domingo, 30 de junio de 2013

Google Reader cierra: diez opciones para reemplazarlo

Google Reader cierra: diez opciones para reemplazarlo

El 1 de julio se acaba este servicio de Google. ¿Ya pensaste cómo reemplazarlo?
elcomercio.pe
Google Reader cierra: diez opciones para reemplazarlo
(Captura de Internet)
1. Feedly: El servicio, que cuenta con extensiones web como una gran integración en aplicaciones móviles, ha sido el primero en reaccionar y tratar de posicionarse como principal alternativa a Google Reader. Cuenta prácticamente con las mismas funciones y ya ha anunciado que las páginas que tienen los usuarios en Google Reader se podrán migrar sin problemas a su servicio. Web: Feedly.com
2. The Old Reader: “Es igual que el antiguo Google Reader, solo que mejor”. Así definen esta alternativa que nació cuando Google decidió eliminar la interactividad social de Google Reader. No es tan completo como Feedly o el actual Reader de Google ya que no tiene la opción de categorizar los contenidos. Web: Theoldreader.com
3. Newsblur: Esta alternativa también permite importar la cuenta desde Google Reader, aunque a diferencia de las otras alternativas cuenta con un modelo freemium, es decir, ofrece algunas funcionalidades gratis aunque para disfrutar de otras hay que pagar un dólar mensual. La aplicación categoriza los feeds e identifica los temas con los que resalta y clasifica por importancia. Web: Newsblur.com
4. Fever: Se trata de una buena alternativa aunque es completamente de pago. Tiene de ventaja su buena organización y la categorización de los contenidos que identifica qué es lo más importante del día y evita que pase desapercibido. Web: Feedafever.com
5. GoodNoows: Este lector de destaca por su visualización que se puede adaptar de múltiples formas a la que más cómodo haga sentir al usuario. Tiene opciones como en otras plataformas de marcar favoritos o compartir, todo basado en un diseño sencillo e intuitivo. Web: Goodnoows.com
6. Netvibes: Es una panel de control de nuestros feeds y redes sociales que nos permite, en su versión gratuita, tenerlos agrupados en pestañas. Tiene dos versiones de pago que, al menos para usuarios comunes y corrientes, no ofrecen gran ventaja extra. Web: Netvibes.com
7. AOL Reader Aún está en versión beta, pero puedes inscribirte a esa versión de prueba con tu cuenta de AOL, Facebook, Google o Twitter. Se promociona con una frase que suena a promesa: “Todos tus sitios web favoritos en un solo lugar”. Web: Reader.aol.com 
8. Flipboard. Si se trata de tenerlo en un dispositivo móvil, es probable que Flipboard sea una opción: funciona en iPad, iPhone y dispositivos con Android y ayuda a ver todos tus feeds de una forma mejor organizada y visual, al punto que permite crear revistas con los contenidos. Web:Flipboard.com
9.Pulse. Otra alternativa gráfica que puede darnos buenos resultados. Por lo pronto, ya afirman que puedes importar tus feeds de Google Reader, lo cual es un avance. La idea de este servicio es básicamente la de “armar” revistas al estilo de Flipboard. Web: Pulse.com
10. Digg Reader Una interfaz simple (tan simple que el proceso de migración de nuestros feeds se hace “en un clic” los hace digno de ser mencionado. Este servicio, disponible no solo en computadoras de escritorio, sino en iOS, parece ser uno de los más potentes. Web: Digg.com

sábado, 29 de junio de 2013

Facebook obtuvo sin autorización el número de sus usuarios de Android

Facebook obtuvo sin autorización el número de sus usuarios de Android

El equipo de Norton aseguró que desde el momento que uno usa la aplicación de la red social en su celular envía información sin saberlo
Facebook obtuvo sin autorización el número de sus usuarios de Android
La empresa de Mark Zuckerberg tiene otra falla de seguridad que solucionar. (Reuters)
(elcomercio.pe). El blog de Norton presentó una denuncia para poner en alerta a todos los usuarios de Android y Facebook. Y es que la gente que trabaja en el antivirus está desarrollando una característica llamada Mobile Insight, con la cual pudieron detectar que la aplicación nativa de la red social envía automáticamente el número de teléfono del usuario a sus servidores.
“La primera vez que usted usa la aplicación de Facebook, incluso antes de iniciar sesión, su número de teléfono será enviado a través de Internet a los servidores de Facebook. Usted no necesita dar su número, iniciar sesión o hacer una acción específica o siquiera tener una cuenta de Facebook para que esto ocurra”, explicaron.
Así, descubrieron que millones de usuarios de Android que han descargado la aplicación ya le facilitaron su número a Facebook y que no sería el único caso. Sin embargo, a pesar de que han analizado más de 4 millones de aplicaciones para este sistema operativo, no detallaron cuáles son los otros casos.
Norton concluyó informando que ya contactó con la empresa de Mark Zuckerberg, la cual le confirmó que solucionará el problema con la próxima actualización de la aplicación. También detallaron que nunca usaron los datos obtenidos de esta forma.

miércoles, 26 de junio de 2013

VIDEO: hologramas que resucitan a los muertos. ¿Cómo funcionan?

