Se acaba el ansiado verano (o más exactamente la época -para la mayoría- vacacional veraniega) por lo que ya queda menos para el siguiente. Se vuelve con las "baterías" cargadas y no pensando en síndromes post-vacacionales. Retomaremos las informaciones habituales de este blog recopilando en estos próximos días lo más relevante de estas últimas semanas y siguiendo con el hilo de la actualidad.
Para abrir boca, la noticia de la presentación por parte de Samsung el próximo 4 de septiembre del -junto al Galaxy Note 3- nuevo smartwatch de los coreanos, el Galaxy Gear, durante la IFA de este año en Berlín (o más exactamente, un par de días antes), según desvela desde Corea Lee Young-Hee, vicepresidente de Samsung Mobile Business.
El dispositivo (que llevará una pantalla no flexible), pretende dar un paso más en la mejora de la experiencia en movilidad y en las tendencias de las comunicaciones móviles.
Perder un smartphone supone mucho más de lo que antes suponía perder un "teléfono móvil GSM". Quedarse sin agenda y mensajes antes suponía un engorro, pero con el smartphone se pueden ir fotos, correo electrónico, mensajería, cuentas de redes sociales, datos bancarios... con lo que todo ello supone. Intentaremos en esta entrada cómo actuar y minimizar pérdidas en caso de la pérdida de tan preciado dispositivo.
Antes de que pueda ocurrir la pérdida, es muy importante tomar una serie de medidas y precauciones:
Apunta y mantén accesible el código IMEI. Al igual que tu tienes tu DNI personal, el código IMEI es el de tu dispositivo, su identificador único, y resulta útil para que la compañía operadora pueda, en su caso, bloquearlo si se sabe o sospecha que pudiera haber sido robado. Para conocer el mismo hay dos opciones: mirarlo en la etiqueta que suele estar bajo la batería y/o (obligado en smartphones cuya batería no es accesible, como los iPhone) pulsando *#06# en el teclado de llamadas. Lógicamente no vale con tenerlo únicamente apuntado como nota en el smartphone, sino que debe estar accesible por varias vías simultáneas (nube, cartera, cajón, etc.)
Ten activo siempre el bloqueo de terminal. No supone una verdadera solución, pero al menos da algo de tiempo en caso de pérdida o robo, y aunque resulta molesto escribir una contraseña cada vez que se debe mirar algo, sin duda es algo muy recomendable.
Instala aplicaciones de localización y protección. En el mercado existen diferentes aplicaciones que permiten diversas opciones, tales como rastrear la ubicación del dispositivo, mandarle un aviso (por si un alma caritativa lo ha encontrado y no tiene intención de "adueñarse" de él), contactar, bloquear el dispositivo o incluso borrar todos sus datos. Los dispositivos móviles de Apple cuentan con "Buscar mi iPhone", los Windows Phone 8 con la aplicación "Encuentra mi teléfono", los Samsung con "Localizar mi móvil", los Android con "Cerberus", "Android Lost", "Where´s my Droid", los Blackberry con "Blackberry protect",...
Haz copias de seguridad habitualmente. Al menos una vez al mes (más en usuarios más intensivos) permite evitar la pérdida de todos los archivos y datos que se encuentren en el dispositivo.
Si cumples todas esas premisas, en el caso de que en alguna ocasión se produzca la pérdida o robo de terminal, podrás mantener cierta tranquilidad, pero debes proceder siguiendo los pasos que se detallan a continuación.
El primer paso es intentar contactar con tu dispositivo, realizando llamadas o escribiendo algún mensaje a tu número de teléfono, pues quizá lo has olvidado en alguna parte y alguien lo encuentre y se brinde a devolverlo (con o sin compensación económica, dependiendo el caso). Ten en cuenta que si alguien se lo encuentra y pretendiera devolverlo, si el terminal se encuentra bloqueado, no puede hacer nada hasta recibir una llamada (bien es cierto que debería entregárselo a la policía cuanto antes).
Dirígete rápidamente a redactar la correspondiente denuncia en el cuartel de Policía más cercano, pues cuanto antes lo hagas, más posibilidades existirán para poder encontrar el terminal gracias a los servicios de localización que ya deberías tener instalados.
Desde el cuartel, y de acuerdo con la policía, accede si es posible desde otro dispositivo o navegador web a la aplicación de localización y protección anteriormente comentadas. Progresivamente vete enviando señales de contacto, mensaje, bloqueo o, llegado el caso, borra los datos.
El siguiente paso sería llamar a tu operador para proceder con el bloqueo de tu tarjeta SIM. De esta manera, nadie podrá cargar en tu factura llamadas o datos que no has consumido tú realmente. A continuación, con el IMEI, deberían proceder al bloqueo total del dispositivo (tú ya no lo tendrás, pero quien lo tenga le quedará inutilizado).
Si has tomado las debidas precauciones y seguido todos los pasos, relájate, pues has hecho todo lo que estaba en tu mano. Si tienes suerte quizá la policía consiga recuperar el dispostivo en las siguientes horas. Ten en cuenta también que existen webs como "gentehonesta.com" en donde se pueden registrar objetos perdidos para intentar contactar con los propietarios. Si no fuera así, y no lo recuperaras, al menos tus datos los tienes a salvo y lo que te queda será hablar con tu compañía operadora/seguro y ver opciones de reemplazar el terminal, pero mientras tanto... recuerda que ¡hay vida en la desconexión!.
Durante las vacaciones estivales, bien porque en casa se quedan unos cuantos dispositivos, bien porque nos llevamos el resto al chiringuito, la toalla, etc. es una época de mayor probabilidad de incidencias no deseadas (pérdidas, robos, etc.).
Estos son algunos consejos que facilitarán la labor de búsqueda y recuperación de los mismos, así como de mantener a salvo la información.
Router y ordenadores deben quedar apagados en casa, para evitar pirateos de línea y desagradables consecuencias a la vuelta. Lógicamente las contraseñas no se deben compartir.
