miércoles, 15 de octubre de 2014

Mark Zuckerberg dona 25 millones para controlar el ébola


Por triste que parezca, los esfuerzos para controlar el virus del ébola no están dando demasiado resultado. Al margen de los sucesos ocurridos en España que involucran una enfermera, a su marido y a su perro, la enfermedad ya lleva un recuento de 4.000 muertes atribuidas. A medida que los distintos frentes van fallando, la población se une para pedir más investigación sobre el virus. 

El último en subirse al carro de ciudadanos preocupados ha sido Mark Zuckerberg, que ha anunciado en su página de Facebook que él y su mujer Priscilla Chan han hecho una donación de 25 millones de dólares al Centro de Prevención y Control de Enfermedades de Estados Unidos (la CDC).

  • "Tenemos que controlar el ébola antes de que se extienda, y se convierta en una catástrofe global"
  • Zuckerberg teme que el ébola sea una nueva catástrofe, como el HIV, o la polio, y que tarde décadas en curarse
  • La fundación de Bill y Melinda Gates también ha donado 50 millones de dólares


El hecho de que la donación haya sido hecha a un organismo cuya única intención es controlar la prevención del virus en suelo estadounidense, así como buscar una cura, ha hecho que algunos usuarios de la red social se planteen sus motivos para donar tanto dinero. 

Y es que la fama de excéntrico de Marck Zukerberg le precede, y hay quien opina que el millonario sólo pretende evitar la expansión del ébola, en lugar de ayudar a controlarlo en sus países de origen, como han hecho otros donantes como Bill y Melinda Gates a través de su fundación. 

En cualquier caso, todas estas donaciones no son más que una fración de los 100.000 millones que la Organización Mundial de la Salud ha estimado que costaría erradicar completamente el ébola, tanto en suelo norteamericano y europeo como en África.

Descubren cómo conseguir que baterías duren 20 años cargadas

  • Son capaces de alcanzar una carga de 0 a 70 % en sólo 2 minutos.
  • El secreto reside en un gel creado con nanotubos de dióxido de titanio, creación del profesor Chen Xiaodong.
  • Podrían llegar al mercado en tan sólo 2 años.


Nos pasamos gran parte de la semana cargando la batería de nuestro smartphone, algunos (me incluyo) todos los días tienen que recurrir al cargador y al enchufe y otros, los más afortunados, pueden tomárselo con un poco más de tregua. Todo depende del modelo de smartphone y del uso que hacen del mismo. Y es que lo cierto es que las baterías parecen haberse quedado estancadas en un punto de no mejora de su capacidad. ¿Hasta ahora?

Un equipo de investigadores de la Universidad de Tecnología de Nanyang ha descubierto cómo crear una batería capaz de mantenerse cargada durante nada menos que 20 años, y leíste bien: años, no horas, ni días, ni siquiera semanas. Además, se cargaría muy rápidamente, en sólo unos minutos, fenómeno que no se asemeja ni de cerca a la actualidad.

Una importante ventaja que se desprende de ésto, a parte de las que ya podamos intuir, reside en que no será necesario que nos enfrentemos a la resignación de que no podemos cambiar la batería de ciertos dispositivos, como tablets, y que con el paso del tiempo acaban por agotar sus ciclos de carga y no nos queda más remedio que sustuirlos por otros dispositivos más modernos, aunque por lo demás el dispositivo siga ajustándose a nuestras necesidades.

En lo que se refiere a los ciclos de carga y descarga, sólo a partir de las primeras 1.000 cargas completas comenzará a verse reducida la capacidad de la batería, pero no hasta dicho momento.


Pero quizás lo más sorprendente de todo es que la forma de fabricación de las nuevas baterías no dista demasiado de la forma en que actualmente se hace. La clave reside en reemplazar el grafito que se usa en el ánodo de las baterías de iones de litio con un gel fabricado a partir de nanotubos de dióxido de titanio, cuyo inventor de éste último es el profesor del NTU Chen Xiaodong.

En dos años podrían llegar al mercado, ¡las esperamos ansiosos!

lunes, 6 de octubre de 2014

Direcciones "acortadas"


Llevo ya varias semanas viendo como algunas cuentas de Facebook y Twitter, con algún interés oculto (o no), publican imágenes impactantes acompañados de una dirección URL acortada para no descubrir el destino final. El peligro de las URL acortadas es que a simple vista no sabemos hacia dónde nos llevará cuando hagamos click en ellas.

