15 de septiembre de 2012

Neuronas cultivadas en laboratorio también duermen

El sueño es desconcertante. Pasamos dos tercios de nuestra vida durmiendo, 24 años, una buena parte soñando y apenas sabemos nada sobre dormir y soñar. Algunas cosas están claras, como que si no dormimos morimos o si no soñamos también. Otras parecen indicar que sirve para reordenar nuestra mente. Ahora un nuevo estudio revela que neuronas cultivadas en un recipiente de laboratorio acaban sincronizándose en una actividad muy semejante al sueño.
Placa petri
Todos los animales duermen. Una explicación clara es que están despiertos solo cuando interesa. Estar en vela el resto del tiempo provoca un gasto energético y una exposición a peligros que en nada beneficia a la vida. Como ejemplo, algunos murciélagos duermen 20 horas al día y solo están despiertos en las horas en las que pueden atrapar mosquitos. Muchos animales hibernan. Incluso las plantas tienen largos periodos de inactividad cuando el clima no es propicio.
Descansar tiene también una función reparadora obvia. Se reponen muchos de los elementos gastados o deteriorados durante la actividad diaria. Nuestra experiencia es evidente en esto, nos acostamos cansados y despertamos descansados.
Lo que está menos clara es la función de soñar. Las aves y mamíferos tenemos fases de sueño REM, en los que soñamos. Lo sabemos porque las ondas del electroencefalograma EEG son reconocibles y porque los ojos se mueven rápidamente (Rapid Eye Movement). Los ciclos de sueño REM en humanos son bien conocidos. Unos cinco periodos en la noche, cortos al principio de la misma y largos e intensos poco antes de despertar. Aunque la actividad neuronal en el sueño REM es similar a los momentos de vigilia diurna, existe una atonía muscular. Es como si fuera necesario un mecanismo de protección adicional para que los músculos no obedezcan a los mandatos del sueño.
Los delfines sueñan con medio cerebro. A pesar de ello pueden sortear obstáculos y moverse libremente. Esto parece indicar que necesitan soñar como el resto de mamíferos pero no pueden desconectar por completo del medio ambiente.
El contenido de los sueños ha sido objeto de especulación desde las épocas más remotas. Ni los antiguos oráculos ni las floridas explicaciones de Freud han ayudado a interpretarlos. En un reciente experimento se ha observado que las ratas sueñan, como nosotros, con los acontecimientos del día. En el hipocampo existen las llamadas células de lugar que nos permiten posicionarnos en el entorno físico. La evidencia del estudio es que las ratas recorren mentalmente durante el sueño el laberinto en el que han estado durante el día. Y cuando oyen, mientras sueñan, un sonido asociado con “la comida está a la derecha”, las células de la derecha del hipocampo se activan. Esto sugiere además que podemos manipular los sueños. También sabemos que podemos aprender mientras dormimos.
Con bastante probabilidad soñamos para reordenar los contenidos mentales. La analogía con los ordenadores es tentadora. Un gran centro de proceso de datos (por ejemplo un banco) procesa transacciones durante el día atendiendo a los clientes. Pero durante la noche se ejecutan procesos por lotes, batch, que reordenan todos los datos y hacen copias de seguridad. Es como si se realizara una defragmentación del disco duro en un ordenador doméstico. Una parte esencial del sueño parece ser comprimir la información, extraer lo relevante, consolidarlo en la memoria a largo plazo y olvidar el resto.
Desconocemos cómo lo hacen exactamente, pero lo cierto es que las neuronas se sincronizan, se disparan a la vez. Esto lo hacen mostrando unas ondas características que se pueden medir en el EEG y se llaman alfa, beta, gamma… Creemos que la conciencia es en parte el resultado de sincronizar áreas remotas del cerebro: al pensar en una manzana se disparan a la vez las áreas responsables de su olor, de su forma, de su nombre, de nuestras experiencias con manzanas…
Fases del sueo
El nuevo experimento es fascinante. Las ondas cerebrales del sueño son reconocibles: sueño REM y sueño de ondas lentas. Al cultivar neuronas en un laboratorio resulta que tienden a sincronizar espontáneamente su actividad. En un ritmo muy lento, mucho más lento que el sueño, pero con un patrón parecido. Cuando se sumistra un cóctel de neurotransmisores a las neuronas cultivadas, estas se activan como si despertaran. Un tiempo después, recuperan su ritmo lento y vuelven a dormirse.
Las neuronas no necesitan estar dentro de un cerebro para dormir, lo llevan muy dentro de sí.
Nota: Es fastidioso que sueño sea en español una palabra polisémica con dos significados tan próximos, el acto de dormir y el acto de soñar. Espero no haberte confundido.


☛ El artículo completo original de Antonio Orbe lo puedes ver aquí

De la cultura del acceso en música al DRM en los libros digitales

Amazon Kindle
Hace unos días fue muy compartido un artículo de El País con un enfoque muy jugoso sobre el libro electrónico y la música digital: "Su biblioteca morirá con usted".
Apuntan a las cláusulas y modo de funcionamiento de Amazon con Kindle y el iTunes de Apple, sin acabar de redondear la verdadera transición que estamos viviendo, la de una cultura de la posesión a una cultura del acceso, de la música como producto a la música como servicio, y ahí los verdaderos protagonistas son Spotify, Pandora y Rdio. En los tiempos de catálogos inmensos en streaming, accesibles en tarifa plana desde cualquier dispositivo, el concepto de "poseer una canción" o "heredarla" se torna en irrelevante.
Por último, y aunque no dejo de apreciar el artículo y su bienvenido sentido crítico a las plataformas cerradas, queda incompleto al no explicar la alternativa, los libros sin DRM. Y es que los libros sin DRM son mejores para el editor (te hacen compatible con todos los lectores, no dependes del Amazon de turno) y es mejor para los lectores (puedes llevártelo a donde quieras, se puede prestar y heredar sin problemas). La última editorial en dar el salto a este modelo ha sido la Harvard Business Review.
No está muy claro que el libro pase a un modelo de servicio, a una cultura del acceso, modo tarifa plana, parecido a una biblioteca de pago como está intentando 24 Symbols por la forma en que lo consumimos (leer cada obra una sola vez casi siempre por ejemplo). Si al final el que impera es el de compra, el debate deberíamos centrarlo en el DRM y en si los editores van a ser capaces de renunciar a los mecanismos anti copia o si, por el contrario, abrazarán el DRM y quedarán presos - como los lectores - de las plataformas de compañías tecnológicas.


☛ El artículo completo original de Antonio Ortiz lo puedes ver aquí

14 de septiembre de 2012

Firefox OS tiene una gran oportunidad

Hace unos días Mozilla y Telefónica le mostraron al mundo sus avances de Firefox OS, su sistema operativo web móvil, en un vídeo, digamos, muy casual. ¿Qué podemos ver allí? Un sistema operativo móvil estándar ejecutado sobre un smartphone estándar, donde parece que la interfaz y experiencia de usuario son suficientes en general. Es decir, es un teléfono donde están mis contactos, les puedo llamar sin mayor magia, quizá buscar algo en Internet, instalar apps de una tienda y jugar algún juego cuando me de la gana. El vídeo demuestra que Firefox OS, desde la perspectiva de un usuario promedio, cumple. Pero creo que es más que eso.
¿Por qué es importante Firefox OS? Consideremos el contexto general: RIM está en evidente decadencia. Android y su ejército fabricantes dominan. Apple también. Nokia pelea con cierta dignidad con sus Lumia (a veces). Parece que todo va bien, hay móviles para todos los gustos. Vamos a los particulares:
  • Los usuarios: Están acostumbrados a un mercado que avanza sin descanso en términos de innovación y desarrollo, saben que cada cierto tiempo, meses, tendrán la nueva y mejorada versión de su sistema operativo y teléfono móvil. Lo saben y lo exigen sin piedad. La industria alimentó este monstruo. Están hambrientos de sorpresas en cada nuevo iPhone, de súper especificaciones en los Samsung Galaxy venideros, de mayores prestaciones en sus teléfonos Nokia con Windows. Los usuarios son el motor de esta máquina de obsolescencia programada. Está bien. Hay industria y progreso para todos.
  • Los desarrolladores: Saben que tienen varias opciones para crear aplicaciones móviles. Es bueno, malo o también monstruoso según se le mire. Lo cierto es que el arte y el negocio de crear apps está en sus inicios, no hay ciencia aquí, sólo experiencias. No olvidemos que la industria del software aún tiene problemas para ponerse de acuerdo en sus mejores prácticas, mucho más la industria móvil que complica la ecuación con exigencias de mercado y diseño. Todo en tiempo real. Todo a velocidad de nuevas SDK, API, herramientas, lenguajes, interfaces, tendencias, praxis… Cada pocas semanas. Tenemos una fragmentación de tecnologías móviles llevada a nivel demencial.
Pero hay otro tipo de usuarios. Y otro tipo de programadores. Los que ven un mundo más horizontal, los formados en la web, el software y la cultura libre, los que observan cómo la naturaleza de red de nuestro mundo se rompe en las plataformas cerradas. La fragmentación provocada por la obsolescencia acelerada de la industria equivale a la creación de islas tecnológicas, incomunicadas.
Siempre me ha gustado la idea de un sistema operativo basado en la web, con el browser y su motor JavaScript haciendo la veces de CPU. Después de todo, pasamos buena parte del tiempo sólo en el navegador, sólo usando webapps, aplicaciones escritas una sola vez, orgánicamente adaptables, que ofrecen una experiencia más o menos uniforme entre dispositivos. Esta es la promesa de las tecnologías web y sus estándares abiertos, hasta ahora con implementaciones mediocres como Chrome OS y similares que no terminan de alzar vuelo.
Además el mundo no es puro. Personalmente no creo en la existencia de sólo software libre ni sólo software propietario, creo que la coexistencia de opciones es lo natural, como el día y la noche. En este sentido, creo que Firefox OS podría provocar la horizontalidad y conexiones de red que el mundo de las aplicaciones y dispositivos móviles le debe a usuarios y desarrolladores. Creo que allí es justo donde Firefox OS tiene una gran oportunidad.