Mantener un registro de los dispositivos electrónicos (marca, modelo, número de serie). En caso de robo físico ayudará a la localización. En los terminales móviles mantener activada la localización GPS (consume más batería) e instalada una aplicación de localización para contactar, bloquear o borrar información. Igualmente mantener accesible su IMEI para que en su caso la compañía operadora pueda anular el uso del terminal. Disponer de este tipo de datos en la nube ayuda a acceder a ellos desde otra ubicación en caso de emergencia.
Importante no perder de vista el dispositivo que lleves contigo (teléfono, tableta) en el chiringuito, terraza, porque la técnica del descuido es una de las más empleadas por el delincuente. Normalmente éste se interesa por el aparato, pero la pérdida es también de información.
Mantener actualizado el software y un buen sistema de seguridad antivirus, analizando todos los dispositivos antes de salir de viaje. Es importante recordar que no se debe instalar "cualquier" cosa, como aplicaciones "no oficiales" desarrolladas por terceros, que incorporan publicidad o requieren de descarga de otras aplicaciones, sino que hay que verificar los permisos y sospechar del requermiento de envíos de SMS.
Prohibido el uso de ordenadores desconocidos para acceder a redes sociales, sitios u otras aplicaciones web que requieran permisos o contraseñas (no digamos ya a banca electrónica y similares). No se sabe el nivel de seguridad de ese equipo ni lo que pueda tener instalado.
Recordar que, en las Redes Sociales, informar sobre lo que haces en el momento que lo haces, geolocalizar fotos y hablar de planes supone dar una información vital a delincuentes que pueden saber que el domicilio está deshabitado.
Realizar y guardar en lugar adecuado una copia de seguridad de toda la información antes de irse de vacaciones para poner a salvo la información y guardar copia a mano, lo que permite, ante incidentes, recuperar toda la información (fotos, documentos, etc.)
Cifrar la información tanto en los dispositivos como en las copias de seguridad, para que sólo el propietario de la información pueda acceder a la misma.
Configurar contraseñas de acceso a todos los dispositivos, por si caen en manos no deseadas. Igualmente, crear contraseñas para los servicios online que se usen durante vacaciones, de forma que si alguien accede a ellos, al ser diferentes, no accedan a otros servicios habituales.
Si tu dispositivo, aparte del modo inalámbrico, permite el uso de datos, contratar un servicio de datos (3G o 4G) solo para vacaciones es una medida que resulta más cara que conectar a redes Wi-Fi libres (aunque requieran de contraseña para su acceso), pero que no hacerlo sí que puede salir realmente muy caro.
Para terminar, el mejor consejo: sentido común y a disfrutar de las vacaciones.
Ahora que se acerca la época vacacional veraniega, en la que se producen muchos alojamientos en hoteles, no está de más plantearse que si lleva consigo objetos de gran valor, debería depositarlos en la caja fuerte del hotel, y no confiar excesivamente en las cajas de seguridad que se encuentran en las habitaciones.
Así que plantéese seriamente, si lleva consigo cosas de gran valor, depositarlas en la caja fuerte general del hotel, y así despreocuparse de posibles y desagradables problemas.
Si tiene alguna duda al respecto, puede darse una vuelta por Internet y se encontrará con cosas como las que se muestran a continuación.
En la actualidad existen numerosas aplicaciones, funcionalidades y gadgets que se aplican a la práctica del deporte, más o menos profesional o amateur. Aplicaciones para smartphones, pequeños gadgets para llevar en la ropa..., control de distancias, de rutas, de ritmo cardíaco, calorías consumidas o por consumir... En un par de años se esperan millones de aparatitos en el mercado vinculados con esta actividad.
En lugar de un entrenador o médico, quien controla los datos es uno mismo. El deporte -especialmente- aficionado está cambiando rápidamente. Sensores y aplicaciones cambian rápidamente las formas de entrenar y el rendimiento. Se espera que las aplicaciones a tal efecto, entre cardio, dietéticas, relajación, entrenamiento de élite... se tripliquen en estos próximos tres años. Los ingresos en el último año, pese a haber bajado los precios, se han llegado a triplicar.
Los creadores y desarrolladores se esmeran para encontrar la forma de ofrecer recompensas virtuales (o no) para colaborar en el ánimo del deportista a la hora de realizar el esfuerzo. Junto a ellas, y paralelamente, las redes sociales cobran protagonismo y funcionan de forma coercitiva sobre la persona, que ve complicado relajarse en el sillón. Fitocracy, les pica con recompensas, Healh Rally, involucra a amigos, familiares e incluso a marcas comerciales para que se consigan metas, animando a cambio de regalos.
Atrás queda la época de los relojes Polar y de los GPS. Ahora, cada año surgen más y más gadgets que realizan todo tipo de control, recopilación de mediciones y ayudas al esfuerzo.
Podómetros como Fitbit o todo un entrenador como Sportiiiis, en el que una voz va marcando el rendimiento del deportista y sus límites, trajes de neopreno como el Physylog III con giroscopios y acelerómetros para nadadores exigentes.
Junto a lo práctico, no se descuida lo estético. Los creadores saben que para registrar la actividad diaria, aparte de duración, los aparatos deben ser estéticamente intereantes. Por ejemplo, Shine es un pequeño botón de solapa que registra, con solo tocarlo, los pasos del portador, sus carreras, pero también su actividad con la bicicleta o en la piscina.
MC10 se ha especializado en los sensores corporales, y de esta forma produce una especie de pegatinas invisibles que se adhieren al cuerpo y tan pronto miden la temperatura corporal del bebé como avisa del riesgo de heridas o lesiones o el nivel de deshidratación del deportista, enviando mensajes al usuario para poner solución al problema.
Se podría decir que ya no hay disculpa para no tener actividad física, pero en realidad siempre la hay. Lo que ya no hay son formas de evitar quedar mal ante tu "entrenador" -más personal que nunca- o ante otros usuarios, amigos o familiares...
