martes, 3 de septiembre de 2013

Por nuestros Abuelos

Bandera Nacional
La verdad es que molesta mucho ver que en nuestro vapuleado País impere la soberbia, la desvergüenza y la inmoralidad, y no se resalten, como se debiera, el esfuerzo de nuestros mayores, esos inmigrantes que vinieron desde lejanas tierras y contribuyeron en buena medida a la construcción del País.

Muy lamentablemente la responsabilidad del como estamos la tiene en gran medida la sociedad toda.

Los políticos y funcionarios que han desvencijado todo, y que se han enriquecido a la vista de todos, no han venido de Marte ni han salido de abajo de la Tierra, surgieron de nuestra sociedad, son representantes de la sociedad toda de éste País, mal que nos pese. Y con ésto no justifico a nadie. En mayor o menor medida todos somos responsables de manera colectiva de lo que le pasa al País. Es una realidad que hay que asumirla, vemos el resultado de una sociedad corrupta.

El día que cambiemos el rumbo y mejoremos como sociedad, comenzaremos a tener mejores representantes. Pero para eso hay que ponerse a trabajar duramente como nuestros Abuelos, con la esperanza de construir algo mejor para los que nos siguen, aunque tengamos la certeza de que no lo vamos a ver. Que Dios quiera que así sea.

970 participantes en la segunda edición del Media Party de Hacks/Hackers

La segunda edición del Media Party de Hacks/Hackers se convirtió en el evento de mayor convocatoria de la historia, con más de 970 periodistas, programadores y diseñadores. Durante tres días, periodistas, programadores y diseñadores compartieron los talleres y las presentaciones del Media Party BA 2013, una jornada de tres días que finalizó con una hackatón y que se convirtió en la edición más grande en la historia de Hacks/Hackers, con más de 970 participantes. La iniciativa, que nació en 2009, propone que las redacciones incorporen las herramientas tecnológicas necesarias para encarar los artículos periodísticos de forma creativa y novedosa para el lector. Por lanacion.com.

Post relacionado:

lunes, 2 de septiembre de 2013

Concierto N° 1 para violonchelo en do mayor - Joseph Haydn

Visto en YouTube

Concierto para violonchelo en do mayor, Hob. VIIb: 1:
Moderato / Adagio molto / Allegro. Anner Bylsma-Cello Tafelmusik-Jean Lamon. Un concierto de Joseph Haydn (1732-1809), "Padre de la sinfonía". El vídeo está adornado con una compilación de interesantes imágenes.

¿Del 'no hables con extraños' al ' no pases datos a un extraño'?

OPINIÓN: ¿Del 'no hables con extraños' al ' no pases datos a un extraño'?
Por Hernán Iglesias Illa visto en CNN México.

Altos ejecutivos de Google reflexionan sobre la importancia que tendrá -mucho mayor a la actual- el plano de la seguridad en internet.

"La adopción masiva de internet está impulsando una de las mayores y más excitantes transformaciones sociales, culturales y políticas de la historia", escriben Eric Schmidt y Jared Cohen en la introducción de The New Digital Age ('La nueva era digital').

La diferencia con otros periodos similares —como la Revolución Industrial— es que sus efectos son "completamente globales". Para 2025, la mayoría de la población mundial pasará de no tener acceso a información confiable a tener toda la información del mundo en la palma de su mano. Cuando esto ocurra, las viejas instituciones y jerarquías deberán adaptarse o arriesgarse a convertirse en obsoletas e irrelevantes.

"Las luchas que vemos hoy en muchas empresas, grandes y pequeñas, son ejemplos de los dramáticos cambios sociales que nos esperan", dicen los autores.

Schmidt y Cohen son empleados de Google. Schmidt fue su CEO —director general— durante una década, desde que los fundadores, Sergey Brin y Larry Page, lo contrataron para guiar la compañía a la adultez, hasta el año pasado, cuando le devolvió el cargo a Page. Ahora es presidente de la junta directiva. Cohen es el director de Google Ideas, un comité interno de la empresa, donde piensa y desarrolla escenarios políticos y de negocios.

Se conocieron en Bagdad, cuando Cohen trabajaba en la Casa Blanca —fue asesor de dos secretarias de Estado, Condoleezza Rice y Hillary Clinton— y se maravillaron de cómo, en una ciudad donde nada funcionaba, los celulares eran uno de los pocos servicios confiables y permitían a sus millones de usuarios hacer negocios y mantenerse en contacto.