☛ El artículo completo original de Alan Lazalde lo puedes ver aquí

5 alternativas al iPhone 5


Después del hype de la salida del iPhone 5 hay que tener la cabeza fría y pensar ¿es el nuevo jugetito de Apple el mejor smartphone del mercado? Yo creo que no. Pero sí es el que tiene el mejor equipo de marketing.
Quizás no piensen igual que yo (sobre todo si son de este tipo de personas), pero mejor hagamos una prueba: veamos 5 alternativas interesantes el iPhone 5 que no dejan nada que desear y compiten tanto en precio como en calidad. Si después de esto no están convencidos, los invito a que me digan en los comentarios por qué el iPhone es el mejor teléfono del mundo (no se vale usar estos argumentos).
Pero en fin, sin más por el momento las 5 mejores alternativas al iPhone 5 en este momento:

Samsung Galaxy S III


  • Disponible a partir de ahora
  • Android 4.0 ICS (habrá actualización a JB)
  • Tamaño 4.7 pulgadas
El teléfono más vendido este año en los EEUU es este bebé, ganándole incluso al iPhone 4s. Quizás esto cambie con las ventas de navidad y el hype generado por el nuevo iPhone, pero aún así es una muy buena competencia para cualquiera que desee un smartphone de gama alta.
Si los mismos chicos de Cupertino dijeron que (y cito) el Samsung Galaxy S III es substancialmente lo mismo que su teléfono, sólo que tiene una pantalla más grande, algunas mejores características de hardwarwe y a un precio más bajo, ellos no pueden estar equivocados.
Lo mejor: Será actualizado a JellyBean (algunos equipos de algunos carriers ya están siendo actualizados), su cámara de 8 MP para la parte de atrás y de 1.9 MP para la front facing. Tiene NFC (completamente inútil en la mayoría de los países de América Latina) y  batería de 2100mAh, y un procesador dual-core a  1.5GHz.
Aunque Samsung intenta meterle mucho de su Software, recomendaría dejarlo lo más parecido a como Google lo ha lanzado.

HTC One X


  • Disponible ya
  • Android 4.0 ICS
  • Tamaño: 4.7 pulgadas
Siendo yo mismo un poseedor de un HTC (un Sensation) les puedo decir que es sinónimo de calidad. El One X ha sido uno de los primeros celulares realmente poderosos en salir al mercado en el año y tiene muchos adeptos; su pantalla curva es muy sexy y el Sense de HTC (que no es de mi agrado 100%) tiene muchos fanáticos.
Quizás lo que deja mucho que desear es su batería de 1800mAh.
Lo mejor: Sense 4 (supuestamente muy mejorado, hace Android más fácil de usar), su cámara trasera de 8 MP y frontal de 1.3 MP, Beats Audio, 4G LTE, NFC y su procesador de 1.5 GHz.
Quizás la competencia más directa de HTC al Galaxy S III, son del mismo tamaño y prácticamente las mismas especificaciones. Pero Sense se me hace ligeramente mejor que Touchwiz de Samsung. Aún así, nada mejor que instalar el launcher de tu preferencia.

Nokia Lumia 920


  • Disponible a partir del último trimestre del 2012
  • Windows 8
  • Tamaño: 4.5 pulgadas
Anunciado hace poco, el próximo hijo de Nokia y Windows hace su aparición en el mercado como el abanderado de Windows 8. La verdad muchos lo ven como un gran avance por encima del Lumia 900, ya que le ha permitido a Nokia crear algunas características propietarias de software y hardware en el teléfono (mapas, cámara y pantalla). Además se esperan muchas mejoras en la interfaz de usuario de Windows 8 por encima de Windows 7.5.
Lo mejor: Cámara Carl Zeiss de 8.7 MP, procesador de 1.5 GHz, 4G LTE, NFC y una batería de 2000mAh. No es ni Android ni iOS, por lo que aquellos que buscan algo nuevo e interesante se podrían interesar por este teléfono. ¿Tiene futuro Windows en los móviles? Poco a poco se ha ido haciendo de su mercado, veremos si tiene el peso suficiente para que los desarrolladores se fijen en esta plataforma.

Droid Razr M


  • Disponible: ya en EEUU, no hay fecha para América Latna
  • Android 4.0 Ice Cream Sandwich
  • Tamaño: 4.3 pulgadas
Motorola no se quiere quedar atrás y por eso ha anunciado este teléfono de gama media  según los estándares de la compañía, a un precio muy accesible. Y aunque en Motorola el teléfono sea considerado gama media, su pantalla no es nada pequela y su procesador es un dual-core de 1.5 GHz; además su pantalla que ocupa prácticamente de lado a lado lo hacen muy bonito, tiene prácticamente el mismo tamaño que el nuevo iPhone.
Lo mejor: Es pequeño a pesar de tener una pantalla tan grande, el Android que tiene es prácticamente el mismo que el de fábrica (o el del Galaxy Nexus), NFC, 4G LTE (algo que no es de mucha importancia acá en América Latina).
Quizás su precio no lo haga el competidor más fuerte, pero de mi se acuerdan que si sale en América Latina a un buen precio, lo veremos más de lo que creen.

Samsung Galaxy Note 2


  • Disponible: probablemente a partir del último trimestre del 2012
  • Android 4.1 Jelly Bean
  • Tamaño: 5.55 pulgadas
Quizás a muchos no les gusta que un teléfono sea tan grande (o una tablet tan pequeña), ha sido la burla de muchos. Aún así, a pesar de todo, la primera iteración de este teléfono vendió más de 10 millones de aparatos, a pesar de que se vendía con un stylus pasado de moda.
¿Es bueno o no? Depende de tus necesidades, conozco a más de uno que están encantados con este aparatejo.
Lo mejor: Cámara trasera de 8 MP y delantera de 1.9 MP, batería de 3100mAh, 4G LTE y un procesador quad-core. Para los amantes de las aplicaciones de Samsung que hacen uso de la S-Pen, este vendrá con las mismas pero mejoradas.

Menciones honoríficas:

El Samsung Galaxy Nexus es el teléfono insignia de Google en estos momentos y es un muy buen equipo, muy responsivo y con características que lo hacen una joya. El LG Optimus L9 se ve muy bien, al igual que el Sony Xperia S.


☛ El artículo completo original de zapata131 lo puedes ver aquí

Agujero en la capa de ozono más chico que en 2011

Tal vez no todos recuerden cuando en la década de los ochenta y noventa todos hablaban sobre la capa de ozono y el agujero que se había hecho sobre la Antártida. En aquel entonces fue un tema bastante preocupante y es que le ozono es el escudo protector de la tierra contra los rayos ultravioleta que pueden causar cáncer en la piel, cuando se descubrió que el agujero estaba creciendo de tamaño por un momento se llegó a pesar que un día nos quedaríamos sin capa de ozono.
Afortunadamente no pasó así (gracias a los esfuerzos de ambientalistas) y, científicos han descubierto que dicho agujero está haciéndose más chico ahora que se han dejado de arrojar menos componentes dañinos al aire; no que ya no se arrojen, solo que ahora hay menos.
Actualmente el espacio de este agujero es de 19 millones de kilómetros cuadrados y de continuar las cosas como van, es probable que a lo largo de los años se vaya reduciendo esta área, claro, estamos hablando de decenas de años.
Sí que son buenas noticias, ahora solo nos falta ver como resolvemos lo del calentamiento global.


☛ El artículo completo original de Rafa Garcia lo puedes ver aquí

Twitter entrega la información sobre el usuario que protestó en Occupy Wall Street

Tras ser amenazado con multas, Twitter finalmente entregó la información sobre los tweets de Malcom Harris, un usuario que protestó durante Occupy Wall Street y que está siendo investigado por desórdenes en una de las manifestaciones.
Los datos fueron entregados al juez Matthew Sciarrino de la Corte Criminal de Manhattan, pero se mantendrán sellados hasta que se desarrolle la próxima semana una apelación presentada por Harris.
El sujeto fue uno de los cientos que participaron en las protestas en octubre de 2011. La fiscalía pidió acceso a los tweets, que ya no están disponibles online, para tratar de quitarle peso a uno de los alegatos de Harris, quien afirma que los oficiales de policía los presionaron a que guiaran a los manifestantes a caminar sobre una de las pistas del puente de Brooklyn, para luego arrestarlos por obstruir el tráfico.
Hoy viernes era la fecha límite para que Twitter entregara los datos que se le pidieron. Los abogados de la compañía solicitaron por última vez retirar la orden que les obligaba a entregar la información, pero el juez se negó.
El movimiento Occupy cumple un año la próxima semana, y se planean nuevas protestas para el 17 de septiembre en la bolsa de Nueva York.