En plena vorágine de ecosistemas de sistemas operativos y dispositivos móviles, el mercado tecnológico vive momentos de mucho movimiento.
Sin ánimo de ser exhaustivos, ni de remontarnos más allá de estos últimos diez años, cuando hablábamos de "ordenadores", hablábamos de computadoras de sobremesa, a las que luego se unieron los ordenadores portátiles. En ese momento Microsoft Windows era el gran dominador del mercado (sigue siéndolo en ese segmento de mercado) y de lejos coexistían los Apple Mac, y otros equipos clónicos basados en Linux. Google comenzó con fuerza con una aplicación web de búsquedas y luego ha crecido hasta límites insospechados. Apple no quiso perder comba y desarrolló con éxito varios dispositivos móviles (iPod, iPhone) que revolucionaron el mercado, y con la inercia de aquellos hizo crecer también su cuota de Macs de sobremesa en determinadas gamas (Power Mac, iMac, MacBook,...) y se convirtió en el fabricante de hardware y software más valorado.
Mientras Microsoft miraba de lejos, Google comenzó a interesarse tanto por el desarrollo de software (aplicaciones en la nube) como por la fabricación (de forma asociada) de dispositivos de hardware (Chromebooks, smartphones,...).
El mundo de la telefonía, antes dominado por la otrora poderosa Nokia, pega un vuelco fundamental, y del teléfono móvil se pasa al teléfono inteligente (smartphone). Blackberry-SIM había pegado un buen mordisco en el mercado profesional pero comienza a decaer. El sistema Symbian de Nokia languidece mientras mira de lejos la brutal subida de unos teléfonos que podían comenzar a hacer casi de todo (iPhone). Google no se quiere queda atrás, y fundamentalmente de la mano de Samsung (aliada en la fabricación de hardware con Apple) comienza a buscar su hueco de mercado en el nuevo mundo de los smartphones.
Microsoft es pillada a contrapie. Sus dirigentes habían pronosticado erroneamente una efímera vida al iPhone y cuando se dieron cuenta, éste se convertía en el teléfono móvil inteligente más vendido (incluso él sólo ha llegado a vender más que todo el software de Microsoft junto); y antes de que pudieran balbucear, veían como Apple les retomaba su fallida idea del tablet-PC y, remozándolo y cambiando la filosofía de un software basado en aplicaciones en lugar de en programas, daba paso a una nueva era tecnológica la de los ecosistemas basados en la sincronización en la nube y la multiplicidad de dispositivos y plataformas (ordenador, smartphone, tablet, videoconsolta, smart-TV,...).
La batalla comenzó en los dispostivos para ser utilizados en movilidad, smartphones y tablets, y con ellos la operatividad táctil. Apple sacó gran ventaja al dar primero, pero Google se puso rápidamente las pilas para desarrollar Android. En la actualidad éste último es ya el sistema más extendido entre dispositivos, aunque siempre a remolque de la mayor calidad de los iOS de Apple y con dos grandes inconvenientes todavía no resueltos: un gran consumo de batería y una gran inseguridad en sus aplicaciones.
Microsoft, aunque tarde, reacciona y tras el fiasco de Windows Vista y un gran Windows 7 que satisfacía las expectativas de un fenomenal Windows XP, se pone a diseñar un propio ecosistema tecnológico. Se olvidaba de pivotar sobre el PC de sobremesa y atacaba hacia los puntos de éxito de sus competidores: enfocaba su camino hacia un sistema operativo multidispositivo, hacia la oferta de servicios en la nube, el desarrollo de aplicaciones y la venta de dispositivos. Microsoft desarrolla Windows 8 y se apoya en la malherida Nokia para el mercado de telefonía móvil y dar un gran salto hacia Windows Phone 8. PCs de sobremesa, portátiles, ultrabooks... y también tablets, para cuyo segmento Microsoft diseña su propio dispositivo: Surface. Windows 8 se convertía así en sistema táctil para PC, smartphone y tablet. Probablemente las prisas para no perder el tren e intentar llegar al período navideño, hicieron adelantar algo la salida de Windows 8 y los dispositivos del nuevo ecosistema.
Frente al iPhone 5, el iPad 4 y el iOS 6 de Apple, frente al Android 4.2 de Google, aparece Microsoft Windows 8 y Windows Phone 8. En estas semanas veremos cómo responde el mercado con los nuevos Lumia de Nokia y los nuevos HTC, que son las primeras marcas en montar Windows Phone 8. La tableta Surface, con dos "versiones" (y todavía ninguna a la venta en España) ha empezado muy titubeante y se espera que en enero tome fuerza con la aparición de la versión Surface Pro. El resto de marcas están expectantes para ver el arranque del Windows 8 táctil de cara a sus dispositivos, aunque todo parece apuntar a que los de Redmond se salvarán por la campana (si no se entretienen más y no surgen problemas).
Pero esto no parece acabar aquí. Que la clave del futuro en el negocio del ordenador se encuentra en los dispositivos móviles nadie lo duda, y el mercado está como lo hemos contado de forma bastante sucinta. Pero aparte de nuevas funcionalidades como la expansión del pago y la identificación mediante el teléfono, parece que el mercado se mueve con la aparición de nuevos sistemas operativos móviles. Los que asoman su patita son el nuevo Mozilla Firefox OS (que comienza a cobrar auge para dispositivos de gama baja de precio) y Jolla Sailfish OS. ¿Qué ocurrirá?. Pues ustedes saben. En realidad está en su mano (y en su bolsillo).
Junto al río Elba, en la Suiza Sajona se levanta el Hotel Elbresidenz Bad Shandau (Viva Vital & Medical Spa), complejo hotelero de cinco estrellas con más de doscientas habitaciones, seis suites y cuatro restaurantes, y con ciento quince empleados.
Gracias a las soluciones aportadas por el sistema blueChip se facilita la organización de la administración del hotel y la contabilidad, a la vez que se aumenta la facilidad y libertad de movimiento de los huéspedes desde la entrada al parking subterráneo hasta el acceso personal a su habitación y puede disfrutar sin necesidad de llevar dinero en efectivo de las instalaciones del Spa.
