Tecnología Segura

Tag: Twitter

16 a 22 de septiembre: Un ‘toque geek’ a la Semana Europea de la Movilidad

by on Sep.22, 2010, under Internet, Tecnología

Twitter Resumen, en un Tweet
Semana de la Movilidad. Día sin coches. ¿Cómo contribuye la tecnología al sector de los vehículos y transporte público?.

Nos encontramos inmersos en la X Semana Europea de la Movilidad 2010, que culmina hoy con el poco secundado ‘Día Sin Choche’. Este año, más de 2000 ciudades se unen a esta iniciativa pública que invita a aparcar el coche en busca de una movilidad más inteligente, ecológica y eficiente. 

Dicen algunos estudios que la contaminación del aire de las ciudades causa el triple de muertes que los accidentes de tráfico. Sabedores de esta realidad, los municipios españoles se vuelcan con la iniciativa y España lidera el ranking de países con más participantes (567 ciudades), por delante de países como Austria (segundo, con 430) y Francia, que con 147 ciudades nos mira desde lejos, posicionado en el tercer lugar. 

Pero como la Movilidad Sostenible no está reñida con la tecnología, no queríamos dejar pasar este acontecimiento sin hacernos eco del evento, siempre visto desde el prisma tecnológico que nos caracteriza. 

La tecnología en automóviles

Vale que la idea es dejar el coche en casa y buscar alternativas más verdes, pero nada te impide tener el coche tecnológicamente mejor equipado de todo el garaje, ¿o no?. 

Las esperanzas en el sector automovilístico están puestas en el coche eléctrico. Todo pasa por reducir los costes (económicos y ecológicos) de producción y mejorar la autonomía y tiempo de carga de las baterías para que la implantación de coches eléctricos termine de cuajar y prospere. 

Mientras tanto y hasta que las ‘electrolineras’ se dibujen en el paisaje de nuestras carreteras, multitud de gadgets aparecen ante tus ojos para proporcionarte una conducción más segura, cómoda y hasta entretenida. 

Existen dos hitos que, bajo mi punto de vista cambiaron, la forma en la que la tecnología de consumo entró en nuestro coche para convertirse en una indispensable compañera de viaje. 

GPS

El ‘Sistema de posicionamiento global’ se generalizó para “los de a pié” poco antes de la segunda mitad de la década pasada. Está claro que este artilugio supuso un antes y un después en la obtención de rutas de viaje y navegación paso a paso. Como es lógico, el sistema ha ido evolucionando a unas velocidades de vértigo (nunca mejor dicho). 

Empresas como TomTom o Garmin afianzaron su liderazgo en un sector que ahora se tambalea con la aparición de los navegadores gratuitos integrados o con A-GPS en smartphones. Nokia y Google dieron un puñetazo en la mesa ofreciendo de manera gratuita este servicio… y ahora, a más de uno no le quedará más remedio que reinventarse si no quiere sucumbir ante los monstruos de la telefonía. 

Manos Libres

La generalización de los manos libres ha supuesto una mejora sustancial en la seguridad vial. Aunque no creemos que se haya constituido como la solución definitiva a los problemas por distracciones al volante, es cierto que particulares y profesionales del motor han encontrado la unión casi perfecta entre telefonía y conducción segura. Este mundo de los manos libres también ha experimentado un avance hacia la integración de servicios añadidos y ahora son los fabricantes de coche los que aplican las vías para integrarlos en su equipamiento. 

El entretenimiento es la “tercera pata” que articula la entrada de la tecnología en la automoción. Los reproductores de vídeo portátiles y los transmisores FM seguro que han hecho ganar en salud a muchos padres que ahora circulan con sus hijos la mar de entretenidos. 

La tecnología en el transporte público

La tecnología nos rodea. Tan es así, que hasta al transporte público le ha entrado la fiebre geek. Comprobemos algunas de las últimas novedades en el área tecnológica: 

WiFi en la red urbana de autobuses de Madrid

WiFi en la red urbana de autobuses de MadridAdemás de la reciente implantación de conexión inalámbrica a Internet desde la Plaza Mayor de Madrid, Alberto Ruiz Gallardón finalmente superó el trámite de la CMT y consiguió la victoria en su cruzada para dotar a la flota de autobuses urbanos de cobertura WiFi gratis. Ahora, podremos navegar de manera gratuita por Internet durante nuestro trayecto. Por ahora esto sólo es posible en el 60% de los coches, aunque se prevé que el servicio estará plenamente implantado en abril de 2011. Aunque la tecnología utilizada lo permite, las reglas del juego impiden proporcionar conexiones ni tan siquiera decentes, pero, aunque nos encontremos muy por detrás en este ámbito, nos felicitamos iniciar por fin en España el camino que ya han recorrido ciudades tan importantes como Paris, Roma o Nueva York. 

Servicio por SMS de tiempo estimado de llegada de autobuses

Ciudades como Madrid, Barcelona, Sevilla, Murcia, Donostia, Bizkaia, Granada, Zaragoza o Alcalá de Henares permiten conocer el tiempo de espera de un autobús por SMS. El añejo servicio tiene un funcionamiento muy sencillo: consiste sólo en enviar un sms a un número determinado con un sencillo código en el que facilitas, según la información que necesites, el número de parada y/o la línea en la que deseas viajar. El SMS de respuesta te proporciona en tiempo real todos los detalles que has solicitado del servicio. 