Esta URL, en el caso que les expongo en la foto, a diferencia de llevar a un sitio Web con la información completa e “impactante” según indicaba la publicación, nos llevará a un sitio de vídeos de pornografía o incluso a un sitio Web malicioso, preparado para infectar nuestro equipo con algún malware.

Veamos un ejemplo:
En la imagen superior pueden ver un ejemplo claro. Texto impactante, imagen impactante y supuestamente una URL que nos llevará a un vídeo, más impactante todavía. Vamos, ¡hay que hacer click sí o sí!
Nada más y nada menos que 1.649 retweets de la publicación… Alguno caerá, seguro.

Pero, ¿y si comprobamos antes la URL? Está acortada, pero ¿por qué no descubrimos dónde nos llevaría antes de hacer click?

En la publicación observamos la URL http://goo.gl/hJsxiV que sin embargo, al poner el puntero del ratón encima, nos llevará a http://t.co/pnYhDc5SBR (otra URL "acortada") como podemos observar en la barra de estado del navegador Web.

Ahora bien, sin hacer click en el enlace, ¿cómo podemos saber dónde nos llevará? Para eso disponemos de unos recursos online que nos permiten expandir este tipo de URL y mostrarnos la dirección Web real.

Uno de estos servicios es http://checkshorturl.com

En este sitio Web escribimos la URL acortada http://goo.gl/hJsxiV o sino http://t.co/pnYhDc5SBR y hacemos clic en el botón Expand.

Y a continuación, en la misma página, nos mostrará el resultado de expandir esta URL. Adonde hubiéramos llegado en el caso de hacer click en el enlace. Por motivos de ética no comparto el resultado, pero es fácilmente comprobable con sólo seguir los pasos anteriores. Funciona con todas las páginas o URLs "acortadas".

viernes, 3 de octubre de 2014

El mejor antivirus eres tú!


La tecnología relacionada con la informática ha tenido un gran impacto en la humanidad. Gracias a ella, han aparecido nuevas maneras de trabajar, nuevas aplicaciones y servicios que hoy en día son usados por millones de personas y que, en definitiva, han cambiado tareas tan cotidianas.
Por ejemplo, como acudir a una oficina bancaria ya no es necesario para la mayoría de gestiones, sino que todo se puede hacer a través del Home Banking o de las aplicaciones móviles. Ante tareas tan importantes, se hacen imprescindibles las buenas prácticas en el uso de las herramientas informáticas (computadora, celular, software, etc.)
.
El software, mejor con garantías

Las fuentes para instalar software en un equipo informático (computadora, tablet, celular) han ido evolucionando, pasando del soporte físico (diskette, CD, DVD), a la descarga online (archivos ejecutables en servidores) y, hoy en día, principalmente a través de tiendas de aplicaciones específicas para cada plataforma (Google Play, App Store, etc.). En cualquier caso, siempre conviene usar fuentes de confianza para que la calidad del software sea la esperada y no haya ningún “extra” que pueda poner en peligro la seguridad de las operaciones que se hagan.
En diversos lugares de Internet, como páginas web, servidores ftp y a través de redes de intercambio, se pueden encontrar archivos con software preparado para instalar pero de dudosa procedencia. No es recomendable usar este tipo de archivos para instalar software, ya que pueden haber sido modificados por alguien con fines maliciosos, con el fin de interceptar comunicaciones, tomar el control del equipo sin que el usuario se de cuenta y así poder hacer un sinfin de cosas como acceder a datos personales y servicios, de forma no autorizada.
Esto hay que tenerlo en cuenta para todos los dispositivos, ya que para todos ellos hay disponible opciones para instalar software fuera de los circuitos normales. Si se necesita una aplicación, siempre es mejor acudir a la fuente legítima para su descarga y, si se trata de un software de pago y la barrera es el pago de la licencia, siempre está la alternativa de optar por el software libre, que hoy en día es muy competitivo y de calidad. Con el software libre, de la misma manera, siempre hay que acudir a las fuentes y repositorios oficiales.

