Ir al contenido

Actualidad - 26. página

Vic Gundotra dejó Google

El anuncio, hecho ayer por el propio Gundotra en el servicio que él mismo creó, Google+, sacudió al mundillo tecnológico.

Ya se barajan varios nombres para sucederlo, pero según se rumorea en las redes no será ninguno de los esperados -por caso, su segundo Bradley Horowitz- sino el vicepresidente de ingeniería Dave Besbris.

En su mensaje de partida, titulado “And then”, Gundotra apela a la emotividad usando una anécdota personal y agradeciendo a todos sus colaboradores en Google.

Con cierta obsesión por leer entre líneas, me llamó la atención que Vic agradezca a Page y ni siquiera mencione a Brin en el mensaje. El bueno de Larry devolvió las atenciones alabando al ahora ex empleado y asegurando que G+ seguirá adelante.

Y una duda: G+ no logra ganar terreno frente a FB y Twitter. ¿Tendrá algo que ver eso con esta partida?

Lo cierto es que habrá que esperar algunos días, probablemente, para conocer los planes futuros del renunciante empleado VIP de Google.

También podría interesarte...

Internet para pocos

Si asumimos que en el 2013 el mundo contaba con 7.200 millones de habitantes (según la ONU) y con 2.900 millones de usuarios de internet (según la Unión Internacional de Telecomunicaciones), la realidad se hará presente.
Sólo 39% de la población mundial tiene acceso a internet y el resto se está quedando fuera de la revolución de la información haciendo crecer la brecha digital, esa que dará más oportunidades a quienes tengan acceso a la red y cerrará las puertas a los analfabetas digitales.
En América Latina el panorama no es muy diferente. Se estima que un 41% de la población usa internet lo que deja a casi 350 millones de habitantes sin acceso a la red.
Informe de David Cuen para BBC Mundo

También podría interesarte...

Un video lleno de ‘aparatos’

En la trastienda de un estudio en la ciudad posindustrial de Essen, en Alemania, el autoproclamado biohacker Tim Cannon se hizo implantar un chip de computadora que puede grabar y transmitir sus datos biométricos.

El dispositivo subcutáneo, llamado el Circadia 1.0, consiste en una caja sellada -de un tamaño considerable- con una batería que se recarga en forma inalámbrica.

El procedimiento no fue realizado por un médico sino por un amigo de Cannon, y sin anestesia. El implante registra sus datos biométricos y los transfiere a cualquier dispositivo móvil que cuente con el sistema operativo Android. Es de código abierto, y permite al usuario un control total sobre cómo se recogen y utilizan los datos.

¿Signos de una revolución en ciernes, o señal de que estamos realmente complicados?

Fuente: Vice.com

También podría interesarte...

Una nueva relación entre el artista y su público

Amanda Palmer contó en TED cuáles fueron las razones de su exitoso proyecto de crowdfunding -proyecto de cooperación colectiva basado en la confianza de personas que reúnen dinero para apoyar esfuerzos iniciados por otras personas-, que aprendió desde sus días como un actriz callejera.

Un ejemplo que se vuelve indispensable conocer para comprender que otro modelo de negocios es posible para el artista. Es uno, seguramente hay muchos. Pero de algo hay que estar seguros: el viejo modelo comercial que crea superventas artificiales está terminado.

Gracias a mi amigo, el músico Gustavo Freiberg por compartirlo.

Fuente: UPSOCL

También podría interesarte...

Delitos en la web

En el programa Banda 3.0, que se emite por el canal Metro, entrevistaron al Dr. Ricardo Sáenz, fiscal especializado en delitos informáticos.

Cuestiones como el spam, acceso a home banking y otros aspectos de nuestro hacer cotidiano en la web son tratados aquí con claridad.

Para mirar y pensar.

También podría interesarte...

El significado del término ‘hacker’

200px-Glider.svgEn estos días los medios vuelven a usar el término “hacker” de modo erróneo o al menos confuso, a partir de la noticia de la aparición de un personaje acusado de difundir fotos comprometedoras de personajes mediáticos.

Independientemente del giro que tome la causa, el personaje en cuestión no es un hacker. No, al menos en el sentido técnico y aún filosófico del término.

Levanto del sitio de la Red Costarricense de Software Libre una definición clara y sintética sobre el asunto:

El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

«Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.» Richard Stallman.

Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.

De esta simple definición -que se puede ampliar usando Wikipedia-, surge a todas luces que el personaje en cuestión es de todo menos “hacker”.

Los medios deberían tomar más en serio el uso correcto de algunos términos, en particular los referidos a la tecnología. Usar palabras difíciles podrá hacerlos sentirse muy cancheros, pero la realidad es que sólo son ignorantes voluntarios con micrófono.

Fuentes:
Red Costarricense de Software Libre
– Entrada del término “hacker” en Wikipedia

También podría interesarte...