EMT Madrid - Movilidad 2.0 App ScreenshotLa evolución de este servicio se inclina hacia la creación aplicaciones para las distintas plataformas móviles que te proporcionen la misma información de manera instantánea, desde la propia interfaz de la aplicación, evitando el bajo, pero evitable coste del mensaje corto y prestando, encima, nuevas funcionalidades. 

En el caso de los ayuntamientos de Madrid, Valencia, Bilbao o Córdoba, por ejemplo, la tendencia adoptada es la que indicamos. En Madrid se encuentran inmersos en el desarrollo de un proyecto que se ha denominado Movilidad 2.0. Se trata de un conjunto de iniciativas entre las que destaca una aplicación para smartphones provista de una completa información sobre el servicio, que incluye datos e itinerarios de la red de autobuses urbanos de Madrid, paradas, mapas interactivos y el ya mencionado servicio de tiempo de espera. Está disponible para iOS y Android. También se puede usar adaptada para Java en terminales Symbian, Blackberry y Windows Phone

BilboBus Mobile ScreenshotLa App bilbaína, disponible para dispositivos compatibles con aplicaciones Java, tampoco se queda atrás en cuanto a interfaz y funcionalidades, disfruta de ella descargándotela desde el portal WAP de BilBus

En Barcelona, por ejemplo, se han adaptado los formularios de solicitud de información a terminales WAP e i-mode

Cobertura Móvil en túneles de Metro de Madrid y Cercanías de Madrid

A los detractores de la telefonía móvil y del Nokia Tune les quedaba un reducto de paz y serenidad en donde la gente no hablaba a gritos por teléfono ni ponía el tono de sus smartphones en modo ‘Muy alto’. Ese reducto era el metropolitano madrileño. Y digo “era” porque aquello ya es parte del pasado. 

Plano Esquemático Cobertura Móvil - Red de Metro de Madrid (PDF)La idea de dotar de cobertura al suburbano surgió en 2005, de las manos de Metrocall, empresa creada ex profeso y participada al 60% por Tecnocom y al 40% por Metro de Madrid. A principios de 2010 se terminó la primera fase de implantación, que dota de cobertura móvil a 114 estaciones de la “almendra central”, utilizadas por el 58% de los usuarios de Metro. Desconocemos si se pretende ampliar el servicio al resto de estaciones, pero no dudamos de su utilidad y deseamos su generalización. 

El llamado “Túnel de la risa” es otro de los subterráneos (esta vez, utilizado por Renfe para el servicio de Cercanías de Madrid) en el que también podemos realizar llamadas de voz o incluso navegar por HSDPA. 

QR Code for Android eTaxi App

QR Code for Android eTaxi App

eTaxi

eTaxi surge para dotar a distintos dispositivos de la plataforma necesaria para solicitar un Taxi en Madrid. Multitud de dispositivos son compatibles con esta herramienta, válida para ordenadores, tablets (incluido iPad) o smartphones, con Apps para los sistemas operativos más utilizados (iOS, Android, Windows Phone y pronto Symbian y Blackberry…). 

Transportes públicos en Internet

Google Transit

Google Transit Madrid - SOLGoogle celebra en España la Semana de la Movilidad publicando para Madrid su versión de Google Transit

Transit ButtonGoogle Transit consiste en una herramienta de planificación de rutas metropolitanas en transporte público incluida dentro Google Maps, que se une con las otras dos opciones ya existentes, a pie o en coche y que te permite realizar comparaciones entre ellas. Google creó el servicio en 2005 que hoy cuenta ya con casi 450 ciudades entre las que se encuentran Asturias y Valencia en España, Santiago de Chile en Chile, Caracas en Venezuela y Río de Janeiro o Brasilia entre otras ciudades de Brasil. 

Carpooling y Car sharing

Una imaginativa iniciativa que sube como la espuma por Internet en lo que movilidad sostenible se refiere: carpooling. El plan es tan sencillo como compartir un vehículo entre personas que precisan realizar el mismo trayecto. De esta manera, el coste económico y medioambiental del viaje sale a repartir entre más personas. Se pueden realizar peticiones periódicas (por ejemplo, todos los días laborables) u ocasionales (viaje de vacaciones). La plataforma que diferentes sites han planteado para que las personas contacten entre ellas es, comúnmente, una web con formato de “anuncios breves” o de red social.

Más información

Web Twitter Facebook button
Voycontigo.org Twitter Facebook
Amovens Twitter Facebook
Ayuntamiento de Vitoria    
Carpooling Parque Tecnológico de Málaga    
¿Viajamos juntos? Twitter Facebook
Compartir.org Twitter Facebook
Vao.es   Facebook
Tecapsy    
Carpool World Twitter Facebook
Road Sharing Twitter Facebook
Shareling   Facebook
Viaja Barato    
eRideShare Twitter Facebook

Otra modalidad de utilización ocasional de vehículos es el car sharing: el micro-alquiler de coches. Coches que pertenecen a compañías de alquiler (las ya tradicionales Rent-a-car) y que distribuyen por puntos estratégicos de la ciudad para que tú lo utilices en cortos periodos (desde 30 minutos a 7 días). De esta manera, sólo pagas por el tiempo que lo utilices y no precisas disponer de un coche propio, sino utilizarlo sólo cuando lo necesitas realmente.

