domingo, 22 de febrero de 2015

Cualquiera puede ser víctima del ciberespionaje

Me han comentado que en ciertos ámbitos "tech" corre un rumor sobre la creciente sospecha que tras el complicado escenario político que se vive en el País, no sería sorprendente que seamos víctimas del fantasma ciberespionaje gubernamental.

No me consta en absoluto, pero que feo debe ser el estar acosado por el ciberespionaje gubernamental, si es que lo hay. Seguramente agrandaría enormemente nuestra sensación de indefensión. Que es importante ya por la inseguridad en que vivimos, y que no es precisamente una sensación.

Esa "actividad" contra los derechos y libertades no es algo novedoso, no son pocos los ejemplos de los que se han tenido noticias en el Mundo. El caso de las denuncias en Venezuela, hace un año, tras las movilizaciones, son un ejemplo importante de destacar.

Imagen:"He's watching you" ©Todos los derechos reservados
"El uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (ALT1040).

Tanto ha impactado éste asunto, del ciberespionaje gubernamental, en las sociedades que se vienen haciendo esfuerzos, desde distintas organizaciones pro derechos, para brindar asistencia y herramientas a los ciudadanos. Una herramienta que ha tomado notoriedad desde el año pasado es Detekt, una herramienta gratuita auspiciada por Amnistía Internacional, Digitale Gesellschaft, FEP, y Privacy International, para buscar software de vigilancia sobre Microsoft Windows.

Se debe tener en cuenta que la herramienta no es un antivirus y no garantiza la detección de todos los programas espía, ni tiene la intención de dar una falsa sensación de seguridad, y debe ser utilizado con otros métodos para combatir el malware y spyware.

Desde hace mucho que algunos venimos diciendo que son "tiempos peligrosos" en el Mundo. Por lo que se percibe localmente la situación podría agravarse por lo conflictivo que se plantean los tiempos políticos por venir.

Además, hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores"). 

"Según expertos en seguridad, grupos organizados de piratas informáticos de alta cualificación están siendo contratados por compañías estatales y privadas para organizar e implementar complejos ataques con objetivos muy específicos, habitualmente contra empresas para robar información o destruir datos e infraestructuras" (ABC.es).

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Las viejas de antes solían decir: "yo no creo en fantasmas, pero que los hay...". 

sábado, 21 de febrero de 2015

Los ransomware ya están aquí, todo un problema creciente

Los ransomware ya están entre nosotros.
Por Ariel Torres para La Nación.

Fueron dos pedidos de auxilio con una semana de diferencia. El primero, de Cynthia, una buena amiga nuestra; el otro, de la colega de mi amigo Martín Carmona Selva, desde Barcelona. En ambos casos la situación era la misma: un virus se había metido en la máquina y había encriptado todos sus documentos. Fotos de viajes, planillas de cálculo, mails, textos, videos. Típico de esta clase de ataques, los delincuentes exigían 500 dólares (en bitcoins) para proveerles la clave de cifrado con la que podrían recuperar sus archivos. De allí su nombre. "Ransom" en inglés significa rescate.

Había poco por hacer, a decir verdad. Al revés que la mayoría de los virus actuales, que tratan de pasar inadvertidos y, por lo tanto, no afectan los archivos, los ransomware hacen blanco en los documentos y arrasan con ellos. Hay variantes de este modus operandi, pero se reducen, grosso modo, a dos. O cifran archivos y piden plata a cambio de darnos la clave para descifrarlos o bloquean el acceso a Windows sin cifrar nada.

El escenario más temible es aquel en el que nuestros documentos fueron cifrados, porque o pagamos o perdemos esa información. Para muchos (un contador, por ejemplo), no hay demasiadas opciones; es eso, o quedarse sin sus clientes. Me dice Martín que conoce a 5 personas que pagaron el rescate.

Pero también es cierto que cuantas más víctimas paguen, más ransomware llegará a nuestras máquinas. A propósito, muchas personas pagaron el rescate, pero pudieron descifrar sólo algunos de sus archivos. Y no, no hay una ventanilla de reclamos, olvidate.

En el caso de Cynthia, echó mano del ShadowExplorer (http://www.shadowexplorer.com), un programa gratis que sirve para recuperar archivos borrados o acceder al historial de archivos en los Windows domésticos. Por supuesto, no puede garantizar que se restauren todos los ficheros, ni mucho menos sus últimas versiones. Como se verá después, y como dice la gente de ShadowExplorer, este programa no reemplaza las copias de respaldo.