Juegos, espionaje y privacidad

[A propósito de la nota del diario La Nación de Buenos Aires publicada ayer, titulada “De la batalla virtual a la guerra real”, para la cual fui convocado por la periodista Fernanda Sández -en la que se aborda el tema de la seguridad en los juegos en línea a partir de las revelaciones del “arrepentido” Edward Snowden- escribí algunas líneas más para nuestros lectores interesados en profundizar el tema.]

images

Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) hizo públicos documentos clasificados como secretos sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. La forma que eligió para darlos a conocer fue por medio de la prensa, a través de los periódicos The Guardian y The Washington Post.

Entre otras muchas revelaciones contenidas en los documentos entregados por el agente arrepentido, había algunas que muchos especialistas sospechaban pero hasta el momento no habían podido ser confirmadas: en su lucha contra el terrorismo, la maraña de tecnología y hackers que venían usando esas agencias no les eran suficientes paran sus actividades de inteligencia. Habrían recurrido entonces a la infiltración en video juegos masivos.

En el análisis de los documentos surge que ya en 2008 la NSA había elaborado un escrito, titulado “La explotación de uso terrorista de Juegos y Entornos Virtuales”, en el que muestran su preocupación por el riesgo subyacente en las comunidades de juegos en línea. Allí se describe el mayor temor de las agencias de inteligencia: que entre la multitud de elfos y duendes típicos de esos juegos, los terroristas estén al acecho.

Según estos documentos, bajo la premisa de que los juegos en línea podrían generar grandes cantidades de información, ya sea para vigilancia de los ataques hackers, para crear perfiles en las redes sociales e interactuar con otros u obtener identificadores como fotos de perfil o geolocalización, etc., muchos agentes de inteligencia estadounidenses habrían comenzado a llevar a cabo operaciones encubiertas dentro de las comunidades de los juegos.

El objetivo de estas operaciones habría sido, según surge a la luz de la documentación publicada, aprovechar los beneficios del anonimato. Por caso, la NSA estaría utilizando Second Life -un mundo virtual en el que los participantes pueden interactuar con otros jugadores, llamados “residentes”, y establecer relaciones sociales-, plataforma que permite escribir textos en forma anónima y efectuar llamadas de voz. Los agentes sospechan, además que los tableros de anuncios del juego podrían ser usados para intercambiar información entre los terroristas.

Según se supo, en mayo de 2007 un directivo de Second Life le habría dicho a la NSA que su juego les brindaría la oportunidad de entender “el comportamiento de los no estadounidenses sin salir del territorio de los EE.UU.”

Según los informes de Snowden, se supo además que la NSA ha iniciado la recopilación masiva de información utilizando la video consola para juegos en línea de Microsoft Xbox Live -que tiene más de 50 millones de jugadores- e infiltrándose en los juegos más populares para PC, PlayStation y PS2, como World of Warcraft, Medal of Honor y Call of Duty, justamente bajo la sospecha de que los terroristas podrían estar usando estos juegos como una red de comunicación y entrenamiento.

Suele reconocerse en el ambiente que gran parte del éxito de estos videojuegos subyace en el realismo de su entorno gráfico. Es justamente esta propiedad la que despierta las inquietudes de las agencias de inteligencia, no sólo de Estados Unidos sino también del Reino Unido. Sospechan, según parece, que estos juegos podrían estar siendo usados para simular y planear sus atentados.

Justamente, el Government Communications Headquarters (GCHQ), uno de los tres servicios de inteligencia del Reino Unido, también habría incursionado en la Xbox Live infiltrándose en las discusiones de algunos jugadores.

Mientras tanto, empresas como Blizzard Entertainment, creadores de World of Warcraft, afirman que ni la NSA ni el GCHQ habían solicitado su permiso para reunir información de inteligencia dentro del juego, y que esta vigilancia, de existir, se habría hecho sin el conocimiento o permiso de la compañía.

Por su parte, Microsoft y Second Life no quisieron hacer comentarios sobre el reporte, aunque surge de un párrafo anterior la colaboración de esta última con la NSA, al menos en modo de sugerencias o consejos. Públicamente, las agencias se niegan a comentar sobre este asunto. Sólo se limitan a declarar que todo el trabajo se lleva a cabo de acuerdo con un estricto marco jurídico

Otro de los ejes de preocupación de las agencias es que los juegos pudieran ser usados para “reforzar los prejuicios y los estereotipos culturales”. Mencionan el caso del juego Fuerzas Especiales, que grupos terroristas utilizarían para el reclutamiento y formación de sus cuadros. Sumado esto a que el juego tiene un costo, lo que es interpretado por los agentes como una operación de recaudación de fondos.

Finalmente, en los documentos revelados aparece un informe de progreso de estas acciones: se habrían establecido vínculos entre grupos terroristas a partir de direcciones IP, direcciones de correo electrónico y otros datos.

Sin embargo, las agencias reconocen que esa información no es suficiente para demostrar que los terroristas utilizan esos entornos como campo de operaciones. Podría tratarse simplemente de una máquina usada en un ciber o compartida por alguien que antes había estado jugando. Esto significa que la información obtenida no sirvió para, por ejemplo, frustrar un atentado o desarmar un complot.

Fuentes:
LaMula.pe
Gamasutra
Sobre Videojuegos y Mundos Virtuales
The Guardian
ProPublica

También podría interesarte...

- Ir arriba -