Más información

Web Twitter Facebook button
Connect by Hertz Twitter Facebook
Respiro Car Sharing Twitter Facebook
ClickCar Twitter Facebook
Eusko – Car Sharing – Elkartea   Facebook

Alquiler de bicicletas

A Internet también han llegado las diferentes plataformas de alquiler de bicicletas. Existen empresas privadas, pero por lo general, son los Ayuntamientos los que ofrecen estos servicios a sus ciudadanos. Barcelona es un referente en este ámbito, con su servicio municipal de Bicing

+ sobre movilidad en Twitter y Facebook

Más información

Web Twitter Facebook button
EMT Madrid Twitter Facebook
Metro de Madrid Twitter Facebook
Transports Metropolitans de Barcelona Twitter Facebook
DBUS Twitter Facebook
Eco Movilidad Twitter Facebook
European Mobility Week Twitter Facebook
Fundación Movilidad   Facebook
En bici por Madrid Twitter Facebook
Mejor en bici Twitter Facebook
Vacaciones en bici   Facebook
Yo ando en bici – Organización Ciclobío Twitter Facebook
Alicante en bici   Facebook
Barcelona en bici   Facebook
No oil. Muévete en bici y no contamines   Facebook
En bici es mejor   Facebook
En bici por Barcelona Twitter  
Blog “Mejor en bici” Twitter Facebook
#Bici Twitter  
#carsharing Twitter  
#carpooling Twitter  
1 Comment :, , , , , , , , , more...

España, campeona de la FIFA World Cup Sudáfrica 2010

by on Jul.11, 2010, under General, Internet, Tecnología

Twitter Resumen, en un Tweet
¡¡¡Yo soy español, español, español!!!. ¡¡¡Felicidades, campeones!!!.

Iker Casillas recibe la Copa del Mundo de manos del Presidente de la FIFA

Foto | El País

¡Sí, señor!. Nos tocó sufrir, pero hoy la Selección Española de Fútbol escribe, con letras de oro, una línea más en la gloriosa historia deportiva de este país. Este grupo de dioses del balón se une a un inmejorable elenco de estrellas de la talla de Rafa Nadal, Alberto Contador, Fernando Alonso, Pau Gasol y la Selección Española de Baloncesto, la de Fútbol Sala y tantos otros deportistas que sacan, con cada victoria, lo mejor de nosotros mismos.

Una digna (aunque dura) Selección de los Países Bajos intentó, sin éxito pero con la ayuda de un muy poco acertado Howard Webb (árbitro del encuentro), doblegar al torbellino de fútbol español. Ahora, todo un país se echa a la calle para celebrar un triunfo histórico nunca antes conseguido. Fiesta que continuará mañana, con la recepción de los flamantes campeones.

La verdad es que ha sido un mes increíble, en el que las dudas sobre nuestra Selección se han ido disipando a base de buen juego. Ahora queda sólo disfrutar y enorgullecerse de haber presenciado un hito histórico que se recordará por siempre, con la convicción de que ahora sí se ha hecho justicia con esta grandísima Selección.

Perdonad mi poca objetividad, que se encuentra disuelta en embriagadora emoción, ahora, mi deber es relajarme para darle un “toque tecnológico” al que, junto con las Olimpiadas, es el evento deportivo por excelencia.

Decir “Mundial de Fútbol” es decir “millones de euros en derechos de imagen y TV, turismo, publicidad y cuantiosos ingresos obtenidos de la mercadotecnia”. Quien más y quien menos desea ver su marca vinculada con todo lo relacionado con la Copa del Mundo de Fútbol. En España, por ejemplo, se ha patrocinado desde la Selección hasta a la afición, pasando por patrocinar al propio “Manolo el del Bombo”. El Mundial aporta valores como el de unidad, esfuerzo, superación… y es lógico que todos quieran ver vinculada su marca a este tipo de virtudes.

Todo lo que huela a Mundial de Fútbol es explotado por todos los sectores empresariales, y la realidad es que el público responde y traduce las victorias de su equipo en dinero invertido con compras compulsivas de todo tipo.

Las empresas tecnológicas no se escapan de esa fiebre futbolera. Campañas agresivas de marketing y gadgets customizados para la ocasión tientan la cartera de los que nos consideramos aficionados al “deporte rey”.

Si tuviera que destacar los dos conceptos que han marcado tecnológicamente este Mundial de Fútbol, yo apostaría por el 3D y por las redes sociales.

El 3D aterrizó para quedarse, y las plataformas de televisión por satélite y por cable ya están listas para transmitir contenidos en tres dimensiones. Qué mejor ocasión que el Mundial de Fútbol para dar el pistoletazo de salida al presente de las imágenes estereoscópicas, así, fueron 25 de los 64 partidos los que pudimos disfrutar en tres dimensiones.

