jueves, 24 de julio de 2014

ICQ, IRC, NAPSTER, COMODORE 64.....

Nostalgia geek: las tecnologías en desuso atrapan a los coleccionistas

Por  | LA NACION
¿Cómo nacen las tradiciones? Los estudiosos podrían tener un invaluable caso testigo en las nuevas tecnologías. Más de 30 años después del nacimiento de la computadora personal de IBM y la Commodore 64, casi 40 años después de que apareciera la disruptiva Apple I, la cultura geek acumula todo lo que constituye una tradición. Tiene mitos y tabúes. Tiene clásicos y costosos incunables. Tiene veteranos que exhiben cicatrices de batallas virtuales y vistosas medallas.
Tiene, en suma, eso que no le falta a ninguna tradición: cierta cuota de añoranza por los tiempos idos. De hecho, en estos días estamos ante un auténtico pico de nostalgia. ¡Hasta regresó el ICQ! A quienes tienen menos de 30 años, estas siglas quizá no les digan nada. Pero fue el primer mensajero instantáneo, el abuelo del Messenger y el tatarabuelo del Whatsapp. Nos enseñó a tener amigos a distancia, como Facebook, sólo que mucho antes de Facebook.
El ICQ, cuyas siglas suenan, en inglés, como I seek you (te busco), fue creado en 1996 por la empresa israelí Mirabilis. Y no nació como un mensajero, sino como una suerte de buscapersonas online.
En esa época nos conectábamos a Internet por medio de rudimentarios módems analógicos. El servicio era, además, medido; por lo tanto, no estábamos todo el tiempo online, como ahora. La función del ICQ era avisarnos (con su bufonesco ringtone que los veteranos no podrán olvidar) cuando algún amigo se había conectado. También permitía mandarle mensajitos, una especie de chat en cámara lenta.
Fue una idea genial y el ICQ se volvió inmensamente popular. Por eso, la todopoderosa America OnLine, en el apogeo de su fortuna, adquirió Mirabilis por más de 400 millones de dólares en 1998. Nació así otra tradición, la de gastar fortunas en compañías minúsculas. El resultado no fue bueno. En 1999 Microsoft lanzó el MSN Messenger y en poco tiempo se había quedado con la parte del león de un mercado que se probaría clave.
Los que usaron el ICQ se podrán sentir auténticos pioneros, pero lo cierto es que este mensajero vino a asistir a los novatos, los que no conocían ni Unix ni el IRC. ¿El IRC?

SIN NOVEDAD EN EL FRENTE

En 1988, el finlandés Jarkko Oikarinen diseñó la primera red de chat para la Red. La llamó Internet Relay Chat o IRC. Faltaban un par de años para que el acceso público a la red de redes llegara al público en general, pero cuando esto ocurrió el IRC, que tenía una estructura distribuida y muy bajos requerimientos de hardware, software y ancho de banda, nos dio la primera mirada a los cambios extraordinarios que se venían.
Cualquier veterano lo sabe: no fue ninguna novedad el que nos enteráramos primero por Twitter de la operación encubierta de Estados Unidos que terminaría con la muerte de Ben Laden. Veinticuatro años atrás, los usuarios de IRC lograron atravesar la censura que se aplicó a los medios tradicionales en al menos dos ocasiones. Durante la Guerra del Golfo, en 1990, y durante el intento de derrocar a Mikhail Gorbachov, en 1991. Cierto, el IRC no tenía el alcance de Twitter o Facebook para organizar movilizaciones; sólo había unos cuantos miles de personas online en esa época; hoy hay casi 3000 millones, y sólo Facebook tiene más de 1200 millones de suscriptos activos. Pero en los 90 vencer la censura fue un éxito rotundo para la recién nacida aldea global. Esos usuarios escribieron la historia en tiempo real desde sus ventanas de chat. No es casual que el haber sido partícipe activo del IRC sea ahora algo así como una prestigiosa medalla.
Respecto de los módems analógicos, aquel peculiar ruidito que hacían al conectarse sigue siendo motivo de melancólicas memorias para los veteranos de la Red. Sí, cierto, eran conexiones horriblemente lentas. ¡Pero éramos tan jóvenes por entonces!
Todo tiempo pasado fue mejor, también en tecnología. Hasta los virus eran, hace 20 o 30 años, ingenuos y hasta simpáticos. Mostraban una calavera. Sonaba la marcha fúnebre. Borraban el disco duro. Eran cosa de rebeldes.
Ahora no es así. Ahora los virus son furtivos malandrines digitales cuya única meta es la de robar nuestra contraseña del banco.