Eventualmente, aparecen algunos servicios que permiten descifrar los archivos (sin cargo), como explica Brian Krebs en este artículo (http://krebsonsecurity.com/2014/08/new-site-recovers-files-locked-by-cryptolocker-ransomware/), pero uno no puede apostar a que esto siempre ocurra.

Así que hay que concentrarse más bien en dos aspectos. Prevenir los ataques y estar preparado para revertir el daño, si caemos en la trampa. Una cosa es segura: los ransomware ya están aquí, en español (algunas traducciones apestan, eso sí) y van por más. Pensar que no nos va a pasar es un muy mal negocio.

MODOS DE ATAQUE

¿Cómo se propagan los ransomware? Normalmente, como troyanos. Es decir, un adjunto que llega por mail, con algún pretexto que te obliga a abrir el archivo. Se llama ingeniería social y enseguida volveré sobre este asunto.

En el caso de Cynthia, fue un correo electrónico con un adjunto con la extensión .SCR. Los .SCR son protectores de pantalla de Windows y resultan ideales para engañar. Como no terminan en .EXE (la extensión más conocida de los programas ejecutables), creemos que son seguros. ¿Qué puede haber más inofensivo que un protector de pantalla?

La mala noticia es que los .SCR pueden contener código ejecutable. Lo mismo ocurre con los .PIF (Program Information File), que normalmente no tienen nada ejecutable, pero que serán tratados por Windows como si fueran .EXE en el caso de contenerlo. Los .CAB (Cabinet, los comprimidos de Windows) y los .ZIP pueden también ocultar un programa malicioso. La lista de extensiones que corresponden a archivos ejecutables es bastante extensa; pueden verla aquí, para varias plataformas (http://www.file-extensions.org/filetype/extension/name/program-executable-files).

Usualmente, el ataque de los ransomware se da en dos pasos. En el primero, abrimos el adjunto y se pone en marcha un downloader que descarga de Internet la versión más reciente (y, por esto, más difícil de detectar por el antivirus) del malware. Hecho esto, se pondrá en marcha el proceso de cifrado. Cuando termine (dependiendo del número y tamaño de los archivos, llevará más o menos tiempo) aparecerá la nefasta advertencia.

A veces la advertencia es más o menos vistosa, como en el caso del CTB-Locker que atacó la máquina de Cynthia; en otros, como el CryptoWall que se infiltró en la PC de la colega de Martín, era un simple archivo de texto que se mostraba al arrancar y apagar el equipo.

Otra forma de ataque es por vía de las supuestas actualizaciones que los sitios nos dicen que tenemos que descargar para poder ver un video o acceder a una página. Nunca sigas estas instrucciones. En 10 de 10 casos son virus. Si un sitio pide instalar algo para seguir, cerrá la página de inmediato. Usar extensiones como WOT (https://www.mywot.com) o Netcraft (http://toolbar.netcraft.com) es muy aconsejable. WOT en particular advierte a tiempo si el sitio al que estás por entrar es poco confiable.

Dos herramientas específicas para ponerles coto a estos bichos. Por un lado, SpywareBlaster (http://www.brightfort.com/spywareblaster.html), que usa killbits para bloquear controles ActiveX dudosos. Por otro, CryptoPrevent (http://www.foolishit.com/vb6-projects/cryptoprevent/), que evita que los ransomware copien sus archivos en el disco de nuestra máquina y bloquea las extensiones ejecutables falsas, entre otras cosas.

Muy bien, sabemos entonces que las buenas prácticas de seguridad incluyen no darles doble clic a adjuntos, no seguir links que nos llegan por chat o correo y no instalar algo que un sitio nos exige para poder acceder a un contenido (sobre todo a un contenido muy tentador). Entonces, ¿por qué tantas personas caen en la trampa?

UN MOMENTITO

El principal motivo es la todopoderosa ingeniería social, el cuento del tío virtual. Sin embargo, tiene un punto débil. Para que funcione, la ingeniería social requiere que la víctima haga clic en un link, doble clic en un adjunto o instalar un programa. Es decir, ejecutar alguna acción. Eso nos da uno o dos segundos para pensar si no estamos por caer en una trampa. Como dije en esta columna (http://www.lanacion.com.ar/1728781), la clave contra la ingeniería social -en Internet o en el mundo real- es pensar dos veces, tomarse siempre (siempre) unos segundos antes de hacer ese clic o ese doble clic.