Para desesperación de las personas que odian este deporte, las televisiones plagaron sus parrillas de balonpié, complementando sus contenidos y la amplia cobertura del Mundial con una fuerte presencia en Internet, conocedores de que la red de redes tendría una importancia vital entre jugadores, instituciones y aficionados. Así, los portales y redes sociales más importantes, como MSN, Google (y sus filiales YouTube y Street View) y Twitter mostraron su lado más futbolero (esta última viéndose saturada por la respuesta de sus usuarios). Existieron decenas de posibilidades para seguir el Mundial por Internet, incluso la española Tuenti comprobó cómo el Mundial marcaba el paso de las tendencias de sus usuarios.

La telefonía ha sido otro de los pilares sobre los que se ha apoyado esta factoría internacional de gran fútbol. Presenciamos la aparición de móviles personalizados con los colores de “La Roja” y experimentamos cómo las plataformas móviles más importantes (iOS, Android y Symbian, entre otras) nos prepararon el terreno con aplicaciones mundialeras de todo tipo. Las operadoras, por su lado, también echaron el resto permitiendo visualizar los partidos desde sus plataformas de Televisión Móvil.

En la otra cara de la moneda, en lo que a tecnología se refiere, nos encontramos la seguridad informática. Hackers de todo el mundo acechan, aprovechando cualquier ocasión para arremeter contra incautos internautas. Como no podía ser de otra forma, un evento de la envergadura de un Mundial de Fútbol, que genera tanta expectación y centra la atención a nivel internacional de millones de aficionados, es utilizado como cebo en ataques informáticos de todo tipo. Usuarios e instituciones (y personas ávidas de conseguir entradas de última hora) pueden ser objetivo de atacantes movidos por motivos económicos o por simple revanchismo. Siendo así que, utilizado como señuelo, la Copa Mundial de la FIFA ha sido la excusa utilizada para atraer a usuarios hacia páginas Web maliciosas a través de SPAM por correo y redes sociales, de Phishing o incluso a través de técnicas BlackHat SEO. No obstante, existen ciertas claves que nos ayudarán a combatir estos ataques de manera efectiva y sencilla. Se trata de recomendaciones ya mencionadas en otras ocasiones por aquí, de las que hoy haremos una pequeña recopilación:

En definitiva, miles de imágenes quedarán grabadas en nuestra retina (y en nuestro Facebook) y, mal que le pese a sus directivos, la tecnología ha sido parte de nuestra vida en este acontecimiento sin parangón. Esperemos que la FIFA recoja el guante, no deje pasar el tren tecnológico y evolucione en esta línea con la misma naturalidad que la sociedad que la sostiene.

¡¡¡Felicidades, campeones!!!

ACTUALIZACIÓN: al escribir el artículo ya me lo olía y como era de prever, las audiencias televisivas marcaron máximos históricos.

Leave a Comment :, , , , , , , , , , , , , more...

Internet: Una habitación de tu casa más para proteger

by on Feb.09, 2010, under Internet, Seguridad

Twitter Resumen, en un Tweet
9 Feb – Día Mundial por la Seguridad en Internet. Internet es seguro, pero si se usa con sentido común.

Hoy se celebra el Día Mundial por la Seguridad en Internet cuyo lema en su séptima edición es claro: Piensa antes de publicar (Think B4 U Post!).

Imagen de previsualización de YouTube

¿Es peligroso Internet?, ¿corremos riesgos navegando?, ¿hasta dónde llegan los fraudes en la red?, ¿realmente peligra nuestra integridad física?. Para responder a todas estas preguntas es necesario huir del amarillismo alarmista, porque Internet sí es seguro.

Parece interesante hacer hoy una pequeña reflexión sobre nosotros y nuestro álter ego en la red de redes. Es curioso comprobar cómo las personas “se convierten” delante de su ordenador. ¿Se comportan las personas igual en la vida real que en Internet?. Parece que por regla general no. Encontrarte frente a una pantalla de ordenador aporta, en cierto modo, una falsa sensación de intimidad mientras que comunicarte por Internet genera una (falsa también) sensación de anonimato que nos arroja a hacer y decir cosas que no haríamos o diríamos en otras situaciones más presenciales.

Conclusión: igual que un coche es más seguro si cumplimos las normas de circulación, Internet es seguro, si sabes cómo utilizarlo (acabo de darle la idea de un nuevo libro a Allen Carr). Me explico: en Internet puede llegar a circular mucha información personal sensible, pero muy fragmentada. Datos que por sí solos no suponen una amenaza, pero que juntos podrían aportar a un usuario malintencionado información suficiente para sus fines (posiblemente fraudulentos). No pretendo resultar paranoico, si realmente se quiere y bajo ciertas condiciones a veces remotas, se podrían hacer cosas que aterran sólo de pensarlas, pero esos casos son muy, muy reducidos. No pasa nada si le dices a un amigo que te vas de vacaciones pero… ¿se lo dirías a un desconocido, quedándose tu casa sola?. No, ¿verdad?. Pues en Internet deberían imperar las mismas normas que en la vida real.

