Informática

SNet: La primera comunidad inalámbrica en Cuba (+ Fotos, Infografía y PDF)

Posted on

 

Canal USB-15

Si observas con interés, detenimiento, algunos barrios de La Habana, tal vez te percates que hay tendederas vacías que nunca supieron de sábanas blancas. Puede que veas colores —a veces gris, otras azul— en cables que se cruzan de un lado a otro, sitiando, enlazando, a miles de viviendas por ambos lados de la calle. En un país lleno de realismo mágico, no es difícil transmitir los sueños de aquellos cubanos nacidos en los ’90 a través de un trozo de goma y alambre, y asombrarte en el intento cual José Arcadio. Pero el resultado de esta enredadera de ideas, deseos, conocimiento, juego… concebido por aquellos que amaron al fontanero gordiflón de las tuberías, tiene mucho más de mágico que Macondo.

A solo unos pasos del malecón, a un costado de la Tribuna Antiimperialista, un gran edificio se eleva por encima de casi toda la ciudad. Su importancia mágica, muy a distancia de lo real, es que guarda dentro de sí un nodo de la red clandestina alternativa de La Habana. Tal vez, aquellos desconectados no acaben de entender por qué mágica; y es que cómo podríamos llamarle (y usemos a Silvio por esta vez y todas las que vienen) a este amasijo de cables que Snet (red de la calle) ha logrado traer a nuestras vidas para soñar la anhelada conexión, interacción, informatización de la sociedad cubana. Esta es la historia de SNet, la intranet que ha construido todo un canal comunicativo alterno y de entretenimiento solo para cubanos.

Andy García (DanCuba), estudiante de la Universidad de las Ciencias Informáticas (UCI) y usuario asiduo, resume qué es la red y cuál es su principal función en nuestro país: “SNet es lo que se llama a nivel mundial una comunidad inalámbrica, que funciona bajo un principio de soberanía tecnológica. En el caso de Cuba tiene características peculiares, pues se gesta como alternativa a la falta de conectividad a múltiples redes, no solo internet; todos sabemos que no existe una buena conectividad a las redes nacionales”.

 World of Warcraft.

World of Warcraft.

Pre-SNet: Cuando Mario descubrió las tuberías

El “fin del mundo” no fue el único hecho remarcable para los cubanos del nuevo milenio. En los primeros años del 2000 comenzó a entrar al país los componentes necesarios para formar una red. Los amantes de los videojuegos clásicos de Nintendo, Sony y Sega, buscaban un reto superior al que suponía el modo multiplayer de la consola, el cual solo podía ofrecer partidas hasta cuatro jugadores. Las nuevas tecnologías que llegaban al país, reajustaba todo el escenario gamer de la isla, tal y como debió ser el mundo de cumplirse la profecía.

Ángel Esteban Díaz, Organizador General del nodo principal RoG (Republic of Game), cuenta que las historias independientes de SNet fueron sucediendo de manera similar. Pequeñas redes surgieron a medida que los equipos en el país lograron alcanzar los requisitos mínimos para enlazarse entre sí.

“En el 2000 aparecieron las primeras laptops con tarjetas wifi, y los que sabíamos un poco más de informática nos dimos cuenta que podíamos conectarnos de manera directa entre dos personas. Comienzan a llegar a Cuba los primeros AP (punto de acceso inalámbrico), y nos fuimos uniendo para jugar”, agregó Lázaro (el Lachi) Sánchez, Organizador General del nodo principal Comunidad Playa y miembro del Equipo Técnico de SNet.

El StarCraft fue el punto de inicio –continúa- y era preferible jugarlo por wifi, pues por modem gastaba mucho teléfono. Esta red comenzó como una vía de entretenimiento, videojuegos.

Por su parte, Alejandro Cueto, Organizador General del nodo principal Comunidad Sur, relata que la evolución de SNet podría verse como círculos, cuyo diámetro se fue ampliando en la medida que la tecnología fue mejorando hasta llegar a hacer mejores enlaces cuando esos radios coincidian.

El Lachi resalta que el camino tecnológico pre-SNet fue lento y trabajoso, pues muchas veces los equipos que tenían no soportaban una alta cantidad de usuarios conectados al mismo tiempo.

“Nosotros empezamos con tarjeticas de Red, AP TRENDnet, unas cositas azulitas chiquiticas que no llegaban a cuatro cuadras. Después llegaron el Tp link, que eran equipitos para mesa. Llegaron los equipos Wikiti, junto a una característica (Compliant CT) que permite canales no estándares. Eso ayudó muchísimo porque no interferíamos con ninguna de las otras redes wifi de las entidades del país”, concluyó el encargado del nodo de Playa.

De una forma similar sucedió durante esos años en Comunidad Sur, Habana del Este, RoG (Santa Fe, Jaimanitas, Miramar), Vedado, GNtK (La lisa- Marianao) y demás territorios de la capital.

SNet quedaría estructurada en nueve pilares principales: ROG, GNTK, Playa, Vedado, Nuevo Vedado- Wifinet, Comunidad Sur, Cerro, Habananet (Centro Habana- Habana Vieja) y Habana del Este con unos 20 mil usuarios interconectados.

No obstante, no todas las referencias que se tienen de los inicios de SNet apuntan a los videojuegos, también hubo lugares donde primó el conocimiento, y la necesidad de un método alternativo a los canales tradicionales de comunicación a los que no se tenía acceso por falta de internet.

Al respecto, DanCuba recuerda que Centro Habana no “surge como una red de juegos, sino como una red de intercambio de información fundamentalmente para resolver el tema de seguridad informática y la actualización de antivirus. La diversificación de los servicios dentro de la red ha provocado que una parte de nuestros usuarios ya no sean gamers, y en mi caso desde que me conecté a SNet jamás he jugado”.

Parte del equipo de administradores. Foto: Snet.

Parte del equipo de administradores. Foto: Snet.

Next Level: Jefes de nivel

La experiencia adquirida durante varios años por cada uno de los administradores parecía encontrarse ahora con un nuevo reto. De puntos aislados, más o menos concurridos, se integraban entonces en una nueva red que transformaría los modos de hacer y sus vidas para siempre. Noches de insomnio dirían algunos, mientras que otros tratarían de estirar su tiempo en puja franca con las leyes de la física.

Luego de establecidos los primeros pilares, se impuso entonces nombrar a los  “capitanes” que organizarían todo el nuevo enjambre de señales que surcaban los cielos de La Habana.

“Al surgir SNet se conocía solamente el cinco por ciento de las personas; te hablo de los administradores. Cuando nos unimos como red nos dimos cuenta que éramos unos 300 en esas funciones y las discusiones se extendían muchísimo pues no nos poníamos de acuerdo”, rememoró Ángel Esteban Díaz, Organizador General del nodo principal RoG.

Entre tanto, el Lachy opina que los cambios se tuvieron que hacer porque en ese tiempo, “teníamos administradores que solo lo eran, porque habían invertido dinero en la red. Además, muchas veces no tenían el conocimiento técnico necesario para asumir este nuevo momento”.

Es importante señalar que los pilares no se fundan por población, sino porque existía un grupo de personas que tenía capacidad organizativa y tecnológica para asumir la responsabilidad de un pilar. De todas esas personas, se decidió escoger por cada red que se había unido, un organizador y dos técnicos.

“Estas últimas personas con mayor conocimiento informático y con mayor disponibilidad de tiempo para trabajar para SNET”, señaló Ángel.

A esto habría que agregarle, apuntaron más adelante el grupo geeks, que cada servicio y sub-nodos creados con posterioridad, también contarían con personal dedicado al monitoreo de la red.

“Nosotros creamos algo básico que funciona en el mundo entero, personas que están a cargo de los usuarios, otros que responden por los sub-nodos, y organizadores por pilares que representan a toda esa red. Así funciona una empresa, así lo hicimos nosotros”, concluyó el encargado principal de RoG.

Otro de los aspectos más novedosos fue la implementación de un grupo de reglas para todos los usuarios de la red, las cuales señalan sus creadores tiene un aspecto educativo.

“En marzo de 2015 hicimos una serie de reuniones. De ahí salieron nuestras reglas, al igual que las sanciones. Son pautas que no están escritas en piedra porque todo puede ser sometido a modificaciones, pero sería de la misma forma, entre todos los administradores”, resaltó Alejandro Cueto, Organizador General del nodo principal Comunidad Sur.

Descargue las reglas de SNet en PDF (503 Kb):Reglas Generales y Código de Sanciones de SNet

Entre las normas se encuentran que está prohibido el uso de SNet para atentar contra el orden interior, la seguridad del país o la estabilidad del Estado cubano; se prohíbe igualmente ofrecer o difundir servicios dentro de la red como Internet, TV o Radio extranjeras, Pornografía o servicios de carácter lucrativo. Así como quedó refrendado que SNet no es un espacio de debate político o religioso.

“Cada nodo tenía las reglas antes de unirnos. Más o menos eran las mismas. Lo que hicimos fue estandarizar eso, sobre todo en el tema de las sanciones. Algunos administradores eran más rigurosos que otros, incluso con la expulsión directa”, añadió Cueto.

Entre tanto Ian Pedro advirtió que estas eran una necesidad.

“Hay que tener en cuenta que a medida que SNet fue creciendo, se da la posibilidad de que entre cualquier tipo de persona. Al inicio, los que estábamos eran personas por lo general tranquilas. Con el auge de la propia red te podías encontrar con todo tipo de persona. Esto fue otra de las razones que nos obligaron a perfeccionar las reglas, concluyó.

La creación de SNet no fue un camino de rosas. Cerca de diez años, varios decomisos nebulosos, roturas por “desastres naturales” y la situación económica imperante durante los primeros años de vida de la red callejera, fueron solo el inicio de las dificultades que enfrentaron estos geeks. Mas, nada pudo frenar los deseos de adentrarse en esta Matrix cubana, y sentir en carne propia, el universo de sensaciones que deja una tremenda partida de World of Warcraft.

Espere próximamente a través de Canal USB, la continuación de este trabajo en el que indagaremos sobre los servicios que ofrece esta red, los mecanismos de financiamiento, el estado legal bajo el cual opera esta iniciativa y sus proyecciones a favor de la informatización del país.

Así se armó Snet:

Primeros pilares de SNet. Infografía: Snet

Primeros pilares de SNet. Infografía: Snet

Algunos portales de la Red de la Calle

14329414_10209513528732586_970936012_o.png

Portal Wifinet.

14359699_10209513533972717_311959876_o.png

Portal RoG

14359734_10209513539452854_1652667975_o.png

Portal Habananet/ Snet.

14374776_10209513539812863_900026674_o.png

Portal Habana del Este/ Snet.

14375260_10209513544012968_2106327443_o.png

Portal GNTK/ Snet.

Fuente: Cubadebate. 

XIV Congreso Internacional de Información

Posted on

Palacio de Convenciones de La Habana, Cuba, 31 de octubre al 4 de noviembre del 2016

Telf. (537) 202-7591 y 202-6011 ext. 1511, Emails: info@idict.cu ykatia@palco.cu, Sitios Web: www.congreso-info.cu,   www.congreso-info.com, Facebook

 Estimado colega:

El Instituto de Información Científica y Tecnológica (IDICT), del Ministerio de Ciencia, Tecnología y Medio Ambiente de la República de Cuba (CITMA), tiene el placer de convocarlo a participar en el XIV Congreso Internacional de Información, Info’2016, que sesionará del 31 de octubre – 4 de noviembre de 2016, en el Palacio de Convenciones de La Habana, Cuba, bajo el lema general:“Información, Evolución y  Sostenibilidad“. Este evento se desarrollará en el marco de la II Convención de Ciencia y Tecnología.

Coordinadores: Yarina Amoroso Fernández, Armando Plasencia Salgueiro

Temática: Derecho, Open Data, Big Data e Internet de las cosas

Alcance: Las tecnologías emergentes proporciona muchos beneficios a la sociedad al permitir la creación de nuevas herramientas y nuevas formas para el acceso a la información y la interacción entre las personas. Sin embargo como sucede con muchos avances tecnológicos al ser tecnologías disruptivas suelen desafiar los límites éticamente aceptados y jurídicamente establecidos. Para pensar el Derecho de la sociedad tecnológicamente avanzada desde la Sociocibernética se convoca al Taller: Protección de datos y tratamientos masivos de información. Open Data, Big Data e Internet de las Cosas.

