Archives febrero 2021

Linux sobrevolará la superficie de Marte con el helicóptero Ingenuity

El amartizaje de la sonda Mars Perseverance la semana pasada ha sido todo un éxito, lo que ha abierto la puerta a seguir profundizando en la exploración de nuestro planeta vecino para ver y confirmar si alguna vez albergó vida, además de investigar sus condiciones actuales.

El Mars Perseverance ha iniciado su actividad sobre la superficie de Marte enviando una fotografía en la que se puede apreciar unas rocas que pueden ser de origen volcánico o sedimentario. Los geológos implicados en analizar los datos se han mostrado entusiasmados con la imagen recibida, pero posiblemente no haya mucho más debido a que el vehículo a duras penas se moverá de su posición actual hasta el verano.

Pero el Mars Perseverance no ha venido solo, sino que en su interior alberga un helicóptero autónomo llamado Ingenuity, que será el primer objeto de creación humana en volar sobre la superficie de Marte. Ingenuity ha sido construido con tecnología común, ya que su procesador es un Qualcomm Snapdragon 801 que funciona 500Hz (sí, hercios, no megahercios) y usa Linux como sistema operativo. Con un tamaño de 1,2 metros y una masa de unos 2 kilogramos, su propósito es poner a prueba este tipo de vehículos sobre un planeta con una atmósfera diez veces menos densa que la de la Tierra y una gravedad de tan solo un tercio. En resumidas cuentas, que su objetivo no es científico, sino de servir como demostración tecnológica, si bien está equipado con dos cámaras para tomar fotografías desde el cielo marciano.

Las razones de la utilización de Linux son de sobra conocidas, y radican en el hecho de que se trata de un software muy bien mantenido y soportado que abre la posibilidad de ser adaptado a muchos contextos y propósitos gracias a que es software libre, aunque por otro lado está la no existencia de una versión de VxWorks, el sistema operativo privativo usado por el Mars Perseverance y otros rovers, para el procesador Qualcomm Snapdragon 801 usado por Ingenuity.

Ingenuity usa junto a Linux un framework de código abierto llamado F’ (pronunciado en inglés como ‘F prime’), el cual ha sido creado por el Laboratorio de Propulsión a Chorro (JPL). F’ ha sido implementado con éxito en varias aplicaciones espaciales. Está diseñado, pero no limitado, a sistemas de vuelos espaciales a pequeña escala, como CubeSats, SmallSats y, ahora, un helicóptero autónomo en Marte.

El uso de Linux y software Open Source por parte de la NASA no es algo novedoso. De hecho, fue la propia agencia espacial estadounidense la que inició el monopolio de Linux en las supercomputadoras con la primera versión de Beowulf, además de haber liberado más de 500 proyectos bajo su licencia Open Source y casi antes de que se articularan conceptos como el software libre ya había compartido gran parte de su código libremente bajo el programa COSMIC.

El uso del Open Source también ha estado implicado en más descubrimientos e investigaciones sobre el espacio, como la primera imagen de un agujero negro supermasivo y la gobernación de las computadoras de escritorio de la Estación Espacial Internacional, entre otros.

Fuente: www.muylinux.com

Ecuador, una de las naciones más atacadas por los ‘hackers’

El país ocupa el primer lugar con mayor incidencia del ‘malware’ a nivel andino. El secuestro de equipos es uno de los problemas frecuentes. Foto: Pixabay.

Mientras el covid-19 se propaga por el mundo, los piratas informáticos aprovechan esta situación para expandir virus que afectan tanto a las empresas como a los usuarios del hogar. Entre los países más atacados por gusanos informáticos están Rusia, Alemania, China, Estados Unidos y Brasil. Ecuador no se libra de estos programas maliciosos. Según la empresa de seguridad Kaspersky, nuestro país se ha mantenido en la posición 49 dentro de las estadísticas de países con mayores incidencias de software malicioso o malware. A nivel andino, de acuerdo con el especialista en ciberseguridad Galoget Latorre, Ecuador ocupa el primer lugar en ataques tipo ‘ransomware’, seguido por Bolivia y Venezuela. Este código malicioso permite el secuestro de datos que solo son liberados cuando se paga un rescate. Los incidentes de seguridad en las empresas se dispararon entre el 2018 y el 2019; pero los ataques dejaron de ser masivos y se volvieron más específicos. Fue precisamente el ‘ransomware’ el que proliferó. En Latinoamérica, en el 2018, Ecuador y Venezuela sufrieron la mayor cantidad de ataques a sus empresas (22%), les siguieron Chile, Costa Rica y Panamá con 21%. En el 2019, en América Latina se mantuvieron los ataques a empresas, sobre todo en países como México y Perú. Ecuador ocupó el cuarto lugar en la región en cuanto a compañías con este problema. La modalidad del teletrabajo, por la pandemia, trajo consigo un mayor número de ataques. En Ecuador, el informe ‘ESET Security Report 2020 de Latinoamérica’ indica que el 70% de las empresas que trabajan con esta marca de antivirus en el país reportó incidentes de seguridad. Este valor, de hecho, fue el más alto en la región, solo igualado por Paraguay, que también registró ese porcentaje. En las primeras semanas de este año se observa una proliferación del ‘malware’. Una amenaza informática que prevalece es la denominada JS/Adware.Atocari, con una incidencia del 20,16% entre los virus detectados en el país.