Para evitar problemas, bajo mi punto de vista, el truco simplemente está en cumplir siempre estas tres premisas: discreción, vistas a largo plazo y sentido común. Discreción porque la información que facilites en Internet debe estar bien filtrada y los receptores deben estar correctamente definidos: seguro que no quieres que tus amigos íntimos tengan la misma información de ti que tus compañeros de trabajo, jefes o incluso desconocidos. Con “vistas a largo plazo” me refiero a publicar únicamente aquello que sepas que nunca pueda dañarte o afectar a tu imagen pública y profesional. Un ejemplo extremo: una foto, inocente en su momento, de una fiesta en tu dieciséis cumpleaños publicada en Internet, por más que lo intentes, nunca quedará completamente borrada (algún usuario puede haberla guardado y existen también sistemas de guardado automático de páginas, caché de perfiles, etcétera). Si esa foto comprometedora sale a relucir años después, cuando eres director de una gran multinacional, quizá tu imagen profesional quede gravemente tocada. Insisto en que se trata de un ejemplo extremo, muy poco frecuente. Y con el sentido común, pocos comentarios más que hacer: sencillamente consiste en poner en práctica los mismos consejos que nos daba nuestra abuela, pero traducidos a código binario.

Si bien estos consejos están más enfocados a las redes sociales (donde sí es verdad que hay que tener especial precaución), los riesgos asociados a la red no se acaban pulsando el botón de cerrar sesión de Facebook. Hay que prestar atención también a otros ámbitos como las transacciones bancarias, compras por internet, virus informáticos y sobre todo, custodia de contraseñas.

Pongamos, para terminar, casos prácticos para ilustrar que el funcionamiento de las reglas en Internet es muy similar al de la vida diaria, ¿por qué nos cuesta tanto extrapolarlo?:

  • Caso 1: María está harta de llevar las llaves en el bolso y decide quitar la cerradura de la puerta de su casa. Aunque María jamás ejecutaría tan demencial idea, ella decide poner la misma contraseña a todos los portales y servicios donde está registrada y la pega con un Post-It en la pantalla del ordenador de su trabajo, no vaya a ser que se le olvide.
  • Caso 2: Juan es una persona muy cortés y se para en la calle a atender a un desconocido que le pide su cuenta bancaria para pasarle recibos cuyo importe irá destinado supuestamente a ayudas sociales. Por el contrario Juan sabe perfectamente que los voluntarios de ONG deben ir debidamente identificados y no cae en el timo, aunque comete el error de atender un correo electrónico fraudulento que simula ser de su banco y que dice tener problemas informáticos pidiéndole que facilite todas sus credenciales de acceso en una web muy parecida a la de su entidad.
  • Caso 3: Luis y Alicia salen a la calle en el invierno más frío de los últimos 20 años vestidos sólo con un bañador. Si bien no se les ocurriría salir de esta guisa a la calle porque caerían enfermos al instante, ellos tienen conectado el ordenador de su casa a la red sin ningún tipo de antivirus, firewall ni programa anti-spyware, así, al equipo sólo le falta contraer el virus de la Gripe A.
  • Caso 4: Alfredo decide darse un solitario paseo de madrugada por el barrio más peligroso de su ciudad. Alfredo, por el contrario, sabe que si lo hiciera acabaría desvalijado y con menos ropa que Luis y Alicia. En cambio, Alfredo navega por unas páginas extrañas que le piden instalar un programa de dudosa procedencia para entrar en un sorteo de un iPhone.

En definitiva, Internet se podría definir como una puerta más de tu casa que te comunica con el exterior, pero multiplicado a la enésima potencia. Una puerta que precisa ser protegida con casi las mismas normas que cualquier otra puerta de tu vivienda y que sólo debe ser abierta a quien tú determines. Los beneficios de Internet son infinitos, se trata de la herramienta más potente, necesaria y versátil que jamás haya existido. La puedes utilizar para casi todo: comunicarte con tu gente, conocer a nuevas personas, comprar cualquier cosa, aprender sobre infinidad de temas, … pero como pasa con cualquier creación, debe ser bien utilizado: protege tu ordenador, no agregues a tus redes sociales a cualquiera que te contacte, filtra y selecciona tus datos en las redes sociales donde participes, no publiques de otros lo que no te gustaría que publicaran de ti, custodia tus contraseñas (protégelas, no las repitas y cámbialas con relativa frecuencia), verifica una información desde fuentes fiables las veces que haga falta antes de creértela, compra únicamente en canales de venta contrastados, ten cuidado con los correos entrantes (incluso si provienen de contactos conocidos), ojo con las promociones/regalos que se ofrecen en la red como reclamo y sobre todo, debes estar siempre vigilante, porque tú, sin duda, eres la mejor herramienta de seguridad informática.

Mientras, desde aquí, seguiremos proponiéndote temas sobre el amplio mundo de la seguridad lógica, te esperamos, pues, en TecnologiaSegura.com para que sigas aprendiendo trucos y consejos para hacer tu navegación por Internet más segura, rápida y eficaz.

Leave a Comment :, , , , , , , , , more...