VIDEO: hologramas que resucitan a los muertos. ¿Cómo funcionan?

Imágenes realistas de personajes fallecidos han hecho apariciones en fiestas privadas y conciertos
VIDEO: hologramas que resucitan a los muertos. ¿Cómo funcionan?
Los hologramas son una ilusión óptica generada con cámaras, espejos y láminas plásticas.
BBC Mundo. Cuando en 2012 el rapero estadounidense Tupac Shakur actuó junto al también cantante de rap Snoop Dogg en el festival de música y artes de Coachella, a muchos se les heló la sangre. No es de extrañar, el primero llevaba 16 años muerto.
Nadie podía dar crédito a la visión de un Tupac moviéndose con soltura en el escenario y gritando a las masas “¡Qué pasa Coachella!”, lo que resultaba todavía más insólito teniendo en cuenta que el evento ni siquiera existía cuando el rapero, fallecido durante un tiroteo en Estados Unidos en 1996, estaba vivo.
El milagro fue posible gracias a una recreación por computadora, combinada con las últimas y perfeccionadas técnicas holográficas.
UNA TÉCNICA DEL SIGLO XIX
En realidad, las técnicas holográficas que se emplean hoy en día son una mejora de un antiguo truco -o ilusión óptica- diseñado a mediados del siglo XIX, durante la era victoriana en Inglaterra.

En aquellos tiempos, la ilusión de una imagen en tres dimensiones, de apariencia fantasmagórica, se recreaba con espejos. Hoy, la técnica combina cámaras digitales, proyectores y láminas plásticas, que dan lugar a imágenes mucho más realistas.
Algunos explican este efecto óptico como algo similar a lo que se observa cuando miramos desde dentro el parabrisas de un auto, donde a veces da la sensación de que nuestra figura se materializa en el exterior.
RESURRECCIONES VIRTUALES
Tupac no es el primer ejemplo de “resurrección holográfica”.

En 2009, Frank Sinatra volvió a interpretar la canción “Pennies from heaven” durante la fiesta de celebración del 50 cumpleaños del millonario y productor de televisión británico Simon Cowell.
Por su parte, la cadena ITV de Reino Unido anunció este año el regreso del fallecido comediante británico Les Dawson , con motivo del XX aniversario de su muerte en junio de 1993.
Casos como estos generan polémica sobre si es ético devolver virtualmente a la vida a personajes fallecidos. Pero desde Musion explicaron a BBC Mundo, que con los hologramas de Tupac y Dawson, se contó con el beneplácito de sus familiares, señalando que prefieren mantenerse al margen del debate.
TELEPRESENCIA
Más allá de estos cuestionamientos éticos, estrellas como Madonna ,Mariah Carey o Will.i.am han echado ya mano de esta tecnología para impresionar a sus seguidores. Aunque su uso no se limita a los espectáculos musicales.

En 2012, el político indio Narendra Modi empleó los hologramas de Musion para desdoblarse y ofrecer discursos políticos en 26 lugares distintos de India. Y en aeropuertos de Reino Unido ya pueden encontrarse hologramas que informan a los pasajeros.
En un futuro, afirman desde Musion, la idea es que este sistema, en un formato más reducido, sea utilizado en nuestros hogares, ya sea por cuestiones de ocio como para comunicarnos con nuestros seres queridos en la distancia.

Este 30 es el Día de las Redes Sociales

Este 30 es el Día de las Redes Sociales

26 de junio del 2013 | peru21.pe

Su impulsor es Peter Cashmore, fundador del blog ‘Mashable’, con el fin de difundir e incentivar las prácticas del social media.

(Internet)
(Internet)
Cada vez se incrementa el número de usuarios de las redes sociales –y sigue creciendo–, y aunque son herramientas extraordinarias para acercar a la gente que pueda estar lejos, a la vez podrían alejar a las que tenemos cerca.
Debemos evaluar si las redes sociales aportan una real comunicación o son una excusa para que se cultiven menos las relaciones interpersonales y el contacto directo. Nada puede suplantar eso.
CUIDADOS
Si bien las redes sociales bien aprovechadas pueden servir para crear comunidades importantes, también pueden ser un arma de doble filo porque, al colocar información personal relevante en nuestros perfiles, podemos ser vulnerables en potencia, y teniendo en cuenta que la posibilidad de fallas en las redes sociales es muy probable, entonces estamos hablando de ponernos en una situación de peligro, y debido al gran éxito de las redes sociales y al número de usuarios que congregan, son el punto de atracción de muchos depredadores que buscan aprovecharse de usuarios incautos o inocentes.

Aun cuando se pueden compartir detalles de nuestros gustos, poner información importante puede ser perjudicial y hasta sería recomendable tener una educación del uso de estas redes.
En el Día de las Redes Sociales debemos plantearnos un mejor uso de estas herramientas pues ahora podemos tener voz en los medios de prensa, en las empresas y en el Gobierno. Además, la interacción de la gente es importante ya que pueden existir grupos que, al ser convocados, se reúnen para una protesta si hay algo que consideren injusto. Entonces, estas redes no solo llegan a ser una opción de comunicación, sino que ahora esta es la voz de las personas que quieren ser escuchadas.

martes, 25 de junio de 2013

Tuenti llegó al Perú, ¿de qué se trata?