Si tratamos de memorizar la lista de las extensiones riesgosas en Windows, nunca vamos a ganar la batalla contra el pirata. Si tratamos de saber si todos los componentes del equipo están actualizados, lo mismo. La solución no pasa por ahí, sino por decir que no ante la más mínima duda. A las 12 y media de la noche te llega una factura dentro de un ZIP, y sabés que el remitente baja la persiana a las 6 y no da señales de vida hasta las 9 del otro día. Es raro. Y si es raro, algo está mal.

La ingeniería social, por supuesto, también echa mano de otro truco siniestro. Infecta la máquina de un amigo, de tu esposa, de un proveedor, de tu jefe, y luego envía el archivo infectado a todos sus contactos, incluyéndote. Vos creés que el mail viene de tu hermano o tu jefe, y confiás. Mal hecho. No importa de quién venga, pensá siempre dos veces (o tres) antes de darles clic a adjuntos y links.

Otra artimaña despreciable, pero sumamente efectiva, es vestir el mensaje con una advertencia policial, con logos y todo. O como un mail de, por ejemplo, PayPal. O como una alerta fiscal. Si la ley o el dinero están involucrados, casi todo el mundo se asusta, deja de pensar y hace clic, que es lo que el delincuente busca. Hay pues una regla universal aquí: cuanto más grave es la situación que te presentan en el mail (te acusan por narcotráfico, te dicen que tu tarjeta de crédito es falsa o que tu declaración jurada está fraguada), más probable es que sea un virus.

PREPARADOS

Ahora, supongamos que cometiste el error de darle doble clic al adjunto equivocado y entró un ransomware. ¿Qué sería lo único que podría salvar el día? Exacto: un backup lo más actualizado que se pueda.

Entre paréntesis, como dije antes, cifrar lleva tiempo. Una cosa que podés hacer, si te das cuenta de que algo muy malo acaba de pasar, es apagar la computadora de inmediato y reiniciarla con un disco de rescate. Es fácil crear un Linux Live en un pendrive (http://www.lanacion.com.ar/1488015) y usarlo para arrancar la PC y copiar los documentos, y sólo los documentos, fuera de la computadora. Quizá logres rescatar una parte sustancial.

Si tenés un backup actualizado, no hay mucho de qué preocuparse. Si te atacó un ransomware, podés formatear ese disco, volver a instalar Windows y las aplicaciones y recuperar tus archivos desde el backup. Ya sé, es un dolor de espalda. Pero mucho peor es tener que formatear, instalar y encima perdiste todas las fotos de tu boda o todos los XLS de tus clientes.

Un buen software gratis para hacer backup, aquí: http://www.2brightsparks.com/freeware/freeware-hub.htm. Otra solución es usar la Nube, mediante servicios como Dropbox, Google Drive o One Drive, de Microsoft.

Ahora bien, es más fácil pregonar el backup que hacerlo. Por eso, la única copia de respaldo que realmente sirve es la automática. En esta nota (http://www.lanacion.com.ar/1568031) varias estrategias de backup entre las que podés elegir la que mejor se adapte a tus usos, costumbres y hardware. / Por Ariel Torres para La Nación.--

"Pensar que no nos va a pasar es un muy mal negocio". Hay que estar preparados!!

viernes, 20 de febrero de 2015

EE.UU.- Las empresas compiten por personas diestras en lenguajes utilizados para construir desde sitios web hasta aplicaciones móviles.

Cursos intensivos de programación abren las puertas a empleos en tecnología.
Por Miriam Jordan para The Wall Street Journal.

BOULDER, Colorado, EE.UU.—Hace unos meses, Edgar Córdova era un estudiante universitario con una abultada y creciente deuda que intentaba continuar con sus estudios mientras realizaba trabajos informales.

Hoy en día, el joven de 20 años trabaja para un desarrollador de software. “Por primera vez puedo comprar cosas que necesito”, dice Córdova, hijo de un empleado de limpieza.