Infecciones de ‘malware’ en empresas de tres países latinoamericanos

Porcentaje de compañías que han reportado ataques de códigos maliciosos

Los bulos proliferan​Varias campañas de ataque aprovechaban temáticas del coronavirus para difundirse y motivar a que las víctimas abran los archivos adjuntos. La firma de seguridad Check­Point sostiene que, desde principios de enero del 2020, se han registrado más de 16 000 nuevos dominios relacionados con el coronavirus y cerca de un 20% de los mismos fue clasificado como potencialmente peligroso. Latorre señala que para este año se espera un incremento de nuevas variantes de amenazas informáticas, mayor complejidad y formas de infección. Por esta razón, es necesario tomar medidas para reducir el impacto del ‘malware’, lo cual se logra a través de la educación del usuario. La primera barrera de protección son las contraseñas. Estas deben ser complejas, únicas para cada servicio y deben ser cambiadas con frecuencia. Asimismo, es importante no abrir enlaces de origen desconocido, no descargar programas de fuentes no oficiales y no utilizar software pirateado, ya que estos tienen códigos maliciosos ocultos.

Fuente: www.elcomercio.com

Las carreras digitales reducen la brecha laboral entre mujeres y hombres

La Unesco exhorta a las naciones a escala global a impulsar políticas que incluyan a la mujer en más carreras técnicas e ingenierías. Foto: Freepik

La digitalización de las empresas y la transformación de oficios tradicionales en el último año han permitido registrar avances en uno de los grandes problemas del mundo laboral: la brecha de oportunidades entre hombres y mujeres. Según la Unesco, las mujeres solo suponen el 28% de las personas licenciadas en ingeniería y el 40% de los titulados en informática y computación. La organización publicó estas cifras como parte del informe ‘Para ser inteligente, la revolución digital tendrá que ser inclusiva’, en conmemoración del Día Internacional de la Mujer y la Niña en la Ciencia. Juanjo Amorín, CEO y fundador del Centro de Expertos Digitales (Edix), de la Universidad Internacional de La Rioja (UNIR) de España, indica que en la Unión Europea las estadísticas son similares. Existe un índice bajo de matriculación de las mujeres en carreras de ‘Science, Technology, Engineering and Mathematics’ (STEM) o de economía digital. Históricamente, las mujeres registran una mayor matrícula en carreras sanitarias, humanas o sociales, principalmente en especialidades vinculadas a la pedagogía, psicología y educación. En este contexto, Amorín indica que deben existir políticas que equilibren estas balanzas de manera proactiva, para que a escala global se gradúen más mujeres en ingeniería o disciplinas como física o química. Datos de la Unesco indican que entre los países con menor porcentaje de mujeres ingenieras figuran algunos miembros de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) como Francia (26,1%), Estados Unidos (20,4%), Suiza (16,1%) y Japón (14%) que figuran entre los más ricos del mundo. Mientras que en los países con mayores porcentajes de mujeres ingenieras están Argelia (48,5%), Marruecos (42,2%) y Omán (43,2%). En la región, se destacan Cuba (47,5%) y Perú (45,9%). Una estrategia para corregir estos desequilibrios es alentar el mayor acceso de las mujeres a carreras técnicas y digitales porque más empresas buscan este tipo de perfiles en un mundo pospandemia. La demanda ha crecido, sobre todo, en las áreas de comercio electrónico y manejo de ‘big data’. Los ‘digital workers’ o expertos digitales acceden a mejores puestos de trabajo, con mayores remuneraciones y prestaciones y la entrada de más mujeres a este entorno resultará en un mayor equilibrio laboral y salarial en el corto plazo. Centros de educación como Edix ofrecen oportunidades de formación a mujeres con el objetivo de impulsar y fomentar las carreras digitales. Amorín indica que en Ecuador existirán becas sociales en el valor de la matrícula los próximos días. Cualquier mujer que solicite estudiar en Edix, si tiene o no un trabajo, puede ser parte del descuento. En Ecuador Edix ofrece cuatro opciones de carreras digitales: Digital Product Manager, SEO (Search Engine Optimization), E-commerce y Growth Marketing. Se trata de titulaciones con una metodología 100% en línea y duran solo 10 meses, lo cual es un beneficio adicional. “Necesitamos que existan ofertas en línea para que más mujeres puedan crecer académicamente sin dejar de lado otros ámbitos importantes como el trabajo o la familia. Por ello, son necesarios los modelos de educación flexibles” manifiesta María Elena Narváez, candidata a PhD en Comunicación Estratégica. Amorín afirma que las mujeres que decidan formarse en competencias digitales tienen la posibilidad de conseguir un puesto de trabajo más rápidamente que en otro sector productivo de la economía. La posibilidad de trabajar para cualquier empresa, en cualquier lugar del mundo (independientemente de la localización) hacen muy atractivas a estas opciones profesionales.

Fuente: www.elcomercio.com

Reconocimiento facial: ¿quién es el dueño de los datos de nuestras caras?

¿Qué significa que tu cara se convierta en datos? La respuesta tiene grandes implicaciones éticas, según la autora.

 

¿A quién pertenece tu cara? Por supuesto, una pregunta tonta… ¿verdad?

¿Pero qué pasa con los datos generados a partir de tu cara? ¿Y qué significa que tu cara se convierta en datos?

Ya existen muchos datos sobre millones de caras. Hemos ofrecido nuestros rostros en las redes sociales y en las fotos almacenadas en la nube.