Las contraseñas, cuanto más "complicadas", mejor

La puerta de entrada a muchos servicios es la contraseña de acceso. Los usuarios cuando se registran tienen que indicar una y hoy en día, es raro el sistema que no recuerda la importancia de que sea segura. ¿Qué significa esto de “segura”? Muy sencillo, que no pueda ser fácilmente identificada por terceros, que no pueda ser descifrada por una computadora a base de probar y probar combinaciones (ataque de fuerza bruta) o que no se repita en otros servicios menos seguros o sea compartida con otras personas.
El objetivo de una contraseña segura siempre es proteger al usuario del acceso no autorizado de terceras personas, evitando así que puedan operar en su nombre y usurpar su identidad. En este sentido, no sólo es importante fijar contraseñas seguras en los servicios, sino también en la cuenta de correo electrónico que se deja como contacto para ellos porque es por esta dirección pasan todos los emails enviados para poder recuperar cualquier contraseña y si alguien tiene acceso a nuestra cuenta, puede ser como abrirle el acceso a todo.
La contraseña de la cuenta de correo electrónico es una de las más importantes, tanto como la de acceso al home banking o a servicios de salud, entre otros. Para que sea segura, se recomienda que al menos cuente con una longitud de 10-15 caracteres y que no contenga palabras o combinaciones que se puedan encontrar en un diccionario. La mezcla de caracteres de distinto tipo, como mayúsculas, minúsculas, números y símbolos, ayuda a que sea aún más fuerte.
Adicionalmente a disponer de una contraseña, resulta de interés activar mecanismos de seguridad adicionales, como la verificación en dos pasos (presente en Gmail por ejemplo) o el alta de dispositivos, como el número de celular, que puedan ayudar a garantizar que sólo accede a la cuenta quien es su legítimo propietario. En este sentido, muchas entidades financieras se basan en tarjetas de coordenadas para que un cliente pueda acceder y operar en sus servicios electrónicos.

No todo siempre es lo que parece

Delante de la pantalla de cualquier dispositivo (computadora, tablet, celular), no todo es siempre lo que parece. Esto no significa que haya que desconfiar de lo que vemos, sino que hay que tener precaución y ser conscientes de que hay gente que envía millones de correos maliciosos cada día, intentando engañar a quienes los reciben y así poder hacerse con el control de su cuenta de email o del acceso a su cuenta bancaria.
Lo primero que hay que saber es que todos estamos expuestos a recibir este tipo de correos, denominados phising, independientemente de lo extremas que sean las medidas de seguridad que tomemos o lo bueno que diga que es el antivirus. Lo segundo, es que todos estos correos tienen un denominador común, que es intentar capturar datos clave del usuario (contraseña de correo, de sistemas bancarios, de redes sociales, entre otros). Casi todos los “emails dañinos” suelen ser detectados por los filtros de las herramientas de correo (Gmail, Hotmail, Yahoo, etc.) pero, de vez en cuando, se cuela alguno en la bandeja de entrada o podemos pensar que el filtro ha detectado un falso positivo (un email bueno clasificado como malo) y es cuando acabamos abriendo un correo “dañino”.
¿Qué pasa entonces? Si no se hace click en ningún enlace o se reenvía a nadie más, lo más normal es que no pase nada. Como mucho, puede que sólo por abrir el correo se descargue alguna imagen en nuestra computadora, lo que puede hacer que “los malos” sepan que nuestra dirección de correo es válida y sigan intentando enviar más correos de este tipo, a ver si nos pueden engañar.
Si se entra en algún enlace que provenga de uno de estos correos de phising, lo más habitual es que aparezca una página web que será un calco de una página legítima pero que, en realidad, es un espejismo con el que “los malos” quieren engañarnos y hacer que tecleemos los datos de alguno de los servicios que utilizamos. Esto es a veces tan real, que si se ponen dos páginas, una buena y otra de phising mala, en dos pantallas colocadas una al lado de la otra, no sabríamos diferenciarlas.
Por todo lo anterior, nunca se debe abrir un correo sospechoso y siempre es mejor asegurarse antes que hacer click con el ratón o el dedo. Si es un correo de un banco, jamás te pedirá una contraseña, una coordenada o un dato personal. Si es de cualquier otro servicio y te pide que entres en una web e indiques tu contraseña, de entrada, sospecha. Incluso aunque parezca que viene de un contacto conocido o cercano, siempre es mejor levantar el teléfono y preguntar, que hacer clik y arriesgar.