El libro fue publicado en abril, casi al mismo tiempo que los de Evgeny Morozov y Jaron Lenier, dos de los más notorios críticos de internet. Morozov se burla de los intentos de Silicon Valley por tener un impacto positivo en la sociedad y Lanier lamenta que los impulsos anárquicos de la internet original hayan contribuido poco a generar empleo y protección para la clase media. Por sus distintas perspectivas y su aparición simultánea, varias reseñas en Estados Unidos se ocuparon al mismo tiempo de estos tres libros cuyas preguntas generan ansiedad entre expertos y usuarios. ¿Hacia dónde va la tecnología? ¿Podemos mantenerla en un cauce que no haga daño?

Schmidt y Cohen ven más ventajas que desventajas. Dicen que a lo largo de la historia, la llegada de nuevas tecnologías de la información le quitó poder a los intermediarios tradicionales, como los reyes, los obispos y las élites. El acceso a la información significó nuevas oportunidades para participar, exigir cuentas a los poderosos y modificar el curso de la política. Los gobiernos siempre encontrarán maneras de manipular estos nuevos niveles de conectividad —dicen los autores—, pero la red se las ingeniará para estar un paso delante. Ya que por la manera en que la tecnología está estructurada, favorece a los ciudadanos, escriben.

La información es poder

¿Quién será más poderoso en el futuro, el ciudadano o el Estado? ¿La tecnología facilitará o dificultará el ejercicio del terrorismo? Éstas son algunas de las preguntas que el libro intenta responder.

Sobre el terrorismo, la respuesta es: las dos cosas. Será más fácil para los terroristas reclutar y planificar operaciones, pero será difícil no dejar rastros. Para hacerse invisibles, tendrán que abandonar el mundo digital, lo que perjudicará su eficacia.

Para Schmidt y Cohen, hay una grieta enorme entre la gente que entiende la tecnología y la gente que debe tomar las decisiones geopolíticas más difíciles. "Y nadie ha construido un puente", se quejan.

A pesar de estos avances, hay que apuntar una excepción, dicen: esta revolución de datos quitará a los usuarios parte de su habilidad para controlar su información personal en el espacio virtual, y eso tendrá consecuencias significativas en el mundo físico.

"En el futuro, nuestras identidades cotidianas serán cada vez más definidas por nuestra actividades y asociaciones virtuales", dice el libro. En unos años, las escuelas enseñarán a los niños a tener cuidado con la información que comparten en internet, quizá con este eslogan: "Nunca le des tus datos a un extraño".

Schmidt y Cohen incluyen una entrevista con Bruno Ferrari, cuando todavía era secretario de Economía en el gobierno de Felipe Calderón. En ella mencionan cómo los cárteles del narcotráfico usan mejor que nadie los códigos de encriptación y las redes P2P. En la red, son anónimos. Pero los ciudadanos mexicanos no han tenido la misma suerte. Ferrari describe en el libro cómo al gobierno de Calderón "le costó comprometer a la población" en la lucha contra los cárteles del narco, por el miedo de los informantes potenciales a ser descubiertos. "Sin anonimato", dice Ferrari en su entrevista con los autores, 2no hay un mecanismo claro para que la gente confíe en la policía y reporte los crímenes de los cárteles".

La cibergeopolítica

En su capítulo sobre el futuro de los Estados, los autores distinguen tres maneras de controlar internet: una alevosa —como China—, que bloquea sin vergüenza lo que no quiere que los ciudadanos vean. Una sutil —Turquía—, que propone "filtros" específicos a los contenidos generales. Y otra más reducida, como la que ejercen Corea del Sur o Alemania.

Schmidt y Cohen ven una creciente fragmentación de la red, dividida en continentes culturales o idiomáticos y lanzan hipótesis sobre cómo sería una posible ciberguerra.

"Los gobiernos van a echar de menos las épocas en las que sólo debían preocuparse por el mundo físico", dice el libro. "En el futuro deberán hacer evaluaciones separadas para el mundo real y para el virtual".

Las tecnologías de la información estarán en todos lados, como la electricidad. Nos costará describir nuestras vidas antes de ellas. Habrá desafíos y problemas, pronostican los autores, pero los gobiernos, las empresas y los ciudadanos aprenderán a ser parte de la solución. "La gran mayoría del mundo se beneficiará de la mayor conectividad, y experimentará más eficiencia y mejores oportunidades", escriben.