El hotel se encuentra equipado con un sistema mixto de bloqueo mecánico y electrónico. Las más de doscientas habitaciones y veintitrés áreas técnicas y de servicio cuentan con lectores electrónicos mediante el cilindro blackChip de manilla inteligente. En un suministro inicial, para empleados y huéspedes se proporcionaron mil tarjetas de chip, cuya pérdida no supondría un riesgo de seguridad: llevan impreso el nombre pero no el número de habitación, pudiendo cargarse hasta 500 veces.
En la zona de Spa cuenta con tres puntos de registro mediante estaciones de lectura, que lo conectan con el sistema de facturación. El solarium con tres diferentes períodos de uso se activa con la misma tarjeta. Ésta también es reconocida por diecinueve lectores murales online, por ejemplo para el aparcamiento subterráneo del hotel.
Los permisos de acceso combinados online y off-line para huéspedes y personal se controlan con flexibilidad. Éstos se acoplan con el sistema de reservas para regular la asignación de derechos de acceso a los huéspedes en el check-in y check-out.
Ha llegado el momento de la verdad. Será hoy y en Nueva York, cuando comience la era post-PC para Microsoft. El gigante de Redmond se la juega (y no digamos Steve Ballmer, quien en su momento menospreció al iPhone afirmando que no tendría cuota de mercado interesante, cuando hoy por hoy el smartphone de Cupertino es capaz de generar más negocio que todos los de Microsoft en su conjunto).
En este momento están conviviendo el ecosistema cerrado de Apple, con Sistema Operativo OS/iOS con sus ordenadores de sobremesa (iMac), portátiles (MacBook) y dispositivos móviles (iPod, iPhone, iPad) con el ecosistema Google, apoyado de momento en hardware como el de Samsung, con ordenadores portátiles (Chromebooks) y los dispositivos móviles con SO Android. Linux, como siempre, muy por libre. Y por fin Microsoft, que lleva una década perdida, con un muy efectivo SO Windows XP y un potente Windows7 (tras el fiasco de Vista), alejado de la fabricación -salvo la consola Xbox- de dispositivos (con fallidas experiencias, como la sus tablet-PC -que años después Apple supo reubicar con gran éxito- o sus reproductores mp3 Zune).
Hoy es el momento en el que Microsoft intenta recuperar las posiciones, incorporándose de lleno a la movilidad y a la nube. El ecosistema Windows 8 promete y mucho, aunque llega con claroscuros. Pero las maniobras de sus competidores (Apple presentando el iPad mini y los remozados iMac y MacBook Pro, y Google (nuevas tabletas, avances Android, etc.) tienen la intención de aplacar, dividiendo, la información que el nuevo sistema de los de las ventanas genera en estos días.
Wïndows 8 supone una auténtica reinvención. El ecosistema abarca todos los campos: PC de sobremesa, portátiles, híbridos, tablets, smartphones,... y pese a los comentados buenos hitos de sus Windows XP y 7, todo indica a que el día de hoy puede tener tanta importancia como el del día de la aparición del Windows 95.
El PC ya no es el núcleo tecnológico, sino un aparato más. Información y contenidos van con el usuario allá donde se encuentre, sea en su casa, en la oficina, por la calle... con la "Nube" como conexión.
El nuevo interfaz ModernUI (nuevo nombre del hasta ahora conocido como Metro, sustituido por temas de patentes), formado por el mosaico de ventanitas que se actualizan automáticamente es el timón que comanda la nave del nuevo ecosistema. Si bien es cierto que es un sistema que explota su verdadera potencia en pantalla táctil (monitores táctiles de sobremesa o portátiles, tablets, híbridos y smartphones) para el usuario del sobremesa convencional no táctil no va a suponer un problema porque el escritorio tradicional sigue coexistiendo (las mejoras se aprecian en la rapidez y mejor consumo de recursos de la máquina).
En unas horas se presentan el nuevo SO Windows 8 y la tableta Surface (de momento con ciertas dudas, aunque parce que será por poco tiempo). El lunes le llegará el turno a Windows Phone 8, con la aparición de los nuevos modelos de Nokia y HTC (Google ya se saca de la chistera para el mismo día nuevo móvil, tableta y versión Android).
Microsoft sabe que tiene que correr muy rápido. El iPad comienza a penetrar en el nicho de mercado profesional, aunque todavía mantiene incomodidades que se van puliendo. Office es el gran aliado de Windows y Microsoft sabe que tiene que entrar en ese hueco de forma inmediata (de hecho, la versión de Office para iPad ha sido retrasada hasta el próximo mes de marzo).
El navegador Internet Explorer 10 también se reinventa y cambia totalmente el concepto conocido hasta ahora. Se sabe que el nuevo Windows 8 no tiene la intención de permitir que otros navegadores como Chrome o Firefox trabajen a todos los niveles, y por ello está siendo nuevamente investigado por la UE. Curiosamente esas mismas investigaciones y sanciones no se dirigen contra Google por abrir en exclusiva determinadas aplicaciones en los sistemas de Apple, o por usarlo en los Chromebooks, ni contra Apple por privilegiar su Safari en sus equipos.
En definitiva, hoy comienza un viaje fundamental para Windows, también para compañeros suyos de viaje, como Nokia, y en definitiva para los usuarios de siempre de este sistema operativo. Veremos lo que nos depara el futuro...
Autodesk los autores del AutoCad y otras aplicaciones en 3D han desarrollado una aplicación bastante interesante, según la cual se puede obtener un modelo en 3D a partir de una serie de fotografías, y todo de forma sencilla y gratuíta.
El proceso sería muy sencillo, el siguiente: se toman hasta 40 fotografías de la misma figura (deben realizarse con bastante luz y sobre fondos que no sean de color plano), se suben a la nube y nos devuelven una imagen procesada tridimensionalmente de la persona u objeto fotografiado. En ese momento ya se puede jugar con esa imagen (hacer zoom, rotarla, etc.) o, si se tiene acceso a una impresora 3D realizar un modelo tridimensional.