Hitos tecnológicos de la última década (2000 – 2009)

by on Dic.30, 2009, under Audio, Informática, Internet, Tecnología, Telefonia, Video

Finaliza el año 2009 y, a las puertas de 2010, creemos que es un momento idóneo para volver la vista atrás y recordar cómo empezamos, tecnológicamente hablando, la primera década del siglo XXI que ahora acabamos.

Nokia 5110El Siglo XX acabó dejando a su paso cientos de hitos tecnológicos, como la aparición y auge de “las punto com”. Se recordarán también aquellos noventa por la generalización de la telefonía móvil y los teléfonos de segunda generación, como el archiconocido Nokia 5110 (año 1998), que  por aquel entonces nos permitían mandar SMS y disfrutar de arcaicos juegos.

eBayA finales de los 90 era notoria la importancia presente y futura de Internet. Microsoft lo sabía, y su sistema operativo Windows 98 ya venía mejor implementado para trabajar en red y con Internet (Internet Explorer nació en 1995 con Microsoft Windows 95). Y en esta década nacieron dos empresas que marcarían un antes y un después a nivel técnico y empresarial: Google (que nació el 4 de septiembre de 1998) y EBay (1995).

Por aquel entonces, siempre que la conexión por modem RTB lo permitía, pasábamos las horas muertas hablando del efecto 2000 por el chat o conociendo gente, hasta que en 1999 aparecieron, para facilitarnos la vida, la conexión ADSL (más generalizada a partir de la aparición de las tarifas planas) y el programa MSN Messenger, que complementaba al recién aparecido y popular servicio de correo electrónico MSN Hotmail (1996). A medida que la ADSL se popularizaba, la palabra “P2P” hizo temblar a la industria cultural, cuyas sociedades de autores comprobaron que no les quedaría más remedio que ponerse a trabajar para ganar el dinero que antes les caía del cielo, ofreciendo alternativas a un modelo de negocio obsoleto e inmantenible. Aún así, programas como eMule y uTorrent se hicieron fijos en multitud de ordenadores.

WikipediaMetidos ya en la década que nos ocupa, 2001 fue un año prolífico en lo que a tecnología se refiere. Enero fue el mes en el que Jimmy Wales y Larry Sanger fundaron Wikipedia, la que hoy se puede considerar como la enciclopedia más importante, completa, libre y colaborativa del mundo, mientras que octubre de 2001 se recordará como el año en el que se lanzó Microsoft Windows XP, considerado por algunos como uno de los mejores sistemas operativos (al menos, sí que el más generalizado). AppleAunque esta fecha también destaca por el lanzamiento del primer iPod, que pondría de nuevo en el candelero tecnológico a Apple, consiguiendo penetrar en el mercado hasta llegar a más de 150 millones de unidades vendidas en marzo de 2008. iPhoneLa empresa de la manzana, reforzada por la buena acogida (y ganancias) de las diferentes versiones de sus reproductores mp3 y mp4, se lanzó en 2007 a la telefonía móvil con su esperado iPhone 3G y posteriormente, iPhone 3GS (2008). El terminal iPhone sí que ha marcado un antes y un después en lo referente a los terminales móviles.

Las famosas redes sociales también aparecieron en esta época. Facebook, con más de 300 millones de usuarios registrados, nació de la mano de Mark Zuckerberg en febrero de 2004, y no fue hasta julio de 2006 que se creó Twitter, de Jack Dorsey, para conseguir hacerle algo de frente. FacebookTwitterLuego aparecieron otras redes sociales como Tuenti (2006) que, teniendo gran aceptación a nivel nacional, no consiguen hacer sombra a las fuertes empresas americanas. En todo caso, si algo se puede destacar de 2009, es el auge de las redes sociales en nuestro país, acaparando el casi el 23% del tiempo de navegación en Internet de los usuarios.

MicrosoftLa palabra “monopolio” también ha estado en boca de jueces y tecnólogos durante todos estos años. Microsoft ha hecho frente a muchos litigios al respecto, con diferente resultado. FirefoxAsí Firefox, de la Fundación Mozilla, apareció en noviembre de 2004 cual zorro de fuego para hacerse un gran hueco en el mercado de los navegadores, donde Google Chrome empieza a dar pasos firmes, convirtiéndose en el tercer navegador en tan solo dos años de vida.

Pero Chrome es uno de los cientos de hitos tecnológicos que llevan la marca Google, pues ellos han marcado el paso de los avances tecnológicos, destacando con la publicidad en Internet, GMail (abril de 2004) y Google Voice (2009), aplicaciones y recursos para webmasters, como referente del Cloud Computing (Google Calendar, Google Docs, …). GoogleLa empresa de Mountain View  se ha dedicado, también, a abrir el mercado hacia la telefonía o la informática. Android (sistema operativo de Google para móviles) abrió un amplio abanico de posibilidades y servicios desde sus comienzos, en 2007, mientras que Chrome OS apunta maneras (segundo semestre de 2010). YouTubePero si con algo Google fue capaz de agitar la red, fue con la compra de YouTube en noviembre de 2006. Operación valorada en 1650 millones de dólares. La empresa, creada para subir a la red vídeos de forma sencilla, fue diseñada por los antiguos empleados de PayPal y publicada en febrero de 2005.