La ingeniería social existe

Hay malos de la película en esto de la informática que son muy hábiles obteniendo información de las personas. Uno de los métodos se llama ingeniería social, que consiste en investigar el entorno de una persona y tratar de engañarla para que le dé información. Un clásico ejemplo es el de llamar a una persona en nombre de una entidad financiera y pedirle que facilite información de sus claves de acceso para validar que está todo bien. La mayoría de la gente no se lo creería y pensaría que es un engaño, pero siempre hay una fracción de personas a las que nos puede encontrar con la guardia baja y que podemos caer en la trampa.
Esto mismo, hoy en día se ha llevado al terreno del email, por eso conviene controlar un poco la información que se comparte en lugares públicos de Internet (redes sociales, páginas web en general, foros, etc.), para evitar que el ataque cuente con mucha información de partida y pueda ser tan real, que no se detecte hasta que sea tarde.

Toffee. Controlar tu dispositivo con solo tocar la mesa.


En la Universidad Carnegie Mellon de Pittsburgh creen que la mesa sobre la que colocamos una notebook, tablet o incluso nuestro smartphone, puede ser una superficie válida para que, con solo unos toques sobre ella, podamos manejar el dispositivo.

Toffee, que es como han denominado a este sistema presentado en la pasada edición del encuentro Mobile HCI en Canadá, utiliza micrófonos colocados en el dispositivo que deseamos controlar.

Por medio de una aplicación, esos micrófonos recogen la información de la vibración que proviene de un golpe sobre la mesa, e identifica qué instrucción o acción hemos asociado a tocar esa parte de la mesa en concreto.

El sistema funciona de forma similar a un sónar, calculando de dónde proviene la vibración detectada. Chris Harrison, uno de los investigadores participantes en este trabajo, cree que no sería caro ni complejo que los fabricantes pudieran integrar este tipo de micrófonos en sus dispositivos y permitir un control diferente para determinadas aplicaciones o juegos.

miércoles, 1 de octubre de 2014

Windows 10... ¿Gran apuesta?


Y bueno, no se va a llamar Windows 9. El nombre que Microsoft ha elegido para su nuevo sistema operativo es Windows 10, según ha confirmado ayer la propia compañía en una presentación en la que ha ofrecido además nuevos detalles sobre cómo será éste. Se confirma lo que ya sabíamos y en lo que Satya Nadella había insistido con anterioridad: Windows 10 será el único Windows de Microsoft, independientemente del dispositivo.
"Una línea de productos. Una plataforma. Una tienda." Ése es el lema que Microsoft ha defendido para explicar un cambio importante en la visión de los sistemas operativos de la compañía y también en las aplicaciones que funcionarán sobre ellos, ya que los desarrolladores podrán programar apps universales que se puedan utilizar desde cualquier dispositivo.

La importancia del escritorio


Curiosamente, durante la presentación, en varias ocasiones los ejecutivos de Microsoft hicieron referencia a los usuarios de Windows 7 y cómo querían que Windows 10 los animara a dar el salto y actualizar su sistema operativo sin necesidad de pasar por un periodo de adaptación. Lo compararon con un auto: sabiendo conducir, puedes adaptarte a un auto mejor del que tienes sin hacer grandes cambios.
Respecto a esto, también aclararon que ofrece elementos con los que los usuarios de Windows 7 ya están familiarizados y a su vez algunos elementos de Windows 8. Un claro ejemplo de ello es el nuevo menú inicio, que es muy parecido al que ya se había filtrado. A la izquierda se mantienen los programas y otros elementos del sistema en formato lista, mientras que a la derecha aparece un pequeño mosaico de live tiles.

"Microsoft quiere que Windows 10 sirva a usuarios avanzados que quieren probar cosas nuevas y a los que necesitan estabilidad"

En sus propias palabras, quieren construir un sistema operativo "fresco" pero estable, que sirva tanto para los usuarios avanzados que se arriesgan a instalar sus beta como para las computadoras que funcionan en el área de Urgencias de un hospital.
Junto a la vuelta del Menú Inicio también han anunciado la llegada de los escritorios múltiples con tan sólo una única pantalla. A los usuarios de otros sistemas operativos esta funcionalidad ya les resultará familiar. Además, otro par de detalles: Control+V ya funcionará en la consola de comandos (¡por fin!) y la funcionalidad Ajustar permitirá hasta cuatro ventanas abiertas al mismo tiempo, mostrándote sugerencias para los espacios libres.