El video a continuación es muy esclarecedor.
La aplicación se llama 123D Catch y de momento está disponible solo para iPhone e iPad.
En medio de este -parece inacabable- chaparrón en el que nos encontramos desde hace ya más de cuatro años, aparecen en España refrescantes noticias que nos hacen recordar nuestros típicos-tópicos de "país de pandereta" que habitamos, y este verano (aún a falta de varias semanas, y siempre con la esperanza de que algo o alguien pueda superar en el último instante las hazañas ya sucedidas) se han llevado la palma la tan cacareada "restauración" del Ecce Homo de Borja y ahora la difusión de un vídeo íntimo de Olvido Hormigos, a la sazón concejal del Ayuntamiento toledado de Los Yébenes.
Como se quiera que este blog trata sobre tecnología, y mientras no se decida qué se hace -y cómo- con la re-restauración del Ecce Homo, trataremos brevemente sobre la difusión del cacareado vídeo íntimo de doña Olvido.
Y es que doña Olvidó se olvidó de una máxima infalible que dice que todo lo que lanzas por Internet (y un video telefónico enviado por WhatsApp es Internet) ya no vas a conseguir pararlo por los días de los días..., aunque cada vez existen más soluciones para la mejora de al reputación on-line y monitorización y limpieza de contenidos.
Allá quienes traten este tema desde el punto de vista moral o político. En mi caso soy de los que defiendo que cada uno en su intimidad puede hacer lo que le apetezca, siempre y cuando no haga daño nadie, por lo que obviaré cualquier tipo de crítica ética o moral sobre el caso. En lo político, lógicamente, lo mismo, aunque ha sido doña Olvido la primera en denunciar que el video ha salido de una cuenta de correo de la alcaldía del Ayuntamiento de la localidad toledana. De todas maneras, el análisis de los hechos es independiente de las ideologías de los protagonistas y como se trata de una difusión no autorizada de algo íntimo, entiendo que no cabe petición alguna de responsabilidad política (otra cosa hubiera sido la difusión de forma abierta y consciente como concejal municipal).
Según la "víctima", ésta habría realizado en su día (sin recordar la fecha exactamente...) un vídeo íntimo de carácter erótico para su marido que habría enviado por WhatsApp. Los investigadores comenzaron informando que dado el vehículo de difusión, sería realmente complicado tirar del hilo para encontrar el origen. A continuación se informó de la difusión a través de una cuenta de correo municipal... y ahí sí habría cuerda de la que tirar: el titular y/o personas autorizadas a su uso.
La sexualidad está protegida por nuestra legislación como parte sustancial de la esfera íntima de las personas, y especialmente por la Ley Orgánica de Protección de Datos de Carácter Personal, que especifica claramente como protegidos los datos que revelen la vida sexual, tipificando como delito contra la intimidad de cualquier difusión de dichos datos sin el consentimiento de las personas afectadas.
Por otra parte, el art. 197.4 del Código Penal español considera delictiva la conducta de quienes difunden, revelan o ceden a terceros datos personales especialmente protegidos, incluso en el supuesto de no haber tomado parte en su descubrimiento, con lo que no incurriría únicamente en delito la persona que publicó en primer lugar el video en la red, sino también todos aquellos que contribuyan a expandir ese contenido ilícito multiplicando el daño a la intimidad de la víctima.
WhatsApp es una aplicación de mensajería instantánea de la que se conoce su grado de inseguridad (especialmente en su utilización en entornos de Wi-fi públicas) y con la que se recomienda no enviar nunca nada excesivamente "delicado". Como antes se comentaba, las características de dicha aplicación y su funcionamiento por servidores, dificulta mucho el seguimiento de pistas.
El correo electrónico ya es otra cosa, y quien haya podido utilizarlo para la difusión del contenido protagonista de esta entrada, va a encontrarse con un serio problema legal.
Hasta ahí serían los datos referentes a las primeras informaciones. A la abnegada concejal le han llovido casi de igual manera tanto improperios como manifestaciones de ánimo y solidaridad, y a su inicial intención de dimitir de su cargo le ha seguido su vuelta atrás, entendiendo que la difusión no consentida de algo íntimo no debía afectarle a su responsabilidad pública. Y es que si habláramos de un mensaje de WhatsApp "cazado ilegalmente al vuelo" y un correo electrónico, ambos difundidos sin permiso, estaríamos hablando de las protecciones y delitos comentados en los párrafos anteriores, por lo que, moralmente no cabría reproche político alguno hacia doña Olvido.
Con el paso de las horas, se han ido conociendo nuevos datos, y es que parece ser que el destinatario del video no habría sido su marido sino un joven deportista del equipo de fútbol de la localidad, con quien presuntamente habría mantenido una relación, y probablemente el despecho haya sido el detonante de la difusión del video. Aún habiendo quien critique esa actitud, sigo pensando que lo que doña Olvido haya hecho dentro de su intimidad no debería salir de la misma, y una vez que va saliendo, a quien tiene en todo caso que rendir cuentas es a su familia, a su marido y dos hijos, y a nadie más. El destinatario del video ha sido detenido e imputado y va a tener un serio problema legal, al igual que quienes se descubra que han participado en la difusión del mismo, correo electrónico municipal incluido.
Ahora bien, una vez reiterado que algo íntimo difundido sin autorización no debería conllevar responsabilidad política alguna, y una vez reconocido que la presunta difusión (entre otros medios y lugares) por parte de una dirección de correo del Ayuntamiento también resultaría un hecho delictivo, y toda vez que desde diferentes ámbitos -políticos de diferentes sensibilidades incluidos- se han producido manifestaciones de solidaridad y ánimo para que doña Olvido no dimita de su cargo de concejal, cabría pensar si la mentira y la descarga única de responsabilidad -que la tendrá si así se demuestra- hacia el correo municipal -y toda vez que parece demostrarse que el destinatario no fué el marido sino otra persona- no debieran volver a pesar sobre la decisión inicialmente adoptada por la víctima, no tanto como digo por la difusión de algo perteneciente al ámbito exclusivamente íntimo y privado, sino por derivar la mentira hacia el adversario político de turno con el fin de tapar la realidad inicial. Supongo que eso sería objeto de otro debate que no cabe en este blog.