Lo que cambió su historia fue SeedPaths, un curso intensivo de programación de ocho semanas para adultos de bajos recursos, financiado con fondos del gobierno estadounidense. Los socios de la empresa de Denver tienen una alianza con centros de trabajo regionales, que aprovechan la ayuda de la ley federal, llamada Workforce Investment Act (WIA) (algo así como Ley de Inversión en la fuerza laboral), para cubrir el costo de US$6.000.

Las compañías de tecnología, la industria del cuidado de la salud y otros sectores están compitiendo ferozmente por personas diestras en lenguajes de software utilizados para construir desde sitios web hasta aplicaciones móviles. La Oficina de Estadísticas Laborales de Estados Unidos proyecta que la contratación de programadores, que ganaron un salario anual medio de US$90.000 en 2012, crecerá a una tasa el doble de rápido que el promedio de todas las ocupaciones hasta 2022.

Para suplir la demanda, están surgiendo academias de programación que ofrecen capacitación que duran desde unas cuantas semanas a varios meses por hasta US$20.000.

SeedPaths es la creación del empresario Jeff Macco, quien sufrió en carne propia la escasez de desarrolladores de software en una startup de tecnología que dirigió en 2012. “Era muy, muy difícil encontrar empleados”, cuenta Macco.

El empresario decidió diseñar un curso intensivo que pudiera atraer a gente joven de bajos recursos interesada en la tecnología. Un reciente estudio de la Universidad de Pensilvania y el Instituto Pell para el Estudio de Oportunidades en Educación Superior halló que más estudiantes pobres están asistiendo a la universidad que antes pero que la mayoría no logra graduarse, debido a barreras académicas y financieras.

Una vez que acepta a postulantes al curso, SeedPaths los dirige a un centro donde se inscriben a través de la ley WIA, promulgada en 1998 con el fin de ayudar a personas desempleadas o subempleadas, así como a aquellas que cambian de carrera para adquirir aptitudes para trabajar en sectores de alto crecimiento. El Departamento de Trabajo de EE.UU. destinó casi US$2.600 millones a los programas de WIA en el año fiscal 2014.

Cada sesión de dos meses tiene en promedio 21 participantes que aprenden JavaScript, C# y otros lenguajes de computación. Después de un día de ocho horas, los estudiantes tienen entre dos y tres horas de tarea.

De los graduados de SeedPaths, 82% encuentra empleo en un plazo de 90 días, desde trabajos por contrato hasta puestos de tiempo completo. Además de los fondos federales, el programa intensivo de programación es financiado por el brazo de búsqueda de empleados de SeedPaths, que coloca a profesionales de tecnología de la información (TI) de primera calidad en puestos de trabajo. Los estudiantes reciben almuerzo gratis, desarrollo profesional y servicios de colocación laboral.

Córdova, quien se graduó de SeedPaths en diciembre, obtuvo un internado en Techtonic Group LLC, un desarrollador de software de Boulder que se especializa en aplicaciones de Internet y móviles para empresas. En su segunda semana en el trabajo, realizaba controles de calidad de una aplicación de un juego para una cadena de restaurantes, simulando distintas maneras en las que una persona podría usar la aplicación y buscando errores que podrían habérsele pasado al equipo desarrollador.

La fundadora de Techtonic, Heather Terenzio, se conectó con SeedPaths hace un año y ahora emplea a cinco graduados. “Buscamos chicos ambiciosos que quieren cambiar el curso de sus vidas”, dice.

Los trabajadores empiezan como aprendices y se los empareja con desarrolladores experimentados para trabajar en proyectos para clientes. Al principio reciben un pago de alrededor de US$12 la hora y pueden ganar más cada mes, según las evaluaciones de sus capacidades de programación, trabajo en equipo y aptitudes profesionales, señala Terenzio.

Algunos gurús informáticos son escépticos de las academias de programación. Jason Polancich, presidente ejecutivo de SurfWatch Labs, una compañía de inteligencia sobre ciberataques, afirma que es “súper selectivo” a la hora de contratar. Aquellos que lo consiguen han tenido exposición previa a la programación, mucha destreza en las matemáticas o un título universitario.

“Dos meses no te preparan para identificar problemas serios y superarlos”, dice. “Cuando sumerges a alguien en un ambiente de equipo y no puede hacer su parte, es perturbador”.