JUEGUITOS PARA SIEMPRE

Cuando el departamento de dos de los personajes de la serie de TV The Big Bang Theory es asaltado, la principal preocupación del impagable Sheldon Cooper es recuperar su colección de videojuegos, cuyos títulos enumerará minuciosamente al estupefacto oficial de policía.
Es que los jueguitos constituyen, gracias al vínculo lúdico y emocional que nos une con ellos, la sustancia más entrañable de la morriña geek. Todas las generaciones de videojuegos, desde los primeros, que no tenían imágenes del todo, hasta los del año pasado, inspiran una evocación afectuosa.
Ahora, por ejemplo, está muy de moda la estética de los videogames de 8 bits. Super Mario Bros, por ejemplo, nació como un videojuego de 8 bits, y se convirtió en el título más vendido de la historia.
Los 8 bits se refieren al tipo de cerebro electrónico que usaba aquella tercera generación de consolas de videojuegos, la que marcó el inicio de una práctica que hoy forma parte inseparable de la cultura urbana.
Los gráficos pixelados y sin mucho detalle de las consolas de 8 bits podrían parecer rústicos frente a las hiperrealistas escenas de la Play. Pero no. Por el contrario, esas líneas en serrucho, sus colores básicos y los escenarios en galerías bidimensionales son reverenciados hoy por los veteranos y explotados hasta por los diseñadores de ropa.
Una corbata con estampado de 8 bits se vende a 20 dólares en el icónico sitio ThinkGeek.com, lo mismo que una petaca con la forma de la GameBoy, la taquillera consola portátil de Nintendo. Un trago para ahogar la añoranza, digamos.
Si la mayoría de aquellas consolas de la década del 80 ya no funcionan, no importa. Hay emuladores de los sistemas de Nintendo, Atari y Sega para todas las plataformas: Windows, Mac, Linux y hasta Android.
Pero otros no se conforman con recordar los buenos viejos tiempos en sus pantallas LED de alta definición. Quieren la cosa real. No es barato, pero se puede. Hace algo más de un mes, una gigantesca colección de videojuegos compuesta por 11.000 títulos salió a subasta. Un comprador anónimo se quedó con todo a cambio de 750.250 dólares. El vendedor, Michael Tomasson, había comenzado a acaparar títulos en 1982.
Así es, como toda tradición, la tecnología tiene sus incunables. En mayo de 2013 un ejemplar de la primera Apple, lanzada en 1976 a 666,66 dólares, se subastó en Christie's y terminó vendiéndose por 663.000 dólares. ¿Los vale? Obvio.
Sin proponérselo, el otro gigante, Microsoft, creó el clásico de clásicos: Windows XP. Vigente durante increíbles 13 años, el mayor tiempo en el mercado de un producto informático, es sinónimo de computadora personal. La eliminación del menú Inicio en Windows 8 despertó la ira de los usuarios y obligó a la compañía fundada por Bill Gates a reponerlo. Es que con las tradiciones no se juega, todo el mundo sabe eso.
Hasta Napster volvió, y está ahora disponible en la Argentina vía el proveedor de Internet Speedy, de Telefónica. Napster fue el primer servicio para compartir música, fundado en 1999, con un pico de 26,4 millones de usuarios en febrero de 2001 y dado de baja en julio de ese año como consecuencia de una demanda judicial de la industria norteamericana del disco. Revivió como un servicio rentado, pero su marca todavía evoca recuerdos de tiempos idos.
Nostalgia geek, en fin. Una melancolía que parece incompatible con la vital juventud de esta industria, pero que se entiende cuando miramos hacia atrás y vemos la cantidad de tecnologías que llegaron, amamos y se fueron. Acá viene la parte en la que el lector dirá "¡Te acordás!" Porque en el altillo de la memoria han quedado -no por orden de aparición- los diskettes, la Commodore 64, los monitores CRT, el Prince of Persia, Wolfenstein 3D y Zork, el azulado Zip drive, el Nokia 1100, el DOS y Windows 3.1, el Netscape, y sigue la lista

martes, 8 de julio de 2014

Vulnerabilidad en WhatsApp

Demuestran cómo falsear un mensaje de Whatsapp

Dos hackers españoles consiguieron crear un mensaje de Whatsapp con un remitente falso; es importante porque los mensajes instantáneos se usan cada vez más como prueba en los juicios
 