☛ El artículo completo original de Cony Sturm lo puedes ver aquí

Arrestan a activista de Anonymous mientras chateaba en video

barrettbrown

El auto-proclamado vocero de Anonymous, Barrett Brown, fue allanado en su casa por el FBI, mientras mantenía una sesión de chat online con varios individuos.
La sesión fue grabada, y se puede ver cómo se escuchan voces fuertes en la casa de Brown en Texas, y aunque la pantalla del video fue cerrada, el audio siguió siendo capturado, donde se escucha a los agentes del FBI y al sujeto detenido gritando. Brown fue detenido y llevado a una comisaría, aunque no se ha informado cuál.
El arresto de Brown ocurrió poco después de que publicara un video donde comentaba que tomaba drogas y que destruiría la vida del agente del FBI Robert Smith, después de que se enterara que podrían acusar a su madre de obstrucción a la justicia por un laptop que pertenecía a Brown, y que aparentemente él había escondido.
El video, titulado “Por qué destruiré al agente del FBI Robert Smith parte tres: La venganza del ágil” agregaba en la descripción un mensaje pidiendo enviar información sobre el mencionado agente a una dirección de correo electrónico.
Brown también dijo que los Zetas lo estaban perseguiendo, e indicó que estaba fuertemente armado y preocupado de que el cartel podrían ir a buscarlo vestidos de agentes federales. “Cualquier oficial de gobierno, particularmente del FBI, será considerado un potencial escuadrón asesino de los Zetas”, dijo en el video. “Como el FBI sabe, estoy armado y vengo de una familia militar y me enseñó a disparar un veterano de Vietnam, y pronto les dispararé a todos y los materé si vienen y hacen algo… tengo razones para temer por mi vida”, dijo en el video.
El abogado de Brown, Jay Leiderman, indicó que su cliente era asiduo a la hipérbole y los chistes, así que las cosas que dice en el video podrían parecer amenazas cuando no lo son. La defensa tratará de acogerse a la Primera Enmienda, que protege la libertad de expresión en Estados Unidos.
Como consecuencia, el grupo #AntiSec publicó los supuestos números de tarjeta de crédito de 13 agentes del gobierno, como venganza por el arresto de Brown. Además de los números se dieron a conocer nombres, direcciones y varias direcciones de correo electrónico. No está claro que la información sea real.




☛ El artículo completo original de Cony Sturm lo puedes ver aquí

Intel asegura que Linux y Clover Trail no serán amigos

Intel asegura que Linux no funcionar en mquinas Clover Trail
Malas noticias para los linuxeros apegados a Intel: el fabricante de microprocesadores ha indicado en su foro de desarrolladores anual, el IDF, que la próxima generación de chips Atom no será compatible con Linux, al menos oficialmente. Con esto dicho, el anuncio llega con cierto aire de misterio y suspense, ya que tal y como apuntan en The Inquirer, teniendo en cuenta que Clover Trail se basa en gran parte en Medfield, y este funciona perfectamente con Android, resulta bastante extraño que la nueva generación deje de ofrecer compatibilidad por arte de magia.

Las sospechas apuntan a un obstáculo creado por la propia compañía con la sencilla idea de ayudar el impulso de Windows 8 y todo el arsenal de dispositivos que acompañen el lanzamiento del nuevo sistema operativo de Microsoft, así que será dificil ver a uno de esos procesadores dar vida a futuros dispositivos táctiles con Android o Tux en su interior, al menos de lanzamiento. En palabras de Intel, Clovertrail "es un chip Windows 8" y "no puede ejecutar Linux".

De momento Intel no ha dado más detalles, y simplemente se limita a justificarse comentando que "hay que hacer un montón de trabajo de software en un chip para que un sistema operativo lo soporte".


☛ El artículo completo original de Carlos Martinez lo puedes ver aquí

HP volverá a tener teléfonos

HP resucitará sus teléfonos móviles. La consejera delegado Meg Whitman ha confirmado que el futuro de las computadoras está en los smartphones y que para evitar que HP sea eliminado del mercado tiene que tener un smartphones, según ha declarado a la Fox Business.
Al recordarle anteriores intentos fallidos, como la compra del sistema operativo Palm y el lanzamiento de tabletas, todo ello antes de su mandato, Whitman ha señalado: "A mi equipo le digo que mejor hacerlo bien que hacerlo deprisa".
La responsable de HP, que cumplirá un año de mandato la próxima semana, ha tratado de darle la vuelta a la empresa desde su llegada, a costa de despidos y de una mayor implantación en China.Si antes de su llegada se puso en venta la división de órdenadores, que es líder mundial, y Whitman lo paró ahora Whitman apuesta por los smartphones para tener algo que decir en el futuro de la fabricación de aparatos móviles, por encima de sus mismos portátiles Ultrabook.


☛ El artículo completo original de Javier Martín lo puedes ver aquí

Hop!: La maleta inteligente que seguirá tus paseos por el aeropuerto

Durante el periodo de vacaciones no hay nada peor que llevar las maletas de un lado a otro -dejando a un lado la vuelta a casa, por supuesto-. Por no hablar del interminable momento de esperar a que tus ansiadas pertenencias aparezcan por la cinta transportadora temiendo a que se hayan perdido. Pero todo eso está a punto de desaparecer gracias a Hop!, una maleta inteligente desarrollada por Rodrigo García que presume de desplazarse de manera automática siguiendo tus pasos, y si en algún momento se separa demasiado de su dueño, se cerrará automáticamente para evitar que los curiosos puedan ver el contenido de la maleta extraviada.

Para su funcionamiento hace uso de conectividad Bluetooth, y a través de varios sensores calcula la triangulación respecto al teléfono para poder definir la orientación y el trazado del desplazamiento. En el aspecto mecánico, cuenta con un sistema oruga basado en aire comprimido que facilitará la travesía ante cualquier tipo de superficie u obstáculo, como pueden ser escaleras.

Un pena que el producto sea todavía un prototipo a día de hoy, ya que mucho ejecutivos pagarían por una solución así con tal de no estar tirando del carrito todo el día. Eso sí, más le vale incluir el modo "corre o pierdo el vuelo", o más de uno tendrá que buscar cama en algún que otro aeropuerto. Te dejamos tras el salto con un vídeo en el que poder ver a esta curiosa maleta andante en funcionamiento.

☛ El artículo completo original de Carlos Martinez lo puedes ver aquí

Acer, Alibaba y Google, o por qué hay que tener cuidado con hacer tu propio Android

googleevil
Desde sus primeros pasitos como compañía, los chicos de Google tuvieron un lema muy claro: “Don’t be evil” (No seas malvado). Y hasta ahora, de una forma u otra, parece que siempre lo han ido cumpliendo, ayudando a socios sin meterse en jaleos, evitando siempre que ha sido posible cualquier tipo de disputa legal, tratando (en general) bien a empleados y clientes… En definitiva, parece que estaban cumpliendo y siendo buenos.
Sin embargo, desde ayer, la red es un hervidero con una noticia que parece que le ha dado la vuelta a esta situación de la compañía de Mountain View: Google presiona a Acer para forzarle a no lanzar un teléfono con otro SO.
Nunca me han gustado ese tipo de prácticas. Está muy feo lanzarle amenazas a un colaborador para chantajearlo, está muy feo lastrar la innovación de nuestros competidores y está muy feo además hacerlo por lo bajini, escondido…

Está tan feo… que quizá haya algo más…


Para empezar los comunicados respectivos han sido emitidos por un lado por Acer y por el otro por Alibaba, es decir, la parte perjudicada de una decisión semejante, pero Google no ha dicho absolutamente nada, quizá habría que esperar a ver qué dicen, porque a lo mejor con las dos partes de la historia todo cobra algo más de sentido.
Analicemos con algo de calma esto:
-Acer decide colaborar con Alibaba en el desarrollo de un smartphone basado en Aliyun.
-Este sistema operativo es un fork de Android. Es decir, se ha cogido el código de Android y se ha creado un segundo sistema completamente diferente a partir de él, pero enteramente compatible (un poco como lo que ha hecho Amazon, vaya).
-Google notifica a Acer que de lanzar dicho teléfono sus colaboraciones deberán cesar en el acto.
Los hechos son, al menos hasta donde sabemos ahora mismo, solamente estos: ni más, ni menos.
Y ahora me gustaría lanzar unas preguntas con algo de mala leche y (si hay suerte) puntería para dar donde toca:
-¿Acaso no fabrica Samsung teléfonos con Bada (sistema operativo propio), WinPho o Symbian? ¿han cesado sus colaboraciones por esto? No
-¿No hacen lo mismo que Samsung HTC, LG y otras compañías cuyo nombre está estrechamente vinculado a Android? ¿por qué siguen colaborando con Google y a Acer no le dejan?
-Entonces, ¿cuál es la diferencia entre lo que ha hecho Acer y lo que hacen los otros colaboradores de Google? ¿por qué unos sí y otros no? ¿no es exactamente lo mismo?

Pues no, no es lo mismo…

A nadie le extraña sin embargo que los dispositivos de Amazon no sean “Android” aunque sean compatibles, que Google no decida darles soporte y que no haya una relación de fabricación de dispositivos entre ambos. Sin embargo, si lo miramos con más detalle, vemos que los dispositivos de Amazon han cogido el código de Google para Android, han hecho un fork del sistema operativo y han desarrollado un entorno completamente nuevo y único, ¿no se parece bastante más a lo que ha hecho Acer?
Amazon decidió hace algún tiempo que ellos se lo guisaban y se lo comían en cuestión de hardware y software, pero no le han exigido a Google (ni antes ni después) un acuerdo de colaboración favorable, pues son conscientes de que están tirando por su lado. Por otro lado, teniendo en cuenta que están haciendo un software que se mete descaradamente en el mercado de Android (compatibilidad de aplicaciones, compartir opciones, interfaces parecidas…) sería bastante raro que pidieran a Google colaboración y sería todavía más extraño que estos accedieran sin poner una cláusula en el contrato que exija que “entre bomberos no nos pisemos las mangueras”.
acerLlamadme raro, pero me parece que lo que Acer está haciendo es intentar abrir un frente propio con Aliyun, aprovechar el tirón de Android (de ahí la compatibilidad de las aplicaciones), pero negarse a usar Android y luego quejándose porque Google no traga con eso. Señores, esto es un negocio, y hay una diferencia entre no ser malvado y ser gilipollas tragar con todo, no querer verla es puro fanatismo… Es muy fácil vender una noticia con el titular “Google son unos cabronazos”, pero es un poco más complejo tratar de analizarla desde una óptica lo más objetiva posible (seguro que aquí mis prejuicios personales pueden haber sesgado algo la noticia, pero desde luego he intentado ser lo más imparcial posible, teniendo en cuenta que las tres compañías me vienen pagando una cantidad parecida*). Es normal que si un colaborador decide aprovecharse de tu negocio en un campo decidas dejar de colaborar con él en ese campo concreto.
Así que, a falta de una declaración de Google (que me parece bastante necesaria en este caso, la verdad) y tratando de ser justo con las partes, creo que quien está intentando abusar aquí no es precisamente Google, pero que como viene ocurriendo últimamente, un titular o un artículo sensacionalista venden mucho más que la aburrida realidad.
*si os lo estáis preguntando, Google, Acer y Alibaba me pagan aproximadamente $0 al año entre las tres…