Aunque la experiencia no será uniforme. Las actuales "castas" digitales se mantendrán en el futuro y la experiencia personal dependerá de dónde se encuentre uno en esta estructura. Los más ricos evitarán los costados negativos, la clase media aportará los "inventores" y desarrolladores, y el resto experimentará los mayores cambios, por la comparación con cómo viven ahora.

Los autores postulan que, en el futuro, usaremos la inteligencia humana para la intuición, tomar decisiones e interactuar con otras personas, y usaremos el poder de las computadoras para memorizar y procesar datos.

Schmidt y Cohen pronostican una coexistencia pacífica entre el mundo físico y el mundo virtual. El mundo virtual permitirá escapar de la represión estatal, mientras que el mundo físico impondrá sus reglas y leyes para contener la anarquía del mundo virtual.

"Nuestro optimismo viene de los controles que la tecnología y la conectividad permiten contra los abusos, el sufrimiento y la destrucción de nuestro planeta", dicen los autores, cerca del final. No podemos eliminar la desigualdad o el abuso de poder, pero la inclusión tecnológica puede transferir poder a las manos de la gente y confiar en que ellos hagan su camino a partir de allí. "No será fácil, pero valdrá la pena", aseguran los autores. / Por Hernán Iglesias Illa visto en CNN México.

Un hogar moderno, digital, conectado ¿un hogar seguro?

Si conecta su puerta a Internet, ¿le está abriendo la puerta a los hackers?
Por Danny Yadron para The Wall Street Journal.

Daniel Crowley puede abrir una cerradura sin siquiera ver la puerta.

Desde su computadora, Crowley también puede desarmar el sistema de seguridad de una vivienda, abrir la puerta de un garaje y apagar las luces. Sólo necesita que esos aparatos estén conectados a Internet, un paso que los consumidores dan cada vez más seguido para controlar facetas de sus vidas a través de teléfonos inteligentes y tabletas.

Crowley, un joven de 27 años del estado de Texas, con un corte de pelo moderno, no tiene pinta de ladrón. Más bien, el consultor de la firma de seguridad Trustwave Holdings Inc. es uno de los miles de investigadores informáticos —algunos los llaman piratas informáticos o hackers— que llegaron a Las Vegas la semana pasada para hacer alarde de las numerosas formas en que pueden usar la tecnología para hacer cosas terribles.

Actualmente, la piratería informática no está limitada a computadoras o teléfonos inteligentes. Cuando hace poco los hackers chinos atacaron la Cámara de Comercio de Estados Unidos en Washington, se descubrió que un termostato en un edificio de la Cámara enviaba señales a China.

A medida que más aparatos domésticos —estufas, bombillos, e incluso inodoros— pueden ser controlados en línea, ofrecen nuevos caminos para que los hackers hagan daño.

La semana pasada dos investigadores mostraron cómo pueden hacer que un nuevo televisor de Samsung Electronics Co., que cuenta con una cámara, lo observe. Una de ellas mostrará que lo puede hacer incluso su usted cree que el aparato está apagado.

"Samsung toma muy en serio todas las preocupaciones sobre la privacidad del consumidor y la seguridad de la información", indicó la empresa en una declaración escrita. Sugirió, entre otras soluciones, ajustar la cámara para que quede cubierta, o desconectar la televisión de Internet cuando no se usan sus funciones en línea.

Por diversión, Crowley hace poco también tomó el control de un inodoro automático fabricado por Lixil Corp., una firma japonesa, de forma que lo podía hacer tirar la cadena o reproducir música, una de sus funciones promocionadas, controlándolo de forma remota. Lixil no respondió a un pedido de comentarios.

La parte seria es que los llamados electrodomésticos inteligentes presentan desafíos de seguridad distintos a las computadoras. Por un lado, ofrecen una posibilidad de hacer daño físico de una forma que no es posible al leer el e-mail de otra persona. Es más, esos aparatos no suelen recibir la misma encriptación y las pruebas contra hackers que los teléfonos y computadoras.

"A medida que aumentamos la inteligencia de todo, realmente significa más superficies de ataque", indicó Aaron Grattafiori, un investigador en seguridad de iSEC Partners en San Francisco que es uno de los investigadores que hackeo un televisor Samsung.

"Muchas veces los fabricantes se preocupan por el tiempo para llevar un producto al mercado y las fechas límite, y no realizan ningún control de seguridad", sostuvo David Bryan, un consultor en seguridad de Trustware, quien trabajó para la firma estadounidense en el proyecto de ataque informático a una vivienda junto a Crowley.