Foto: AFP 
 
Ver trabajar a un hacker no es lo más excitante del mundo. Sobre una mesa, dos teléfonos móviles y un ordenador portátil con la pantalla negra llena de un código ilegible para el no iniciado. Jaime Sánchez y Pablo San Emeterio, dos ingenieros informáticos expertos en ciberseguridad, han conseguido quebrar el código de WhatsApp para modificar el remitente de un mensaje; para simular que alguien envió unas líneas a nuestro teléfono móvil. La suya es una magia pequeña, pero poderosa. Una grieta en un servicio de mensajería que tiene 500 millones de usuarios, un tráfico diario de 10.000 millones de mensajes, y que acaba de ser adquirida por Facebook por 19.000 millones de dólares. Usando una metáfora de un mundo que desaparece, lo que han logrado estos hackers buenos sería comparable a colarse en el sistema de Correos para poder recibir falsas cartas certificadas y atribuibles a una persona que nunca las escribió.
"Nuestro día a día es buscar vulnerabilidades que pueden ser explotadas por delincuentes para afectar la seguridad de personas y empresas", dice la pareja, que lleva un par de años explorando los fallos de WhatsApp. Desde entonces han descubierto cómo espiar conversaciones, han descifrado contraseñas, fabricado mensajes malignos que consiguen que un móvil deje de funcionar... Todas estas debilidades, que han hecho públicas en distintas ponencias internacionales, han sido parcheadas por la empresa con más o menos rapidez.
Pero a su último descubrimiento aún no se ha puesto solución. "Modificar el remitente de un mensaje podría tener todo tipo de implicaciones, tanto cotidianas como legales, en temas de divorcios, de extorsiones...", explican los expertos. "Por ejemplo, se podría presentar una denuncia por amenazas ofreciendo como prueba falsos mensajes de alguien a cuyo teléfono ni siquiera hemos tenido acceso físico". Basta con saber su número. El teléfono que se hackea es el receptor del mensaje, que hace ver que han llegado mensajes de números que jamás enviaron nada.
El portal de descargas Softonic.com (125 millones de usuarios únicos al mes) publicó el trabajo de Sánchez y San Emeterio en marzo y consiguió arrancar una reacción al esquivo Jan Koum, fundador de WhatsApp. Koum contestó entonces que los españoles no habían comprometido la seguridad de sus servidores ya que el mensaje se modificaba al llegar al teléfono receptor. Un portavoz de la compañía ha manifestado a EL PAÍS que "la seguridad es prioritaria para WhatsApp".
Se trata, en todo caso, de una grieta de difícil acceso para el usuario medio. "No es algo que pueda hacer nuestro amigo informático de turno", añadía la información de Softonic. "Pero pone en entredicho la seguridad de WhatsApp y, desde luego, lo descarta como un medio válido para probar algo a nivel legal".
Solo hay que googlear las palabras WhatsApp y sentencia para asomarse al agujero. Julio de 2011, la Audiencia Provincial de Las Palmas ratifica una sentencia por injurias basada en parte en una conversación de WhatsApp entre la acusada y el novio de la denunciante; marzo de 2013, cuatro chicas de Vigo son condenadas a pagar multas de 100 y 200 euros por amenazar a otra tras agregarla a un grupo de WhatsApp; noviembre de 2013, un hombre es condenado por un juzgado de Ferrol a un año y nueve meses de cárcel por mandar 2.147 mensajes de WhatsApp (y hacer 53 llamadas perdidas) a su expareja; febrero de 2014, el Tribunal Supremo admite como prueba de cargo en un caso de tráfico de cocaína las conversaciones por WhatsApp de los acusados; junio de 2014, un juzgado de Pontevedra instruye un caso contra un hombre que difundió por WhatsApp los controles de carretera de la Guardia Civil; el 2 de julio un juez examinó las transcripciones de las conversaciones de WhatsApp entre un profesor imputado por abusos y sus alumnas...