Tópicos:

  • El Derecho e Internet de las Cosas: imbricación y protección legal
    • Gestión de Información Personas-Cosas
    • Gestión de Información Cosas-Cosas – Robótica
    • Gestión de Información Personas-Personas
    • Computación en la nube
    • Ciudades inteligentes
  • Gobierno de la información
  • Los derechos en el internet de las cosas
  • El impacto del Big Data en la protección de datos
  • Infoética y Derecho de la Información
  • Protección por diseño
  • Tecnologías libres: protección legal
  • Contratos y servicios: solución de conflictos y buenas prácticas

Comité científico

Nombres y apellidos; Institución; País

MSc. Yarina Amoroso Fernández Sociedad Cubana de Derecho e Informática, Cuba (Coordinadora)

Dr. Armando Plasencia Salgueiro Instituto de Cibernética, Matemática y Física, Cuba

Lic. Pedro Urra Peláez Universidad de La Habana, Cuba

MSc. Guillermo Alvarez Bestard Instituto de Cibernética, Matemática y Física, Cuba

Dra. Julia Shichkina  Universidad de Rusia, Rusia

MS.c. Julio César Díaz Vera Universidad de las Ciencias Informáticas, Cuba

Dr. Alejandro Barrios Universidad de la Plata, Argentina

Laura Nahabietan, Universidad de Uruguay

 

Fechas importantes

1 de junio de 2016: última fecha de envío de resumen

16 de julio de 2016: Último día para el envío de los trabajos completos y de la hoja curricular (no más de 200 palabras).

Hasta el 30 de septiembre de 2016: Publicación de resultados de la evaluación académica

14 de octubre: Publicación definitiva del programa académico

Más información: Congreso Info 2016. 

 

Fuente: Unión de Juristas de Cuba.

#Rusia quiere prohibir Windows y gravar a Google y Apple

Posted on

Prohibir Windows en las administraciones rusas es un viejo proyecto de Vladimir Putin reactivado con el reciente nombramiento de German Klimenko como el asesor número uno del primer ministro en todo lo relacionado con Internet y nuevas tecnologías.

En una entrevista con Bloomberg, Klimenko puso sobre el tapete sus objetivos y dejó claro que las tecnológicas estadounidenses no lo van a tener nada sencillo para trabajar en el territorio del gran oso ruso.

Microsoft, Google y otras compañías estadounidenses “llegaron a un punto de no retorno” cuando cumplieron las sanciones por la anexión de Putin de Crimea. Según Klimenko, “es como si una esposa ve a su marido con otra mujer. Puede hacer un juramento después pero se pierde la confianza”.

Como resultado, es “inevitable” que Rusia vaya a cambiar las redes estatales de Windows a un sistema de código abierto basado en Linux, en un movimiento que 22.000 gobiernos municipales están preparados para hacer de inmediato, dijo.

Google no lo va a tener mejor… y tampoco Apple. El asesor está presionando para aumentar los impuestos con el objetivo de ayudar a nivelar el campo de juego para los competidores rusos como Yandex y Mail.ru. En ésto sus esfuerzos son similares a los de losgobiernos de toda Europa, exceptuando el español, que parece se conforma con que la tecnológica de mayores beneficios mundial pagara a la Hacienda española entre 2010 y 2014, 7,5 millones de impuestos.

El asesor de Putin prevé poner un impuesto a Google y Apple del 18 por ciento, lo que supondría 3.900 millones de dólares de sus ingresos. Klimenko tiene un gran aliado en el Parlamento para hacerlo porque el proyecto de Ley tiene la firma del hoy diputado Andrei Lugovoi. Te sonará cuando sepas que es uno de los dos ex agentes de la KGB acusados por un juez del Reino Unido de asesinar a otro ex agente, Aleksandr Litvinenko, muerto por envenenamiento con polonio-210 y la primera víctima conocida de la era de “terrorismo nuclear”.

Más allá del personaje de película de Lugovoi y de la forma de hablar de Klimenko (según Bloomberg fuerte y con tacos), sus argumentos contra Apple y Google los firmaría cualquier político responsable de la Europa Occidental:

Nosotros criamos la vaca y ellos la ordeñan…Cuando un ruso compra una aplicación de Google Play o App Store en cualquier lugar de Europa, el IVA se aplica en el lugar de compra, pero no aquí, en nuestro país bananero”

El asesor de Putin también habló de ciberseguridad. Como puedes imaginar nada bueno desde un país donde el presidente aseguró que Internet “era una creación de la CIA” y el mismo Berners-Lee tuvo que aclarar en tono comedido que Internet fue creado en Universidades por “gente buena e inteligente” para el bien de la humanidad.

No aclaró el “padre” de la World Wide Web que todo depende del uso al que se destine y Klimenko apuntó a ello abundando en la creencia del ejecutivo ruso, que se roba información de ordenadores rusos a través de Windows y que cada bits de los programas de las tecnológicas estadounidenses cumplen los objetivos de su gobierno tanto como el de los accionistas. Sobre Google, su buscador y sus aplicaciones de Internet más de lo mismo: “es una amenaza potencial para nuestra seguridad nacional”.

Y que de gracias Intel que Rusia tiene al menos cinco años de retraso con occidente en fabricación de microprocesadores, porque el Elbrus-4C, totalmente diseñado y desarrollado en los laboratorios de MCST en Moscú, con patrocinio del gobierno ruso e impulsado directamente por Putin, tiene la misión de “evitar la dependencia y espionaje de Estados Unidos”.

Rusia (al igual que China) han iniciado proyectos estratégicos paraproducir chips propios, evitando la dependencia de las tecnológicas estadounidenses y -dicen- el espionaje que a través de productos electrónicos llevan a cabo sus agencias de inteligencia. Otra consecuencia de las actividades de NSA.

Con una ciberguerra latente desde hace años, el asesor de Putin también habló de interponer barreras en el ciberespacio. “La forma en que se ha hecho en Corea del Norte o China con su servidor de seguridad probablemente no nos encaja, pero es sólo una cuestión de tiempo”“No sería fatal si Google deja Rusia, Yandex y Mail.ru tienen tecnologías similares”, aseguro Klimenko confirmando que las grandes tecnológicas no van a tener sencillo operar en Rusia. 

Fuente: MY COMPUTER.

Cuba potencia estudios y uso de las #tecnologías abiertas.

Posted on

Al desarrollar capacidades informáticas en el país, Cuba genera alternativas para superar la obsolescencia programada y sobreconsumo de aparatos electrónicos.

Al desarrollar capacidades informáticas en el país, Cuba genera alternativas para superar la obsolescencia programada y sobreconsumo de aparatos electrónicos.

Foto: Jorge Luis Baños/ IPS

La Habana, 9 feb.- Entre las iniciativas cubanas para promover los estudios y usos de tecnologías abiertas destaca un intercambio entre especialistas cubanos, convocados por el estatal Instituto Cubano de Investigación Cultural (ICIC) “Juan Marinello” y la Universidad Paris 8, de Francia.

El curso “La informática crítica. Informática y sus falsas promesas de modernidad”, a cargo de la investigadora Natalia Calderón, se realiza del 8 al 10 de este mes, en las sede del ICIC, como parte del acercamiento entre las instituciones.

Esta acción educativa se propone que las y los participantes consideren la informática desde un enfoque de economía política de la comunicación, planteado por el teórico francés Armand Mattelart.

Además, invita a reflexionar cómo el lenguaje pro tecnología oculta la existencia de clases sociales, por ejemplo, con términos como los “nativos digitales”, o desde la imagen del “geek”, construida racial y sexualmente desde lógicas dominantes.

Intercambio

Previo al curso, también en el ICIC, tuvo lugar un conversatorio entre especialistas y representantes de grupos y organizaciones, institucionales e independientes, que promueven el desarrollo de la tecnología libre en la isla.

Las intervenciones coincidieron en que Cuba puede aportar al movimiento de software libre desarrollado en naciones avanzadas tecnológicamente, a partir de favorecer el incremento de investigaciones, la articulación de políticas públicas para fomentar la informática nacional y la socialización del empleo de la open source tech.

El investigador Hamlet López, del mencionado centro, consideró que los estudios sobre el software libre en Cuba han permitido conocer las potencialidades, contradicciones y dificultades que atraviesa la sociedad en la actualidad.

No obstante, advirtió la necesidad de ampliar la cultural digital de los ciudadanos y ahondar en la dimensión cultural del acceso y empleo de software libre.

Al respecto, Natalia Calderón destacó que alrededor del software libre se desarrolla “un movimiento social en el cual se apoya la creación de bienes sociales comunes”.

La experta resaltó que “una nueva definición del software libre resulta urgente”, al tiempo que instó a pensarla desde Cuba, a partir de estimular una visión más abarcadora de la cultura digital.

La jurista Yarina Amoroso, presidenta de la Sociedad Cubana de Derecho Informático, recomendó entender con mayor amplitud el término usuario, al tomar en cuenta que el desarrollador construye su código fuente en espacios públicos y privados.

Estimó que “el software libre constituye fuente de libertad y de derechos civiles”.

Lamentó la ausencia en Cuba de articulaciones para discutir estos temas, en tanto exhortó a “generar espacios para conocer, discutir, tomar decisiones y crear políticas públicas alrededor del software libre”.

Insistió en proteger el código fuente, mediante el Derecho Informático, y el modelo de desarrollo de software libre, a fin de evitar la apropiación de este producto o servicio que puede convertirse en privativo.

En tal sentido, Pablo Mestre, coordinador del Grupo de Usuarios de Tecnologías Libres en Cuba, refirió la necesidad de leyes y licencias para legitimar en el país el desarrollo del software libre.

Pendiente

Mientras Pedro Urra, profesor de la Facultad de Comunicación de la Universidad de La Habana, valoró que en Cuba no existe una apropiación del software libre, sino que este se encuentra importado en el contexto nacional.

A su juicio, “este fenómeno tendrá sentido cuando se incorpore a los procesos de desarrollo sostenible de la sociedad cubana”.

El constructor de Infomed, la mayor intranet cubana para el sector de la salud, reconoció que resultó una solución tecnológicamente viable el montaje de la red del Ministerio de Salud Pública, utilizando por primera vez en el país el software libre.

Sin embargo, contrapuso como ejemplo la utilización de estos programas con fines comerciales sobre todo en el sector no estatal de la economía, que ha implementado servicios de instalación y actualización de determinados programas, en particular de la tecnología celular.

Para Urra, ello demuestra “las disociaciones entre el discurso político y la práctica social” respecto a la utilización de las tecnologías libres. “Faltan investigaciones empíricas que arrojen conocimientos positivos acerca del fenómeno en Cuba”, señaló.

Asimismo, el experto afirmó que el nivel de participación aquí en la construcción de códigos abiertos es poca. “Si somos capaces de alinear y articular el movimiento de tecnologías abiertas a nuestro proyecto emancipatorio, Cuba hará aportes notables a la comunidad de software libre”, indicó.

La nación caribeña desarrolla una política de fomento de la informática nacional, encaminada a lograr su independencia frente a multinacionales dominantes en este sector. Con el propósito de incentivar el conocimiento y usos de software libre, se han ejecutado iniciativas estatales como la creación de la Universidad de Ciencias Informáticas.

Asimismo, se aplican sistemas operativos de producción nacional como Nova, que permite seguir usando computadoras viejas, y Novadroid, para tabletas y teléfonos.

Sin embargo, el país figura entre los de más baja conexión a Internet en el mundo. (2016)

Fuente: IPS Cuba.

Retos legales del marketing digital

Posted on

marketing_mx

Por Joel Gómez Treviño

Varias veces al año salen al mercado nuevos y mejores dispositivos electrónicos, desde los tradicionales teléfonos inteligentes y tabletas, hasta drones, pantallas holográficas y dispositivos de vestir. Cada avance tecnológico representa una nueva oportunidad de hacer marketing de una manera novedosa, pero sobre todo, muchas veces abre una posibilidad de llegar a más gente en menor tiempo. De ahí la esmerada atención que se le ha puesto a los fenómenos informáticos del “big data” y el “internet de las cosas”, tanto por sus beneficios como por sus riesgos.