Pero aún no hemos determinado a quién pertenecen los datos asociados a los contornos de nuestros rostros.

  • Cómo algunas empresas usan los datos de nuestro celular para decidir cuánto cobrarnos

En la era de las grandes tecnologías, tenemos que reflexionar sobre las expectativas que podemos y debemos tener sobre quién tiene acceso a nuestros rostros.

Los recientes disturbios en el Capitolio de Estados Unidos han puesto la cuestión en el punto de mira, ya que el reconocimiento facial se convierte en una herramienta vital para identificar a los que participaron en la protesta:

¿Cuál es el poder de la tecnología de reconocimiento facial? ¿Estamos preparados para asumirlo?

Incluso antes de los disturbios, la tecnología de reconocimiento facial se estaba utilizando de muchas maneras que probablemente no hemos considerado con la suficiente seriedad, y muchos de nosotros hemos contribuido voluntariamente a generar datos sobre nuestros rostros, ya sea explícita o implícitamente.

La tecnología de reconocimiento facial, por ejemplo, está muy presente en los espacios públicos.

A la hora de decidir sobre el uso de esta tecnología para garantizar el cumplimiento de la ley, para vigilancia o para otras iniciativas de claros fines sociales, debemos parar y preguntarnos: ¿cuáles son los costes de perder nuestras caras en favor de los datos?

Las consecuencias son graves, incluso para el derecho a la intimidad y nuestra capacidad de vivir sin vigilancia.

Esta tecnología permite rastrear los movimientos de los individuos cuando deambulen por la ciudad.

 

Rastrear nuestros movimientos

En Belgrado, según informes y un vídeo de la ONG SHARE Foundation, realizado en apoyo de su iniciativa #hiljadekamera (miles de cámaras), se desplegarán cámaras de alta definición para diversas funciones de vigilancia.

El director de SHARE, Danilo Krivokapić, sostiene que la tecnología de reconocimiento facial de esas cámaras rastreará los movimientos de los individuos cuando deambulen por la ciudad serbia.

  • Las innovadoras tecnologías que está utilizando China para combatir el coronavirus (y las preocupaciones que plantean)

Las fotos que ya existen en el sistema se cotejan con los datos captados por las cámaras y luego se analizan mediante un sistema de inteligencia artificial.

Esta tecnología abre la posibilidad de rastrear los movimientos de una persona en tiempo real mientras se mueve por Belgrado. Y no es el único lugar donde ocurre.

Los gobiernos y la vigilancia van de la mano, y la tecnología de reconocimiento facial les da más opciones y formas de rastrear y restringir el movimiento de las personas dentro de sus fronteras.

Muchos están en contra de que se despliegue esta tecnología por las calles.

 

La ciudad de Londres decidió el año pasado desplegar cámaras con capacidad de reconocimiento facial junto a sus 627.727 cámaras de CCTV. La medida provocó protestas.

Las empresas también lo emplean

Y no solo los gobiernos quieren tu cara.

El año pasado, Cadillac Fairview, una de las mayores empresas inmobiliarias comerciales de Norteamérica, fue denunciada por la Oficina del Comisario de Privacidad de Canadá por instalar cámaras discretas en 12 de sus centros comerciales, incluido el emblemático Eaton Centre de Toronto.

Estas cámaras captaron cinco millones de imágenes de clientes y utilizaron un software de reconocimiento facial que generó más datos, incluidos el sexo y la edad.

  • La multa récord de US$5.000 millones que deberá pagar Facebook en EE.UU.

Aunque las imágenes se borraron, los datos generados a partir de ellas fueron conservados en un servidor por un tercero.

En respuesta al informe del comisario de privacidad, el diputado del partido Nueva Democracia Charlie Angus declaró: «Tenemos derecho a poder ir a lugares públicos sin que nos fotografíen, nos rastreen y nos metan en máquinas de seguimiento de datos, ya sea para las empresas o para la policía y el gobierno».

Apple, Google y otras empresas utilizan ya esta tecnología que en ocasiones escapa al control de los usuarios.

 

Por desgracia, Angus se equivoca: no existe tal derecho.

Y ya que Cadillac Fairview no se quedó con las fotos, sino con los datos de los rostros que aparecían en las fotos, el problema es el consentimiento, no la violación del derecho a la intimidad.

¿Qué derechos tenemos cuando ofrecemos nuestros rostros a la datificación?

La periodista Rebecca Heilweil documenta las múltiples formas en que introducimos la tecnología de reconocimiento facial en nuestras vidas.

Muchos están familiarizados con la tecnología de etiquetado de fotos de Facebook, que etiqueta no sólo tu cara, sino a otras personas en tus fotos.

Esta tecnología también está presente en las apps de fotos de Google y Apple.

Pero este tipo de tecnología de reconocimiento facial se está extendiendo a otros ámbitos.

Por ejemplo, el fabricante de automóviles Subaru la despliega para detectar distracciones al volante.

Apple ofrece funcionalidades llamadas HomeKit que cruzan los datos recogidos de varios dispositivos y utiliza el reconocimiento facial para decirte si un amigo, reconocido por tus fotos, está en la puerta.

Nest Hub Max de Google emplea la tecnología de reconocimiento facial para, literalmente, buscarte; de la misma forma en que siempre está escuchando para oír las palabras: «OK, Google».

Y Hirevue utiliza la inteligencia artificial para evaluar las imágenes de posibles empleados y decidir sobre su idoneidad y probabilidad de éxito.

