios, cualquier cosa a la que se añadan sensores puede conectarse a la web y suministrar datos que permiten su monitorización. Las aplicaciones van desde el análisis constante de la calidad del agua de un lago, al control de dispositivos del hogar. Firmas como IBM, Cisco Systems, Telefónica y Libelium, una joven empresa con sede en Zaragoza, están explorando este nuevo negocio. (SINC, 2/01/2014)

Le economía en línea
El sector de pagos en línea verá un cambio dramático a medida que las tarjetas inteligentes se hacen un hueco en los Estados Unidos, pero la mayoría de los efectos beneficiosos no se sentirán hasta bien entrado 2015. Pero también habrá más ataques similares a la reciente violación de destino (Target breach), donde los criminales fueron capaces de robar información de crédito y tarjeta de débito de terminales comprometidas en el punto de venta. Muchos de los problemas que estamos viendo, como los datos de tarjetas de pago almacenados y transmitidos de forma insegura no pueden ser resuelto hasta que el cambio a la tecnología criptográfica, dijo Paul Kocher presidente y director científico de Cryptography Research. El malware sofisticado que fue desarrollado previamente para atacar los sitios de banca con alta seguridad ahora atacará a los negocios en línea en otras industrias, dijo también Andreas Baumhof, director de tecnología de ThreatMetrix. Pero los criminales están todavía tratando de averiguar los mejores enfoques para comprometer las transacciones móviles, lo que da a las empresas tiempo parae averiguar la mejor manera de proteger los dispositivos móviles y las transacciones y conseguir la seguridad necesaria.
BitCoin colapsará en valor en 2014, dijo Dmitry Bestúzhev, jefe del Equipo Global de Investigación y Análisis en América Latina de Kaspersky Lab. Si bien la estructura de la cripto-moneda en sí seguirá instacta, una cosa tan simple como la inflación puede aplastar el valor de Bitcoin", dijo Bestúzhev. Aumentarán los ataques técnicos  contra la minería que genera Bitcoins y los programas maliciosos que las roban de las billeteras de los usuarios podrían afectar su valor, así como las medidas que los gobiernos pueden adoptar para normarlas, dijo. (PC Magazine, 1/1/2014)

Mi e-Libro 
El estado de Internet en 2013 (Amplia selección de infografías) en http://bit.ly/1l4IXHv


Retomo la publicación regular aquí de selecciones y recomendaciones, lo cual tendrá lugar en principio el viernes de cada semana.