Bryan y Crowley tomaron control de una variedad de aparatos conectados a una red doméstica que funcionan como centros inalámbricos que pueden usar los consumidores para controlar su casa

Una red, llamada VeraLite, fabricada por la firma de Hong Kong Mi Casa Verde, se conecta con electrodomésticos que usan tecnologías nuevas conocidas como Z-Wave e Insteon para comunicarse con electrodomésticos compatibles.

Los consumidores usan sus redes domésticas de Wi-Fi para controlar los aparatos desde sus computadoras o teléfonos. El problema: esas redes, incluso si tienen contraseñas, usan tecnología que es muy fácil de descifrar.

Crowley afirma que alertó a Mi Casa Verde pero que no arreglaron la falla.

La empresa sostiene que sus aparatos son seguros, según un vocero.

Kwikset, la empresa de cerraduras, no respondió a pedidos de comentarios.

Crowley y Bryan dijeron que depende de las empresas fabricar productos más seguros para vender.

Pero el sentido común también podría tener su papel. "Quizás podrían no conectar algo tan importante como la cerradura de una puerta a la red", indicó Crowley. / Danny Yadron para The Wall Street Journal.

viernes, 30 de agosto de 2013

Máquina que ayuda al individuo

"Cada máquina que ayuda al individuo tiene un lugar, pero no debería haber lugar para máquinas que concentran el poder en pocas manos y transforman a las masas en simples encargadas de las máquinas, suponiendo que no las dejen sin trabajo."

Facebook añadiría las fotos de los perfiles de usuarios a base de datos de reconocimiento facial

Facebook evalúa añadir fotos de perfiles al reconocimiento facial
Publicado por Alexei Oreskovic para Reuters

SAN FRANCISCO (Reuters) - Facebook está estudiando incorporar la mayor parte de los más de 1.000 millones de fotos de perfiles de sus usuarios a su creciente base de datos de reconocimiento facial, ampliando el alcance de la controvertida tecnología de la red social.

La posible decisión, que Facebook reveló el jueves en una actualización de su política de uso de datos, tiene como fin mejorar el rendimiento de la herramienta Tag Suggest (sugerencia de etiqueta). La herramienta usa la tecnología de reconocimiento facial para acelerar el proceso de etiquetado de amigos y conocidos que aparecen en las fotos colgadas en la red social.

Actualmente, la tecnología identifica automáticamente las caras en las fotos recién cargadas al compararlas con anteriores imágenes que los usuarios han etiquetado. Los usuarios de Facebook pueden elegir eliminar las etiquetas que los identifica en las fotos colgadas por otras personas en la red social.

Los cambios se producen en momentos en que Facebook y otras empresas de internet están siendo analizadas por sus prácticas de privacidad, tras conocerse un programa de vigilancia electrónica del Gobierno de Estados Unidos.

Facebook, Google y otras empresas han insistido en que nunca participaron en ningún programa que dé al Gobierno acceso directo a sus servidores informáticos y que sólo facilitan información en respuesta a peticiones específicas, tras una revisión cuidadosa y cumpliendo con la ley.

La responsable de privacidad de Facebook Erin Egan dijo que añadir las fotos de perfil públicas de los miembros daría a los usuarios un mejor control de su información personal, facilitando la identificación de las fotos colgadas en las que aparecen.

"Nuestro objetivo es facilitar el etiquetado de forma que la gente sepa que hay fotos de ellos en nuestro servicio", dijo Egan.

La ejecutiva recalcó que los usuarios de Facebook que se sientan incómodos con la tecnología de reconocimiento facial pueden prescindir totalmente de la tecnología que sugiere etiquetados, en cuyo caso la foto de perfil de la persona no será incluida en la base de datos de reconocimiento facial.

La tecnología de reconocimiento facial ha sido un tema sensible para las empresas tecnológicas, y preocupa a defensores de la privacidad y funcionarios gubernamentales. Tag Suggest, la herramienta que la empresa introdujo en el 2011, no está disponible en Europa debido a las inquietudes que plantearon reguladores locales.

La red social de Google, Google+, también emplea una tecnología similar, pero requiere del consentimiento del usuario. Y ha prohíbido a productores de software que utilicen tecnología de reconocimiento facial en aplicaciones diseñadas para sus Google Glass.

(Reporte de Alexei Oreskovic; traducido por Redacción de Madrid, editado por Hernán García) / Reuters.