Parte fundamental de lo que somos

El rostro humano es una de las cosas más básicas que los niños pequeños reconocen y aprenden, a medida que sus cerebros ordenan el mundo.

Es una parte fundamental de lo que somos como especie, su importancia es tal que apenas puede expresarse con palabras.

¿Los datos asociados al rostro -es decir, la representación digital de tu rostro a partir de tu cara real o tus fotos- son tu propiedad privada?

 

¿Los datos asociados a ese rostro -es decir, la representación digital de tu rostro a partir de tu cara real o tus fotos- forman parte de esa esencia fundamental de ti que quieres salvaguardar para ti mismo?

¿O esa es una ingenua esperanza en nuestro mundo de datos?

Lo que nos lleva de nuevo a la insurrección del Capitolio de EE.UU.

Sin duda, es justo que la tecnología de reconocimiento facial se utilice para llevar a los supremacistas blancos ante la justicia. ¿Pero a qué precio?

Conocemos los sesgos de los datos existentes contra las personas de color, las mujeres y las personas con bajos ingresos.

Sabemos que la policía que utiliza estos datos sesgados en nombre de la vigilancia algorítmica, que ha dado lugar a un acoso a esas comunidades puestas en entredicho y a detenciones injustas de personas negras.

El reconocimiento facial puede ser útil para las labores policiales. Pero, ¿tiene un precio?

 

Es mucho lo que está en juego, no sólo para las fuerzas del orden, sino para nuestro derecho a la intimidad como individuos.

Nuestras expectativas sobre la recopilación de datos y la privacidad no se ajustan a lo que realmente es la recopilación y el almacenamiento de datos, sean faciales o no.

Por eso es importante considerar nuestros derechos en su apropiado contexto.

Nuestros datos personales se han recogido y se recogen cada día a un ritmo asombroso.

Esto está provocando un cambio fundamental no sólo en términos económicos y éticos, sino en la forma en que vivimos como seres humanos.

Nuestra comprensión de los derechos humanos y las leyes correspondientes para protegerlos necesitan ser reiniciados para que contemplen los cambios que se están produciendo en la forma en que se recogen nuestros datos.

*Wendy H. Wong es profesora de ciencias políticas en la Universidad de Toronto

Esta nota apareció originalmente en The Conversation y se publica aquí bajo una licencia de Creative Commons.

Fuente: www.bbc.com

 

Internet segura: una responsabilidad compartida

En el marco del Día Internacional de la Internet Segura, recordamos la importancia de promover e implementar las buenas prácticas de seguridad en nuestro día a día, así como el uso responsable de la tecnología y las buenas formas de comunicación en Internet.

Escasez de microchips: por qué hay una crisis de semiconductores y cómo puede afectarte

Las empresas de tecnología han advertido que enfrentan limitaciones.
 

En su mayoría, no se ven, pero los chips de computadora están en el corazón de todos los productos digitales que nos rodean. Y cuando los suministros se agotan pueden detener la fabricación.

Hubo un indicio del problema el año pasado cuando los jugadores de videojuegos lucharon para comprar nuevas tarjetas gráficas, Apple tuvo que escalonar el lanzamiento de su iPhone y las últimas consolas Xbox y PlayStation no pudieron satisfacer la demanda.

Luego, justo antes de Navidad, se dio a conocer que la renaciente industria automotriz se enfrentaba a lo que un conocedor llamó «el Armagedón de los chips».

Los automóviles nuevos a menudo incluyen más de 100 microprocesadores y los fabricantes simplemente no pudieron obtenerlos todos.

 

Desde entonces, una empresa de tecnología tras otra ha advertido que también enfrentan limitaciones.

Samsung ha reportado problemas para cumplir con los pedidos de los chips de memoria que fabrica para sus propios productos y los de otros.

Y Qualcomm, que fabrica los procesadores y módems que alimentan a muchos de los principales teléfonos inteligentes y otros dispositivos de consumo, tiene el mismo problema.

El impacto de la pandemia

Como muchas otras cosas que están mal en el mundo, el coronavirus tiene parte de la culpa.

Los bloqueos impulsaron las ventas de computadoras y otros dispositivos para que las personas pudieran trabajar desde casa, y también compraron nuevos dispositivos para ocupar su tiempo libre.

Mientras tanto, la industria automotriz inicialmente vio una gran caída en la demanda y recorta sus pedidos.

Como resultado, los fabricantes de chips cambiaron sus líneas de producción.

Samsung es uno de los mayores productores de chips del mundo.

 

Pero luego, en el tercer trimestre de 2020, las ventas de automóviles se recuperaron más rápido de lo previsto, mientras que la demanda de productos electrónicos de consumo continuó sin cesar.

Infraestructura 5G

Sin embargo, con las fundiciones existentes trabajando a plena capacidad, construir más no es una cuestión sencilla.

«Se necesitan entre 18 y 24 meses para abrir una planta después de comenzar a construirla», dice el analista Richard Windsor.

«E incluso una vez que la has construido, debes ajustarla para aumentar la producción, lo que también lleva un poco de tiempo», agrega.

«Esto no es algo que pueda simplemente encenderse y apagarse».

El despliegue de la infraestructura 5G también está aumentando la demanda.

Y Huawei hizo un pedido grande para acumular una reserva de chips antes de que las restricciones comerciales de Estados Unidos le impidieran pedir más.

Por el contrario, la industria del automóvil tiene un margen relativamente bajo y tiende a no acumular suministros, lo que ahora la ha dejado en un apuro.