☛ El artículo completo original de DukeVante lo puedes ver aquí

Anonymous expone 2,5 GB de datos de un sacerdote acusado de abuso de menores

En julio de este año la policía italiana detuvo al padre Don Giacomo Ruggeri por abuso de menores. A la edad de 43 años, el hombre fue destituido de todos sus poderes como sacerdote. Desde hace unas horas, el colectivo Anonymous en Italia ha expuesto públicamente 2,5 GB de datos de los correos personales del sacerdote.
Anonymous
A través del blog oficial del colectivo en el país, Anonymous ha volcado esta cantidad de datos en depositfiles. Más de 2 GB de mensajes recibidos y enviados a través de la cuenta de correo electrónico de Giacomo Ruggeri.
Les dejo con las razones aportadas por el grupo para esta filtración:
Anonymous trata de arrojar algo de luz sobre el oscuro mundo de los miembros del clérigo que son un escenario de oscurantismo, de crímenes contra los débiles y cruzadas anti-gay.
La historia de Don Ruggeri es una demostración más de cómo la institución ha socavado los principios que deben inspirar. Fomentó el odio y el estigma hacia las personas que muestran una orientación sexual diferente a lo que él llama “natural”, en línea con un modelo de sociedad patriarcal y discriminatoria. La falta de naturalidad real es repugnante en su modus operandi. Su codicia y su avaricia son indecorosas.
¿Con qué valentía, la Iglesia, que cada vez se muestra más como un aquelarre de pedófilos, puede darse el lujo de ser juez de la sexualidad y la vida de los demás?
¿Con qué autoridad moral, la Iglesia exige no usar anticonceptivos, con severas advertencias y sermones ofreciendo una campaña de desinformación real cuyos efectos nocivos se han conocido?
Dispara a los continuos ataques a la libertad de las mujeres, contribuyendo a socavar lo que se ha logrado a través de duras luchas.
Piensa en un contexto como el de África, donde el SIDA está muy extendido: no, la prohibición de los anticonceptivos tiene una clara intención de cometer genocidio. Piense también en el contexto general, donde los jóvenes (y otros) deberían tener derecho a una información adecuada sobre el sexo, así como herramientas y acciones necesarias para proteger su salud y gestionar y optimizar su sexualidad. Su política represiva es cómplice de muchos problemas sociales.
¿Y con qué valor la jerarquía y los seguidores de la Iglesia Católica pueden predicar el amor al prójimo, cuando ellos son los primeros en clamar contra el principio universal?
Don Ruggeri, su comportamiento es deplorable. Ha intentado ocultar la vergonzosa historia que tuvo como protagonista en el abuso de menores. Su vocación es sólo una: la de la cobardía.


☛ El artículo completo original de Miguel Jorge lo puedes ver aquí

El verbo “To Facebook” ya aparece en el diccionario


No era oficial hasta ahora, pero el diccionario Collins ha sido el primero en aceptar “to facebook”, siendo esto la acción de poner algo en Facebook, además de “to bing”, “frenemy”, “thanx” (informal de “thanks”) o “bashtag”, definiéndose éste último como un comentario crítico en Twitter.
Para que todas estas palabras hayan sido aceptadas, éstas han tenido que pasar un intenso repaso por parte de lexicógrafos trabajadores de Collins, también para que se demuestre que la palabra ha tenido suficiente uso y circulación para poder ser incluida en el diccionario.
Otras palabras añadidas recientemente relacionadas con la tecnología que sin duda pueden sorprenden al verse añadidas en el diccionario pueden ser “cyberstalking”, definida como práctica donde se usan las comunicaciones electrónicas para acosar a alguien, “BBM”, refiriéndose a la aplicación de mensajería instantánea para dispositivos BlackBerry o al mensaje recibido por éstos, o “livestream”, que define retransmitir un evento en directo por Internet.


☛ El artículo completo original de Rebeca Polo lo puedes ver aquí

Skype Beta: now with Facebook Login and Microsoft Account access

Skype made available a new beta version of the communication software for the Windows operating system today which introduces several new features in the Windows client. Facebook users who – for whatever reason – did not want to create a Skype account until now can now use their Facebook login instead. What this means is that all Facebook users can log into Skype directly with their login credentials without creating a Skype account first.
It is not the first cooperation of Microsoft and Facebook. Facebook previously added Skype video chat to the chat feature of the website, and Microsoft integrated Facebook features into its Bing search engine.
Microsoft account owners can sign in with their account as well without having to create a Skype account first. Users who do that benefit from the following feature: the ability to send and receive instant messages from friends using Messenger, Xbox, Hotmail or Outlook.com. Users in addition see the status of their contacts in Skype as well.
You can link your Microsoft or Facebook account to Skype if you log in with the third party credentials to display a combined list of contacts in Skype
Skype 5.11 furthermore supports 6 new languages, Thai, Croatian, Slovenian, Serbian, Catalan and Slovak, a back catalog of all profile photos used in the software, and an updated design.
The features are currently available in Skype 5.11 for Windows Beta. Please note that the beta installer contains opt-out offers to make Bing the default search engine and MSN the default homepage in Internet Explorer, Firefox and Chrome.
skype 5.11 facebook login
The Microsoft account or Facebook sign in options become only available when you are not logged into the Skype software.
microsoft account facebook sign-in skype
When you sign in with Facebook or the Microsoft account, you will be redirected to a log in page where you need to enter your account credentials of the selected service. You are then redirected to a page where you can link a Skype account, if you have one, to the account you have justed signed in with.
link skype account
If you select I have a Skype account you are asked to log in to the account as well. You are then asked to merge the accounts in the last step.
merge skype account
Once done you will notice that all of your Skype contacts, and Facebook or Microsoft account contacts, are listed together in the contacts list. The contact source, e.g. messenger, is listed below the name in the contact list.
Integration of Facebook and Microsoft account move Skype in the direction of becoming an all-in-one messaging application. While there is still some work to be done in this regard, as support for major networks is still missing, it is a step in the right direction that is improving Skype’s appeal to users who use several networks to communicate. (via Skype blog)


☛ El artículo completo original de Martin Brinkmann lo puedes ver aquí

Hadopi en Francia: multa a un hombre de cuarenta años a pesar de ser inocente

Ayer os comentábamos el fallo histórico en torno a las P2P en California. Una juez puso algo de sentido común a la situación que se vive en muchos juicios admitiendo que un abonado a un proveedor no debe asegurar su conexión para evitar que terceros las usen para infringir los derechos de autor. Bien, la polémica ley de los tres avisos, Hadopi, se acaba de cobrar en Francia una nueva “víctima”, un hombre de 40 años al que su inocencia no le ha salvado de la multa. Según la regulación, debería haber vigilado quién utilizaba su red y para qué fines.
Hadopi
Y es que ya son casi dos años desde que se implantara la ley de los 3 strikes en el país con el fin de poner fin a la “piratería” online. Dos años donde las autoridades envían tres avisos antes de castigar al presunto infractor.
Desde entonces, las cifras de Hadopi nos indican que se los titulares de derechos han identificado un total de 3 millones de direcciones IP en el país. De estas, 1,15 millones fueron merecedoras de un primer aviso, 102.854 de un segundo aviso y tan sólo 340 de un tercero aviso.
Finalmente han existido únicamente 14 casos donde se haya llegado a juicio. De todos ellos, Hadopi se ha cobrado su primera “víctima” por reiteración. Un caso surrealista si tenemos en cuenta que el acusado deberá pagar una multa de 150 euros aún siendo inocente. La razón, no responder a las advertencias después de los tres avisos ni vigilar el uso que se hacía a su conexión.
Una vez en la corte, el hombre se ha defendido argumentando que era inocente, que era incapaz de descargar y que no había cometido ninguna infracción. No sólo eso, para apoyar su afirmación, llevó a la corte a la persona que realmente era la responsable del fichero compartido.
Se trataba de su actual mujer, ahora en trámites de divorcio. La mujer admitió haber descargado canciones de Rihanna, pero el tribunal finalmente decidió que la confesión dificulta aún más el caso contra su marido.
¿Por qué? Según la corte, al decir que él sabía que su mujer estaba descargando contenido ilegal y no impedirlo, siendo el abonado titular de la red, se estaba auto-incriminando.
Y es que según Hadopi, no importa que el hombre no llevara a cabo la infracción, como propietario de la conexión es responsable de lo que se haga con ella.
Por tanto, el tribunal acabó encontrando culpable al hombre de no poder asegurar su conexión a Internet con una multa de 150 euros. Una sanción impuesta aún siendo inocente de los cargos originales por los que se le imputaba.