Tuenti llegó al Perú, ¿de qué se trata?

Esta plataforma de comunicaciones nació como una red social y ahora también es un servicio de mensajería
Tuenti explicado por su vicepresidente de desarrollo corporativo, Sebastian Muriel.
Tuenti, que nació como una red social española en el 2006, arribó a nuestro país hoy. Si aún no sabes de qué se trata, lee esta nota.
1. ¿Qué es Tuenti?
Sus creadores no dicen que sea una red social o un servicio de mensajería, aunque una infografía explicativa dice que es ambas cosas a la vez. Este híbrido se autodenomina también una “plataforma de comunicación social” con la que “puedes chatear con todos los contactos de tu agenda y compartir momentos de tu vida con tus verdaderos amigos”.

2. ¿Cómo es la amistad en Tuenti?
Tuenti diferencia a los “amigos” de los “contactos”. Los primeros pueden chatear contigo, ver tus actualizaciones de estado y fotos (que en esta red social se llaman “momentos”), así como tu perfil. Con los contactos, en tanto, solo está habilitada la opción de chat. Existe también la posibilidad de mezclarlos en una sala de chat para conversaciones grupales. También se puede hacer llamadas por voz a través de IP, que son conversaciones de voz o video que utilizan Internet en lugar de la red telefónica.

3. ¿Qué tan privado es?
Sebastian Muriel, vicepresidente de desarrollo corporativo de Tuenti, señaló a elcomercio.pe que la ventaja de Tuenti es que no indexa sus contenidos en Google. ¿Qué significa esto? “Si subo una foto mía en otra red social, esta puede estar en el caché de Google. Uno de los pilares de la comunicación en Tuenti es la tranquilidad y el control que tiene el usuario. Ni siquiera los amigos de los amigos pueden ver el contenido de lo que comparto”.

4. ¿Cómo se mantiene?
Tuenti no cobra por sus servicios y, al igual que la mayoría de redes sociales, se mantiene con publicidad. “La publicidad la basamos en el contenido. En edad, sexo y lugar de residencia. Es una publicidad menos intrusiva y no queremos que parezca un spot o un banner”, señala Muriel. Otra parte de sus ingresos los obtiene a través de un operador virtual móvil que está en España.

5. ¿A quién pertenece?
Tuenti fue creada el 2006 como una red social dedicada a universitarios por el emprendedor californiano Zaryn Dentzel, quien la lanzó en España. El 2010, Telefónica compró el 90% de la empresa por 72 millones de euros. El 2011 se decidió abrir la red a la que solo podía accederse por invitación hasta ese momento. En 2012 se anunció una renovación completa y el “nuevo Tuenti” expandió sus operaciones hacia toda Europa y Latinoamérica. En ese contexto es que llegó al Perú.

6. ¿Para qué plataformas está disponible?
Para acceder a Tuenti uno puede inscribirse a través de web. Sin embargo, esta plataforma le da gran importancia al mundo móvil, por lo que también se puede descargar la aplicación en este link. Está disponible para BlackBerry, iOS, Android y hasta Firefox OS.