Recientemente, TSMC y Samsung, los principales productores de chips, gastaron miles de millones de dólares para acelerar un nuevo proceso de fabricación de chips de 5 nanómetros altamente complejo para impulsar los últimos productos de vanguardia.

Pero los analistas dicen que, de manera más generalizada, el sector ha sufrido una inversión insuficiente.

«La mayoría de las fundiciones de nivel dos han registrado ganancias escasas, márgenes bajos y un alto índice de endeudamiento durante los últimos años», dice un informe reciente de Counterpoint Research.

«Desde la perspectiva de la rentabilidad, es difícil considerar la construcción de una nueva [planta de fabricación] para fundiciones más pequeñas».

Y muchos de estos productores de chips responderán en cambio a la demanda adicional aumentando sus precios.

  • Quién es Lee Jae Yong, el multimillonario heredero del imperio Samsung que volverá a la cárcel

Repercusiones

Windsor no espera que la escasez de chips se resuelva hasta al menos julio.

Otros sugieren más tiempo.

«Creemos que las restricciones de suministro de la industria de semiconductores tanto en obleas como en sustratos se retirarán solo parcialmente en la segunda mitad de 2021, y que habrá cierta rigidez en la vanguardia (informática, chips 5G) que se extenderá hasta 2022», dice un trabajo de investigación de Bank of America.

Y un fabricante de chips dijo al The Wall Street Journal que la acumulación de pedidos es tan grande que se necesitarían hasta 40 semanas para cumplir con cualquier orden que un fabricante de automóviles realice hoy.

Esto podría tener costosos efectos secundarios.

La consultora AlixPartners ha pronosticado que la industria automotriz perderá US$64.000 millones en ventas porque ha tenido que cerrar o reducir la producción.

Sin embargo, esa suma debe considerarse en el contexto de un sector que generalmente genera alrededor de US$2 billones en ventas al año.

General Motors planea detener su producción en tres plantas de América del Norte.
 

Productores de monopolios

También hay implicaciones geopolíticas. Estados Unidos todavía lidera en términos del desarrollo de diseños de componentes. Pero Taiwán y Corea del Sur dominan la industria de fabricación de chips.

Y el economista de TM Lombard Rory Green estima que las dos naciones asiáticas representan el 83% de la producción mundial de chips de procesador y el 70% de los chips de memoria.

«Como lo fue la OPEP para el petróleo, Taiwán y Corea del Sur son productores monopolistas de chips», escribió, y agregó que su participación de mercado iba a crecer aún más.

Eso ha suscitado preocupación en Estados Unidos, donde un grupo de presión calificó la crisis actual como «el canario en la mina de carbón» para la futura escasez de líneas de suministro.

Y un grupo de 15 senadores le escribió al presidente Biden urgiéndolo a tomar medidas para «incentivar la producción nacional de semiconductores en el futuro».

Pero podría decirse que el país más afectado es China, que fabrica más automóviles que cualquier otra nación.

Como consecuencia, la empresa de investigación IHS predice que se producirán 250.000 vehículos menos en el país durante los primeros tres meses del año.

Pekín siempre ha querido que el país sea más autosuficiente en semiconductores.

Pero Estados Unidos ha tomado medidas para bloquear a las empresas locales que utilizan los conocimientos técnicos estadounidenses para hacerlo, con el argumento de que también suministran a los militares chinos.

La crisis actual no solo dará a los líderes de China motivos para redoblar sus esfuerzos. También expone lo disruptivo que sería llevar a cabo otra de sus ambiciones: la unificación con Taiwán.

TSMC, basada en Taiwán es la amyor compañía de semiconductores del mundo.

 

‘Más caro’

Por ahora, los consumidores que planean una compra deben tener en cuenta algunas cosas.

Los tiempos de espera para algunos modelos de automóviles aumentarán. Y también podría resultar difícil encontrar algunos dispositivos.

Los jugadores más importantes, como Samsung y Apple, tienen el poder adquisitivo para asegurarse prioridad.

Pero las marcas más pequeñas pueden verse afectadas de manera desproporcionada.

«Eso significa que los productos podrían volverse más caros, o al menos no bajar de precio con el tiempo como se esperaría normalmente», dice Ben Wood, de la consultora CCS Insight.

«Y los abastecimientos serán limitados», agrega.

«Entonces, si hay un dispositivo que realmente deseas obtener, no pienses en esperar para ver si hay una mejor oferta en unos meses».

Fuente: www.bbc.com

 

Criptext: más allá del correo electrónico cifrado

Criptext es un nuevo servicio de correo electrónico cifrado que está dando bastante de que hablar últimamente por su particular enfoque, cuyo lema resume bien: «nos ocupamos de su privacidad, no de sus correos». ¿Cómo se cómo esto? Vamos a verlo.

Antes, un poco de contexto, y es que siempre han existido servicios de correo electrónico cifrados y formas de cifrar uno mismo los mensajes que se envían en los que no lo están, pero de unos años a esta parte aquellos centrados en la privacidad han proliferado como nunca antes. El motivo es vox populi: nunca antes se había tenido la percepción de abuso a la privacidad que se tiene hoy en día.