☛ El artículo completo original de Miguel Jorge lo puedes ver aquí

Científicos de IBM distinguen enlaces moleculares individuales por primera vez

Nota de prensa enviada el 14 de septiembre de 2012 por Patricia Núñez de IBM
Participan en la investigación científicos españoles de la Universidad de Santiago de Compostela.
La microscopía de fuerza atómica (AFM) ayuda a los científicos a desvelar el orden y longitud de los enlaces existentes dentro de las moléculas
Esta técnica puede utilizarse para estudiar los futuros dispositivos fabricados con grafeno.
Científicos de IBM (NYSE:IBM) han podido diferenciar por primera vez los enlaces químicos existentes en moléculas individuales utilizando una técnica conocida como microscopía de fuerza atómica (AFM por sus siglas en inglés). La investigación ha contado también con la participación de científicos españoles del Centro de Investigación en Química Biológica y Materiales Moleculares (CIQUS) de la Universidad de Santiago de Compostela.
Bond Order Discrimination_1
Molécula de nanografeno Crédito: IBM

Los resultados de este descubrimiento llevan más lejos las investigaciones sobre la utilización de las moléculas y átomos a la escala más reducida. Este descubrimiento podría ser importante para el estudio de los dispositivos fabricados con grafeno. Actualmente, se está estudiando la aplicación de estos dispositivos en ámbitos como las comunicaciones inalámbricas de banda ancha o las pantallas electrónicas.
“Hemos encontrado dos mecanismos de contraste diferentes para distinguir los enlaces. El primero se basa en pequeñas diferencias en la fuerza medida sobre los enlaces. Esperábamos este tipo de contraste pero ha sido un reto el resolverlo”, ha afirmado el científico de IBM Leo Gross. “El segundo mecanismo de contraste verdaderamente llegó por sorpresa: los enlaces aparecieron con diferentes longitudes en las medidas del AFM. Con la ayuda de cálculos computacionales encontramos que la inclinación de una molécula de monóxido de carbono en el ápice de la punta de la sonda era la causa del contraste”.
Como recoge la portada del número del 14 de septiembre de la revista Science, los científicos de IBM visualizaron el orden y longitud de enlaces individuales entre átomos de carbono en nanoestructuras de fullerenos C60, también conocidas como buckybolas por su forma de balón de fútbol, y en dos hidrocarburos policíclicos aromáticos (PAHs por sus siglas en inglés) planos, que se asemejan a pequeños copos de grafeno. El Centro de Investigación en Química Biológica y Materiales Moleculares (CIQUS) de la Universidad de Santiago de Compostela y el Centre National de la Recherche Scientitique (CNRS) de Toulouse llevaron a cabo la síntesis de los PAHs.
Los enlaces individuales entre átomos de carbono en estas moléculas difieren sutilmente en su fuerza y longitud. Todas las propiedades químicas, electrónicas y ópticas de este tipo de moléculas están relacionadas con las diferencias de los enlaces en los sistemas poliaromáticos. Ahora, por primera vez, estas diferencias han podido ser observadas en moléculas y enlaces individuales. Esto puede incrementar el conocimiento al nivel de moléculas individuales, lo que es importante para las investigaciones sobre  nuevos dispositivos electrónicos, células solares orgánicas y diodos orgánicos emisores de luz (OLEDs por sus siglas en inglés). En particular, mediante esta técnica podría observarse la relajación de los enlaces alrededor de los defectos en el grafeno, o los cambios que experimentan los enlaces en las reacciones químicas y en estados excitados.
Como se explica en su investigación anterior (Science 2009, 325, 1110), los científicos de IBM utilizaron un microscopio de fuerza atómica (AFM) con una punta de sonda que termina con una única molécula de mónoxido de carbono (CO). La punta de la sonda oscila con una pequeña amplitud sobre la muestra, con el objeto de medir las fuerzas entre la punta y la muestra, que podría ser una molécula, para crear una imagen. La molécula de CO en la terminación de la punta actúa como una potente lupa para revelar la estructura atómica de la molécula, incluyendo sus enlaces. Esto ha hecho posible distinguir enlaces individuales que difieren solamente en 3 picometros  (3 x 10 -12  metros), que es aproximadamente la centésima parte del diámetro de un átomo.
En investigaciones anteriores el equipo tuvo éxito logrando imágenes de la estructura química de moléculas individuales, pero no lograron hasta ahora la imagen de las sutiles diferencias entre los enlaces. Lograr discriminar el orden de los enlaces está próximo al límite actual de resolución de la técnica. A menudo otros efectos ocultan el contraste relativo al orden de los enlaces. Por eso, los científicos tuvieron que seleccionar y sintetizar moléculas en las que se pudiera eliminar cualquier efecto perturbador.
Para corroborar los resultados experimentales y adquirir una mayor comprensión de la naturaleza exacta de los mecanismos de contraste, el equipo desarrolló cálculos mediante la teoría del funcional de la densidad (DFT). De ese modo, calcularon la inclinación de la molécula de CO en el ápice de la punta de la sonda, lo cual ocurre en el proceso de visualización de la muestra. Los científicos encontraron cómo esta inclinación resulta en una amplificación de las imágenes de los enlaces.
Esta investigación ha sido financiada dentro del marco de varios proyectos europeos como ARTIST, HERODOT, CEMAS y por el Ministerio de Economía y Competitividad del Gobierno de España y por la Xunta de Galicia.
El artículo científico se titula “Discriminación del orden de enlace mediante Microscopía de Fuerza Atómica” (Bond-Order Discrimination by Atomic Force Microscopy”, realizado por L. Gross, F. Mohn, N. Moll, B. Schuler, A. Criado, E. Guitián, D. Peña, A. Gourdon y G. Meyer, y se publica en la revista Science (14 de septiembre de 2012).


☛ El artículo completo original de Kanijo lo puedes ver aquí

Google envía un mensaje claro sobre España y Europa

Anoche publicamos que Google cierra Motorola España, a pesar de sus ventas, en su guerra global al iPhone, recogiendo tanto su salida de 30 países como los motivos para apostar por una estrategia global tan marcada.
El caso es que creo que aquí tenemos un mensaje muy claro, con su opinión sobre España y Europa: en el viejo continente se quedan en tres países (UK, Alemania, Francia), en Latinoamérica lo harán en cinco, apostando por el crecimiento de Chile y Colombia y por los más asentados Brasil, Argentina y México. Así es el mundo ahora o, al menos, así es como lo ven desde los despachos en Estados Unidos de una de las empresas tecnológicas más importantes.



☛ El artículo completo original de Antonio Ortiz lo puedes ver aquí

Más del 50% de teléfonos Android tienen fallos de seguridad sin corregir

Androides
A veces, cuando hablamos de las actualizaciones en Android, mucha gente piensa que los usuarios las queremos por capricho, por estar siempre a la última. Sin embargo, hay una razón más poderosa para esas actualizaciones: seguridad. Según un informe de la empresa Duo Security, más del 50% de dispositivos Android tienen vulnerabilidades sin corregir.

Los datos están obtenidos de los usuarios que instalaron una aplicación llamada X-Ray, que escanea el teléfono buscando fallos de seguridad. En dos meses han obtenido datos de 20.000 móviles, y aunque según Duo Security los resultados son preliminares y además hechos de forma conservadora, el porcentaje es realmente espeluznante.
A pesar de lo que pueda parecer, no es un resultado descabellado. Sólo el 1.2% de los dispositivos Android tiene la última versión, Jelly Bean. Incluso aunque juntemos con la anterior, Ice Cream Sandwich, sólo un 22% tiene acceso a una versión actualizada. Imaginaos que en GingerBread se encontró una vulnerabilidad que lleva ahí desde los principios de Android: el porcentaje de teléfonos vulnerables sería incluso mayor de lo que dice Duo Security.

Google no es el problema: son los fabricantes

android-burlado
Pero no, aquí Google no es principal responsable, como sí lo era con el malware en el Android Market. Al fin y al cabo, todos los sistemas tienen fallos, y Google no es precisamente de los más lentos a la hora de crear parches.
No, aquí el problema es de los fabricantes y operadores. Google puede corregir una vulnerabilidad en el código, pero, ¿de qué le sirve scar un parche rápido si los usuarios no lo van a recibir? Y eso contando, claro está, con que la vulnerabilidad esté en el código de Android y no en el que hayan añadido o modificado los fabricantes y operadoras.
El problema es realmente grave. Las vulnerabilidades buscadas eran de elevación de privilegios, es decir, fallos que permiten a un atacante tomar el control del móvil y, por lo tanto, hacer lo que quieran con él. Y aún peor: todas las vulnerabilidades eran conocidas. No estamos hablando de fallos recién descubiertos.
Y lo peor no es este dato. Lo peor es que demuestra que el compromiso de los fabricantes Android con la seguridad es nulo. Estas vulnerabilidades no han sido explotadas a gran escala, pero pensad qué pasaría si un grupo de personas descubre un fallo de este tipo y desarrolla un malware que tome el control de los móviles y, además, se transmita a otros móviles con los que se conecte a través de, por ejemplo, un agujero en el sistema Bluetooth.
Sería el caos absoluto. El malware se propagaría cual ardilla española hace unos años, saltando de Android en Android. Y los fabricantes no serían capaces de pararlo porque no tienen la capacidad de respuesta necesaria para actualizar los teléfonos con un parche de seguridad. Otros sistemas móviles como iOS o Windows Phone, con una política de actualizaciones más estricta, sí que serían capaces de hacerlo.
Repetiré lo de siempre: Google tiene que establecer una política de actualizaciones estricta, no sólo por comodidad de los usuarios sino también por su seguridad. Tiene que ser capaz de enviar actualizaciones de seguridad y no sólo a la última versión, sobre todo con la adopción que están teniendo. No hacerlo podría acabar en un verdadero caos para los de Mountain View.