"El creciente uso de WhatsApp como prueba en los juicios es una pasada", dice Carlos Aldama, ingeniero informático que trabaja como perito informático judicial. Hace un año, peritaba una prueba de WhatsApp al mes, ahora son seis al mes, en casos de todo tipo, infidelidades, divorcios, custodias, temas de negocios, pederastia... "Aproximadamente una de cada 20 pruebas está falseada", explica Aldama. Se ha encontrado de todo: burdas capturas de pantalla de una conversación retocadas como imágenes, sencillas manipulaciones de la geolocalización de un envío, o suplantaciones más complejas ejecutadas con troyanos (software malicioso que infecta un dispositivo). "Todo esto lo muestran ante notario... y, claro, el notario da fe de lo que ve, pero no sabe si lo que ve está manipulado", dice el perito, que asegura que en los mercados de la Deep Web (una capa profunda y libre de Internet de difícil acceso en la que se trafica con armas, droga o pornografía) se puede contratar gente que por unos 37 euros falsea mensajes de WhatsApp.
En esta maraña de mentiras digitales, la falsificación del remitente supone hilar muy fino. 'Para detectarla el perito tendría que tener acceso a los dos terminales, al informe de transferencia de datos o al router por el que se conectó', explica el perito judicial. 'De ser impugnada por la otra parte, un perito no admitiría los mensajes como prueba irrefutable, pero, aun así, lo que han detectado los dos españoles es un fallo de seguridad'. Según Aldama, si la justicia quiere ofrecer garantías de defensa, tendrá que contar cada vez más con ingenieros informáticos.
"La justicia no está preparada, no existe hoy la figura de un juez 2.0", opina Federico Bueno de Mata, profesor de Derecho Procesal de la Universidad de Salamanca y premio extraordinario de tesis sobre la prueba electrónica. El gran escollo es que las pruebas se rigen por la Ley de Enjuiciamiento Civil del año 2000 (y WhatsApp se fundó en 2009). 'La tecnología evoluciona a un ritmo completamente distinto que el sistema judicial', dice el abogado. 'Lo que nos lleva ante una justicia tecnológicamente obsoleta a nivel probatorio'. El problema de fondo para este doctor en Derecho es que 'la valoración de la prueba electrónica por parte del juez está totalmente condicionada a lo dicho por el perito informático'. Al final, decide el técnico. Para devolver la "sana crítica" a sus señorías, las oposiciones a judicatura deberían incorporar conocimientos tecnológicos, según el abogado, y se deberían fomentar los cursos de reciclaje para que los jueces se pongan al día.
Abogados, peritos y expertos en ciberseguridad coinciden en que las empresas de mensajería tienen parte de responsabilidad. "Algunas ven la seguridad más como una inversión que como un coste, algo que retrasa el tiempo de desarrollo de un producto en un mercado que se mueve rápido", dicen Sánchez y San Emeterio. "La mayoría de las veces van a rebufo de los hackers, arreglando los errores a medida que son expuestos". Agujeros en la seguridad que se hacen públicos mundialmente en minutos. "El primero que falsea un servicio como WhatsApp tiene el mérito", opina Carlos Aldama. "Pero una vez se publica la información de cómo se ha hecho, cualquiera con conocimientos medios puede repetirlo; por ello, las empresas deberían tomar medidas inmediatas".