Podríamos decir que desde que en 2013 Edward Snowden destapara el programa de espionaje masivo de la NSA, servicios como ProtonMail, Tutanota y otros tantos se han hecho un hueco en las vidas de muchos usuarios. Los dos mencionados son de los más populares entre los usuarios de software libre precisamente por eso: se basan casi por entero en software de código abierto, una garantía adicional que es bueno tener en cuenta. Al margen de esto, son servicios al uso.

Un apunte: cuando hablamos de servicios de correo electrónico cifrados, nos referimos a aquellos que usan cifrado de extremo a extremo, de punto a punto, en el lado del cliente o como se le quiera llamar; el tipo de cifrado en el que solo el usuario tiene la contraseña para acceder a los datos. Hay que dejarlo claro, porque actualmente casi cualquier servicio en línea ofrece cifrado de transmisión y no es lo mismo.

Criptext, el servicio de correo que no guarda tu correo

Al igual que ProtonMail o Tutanota, Criptext es un servicio de correo electrónico que destaca por poner por delante de todo la privacidad del usuario. El cifrado de extremo, basado en el protocolo de Signal, es una de sus características. Otra no menos importante es que todo su software es de código abierto, incluyendo las aplicaciones para PC (Linux, Mac, Windows) y móvil (Android, iOS).

Sin embargo, si hay una característica que diferencia a Criptext de las alternativas mencionadas y otras tantas, es que no hay almacenamiento en línea que valga. Criptext solo proporciona el software; el almacenamiento lo pone el usuario en su propio dispositivo. «Sabemos que la privacidad no va solo de cifrado, por lo que Criptext no almacena ningún correo electrónico en nuestros servidores», explican. Nada de webmail, vaya.

Pero no te confundas, porque Criptext no es un cliente de correo electrónico: es un servicio. Abrirse una cuenta significa descargar el cliente, crear un nombre de usuario del tipo ‘nombre@criptext.com’ y usarlo como si de cualquier otro servicio se tratase, con la particularidad de que el almacenamiento lo estás poniendo tú. Esta es una propiedad muy sensible, porque la responsabilidad de conservar a buen recaudo la información es del usuario.

Así, de instalar Criptext y sufrir cualquier percance -un fallo en el almacenamiento, un borrado accidental o lo que sea- la pérdida de datos la debe asumir uno mismo. Para evitar este indeseable desenlace, Criptext tiene la opción de hacer copias de seguridad del buzón (los mensajes recibidos), así como de sincronizarlo todo a través de diferentes dispositivos. De no estar conectado en ningún dispositivo, eso sí, mantendrán los mensajes entrantes cifrados en sus servidores hasta un mes, antes de borrarlos.

Por lo demás, Criptext ofrece más o menos lo que cabría esperar: un cliente multiplataforma para el escritorio desarrollado con Electron (en formato AppImage para Linux), aplicaciones móviles para Android e iOS; doble autenticación; funciones básicas como borradores, etiquetas, firmas, etc, otras un poco más especializadas, como la posibilidad de agregar direcciones personalizadas en base a dominios, seguimiento de mensajes en tiempo real o la cancelación de envíos con un límite de una hora…

Y más que habrá, ya que Criptext se encuentra en desarrollo y muy activo y -ojo con esto- todavía sigue en fase beta. Toda la información acerca de este proyecto está disponible en el sitio web oficial y todo su código en GitHub.

Criptext, por cierto, es totalmente gratuito, aunque dispone de un plan plus con el que sustentar económicamente su desarrollo en el que se incluyen extras como imágenes de reconocimiento, acceso temprano a nuevas funciones y soporte prioritario. Hay que ver cómo evoluciona y si se asienta, pero es una iniciativa bastante interesante.

Fuente: www.muylinux.com

Netiqueta de Facebook: comportamientos que debes evitar

Compartir tus pensamientos o fotos para que el mundo los vea ahora es tan fácil como presionar un botón, pero incluso una publicación aparentemente inofensiva puede convertirse en un dolor de cabeza.
 

Facebook, el gigante de las redes sociales, ha sido parte de nuestras vidas durante exactamente 17 años. Algunos de nosotros todavía recordamos cómo eran los días sin Facebook; mientras que la actual generación de jóvenes adultos no puede imaginar una era sin esta plataforma social. Considerando que la vida útil de las redes sociales tiende a ser limitada antes de entrar en un período de decrecimiento para finalmente desvanecerse en la oscuridad, mantenerse como lo ha hecho podría considerarse un gran logro.

De hecho, Facebook ha logrado establecerse como el rey reinante de las redes sociales. Es ampliamente utilizado para conectarse con amigos y familiares, ver videos y compartir memes. Sin embargo, más allá de las formas de uso obvias, también funciona como una especie de cápsula del tiempo; algo que la gente a menudo pasa por alto.

Un principio clave es que “lo que sucede en Internet, permanece en Internet”, posiblemente para siempre y para que todo el mundo lo vea. Si no piensas en cómo te comportas o en lo que compartes en línea, un error de juicio podría volverse en tu contra más adelante en la vida. Por ejemplo, podría condicionar tus perspectivas profesionales a futuro si has estado involucrado en algunos de los comportamientos indeseables que con demasiada frecuencia ocurren en Internet, como:

  • Ciberacoso
  • Insultos
  • Compartir contenido ofensivo e insensible
  • Seguir páginas y grupos cuestionables

Para evitar esto, lo que recomendamos hacer es lo siguiente:

  • Tomarse un minuto antes de publicar

Internet está plagado de historias de personas cuyas admisiones universitarias fueron canceladas y ofertas de trabajo retiradas, a raíz de una publicación antigua o actual en las redes sociales. Esto sigue ocurriendo hoy en día, especialmente si estás postulando un cargo muy lucrativo: cuanto más prestigiosa sea la posición laboral y la empresa, más completo será el proceso de investigación.