La lista es infinita y esta década nos trajo también la alta definición en imagen y sonido. De la mano del Blu-ray, llegaron las pantallas planas y en el año 2005 se establecieron los parámetros del estándar HDReady (720p) para que en 2007 aterrizara el estándar Full HD (10801p y 1080i). En cuanto al sonido, los sistemas “cine en casa” y los equipos 5.1 se han popularizado de una manera extraordinaria. Pero hay mucho más: el boom de la fotografía digital, la generalización de los navegadores GPS para el automóvil, el relanzamiento de la TDT en España (2005), el DNI electrónico, la generalización de las compras por Internet, Microsoft Windows 7, las descargas directas y el streaming frente al P2P, el Podcasting y la radio por Internet… y la lista podría continuar de manera interminable.

Aunque hay que reconocer que han habido sombras en un pasado tecnológico tan brillante. Para olvidar quedan hitos como el lanzamiento de Microsoft Windows Vista, la calidad, coste y servicio de atención al cliente de las operadoras de ADSL en España, la imposición del cánon digital a cualquier producto electrónico, Microsoft Zune, Nokia N-Gage, HD DVD Toshiba reciben el dudoso honor de pasar a la historia como fiascos de la década.

Aunque parezca que “siempre estuvo aquí” nuestra tecnología más cotidiana ahora casi está empezando a estudiar primaria. Difícilmente se podría haber vaticinado semejante vorágine tecnológica allá por el 2000… pero ahora, ¿qué nos deparará la nueva década?. Parece que la tendencia empresarial se focaliza en la virtualización y el Cloud Computing, si bien es seguro que la domótica, el teléfono móvil como un pequeño ordenador portátil y la unificación de servicios desde cualquier dispositivo (internet desde la TV, TV desde el móvil, …) nos acercarán al mundo que nos espera.

Seguiremos informando…

6 Comments :, , , , , , , , , , , , , , , , , , , , , , , , more...

Estar seguro en redes sociales

by on Dic.09, 2009, under Seguridad

Iconos web 2.0

Las redes sociales son, desde hace años, parte de nuestra vida. Desde sus comienzos, sitios como Facebook, Twiter o Tuenti, se han utilizado de manera poco segura, poniendo información importante a disposición todos en la red. De un tiempo a esta parte, empieza a prevalecer la tendencia a limitar o securizar nuestro perfil en los diferentes sitios. Nosotros, al menos, lo recomendamos encarecidamente.

Se puede decir que lo que se cuelga en Internet permanecerá allí para siempre. Hay cosas que seguro que no quieres que algunas personas vean, por ello, hay que pensar bien lo que se cuenta (y a quién se cuenta) en las redes sociales. En esta línea, nos hacemos eco y te traducimos ciertas acertadas recomendaciones que US-Cert hace sobre la seguridad en las redes sociales:

Estar seguro en las redes sociales

La popularidad de los portales de redes sociales sigue en crecimiento, especialmente entre adolescentes y “jóvenes adultos”. La naturaleza de estos sitios introduce riesgos de seguridad, así que deberías tomar ciertas precauciones.

¿Qué son las redes sociales?

redes-sociales

Las redes sociales, a las que en ocasiones se las denomina las “web del amigo de un amigo”, están desarrolladas en el concepto de las tradicionales redes sociales en las que tú estás “conectado” a personas a través de personas que ya conoces. El propósito de ciertas redes sociales puede ser meramente social, permitiendo a sus usuarios establecer una relación de amistad o amorosa, mientras que otras webs se centran en establecer “conexiones empresariales”.

Aunque las características de las redes sociales difieren entre ellas, todas te permiten proveerlas de información sobre ti y te ofrecen algún tipo de mecanismo de comunicación (foros, salas de chat, correo electrónico, mensajería instantánea) que te permite estar conectado con otros usuarios. En algunos sitios, tú puedes encontrar personas basándote en ciertos criterios, mientras que otras webs necesitan que tú seas “presentado” a nuevas personas a través de una conexión que tú compartes. Algunos de estos sitios tienen comunidades o sub-grupos que pueden estar basados en un interés particular.

¿Qué implicaciones de seguridad presentan estos sitios?

Las redes sociales confían en la “conectividad” y en la comunicación, de esta manera ellos te alientan a proporcionar cierta cantidad de información personal. Cuando las personas deciden cuánta información revelar, es posible que no ejerciten la misma cantidad de precaución que al encontrarse con alguien en persona, porque:

  • Internet les proporciona una sensación de anonimato
  • la ausencia de interacción física les proporciona una falsa sensación de seguridad
  • ellos adaptan la información para que sea leída por sus amigos, olvidándose que otros pueden verla
  • ellos quieren ofrecer ideas para impresionar a los amigos o socios potenciales

Aunque que la mayoría de las personas que usan este tipo de sitios no representan una amenaza, usuarios maliciosos pueden ser atraídos por ellos debido a la accesibilidad y a la cantidad de información personal que está disponible. Mientras más información tengan los usuarios maliciosos sobre ti, más sencillo les resultará a ellos aprovecharse de ti. Los depredadores pueden formar relaciones en línea y convencer a las personas confiadas para montar encuentros en persona. Ello podría conducir a una situación peligrosa. La información personal puede también ser usada para llevar a cabo un ataque de ingeniería social (ver Evitar la ingeniería social y los ataques de Phishing para más información). Usando la información que tú proporcionas sobre tu emplazamiento, aficiones, intereses y amigos, una persona maliciosa puede suplantar a un amigo de confianza o convencerte de que tiene la autoridad para acceder a otros datos personales o financieros.