Debo reconocer que el derecho siempre irá varios pasos atrás de la tecnología. Los procesos legislativos son lentos por naturaleza, y usualmente los diputados y senadores están más preocupados por otro tipo de temas; legislar sobre temas tecnológicos no es una de sus prioridades.

En algunos países se dice que las mejores oportunidades para hacer negocios (particularmente los “disruptivos”) se dan cuando no están regulados. Tal vez sea cierto, la gente puede hacer mucho dinero con negocios innovadores o disruptivos que no están regulados, pero… ¿a costa de qué? En muchas ocasiones estos negocios se aprovechan de vacíos legales -o incluso de la ausencia total de regulación- para crecer desmesuradamente, a veces pisando a muchos en el camino.

Ante este panorama legal incierto o de lenta implementación, ¿podrían los marketeros tener un código de ética en la adopción de nuevas tecnologías como medio o estrategia para hacer publicidad? ¿Qué elementos podría tener ese código de ética? ¿Cuáles serían los retos legales a superar? A continuación comparto algunas ideas, traducidas en “derechos del consumidor en la era digital”:

El consumidor debe:

  • Conocer qué información tratas de él (datos personales).
  • Saber cómo obtienes dicha información, a través de qué medios o procesos.
  • Comprender de manera detallada para qué usas esa información, así como poder negarse a determinado tratamiento.
  • Entender si compartes o transfieres dicha información con terceros.
  • Autorizar (otorgar su consentimiento) de manera inequívoca el que trates sus datos personales para determinados fines, así como la transferencia de los mismos.
  • Poder revocar de manera inmediata su consentimiento para evitar que sigas tratando sus datos personales.
  • Ejercer sin dilación sus derechos de acceso, rectificación, cancelación y oposición en el tratamiento de sus datos personales.
  • Tener garantías de que adoptarás todas las medidas de seguridad necesarias –tanto físicas como técnicas y administrativas– para proteger sus datos personales contra robo, pérdida, alteración, uso, acceso o tratamiento no autorizado.
  • Tener garantías de que usarás siempre sus datos de manera confidencial y que respetarás la ley aplicable, así como cualquier otro acuerdo al que hayas llegado con él, a través de tu aviso de privacidad.
  • Poder acudir ante cualquier autoridad competente en caso de que sus derechos sean vulnerados.

¿Estás listo para enfrentar estos retos?

Fuente: Observatorio Iberoamericano de Protección de Datos.

Las aplicaciones que más batería consumen en #Android

Posted on Actualizado enn

La batería de nuestros flamantes smartphones es un tesoro que tratamos de conservar todos los días. Pero muchas veces, aunque hagamos viguerías, no conseguimos que la carga de 100% que hemos estrenado por la mañana nos llegue con un nivel decente a últimas horas del día.

Antes, la culpa del consumo excesivo se la echábamos al brillo de las pantallas. Pero ahora, las culpables son las aplicaciones. Pero no todas consumen por igual. Un reciente estudio publicado por la compañía AVG Technologies, empresa especializada en software de seguridad informática, sobre terminales Android carga las tintas sobre una de las apps más populares del planeta: Facebook.

Lista de apps que más batería consumen en segundo plano

Y aunque la versión para móviles de la red social no es la app que más batería consume, ocupa el tercer lugar, la gran cantidad de datos que gasta, y el hecho de que se conecte a Internet y recabe datos de uso del teléfono, como nuestra localización, (estemos utilizándola o no), hace que para los autores del trabajo sea la app que más hace trabajar a los móviles de última generación.

El trabajo tiene malas noticias para los que disfrutan de un Samsung La aplicación que más batería gasta cuando encendemos el móvil, aunque ni siquiera abramos ninguna esBeaming Service, una app de la empresa Mobeam, que permite leer códigos de barras con su móvil a aquellos que tengan un Galaxy S5, un Galaxy S4, un Galaxy Note 3 o Note 4 es la que más consume,incluso sin necesidad de estar abierta.

Apps que más consumen en segundo plano (AVG)
Apps que más consumen en segundo plano (AVG)

El segundo de la lista también tiene que ver con la empresa coreana, directamente. Se trata de Security Policy Update, una actualización de seguridad que protege a los móviles de la compañía. Aunque muchos pensarán que este segundo puesto se debe a que AVG precisamente tiene un producto que compite directamente con el software de Samsung… Aun así, queda dicho.

La tercera, como habíamos dicho antes es Facebook. Y la cuarta, es Waze, el servicio que nos alerta de atascos, accidentes y demás imprevistos en la carretera. Su uso continuo del GPS y de los datos merma la batería de los teléfonos en los que esté instalado. Una buena alternativa a esta app es Google Maps. En 2013, la compañía del buscador compró Waze y progresivamente ha ido añadiendo información proveniente de ésta en su aplicación de mapas.

La quinta y la sexta plaza van para Vault Hide -que guarda imágenes y sms en un lugar secreto del móvil-  y para Path -una red social-. Candy Camera, que sirve para hacer hacerse selfies divertidos, ocupa el séptimo lugar.

El podio por abajo lo forman Magic App, para hacer llamadas gratuitas; Al-Moazin Lite,para realizar correctamente los rezos musulmanes; y por último en décima posición, una tremendamente popular en nuestro país: WhatsApp.Apps ‘vampiras’ que se activan cuando el usuario las abre
Cuando el usuario utiliza de manera consciente la app, la lista cambia por completo. Por ejemplo, la más gastona es otra nativa de Samsung, Watch OnEste software que convierte el móvil en un mando a distancia supera a clásicos como Spotify (cuarta posición), Amazon(quinta posición), Kindle  (novena posición) o Line (octava plaza).

La lista la completan apps que en España tienen poca o nula popularidad. Como por ejemploOlx Free   -anuncios clasificados, segunda posición- o Telstra -la Telefónica australiana, tercera posición-.

Apps que consumen mucha batería y que se activan cuando el usuario las abre (AVG)
Apps que consumen mucha batería y que se activan cuando el usuario las abre (AVG)

Retrica, app para hacer fotos, ocupa la sexta plaza, mientras que True Caller es la séptima  -para bloquear llamadas y organizar contactos- yWallmart, para comprar en la cadena dehipermercados estadounidense cierra la lista siendo décima.Otros informes, otros resultados
Los resultados del informe de AVG difieren sensiblemente con los publicados en otros trabajos similares. Por ejemplo, en “The Alcatel-Lucent Mobile Application Rankings Report”, encargado por la franco-china Alcatel, la peor aplicación para nuestra batería es Google Search, seguida de Facebook, WhatsApp, Facebook Messenger y You Tube.

Para realizar este último informe, los investigadores de Alcatel parece que solo tuvieron en cuenta el uso de cada app. Lógicamente, las que más usemos serán las que más batería consuman, pero eso no significa que sean auténticos vampiros que se llevan toda la energía con poco que las usemos, algo que sí parece que ocurre con el ranking de AVG.

 

Fuente: Yahoo! / Tecnología y Redes.

Resumen de la propuesta de Bases y Prioridades de Informatización. #Cuba #TICSCuba (+PDF)

Posted on

Para aquellos amigos y otros que no pudieron visualizar el foro del taller y preguntaban por algún articulo o algo parecido, para los que querían un documento del I Taller Nacional de Informatización y Ciberseguridad,  acá les muestro lo que se esta cocinando por estos días.

Que empiece el debate y se caliente la red!!

KokaCub@


 

19.2.2015

RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA.

Principios fundamentales

1. La defensa política y la ciberseguridad frente a las amenazas, los ataques y riesgos de todo tipo.

2. La sostenibilidad y soberanía tecnológica.

3. La preservación y el desarrollo del capital humano asociado a la actividad.

4. La informatización en función de desarrollar y modernizar coherentemente todas las esferas de la sociedad y apoyo a las prioridades del país.

5. La integración de la investigación, desarrollo e innovación con la producción y comercialización de productos y servicios.

6. La utilización y el acceso masivo de los ciudadanos a los servicios soportados sobre las TIC.

Ejes estratégicos

I. Capital Humano: Trabajar por satisfacer las necesidades de los especialistas que garantizan la sostenibilidad de las TIC, sobre la base de la superación profesional, el acceso a las tecnologías, el desarrollo del teletrabajo y el estímulo a los resultados, entre otros; priorizar el estudio de las TIC en la enseñanza de pregrado y postgrado; crear una organización social que agrupe los profesionales de las tecnologías de la informática y la comunicación.

II. Infraestructura y equipamiento: Impulsar la integración de los servicios de telefonía, televisión y datos utilizando las redes fijas y móviles; conformar una red nacional de centros de datos, garantizar la expansión constante de la infraestructura de telecomunicaciones que permita generalizar el uso de internet; impulsar el despliegue de la banda ancha en el país; incrementar la comercialización de equipamiento informático con precios asequibles e implementar programas de renovación tecnológica que favorezca la reducción de la obsolescencia.

III. Gobierno y comercio electrónico: Impulsar el desarrollo de soluciones informáticas que simplifiquen los procesos y trámites administrativos; fomentar los servicios en línea; desarrollar el comercio electrónico en el país; crear las bases legales, técnicas y organizativas que garanticen la plena autenticación de los ciudadanos en condiciones de seguridad.

IV. Contenidos, aplicaciones y servicios: Ampliar las capacidades y el uso de internet por la población; impulsar la incorporación de las TIC en los servicios a la población y en los sectores productivos del país; fomentar el desarrollo de soluciones informáticas propias y seguras, preferentemente en plataformas no propietarias, estimular la generación de contenidos; fortalecer la industria nacional de soluciones informáticas; establecer un sistema de certificación que garantice la calidad, seguridad e interoperabilidad de las aplicaciones informáticas.

V. Ciencia y Educación: Perfeccionar la vinculación de los centros de investigación – universidades y entidades productivas; actualizar los programas nacionales de educación para asimilar adecuadamente el desarrollo de las nuevas tecnologías; estimular el ingreso a carreras relacionadas a las ciencias básicas y las ingenierías.

VI. Economía, Modelo de Negocio y Sostenibilidad: Impulsar las exportaciones de servicios y productos informáticos; establecer modelos de negocios entre el operador de telecomunicaciones y los proveedores de servicios y aplicaciones que favorezcan la producción de contenidos; implementar política de precios de manera que favorezca el uso de la infraestructura y los servicios asociados a las TIC a partir de la utilización masiva por los ciudadanos; fomentar el desarrollo de la empresa estatal informática en armonía con las formas de gestión no estatales.

VII. Seguridad Tecnológica: Fortalecer la ciberseguridad y contrarrestar la actividad enemiga, delictiva y nociva con el empleo de las TIC; potenciar la protección de los sistemas tecnológicos; establecer e implementar políticas de Seguridad Tecnológica; desarrollar soluciones informáticas que garanticen la gestión de esta.

VIII. Marco Legal: Actualizar la legislación vigente; conformar el marco regulatorio que garantice impulsar, promover y desarrollar el uso de las TIC; actualizar las regulaciones referidas a la propiedad intelectual y el derecho de autor en aquellas materias vinculadas a las TIC.

IX. Cooperación Internacional: Potenciar la colaboración internacional; favorecer la participación de Cuba en mecanismos multilaterales que permita la adopción de estándares internacionales.

 

Prioridades de informatización.

Como parte del proceso de informatización se ha identificado la necesidad de establecer un Programa Rector de Informatización, que integre y armonice las principales prioridades. Se han identificado cinco categorías de soluciones y dentro de ella se ejemplifican algunas de las aplicaciones fundamentales:

1. Plataformas tecnológicas transversales: Soluciones de carácter nacional y transversal que propician el intercambio de información y datos de forma oportuna, segura y efectiva entre los sistemas y los usuarios finales.