Siempre debes pensar en lo que publicas y en cómo el contenido que compartes puede cambiar con el tiempo. Un video de una broma que puede parecer divertido en ese momento puede resultar ofensivo o vergonzoso pasados algunos años, o tal vez tu equipo deportivo favorito tuvo un mal desempeño y usaste un lenguaje obsceno para desahogarte; esto podría dejar una mala imagen acerca de tu temperamento. Alternativamente, puedes compartir un meme que te parece divertido pero que ofenderá a otros. Por lo tanto, una buena regla general sería: no compartir nada que no te sentirías cómodo mostrándole a tu abuela.

Los especialistas en recursos humanos pueden investigar con profundidad la presencia en redes sociales de los posibles candidatos para buscar señales de alerta o contenido cuestionable al que pueden hacer referencia durante el proceso de entrevista. Puede ser uno de los tipos de publicaciones que mencionamos anteriormente o pueden ver que eres un fanático o miembro de alguna dudosa página o grupo de Facebook que comparte contenido que resulta ofensivo para algunos. Cualquiera de estos escenarios podría hacer que te descarten como candidato en un proceso de selección.

Lectura recomendada: Cómo los perfiles “promo” en Instagram pueden afectar la reputación de los jóvenes

  • Sé consciente de cómo comentas

Muchos sitios web de noticias y medios permiten acceder a la sección comentarios debajo de los artículos usando la cuenta de Facebook. Esta opción resulta cómoda ya que evita que el usuario tenga que registrarse en cada sitio distinto en el cual desee sumarse a una discusión. Estas discusiones que se dan en la sección de los comentarios a menudo son acaloradas, especialmente aquellas debajo de artículos o contenidos relacionados a temas sensibles o candentes. Y a veces, incluso en contra de nuestro mejor juicio, nos dejamos llevar en discusiones que son totalmente evitables. Los ánimos suben, se dicen ciertas palabras, los comentarios se malinterpretan y tenemos los ingredientes para una tormenta perfecta.

Sin embargo, todos somos humanos y algunas veces reaccionamos impulsivamente y de formas que más tarde podríamos lamentar. Pero incluso en medio de un acalorado debate, es inaceptable comenzar a acosar virtualmente a la otra persona (sí, también ocurre con los adultos) degradándola, burlándose o incluso insultándola. Para no caer en esto, lo mejor es evitar los comentarios por completo, pero si insistes en comentar, respira hondo y sé lo más educado posible cuando intentes transmitir tu punto de vista. Y como dijimos anteriormente, tómate un minuto para pensar bien antes de presionar enviar.

  • Privacidad, privacidad, privacidad

Este es más bien un consejo general que aplica a todos los aspectos de tu vida digital y no solo a la parte profesional. Dado que la mayoría de nosotros hemos tenido una cuenta de Facebook durante años, sería apropiado realizar una vez al año una auditoría de tu perfil para evaluar la privacidad y seguridad de este. Comienza por ver qué información está disponible para el público si buscan tu perfil y realiza los ajustes en consecuencia. No hay necesidad de compartir nada más que lo mínimo con extraños. Nunca se sabe quién puede estar mirando, y compartir demasiado podría permitir el acecho de extraños.

Continúa este proceso auditando tus publicaciones: no hay necesidad de tener todas tus publicaciones de años pasados visibles para todos. Esto también ayuda a evitar que potenciales atacantes obtengan una imagen clara sobre ti y tus hábitos, ya que esta información podría ser aprovechada en tu contra en el futuro. Hablando de posibles actores de amenazas, también revisa tu lista de amigos y elimina a cualquier persona que no conozcas o no recuerdes haber agregado.

  • Cuida tus modales

Parece que Facebook no irá a ninguna parte pronto y que seguirá estando firmemente arraigado en la vida de muchos de nosotros. Y dado que funciona como una forma de archivo digital, es prudente reflexionar sobre las cosas que ya hemos compartido y las publicaciones y fotos que planeamos compartir. Es posible que no sepas cómo se percibirán tus comentarios y publicaciones en el futuro, pero siempre es bueno planificar con anticipación, para que tu pasado digital no vuelva para atormentarte.

Fuente: www.welivesecurity.com

Por qué Google amenaza con irse de Australia y cuáles son las implicaciones para el resto del mundo

Google amenaza con retirar su motor de búsqueda de Australia en respuesta a los intentos del gobierno de ese país por hacer que el gigante tecnológico comparta regalías con los medios noticiosos.

Australia está introduciendo la primera ley de su tipo en el mundo para hacer que Google, Facebook y potencialmente otras compañías tecnológicas paguen a los medios de comunicación por su contenido noticioso.

Pero las compañías estadounidenses se han resistido, advirtiendo que la ley las obligaría retirar algunos de sus servicios.

El primer ministro australiano, Scott Morrison, dijo que los legisladores no cederían a las «amenazas».

«Permítanme ser claro: Australia establece sus propias reglas para las cosas que puede hacer en Australia. Eso se hace en nuestro parlamento», les dijo a los periodistas este viernes.

Posible precedente

Aunque Australia está lejos de ser el mercado más grande de Google, la propuesta de ley es vista como un ensayo global global de cómo los gobiernos podrían tratar de regular a las grandes empresas de tecnología.