Además, debido a la popularidad de estos sitios, los usuarios malintencionados pueden utilizarlos para distribuir código malicioso. Webs que ofrecen aplicaciones desarrolladas por terceros son particularmente susceptibles. Los atacantes pueden ser capaces de crear aplicaciones personalizadas que parecen ser inocentes, mientras que infectan tu equipo sin tu conocimiento.

¿Cómo te puedes proteger?

  • Limita la cantidad de información personal en tu perfil: no publiques información personal que te pueda hacer vulnerable, como tu dirección postal o información sobre tus tareas o rutinas. Si tus contactos publican información sobre ti, cerciórate que la información combinada (la de tu perfil y la que publican tus contactos sobre ti) no es más que la que te permita sentirte cómodo si un extraño lo conoce. Además, sé considerado al publicar información, incluidas fotos, sobre tus contactos.
  • Recuerda que Internet es un recurso público: sólo publica información sobre ti que te permita sentirte cómodo si cualquiera pudiera verla. Esto incluye información y fotografías en tu perfil, blogs y en otros foros. Además, una vez hayas publicado la información “en línea”, no podrás retractarte de ello. Incluso si eliminas la información de la Web, versiones guardadas o “cacheadas” todavía pueden existir en máquinas de otras personas (ver Directrices para la publicación “en línea” para obtener más información).
  • Sé cauteloso con los extraños: Internet es muy sencillo para que la gente falsifique sus identidades y motivaciones (ver Usar Mensajería Instantánea y Salas de Chat de manera segura para más información). Considera la posibilidad de limitar las personas a las que se les permite ponerse en contacto contigo en estos sitios. Si interactúas con personas que no conoces, ten cuidado con la cantidad de información que revelas o con el consentimiento de citarle en persona.
  • Sé escéptico: no creas todo lo que leas “en línea”. La gente puede publicar información falsa o engañosa sobre diferentes asuntos, incluidas sus propias identidades. No tiene porqué haberse hecho necesariamente por malas intenciones, puede ser involuntario, una exageración o una broma. Toma las precauciones apropiadas y trata de verificar la autenticidad de alguna información antes de hacer nada.
  • Evalúa tus configuraciones: benefíciate de las configuraciones de seguridad de los sitios. Las configuraciones por defecto de algunos sitios pueden permitir a alguno ver tu perfil. Puedes adaptar tus configuraciones para restringir el acceso sólo a ciertas personas. Sin embargo, existe el riesgo de que incluso esta información privada pueda estar expuesta, así que no publiques nada que no quieras que el público vea. También, sé cauteloso cuando decidas qué aplicaciones habilitar y comprueba tus configuraciones para ver a qué información tendrán acceso las diferentes aplicaciones.
  • Utiliza contraseñas de alta complejidad: protege tu cuenta con contraseñas que sean difíciles de adivinar (ver Elegir y Proteger contraseñas para más información). Si tu contraseña es descubierta, alguien más podrá entrar en tu cuenta y fingir ser tú.
  • Revisa las políticas de privacidad: algunas Webs pueden compartir información como, por ejemplo, tu correo electrónico o preferencias de usuario con otras compañías. Esto puede conducirte a ver incrementado el Spam (ver Reducir Spam para más información). Además, trata de localizar en la política de privacidad para, manejando las referencias que tú hagas, estar seguro de que no estás habilitando para spam a tus amigos de manera involuntaria. Muchos sitios continuarán mandando mensajes de correos electrónicos a cualquiera que tú te refieras hasta que ellos de den de alta.
  • Usa y mantén un software de antivirus: un software de antivirus reconoce los tipos de virus más conocidos y protege a tu ordenador frente a ellos, de este modo, tú serás capaz de detectar y eliminar el virus antes de que pueda hacer algún daño (ver Entender el Software de Antivirus para más información). Porque los “atacantes” están contantemente escribiendo nuevos virus, es importante que tengas al día las definiciones de virus.

Los niños son especialmente susceptibles ante la amenaza que los sitios de redes sociales presentan. Aunque muchos de estos sitios tienen limitación de edad, los niños pueden falsificar sus edades y de este modo podrán unirse. Al enseñar a los niños sobre la seguridad en Internet, siendo conscientes de sus hábitos “en línea” y guiándoles a sitios adecuados, los padres podrán estar seguros de que los niños se vuelven usuarios seguros y responsables (ver Proteger a los niños en línea para más información).

 Información obtenida de Cyber Security Tip ST06-003

Leave a Comment :, , , , , , more...

Buscar en Internet

Loading