Sin olvidarse de las pantallas táctiles

Que quieran centrarse en el escritorio para que los usuarios de Windows 7 se atrevan al "salto" no quiere decir que se hayan olvidado de una de las grandes apuestas de Windows 8, como lo es la interfaz adaptada a las pantallas táctiles. De hecho se mantienen algunos elementos, como los Charms de Windows 8: esos accesos directos (buscar, compartir, etc.) que aparecen en la parte derecha de la pantalla.
A la izquierda, y al arrastrar, aparece la Vista de tareas que, además, está mejor optimizada para las pantallas táctiles (véase botones más grandes). En ella se podrá comprobar de un vistazo qué apps y archivos hay abiertos y es compatible con la nueva funcionalidad de múltiples escritorios.

¿Qué ocurre con los equipos convertibles?

Ya hemos visto cómo Windows 10 se adaptará a los equipos de escritorio y también a los equipos táctiles, pero ¿qué ocurre con los equipos convertibles? Con una aproximación a la que han llamado Continuum, la idea es que si no hay un teclado o si presionas sobre la pantalla, se active una interfaz muy similar a Modern UI. En cambio, si está conectado un teclado, automáticamente aparecerá la versión de Windows 10 de escritorio.

"Windows se mostrará de un modo u otro en función de si un equipo convertible tiene el teclado conectado o no"

Se podrá ir cambiando entre estos dos modos y será el propio sistema operativo el que se adapte en función de las variables que acabamos de comentar. Si, por ejemplo, retiras el teclado de un equipo convertible cuando está en el modo escritorio, te aparece un mensaje que te pregunta si deseas cambiar al modo táctil. Lo mismo si estás en el modo táctil y conectas un teclado.

Un sistema "colaborativo"


Según Microsoft, Windows 10 será el un sistema operativo "colaborativo" dado que se le irá dando forma entre todos los que quieran participar. A tal efecto hoy mismo lanzarán el Windows Insider Program y los usuarios que se apunten podrán descargar una technical preview que funcionará en portátiles y ordenadores de sobremesa. El resto de dispositivos tendrán que esperar.
Al parecer, y si bien no han dado muchos más detalles sobre cómo será este programa, tendrán encuestas y foros a disposición de los insiders, donde los propios ingenieros de Microsoft estarán bastante activos. De hecho, han reconocido que no saben muy bien cómo lo organizarán pero que "irán aprendiendo" en el camino.

Microsoft, a recuperar el terreno perdido con Windows 8
"No estamos hablando de una interfaz del usuario para dominarlos a todos, sino que estamos hablando de una familia de productos con una experiencia personalizada para cada dispositivo"
A lo largo de la presentación, en varias ocasiones se mencionó allí a los usuarios de Windows 7 y cómo, con este cambio, Microsoft esperaba que se animaran a actualizar. Lo cierto es que la aproximación de la compañía con Windows 10 es bastante distinta a la de Windows 8, y el principal cambio puede resumirse en la frase que hemos dejado justo encima.
Para los usuarios, la experiencia dependerá del dispositivo que utilicen aunque en el fondo será común, ya que las aplicaciones serán universales. Sobre papel lo cierto es que suena interesante, pero habrá que ver cómo lo implementan en la práctica. Interesante también lo de abrirse a la opinión de los usuarios con el nuevo programa Insider. Satya Nadella está cambiando las cosas en Microsoft, eso parece claro.

¿Fecha?


Desde luego la presentación de ayer ha sido bastante light en cuanto a contenido concreto, y es que Microsoft se ha centrado más bien en transmitir su idea y enfocarla a entornos corporativos (a fin de cuentas era una presentación destinada a empresas). Por eso no hay muchos otros detalles sobre software orientado a los consumidores (pensemos en IE o los contenidos multimedia).
Windows 10 todavía está lejos de estar terminado y se espera que llegue al mercado de los consumidores a mediados de 2015. En el evento Build, donde Microsoft se reúne tradicionalmente con los desarrolladores, presentarán este sistema operativo en detalle. Respecto a precio o al rumor de que la actualización sería gratis, como se decía hace unos días, no se han pronunciado.