Mac Pro, la hermosa computadora de Apple que la mayoría de gente no va a comprar

Mac Pro, la hermosa computadora de Apple que la mayoría de gente no va a comprar
Mac Pro, la hermosa computadora de Apple que la mayoría de gente no va a comprar
(CNN) — La gran presentación computacional de la semana fue la Mac Pro, una  computadora de escritorio cilíndrica y más poderosa de lo que Apple había construido nunca.
La Mac Pro fue la razón por la cual el ejecutivo de Apple, Phil Schiller, exclamó la ya célebre frase: “¡No se puede innovar más!”, durante la WWDC 2013.
También cuesta miles de dólares y es mucho más máquina de lo que la mayoría de la gente necesitará en su vida.
La Mac Pro está dirigida a un reducido mercado de profesionales del diseño, la fotografía, el video y la animación.
Desde que se presentó por primera vez en 2006, la línea Pro ha experimentado pocas actualizaciones, en comparación con el resto de los productos de Apple. Recientemente, la empresa se ha concentrado en sus exitosos dispositivos portátiles y móviles, lo que hizo que varios profesionales se preguntaran si los habían olvidado.
Para quienes trabajan con computadoras de escritorio, la apariencia exterior suele ser un detalle secundario y las frecuentes mejoras al interior del viejo diseño de torre de la Mac bastaban para mantenerlos satisfechos.
Otros usuarios abandonaron la línea Pro conforme la iMac y la MacBook Pro se hicieron lo suficientemente poderosas como para cubrir sus necesidades de producción de fotografía y video.
La computadora, que es 2,5 veces más rápida que el modelo actual, provocó reacciones contradictorias que le auguran un futuro incierto.
Primero lo primero: La nueva Pro es una maravilla de diseño en comparación con su predecesora. Se trata de un cilindro negro y estilizado que se parece poco a las computadoras que imaginamos tradicionalmente.
Es más pequeña y no puede expandirse y personalizarse tanto como el sistema anterior. Apple construyó una máquina tan singular que sus usuarios tendrán que "construirla hacia afuera" y agregarle accesorios externos, como discos duros y tarjetas PCI.
Para posibilitar esta expansión, la industria deberá adoptar el estándar de conexión Thunderbolt que Apple estrenó en 2012. Por ejemplo, ya no es posible insertar tarjetas de video estándar. Los usuarios de la Mac Pro tendrán que conseguir tarjetas que coincidan con la forma de fábrica de la nueva computadora o conectarlas a través de un puerto Thunderbolt 2.
“Cambiará la forma en la que se enriquecen las computadoras, o se volverá un producto marginal”, dijo Tony Welch, director de servicios creativos del estudio de producción Beyond Pix.
Welch está emocionado con el nuevo producto y planea renovar los sistemas de su estudio, pero espera que la “arriesgada” apuesta de Apple por el Thunderbolt propicie que las empresas que fabrican discos duros, tarjetas PCI y otros periféricos ofrezcan el soporte para la "nueva" tecnología de conexión.
Chris Layhe, de CLAi, un estudio de postproducción de San Francisco, está menos impresionado.
“Básicamente se trata de dos Mac Mini unidas en un cilindro (...) Es un montón de basura. Todo lo que necesitamos en el negocio del cine y el video depende de tarjetas”, dijo.
Los usuarios de la nueva Mac Pro tal vez quieran alejarse del sistema cerrado de Apple. Layhe, quien ha filmado y editado cine desde hace 28 años, tiene siete Macs en su empresa. Está en proceso de construir unahackintosh; una computadora personal hecha a la medida que usa las mismas tarjetas y circuitos que usa una Mac y que puede corrersoftware de Mac, pero cuenta con más puertos USB y tiene capacidad para tarjetas adicionales. Construir estos sistemas no oficiales puede costar tan solo 1,500 dólares.
“No queremos cambiar a PC porque gran parte del software que usamos es exclusivo para Mac. Hemos sido usuarios de Mac desde hace mucho, mucho tiempo”, dijo Layhe. Agregó que todos sus respaldos y videos almacenados son compatibles con Mac.
La Mac Pro se presentó en 2006 y es uno de los productos más costosos de Apple: la configuración más básica cuesta 2,499 dólares y la más poderosa hasta 12,000 dólares, sin incluir monitores ni accesorios.
No se ha anunciado el costo de la nueva Mac Pro. La presentación de esta semana fue solo un vistazo previo y la computadora se venderá hasta finales de 2013.
Los usuarios de la Pro son sólo una fracción de los clientes de Apple. Las Mac representaron solo el 19% de los ingresos de la empresa durante el primer trimestre de este año, mientras que la venta de iPads es el 21% y la de iPhones el 49%.
Cuando las Mac Pro eran nuevas, los creativos fueron quienes le dieron a la línea gran parte de su respetabilidad y su factor cool. Por ahora, están disfrutando de un poco de atención de parte de Apple y esperan lo mejor.
“Estamos felices de que presentaran una torre Pro”, dijo Welch. “Creo que todos temíamos que abandonarían a la comunidad profesional”.

domingo, 23 de junio de 2013

El cuerpo humano puede ser la próxima víctima de los hackers

El cuerpo humano puede ser la próxima víctima de los hackers

Marcapasos, aparatos médicos y redes de hospitales podrían ser intervenidos por piratas informáticos desencadenando muertes

El cuerpo humano puede ser la próxima víctima de los hackers

(Reuters)

(elcomercio.pe) “Homeland”, una serie estadounidense, exploró una posibilidad que según los especialistas, bien podría convertirse en realidad: el “hackeo” de aparatos electrónicos como marcapasos, que podría terminar en muertes.

En el episodio “Broken Hearts”, el marcapasos del presidente de los EE.UU. fue hackeado para que le dé una letal descarga eléctrica, una posibilidad que no está muy ajena a las posibilidades reales según la FDA, que acaba de recomendar más vigilancia a los fabricantes.

El experto Kevin Fu, profesor de informática en la Universidad de Michigan, señala al respecto que hasta el momento no hay conocimiento de ningún accidente similar al de la serie de TV en el mundo real, aunque lo malo es que “no hay nadie científicamente interesado en el tema”.

Fu informó a AFP que “el mayor riesgo es un virus que entre por accidente en un aparato médico antes que los ataques imaginados en la ficción”.

La Agencia France-Presse entrevistó también a Barnaby Jack, experto de la compañía de seguridad IOActive, quien asegrua que esta perspectiva es “totalmente realista” y que desde unos 10 o 15 metros puede recopilar información para alterar implantes.

Esto se condice con la experiencia hecha por Jay Radcliffe, un especialista diabético que demostró que es posible alterar la dosis de una bomba de insulina a distancia.