UN MÓVIL, TRES NÚMEROS

Los expertos en ciberseguridad Jaime Sánchez y Pablo San Emeterio realizaron para EL PAÍS una prueba de la grieta que han encontrado en WhatsApp. En una situación normal, un mensaje del teléfono A al B pasa por el servidor de WhatsApp y un sistema de cuatro contraseñas lo valida al entrar y al salir. Lo que hacen los hackers es colocarse en medio. El mensaje pasa por WhatsApp, pero antes de llegar al teléfono B, es interceptado. Los hackers teclean en su ordenador el nombre y el teléfono de la persona a la que quieren suplantar. Cuando el mensaje aterriza en el móvil B, este no solo no lo rechaza, sino que no hay manera de saber que el remitente ha sido modificado. Y como WhatsApp no almacena datos en sus servidores, es imposible encontrar el remitente original. En un minuto, mandan tres mensajes desde el teléfono A que llegan al B como si hubiesen sido enviados de tres números distintos. El de verdad y otros dos a los que, por razones narrativas, han bautizado como jefe y expareja para insinuar el tipo de falsas amenazas que uno podría alegar haber recibido.

martes, 3 de junio de 2014

Un Virus que hay que tenerlo en cuenta a la hora de hacer transaciones

Cómo defenderse del mayor ataque cibernético jamás visto

Teclado
Los expertos instan a tener cuidado, en particular con los correos electrónicos
¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus detectado.
Se trató, según las autoridades, de un crimen cibernético de largo alcance que afectó a individuos y negocios en todo el mundo.
La amenaza, según el FBI, provenía del virus GameOver Zeus, conocido también como GOZeus o P2PZeus. Se trata de un malware agresivo que infecta computadores, hasta tal punto que éstos pueden ser controlados remotamente por criminales.
Las autoridades instaron a los usuarios de internet a tomar medidas para protegerse de esta amenaza. En Reino Unido, la Agencia Nacional contra el Crimen advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.
¿Pero qué pueden hacer exactamente los usuarios para protegerse de esta amenaza?

Protección antivirus

La recomendacion principal de los expertos parece muy obvia: adquiera protección antivirus, pero el organismo británico que se encarga de alerta ante ataques cibernéticos, CERT UK, señala que en esta ocasión es de vital importancia que el antivirus esté actualizado.
"Asegúrate de que el antivirus esté al día y mantenlo activo todo el tiempo".
Grupo de jóvenes con computadoras
Se cree que al menos un millón de computadores en todo el mundo fueron afectados.

Correos electrónicos

Una forma común de infectar tu computador es mediante un correo electrónico que te llega supuestamente de alguien conocido o confiable, por ejemplo de un organismo oficial.
Por eso, lo mejor es que no abras documentos adjuntos, ni hagas clicksen vínculos que recibas por este medio, a menos que estés 100% seguro de dónde provienen.

Sistema operativo

Asegúrate de actualizar el sistema operativo de tu computador. "Recuerda que actualizar el sistema operativo y el software es buen hábito y deberías hacer esto con regularidad", señala el sitio de la Agencia Nacional contra el Crimen de Reino Unido.

Actualizar programas

Los expertos también recomiendan que mantengas actualizados los programas o softwares que tienes instalados en el computador. La versión actualizada del software normalmente tiene los mecanismos de seguridad más efectivos.

Copia de archivos


El FBI señaló que la operación de este lunes fue sin precedentes
Haz copia de tus archivos, incluyendo documentos, fotos, música, y de tus documentos favoritos en internet. "Mantén esta copia a mano, en caso de que de repente no puedas accederlos en tu computador", recomienda el sitio británico.

Contraseña

Nunca salves contraseñas en tu computador en caso de que puedan ser accedidas por los cibercriminales.
Las autoridades británicas también recomendaban este lunes cambiar todas las contraseñas. "Tus contraseñas pueden haber sido hackeadas durante la infección, así que lo mejor es cambiarlas".

Herramientas gratuitas

En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clicGet Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza.

Diario BBC

sábado, 31 de mayo de 2014

Notas 4to Naturales




OJO hay varios que no recibí el audio
reenvienlo los que no tiene nota en el examen
doy tiempo hasta el lunes

lunes, 5 de mayo de 2014

EE.UU. recomienda no usar Internet Explorer por fallo de seguridad


Internet Explorer
Internet Explorer es uno de los navegadores más usados.

El problema afecta a seis de las once versiones de este navegador.

Microsoft detectó una vulnerabilidad en Internet Explorer. Este fallo de seguridad permite a los atacantes la ejecución de código de forma remota en el computador de la víctima. Afecta al usuario que se encuentre navegando en internet. "Un atacante podría crear un sitio web diseñado para para aprovechar la brecha de seguridad y engañar al usuario para que visite dicha página", asegura la firma de Redmond, Estados Unidos, en su informe oficial (lo puede leer aquí).
El Departamento de Seguridad Nacional de EE.UU. emitió una alerta para recomendar que se evite el uso de Internet Explorer hasta que se encuentre una solución a los ataques que han venido sucediendo durante este fin de semana a causa de un fallo del programa.