☛ El artículo completo original de Guillermo Julián lo puedes ver aquí

Apple necesita innovar

En la presentación del iPhone 5 de Apple el pasado miércoles retumbaron constantemente estas palabras: más, más, más; mejor, mejor, mejor. Pero apenas se oyó otra a la que los fieles de Apple están habituados: revolucionario. Tras el anuncio, la acción casi no se movió y el veredicto de medios especializados y analistas fue casi unánime: el iPhone 5 es una maravillosa pieza de ingeniería con escasas novedades, las justas para permanecer en lo alto, aunque quizás por poco tiempo.
Las cifras del gigante son incuestionables. Posee el mayor margen de beneficios de toda la industria y vende productos como caramelos. Incluso las primeras estimaciones apuntan a que el iPhone 5 podría vender el doble que su antecesor en la primera semana, hasta 10 millones de unidades a nivel mundial, lo que empujaría el total de iPhones del trimestre a 33 millones. Pocos dudan de su éxito a corto plazo, pero los murmullos surgen al mirar más allá.
“El iPhone 5 ha sido una mejora interesante sobre el 4S, pero realmente no han añadido absolutamente nada que le haga resaltar de la competencia. El 4S al menos vino con Siri. Los clientes, especialmente los de Apple, quieren algo único en hardware y servicios y es ahí donde Apple estará obligado a ofrecer novedades en el siguiente lanzamiento”, explica Francisco Jerónimo, director de análisis de IDC.
“Creo que tienen un problema con las expectativas. Han lanzado dos productos revolucionarios en menos de cinco años, el iPhone y el iPad, y ahora todos esperamos que lo sigan haciendo cada año. Eso es materialmente imposible”, señala Neil Mawston, director de investigación de Strategy Analytics.
Buena parte de la culpa de la desilusión con el iPhone 5 la tienen las filtraciones. Prácticamente todo lo presentado por Apple había aparecido en los medios semanas antes. Jerónimo apunta a una posible nueva estrategia de Apple para intentar rebajar las expectativas, pero Mawston señala una teoría más plausible. “Apple ha pasado de tener unos pocos proveedores en 2007 a tener decenas hoy en día. Es una cadena mucho más difícil de controlar”.
En lo que no hay duda es que la estrategia conservadora de Apple desde el lanzamiento del iPhone 4 en 2010 ha permitido a la competencia acercársele mucho. El iPhone 5 es más fino y ligero que el Nokia Lumia 920 y el Samsung Galaxy S3, pero su pantalla es más pequeña y de menor resolución, la cámara delantera inferior y no incorpora NFC. Mientras que el Lumia 920 sorprende con colores chillones y el Galaxy S3 se atreve con el marrón, en Apple siguen a lo suyo: blanco y negro. El precio del iPhone 5, que rondará los 679 euros libre en España para el modelo de 16 gigas, tampoco sentará muy bien.
Preguntado por el nuevo rival del Galaxy, en Samsung prefieren no hablar. En Nokia, quizás conscientes del "ahora o nunca", se lanzan a marcar diferencias: "El Lumia 920 es muy innovador. La pantalla es de 4,5 pulgadas y puedes interactuar con ella incluso con guantes; la cámara cuenta con nuestra tecnología exclusiva PureView y somos los únicos que aportamos un cargador inalámbrico", dice Javier García, director de smart devices de Nokia Iberia.
En opinión de Roberta Cozza, directora de investigación de Gartner, hay todavía un elemento que sigue situando al iPhone 5 por encima del resto: el ecosistema, la integración de hardware y servicios. "Sigue siendo la mejor, tienen más de 700.000 aplicaciones disponibles en el App Store, integran servicios como iCloud y ofrecen una experiencia de usuario completa", explica. Jerónimo, de IDC, coincide: "Ahora mismo hay 950 diferentes modelos de móviles Android en el mundo. Eso es una pesadilla para los fabricantes y para los desarrolladores".
Pese a esa fragmentación, Android ha extendido su dominio en Europa y especialmente en España, donde arrasa con el 87% de cuota de mercado en smartphones, frente al 3% de iOS, según Kantar Worldpanel. En EE.UU. la historia es diferente: lidera Android (56% de cuota), pero iOS sigue su crecimiento imparable, con un 35% del pastel.
El desigual despliegue de las redes celulares 4G (LTE), que prometen velocidades de descarga de hasta 100 Mbps, podría además frenar las ventas del iPhone 5 en Europa, cuyo 4G de momento solo funcionará en Reino Unido y Alemania. En España, el iPhone 5 no será compatible con las frecuencias destinadas a LTE (800 MHz y 2600 MHz), por lo que probablemente tendremos que esperar hasta comienzos de 2014 para ver los primeros teléfonos comerciales con LTE.
Así las cosas, el iPhone 5 quizás acabe siendo un éxito de ventas pero a la vez ha puesto a Apple en un brete: demostrar que es capaz de volver a innovar como antes. "Si Apple no lanza un producto revolucionario antes de la segunda mitad del 2014, va a sufrir mucho. En smartphones eso tendría que ocurrir, como mucho, con el iPhone 7", dice Neil Mawston, quien cree que no bastará con lanzar servicios como pagos con el móvil. "Las verdaderas innovaciones nacen con nuevo hardware, tendrá que apostar por pantallas flexibles, aparatos convertibles, televisores… algo así. Y no le queda mucho tiempo".


☛ El artículo completo original de Manuel Ángel Méndez lo puedes ver aquí

Microsoft derriba botnet provocada por malware que venía en versiones piratas de Windows

Microsoft anunció que detuvo una botnet emergente llamada Nitol, que usaba a sus PCs zombies para realizar ataques distribuidos de denegación de servicio (DDoS) y le entregaba a los controladores una puerta trasera para instalar malware o datos en los equipos infectados.
Nitol fue descubierto cuando investigadores de Microsoft en China investigaban la venta de computadores que venían con versiones piratas de Windows instaladas. En agosto de 2011, la Microsoft Digital Crimes Unit compró 20 de estas máquinas (una mezcla entre laptops y escritorios) de varios revendedores en China, descubriendo que cuatro de ellas venían con malware, incluyendo el de la botnet.
Los computadores dentro de la botnet Nitol se comunicaban con un servidor de comando cuyo DNS era entregado por el sitio chino 3322.org, que había sido relacionado con actividad maliciosa desde 2008. Los investigadores también descubrieron que otros servidores usando 3322.org, que otorgaba sus servicios de forma gratuita, alojaban más de 500 versiones diferentes de malware en más de 70.000 subdominios.
Microsoft obtuvo una orden de una corte en Estados Unidos para tomar control sobre 3322.org, e interrumpir la operación de la botnet. Los subdominios que mantuvieran actividad legítima seguirán funcionando, indicó la empresa, mientras los relacionados con el malware serán interrumpidos.


☛ El artículo completo original de Cony Sturm lo puedes ver aquí

Ekoparty Security Conference: El evento de seguridad más grande de Latinoamérica

4

En poco menos de una semana comenzará el evento anual de seguridad informática Ekoparty, uno de los más destacados de Latinoamérica y que en esta edición se desarrollará en tres días, donde habrá conferencias, workshops de seguridad, desarrollo e investigación informática y la posibilidad de conversar con los mejores especialistas en seguridad de la región.
A lo largo de sus ediciones, esta es la octava, se ha convertido en una cita obligada tanto para entusiastas de la tecnología y la seguridad informática como de empresas y profesionales que aprovechando la modalidad participativa del encuentro, logran resolver problemas reales sobre las vulnerabilidades más conocidas, así como conocer nuevas herramientas de seguridad.
En el sitio de la Ekoparty se pueden conocer el cronograma de actividades y oradores, entre los que se destacan la dupla The Crime, formada por Thai Duong de Vietnam y Juliano Rizzo de Argentina, destacado equipo que asombró a los asistentes en 2011 con un exploit para ASP.NET.
Pero también habrán charlas muy interesantes como la que mostrará lo simple que es modificar un teléfono satelital utilizando un cable usb y capturar frames, ingeniería reversa de un microchip u otras aplicables a la vida cotidiana como la de Nicolás Economou y Diego Juarez de Argentina que mostrarán cómo modificar el firmware de la placa de video de una PC para instalar un rootkit en una víctima. También el estadounidense Babak Javadi demostrará que existen 4140 formas de vulnerar un sistema de alarma hogareño o empresarial.
Como en otras ediciones, los inscriptos podrán acceder a una serie de entrenamientos brindados por los oradores, días antes de la conferencia, como un taller de Lockpicking para conocer vulnerabilidades de distintos tipos de cerraduras, creación de antenas WiFi, Wardriving (recorrido con un vehículo por la ciudad de Buenos Aires para descubrir enlaces Wi Fi y tratar de crear un mapa mostrando los accesos) y los clásicos Wargames, competencia donde se ponen a pruebas los conocimientos prácticos de seguridad, y donde para superar un nivel se debe vulnerar un sistema.

En la edición de 2011 se realizaron cerca de 30 conferencias, muchas de ellas con figuras internacionales, para más de 1200 asistentes. Este año la cita es del 19 al 21 de septiembre en Ciudad Cultural Konex, de la Ciudad de Buenos Aires.


☛ El artículo completo original de Pablo Gutiérrez lo puedes ver aquí

¿Así serán las próximas versiones del iPhone?

Sin duda en cada lanzamiento importante de un nuevo gadget, nacen nuevas bromas en Internet acerca de los mismos. No iba a ser una excepción con el iPhone 5 y su “crecimiento vertical” para llegar a las 4 pulgadas.
¿Qué les parecen estos modelitos? Han hecho un verdadero festín con los montajes al equipo.







☛ El artículo completo original de Felipe Ovalle lo puedes ver aquí

13 de septiembre de 2012

Es precisamente por el Software querida Apple

Ayer, supongo que como muchos, seguí atento la presentación del iPhone 5, y la seguimos porque nos encanta saber como es el rival, la competencia, porque a los que nos gusta android, por encima de cualquier cosa, nos gusta la tecnología y muchas veces esa carece de marca o nombre, y es precisamente por esa pasión, que nos gusta ANDROID y no un android, que no nos casamos con una marca ni con un teléfono en concreto, si no que nos gusta (tampoco me vendo o caso) una plataforma en concreto, y eso, a todas luces te da una perspectiva más abierta y real del panorama.
Ayer, seguí con atención los comentarios de expertos, periodistas y bocachanclas hablar sobre el nuevo iPhone 5 y verles tener que reconstruir los argumentos que han utilizado durante cinco años. No pasa nada, rectificar es de sabios aunque ocultarlo esté feo. Ayer, seguí con atención como el iPhone 5 se convertía por primera vez desde el iPhone original, en un teléfono más, y como muchos puristas de la marca se sentían decepcionados, argumentando “falta de magia” como si durante estos 5 años hubiésemos vivido una especie de Show de ilusionismo o espejismos o trucos, quien sabe.