1.1. Registros públicos oficiales.

1.2. Infraestructura de Llave Pública.

1.3. Distribución de código abierto.

1.4. Buscador Web Nacional.

1.5. Plataforma de cobros y pagos en línea.

1.6. Base de Datos del Ciudadano.

1.7. Sistemas de información geográfica (mapas y direcciones).

1.8. Plataforma de Integración de los Sistemas de Gestión de recursos (ERP).

1.9. Sistema de aplicaciones para el servicio de video conferencia y tele presencia.

2. Servicios para el ciudadano: Soluciones destinadas a brindar información de trámites y ofrecer servicios al ciudadano mediante el uso de las TIC.

2.1 Aplicaciones para la actividad de trámites y en general la prestación de los servicios públicos.

2.2 Aplicaciones de gobierno en línea.

2.3 Aplicaciones para el entorno de Internet, principalmente de comercio electrónico.

2.4 Servicios de información al ciudadano.

2.5 Soluciones para la industria del entretenimiento, incluidas las redes sociales.

2.6 Comercialización de los terminales de acceso.

3. Informatización de las organizaciones políticas, sociales y del gobierno: Soluciones encaminadas a mejorar la eficiencia en el funcionamiento de las estructuras estatales.

3.1 Aplicaciones para la actividad financiero – bancaria.

3.2 Aplicaciones para la actividad Jurídica.

3.3 Sistema de portales de información y dirección del Gobierno.

3.4 Sistema nacional de elecciones.

4. Informatización de sectores productivos y sociales de alto interés: Soluciones encaminadas a elevar la eficiencia en aquellas actividades claves desde el punto de vista productivo y social.

4.1 Sistema Integral de Gestión de la Salud Pública.

4.2 Plataformas de educación e información en línea.

4.3 Sistema de información cultural.

4.4 Servicios de consultas mediante envío de mensajes cortos.

4.5 Soluciones en función de los sectores estratégicos de la economía nacional.

5. Defensa, seguridad y orden interior: Se incluyen aquellas soluciones que representan necesidades e intereses para la defensa, seguridad y orden interior.


 

Documento PDF: Resumen de la propuesta de Bases y Prioridades de Informatización.pdf

Pagina y comentarios: MINCOM

FORO: Acceda al foro del Taller

 

Fuente: Ministerio de Comunicaciones.

 

 

Taller de Informatización: Se vale el optimismo (+ video)

Posted on

Taller-Informatización-3-580x385Precedido de una especie de fuego preventivo comenzó el Primer Taller Nacional de Informatización y Ciberseguridad. En la sesión plenaria del evento, a la cual asistieron miles de profesionales del sector, se presentaron las bases generales y principios de la propuesta de política integral para el perfeccionamiento de la informatización en la sociedad cubana. Un programa perfectible, sí, y al cual antes de conocerse ya estaba siendo objeto de críticas exigiéndole, creo, un imposible: complacer a todos.
(Acceda al foro del Taller)

Seguramente los expertos en el tema darán sus consideraciones, mas, siento como un punto de partida alentador las ideas escuchadas en el sentido de establecer sendas simultáneas que permitan no solo mejorar la infraestructura del país en materia de las info-comunicaciones y lograr un acceso cada vez más amplio de la ciudadanía a esa tecnología; también aspira a potenciar las facilidades del gobierno y comercio electrónicos y a elevar los niveles independencia tecnológica y de ciberseguridad.

“Hay mucho por hacer. Se ha trazado una ruta crítica que requiere de mucho trabajo y acciones paralelas. Es como cuando uno se está lavando la boca y al mismo tiempo poner a hacer el café”, me comentó uno de los asistentes mientras escuchábamos la exposición de Wilfredo González Vidal, viceministro de las Comunicaciones.

Y ciertamente el futuro plantea tareas colosales pues hoy la cantidad de usuarios cubanos con acceso a alguno de los recursos de la web apenas roza los tres millones y siete de cada 10 equipos informáticos en este Archipiélagos califica como obsoleto. De hecho Cuba tiene lugar 126 en la escala mundial en cuanto a las condiciones materiales según la Unión Internacional de las Telecomunicaciones (UIT).

Sin embargo la propia UIT ubicó a nuestro país en el puesto 44 al evaluar la calidad y cantidad de habilidades informáticas de la población de las diferentes naciones. Obviamente las bases de la política vista quieren corregir esa brecha y eso, pienso, debe ser apoyado por todos.

Otro asunto reiterado por varios de los ponentes fue la insistencia en no circunscribir los debates al tema de cuantas personas numéricamente puede acceder a Internet, sino de que lo hagan de una manera segura y con calidad también.

No creo que haya sido casual que este Taller ocurra poco después del anuncio estadounidense de ampliar la presencia de sus transnacionales en el ámbito doméstico como una vía de “influir” más en el país. Esos planes que ya están teniendo acciones concretas, son una oportunidad y un escenario complejo para la nación.

Oportunidad porque permitirán estrechar más rápidamente la brecha entre las habilidades informáticas y las capacidades materiales de aplicarlas; mientras que la complejidad está dada porque lidiamos en desventaja tecnológica frente un vecino que ha concebido con claridad y a largo plazo sus intenciones.

Si bien es evidente que el 17D catalizó todo (y hubiera sido suicida no hacerlo) obviamente el proceso de definición del sistema nacional de informática ya venía concibiéndose desde antes. Así lo atestiguan las menciones hechas a los acuerdos con Rusia y China para la transferencia de tecnología, la formación y superación de los especialistas e incluso el eventual establecimiento aquí de ensambladoras de tablets y teléfonos móviles.

El Taller ya estaba siendo blanco de una especia de “preparación artillera”. La profesora Milena Recio se adelantó advirtiendo que “la fragua y diseminación de una Infoutopía será viable solo en escenarios de mayor conectividad a Internet. Las prácticas comunicacionales que se deriven de este acceso deben partir de reconquistar y actualizar la noción de servicio público y deberán dejarse interpelar por el mandato popular. Una estrategia infocomunicacional debe atravesar todos los sectores y dominios de la vida nacional de forma transversal”.

Para logarlo dijo, es preciso que: “1)la comunicación se vuelva algo más que un vehículo para la mera acción reactiva y “concientizadora” en términos comunicacionales e ideopolíticos, 2) la información adquiera un valor primordial en todos los procesos de intercambio dentro del sistema social cubano, 3) ninguna política se defina al margen o a contrapelo o para contener los flujos informacionales en la sociedad, de modo que estos sean el soporte de un crecimiento colectivo sostenible, fundamentado en la soberanía nacional, colectiva e individual 4) cada persona, como sujeto social, sea portadora de una suerte de civismo informacional, y esté comprometida con la creación, la puesta en común y la crítica de la información como base del conocimiento, comprendido este como el más valioso y poderoso articulador de la vida social”

Otros de los cuestionamientos previos y que seguramente se incrementarán se mueven en el orden de la capacidad tomar parte que tengan al menos los partícipes directos en la implementación de un programa que influye en todos los ámbitos de la vida social contemporánea.

A la política propuesta podría objetársele por ejemplo el que esté dando por sentado que el único concepto de seguridad que existe el vinculado a la protección de la información de ataques externos; o sea el blindaje de las redes de los ataques externos o del objeto en sentido directo. Pero ¿y el sujeto? ¿Qué mecanismos se establecerán para proteger la seguridad de la información que la ciudadanía verterá en volúmenes cada vez más crecientes a la red? ¿A dónde podrán reclamar las personas si sienten que han sido vulnerados sus derechos a la privacidad o que su información sensible ha sido empleada con fines de lucro o para la comisión de un delito?

En fin que el debate apenas empieza. Mas, por encima de todas las críticas que merezca la política plateada. Es loable su intensión de darle un sentido y coherencia a la informatización impostergable de Cuba. Eso, creo, es razón suficiente para ser optimistas y participar, para expresarnos en el propósito de construir, no de destruir.

Tomado de Blogosfera Cuba

Entrevistamos a Daniel Foré, el creador de elementary OS

Posted on

La comunidad de Linux a veces puede parecer un lugar pequeñito, y es porque detrás de proyectos que adquieren mucha popularidad, hay solo un pequeño puñado de personas que simplemente tienen en común el deseo de hacer las cosas bien, y aportar algo el panorama tecnológico. Este es el caso de elementary OS, una distribución Linux joven, que cada día adquiere más usuarios, y que se ha hecho un buen nombre entre un mar que tiene tantos peces.

Hola, soy Gabriela y son fan de elementary. Es mi opinión, y la de bastantes entusiastas, que elementary OS es una de esas cosas que le hacían falta a Linux en el escritorio para cambiar la manera en que los usuarios piensan de las distribuciones. En mi corta experiencia de poco más de 7 u 8 años usando Linux, y probando distros (al menos un par de docenas), no ha habido ninguna que me haya generado el mismo nivel de satisfacción que elementary. Tener un sistema que está listo para ser usado para lo que quiero usarlo, en lugar de tener que pasar por un paseo de configuraciones, ajustes y cambios, para que el sistema quede como lo quiero y necesito antes de poder de hecho empezar a usarlo, es algo que pocas distros ofrecen, especialmente en el caso de quienes buscan una distro visualmente atractiva además de funcional. Al menos para mi gusto, la gran mayoría de las demás distros, por defecto son bastante feas.

Por supuesto, la comunidad parece no cambiar mucho, y siempre hay un puñado de usuarios expertos en quejarse, exigir y criticar, en lugar de colaborar, preguntar que hace falta, y ofrecer feedback constructivo. La versión actual de elementary OS, Luna, ha sido descargada más de un millón de veces desde sourceforge, en el periodo entre agosto 2013 y el día de hoy, solamente. Esto no cuenta ninguna de las descargas vía torrent, o desde otras fuentes, ni tampoco versiones diferentes a la estable; y el 59% de esas descargas vienen desde usuarios de Windows. En Bitelia nos pusimos en contacto con Daniel Foré el fundador de este proyecto, y le hicimos unas cuantas preguntas al respecto para nuestros lectores. Y sí,también le preguntamos por Isis.

creador de elementary os isis 1

Mucha gente no sabe que elementary comenzó simplemente como un paquete de iconos, ¿en que momento apareció la idea de crear tu propia distribución, y quienes estaban involucrados además de ti?

Daniel: Bueno, realmente la idea de hacer una distro comenzó antes de que creara los iconos elementary, pero no se materializó por un buen tiempo. El primer desarrollador de elementary fue ammonkey (aún no se su nombre real). Pero, para la salida de Jupiter, eramos más que todo, yo, Avi Romanoff, Allen Lowe, ammonkey, Christian Dywan (del equipo de Midori), y algunos otros colaboradores.

¿Cuanta gente está involucrada en este momento en el desarrollo de elementary?

Daniel: en este momento hay alrededor de 30 colaboradores regulares. Pero la comunidad de desarrollo está siempre fluyendo, así que es difícil decir un número exacto. Podrían ser más, o menos, dependiendo del momento.

Mucha gente no entiende que ustedes hacen este trabajo de manera gratuita, y a cambio de nada más que satisfacción personal. Muchos de los desarrolladores tienen trabajos y vidas. ¿A que te dedicas actualmente, y cuanto tiempo libre tienes para invertir en elementary?

Daniel: actualmente trabajo para una cadena de restaurantes haciendo trabajo de diseño. Hago cosas como menús, materiales de promoción, stickers, fotografía de comida, marketing en redes sociales, ect. Soy algo así como su diseñador “todero”. No estoy seguro de cuantas horas a la semana gasto ne elementary, pero es mucho jaja. Probablemente al menos unas 25.

elementary os isis 2

¿Qué distro usabas en la época anterior a elementary y cuáles sigues de cerca actualmente y de hecho te gustan?

Daniel: mi primera distro fue Kororaa Linux (fue el primer Live CD con Compiz y XGL por defecto). Luego de eso tuve una versión de Gentoo altamente personalizada por un tiempo, y después usé Ubuntu hasta que liberamos Jupiter. Realmente no he probado muchas distros desde la primera versión de elementary, pero en lo que entornos de escritorio se refiere, siempre estoy interesado en lo que la gente de GNOME ande haciendo 🙂

Cuéntanos un poco sobre la filosofía de desarrollo de elementary. A mi especialmente me encanta, que no vayan por ahí preguntando, o escuchando absolutamente todo lo que la comunidad tiene que decir respecto a ingeniería y diseño.