"Recomendamos a los usuarios que contemplen alguna alternativa en su navegador de internet hasta próximo aviso", indicaron desde el Equipo de Respuesta a Emergencias Informáticas (CERT), dependiente de la administración estadounidense.
El error afecta a Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11.
La empresa de software anuncia, en su investigación, que desplegará una solución a través de su actualización de seguridad mensual o por medio de un parche excepcional.
Microsoft recomienda usar firewall, tener actualizado el sistema operativo con los últimos parches de seguridad e instalar software antimalware.
La empresa de ciberseguridad FireEye, que fue designada para identificar la falla, destacó la existencia de piratas informáticos que estaban explotando la falla en el marco de una operación llamada "zorro clandestino".
Según voceros de Microsoft, los usuarios que siguen utilizando Windows XP son más vulnerables, debido a que el soporte técnico a este sistema operativo cesó el pasado 8 de abril.
Según la firma especializada NetMarketShare, Internet Explorer es el navegador de internet más utilizado en todo el mundo, usado por casi un 58 por ciento del total de los internautas en marzo de 2014, muy lejos del 18 por ciento de Google Chrome y del 17 por ciento de Mozilla Firefox.
Recomendaciones para mitigar el riesgo de seguridad
Microsoft recomienda usar un modo restringido conocido como“Enhanced Security Configuration” (Configuración de seguridad mejorada en español). Esta función permite reducir los ataques a través de Internet Explorer. Cuando se utiliza, el navegador solicita permiso para ejecutar código y acceder a las páginas web. Viene activo por defecto en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.
Es preferible abrir páginas bajo la modalidad de sitios restringidos. Cuando se agregan sitios a esta zona, a la que se puede acceder en la configuración de seguridad de Internet Explorer, no se bloquea el acceso, pero se impide que ejecuten scripts (códigos). Se trata de un nivel de seguridad alto. (Visite el manual de configuración de Internet Explorer aquí)
Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los correos HTML recibidos bajo los parámetros de seguridad de la zona de sitios restringidos por defecto.
Si el atacante logra utilizar la brecha de seguridad, puede obtener los mismos permisos con los que cuente el usuario que está navegando a través de Internet Explorer. Por ende, es preferible acceder a internet desde una cuenta que no tenga facultades de administrador.
REDACCIÓN TECNOLOGÍA
CON INFORMACIÓN DE AGENCIAS
Diario EL TIEMPO

miércoles, 30 de abril de 2014

Que tal este anillo, te imaginas uno de casado con GPS.....

El último grito: el anillo inteligente

 
En la carrera de la tecnología de productos vestibles o usables –en inglés "wearables"- los anillos inteligentes son la última novedad.
Conectados a una computadora, televisor u otro aparato mediante tecnología Blootooth, permiten al usuario dar órdenes con el simple movimiento de un dedo.
Muchos de estos productos han buscado presupuesto en sitios de financiamiento colectivo como Kickstarter y recaudan cifras muy superiores a las sumas que se esperaban, lo que habla de un entusiasmo del público, o los inversores, en estos nuevos productos.
Anush Elangovan
Anush Elangovan dice que los anillos son la "evolución del futuro".
Las aplicaciones de los anillos son variadas: van desde el deporte –monitoreo de actividades y posibilidad de controlar con el dedo la música que uno escucha en los auriculares-, presentaciones de oficina, control remoto de los aparatos de la casa o la ayuda a personas con discapacidades.
El exingeniero de Google Anush Elangovan desarrolló el anillo Nod. "Permite interactuar con todo lo que haya alrededor", resume.
El dispositivo se puede encargar por US$150 y su idea, dice, es ofrecer interacciones más fluidas y naturales que las que permiten las tecnologías alternativas de gestos o las de software de control de voz, como las gafas Google Glass.
Elangovan le explica a la BBC que Nod permite escribir mensajes en el aire y abrir la puerta del garaje, entre otras aplicaciones. Además dice ser la manera perfecta para leer libros electrónicos en el televisor.
Nod o es el úino. Una multitud de anillos -entre ellos Fin, Ring y WondeRing- ofrecen funciones y precios parecidos.