Apple ha claudicado con el Hardware

Durante estos cinco años, he observado con atención como Apple ha podido seguir el empuje de innovación de hardware que otras marcas imponían, ella sola contra todos, y en muchas ocasiones poniéndose por delante en innovación, y eso me gustaba porque históricamente Apple nunca ha querido destacar en eso, sin embargo, importa y durante tiempo se ha situado a la altura, tanto que para muchos era un argumento sólido para defender iPhones: “Tiene la mejor pantalla, tiene una procesador y una RAM adaptadas 100% al sistema, tiene unos materiales excelentes de construcción, tiene, tiene...” y además como guinda al pastel, el diseño, esa manzana brillante coronando lo que parecía ser una obra de arte moderno para muchos, en definitiva, el hardware.
Y ayer nos encontramos con que el Hardware ya no lo es todo, es solo una pieza más, ya no tienen nada en lo que sean mejores que el resto, así que ya solo es un añadido más, importante, pero desde luego nada con lo que sacar pecho, y no voy a enumerar datos técnicos que todos sabemos ya. No es que vayan por detrás en innovación pero terminen haciéndolo mejor como ha ocurrido otras veces, es que ahora, simplemente van por detrás.

Es precisamente por el Software

Así que sólo queda agarrarse al Software como argumento estrella sobre el que bascula toda la admiración hacia el iPhone. Es precisamente por el Software dicen, pero NO querida Apple, es precisamente por eso, por el Software por lo que android es superior, lo ha sido siempre y lo será.
  • Por el Software porque la versatilidad de Android en cuanto a adaptación en diferentes hardware es inmensa, tan inmensa, que trasciende mas allá de los smartphone, siendo android el SO por excelencia para casi cualquier producto electrónico que pretenda aportar algo más, es decir, el del futuro.
  • Por el Software porque el nivel de personalización, de optimización y adaptación con aplicaciones, interfaces, accesorios es tan brutal que cada día se descubren y consiguen nuevas opciones y utilidades para nuestros smartphones.
  • Por el Software porque es libre y hay una comunidad de desarrollo detrás que explora innova, aporta y ofrece una cantidad de soluciones, avances y optimizaciones que un iPhone jamás podría soñar.
  • Por el Software porque cada día que pasa, concretamente con Jelly Bean, la optimización, velocidad, suavidad, respuesta y en definitiva fluidez, han dado a android ese punto que le faltaba y que hacen que sea la mejor opción, precisamente por eso, por el Software
  • Por el Software, porque aunque iOS 6 incorpore muchas grandes mejoras y cosas que me gustaría ver en Android, este, tiene otras tantas que no tiene iOS pero que tendrá y ampliará porque android crece con más movilidad, agilidad y velocidad que iOS, nutriéndose de muchas fuentes que aportan ideas y soluciones

¿Y que le queda a Apple?

Como persona sensata que me considero, se ver las cosas buenas que aún le quedan a Apple, y que cualquier otra marca soñaría con tenerlas, así que no es para estar triste que ya no le quede ni el hardware ni el software, hay más cosas.
A Apple le queda el valor de marca, ese valor que no tiene nadie, ni Google siquiera de despertar interés, admiración y expectación. Le queda tener seguramente una cámara de fotos, (la del nuevo iPhone 5) envidiable y con una capacidad extraordinaria a pesar de que ya hay muchas marcas haciéndolo bien, pero aún veo a Apple por encima en este sentido (no incluyo esto en hardware ni software porque el secreto de su cámara es una combinación de ambos, pero no quiero entrar en datos más técnicos ahora)
Y por si fuera poco, le queda una tercera cosa, las apps, si, el App Store es envidiable, para usuarios y desarroladores, porque genera mucho dinero par unos y para los usuarios un valor añadido con una cantidad de aplicaciones que en calidad superan a las de Android, pero claro, la superan porque la mayoría son de pago no habiendo prácticamente alternativas gratuitas ni pudiendo probar las apps, así que en un mundo ideal de gente con muchos euros de sobra, si, es mejor la App store porque tiene mejores apps.
Y seguirá habiendo gente que compre el iPhone 5 y se comprarán un teléfono fabuloso, y habrá gente encantada con ello, incluso les diría que es una buena compra a pesar de su elevado precio, sin embargo, no admitiré que digan que es el mejor smartphone, ni el mejor SO, aunque sólo sea por decencia y pluralidad el saber aceptar que una única cosa no es mejor que una variedad de 100, porque no todos somos iguales, ni queremos serlo.


☛ El artículo completo original de Paolo AC lo puedes ver aquí

Paypal bloqueó los envíos de dinero dentro de Argentina

A partir del 9 de octubre de 2012, los usuarios argentinos no podrán realizar operaciones nacionales de envío o recepción de saldo de Paypal entre ellos, sólo podrán operarcon cuentas del exterior, según indica la enmienda a los términos de uso de usuarios, realizada por Paypal.
Se sospecha que esto tiene que ver con algún tipo de resolución de la AFIP, el organismo de recaudación fiscal argentino, en sintonía con su agresiva política de ponerle un freno a las operaciones en dólares y tratar de blanquear absolutamente todas las operaciones electrónicas de los usuarios de este tipo de sistemas de pago.
Como Paypal no posee oficinas ni representación en Argentina, se desconocen de momento los motivos por los cuales fueron modificadas estas condiciones, las cuales integran la cláusula referida a las “condiciones específicas de los países”.
La enmienda a los términos de uso de Paypal dice expresamente:
Enmienda al Acuerdo de usuario para los servicios de PayPal. Effective Date: Oct 09, 2012
“Anexo B – Condiciones específicas de los países” del Acuerdo de usuario para los servicios de PayPal se modificará para incluir:
Argentina
Los usuarios argentinos residentes PayPal sólo puede enviar y recibir pagos internacionales. Pagos nacionales entre dos usuarios residentes argentinos PayPal no está disponible.
“Residente de Argentina” se define como: un individuo, independientemente de su nacionalidad actual, que ha indicado la Argentina como su país o región en el momento de inscribirse para una cuenta de PayPal, y una entidad, organización o asociación que ha indicado la Argentina como su país o región de inscripción en el momento de registrarse para obtener una cuenta PayPal.
Con esta enmienda, los usuarios que reciban pagos desde otras cuentas dentro del territorio argentino ya no podrán hacerlo.
Las trabas y errores manifestados por algunos usuarios durante el fin de semana pasado e informada por varios medios como un bloqueo oficial, aún no habían sido confirmadas por el sistema de pagos electrónico propiedad de eBay.


☛ El artículo completo original de Pablo Gutiérrez lo puedes ver aquí

Chile: Comisiones de Transporte y Educación despachan proyecto de ley de TV Digital

Las Comisiones Unidas de Transportes y Educación del Senado despacharon el proyecto de ley de Televisión Digital Terrestre. Esto no significa que esté lista la ley: Ahora debe pasar por la Comisión de Hacienda, y luego ser discutida y votada en la Sala del Senado.
El senador Francisco Chahuán, presidente de las Comisiones Unidas, indicó que “contra todo pronóstico, esta Comisión logró ponerse de acuerdo en torno a una materia tan sensible como ofrecer a todos y cada uno de los televidentes una televisión de calidad, que no discrimine, que va a tener un nuevo marco regulatorio, con un Consejo Nacional de Televisión que adquiere rango constitucional como órgano fiscalizador y con el must carry, que es la obligación del cableoperador de transportar la señal de los canales locales, locales comunitarios y regionales”.
Las comisiones acordaron establecer un plazo de 20 años de duración de las concesiones, y se “resuelve la situación de las actuales concesiones que tenían período indefinido, fijando un plazo para la migración y la obligación de que éstas den cobertura al 100% de sus zonas”.


☛ El artículo completo original de Cony Sturm lo puedes ver aquí

"Nuestro comportamiento en la red ha evolucionado": hablamos con Catalin Cosoi, responsable de seguridad en Bitdefender