Programadores principiantes ganan menos que aquellos con títulos universitarios que ingresan al mercado laboral. Algunas de las principales empresas de TI contactadas por SeedPaths no se han interesado en los graduados de su programa porque usualmente carecen de un título universitario. Además, los programas intensivos son tan nuevos que aún no han demostrado que estén produciendo programadores exitosos.

“Contratar a alguien que acaba de salir del colegio, de un curso de programación o de una universidad de cuatro años es una inversión”, asevera Will Cole, director de productos de Stack Overflow Careers, que emplea a 40 programadores de software. “No tenemos la infraestructura para capacitar a nuevas personas sin mucha experiencia”.

Agrega, no obstante, que sí le gustan los cursos intensivos porque “eliminan la mística de la programación”.

En el caso de Córdova, uno de cuatro hijos de inmigrantes mexicanos, planea comprar su primer auto y espera alquilar pronto su propio departamento. En unos años, quiere volver a la universidad. “Un título te abre muchas más puertas”, dice. / Por Miriam Jordan para The Wall Street Journal.

jueves, 19 de febrero de 2015

Crisis de Ucrania: Intensifican combates pese a intentos europeos de establecer un cese al fuego.

Feroces combates arrasan este de Ucrania pese a intento de revivir cese al fuego
Por Gleb Garanich y Anton Zverev para Reuters.

ARTEMIVSK/VUHLEHIRSK, Ucrania (Reuters) - Feroces combates continuaban en el este de Ucrania el jueves pese a los intentos europeos de revivir un cese al fuego, un día después de que separatistas prorrusos desdeñaron la tregua y obligaron a miles de soldados del Gobierno a retirarse de una ciudad estratégica.

Las naciones occidentales se han negado a dar por muerto un acuerdo de paz negociado la semana pasada por Francia y Alemania, pese a que los rebeldes lo pasaron por alto al tomar el control de Debáltsevo, un estratégico centro ferroviario.

El fuego de artillería aún caía cerca de Debáltsevo el jueves y el Ejército ucraniano dijo que sus tropas eran atacadas en otros lados por los rebeldes.

Kiev teme que los rebeldes estén agrupándose para un asalto de Mariupol, una ciudad portuaria de 500.000 habitantes, y la más grande en posesión del Gobierno en las dos provincias rebeldes

Miles de soldados ucranianos desmoralizados se retiraron el miércoles de Debáltsevo en una de las peores derrotas sufridas por el Gobierno de Kiev durante una guerra de 10 meses que ha causado más de 5.000 muertos.

Funcionarios europeos y estadounidenses expresaron su esperanza de que el cese al fuego pueda ahora entrar en vigencia ya que los rebeldes que luchan por un territorio que el Kremlin llama "Nueva Rusia" detuvieron su avance cuando lograron capturar Debáltsevo.

Sin embargo, periodistas de Reuters en Vuhlehirsk, un pueblo en manos rebeldes cerca de Debáltsevo, dijeron que aún se escuchaba fuego de artillería en el área, aunque con menos intensidad que en jornadas anteriores.

Periodistas en la ciudad rebelde de Donestsk dijeron que también ha habido bombardeos en el área.

"Ahora mismo hay ataques de mortero en Shyrokine", dijo un portavoz militar local vía telefónica, refiriéndose a un poblado cerca no a unos 30 kilómetros al este de Mariupol, en la costa del mar de Azov.

"Hasta ahora no hay un intento por tomar nuestras posiciones. Los rebeldes están trayendo reservas", dijo el portavoz.

NEGOCIACIÓN DE CUATRO LÍDERES

La retirada del miércoles fue una derrota humillante para el presidente ucraniano Petro Poroshenko, quien se enfrenta a una crisis económica además de la guerra. Imágenes de soldados ucranianos capturados se compartían a lo largo de Rusia.

El Ministerio de Defensa dijo el jueves que 13 soldados murieron durante la retirada, se desconoce el paradero de otros 82 y 93 fueron hechos prisioneros.

"No hay palabras para describirlo. Durante todo el camino fuimos atacados, nos atacaban con ametralladoras y con lanzagranadas desde todos los árboles que habían en el camino. Usaron todo lo que tenían", dijo Vadim, un soldado de la brigada 30 de Ucrania.

Algunos soldados culpaban a los comandantes por dejarlos atrapados en la ciudad sitiada, luego de que se hizo imposible reabastecerla.

"Nos sentimos abandonados o traicionados", dijo un soldado de la 55 brigada ucraniana.