Futuro

El futuro de los accesorios inteligentes aún es un misterio. Para muchos usuarios, inversores y sitios especializados es la última sensación, mientras que los críticos dicen que son flor de un día y que no lograrán un consumo masivo.
Relojes inteligentes, pulseras deportivas, anteojos que toman fotos, la lista de dispositivos vestibles crece día a día y este año está sonando más fuerte que nunca.
Esta es una industria desesperada por vendernos "la nueva maravilla indispensable", lo último de lo último. Y ve en nuestras muñecas, ojos y otras partes de nuestros cuerpos -¿anillos inteligentes para mi dedo anular, por ejemplo?- tierra fértil para colocar su próxima creación, ahora que los teléfonos inteligentes están maduros y las tabletas se han vuelto ubicuas.
Para Elangoven, "es la evolución del futuro" y lo compara con la creación de las computadoras o el advenimiento de los teléfonos inteligentes.
Como dice el bloguero de tecnología de BBC Mundo David Cuen, en el fondo es probable que sea más fácil explicar el súbito entusiasmo con dos simples razones: la tecnología es cada vez más personal y el mercado móvil está saturado
Diario BBC

martes, 29 de abril de 2014

FireCHAT un app sin Internet

Cómo es FireChat, la aplicación que permite chatear sin conexión a Internet

Mediante un sistema de conectividad basado en Bluetooth y Wi-Fi, este servicio ofrece mantener en contacto a los usuarios cercanos de forma anónima cuando el acceso a la Red no es posible
 
Si hay algo que le faltaba al competitivo mundo de la mensajería móvil instantánea era una aplicación que permitiera estar en contacto sin tener la necesidad de contar con una conexión a Internet. Eso es lo que propone FireChat, la gran novedad de los aficionados al chat móvil en todo momento, incluso cuando no hay un acceso 3G o una conexión Wi-Fi disponible.
¿Cómo es que FireChat logra funcionar sin acceso a Internet? FireChat utiliza una estructura de comunicación denominada Multipeer Connectivity Framework (MCF), una plataforma compuesta por diversos dispositivos conectados entre sí a través de una conectividad Bluetooth o Wi-Fi, dentro de un rango de 10 metros, aproximadamente. Los usuarios que se encuentren dentro de esta red podrán intercambiar mensajes y fotos entre sí, sin tener la necesidad de estar conectados a Internet.
Pero la clave está en que cada usuario conectado a esa sesión de FireChat extiende la cobertura de la red; la gracia del servicio es que no requiere un servidor que procese los mensajes, sino que son los mismos dispositivos integrantes del grupo que está conectado en determinado momento los que los hacen circular y suman usuarios. Cada nuevo agregado a esa red temporal extiende su cobertura.
Por supuesto, sólo sirve para entablar conversaciones digitales con usuarios geográficamente cercanos; no es un reemplazo de los servicios de chat convencionales, en los que la otra persona puede estar en cualquier parte del mundo.
Open Garden, la compañía detrás de FireChat, destaca que su aplicación es ideal para aquellos entornos en donde la alta concentración de personas, tales como un recital o un viaje en subte, impiden a los usuarios contar con un servicio de conectividad tradicional para poder chatear como Whatsapp, Line, Hangouts, iMessage, etcétera.
FireChat comenzó como un servicio exclusivo para los usuarios del iPhone y iPad , y ahora amplió su cobertura a los dispositivos con Android . Es de descarga gratuita y no tiene costo alguno. A diferencia de otros servicios de mensajería, que requieren al menos de una línea de teléfono o el registro de un nombre de usuario, el servicio de FireChat es anónimo.
Diario La Nacion

App para Whatsapp


Whatsapp ahora permite silenciar un grupo para siempre

La más reciente actualización para Android suma la opción, para no apabullar al usuario; también es posible esconder las notificaciones
La más reciente actualización de la versión para Android de Whatsapp, el mensajero instantáneo para móviles con 500 millones de usuarios , ahora permite silenciar un grupo para siempre.
Así, esos grupos de chat integrados por los amigos del barrio, los padres del colegio, los chicos del fútbol o los compañeros de trabajo, que pueden pasar días sin enviar un mensaje y pasar, en un momento, a una catarata frenética de mensajes, ahora podrán silenciarse por completo.
Hasta ahora podía hacerse por 8 horas, un día o una semana, pero ahora es posible hacerlo por un año o incluso un siglo.
Además, ahora es posible quitar las notificaciones para ese grupo, más allá de que esté silenciado; así, sólo se recibirá un alerta cuando se entre en la aplicación.
Esto está disponible con la versión 2.11.230, que se baja del sitio de Whatsapp ; la que está disponible en la tienda de Google todavía no tiene esta función, pero se actualizará en breve.