Los especialistas agregaron que también es posible alterar aparatos médicos, aunque con una posibilidad baja.

martes, 18 de junio de 2013

Una impresora 3D creó manos mecánicas para niños sin dedos

Una impresora 3D creó manos mecánicas para niños sin dedos

Un carpintero y un artista de efectos especiales se unieron para desarrollar este dispositivo
Liam, el niño sudafricano que inspiró a Owen y Van As, usando una mano mecánica salida de una impresora 3D. (YouTube)
(elcomercio.pe). El ingenio de un carpintero y la creatividad de un artista de efectos especiales se unieron para dar vida a un mecanismo que está ayudando a niños que perdieron los dedos o nacieron sin ellos a recuperar toda la movilidad de sus manos usando impresoras en 3D, informó NPR.
Richard Van As perdió los dedos de su mano durante un accidente en su taller de Johannesburgo, en Sudáfrica, el 2011. Decidido a continuar con su trabajo, investigó sobre las prótesis en Internet pero descubrió que eran sumamente caras.
Va As improvisó un índice artificial para su mano derecha con materiales que tenía en su taller, pero siguió con sus investigaciones en línea hasta que encontró un impresionante video del artista de efectos especiales y titiritero estadounidense Ivan Owen.
El mecanismo que Owen exhibía en YouTube era la reproducción de una mano grande que dependía de finos cables de acero que actuaban como tendones, lo que permite que los dedos de metal se doblaran como una mano de verdad.
LA VERSIÓN INICIAL
Owen y Van As comenzaron a trabajar juntos a distancia para crear una prótesis de bajo costo. Owen viajó hasta Sudáfrica para concluir el proyecto y, mientras estaba en ese país, recibieron la visita de una mujer que les pidió ayuda para su hijo que había nacido sin dedos.

Ambos analizaron el problema y coincidieron en que crear una prótesis para él sería sencillo y lo hicieron en solo unos días. Desarrollaron un mecanismo con cinco dedos metálicos que se abren y se cierran cuando el pequeño mueve su muñeca hacia arriba y hacia abajo.
EN 3D
Ivan Owen regresó a EE.UU. y pensó que el dispositivo podía convertirse en partes imprimibles. Se puso en contacto con MakerBot, una empresa que desarrolla equipos de impresión en 3D, que le dio su aprobación y a partir de ahí el producto dio un enorme giro.

La impresora permite que el diseño, la impresión y la prueba de las piezas que conforman la prótesis se realice solo en 20 minutos. Con el tiempo, la mano metálica del niño sudafricano fue reemplazada por la versión imprimible del mecanismo que Owen y Van As llaman “Robohand”.
El diseño y las instrucciones para la “Robohand” fue publicada enThingiverse, un sitio web para compartir diseños digitales, de manera que cualquier persona puede descargar los planos y hacer una mano con una impresora 3D y US$150 en partes para ensamblar, precisó NPR. La versión actualizada del diseño puedes verla AQUÍ.

"Selfies": por qué tantos y cómo hacerlos bien

"Selfies": por qué tantos y cómo hacerlos bien

Charissa Coulthard
Los autorretratos están de moda.
Hay una manía de compartir autorretratos en línea. ¿Pero por qué?
El primer teléfono inteligente con una cámara delantera fue el punto de inflexión.
Sólo se necesita eso para tomar una foto de sí mismo. ¿Puede haber una indicación más definitiva de la ubicuidad del autorretrato o selfie, como se les conoce?
Las cámaras, que enfocan automáticamente a un brazo de distancia, nos invitan a fotografiar cada momento, sin importar la ubicación o la compañía.
Las imágenes pueden ser compartidas con miles de personas. Su inmediatez -¡Miren dónde estoy! ¡Miren lo que hago! ¡Miren cómo me veo!- es emocionante. Por lo menos para algunos.
Está la foto desde un ángulo alto, que muestra el brazo del fotógrafo. Está el autorretrato con espejo. Están las fotos con pose, con ojos tipo Bambi o expresión de puchero. Y están los autorretratos grupales, que implican rechazar la oferta de algún transeúnte generoso de tomar la foto.