catalin cosoi
El asunto de la seguridad es cada vez más complicado en la red, con amenazas que nunca dejan de cambiar y empresas que cada vez tienen que ampliarse a más mercados para poder proteger a los usuarios. Hace unas semanas pude comprobarlo en las oficinas centrales de Kaspersky Labs en Moscú, donde traté el tema enfocándome en la seguridad para OS X, y más recientemente he podido charlar con el responsable de investigación en seguridad de Bitdefender Catalin Cosoi. Catalin ha formado parte del equipo responsable de Clueful, una aplicación para iOS de Bitdefender que desvelaba qué datos leían algunas aplicaciones.
Dicha aplicación fue retirada por Apple pero ahora ha vuelto en forma de aplicación web, donde sigue revelando los datos personales que algunas aplicaciones leen sin necesidad alguna (por ejemplo, hay algunos juegos que acceden a nuestra agenda de contactos sin necesidad alguna). Esto es lo que Catalin nos ha comentado desde su posición en Bitdefender.
ladron-de-datos
Genbeta: Si miramos hacia atrás varios años, vemos que el mundo de la seguridad informática ha cambiado muchísimo desde varios frentes. Uno de ellos es la intención de los virus: cuando antes los usuarios tenían miedo a perder sus archivos, ahora temen engaños y vulneraciones de intimidad a través de internet. Seguridad en las redes sociales y en las plataformas de pagos, el boom de las plataformas móviles… ¿Cómo ha evolucionado BitDefender para hacerse cargo de estas nuevas amenazas?
Catalin: Nuestra compañía se fundó en Rumania allá 1996, en ese entonces nuestro producto se llamaba AVX Antivirus Expert y los ordenadores de las oficinas se infectaban varias veces al mes. Nuestro plan empezó con la contratación de tres estudiantes para un proyecto de antivirus a nivel interno, sin intenciones de negocio. Pero cuando se nos empezaban a pedir soluciones a nosotros desde otros países como Francia vimos la oportunidad y empezamos a vender la solución que teníamos. En el 2001 cambiamos de nombre a Bitdefender.
Actualmente aparecen más de setenta millones de virus y malware de todo tipo cada medio año, y hemos pasado a tener varios productos para poder hacer frente a amenazas como el phishing y el spyware. Procuramos adelantarnos detectando problemas antes de tiempo, para poder tener un parche disponible nada más alguien aproveche el error de seguridad para distribuir código malicioso.
Genbeta: Recientemente habéis tenido que retirar vuestra aplicación Clueful de la App Store de Apple y convertirla en una aplicación web, ¿Cuál ha sido la reacción desde Bitdefender después de la de Apple? Estáis trabajando para poder republicar la aplicación, lo veis posible con los cambios de seguridad de iOS 6?
Catalin: Desde Bitdefender no señalamos a nadie como culpable con Clueful, simplemente decimos lo que una aplicación es capaz de hacer. No decimos si una aplicación es buena o mala, simplemente le pedimos al usuario que tome una decisión. Desde Apple no pueden verificarlo todo: una aplicación que pueda leer nuestra agenda es algo completamente normal, pero después el desarrollador puede hacer acciones no deseadas accediendo a esa agenda.
Creemos que Clueful no le da una buena imagen a Apple, y lo saben. Pero también saben que la aplicación es útil para la seguridad. Ahora hemos tenido que transformar Clueful en una aplicación web, pero estamos trabajando con Apple para ver qué podemos hacer en un futuro. Ellos ven lo bueno y lo malo de Clueful, y habrá que ver qué decisión toman.
clueful bitdefender
El hecho de que tu ordenador funcione bien no garantiza que esté libre de amenazas: hay gente que podría engañarte, manipularte, chantajearte… gente que tardaría semanas en conseguir acceso a los servicios que uses pero que podría tardar minutos con ciertas herramientas.
Genbeta: ¿Planes para el resto de plataformas móviles? ¿Windows Phone? ¿BlackBerry 10?
Catalin: Tenemos que ver lo que somos capaces de hacer con Windows Phone 8: algo referente a su seguridad, algo como Clueful… estamos investigándolo correlacionando esfuerzos.
Genbeta: Vuestras soluciones para Android y para iOS se diferencian mucho, en Android son mucho más completas debido a lo abierto del sistema pero en iOS es más limitado porque Apple lo controla todo. Lo veis ventajoso o una amenaza para la seguridad de los usuarios?
Catalin: Lo vemos ventajoso pero con pequeños inconvenientes, porque los usuarios tienen una sensación de false seguridad. Sí, no hay rastro de malware en las aplicaciones de iOS, pero eso no significa que estés completamente seguro en ese sistema.
Genbeta: Muchos creen en que los virus sólo aparecen en Windows y que Linux y OS X están completamente a salvo (Un 32% de los usuarios de OS X creen que los virus para Mac es un asunto con el que los medios han exagerado demasiado, y un 47% creen que no hay riesgo de sufrir ataques en OS X), pero el malware puede atacar desde web a cualquier sistema con un simple engaño. ¿Habéis tenido mucha demanda de vuestras soluciones para OS X?
Catalin: Tenemos una solución completa para OS X y un antivirus doméstico para Linux además de soluciones más orientadas a servidores. Hay una cierta adopción, tuvimos una buena subida de instalaciones de nuestras aplicaciones tras la llegada del malware Flashback en los Mac. Pero no queremos promover el miedo en los usuarios (hay gente que se enriquece vendiendo miedo). Queremos que la gente piense proactivamente: queremos educar. Nos encantaría ver más adopción en OS X.
seguridad-rota.jpg
Hemos aprendido a evitar abrir ciertos archivos adjuntos, o a no descargar archivos que nos parecen sospechosos. Nuestro comportamiento en la red ha evolucionado.
Genbeta: ¿Qué opináis de técnicas como el sandboxing para “aislar” las aplicaciones y garantizar la seguridad, y que están provocando el descontento de algunos desarrolladores en plataformas como OS X?
Catalin: Depende muchísimo de las APIs, pero puede ser un problema. Si obligas a un desarrollador a esforzarse demasiado perderá el interés en tu plataforma, aunque comporte ventajas. Por ejemplo: el 0,05% del malware detectado en las aplicaciones de Android se ha detectado en Google Play, todo el resto está en tiendas de aplicaciones externas. Esto no puede pasar en iOS, donde no hay tiendas de terceros. Aunque bueno, Clueful apareció en Cydia para todos los iPhone con jailbreak dos días después de que Apple la retirase de la App Store.
Genbeta: ¿Cuál es vuestra posición en términos de seguridad ante la oleada de servicios en la nube y la mudanza de muchos de nuestros datos y archivos a servidores de empresas como Google, Apple, Dropbox o Microsoft?
Catalin: Aquí el problema no es quizás de los usuarios subiendo archivos a la nube, sino de las propias empresas que ofrecen estos servicios. Dichas compañías contratan servidores de terceros, así que no se tienen que preocupar del mantenimiento de la infraestructura. Así, cada infraestructura soporta varios servicios y tiene sus propias medidas de seguridad. Imaginémonos que una empresa da servicio a las herramientas en la nube de un banco y a las de un juego online: si un hacker consigue acceso a esos servidores a través del juego también conseguirá fácilmente acceso a los datos del banco.
Por nuestra parte hemos adoptado este modelo, pero al mismo tiempo analizamos constantemente la seguridad de servidores que estamos usando.
No podemos despedirnos sin antes agradecer a Catalin Cosoi su tiempo con nosotros y a los chicos de la agencia Sim por ayudarnos.
Imágenes | Zodman y DaveBleasdale


☛ El artículo completo original de Miguel López lo puedes ver aquí

Descubren en Inglaterra el primer video a color de la historia

(C) BBC

Investigadores en Inglaterra del Museo Nacional de los Medios de Comunicación revelaron el primer video a color de la historia, el que data del año 1902. La grabación fue realizada como prueba por Edward Raymond Turner donde tomo imágenes en movimiento de soldados marchando, pájaros y los hijos de Turner, y la cinta estuvo guardada en una lata por más de un siglo hasta que fue descubierto al interior del Museo.
La Curadora de películas mudas del Instituto Británico del Cine (BFI, British Film Institute), Bryony Dixon, afirmó que la cinta tiene una importancia a nivel mundial para el séptimo arte. ”Hay algo del cine a color que nos engaña a creer que una grabación es más real, por lo que ver estas imágenes de 110 años atrás es muy sustancial. Es algo realmente hermoso“, afirmó Dixon.
El método de grabación fue patentado por Turner en 1899 –cuatro años antes de su muerte– con el apoyo del emprendedor norteamericano Charles Urban, quien continuó con el trabajo de Turner y en 1909 lanzó el sistema Kinemacolor de dos colores, cuyos films eran consideradas las grabaciones a color más antiguas hasta éste descubrimiento.
La restauración de la cinta fue realizada por Michael Harvey, restaurador del Museo Nacional de los Medios de Comunicación, quienes mostraron por primera vez públicamente las imágenes que, en palabras de Harvey, “es la primera grabación de video a color de la historia (…) Hasta donde sabemos, y tras toda la investigación que hemos realizado, no existen otras imágenes a color en movimiento previas a ésta”.



☛ El artículo completo original de Esteban Zamorano lo puedes ver aquí

Hackea su informe médico y lo distribuye a la comunidad open source para encontrar una cura

Puede que finalmente no se “cure” como él mismo dice, pero la historia de este hacker con cáncer cerebral ha llegado a lo más alto en la red, tanto, que desde reddit existen varios foros abiertos con la historia del chico. Un joven hacker que ha descifrado el informe confidencial médico de su enfermedad (cáncer cerebral) distribuyéndolo sobre la comunidad open source. La idea, invitar a todo el mundo a participar en su “cura”, en cualquiera de las formas y significados que tiene la palabra.
El joven italiano ha emitido el vídeo con el que abrimos junto a una carta en su web donde explica la razón de este curioso movimiento. Según cuenta, es posible que el pensamiento alternativo pueda ser la manera de resolver casos como el suyo, a priori de difícil solución.
Les dejo con el mensaje de Roberto Preatoni y el enlace a su web donde cualquiera puede participar de este movimiento:
Tengo un cancer cerebral.
Ayer fui a buscar mis registros médicos digitales: Tengo que enseñarlos a muchos médicos. Por desgracia, se encontraban en un formato cerrado, propietario, y por tanto, no podía abrirlos con un ordenador o enviarlos en este formato a todas las personas que podrían salvar mi vida.
Los he descifrado. Los abrí y los convertí en contenidos de formato abierto, de manera que yo pudiera compartirlos con todos.
Hoy mismo he podido compartir los datos sobre mi estado de salud (acerca de mi cáncer cerebral) con 3 médicos. 2 de ellos ya han respondido.
He sido capaz de hacerlo debido a que los datos utilizados fueron formatos abiertos y accesibles: los médicos han sido capaces de abrir los archivos usando sus equipos, sus tablets. Ellos han sido capaces de responder desde su casa, el domingo.
Progresivamente yo mismo publicaré todas las respuestas que reciba, con uso de formatos abiertos, por lo que cualquier persona con mi misma enfermedad podrá beneficiarse de las soluciones que se encuentren.
Se trata de una cura. Esta es mi Cura en Open Source.
Esta es una invitación abierta a participar en ella.
CURA, que en las diferentes culturas significa diferentes cosas.
Hay cura para el cuerpo, para el espíritu, incluso para comunicarnos.
Coge la información sobre mi enfermedad, si quieres, y dame una CURA: crea un video, una obra de arte, un mapa, un texto, un poema, un juego, o trata de encontrar una solución para mi problema de salud.
Artistas, diseñadores, hackers, científicos, médicos, fotógrafos, vídeo-creadores, músicos, escritores. Cualquiera puede dar una cura.
Crea tu propia CURA con el contenido que se encuentra en la sección DATI / DATA aquí en este sitio, y envíalo a info @ artisopensource.red.
Si supieras de algún médico dispuesto a considerar el caso, por favor, tenlo en cuenta para enviárselo…
Muchas gracias, Roberto “SyS64738” Preatoni
… crucemos los dedos.


☛ El artículo completo original de Miguel Jorge lo puedes ver aquí