Daniel: tratamos de exponer tanta filosofía como sea posible en nuestras HIG (Human Interface Guidelines). Pero, pienso que la pieza de filosofía más importante para nosotros es enfocarnos. Esto significa decir que “no” a características que no son absolutamente necesarias, y concentrar nuestros esfuerzos en las cosas que pensamos son las más importantes. Con respecto a rendirnos a la voluntad de las masas, otra parte núcleo de nuestra filosofía, es nunca pedir a los usuarios que tomen decisiones de diseño o ingeniería. Si quieres ser innovador, le preguntas a tus usuarios que problemas tienen, no que ellos mismos piensen cuáles son las soluciones.

¿Cómo se sienten con toda la atención que ha recibido Luna, y el feedback positivo de gente de todo el mundo? ¿Esperaban hacerse tan populares?

Daniel: obtener feedback positivo sobre Luna se siente realmente bien. Pienso que somos validados todos los días, y que lo que hacemos es importante y hace una diferencia para la gente. Mis historias favoritas son aquellas sobre gente que cambia a elementary y ahora tiene más tiempo para de hecho usar la computadora, en lugar de invertir ese tiempo en tratar mantenerla funcionando.

Creo que siempre hubo esperanza y ambición, pero también hay duda siempre. Nunca hemos sabido realmente que tan popular podría hacerse elementary, o si hay un techo para esa popularidad. Pero, creo que todos queremos que sea algo realmente grande.

elementary os isis

Por otro lado, ¿como lidian con todos los haters, esa gente que los acusa de estar solamente copiando OS X, los que llaman a Luna obsoleto y antiguo solo por estar basado en Ubuntu 12.04, las eternas quejas sobre el botón de minimizar, etc.?

Daniel: hacemos nuestro mejor esfuerzo por explicar a la gente el por qué hemos tomado las decisiones que hemos tomado. Hay un par de artículos en nuestro blog acerca de por qué removimos el botón de minimizar, y lo que estamos haciendo para justificar esa remoción. Creo que la gente que piensa que elementary OS es una copia de OS X no ha usado ninguno de los dos sistemas por mucho tiempo. Pero a final de cuentas, tener haters simplemente significa que elementary es lo suficientemente importante para que la gente le esté prestando atención en primer lugar.

Si alguien quiere colaborar con el desarrollo de elementary OS ¿qué puede hacer?, y, ¿qué es lo que necesitan más que nada en este momento?

Daniel: nosotros hacemos todo el desarrollo abiertamente en Launchpad.net. La mejor manera de involucrarse es proponiendo fusiones de ramas (branch merging). Muchos de los desarrolladores, pasan tiempo en la comunidad de Google+, y creo que esa ha sido una manera bastante accesible de comunicación para la gente (en comparación con IRC por ejemplo). También hay varias recompensas ofrecidas para algunos problemas, si buscas cuales son los más importantes.

Pero, creo que la prioridad número uno es la revisión de código, es con lo que más necesitamos ayuda. Todo nuestro código es revisado antes de de ser integrado, y algunas veces ese trabajo se acumula. Simplemente tomarse el tiempo de construir una rama, asegurarse de que funcione, y dar feedback es una gran ayuda. No tienes que ser un programador experto, o tener un conocimiento enorme de la programación de una aplicación para ayudar a revisar ramas. Para mayor comodidad, Launchpad ofrece una lista de las revisiones que necesitan hacerse.

Finalmente, ¿cuando va a estar lista Isis?, es broma. Explicale a la gente, como si todos tuviesemos 5 años, por qué Isis va a estar lista “cuando esté lista”.

Daniel: jaja, bueno, la realidad es que todos somos voluntarios a tiempo parcial. Si fuésemos una gran compañía, tendría más sentido tener versiones con un tiempo específico entre una y otra. Pero, simplemente no sabemos si un desarrollador cualquiera será capaz de completar una característica en una cantidad de tiempo predeterminada.

Si tuviésemos por ejemplo un ciclo de desarrollo de 6 meses, esto probablemente significaría que nuestros lanzamientos estarían incompletos y llenos de bugs. Liberar elementary “cuando esté lista”, significa que cada nueva versión es estable y contiene nuevas características importantes y convincentes, en lugar de incluir regresiones o simplemente ser poco llamativa.

elementary os isis 3

Así que ya saben, de todas maneras para los más arriesgados, Cody Garver tiene algunos ISOs inestables de elementary en sourceforge, y con inestables quiero decir inestables, no se recomienda su instalación, y si algo puede ir mal con esas imágenes, ira mal y luego irá peor. No se quejen luego, pero si les gusta vivir al límite, vayan por ello.

Gracias a Daniel Foré por tomarse el tiempo de responder todas mis preguntas el domingo a las 10 de la noche. Larga vida a elementary.

Enlaces de interés:

 

Fuente: Bitalia.

La NSA espía en el extranjero a través de ‘routers’ y servidores exportados

Posted on

© REUTERS

La NSA ha estado implantando de forma encubierta herramientas de intercepción en ‘routers’, servidores y otros equipos de Internet de producción estadounidense antes de exportarlos al extranjero, según reveló el periodista británico Glenn Greenwald.

De acuerdo con un extracto del nuevo libro de Greenwald, durante años el Gobierno de EE.UU. advirtió reiteradamente al mundo contra el uso de dispositivos chinos por las mismas razones. Washington acusó a China de la “amenaza” que presuntamente representan los aparatos fabricados en el gigante asiático por permitir al Gobierno chino espiar a cualquier persona que los utilice.

En 2012, por ejemplo, un informe del Comité de Inteligencia de la Cámara de Representantes de EE.UU. afirmó que las dos principales empresas de equipos de telecomunicaciones de China, Huawei y ZTE, hasta “podrían estar violando las leyes de EE.UU.”

Sin embargo, los documentos de la NSA revelan que los propios estadounidenses han estado involucrados en las actividades de las que la Casa Blanca acusa a los chinos, publicó Glenn Greenwald en el periódico ‘The Guardian’.

Un informe de junio de 2010 del director del departamento de Desarrollo de Acceso y Objetivo de la NSA es “impactantemente explícito”, indica el diario. Según el documento, la NSA recibe o intercepta habitualmente ‘routers’, servidores y otros dispositivos electrónicos relacionados con redes informáticas fabricados para la exportación antes de su entrega a clientes extranjeros.

Tras recibir los dispositivos, la agencia implanta herramientas de vigilancia, vuelve a empaquetarlos con un sello de la fábrica y los envía al extranjero.

“Finalmente, el dispositivo implantado se conecta a la NSA. Así, esta organización obtiene acceso a redes enteras y a todos sus usuarios”, escribió Greenwald que fue el primero en publicar las revelaciones del extécnico de la CIA Edward Snowden.

Fuente: RT Actualidad.

 

Tutorial: como medir el rendimiento de tu HDD/SSD

Posted on

 

Tutorial: como medir el rendimiento de tu HDD/SSD

Buena parte de los usuarios de equipos informáticos se preocupa bastante por medir el rendimiento que ofrecen algunos de sus componentes, como por ejemplo el procesador, la memoria RAM o la GPU, pero la mayoría no se preocupa de otro componente esencial, el HDD o SSD.

No hay duda, nuestra unidad principal de almacenamiento juega un papel importante en el rendimiento general del equipo, y por tanto también merece la pena medir el rendimiento que nos ofrece, ya que el resultado nos servirá como referencia a la hora de compararlo con otras soluciones.

En esta situación el desconocimiento sobre herramientas y utilidades juega un papel importante, así que con este tutorial os guiaremos desde cero para que sepáis cómo medir el rendimiento de vuestro HDD o SSD de una forma fácil y simple.

1-Descargamos CrystalDiskMark y CrystalDiskInfo

El primer paso es descargar la aplicación CrystalDiskMark, ya que es la que utilizaremos para medir el rendimiento y estado de nuestras unidades de almacenamiento.

Los podéis encontrar en este enlace y en este otro enlace.

2-Instalamos CrystalDiskMark y CrystalDiskInfo

Una vez que las hayamos instalado sólo tenemos que ejecutar la que queramos utilizar.

CrystalDiskInfo no ofrece mayor complicación, ya que realiza un análisis del sistema y del estado de las unidades de almacenamiento instaladas en el mismo.

3-Ejecutamos CrystalDiskMark

Una vez dentro seleccionamos la unidad que queremos probar entre todas las que se encuentran disponibles en nuestro equipo.

Tutorial: como medir el rendimiento de tu HDD/SSD

Para ello sólo tenemos que abrir el menú contextual que aparece en la parte superior derecha de la ventana, como vemos en la imagen.

4-Opciones 

A la izquierda del menú donde elegimos la unidad a analizar encontramos dos opciones.

Tutorial: como medir el rendimiento de tu HDD/SSD

La que está situada más a la izquierda nos permite elegir las veces que queremos realizar la prueba para obtener resultados más consistentes, mientras que la situada más a la derecha nos da la opción de elegir el tamaño de los archivos utilizados en las pruebas.

5-Valores por defecto

En la parte superior de la ventana podemos abrir otro menú contextual, justo donde pone “File” (“archivo”).

Dicho menú nos permite elegir entre la opción de prueba por defecto y otras modalidades.

Tutorial: como medir el rendimiento de tu HDD/SSD

Aquí debemos utilizar la opción “Default” (“Por defecto”).

6-Pasar todas las pruebas a la vez

En los puntos situados a la izquierda en color verde también podemos elegir la opción “All” (“Todas”), lo que iniciará todas las pruebas disponibles, o por el contrario optar por pasar una de ellas.

Estas pruebas se dividen básicamente en:

  • SEQ: Se realizan las operaciones de lectura y escritura de forma secuencial. Es el trabajo normal de una unidad de almacenamiento.
  • 512K: Acceso aleatorio. Se realizan las operaciones de lectura y escritura de forma no ordenada en bloques de 512K.
  • 4K: Lo mismo que en el segundo punto, pero en bloques de 4K.

7-Notas finales

Los resultados que obtengamos son muy simples de interpretar. Para no complicar mucho las cosas a los usuarios menos expertos podemos señalar que cuanto más altos sean mejor, ya que miden la cantidad de Megabytes por segundo que es capaz de “mover” nuestra unidad de almacenamiento en operaciones de lectura y escritura.

Antes de terminar un detalle importante, y es que debéis tener en cuenta que este tipo de pruebas pueden acelerar la degradación de rendimiento de un SSD.

 

Fuente: MuyCanal.

Claves para elegir correctamente el tamaño del disco duro

Posted on

Claves para elegir correctamente el tamaño del disco duro

Durante los últimos meses hemos hablado de muchas cosas importantes a la hora de elegir adecuadamente un disco duro, como por ejemplo su nivel de consumo, ruido y rendimiento, pero también sobre otros aspectos importantes como la garantía, la fiabilidad y las tecnologías que incorpora.

Dentro de estos elementos hemos ignorado uno que, francamente, resulta básico, el tamaño del disco duro. Lo sé, para muchos es un punto sencillo y que no genera conflicto, ya que por lo general la mayoría de los usuarios opta por adquirir un HDD con un tamaño quizá algo más grande de lo que cree que necesitará, ya que dicho error no tendrá consecuencias de importancia.

Con todo para una gran parte de consumidores la elección de un disco duro de uno y otro tamaño normalmente obedece más a razones “de oídas”, que les llevan por el camino de “cuanto más grande, mejor”, algo que resulta erróneo a todas luces.

Dicho esto intentaremos aclarar de la forma más simple posible los aspectos esenciales que debemos tener en cuenta a la hora de decidir el tamaño de nuestro nuevo disco duro, algo que, como dijimos, no plantea problema para los compradores más avanzados, pero que puede ser todo lo contrario para los menos expertos.

Capacidad en función de tres grandes categorías.

Si vamos a utilizar el HDD en un ambiente doméstico o profesional sencillo, es decir nada de grandes centros de datos o similares, tenemos tres grandes posibilidades que, en esencia, determinarán que nos inclinemos por una u otra capacidad.