Aunque retiradas las imágenes de los diferentes sitios donde han ido subiéndose, éstas continúan difundiéndose como agua que cae por el colador, pero todos deberían tener presente el riesgo que corren colaborando en algo legalmente penado.
No obstante, y para los que hayan llegado con horas de retraso a la noticia, no podíamos evitar colocar video ilustrativo, de forma que todos tengan una idea clara de qué es de lo que se está hablando:
A escasos días de la presentación del próximo iPhone y en medio del auge que está experimentando la plataforma Android, especialmente en lo referente a los Galaxy de Samsung, Nokia comienza a jugarse su futuro. En dos años, los fineses han pasado de ser el fabricante líder mundial de telefonía móvil a estar al borde del precipicio. Su apuesta en la alianza con Microsoft debería ser su salvación... si es que llegan a tiempo. La extrema robustez del sistema symbian se ha visto totalmente superada por los sistemas de los nuevos smartphones, especialmente iOS de Apple y Android de Google. A esto hay que añadir que los expertos inversores internacionales llevan bastantes meses con un particular interés en denostar la gama Lumia en relación a los iPhone y Galaxys. Ayer mismo, apenas acabada la presentación de los nuevos terminales Nokia en Nueva York, aparecían noticias del escaso entusiasmo en los mercados.
En este momento Nokia se la juega. Windows ha tardado en rematar en nuevo Windows 8 y su versión para móviles pero su salida al mercado está cercana. Sin embargo la falta de precisión exacta en fechas y precios no gusta en los mercados, por lo que deberán aplicarse para no salir demasiado tarde en una carrera que pudiera dejarles fuera definitivamente.
A Microsoft hay que reconocerle que el trabajo que está realizando parece realmente bueno. Tras el fiasco de Vista se ha constatado que Windows 7 ha aportado una robustez y fiabilidad que ya no se recordaban. En cuanto al campo de los móviles, los progresos del Windows Phone hasta llegar a su versión 7.5 son interesantes, razón por la cual se espera que Windows 8 y su versión móvil Windows Phone 8 supongan un relanzamiento de los de Redmon a todos los niveles de mercado: sobremesas, portátiles, tabletas y móviles, que, compartiendo el nuevo sistema operativo deberían suponer un buen bocado a los por el momento destacados Apple y Google.
Por tanto, Nokia se la juega de la mano de Windows, y, si no tardan mucho, se reengancharán en los puestos cabeceros del mercado. Los Lumias 610 y 710 han sido una buena piedra de toque, los 800 y 900 también, pero se han quedado a medio camino de llegar hasta el Windows 8 (los actuales no correrán bajo esa versión, aunque pudiendo actualizarse hasta una versión 7.8). Tan sólo los nuevos Lumia 820 y 920 comenzarán a utilizar el nuevo sistema de Microsoft.
Por lo visto en la presentación americana, Nokia apuesta por su tradicional robustez en el hardware y avanza especialmente en lo referido a óptica y batería. El buque insignia es el 920, que monta una cámara trasera de 8,7 megapíxeles (óptica Carl Zeiss) que, con la tecnología Pure View, permitirá tomar imágenes con poca luz y sin flash de alta calidad, con gran nitidez y con corrección de movimiento, convirtiéndose así en la mejor cámara de smartphones del mercado.
Su batería es de 2000 mAh es la mayor montada por Nokia en sus terminales y permitirá su carga de forma inalámbrica gracias a su tecnología Qi.
Pantalla de 4,5 pulgadas, procesador de doble núcleo de 1,5 GHz, 1 GB de RAM y 32 GB de almacenamiento y cámara delantera para videoconferencia de 1,2 megapíxeles son otras de las características del dispositivo.
En cuanto a software, dispondrá de un sistema de realidad aumentada (Nokia Vista Urbana) basado en su GPS. Por otra parte, Windows Market está aumentando considerable y rápidamente el abanico de aplicaciones, con lo que no se echarán de menos otras existentes en las plataformas rivales.
Por su parte, el modelo 820 será la gama media de estos dispositivos, y aunque con cámara trasera de 8 megapíxeles, no contará con la óptica de su hermano mayor, aunque también permitirá la carga inalámbrica.
Nokia está apostando fuerte y casi (por las circunstancias) de forma desesperada. Esperamos que su lacónico "otoño" al ser preguntados por la salida, no se retrase porque salir muy atrás en esta carrera podría resultar fatal.
Si, como debiera ser, llegan a tiempo, sin ninguna duda serán duro competidor con sus rivales.... Y Windows 8, promete, porque si a la fiabilidad del 7 se une la sincronización multidispositivo, estaremos ante un sistema operativo que puede marcar diferencias.
La isla de Sylt es la cuarta mayor isla de Alemania en el Mar del Norte, y se encuentra a una decena de km. de la costa continental, a la que está unida mediante un dique de 11 km. transitable exclusivamente por ferrocarril, aunque a la misma también se llega a través de ferry. En su zona occidental, con una playa de fina arena de 40 km. de longitud, e integrado en el paisaje de dunas, se levanta este elegante hotel de 5 estrellas que ha elegido la tecnología blueChip para todas sus puertas inteligentes porque entendía que su fiabilidad se mezcla armoniosamente con el ambiente exclusivo de su sofisticada arquitectura.
Este nuevo resort, dispone de 147 habitaciones, 30 suites, 3 restaurantes a la carta, un Spa de talasoterapia con agua del Mar del Norte de 3.500 metros cuadrados y 700 metros cuadrados de salas de reuniones. A ello hay que unir todos los servicios que adornan un resort de estas características: gimnasio, campos de golf, y multitud de actividades deportivas. En el mismo trabajan 200 empleados y los clientes pueden moverse libremente y con seguridad por las instalaciones gracias al control que ofrece blueChip en todas las puertas, cada una de las cuales está equipada con la manilla inteligente EZK.