Los líderes de Alemania, Francia, Ucrania y Rusia acordaron en una conferencia telefónica intentar nuevamente que se cumpla el cese al fuego y que otros puntos del acuerdo de paz también se implementen.

Pero una fuerte desconfianza entre los líderes occidentales, incluida la canciller Angela Merkel, quien encabezó los esfuerzos para que se firmara el acuerdo de paz la semana pasada, genera pocas esperanzas de que los combates se acaben.

La Casa Blanca dijo que estaba "profundamente preocupada" por los reportes de combates y el principal comandante de la OTAN, el general Philip Breedlove de la Fuerza Aérea de Estados Unidos, dijo que ni siquiera creía que hubiese comenzado una tregua.

"Es un cese al fuego sólo en el nombre", dijo durante una visita a Kosovo.

Occidente dice que Rusia está detrás de la ofensiva rebelde, algo que Moscú niega.

El ministro de Defensa británico, Michael Fallon, dijo que Putin representa un "peligro real y actual" para Estonia, Letonia y Lituania y que la OTAN se está preparando para rechazar cualquier agresión.

Moscú dijo que los comentarios estaban más allá de la "ética diplomática".

Rusia apoyó una resolución en el Consejo de Seguridad de Naciones Unidas que insta a ambos bandos a acabar con los enfrentamientos, pero nunca criticó a los rebeldes por capturar Debáltsevo en medio del cese al fuego.

Los rebeldes dijeron que ahora pretenden implementar la tregua y anunciaron que retirarán algunas de las armas pesadas, un requisito del acuerdo de cese al fuego. Los separatistas habían sostenido que la tregua no consideraba Debáltsevo. / Por Gleb Garanich y Anton Zverev para Reuters. (Reporte adicional de Richard Balmforth, Pavel Polityuk y Natalia Zinets en Kiev; escrito por Timothy Heritage y Peter Graff, editado en español por Patricia Avila).--
---.---

El ejército ucraniano abandona Debáltsevo tras el asedio prorruso

Visto en YouTube, vía euronews

Un debate con diferentes expertos en the network, analizando la situación

Visto en YouTube, vía euronews

Post relacionados:

Más en relación con la crisis en Ucrania en éste blog.

Más información sobre la Guerra Rusia-Ucrania en éste blog.

El sector de las apps supera a Hollywood, en EE.UU..

El sector de las apps en EEUU ya bate en ingresos a Hollywood
Por Margarita Lázaro en Huffington Post.

La industria del entretenimiento es una de las más potentes en todo el mundo. Que se lo digan a Estados Unidos, donde la meca del cine, Hollywood, busca cada día la excelencia y seguir generando ingresos gracias a su sistema de estudios. Sin embargo, parece que hay un sector que está haciéndole frente: el de las apps.

Según datos aportados por Asymco, en 2014 se generaron ingresos para los desarrolladores por valor de 25.000 millones de dólares por apps descargadas a través de sus plataformas. De ellos, 10.000 salieron de las arcas de Apple, que generó así más ingresos que Hollywood con las entradas de sus películas.

A este hecho hay que añadir que la economía de las apps, tal como la describe Asymco, está "más sana": el año pasado se crearon en Estados Unidos 627.000 puestos de trabajo relacionados con las aplicaciones para la manzana mordida, frente a los 374.000 que generó Hollywood. Además, Asymco afirma que algunos desarrolladores ganan más que las estrellas de Beverly Hills.

El gráfico superior muestra que la taquilla de cine se mantiene estable, pero con un ligero descenso, mientras que la facturación por apps aumenta disparada desde 2012, superando ya el sector cinematográfico. Además, como demuestra la siguiente gráfica, las aplicaciones son uno de los contenidos digitales más descargados en iTunes (barra de color rojo), solo por detrás de los libros.

Lo que está claro es que los tiempos están cambiando, y con ellos la forma de consumir contenidos y entretenimiento.

Curiosamente, en estos tiempos donde unos ven tambalearse un clásico modelo de negocio y otros un éxito prometedor, cine y apps convergen. La ultimísima muestra de ello la tenemos en la reciente edición del festival de cine de Sundance, que estrenó por primera vez una película rodada íntegramente con el iPhone 5S: Tangerine. El director y guionista de la película, Sean Baker, optó por utilizar un dispositivo en su rodaje para ahorrar costes. La app que utilizó, Filmic Pro, cuesta apenas ocho euros. Una steadycam y una serie de lentes hicieron el resto del trabajo.