Millones de imágenes

Cinco consejos para el autorretrato perfecto

  1. Que haya luz: La fotógrafa Mindy Stricke dice que la luz es la clave: "La luz natural es mejor. La 'hora mágica' es la hora después del amanecer y justo antes del atardecer, y producirá la luz de sol más halagadora. Si no hay luz natural, es bueno ubicarse frente a una fuente de luz artificial y apagar el flash.
  2. Fuera con el brazo: Stricke recomienda experimentar con un trípode pequeño para el teléfono inteligente o bajar una aplicación para tomar fotos automáticas.
  3. La regla de los tercios: Es recomendable pensar en tercios. Es decir, dividir la imagen en nueve partes iguales, utilizando los puntos de intersección para ubicar los objetos de la foto. El fotógrafo Stuart Kearey aconseja, además, dejar un espacio entre la persona y el fondo para que haya profundidad en la imagen.
  4. Nuestro lado "bueno": El mejor ángulo, según Stricke, tiende a lograrse cuando posicionamos la cámara justo sobre la línea visual. Ella recomienda también ubicarse en ángulo y no de frente.
  5. Sea atrevido: Puede sentirse tonto, pero pruebe un nuevo look. Eso puede darle más confianza. Kearey sugiere también añadir un accesorio, como un sombrero, una bufanda o joyería.
Una búsqueda en la aplicación para compartir imágenes Instagram revela que se han subido 23 millones de fotos con el hashtag o etiqueta #selfie, además de 51 millones con el hashtag #me.
Rihanna, Justin Bieber, Lady Gaga y Madonna son todos fotógrafos en serie de selfies. La modelo Kelly Brook tomó tantos que terminó autocensurándose. Las niñas de Obama fueron descubiertas mientras posaban frente a sus celulares durante la segunda toma de posesión de su padre.
Incluso el astronauta Steve Robinson tomó una foto de sí mismo mientras reparaba el transbordador Discovery.
La manía de autorretratarse está en todas partes. La palabra selfie ha sido usada tanto en los últimos seis meses que actualmente está siendo analizada para posiblemente incluirla en el diccionario en línea Oxford.

El precursor

Se cree que el primer autorretrato fue tomado por el pionero de la cámara Robert Cornelius en 1839, pero es cuestionable si eso se puede considerar un selfie de verdad.
"Es probable que haya contado con un amigo o un asistente para la exposición", dice Michael Pritchard, historiador y director general de la Sociedad Real de Fotografía, en Reino Unido.
Pritchard explica que posiblemente, los primeros selfies fueron tomados más adelante. En los años 1880 estuvieron disponibles por primera vez los obturadores con temporizador, que le permitieron al fotógrafo tener cinco o diez segundos para ubicarse frente a la cámara.
Algunas cámaras tenían cables largos, que permitían presionar el obturador a distancia, agrega Pritchard.
Compartir los autorretratos también antecede a internet. En los años 1860 se volvió popular compartir las cartes de visite, pequeñas tarjetas fotográficas. Incluso las cabinas fotográficas comenzaron a aparecer en 1880 y lograron atraer a grupos de amigos de manera similar a como ocurre hoy.
Y luego llegó Polaroid. Se vendió por primera vez en 1948, pero no fue realmente instantánea hasta su apogeo en los años 70. Las cámaras Polaroid podían sujetarse estirando el brazo y fomentaron que las personas tomaran imágenes más íntimas.
"La gran ventaja de las Polaroid fue que no se necesitaba un rollo para revelar", acota Pritchard. "Liberó al aficionado que no tenía un cuarto oscuro de que alguien mirara su foto antes que él".

Avances tecnológicos

famosos se toman autorretratos
Muchos famosos han caído en la tentación.
Los avances tecnológicos permitieron que pasaramos de tener que mantenernos quietos por los largos periodos de exposición -lo que creaba una imagen más formal- a poder capturar el instante rápida e informalmente.
Algunas personas prefieren las imágenes que toman ellos mismos.
"Las imágenes ante un espejo son principalmente privadas y pasajeras", dice Pamela Rutledge, director del Centro de Investigación de Sicología Mediática, en Boston. "Nos vemos a nosotros mismos vivos y dinámicos, personas en progreso".
Emily Cook, una usuaria de 22 años de Instagram, cree que generan un factor de bienestar.
"Siempre es bueno documentar un buen día en que salgo bien peinada o con un vestido que amo. Y generalmente, en especial con Instagram, hay una actitud de bienestar relacionada con los selfies. Y por más egoísta que sea, uno sabe que si uno no se está sintiendo bien, hay alguien que pondrá 'like' en la foto y dirá que eres bella".
Ella también cree que es otra forma de contar una historia a través de las redes sociales. "En vez de decir que uno va al trabajo, una foto en uniforme dice eso".
Según Rutledge, disfrutamos con las oportunidades que tenemos para experimentar con diferentes identidades. Y el autorretrato permite exactamente eso. "Todos queremos ser capaces de 'probar' una nueva imagen e imaginar cómo nos sentiríamos como esa parte de nosotros", explica.
De acuerdo con cifras recientes del Centro de Investigación Pew, los adolescentes en Estados Unidos están compartiendo más información que nunca sobre ellos mismos en las redes sociales. 91% de los encuestados pone fotos de ellos mismos en línea, en comparación con 79% en 2006.
Una teoría es que el autorretrato les dice a otras personas cómo queremos ser vistos.
Aaron Balick, un psicoterapeuta que escribió un libro sobre las motivaciones detrás del uso de las redes sociales, explica que tenemos tanto "identidades activas en línea" como "identidades pasivas en línea".
"Una pasiva es cuando uno se busca a sí mismo o cuando los amigos publican información sobre uno. Es la actividad en línea que uno no puede controlar", explica.
Por el contrario, una identidad activa es una que uno sí puede controlar, como el perfil de Facebook.
Según el autor, un autorretrato es una expresión de la identidad activa. Uno puede tomar muchas imágenes, pero sólo publicará las que a uno le gusten, incluso si son tontas o poco favorecedoras.