El elegante juego de las rosetas del EZK satisface las altas exigencias en el diseño al encajar perfectamente en la discreta y elegante armonía de las puertas, de madera en habitaciones y oficinas, así como en las resistentes al fuego. Cada manilla dispone de función TIME que permite leer la fecha y hora de los últimos doscientos eventos de cierre, con lo que de este modo es sencillo conocer quién ha entrado en una habitación en particular, aumentando así la transparencia y seguridad en el edificio.
El control del sistema está instalado en el ordenador central de recepción. Con unos pocos clics se entregan tarjetas a los clientes, se modifican permisos, etc., fácilmente gracias a su sencilla interfaz.
Gracias a la flexibilidad del sistema sus funciones y componentes siempre podrán ser ampliados en el futuro, no sólo en cuanto a ampliación de accesos en nuevas instalaciones que se puedan ir añadiendo, sino a otras posibilidades tales como transferir los datos recogidos hacia el sistema de gestión de contabilidad y facturación.
En una época en la que el ahorro de gastos se convierte en algo prioritario, el intercambio de viviendas en vacaciones suma cada vez más adeptos. Supone una filosofía diferente de viajar y permite disponer de un alojamiento con mayor espacio que el que ofrece la habitación de un hotel y más comodidad que éste. Además de las evidentes ventajas desde el punto de vista económico, este tipo de turismo resulta más enriquecedor, porque se realiza de una forma más integrada.
Realizado de forma simultánea o no, los interesados acuerdan los detalles de uso intercambiándose instrucciones de uso de las viviendas (agua, luz, electrodomésticos, si el intercambio incluye coche o no, algunas normas vecinales, etc.) y siempre con una obligación irrenunciable: dejar la casa tal y como se la encuentra. En numerosos casos los usuarios firman diferentes documentos de compromiso para una mayor tranquilidad de las partes.
Ahora bien, no podemos ocultar que uno de los temores que los intercambiadores -aparte de la integridad física del domicilio y lo que en se alberga, que se comprueba el día que se regresa a tomar posesión del mismo- se encuentra en las llaves, algo que se puede convertir en una bomba de relojería para la tranquilidad mental del usuario.
¿Se ha perdido alguna de las llaves? ¿Habrá hecho alguien alguna copia sin nuestro conocimiento? ¿Nos llevaremos alguna desagradable sorpresa el día menos esperado?. Esas inquietudes suelen resolverse de dos formas:
No haciendo nada:
Porque se quiere tener confianza en el otro (de confiados están muchos archivadores de denuncias llenos)
Porque el cilindro de la puerta ha costado una pasta y sin la tarjeta de seguridad nadie puede hacer una copia (el copiado de llaves, pese a la tarjeta, puede ser menos complicado de lo que la gente cree, pero además ahí están el bumping, la impresión, etc.
Cambiando el bombillo y haciendo nuevos juegos de llaves (eso supone un gasto cerrajero cada vez que se realiza un intercambio, con lo que si uno de los motivos del mismo es el ahorro, éste se esfuma en cada cambio).
La solución perfecta se llama blueChip, porque sus llaves sí que son realmente incopiables, dado que su seguridad la aporta el chip que se alberga en su interior que debe ir programado por el administrador del sistema de forma personalizada y en perfecta combinación de cilindro y llaves autorizadas. Si a eso le añadimos que el potente cilindro electrónico es autónomo, por lo que no necesita de ninguna obra en la puerta, sino la mera sustitución por el que ya exista, y que las llaves son un transponder pasivo (no necesitan alimentación) permitiéndole tener un precio inigualable en el mercado, caben pocas dudas sobre su elección.
Si a la vuelta de vacaciones le devuelven sus llaves blueChip puede estar totalmente tranquilo, porque como hemos dicho, las llaves no se pueden copiar (sí la forma, pero no el chip ni la programación). Si alguna llave no es devuelta o se pierde, tan sólo hay que anular los permisos de la llave afectada, sin necesidad de cambiar la cerradura, sin preocupaciones.
Y es que la seguridad no tiene precio, pero la tranquilidad, tampoco.
Una de nuestras frases más repetidas, pero no por ello menos reales o eficaces es: "la seguridad perfecta no existe".
Todavía hay quien piensa que si quien diga algo así es que quizá los productos que coloca en el mercado no reúnan la calidad necesaria. Nada más lejos de la realidad.
Lo cierto es que nunca ha habido tanta cantidad de elementos de seguridad en el mercado. Y si antes eran accesibles casi de forma exclusiva a grandes empresas o a particulares con una gran capacidad adquisitiva, ahora se puede decir que nunca ha habido tanta seguridad al alcance del "bolsillo medio". Pero también es cierto que la delincuencia también se multiplica, y accede más fácilmente a medidas de contra-seguridad.
Hasta no hace mucho tiempo, la mayor parte de las personas podían encontrar cierta sensación de seguridad por aquello de no pertenecer a ninguna élite, por no verse -salvo en la calle, donde cualquiera podía ser asaltado- como objetivo claro de los delincuentes. En la actualidad, por desgracia, las cosas han cambiado.
Al igual que la inseguridad en las cerraduras tradicionales de las puertas viene poniéndose de manifiesto en los últimos dos años, y se hacen objetivo fácil hasta del más común de los delincuentes, nos encontramos que en los ordenadores, tabletas, móviles y servidores de negocios y ciudadanos se aloja información vital para empresas y particulares, y que la ciber-delincuencia afina métodos para acceder a los mismos.
Sirvan de pruebas de lo que decimos -y por tanto de lo importante que es concienciarse sobre la necesidad de implantar cuantas más medidas de seguridad actualizadas de acuerdo a la economía de cada uno- múltiples noticias que aparecen en los diferentes Medios accesibles por todos a traves de Internet.