Otro claro ejemplo es el Festival Phonetastic, el festival lanzado en 2013 por la Fundación Mobile World Capital Barcelona y el Festival Internacional de Cinema Fantástico de Sitges, y que acaba de presentar su tercera edición. 
Un reportaje de José Manuel Blanco publicado originalmente en Mobile World Capital. / Por Margarita Lázaro en Huffington Post.--

miércoles, 18 de febrero de 2015

Los paraguas frente al Cabildo, como en Mayo de 1810

Como muchos en Argentina, estamos siguiendo por los medios el desarrollo de la Marcha 18F, que se convocó en homenaje al fiscal Alberto Nisman. Los fiscales convocantes, Ricardo Sáenz, Raúl Pleé, Guillermo Marijuan, Carlos Stornelli, Gerardo Moldes, José María Campagnoli y el titular del gremio de los judiciales Julio Piumato, encabezaban la enorme movilización en lenta marcha, con los brazos entrelazados.

Una impresionante multitud se sumó a la marcha a pesar de la lluvia. Impresiona ver esa marea de paraguas que se mueve lentamente. Entre las imágenes está ésta, una foto de AFP que muestra el Cabildo y a la multitud con paraguas que lo rodea.

Marcha18F
Marcha18F foto de AFP
Me recuerda la imagen que veíamos en los libros de historia de chico, esa de los habitantes de Buenos Aires frente al mismo Cabildo pero en 1810, cuando se daban los primeros gritos de libertad y se daban los primeros pasos para formar al País. En aquel entonces la gente reclamaba por saber que se estaba decidiendo. Hoy es un reclamo por justicia.

Hoy una gran parte de la sociedad acompaña de diferentes maneras esa marcha, y reclama cambios porque no está de acuerdo sobre como se dirige el País. Creo que una gran parte de la sociedad quiere que el País cambie para mejor porque siente que las cosas no están bien.

Tormenta sureña bajó notablemente la temperatura

Tal lo anunciado, por los servicios meteorológicos, llegó el frente frío sureño. Una fuerte tormenta llegó pasadas las tres y media de la tarde, en medio de la siesta. Primero llegó el viento y ahí nomas las cortinas de polvo que cerraron y oscurecieron el Cielo.

Tormenta 18/02/2015
Cortinas de polvo oscurecieron el Cielo. Foto de Jorge S. King, ©Todos los derechos reservados, en Flickr
Luego llegaron las cortinas de agua que profundizaron el descenso de la temperatura. En unos pocos minutos la temperatura bajó casi 16°C. De 35,9°C que teníamos, pasadas las 16:00 hs. estábamos con 20°C. Al momento de escribir éste post, estamos con 17,7°C. Por la acción del viento y la humedad la sensación térmica es algo menor.

Junto con el avance del frente sureño, en la mayoría de las ciudades y localidades de la provincia se dieron eventos meteorológicos de variada magnitud, que provocaron en general el descenso de la temperatura.

Tormenta 18/02/2015
Luego llegaron las cortinas de lluvia. Foto de Jorge S. King, ©Todos los derechos reservados, en Flickr
Según han informado, desde la Policía de la Provincia, se registraron calles anegadas, la caída de árboles y postes de luz por el fuerte viento en ráfagas, en distintos barrios de la cuidad Capital. En el interior provincial también tuvieron sucesos similares.

El Servicio Meteorológico Nacional SMN mantiene el alerta meteorológico para una importante área de cobertura que incluye el Este de Catamarca. Oeste y Centro de Chaco. Norte de Córdoba. Formosa. Este de Jujuy. Este y Centro de Salta. Centro y Norte de Santa Fe. Santiago del Estero, y Tucumán.

El SMN informa que un frente frío se desplaza sobre el área de cobertura, el mismo provoca el desarrollo de tormentas, algunas de estas pueden alcanzar localmente intensidad fuerte, provocando fundamentalmente abundante caída de agua en cortos periodos de tiempo, ráfagas de viento, fuerte actividad eléctrica y ocasional caída de granizo. Las condiciones tenderán a mejoraran gradualmente de sur a norte entre la madrugada y la mañana del jueves 19.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.