Críticas

La tendencia de los autorretratos ha generado una cantidad significativa de críticas.
Para muchos está todavía asociado al sexting o el envío de fotografías sexuales a través de mensajes de texto, que por lo general son autorretratos.
hijas de Obama
Las hijas de Obama se toman un autorretrato en la toma de posesión de su padre.
Por supuesto, la mayoría de selfies son con ropa e inocuos. Pero igual pueden meternos en problemas.
Emily, la usuaria de Instagram, declara que se trata de su cuerpo y su cara y que en últimas es su decisión si publica una imagen. Pero -agrega- ella también debe asumir la responsabilidad si la imagen cae en las manos equivocadas.
"Nunca publicaría algo que no quisiera que le llegara a mi mamá", dice.
Los autorretratos reciben críticas, en su mayoría, no por sus riesgos potenciales sino por sus asociaciones con la vanidad y el narcisismo. ¿No es, quizás, un poco vergonzoso que tomemos el tiempo de fotografiarnos y asumamos que nuestros amigos (sin mencionar a los extraños) quieran ver los resultados?
Rutledge explica en ese sentido que el incremento en el intercambio de información personal puede haber redefinido lo que es "normal".
Y concluye: siempre habrá críticos.


Cómo tomar un buen selfie

Que haya luz: La fotógrafa Mindy Stricke le recuerda que la luz es la clave: "La luz natural es mejor. La 'hora mágica' es la hora después del amanecer o justo antes del atardecer, cuando hay una luz más halagadora. Si no hay luz natural, es bueno ubicarse donde haya a una fuente de luz artificial y apagar el flash.
Fuera con el brazo: Tomarse fotos a la distancia del brazo tiene sus limitaciones en términos estéticos. Stricke recomienda experimentar con un trípode pequeño para el teléfono inteligente o bajar una aplicación para tomar fotos automáticas.
La regla de los tercios: Es recomendable pensar en tercios. Es decir, pensar que los ojos queden en el tercio superior de la imagen, la cabeza ocupando los dos tercios de arriba o los dos del lado. El fotógrafo Stuart Kearey aconseja, además, dejar un espacio entre la persona y el fondo para que haya profundidad en la imagen.
Nuestro lado "bueno": El mejor ángulo, según Stricke, tiende a lograrse cuando posicionamos la cámara justo sobre la línea visual. Ella recomienda también ubicarse en ángulo y no de frente.
¡Atrévase!: Puede sentirse tonto, pero pruebe un nuevo look. Hará que sienta que la foto es más divertida y se sentirá más confiado. Kearey sugiere también añadir un accesorio, como un sombrero, una bufanda o joyería.

martes, 11 de junio de 2013

Con licencia para hackear: ¿cómo protegerse de los ataques?

Con licencia para hackear: ¿cómo protegerse de los ataques?

Expertos en seguridad informática explican cómo evalúan las defensas que usan las compañías para evitar ciberataques y dan consejos
Con licencia para hackear: ¿cómo protegerse de los ataques?
Las vulnerabilidades en navegadores son aprovechadas por algunas herramientas que utilizan los hackers.
(BBC). Ésta es la segunda de dos notas sobre las técnicas que utilizan los llamados hackers éticos para probar la solidez de las ciberdefensas de diversas organizaciones.


Hay pocos empleos en los que uno podría salir airoso tras copiar las técnicas y los trucos utilizados por criminales. Uno de ellos es el de evaluador de intrusiones profesional.

Son hackers éticos, que utilizan métodos razonables -y otros no tanto- para intentar vulnerar las defensas digitales que establecen las empresas para mantener a raya los correos no deseados, y a estafadores y otros tipos de cibervillanos.

Expertos en seguridad de las firmas Sentor y SpiderLabs le mostraron a la BBC algunas de las técnicas que utilizan los evaluadores de intrusiones.

Kalle Zetterlund, de Sentor, dijo que estos profesionales generalmente intentan persuadir a alguien dentro de la empresa de que cometan un error y, sin querer, le den acceso.

Explicó que este error puede ser a veces el elegir una contraseña muy débil, como password01, muy fácil de identificar por programas informáticos capaces de intentar miles de combinaciones por segundo.

Pero dijo que hay muchos otros errores que comete la gente y que, aunque a primera vista parecen inocuos, pueden ser peligrosos.

PROFUNDO
Una de las técnicas desarrolladas por los investigadores de Sentor apunta a esos lugares fuera de la empresa donde se reúnen los trabajadores.

Algunas ideas de posibles objetivos también pueden tomarse de las redes sociales, donde la gente suele dar detalles de lo que hacen en su tiempo libre y de en qué sitios hablan de eso.

Los sitios web y foros de discusión que mencionan en relación a un deporte o un pasatiempo no suelen tener buenas defensas digitales, dijo Zetterlund.

Algunos de esos sitios permiten que utilizar una técnica que se llama cross-site scripting, en la que un atacante puede ejecutar su propio código en una de esas páginas.