A principios de este mes de marzo, durante la sexta edición del Pwn2Own que se celebraba en Vancouver (Canadá), los mejores hackers pusieron a prueba a los navegadores más utilizados en la actualidad, instalados en sistemas Windows 7 y Mac OS X Lion, y totalmente actualizados y con los últimos parches de seguridad puestos en el mercado. El resultado, tan contundente como descorazonador: salvo el Safari, tanto Internet Explorer, como Mozilla Firefox, como Google Chrome, fueron vulnerables a ataques 0-day. Google Chrome había sido el único en salvarse el pasado año, por lo que este año recibió más dedicación por parte de los hackers, lo que probablemente salvó en esta ocasión al Safari de Apple. Sin embargo -y por aquello de "repartir" para todos, en estos días también se reportan graves vulnerabilidades en el navegador Safari.
Reacción lógica ante todas estas noticias suele ser la desazón, y el llegar a pensar que para qué va a gastarse uno nada en seguridad si total, no le va a servir para nada, pues "la seguridad perfecta no existe"... Pero esa posición es un error. Si bien es cierto que la seguridad perfecta no existe, sí que lo es que la seguridad -y cuanta más se pueda permitir uno, mejor- es necesaria, tanto por lo disuasorio de la misma como por las dificultades que entrañe para el delincuente, pues esas son las razones que hacen que el delincuente desista y se vaya a otro lado.
Debemos concienciarnos que la seguridad, a todos los niveles, significa disuasión o en su defecto, tiempo, y tiempo es el que no suelen tener los delincuentes. Por eso, cuanta mayor y mejor sea la disuasión y defensa, mucho mejor.
De ahí lo importante que, en lo que concretamente a seguridad informática se refiere, es disponer de software legal tanto en sistemas operativos, como en software y aplicaciones, como en sistemas de seguridad (cortafuegos, antivirus, etc.) y, por supuesto, mantenerlo actualizado.
De la misma forma, al igual que cuando vamos conduciendo un coche permanecemos atentos al tráfico que nos rodea, cuando nos sentamos ante un dispositivo informático con acceso a Internet debemos mantenernos atentos, pues múltiples peligros en forma de ingeniería social y de estafas se producen de continuo. De hecho, en la actualidad, las inocentes Redes Sociales resultan más peligrosas que los sitios pornográficos a la hora de encontrarse con enlaces maliciosos.
En resumen, la seguridad no existe en forma de perfección, pero es absolutamente necesario implantar cuantas más medidas a nuestro alcance mejor.
Dado que WhatsApp es un servicio utilizado ya por un volumen muy importante de personas, entendemos interesante señalar que sigue siendo un servicio gratuíto (no así la aplicación) ahora que vuelve a la carga con virulencia la difusión de el hoax/bulo de que "Whatsapp pasará a ser de pago en cinco días..."
Concretamente, son muchos los que están recibiendo el siguiente mensaje:
Cualquiera que reciba este mensaje debiera plantearse las siguientes cuestiones:
1º) WhatsApp se escribe así, y no "whatssap".
2º) Se pretende "justificar" la medida de pagar debido a los problemas que generan el gran uso de los servidores, pero sin embargo se indica que "pagarían" sólo los que menos lo utilicen, los que no lo usen al menos una vez al día, lo cual es una contradicción.
3º) Se utiliza la misma técnica viral habitual de indicar que se debe reenviar el mensaje a 10 contactos (¿y por qué no a todos?) para quedar registrado como "usuario habitual".
4º) Utilizando un buscador se comprobará que en 2011 el mismo mensaje ya fué lanzado en varias oleadas.
Por tanto, WhatsApp continuará siendo de utilización gratuíta, al menos de momento. Y hay que especificar ese "de momento" porque la aplicación en cuestión, ya disponible en todas las plataformas operativas de smartphones, ha hecho un gran daño a las operadoras de telefonía móvil, que han visto menguados sus ingresos por esa vía, y se ha convertido ya en un dulce "caramelo".
WhatsApp Inc., radicada en Silicon Valley, fué fundada por el Director de Operaciones de Plataforma de Yahoo, y el Jefe de Ingenieros, Jan Koum y Brian Acton, respectivamente, y ha recibido ya más de 8 milllones de dólares por parte de la empresa de capital-riesgo Sequoia Capital. Tanto ese hecho como la filosofía de las start-ups estadounidenses de crear, crecer y vender, hace pensar que más tarde o temprano cambiará de manos. Todo dependerá de la expansión en la Red que sus promotores quieran hacer para conseguir una venta mejor, pues modelo de negocio ya tienen, pues al hecho de poder contactar con mensajes cortos (incluyendo audios y video) ya permiten hacer "grupos" de conectados, con lo que ya comienza a situarse por encima de ideas como las de Google+, Yahoo, Microsoft y Apple para ir a la caza de los destacados Twitter y sobre todo Facebook.
No obstante, la más que posible venta de la empresa que en su día se realice, tampoco supondría obligatoriamente que su uso pasara a tener un coste. Todo dependería del comprador. Y "novias" ya tiene muchas. No cabe duda de que Google estaría interesado en hacer una gran sinergia con su Google+, pero tampoco cabe duda de que Facebook sería el otro gran interesado, precisamente para mantener distancia con sus rivales. Pero si la compra la realizara una (o varias) operadoras, sólo cabrían dos opciones: o cobrar por el uso, o dejar morir la aplicación para evitar su competencia. Sin embargo, las operadoras es más que probable que se planteen no entrar en la puja porque se arriesgan a que meses después de el desembolso, otra aplicación parecida vuelva de nuevo a hacerles daño a su servicio de mensajería.
Por tanto, WhatsApp sigue teniendo un uso gratuíto, y es probable que así siga siendo, incluso tras su venta, que llegará sin duda a medio plazo.
Así que si recibes ese mensaje, elimínalo y no colabores con la expansión del bulo. Hoax No, gracias.