  • Para jugar: En este caso el HDD a comprar no debería bajar de 1 TB, ya que los juegos de última generación ocupan cada día más espacio, y no es extraño ver juegos que requieren 30 GB o 40 GB de espacio. En este caso el WD Black de 1 TB sería una buena opción.
  • Para disfrutar y almacenar contenidos multimedia: Un ejemplo típico es el de el padre o madre que quiere guardar sus vídeos, música y fotos, así como otros contenidos que descargue de Internet. En este caso un HDD de 500 GB suele ser suficiente para la mayoría de los casos, aunque si hablamos de vídeos en Full HD sería mejor optar por 1 TB como mínimo. En este caso los WD Blue de 500 GB son una gran elección.
  • Para ofimática, navegar por Internet y pequeñas descargas de contenidos: En estos casos con un HDD de 250 GB suele ser más que suficiente, aunque según en qué se concreten esas “pequeñas descargas” podría ser conveniente recomendar uno de 500 GB. En este caso los WD Green de 500 GB son muy recomendables.

Disco duro secundario: otra posibilidad que debemos tener en cuenta.

Junto al disco duro principal debemos tener en mente que también es una buena opción hacerse con uno secundario, bien interno o bien externo, ya que el mismo nos permitirá guardar nuestros datos y contenidos, de forma que el riesgo a perderlos se reduce considerablemente.

Actualmente el precio de los HDD es muy reducido, tanto que la adquisición de un segundo disco duro resulta una alternativa muy buena para garantizar la seguridad de nuestros datos.

En este caso la capacidad del mismo debe ser, como mínimo, la misma que la de nuestro disco duro principal, aunque en este caso lo más aconsejable es que sea bastante mayor, ya que al ir realizando copias de seguridad iremos vaciando el principal y llenando el secundario.

A modo de ejemplo podemos señalar que si tenemos un disco duro principal de 500 GB lo más recomendable es adquirir uno secundario de 750 GB o de 1 TB.

 

Fuente: MuyCanal.

La seguridad de Internet está en manos de solo dos personas

Posted on

Causa del fallo Heratbleed: la seguridad de Internet está en manos de solo dos personas


La biblioteca criptográfica OpenSSL, utilizada para cifrar gran parte del tráfico que se envía a través de Internet está protegida por solo dos programadores responsables de garantizar la seguridad de las comunicaciones en la Red.

La falla, denominada ‘Heartbleed‘ (‘Corazón Sangrante’) y que llegó a los titulares llamando la atención sobre uno de los elementos menos comprendidos de Internet, fue implementada por programadores voluntarios en lo que se conoce como la comunidad de código abierto, informa el portal Buzzfeed.

Heartbleed se originó en esta comunidad, en la que estos voluntarios, conectados por la Red, trabajan juntos para crear ‘software’ libre, para mantenerlo y mejorarlo y para buscar fallas. El principal fallo de OpenSSL no estaba sin embargo en la falta de pureza del texto, sino en la escasez de personal.

Stephen Henson, un matemático británico de 46 años de edad especializado en criptografía y un físico norteamericano, Steve Marquess, de 59 años, llevan trabajando juntos desde hace años, aunque nunca han llegado a conocerse físicamente y de hecho se sientan frente a las pantallas de su ordenador a miles de kilómetros de distancia.

“Los proyectos de ‘software’ libre son un fenómeno fascinante, y OpenSSL es un ejemplo estereotípico de esto (…). Un puñado de personas se reúne y escribe código porque le apetece”, aseguró Marquess.

Eric S. Raymond, uno de los fundadores del movimiento de código abierto, dijo que las firmas no hacen el mantenimiento del código OpenSSL porque no obtienen ganancias directamente del mismo, aunque está integrado a sus productos, y porque los gobiernos no se ven afectados políticamente cuando el código tiene problemas.

“No hay apoyo financiero, no hay sueldos, no hay seguro de salud para los que trabajan en esto” aclaró Raymond. “Tienen que vivir como monjes o trabajar en el OpenSSL de noche y los fines de semana. Lo que es una garantía de que habrá problemas serios”, concluyó.

 

Fuente: RT Actualidad.

Conozca Tails, el sistema operativo usado por Snowden para eludir a la NSA

Posted on

 

© AFP ROBYN BECK

Además del programa PGP, que permite cifrar el correo electrónico, el excontratista de la CIA Edward Snowden utilizó otra herramienta para mantener sus comunicaciones fuera de las miradas indiscretas de la NSA: Tails.
El sistema operativo Tails es una versión mejorada del sistema operativo Linux que garantiza el anonimato, señala un artículo del portal Wired. Cuenta con varias herramientas de privacidad, la más destacada de las cuales es el navegador Tor, que protege el anonimato de sus usuarios por medio de la canalización de comunicaciones a través de una red extendida de servidores administrados por voluntarios alrededor del mundo.

Snowden, el periodista Glenn Greenwald y la documentalista Laura Poitras lo utilizaron, entre otros motivos, porque Tails no almacena datos localmente, lo que lo hace prácticamente inmune al software malicioso, indica el sitio web. Además, no solo protege a los periodistas, sino también sus fuentes.

Según explicó Poitras a Wired, es necesario aprender a instalarlo de manera correcta, pero una vez en marcha Tails es “muy fácil de usar”.

Cuando el usuario quiere dejar de emplear este sistema antiespionaje, simplemente debe reiniciar su PC con el sistema operativo normal y ningún dato de la sesión previa con Tails podrá ser rastreado.

¿Quién está detrás?
Los desarrolladores de Tails son, como cabe esperar, anónimos. De este modo pueden proteger sus identidades para ayudar, en cierta medida, a proteger también el código de la interferencia de Gobiernos, agencias de inteligencia y empresas.

“Los dueños de Internet, es decir, los gigantes del mundo del ‘marketing’ como Google, Facebook y Yahoo, y las agencias de espionaje quieren que nuestras vidas sean cada vez más y más transparentes en línea, y solo buscan beneficiarse de ello”, afirma el equipo de Tails.

El grupo comenzó a trabajar en el proyecto hace cinco años. “Entonces algunos ya éramos entusiastas de Tor y habíamos participado en comunidades de software libre durante años”, asegura uno de los integrantes del equipo. Sin embargo, sintieron que faltaba “una caja de herramientas que reuniera todas las tecnologías que potencian la privacidad”, por eso precisamente crearon Tails.
Fuente: RT Actualidad.

 

La aplicación número uno de Google Play resultó ser un falso antivirus

Posted on

© Google play

Pese a los controles de seguridad de Google, un supuesto antivirus llamado Virus Shield logró colarse en Google play y ubicarse en los primeros lugares, si bien su capacidad protectora es nula.

La supuesta aplicación, que fue descrita por sus creadores como un antivirus para proteger el smartphone o la tableta Android, obtuvo más de 10.000 descargas en pocos días y una calificación de 4,7 sobre 5, pese a costar 3,99 dólares.

Virus Shield se anunció en Google play como un antivirus capaz de “impedir que apps perniciosas se instalen en tu dispositivo”, y que, además, “protege tu información personal, consume poca batería y no tiene anuncios”, lo que a contribuyó a colocarlo como número uno en las aplicaciones nuevas de pago y número tres en la lista general de ventas.

El fraude fue detectado por Android Police, que se dio a la tarea de revisar el código del falso antivirus y descubrió que, en realidad, no hace absolutamente nada, salvo dibujar una marca sobre un escudo cuando tocas la pantalla, simulando que estás protegido contra supuestas amenazas.

Lea también: ¿Facebook desarrolla una aplicación secreta?

Según explica el bloguero de tecnología David Mateo, Google se encarga de analizar las aplicaciones que los desarrolladores quieren publicar en Google Play, “lo que hacen atendiendo a varias políticas de uso que regulan la publicidad, así como que no abuse del usuario, que no cuente con contenido sexual explícito y, por supuesto, que no robe información ni contenga ningún tipo de virus”.

Al parecer, dice Mateo, “este análisis lo realiza una máquina que no detecta si realmente el contenido es efectivo. Una libertad que desarrolladores como el creador de Virus Shield ha usado para aprovecharse de miles de usuarios”.

Tras la denuncia de Android Police, Virus Shield ha sido retirado de Google Play, aunque las más de 10.000 descargas le han reportado a sus creadores la no despreciable sume de al menos 40.000 dólares por vender falsas expectativas.

Fuente: RT Actualidad.

Julia, un lenguaje de programación para sustituirlos a todos

Posted on

© Wikimedia

Un grupo de programadores internacional está desarrollando un lenguaje de programación que comprendería las mejores características de los lenguajes existentes más populares y utilizados.

Llamado Julia, ese lenguaje podría ofrecernos una visión anticipada de cómo se realizará la programación en el futuro.

El lenguaje fue ideado por Stefan Karpinski, un graduado de la Universidad de California, cuando estaba diseñando una herramienta de simulación de redes que requería el uso de cuatro lenguajes de programación diferentes.

Además de que ninguno de los lenguajes era suficiente para realizar la tarea, usar cuatro lenguajes complicaba todo el proceso, desde escribir el código hasta depurarlo y actualizarlo.

Se pueden lanzar 100 procesos en Julia, ejecutarlos en diferentes máquinas y obtener los resultados de esas máquinas. Eso es un trabajo tedioso en Java, pero para Julia es relativamente sencillo

Este es un problema común para los programadores, así como para los matemáticos, los investigadores y los informáticos.

Karpinski, junto con su compañero de universidad Viral Shah y el informático del MIT Jeff Bezanson, decidieron resolverlo diseñando un nuevo lenguaje que fuera compatible con prácticamente cualquier tarea.

Los lenguajes de hoy fueron diseñados con diferentes objetivos. Matlab fue elaborado para los cálculos de la matriz, y es muy bueno para el álgebra lineal. El lenguaje R es para la estadística. Ruby y Python son lenguajes de propósito general, preferidos por los desarrolladores web, ya que permiten una codificación más rápida y fácil. Pero no son tan rápidos como C o Java.

Lo que intentan hacer Karpinski y su equipo es construir un lenguaje único que haga todo bien.

Los programadores suelen utilizar herramientas que traducen lenguajes más lentos como Ruby y Python a los idiomas más rápidos como Java o C. Pero ese código más rápido también debe ser traducido -o compilado, en la jerga de los programadores– a un código comprensible para la máquina. Eso añade más complejidad y margen de error.

La peculiaridad de Julia consiste en que prescinde de esta etapa intermedia, compilando directamente al código de la máquina.

Además, los programadores sostienen que Julia tiene habilidades matemáticas y estadísticas para servir de alternativa a Hadoop -un sistema de computación ampliamente utilizado elaborado por Yahoo y Facebook-, por lo menos en algunos casos.

Hadoop permite tomar una gran cantidad de trabajo, dividirla en muchos trabajos pequeños, y repartirlos entre cientos de máquinas.

“Se puede lanzar 100 procesos en Julia, ejecutarlos en diferentes máquinas y sacar los resultados de esas máquinas. Ese tipo de cosas tiende a ser un trabajo tedioso en Java, pero para Julia es relativamente sencillo”, precisó Karpinski, citado por el portal Wired.

La primera versión de Julia, de código abierto, apareció en 2012. Desde entonces el lenguaje sigue evolucionando.

Fuente: RT Actualidad.

Fotos de Bruni desnuda: el cebo perfecto para un ciberataque en la cumbre del G-20

Posted on

mividacomomariel.blogspot.com

La promesa de fotos desnudas de la ex primera dama de Francia Carla Bruni fue el cebo usado por los ‘hackers’ para acceder a docenas de correos electrónicos de diplomáticos durante la cumbre del G-20 celebrada en París en 2011.

“Para ver fotos de Carla Bruni desnuda, haga clic aquí”, decía el mensaje. Al pinchar sobre el enlace indicado, las víctimas quedaban presas del ‘malware’ de espionaje enviado por los ‘hackers’ para introducirse en sus correos electrónicos.

En concreto, el vínculo les remitía a un archivo adjunto que contenía un virus integrado conocido como ‘troyano’.

Una vez hacían clic en el virus, este transmitía el mensaje a otros destinatarios. El ataque, que se cree que aún podría estar en curso, se originó en China, según un estudio publicado por la empresa de seguridad informática con sede en EE.UU. FireEye.