Eso facilita enviar mensajes-trampa a un foro para capturar un objetivo.

En otros casos se hizo un mal trabajo a la hora de proteger el código de un sitio o un foro, lo que implica que al inspeccionarlo se pueden hallar claves sobre vulnerabilidades.

Otra ruta puede ser estar en algoritmos débiles utilizados para generar números al azar que sirven como raíz de una contraseña.

“Es un error bastante común”, dijo Zetterlund. “Inclusive quienes usan buenos generadores de números al azar tienen tan poca intervención que se los puede usar para averiguarlos”.

Estas debilidades pueden permitir que un atacante o un hacker ético tome posesión de un sitio y comience a colocar mensajes maliciosos en foros o, inclusive, poner directamente una trampa en el sitio.

Éstas funcionan mejor cuando la gente no mantiene actualizados los programas de Java o Adobe.

Un ataque desarrollado por Bjorn Johansson, de Sentor, se activa simplemente cuando el que parece un inocuo mensaje es visto en un foro que ha sido comprometido.

Si una computadora que corre una versión vieja de Java lo visita, corre el riesgo de ser víctima del código que se colocó detrás de las palabras del asunto del mensaje. El código de Johansson abre directamente una conexión con la máquina atacada.

“Puedo hacer cualquier cosa que puedes hacer tú frente a la computadora”, dijo Johansson, quien para muestra encendió una webcam en la computadora comprometida para espiar a su dueño.

Con ese nivel de acceso, acceder a nombres de usuario y contraseñas de una red corporativa o robar documentos sería sencillo, dijo.

NAVEGADOR COMPROMETIDO
No todas las técnicas dependen de invadir un sitio. Otras funcionan con mensajes de correo falsos que son enviados a algunas personas dentro de la compañía que se quiere atacar.

Para que se vean convincentes, dijo Michele Orru, de SpiderLabs, los evaluadores de intrusiones pueden enviar una consulta legítima a una empresa, para obtener una respuesta formal.

El mensaje que reciben contendrá todas las imágenes y otro tipo de detalles que hacen falta para que un correo falso se vea como auténtico.

Si esto se combina con una página web falsa que parece ser la versión web del correo electrónico de la compañía, puede convertirse en un poderoso truco para que la gente termine entregando sus nombres de usuario y contraseñas.

Aún si logran darse cuenta de que es falsa, podrían terminar siendo víctimas de otro ataque desarrollado por Orru, uno que se activa cuando visitan la página.

“Tan pronto como ingresan en nuestra página, podemos ver una lista de información sobre ellos”, dijo Orru. Esa lista es generada tras “preguntarle” a la computadora atacada qué programas está utilizando. Eso puede dar a conocer ciertas vulnerabilidades que los hackers éticos pueden aprovechar.

Además, la herramienta desarrollada por Orru puede generar falsos mensajes que le piden a la víctima que de claves de acceso a ciertos sitios o redes sociales.

Cualquier cosa que la víctima escriba en esas ventanas puede ser capturado por el atacante y utilizado para robar aún más información.

“Nos basamos en la ingeniería social o en trucos que lleven a la gente a hacer clic en alguna parte y hacer algo por nosotros”, djo.

MÉTODOS FÍSICOS
Pero no todas las pruebas de intrusión se basan en conocimientos técnicos.

Algunas consisten en usar métodos físicos.

Estas técnicas incluyen el diseminar dispositivos de memoria externa con trampas en estacionamientos de empresas o dejar en la entrada CDs que tienen escrita alguna palabra tentadora, como “salarios”.

Pocos pueden resistirse a abrirlos para ver qué contienen.

Una vez que lo hacen, el código contenido en esos dispositivos se activa y le da acceso al atacante a la computadora invadida.

Christian Angerbjorn, quien trabajó como experto en seguridad en un gran banco de Reino Unido, dijo que solía documentar cuán lejos podía ingresar a un edificio utilizando la cámara de un teléfono móvil metido dentro de una taza de café de plástico agujereada.

Los expertos en intrusiones suelen tener en mente un lugar específico cuando seleccionan un edificio como objetivo.

Llegar al escritorio del director de informática sin ser detenido suele ser suficiente para dejar las cosas claras.

Otros expertos dicen que se pueden pasar de la recepción con tan sólo quitarse la chaqueta, arremangarse y cargar una gran caja.

Pero a veces sólo hace falta tener suerte.

Angerbjorn contó cómo en un trabjo él y su equipo tenían que lograr entrar a un gran centro de datos en Estados Unidos.

El primer día llegaron todos juntos para hacer tareas de reconocimiento y comenzaron a preguntarse cómo lograrían entrar en un edificio tan bien custodiado.

Mientras hacían sus observaciones sonó una alarma y todos los empleados salieron del edificio; era un ensayo de incendio. El equipo de Angerbjorn salió del coche y se metió tras la masa de empleados que volvían a entrar.

“Lo único que pensaba es: “¿Ahora qué vamos a hacer el resto de la semana?””, contó Angerbjorn.