La propuesta australiana obligaría a Google y Facebook a recurrir a un mediador para negociar con los editores el valor del contenido de las noticias, si no pudiesen llegar primero a un acuerdo.

Según expresó la directora gerente de Google Australia, Melanie Silva, en una audiencia en el Senado de ese país, la ley es «impracticable».

«Si esta versión del código se convirtiera en ley, no tendríamos otra opción que hacer que el buscador de Google deje de estar disponible en Australia», advirtió Silva.

  • Por qué Google ya no es el buscador de internet por excelencia

Los legisladores, sin embargo, cuestionaron esto, y acusaron a Google de «chantaje» y de tratar de intimidar a Australia por plantear la reforma.

«Esto va a pasar en todo el mundo. ¿Van a retirarse de todos los mercados? ¿O se trata de evitar un precedente?», preguntó el senador Rex Patrick.

Silva respondió que el código era «un riesgo insostenible para nuestras operaciones australianas».

¿Por qué Australia impulsa esta ley?

Google es el motor de búsqueda dominante en Australia, donde controla el 90% del mercado y tiene poca competencia.

El gobierno ha argumentado que debido a que las plataformas tecnológicas obtienen clientes de personas que quieren leer las noticias, los gigantes tecnológicos deberían pagar a las salas de redacción una cantidad «justa» por su periodismo.

También ha recalcado que ese apoyo financiero es necesario para su atribulada industria noticiosa, porque unos medios de comunicación fuertes son vitales para la democracia.

Según cifras oficiales, los medios impresos australianos han experimentado una disminución del 75% de ingresos por publicidad desde 2005.

Y la amenaza de Google de eliminar todo el buscador es la más grave hasta el momento en un país en el que las noticias representan solo el 12,5% de las búsquedas.

  • 10 cosas que tal vez no sabías de Google, el buscador más usado del mundo que cumple 20 años

«Es una amenaza bastante inusual. Y que Google amenace con retirarse de todo un país sugiere que la empresa está preocupada«, valora el reportero de tecnología de la BBC James Clayton.

«Australia no está ni cerca de ser su mercado más grande. Pero los ejecutivos de Google temen el precedente que podrían tener estas nuevas leyes», agrega.

Como explica Clayton, Google -que obtiene casi todos sus ingresos de anuncios- ha tenido una pandemia muy rentable hasta ahora, mientras que muchos periódicos locales han sufrido problemas.

«Y aunque Google dice que quiere ayudar a financiar el periodismo local original, claramente cree que lo que se propone en Australia podría dañar fundamentalmente su modelo de negocio si se replica en otros lugares», dice.

¿Qué argumenta Google?

Silva dijo que si la ley obliga a la empresa pagar por los enlaces y los resultados de búsqueda, establecería «un precedente insostenible para nuestros negocios y para la economía digital».

Esto no sería compatible con el flujo libre de información en línea o «cómo funciona internet», argumentó la ejecutiva.

La semana pasada, Google confirmó que estaba bloqueando los sitios de noticias australianos de sus resultados de búsqueda para aproximadamente el 1% de los usuarios locales.

Dijo que era un experimento para probar el valor de los servicios de noticias australianos.

  • Los buscadores que existían antes de Google y cómo logró derrotarlos el actual rey de internet

El año pasado, Facebook también amenazó con impedir que los usuarios australianos compartieran noticias en la plataforma si la ley seguía adelante.

El gigante de las redes sociales repitió esa posición el viernes, y su ejecutivo Simon Milner dijo en la audiencia del Senado que era «una consecuencia potencial en el peor de los casos».

Milner también aseguró que Facebook no obtuvo casi ningún beneficio comercial al tener contenido de noticias en su plataforma.

Ambas empresas insisten en que las organizaciones de noticias ya se benefician de las plataformas que dirigen a los lectores a sus sitios web.

Google también ha citado su asociación con Google News como evidencia de que apoya el periodismo.

¿Quién se queda con los beneficios?

Como destaca la reportera de negocios de la BBC Katie Silver, sin embargo, es innegable que la industria de las noticias de Australia está pasando apuros.

«De cada 100 dólares australianos (US$77) gastados en publicidad digital, A$81 van a Google y Facebook. Y la pandemia de covid-19 solo ha empeorado la situación», explica.

Los gigantes de la tecnología no están precisamente congraciándose con los australianos: el organismo de control de la competencia del país ha acusado tanto a Facebook como a Google de engañar a los consumidores australianos sobre cómo se utilizan sus datos.

Los australianos han expresado confusión y rabia contra ambas partes como resultado de la propuesta.

Algunos han debatido si podrían arreglárselas utilizando otros motores de búsqueda. Otros se preguntan si la eliminación de Google también eliminaría los servicios de Gmail, Google Maps y Google Home, algo que la compañía no ha dejado claro.

Y en medio de la controversia, el jueves Google acordó pagar a los editores de noticias franceses por fragmentos de noticias que se muestran en los resultados de búsqueda, después de que los medios de comunicación de la nación argumentaron reclamos de leyes de derechos de autor.
 
Fuente: www.bbc.com

Malware se distribuye vía mensajes de WhatsApp y presenta características de gusano

Los usuarios de Android deben tener cuidado con un malware que se distribuye a través de WhatsApp y engaña a los usuarios para que descarguen una falsa app de Huawei de un sitio que simula ser Google Play.

Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545