“Casi todas las personas que recibieron el correo electrónico mordieron el anzuelo”, dijo un funcionario en París, según recoge el diario The Daily Telegraph’, que asegura que entre los afectados figuran los representantes de la República Checa, Portugal, Bulgaria, Hungría y Letonia.

Los ataques están siendo actualmente investigados y todavía no está claro a qué tipo de información tuvieron acceso los ‘hackers’ durante la ciberagresión. Se cree que el principal objetivo del engaño era acceder a datos de representantes de EE.UU.

La seguridad cibernética está bajo escrutinio en Francia tras una serie reciente de ciberataques de alto perfil que ha llevado al país a adoptar una actitud proactiva en la defensa cibernética.

Fuente: RT Actualidad.

Cómo navegar por la web de manera anónima sin morir en el intento

Posted on

Somos monitoreados 24 horas al día, 7 días a la semana, los 365 días del año. Todo lo que compartimos, decimos, compramos, usamos, a donde vamos y con quien; muy probablemente forma parte de una enorme base de datos que podría ser usada en nuestra contra en cualquier momento, información recolectada de manera ilegal y sin el consentimiento informado de nadie.

Mucho ha dado que hablar el pequeño pequeñito asunto de la NSA y el rotundo hecho de que el gobierno de los Estados Unidos nos espía a todos los internautas descaradamente, a todos aunque no vivamos en su país y no tengamos nada que ver con sus leyes, sus guerras y con sus batallas antiterroristas, que suelen usar de excusa para autoproclamarse la policía del mundo. Aunque este es el caso más conocido y que más ha dado de que hablar, la verdad es que la mayoría de los gobiernos ha optado por espiar a sus ciudadanos.

Todo suena muy alarmante, pero el tiempo pasa y pasa y parece que a nadie importase. Aunque las principales empresas del Sillicon Valley ya han unido fuerzas para solicitar que el gobierno norteamericano y la NSA cumplan un debido proceso para solicitar los datos de sus usuarios, aun no llegamos a ese punto, y la realidad es que la privacidad en Internet no existe hace rato.

Es posible que no te preocupe, y que digas algo como “el que no la debe no la teme”, pero eso es perderse por completo “the big picture”, el gran elefante en la sala, la verdad irrefutable de que unos tíos contratados por un gobierno ajeno tienen el poder de revisar tus correos electrónicos privados sin previa autorización o causa justificable. Algo que nunca debería pasar, cosas para las que se supone que existen las leyes que nos protegen.

Sea como sea, si te encuentras incomodo con toda esta situación y buscas maneras de navegar por la web de manera anónima, la cascada de información disponible tal vez te resulte abrumadora, y te parezca muy complejo todo eso de los proxys y los VPNs. Actualmente existen servicios gratuitos y fáciles de usar por cualquier usuario, así sea el más novato, que nos permiten reducir la huella que dejamos al usar la red y que pueden protegernos de este tipo de abusos, o ayudarnos a acceder a sitios bloqueados por nuestro ISP o gobierno (como el caso de Bit.ly en Venezuela).

En Bitelia te contamos hoy sobre 4 servicios sumamente sencillos de usar y seguros para navegar por la web de manera anónima y proteger tu identidad.

Hola.org

navegar por la web de manera anónima hola.org

Hola es un servicio de VPN gratuito, te permite acceder a sitios bloqueados por tu ISP de manera sencilla instalando la aplicación o la extensión para tu navegador, o simplemente acceder a sitios enmascarando tu ubicación real y usando direcciones IP de otros países. Hola usa a todos sus usuarios como peers para manejar el trafico que recibe, de esta manera reduce costos y asegura velocidad en su servicio, mientras más clientes se conecten a Hola en tu área, mejor sera la conectividad.

Hola cuenta con una aplicación para Windows y para Android, y con extensiones para Chrome y Firefox, por lo que puedes usarlo desde un ordenador con cualquier sistema operativo. Al instalar Hola en tu navegador aparecerá un botón que puedes presionar para cambiar el país con la IP que deseas usar para navegar, es sencillo, rápido y seguro.

Hide my Ass

Hide my ass es un proxy gratuito que te permite navegar por la web de manera anónima ya que esconde nuestra dirección IP, asegura nuestra conexión a Internet, esconde nuestro historial de navegación y protegiendo nuestra identidad en linea.

Hide my ass también añade conexión segura SSL (HTTPS://) a todos los sitios web que visitamos, protegiéndonos del posible robo de datos sensibles como nuestras contraseñas y usuarios. Hide my ass no requiere que instales nada, solo abrir la web desde cualquier navegador y pegar la dirección que queremos visitas en el cajón del sitio.

En Hyde my ass también ofrecen una aplicación de VPN completa, pero necesita una suscripción de pago.

Spotflux

navegar por la web de manera anónima spotflux

Spotflux es un servicio de VPN gratuito, aunque también cuenta con modelos de pago. Funciona de manera excelente, y no tiene límites de ancho de banda para sus usuarios gratuitos. La aplicación está disponible para Windows, OS X, iOS y Android (aunque las móviles solo pueden usarse con el servicio premium), no necesita que configures nada, Spotflux hace todo, instalas la aplicación y todo tu trafico será protegido y cifrado.

Si no quieres instalar la aplicación, puede usar Spotflux Lite, una extensión para Chrome que cifra tu tráfico de Internet a través de la nube privada de Spotflux.

Tor

navegar por la web de manera anonima tor

De todos los mencionados, Tor es el servicio más poderoso y que te ofrece mayor seguridad a la hora de cifrar tu tráfico en Internet. Tor es una red de tuneles virtuales, proteje tus comunicaciones haciendo que reboten dentro de una red enorme mantenida por voluntarios al rededor del mundo.

Tor fue diseñado orignalmente como un proyecto de enrutamiento del Laboratorio Naval de Investigación de los Estados Unidos con el fin de proteger las comunicaciones del gobierno. Hoy en dia puede usarse por cualquier persona, por los militares, por periodistas, o por activistas que luchan contra la censura y son perseguidos.

Instalando el Tor Browser Bundle en Windows, OS X o Linux, obtienes un navegador preconfigurado para proteger tu anonimidad en la red, y no requiere ni tan siquiera instalación, puedes llevarlo en una memoria USB y ejecutarlo como una aplicación portable.

 

Fuente: Bitelia.

 

20 aplicaciones para Windows 8 que no pueden faltar en tu ordenador

Posted on

El 17 de octubre Microsoft liberó la nueva y mejorada versión de su sistema operativo: Windows 8.1, y con ella además de muchas novedades tenemos más aplicaciones disponibles. Ya sea que esta nueva versión si te ha convencido para dejar tu viejo Windows 7, o simplemente vas a actualizar directamente desde Windows 8, nunca está de más conocer nuevas aplicaciones estilo Metro a las que dar un vistazo y probar en tu sistema. Por ellos hemos recopilado esta lista con 20 aplicaciones para Windows 8 que no deben faltar en tu ordenador.

aplicaciones para windows 8

Xbox Music

Aunque la aplicación de Música de Windows 8 no necesitas descargarla porque ya viene instalada con el sistema, vale la pena recordar que con la llegada de Xbox Music no solo puedes reproducir contenido local sino que también puedes escuchar música en streaming, con un catalogo que no tiene nada que envidiarle a Spotify. Xbox Music está disponible para todos los usuarios de Windows 8 y sin restricciones por región, puedes disfrutar de 10 horas de música gratuita al mes y escuchar la radio de manera ilimitada. Si pagas una suscripción mensual de 9.99$ el servicio es completamente ilimitado.

Twitter

La aplicación oficial de Twitter para Windows 8 no está nada mal, en su última actualización mejoró la interfaz y funciona bastante bien en términos generales. Soporta Snapview y te permite añadir tus listas o usuarios favoritos como una live tile a la pantalla de inicio. También cuenta con sistema de notificaciones en el escritorio y en la pantalla de bloqueo. Es una aplicación que necesita probar todo usuario amante de Twitter.

Facebook

Con la salida de Windows 8.1, Facebook también aprovecho para lanzar su aplicación oficial. Es prácticamente una copia de la web, pero estilo Metro. Se comporta muy bien y contiene todas las funciones básicas de Facebook, incluyendo el chat. También cuenta con notificaciones en la pantalla de bloqueo.

aplicaciones para windows 8 music fb twitter

Netflix

Netflix es sin duda el servicio más popular para disfrutar vía streaming de las mejores series y películas en el mundo. La aplicación oficial de Netflix para Windows 8 funciona de manera impecable y su interfaz estilo Metro está muy bien cuidada. Ideal para comenzar a ver un programa en un dispositivo y continuar viéndolo en otro si así lo queremos.

Dropbox

La versión oficial de Dropbox para Windows 8 es una aplicación a tener en cuenta, te permite ver, descargar y subir archivos a la nube, pero a diferencia de la aplicación clásica que se sincroniza de manera automática y descarga al ordenador directamente tus archivos de la nube, la aplicación Modern solo te los muestra. Es una buena alternativa si no quieres ocupar el espacio en tu disco duro, pero quieres tener acceso en cualquier momento a un documento o archivo especifico sin tener que pasar por la web.

Skype

La versión de Skype para Windows 8 es sin duda una aplicación imprescindible para cualquiera que viniera usando el servicio desde hace mucho tiempo, más aun luego de su adquisición por Microsoft y la integración de las cuentas del fallecido MSN Messenger con Skype.
Es una de las mejores aplicaciones estilo Metro que hay disponibles hasta ahora, cuenta con una grandiosa interfaz, y por supuesto con un sistema de notificaciones.

Metrotwit

Metrotwit es sin duda el mejor cliente de Twitter para Windows 8 disponible hasta ahora. Aunque su versión de escritorio siempre ha sido de mayor calidad, la versión Metro de esta aplicación ha recibido constantes actualizaciones y mejoras, y para los usuarios más entusiastas de Twitter es la mejor opción. Metrotwit también cuenta con una versión Pro de pago, que remueve los anuncios y contiene algunas funciones extra para power users.

aplicaciones para windows 8 skype metrotwit

Chrome

Google Chrome es sin duda uno de los mejores navegadores que existen, y sus ultimas versiones cuentan con la posibilidad de ser lanzados en “modo Windows 8”, por ahora esto es solamente una versión de Chrome en pantalla completa, pero sabemos que Google se trae algo bajo la manga y tal vez podamos próximamente disfrutar de una versión de Chrome OS dentro de Windows 8 de manera estable.

Evernote

Evernote, la grandiosa aplicación de toma de notas también cuenta con su versión especial para Windows 8, de hecho Evernote fue uno de los primeros servicios populares en crear su aplicación Metro. Y, aunque en un principio dejaba mucho que desear, con el tiempo y luego de muchas actualizaciones, la versión actual es una de las mejores apps que conseguimos en la Windows Store. Si eres usuario de Evernote, definitivamente la vas a querer instalar.

Skitch

Skitch Touch la versión de esta genial herramienta para el escritorio de Windows 8 es una gran muestra de como aprovechar las ventajas del sistema y las pantallas táctiles. Un gran complemento para Evernote y la toma de notas con ayudas visuales. Sin duda no debe faltar en tu colección.

aplicaciones para windows 8 skitch evernote

Google

La aplicación oficial de búsqueda de Google para Windows 8 es una de las favoritas de todos. Aunque podemos hacer una búsqueda desde el navegador sin problemas, la aplicación estilo Metro para Google es una excelente manera de realizar búsquedas fuera del navegador, mucho mejor si está a un clic en tu pantalla de inicio.

Shazam

La genial aplicación que te permite averiguar el nombre de cualquier canción tan solo escuchando un pequeño segmento es una de las favoritas de los audiófilos. Shazam también cuenta con su versión para Windows 8, en la que puedes además ver vídeos de YouTube, leer las letras de las canciones, y compartir directamente a Facebook o Twitter.