Diario La Nacion

miércoles, 23 de abril de 2014

INTERNET EMPIEZA A SER REGULADA.... OJO!!!!! ¿SERA NECESARIO QUE ESTE REGULADA?

El Congreso le dio luz verde al proyecto que se basa la neutralidad de la red, la libertad de expresión y la seguridad. Fue “apurado” por Dilma Rousseff tras el escándalo de Snowden.









La Comisión Argentina de Políticas de Internet (CAPI) tendrá como fin crear un equipo para articular todas las dependencias que tienen injerencia en la regulación de la Web




Una ley que se debate en el Senado mexicano ha causado una intensa protesta civil ante el riesgo de que se censure el contenido y acceso a internet en el país.


lunes, 21 de abril de 2014

A programar se ha dicho: se lanza el PROGRAM.AR

program-arEl anuncio lo efectuó la presidente Cristina Fernández, quien adelantó un proyecto para conmemorar el 13 de abril como “Día de la enseñanza de las ciencias de la computación” en honor a Manuel Sadosky.
 
 
La presidente Cristina Fernández anunció el plan Program.AR, que tiene como objetivo la enseñanza de “Ciencias de la Computación” en las escuelas para que los chicos aprendan a programar y se despierte en ellos la vocación por carreras tecnológicas. También participaron el titular de la ANSES, Diego Bossio, y el ministro de Ciencia y Tecnología, Lino Barañao.
El encuentro arrancó con un taller de programación para 30 chicos dictado por expertos de la Fundación Sadosky instalado en la Fundación PUPI, una ONG creada por el futbolista Javier Zanetti en la localidad de Remedios de Escalada, partido de Lanús. Se trata del primerNúcleo de Acceso al Conocimiento (NAC), donde estuvieron presentes Bossio y Barañao, mientras que la presidente habló por teleconferencia.
Los NAC son espacios que se abrirán en todo el país para ofrecer igualdad de condiciones, conectividad y acceso a las nuevas Tecnologías de la Información y la Comunicación (TIC) a todos los habitantes, con el propósito de promover las habilidades digitales para el desarrollo de las personas y sus comunidades.
Una de las mejores maneras de ascender socialmente en el presente y también en el futuro es aprender a programar. Este programa no enseña a usar una computadora, sino precisamente a programar”, indicó Cristina Fernández, mientras que Bossio señaló que “hoy, con más de 3,8 millones de netbooks entregadas (mediante el Plan Conectar Igualdad), queremos ayudar a mejorar el uso que les dan a esos equipos”.
Por su parte, Baraño resaltó la salida laboral de las carreras informáticas, por lo que aseguró que esta iniciativa tiene como objetivo que los chicos “utilicen su computadora no sólo como una manera de asimilar conocimiento de forma tradicional, sino que la vean como una herramienta que les va a permitir desarrollar su futuro en un área con desempleo cero“.
La fecha no fue elegida al azar. El 13 de abril se cumplieron 100 años del nacimiento de Manuel Sadoskypionero de la informática en la Argentina (y Latinoamérica) al traer al país a “Clementina”, la primera computadora científica; y crear la carrera de Computador Científico en la Universidad de Buenos Aires. Por ello, se bautizó con su nombre a la Escuela Técnica N°8 de Morón y se enviará al Congreso un proyecto de ley para declarar al 13 de abril como “Día de la enseñanza de las ciencias de la computación”.
Por otro lado, Program.AR tiene el propósito de discutir y sensibilizar a la sociedad sobre la importancia de que estos conocimientos no sean exclusivos de un conjunto pequeño de ciudadanos. “Se realizará un recorrido por todo el país para recoger distintas voces, tanto de especialistas del ámbito educativo, del sector privado, del tercer sector y del público en general que puedan aportar su visión acerca de cómo debería nuestro país encarar este desafío”, informaron mediante un comunicado desde el Ministerio de Ciencia y Tecnología.