Kindle

Kindle también cuenta con su propia aplicación para Windows 8, desde la cual puedes acceder a toda tu biblioteca de libros, continuar la lectura que comenzaste en otros dispositivos, navegar por todos los títulos disponibles en Amazon y comprar los que desees directamente desde la aplicación. Además puedes anclar tus libros favoritos, o los que lees actualmente, a tu pantalla de inicio. Una aplicación indispensable para los amantes de la lectura.

Adobe Reader Touch

La aplicación favorita para muchos para leer documentos en formato PDF, cuenta con una versión especial para Windows 8, diseñada para aprovechar al máximo las ventajas de las pantallas táctiles. Con Adobe Reader puedes abrir cualquier documento PDF directamente desde cualquier otra aplicación. Cuenta con búsqueda integrada, opciones para añadir notas a los documentos, resaltar, tachar y subrayar texto, cambio entre desplazamiento continuo o por paginas, ampliación del texto y las imágenes y funciones de para compartir en Internet.

aplicaciones para windows 8 kindle adobe reader

Yahoo! Mail

Recientemente Yahoo! rediseñó sus aplicaciones de correo electrónico y además añadió 1 terabyte de almacenamiento gratuito para todos sus usuarios, si esas razones no son suficientes para darle otra oportunidad a el correo de Yahoo!, tal vez su nueva aplicación oficial para Windows 8 te de otro motivo. Yahoo! Mail cuenta con una interfaz muy bonita y fácil de usar y te permite manejar los correos recibidos directamente desde la pantalla de inicio de Windows.

Hyper

Hyper es una aplicación no oficial para YouTube de enorme calidad. Puedes iniciar sesión con tu cuenta de Google y acceder a todas tus suscripciones. Te permite ver los vídeos en resolución standard, 720p y 1080p, y definir cualquiera como la calidad predeterminada. También te permite descargar cualquier vídeo a tu ordenador, crear listas de reproducción, ver vídeos en segundo plano, controlar la reproducción con el teclado, y realizar búsquedas. Hyper es compatible con Snapview, y muestra notificaciones de descargas completadas.

Line

Line, uno de los clientes de mensajería instantánea más populares para móviles, también cuenta con su aplicación nativa para Windows 8. Con una interfaz muy agradable, y soporte para Snapview, Line tiene una pequeña ventaja sobre otras aplicaciones de este tipo, ya que la comodidad que implica continuar sin problemas en el ordenador una conversación iniciada en tu smartphone es sencillamente genial. Además: Stickers.

aplicaciones para windows 8 line hyper

Crackle

Crackle es un servicio de entretenimiento digital que ha tenido un enorme crecimiento en los últimos años, con Crackle puedes mirar series, películas, caricaturas y anime sin limites y de manera gratuita. El servicio esta disponible por ahora en los Estados Unidos, Canadá, Reino Unido, Australia y América Latina. La aplicación oficial para Windows 8 te permite acceder a todo el contenido y crear listas de tus películas y series favoritas.

Write+ +

Write+ + es un magnifico editor de texto minimalista que aprovecha al máximo la sencillez de la interfaz Metro, tiene opciones de formato básicas, guardado automático, corrector ortográfico y un modo libre de distracción para que te enfoques en el texto y en nada más. Esta disponible de manera gratuita por tiempo limitado.

Code Writer

Code Writer es un editor de código gratuito con resaltado de sintaxis y soporta mas de 20 tipos de documentos. Fue construida desde cero, tomando en cuenta los principios de diseño de Windows 8 para aprovechar al máximo la interfaz Metro. Es perfecto para editar cualquier documento de texto, o revisar código. También soporta Snapview para que puedas trabajar lado a lado con otras aplicaciones abiertas.

 

Fuente: Bitelia.

Como iniciar Windows 8 en el escritorio y recuperar el menú de inicio

Posted on

Como configurar Windows para evitar la nueva pantalla de inicio Modern UI y restaurar el botón y el menú tradicional como en Windows 7 y otros sistemas anteriores. Trucos para iniciar directamente con el escritorio. Como hacerlo manualmente o usando aplicaciones que se pueden descargar gratis.

Como iniciar Windows 8 en el escritorio y recuperar el menú de inicio

Windows 8 es el primero de los sistemas operativos de Microsoft que implementa dos modos de trabajo o interfaces que se pueden usar en paralelo, el modo Metro o Modern UI y el tradicional modo Escritorio.
El objetivo es hacer el sistema operativo compatible con dos sistemas de trabajo diferentes, la tradicional PC o Laptop y los dispositivos portables como teléfonos celulares y tabletas.
La gran molestia para los que usamos una PC es que se nos impone de forma forzada iniciar Windows con el nuevo modo Modern UI.
Realmente podemos después de iniciar el sistema cambiar al modo Escritorio solo usando la tecla Windows.
El otro inconveniente, quizás más grave es la pérdida del botón y del tradicional menú de Inicio, que servía de partida a muchos para comenzar a usar el sistema.
Microsoft no da una alternativa ni ofrece ninguna funcionalidad para usar Windows 8 al estilo tradicional, es necesario para ello auxiliarse de aplicaciones o programas alternativos de terceros, aunque muchos de los ajustes pueden hacerse de forma manual, sin tener que instalar aplicación alguna.
Todas las opciones se tratan en este artículo.

Iniciar Windows 8 directamente con el Escritorio

Modos de inicio de Windows 8
Se puede de forma manual configurar Windows para iniciar el sistema directamente en el Escritorio, sin deshabilitar la pantalla de inicio del modo Modern UI, al que se podrá entrar posteriormente usando la tecla Windows.
Prueba con los siguientes métodos.

Usar el programador de tareas de Windows

Usa el programador de tareas para que inicie el explorador inmediatamente después de iniciar sesión.
Hazlo de la siguiente forma:

• Abre el Programador de tareas, para eso en la herramienta Ejecutar (Windows + R) escribe o pega: control schedtasks y presiona la tecla Enter.
• En el panel de la derecha escoge: “Crear tarea”
• Dale un nombre cualquiera, por ejemplo: Explorador
• En la pestaña Desencadenadores presiona el botón Nuevo y escoge en Iniciar la tarea: “Al iniciar la sesión”.
• En la pestaña Acciones presiona el botón Nuevo y escribe en el nombre de programa o script: explorer.exe.
• Guarda los cambios.

De esta forma en vez de iniciar la pantalla de inicio Modern UI, Windows mostrará el Escritorio y una ventana del explorador.

Modificar el Registro para iniciar Windows en el escritorio

Otra forma es modificar una clave del Registro de Windows para que se inicie automáticamente el explorador.

• Abre Regedit y navega hasta la siguiente clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
• En el panel de la derecha da dos clics en el valor Shell y sustituye el valor predeterminado explorer.exe por:
explorer.exe /select,explorer.exe
• Reinicia para aplicar los cambios.
Aprende a abrir una clave determinada del Registro de Windows, solo copiando el texto con el valor: Trucos para Regedit, el editor del Registro de Windows

Usar Skip Metro para iniciar directamente en el Escritorio en Windows 8

Skip Metro Suite es la mejor opción y la más fácil, para evitar en el inicio de Windows 8 la pantalla que nos impone Microsoft.
Es una aplicación portable que no es necesario de instalar, solo descomprimirla y ejecutarla.
De inmediato recibirás un mensaje de advertencia del filtro SmartScreen, que rechaza las aplicaciones que no son firmadas por Microsoft.
Consta de una pantalla donde debemos marcar las casillas con las opciones necesarias y a continuación reiniciar.
Skip Metro Suite permite saltarse la pantalla de inicio de Modern UI e iniciar directamente en el escritorio.
Otras opciones que permite son eliminar los Hot corners o zonas en las esquinas de la pantalla que activan funciones en Windows, así como la barra lateral o Charm bar.
Mantiene intacta la pantalla de inicio a la que se puede acceder usando la tecla Windows.
Configurar Skip Metro para iniciar directamente en el escritorio de Windows 8
Si no se está satisfecho con la configuración establecida, siempre se puede desactivar ejecutando de nuevo la aplicación y desmarcar las casillas usadas anteriormente.
Descárgala gratis en el siguiente vínculo (120 KB):

Descargar Descargar Skip Metro

Usar Windows 8 como en sistemas operativos anteriores

Usar Classic Shell para recuperar el menú de inicio en Windows8

La mejor solución para habilitar el menú de inicio como en versiones anteriores de Windows, es usar aplicaciones creadas precisamente para esa tarea.
Hay varias disponibles en internet, algunas de pago, pero solo recomendamos “Classic Start Menu” de “Classic Shell”, un paquete que incluye otros complementos.
Indudablemente es la mejor y más popular.
Es una aplicación del software libre que se puede descargar gratis desde el repositorio de SourceForget.net.
Después de instalar el programa podremos escoger entre tres estilos diferentes:

✓ Windows clásico (predeterminado)
✓ Windows XP
✓ Windows Vista/7

Tres estilos de Classic Shell para el menu de inicio de Windows 8
Desde el mismo botón de inicio es posible abrir el panel de configuración para usar otro estilo o personalizar completamente todos los elementos del menú de inicio.
De forma predeterminada Classic Shell hace que Windows inicie directamente en el escritorio, pero si necesitas modificar ese comportamiento haz lo siguiente:

• En el Panel de configuración marca la casilla: “All Settings”
• Abre la pestaña “Windows 8 settings”
• Desactiva la casilla: “Skip Metro screen”
• También es posible desactivar las esquinas activas del escritorio.

Para dejar de usar la aplicación temporalmente sin tener que desinstalarla, solo da un clic derecho en el botón de inicio y escoge: “Cerrar”.
Es posible descargar diferentes skines o pieles para personalizar Windows con estilos diferentes.

¿Dónde descargar Clasic Shell?
Descárgala desde Sourceforge.net usando el siguiente vínculo: http://classicshell.sourceforge.net/
En su página de descarga después de usar el vínculo, desciende hacia abajo y descarga la DLL necesaria para hacer funcionar en español la aplicación.

Usar el menú Win-X un menú de inicio alterno Windows 8

Windows 8 incluye un nuevo y sencillo menú, tal parece para tratar de sustituir la falta del menú de inicio clásico.
Se abre usando las teclas Windows + X, pero es muy limitado comparándolo con el menú tradicional.

Menu Win-X en Windows 8
En otra página de este sitio puedes conocer como editar y agregarle accesos directos a otras herramientas: Como configurar, editar y personalizar el menú Win-X en Windows 8


Crear la barra de herramientas “Programas” en Windows 8

Una alternativa rápida es crear una nueva barra de herramientas en la barra de tareas.
Para eso haz lo siguiente:

• Da un clic derecho con el ratón en la barra de tareas y escoge: Barras de herramientas -> Nueva barra de herramientas.
• En el cuadro Carpeta copia y pega: C:\ProgramData\Microsoft\Windows\Start Menu\Programs
• Usa finalmente el botón “Seleccionar carpeta”.

Desde ese momento tendrás disponible en la nueva barra un menú parecido al de Inicio original, con el que poder acceder a los programas intralados y las herramientas del sistema..

Acelerar la carga de los programas en el inicio de Windows 8

Windows 8 de forma predeterminada retrasa la carga de los programas o aplicaciones que inician con el sistema ya estén en la carpeta de Inicio o en unas de las claves del Registro que lo definen.
La razón parece que es darle prioridad a la pantalla y las aplicaciones Metro UI.

Nos damos de cuenta perfectamente si después de iniciar el equipo y estar la pantalla de inicio completamente funcional, saltamos el Escritorio.
Son unos pocos segundos de retraso, pero que nos afectan si queremos disponer rápidamente de aplicaciones que no son del sistema.
Para eliminar el retraso predeterminado es necesario crear una clave en el Registro.
Es algo sencillo, haz lo siguiente:

• Abre Regedit el editor del Registro, para eso escribe en la pantalla de inicio REGEDIT y presiona la tecla Enter.
• Navega hasta la siguiente clave:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
• Da un clic derecho con el botón y escoge: Nuevo -> Clave
• Dale el nombre: Serialize
• En el panel de la derecha da un clic derecho y escoge: Nuevo -> Valor de DWORD (32 bits)
• Dale el nombre: StartupDelayInMSec y asegúrate que su valor sea 0.
• Reinicia el equipo.

 

Fuente: NorfiPC.

 

Articulo relacionado: