Durante las vacaciones estivales, bien porque en casa se quedan unos cuantos dispositivos, bien porque nos llevamos el resto al chiringuito, la toalla, etc. es una época de mayor probabilidad de incidencias no deseadas (pérdidas, robos, etc.).
Estos son algunos consejos que facilitarán la labor de búsqueda y recuperación de los mismos, así como de mantener a salvo la información.
Router y ordenadores deben quedar apagados en casa, para evitar pirateos de línea y desagradables consecuencias a la vuelta. Lógicamente las contraseñas no se deben compartir.
Mantener un registro de los dispositivos electrónicos (marca, modelo, número de serie). En caso de robo físico ayudará a la localización. En los terminales móviles mantener activada la localización GPS (consume más batería) e instalada una aplicación de localización para contactar, bloquear o borrar información. Igualmente mantener accesible su IMEI para que en su caso la compañía operadora pueda anular el uso del terminal. Disponer de este tipo de datos en la nube ayuda a acceder a ellos desde otra ubicación en caso de emergencia.
Importante no perder de vista el dispositivo que lleves contigo (teléfono, tableta) en el chiringuito, terraza, porque la técnica del descuido es una de las más empleadas por el delincuente. Normalmente éste se interesa por el aparato, pero la pérdida es también de información.
Mantener actualizado el software y un buen sistema de seguridad antivirus, analizando todos los dispositivos antes de salir de viaje. Es importante recordar que no se debe instalar "cualquier" cosa, como aplicaciones "no oficiales" desarrolladas por terceros, que incorporan publicidad o requieren de descarga de otras aplicaciones, sino que hay que verificar los permisos y sospechar del requermiento de envíos de SMS.
Prohibido el uso de ordenadores desconocidos para acceder a redes sociales, sitios u otras aplicaciones web que requieran permisos o contraseñas (no digamos ya a banca electrónica y similares). No se sabe el nivel de seguridad de ese equipo ni lo que pueda tener instalado.
Recordar que, en las Redes Sociales, informar sobre lo que haces en el momento que lo haces, geolocalizar fotos y hablar de planes supone dar una información vital a delincuentes que pueden saber que el domicilio está deshabitado.
Realizar y guardar en lugar adecuado una copia de seguridad de toda la información antes de irse de vacaciones para poner a salvo la información y guardar copia a mano, lo que permite, ante incidentes, recuperar toda la información (fotos, documentos, etc.)
Cifrar la información tanto en los dispositivos como en las copias de seguridad, para que sólo el propietario de la información pueda acceder a la misma.
Configurar contraseñas de acceso a todos los dispositivos, por si caen en manos no deseadas. Igualmente, crear contraseñas para los servicios online que se usen durante vacaciones, de forma que si alguien accede a ellos, al ser diferentes, no accedan a otros servicios habituales.
Si tu dispositivo, aparte del modo inalámbrico, permite el uso de datos, contratar un servicio de datos (3G o 4G) solo para vacaciones es una medida que resulta más cara que conectar a redes Wi-Fi libres (aunque requieran de contraseña para su acceso), pero que no hacerlo sí que puede salir realmente muy caro.
Para terminar, el mejor consejo: sentido común y a disfrutar de las vacaciones.
Hemos intentado realizar la compra de dos licencias para actualizar dos portátiles, uno con Windows XP y otro con Windows 7, al nuevo Windows 8 (a lo que se añadía la disposición gratuíta del pack Media Center, que con Windows 8 viene por separado y con costes).
Hasta anoche la oferta era de 29,99 €. Hoy el precio ha pasado a ser 349 € (279,99 € del SO + 159,99 € del Media Center).
El servidor de Microsoft estuvo ayer bloqueado y nuestros continuados intentos durante horas resultaron infructuosos. La única respuesta de Microsoft es un bucle interminable: Sentimos informarle que la oferta acababa anoche a las 12 y que desde hoy debe pagar el precio actualizado. Insensibilidad absoluta, inexistente empatía, soberbia de "grande" y desprecio hacia el cliente.
Lentejas, si quieres las tomas, y si no, las dejas. Luego Microsoft se queja de la imagen de marca ganada a pulso con los años. Si bien es cierto que las alternativas son tan malas como la actual (en lo tecnológico vivimos en la misma situación oligopolística que con bancos, energéticas, operadoras de telecomunicaciones, etc.) al menos nos queda la opción del pataleo.
Si recibiéramos noticias favorables de Microsoft (que nadie se haga ilusiones) estaríamos encantados de comentarlo en su justa medida.
El barcelonés Ayuntamiento de Collbató también ha elegido el sistema blueChip para la gestión de sus accesos.
Sus principales intereses y necesidades radicaban en poder liberarse del habitual caos que se genera en el tiempo con la acumulación de llaves mecánicas, usuarios y copias de llaves que se encontraban en funcionamiento, que personas y asociaciones pudieran disponer con comodidad de sus respectivas llaves y permisos en cada una de las estancias en las que tuvieran que acceder y descargar de trabajo a los miembros de la Policía Local que así no necesitarían emplear tiempo en el control de cierre de las instalaciones.
Especialmente útil les ha resultado blueChip para controlar el acceso a las cuevas del Salnitre, un lugar en el que no se podía tender cableado alguno, y para el que la autonomía de funcionamiento de los cilindros electrónicos blueChip ha aportado solución.
Seguridad, sencillez y comodidad han sido tres conceptos fundamentales a la hora de incluir blueChip en estos alojamientos que buscan la excelencia en el servicio.
En plena vorágine de ecosistemas de sistemas operativos y dispositivos móviles, el mercado tecnológico vive momentos de mucho movimiento.
Sin ánimo de ser exhaustivos, ni de remontarnos más allá de estos últimos diez años, cuando hablábamos de "ordenadores", hablábamos de computadoras de sobremesa, a las que luego se unieron los ordenadores portátiles. En ese momento Microsoft Windows era el gran dominador del mercado (sigue siéndolo en ese segmento de mercado) y de lejos coexistían los Apple Mac, y otros equipos clónicos basados en Linux. Google comenzó con fuerza con una aplicación web de búsquedas y luego ha crecido hasta límites insospechados. Apple no quiso perder comba y desarrolló con éxito varios dispositivos móviles (iPod, iPhone) que revolucionaron el mercado, y con la inercia de aquellos hizo crecer también su cuota de Macs de sobremesa en determinadas gamas (Power Mac, iMac, MacBook,...) y se convirtió en el fabricante de hardware y software más valorado.
Mientras Microsoft miraba de lejos, Google comenzó a interesarse tanto por el desarrollo de software (aplicaciones en la nube) como por la fabricación (de forma asociada) de dispositivos de hardware (Chromebooks, smartphones,...).
El mundo de la telefonía, antes dominado por la otrora poderosa Nokia, pega un vuelco fundamental, y del teléfono móvil se pasa al teléfono inteligente (smartphone). Blackberry-SIM había pegado un buen mordisco en el mercado profesional pero comienza a decaer. El sistema Symbian de Nokia languidece mientras mira de lejos la brutal subida de unos teléfonos que podían comenzar a hacer casi de todo (iPhone). Google no se quiere queda atrás, y fundamentalmente de la mano de Samsung (aliada en la fabricación de hardware con Apple) comienza a buscar su hueco de mercado en el nuevo mundo de los smartphones.
Microsoft es pillada a contrapie. Sus dirigentes habían pronosticado erroneamente una efímera vida al iPhone y cuando se dieron cuenta, éste se convertía en el teléfono móvil inteligente más vendido (incluso él sólo ha llegado a vender más que todo el software de Microsoft junto); y antes de que pudieran balbucear, veían como Apple les retomaba su fallida idea del tablet-PC y, remozándolo y cambiando la filosofía de un software basado en aplicaciones en lugar de en programas, daba paso a una nueva era tecnológica la de los ecosistemas basados en la sincronización en la nube y la multiplicidad de dispositivos y plataformas (ordenador, smartphone, tablet, videoconsolta, smart-TV,...).
La batalla comenzó en los dispostivos para ser utilizados en movilidad, smartphones y tablets, y con ellos la operatividad táctil. Apple sacó gran ventaja al dar primero, pero Google se puso rápidamente las pilas para desarrollar Android. En la actualidad éste último es ya el sistema más extendido entre dispositivos, aunque siempre a remolque de la mayor calidad de los iOS de Apple y con dos grandes inconvenientes todavía no resueltos: un gran consumo de batería y una gran inseguridad en sus aplicaciones.
Microsoft, aunque tarde, reacciona y tras el fiasco de Windows Vista y un gran Windows 7 que satisfacía las expectativas de un fenomenal Windows XP, se pone a diseñar un propio ecosistema tecnológico. Se olvidaba de pivotar sobre el PC de sobremesa y atacaba hacia los puntos de éxito de sus competidores: enfocaba su camino hacia un sistema operativo multidispositivo, hacia la oferta de servicios en la nube, el desarrollo de aplicaciones y la venta de dispositivos. Microsoft desarrolla Windows 8 y se apoya en la malherida Nokia para el mercado de telefonía móvil y dar un gran salto hacia Windows Phone 8. PCs de sobremesa, portátiles, ultrabooks... y también tablets, para cuyo segmento Microsoft diseña su propio dispositivo: Surface. Windows 8 se convertía así en sistema táctil para PC, smartphone y tablet. Probablemente las prisas para no perder el tren e intentar llegar al período navideño, hicieron adelantar algo la salida de Windows 8 y los dispositivos del nuevo ecosistema.
Frente al iPhone 5, el iPad 4 y el iOS 6 de Apple, frente al Android 4.2 de Google, aparece Microsoft Windows 8 y Windows Phone 8. En estas semanas veremos cómo responde el mercado con los nuevos Lumia de Nokia y los nuevos HTC, que son las primeras marcas en montar Windows Phone 8. La tableta Surface, con dos "versiones" (y todavía ninguna a la venta en España) ha empezado muy titubeante y se espera que en enero tome fuerza con la aparición de la versión Surface Pro. El resto de marcas están expectantes para ver el arranque del Windows 8 táctil de cara a sus dispositivos, aunque todo parece apuntar a que los de Redmond se salvarán por la campana (si no se entretienen más y no surgen problemas).
Pero esto no parece acabar aquí. Que la clave del futuro en el negocio del ordenador se encuentra en los dispositivos móviles nadie lo duda, y el mercado está como lo hemos contado de forma bastante sucinta. Pero aparte de nuevas funcionalidades como la expansión del pago y la identificación mediante el teléfono, parece que el mercado se mueve con la aparición de nuevos sistemas operativos móviles. Los que asoman su patita son el nuevo Mozilla Firefox OS (que comienza a cobrar auge para dispositivos de gama baja de precio) y Jolla Sailfish OS. ¿Qué ocurrirá?. Pues ustedes saben. En realidad está en su mano (y en su bolsillo).
Recién llegado a España, el sistema blueSmart cumple ahora un año en numerosas referencias en Alemania. Este nuevo control de accesos garantiza el máximo confort y flexibilidad para el usuario. Es único en la combinación de un sistema de cierre electrónico con una llave pasiva que comunica sus datos por medio de la red virtual.
La información entre los cilindros electrónicos se transfiere rápidamente de forma inalámbrica, resultando un sistema fiable y de altas prestaciones. Cilindros electrónicos, manillas inteligentes y lectores murales conforman una amplia gama de dispositivos blueSmart a nuestra disposición.
La llave blueSmart transporta la información. El nuevo chip en la llave, de gran memoria, almacena la información programada y actualiza el sistema con datos de los componentes de las puertas.
Con la transmisión de información a través la red virtual desaparece el esfuerzo de programar las puertas manualmente. Por lo tanto los usuarios de blueSmart aprovechan la comodidad de un sistema online, sin sacrificar los beneficios de un sistema offline.
Baterías de larga duración aseguran una fiable operación. También la memoria de eventos es mucho mayor que en los sistemas anteriores. Puede almacenar los últimos 2.000 eventos con fecha y hora.
Con más de 8.000 cilindros, 20.000 llaves y 260 validadores online en unas 95 instalaciones de Alemania, blueSmart celebra ya su primer aniversario.
La imagen de la izquierda les sonará, pues Onity y su modelo de manilla electrónica HT24, accionada mediante tarjeta de proximidad, están presentes en unos diez millones de puertas de hoteles por todo el mundo, lo que supone que casi un tercio de los hoteles, y casi un 50% de las puertas de hotel utilizan el sistema de esta marca.
Esto, al margen de que supone una demostración de gran capacidad de ventas, no sería noticia si no fuera porque en este momento la seguridad de esas puertas -que usted probablemente ha usado y está usando en buena parte de los hoteles que frecuente- se encuentra seriamente comprometida, pues ha aparecido una medida equivalente al tan temido y conocido bumping de las cerraduras mecánicas, pero adaptada a este tipo de manillas electrónicas.
Con la aparición de la noticia de que se iba a producir esa presentación, el fabricante cometió el error de minimizar los riesgos, indicando que era una solución poco fiable y en todo caso dificil de implementar. La compañía ofrecía una solución gratuita de urgencia, que era proporcionar unos tapones de goma y tornillo para tapar el orificio, a la espera de que se realizara una actualización del firmware, que a la postre no era tal, sino una actualización del "hardware" que, además, debería abonar el cliente.
Ese camino sembrado de arrogancia sólo lo puede tomar un incauto y desconocedor de la cultura hacker, según la cual, una vez comunicado el problema, si la respuesta que se encuentra es, lejos de buscar una solución, de menosprecio, la vulnerabilidad es publicada en Internet, con lo que su difusión se convierte en ilimitada. Eso a su vez implica que miles de hackers se pongan manos a la obra para intentar demostrar rápidamente que ni es cierto que el hack en cuestión sea poco fiable, y ni mucho menos dificil de implementar.
¿Resultado?. Es fácil de adivinar:
Pues sí, con el dispositivo en una carcasa de iPhone o en un pequeño rotulador borrador ahora ya pueden entrar en la mayoría de habitaciones de hoteles del mundo.
Varios hoteles de Texas sospechan que ya han sufrido robos en sus habitaciones con este método, con lo que todo esto no hace nada más que empezar.
Y es que no cabe duda, en estos casos, el fabricante, en lugar de obviar el problema y contestar con arrogancia, lo que debe hacer, en primer lugar, es asumir humildemente el problema y felicitar a quien ha descubierto la vulnerabilidad (que le permite además tener tiempo para encontrar solución antes de que el problema sea público y notorio) y, trabajar (en su caso, con el propio descubridor) para dar solución a la incidencia en cuanto sea posible. No hacerlo de esta manera sólo aboca a un problema mayor, al ridículo y a tener que trabajar sin tiempo para descansar hasta poder tranquilizar y satisfacer a tus clientes (con todos los robos que se produzcan en el intervalo de tiempo).
El de los robos en los hoteles es una incidencia cada vez más repetida y con escasa solución para el afectado, pues por lo general, los establecimientos hoteleros sólo se responsabilizan de los objetos de valor depositados en la caja fuerte del propio hotel (ni siquiera en la de las habitaciones). El hecho de que existan soluciones como la de esta entrada u otras "artesanales" como la que ya habíamos recogido en su día en este mismo blog, aplicables a las habituales manillas electrónicas, así como el mencionado peligro del bumping en aquellos establecimientos que todavía utilizan cilindros mecánicos en sus puertas, suponen un verdadero inconveniente para el huésped.
Como es lógico que a los hoteles tampoco les interesa que su clientela sufra y denuncie robos en las habitaciones, si tuviéramos que indicar una solución idónea para estos establecimientos, que además no necesita obra en puertas ni paredes y que ofrece la máxima seguridad en la actualidad en el mercado, sin duda nos decantaríamos por los cilindros electrónicos autónomos (para usar con llave electrónica), los cilindros con pomo electrónico (para llave electrónica y/o tarjeta de chip) o las manillas inteligentes (para llave electrónica y/o tarjeta de chip) de los sistemas blueChip y blueSmart), soluciones que además pueden trabajar combinadas en la misma instalación.
En estos momentos estamos procediendo con la renovación del blog. Durante los próximos días es posible que haya reajustes con etiquetas y diseño, con lo que no se descartan momentáneos cambios de posición de imágenes, párrafos, etc.
Hemos instalado una nueva plantilla que permite una mayor amplitud en anchura para nuestros artículos, a la vez que se ha ganado en amplitud en la columna derecha, que dedicamos para todos los componentes auxiliares del blog.
De cara, tanto a los clientes, como a interesados en general, hemos habilitado entre las nuevas pestañas superiores una con todo lo concerniente a los Cilindros electrónicos de Seguridad, los Controles de Acceso y los diferentes tipos de Amaestramientos electrónicos dinámicos, y otra con lo relativo a los generadores de Niebla de Seguridad.
Se han incluido un par de herramientas para buscar en el blog y para facilitar la traducción a otros idiomas, se ha procedido a instalar un widget que recoge las entradas en el Twitter de DYSTEC, ya que el ofrecido por blogger había dejado de funcionar. Se ha incluido un breve acceso a los últimos videos del canal YouTube de DYSTEC.
Para facilitar el seguimiento del blog, además de las anteriormente mencionadas pestañas, hemos procedido a integrar gadgets que permiten seguir el blog a quien tenga lector de feeds-RSS (tanto de todas las entradas como de los comentarios) y a quien prefiera hacerlo por correo electrónico.
Las etiquetas del blog se han establecido en forma de nube para una mejor visualización. El archivo del blog se mantiene inalterado.
En los próximos días seguiremos con novedades. Si por alguna razón encuentra algún problema a la hora de seguirnos o encuentra algún comportamiento anómalo que se prolongue durante unos días, no dude en comentárnoslo.
El segundo tanto de nuestros compañeros navarros ha sido conseguir que los delincuentes desistieran de robar en el local de la sociedad del pueblo navarro de Ecala (Améscoa Baja). Y es que hasta cuatro intentos de robo habían sufrido en los tres meses anteriores a decidirse a implantar la solución de la Niebla de Seguridad.
En una de las ocasiones, los delincuentes consiguieron reventar la caja fuerte para coger el dinero, y además de bebidas, se llevaron la televisión de plasma. En otra ocasión repitieron objetivos, y en otras dos se dió la casualidad de que alguien vio a los delincuentes y éstos huyeron.
Los vecinos, hartos de esta situación, y con temor, decidieron tomar medidas, y se decantaron por colocar una alarma en la fachada de la sociedad y un generador de Niebla de Seguridad en el interior.
Apenas un mes de su colocación los ladrones volvieron a las andadas... Los ladrones, apercibidos de la existencia de una nueva alarma, cortaron la línea telefónica para impedir la salida de su señal, y dejaron a todo el pueblo sin telefonía durante días. Aún así, la alarma, que funcionaba con baterías comenzó a sonar. Rápidamente los ladrones la arrancaron y la sumergieron en agua... pero entonces se encontraron con que los sensores del generador de niebla, independientes de la alarma y con funcionamiento autónomo, detectaron su presencia y el local se inundó en cinco segundos de una espesa niebla que les impidió dar un paso por el local y les obligó a huir con las manos vacías.
A continuación adjuntamos enlace al video de los informativos de la la ETB que recogen el hecho y a la publicación de la noticia en el Diario de Navarra:
Suceso: El enfermo se encierra por dentro en un despacho.
Problema: El enfermo se encuentra sujetando el pomo interior para impedir que la puerta pueda abrirse desde su parte exterior y debe accederse con rapidez por otra vía o descerrajando o echando abajo la puerta.
CASO 2.
Lugar: Centro de Enseñanza.
Incidencia: Perturbado armado realiza un asalto al mismo.
Suceso: Alumnos y profesores se refugian en una sala para proteger sus vidas del ataque cerrándose por dentro.
Problema: un cilindro mecánico es poco robusto y fácilmente vulnerable, lo que supone una ineficaz defensa.
CASO 3.
Lugar: Domicilio particular.
Incidencia: persona mayor que vive sola sufre indisposición.
Suceso: puerta cerrada por dentro y caída de la persona en el baño, lo que le impide salir del mismo.
Problema: la puerta está bloqueada y debe descerrajarse la cerradura o echar la puerta abajo.
Esto son ejemplos de tres hipotéticos casos extremos, pero lo cierto es que haciendo un mínimo esfuerzo de memoria, casi todos podríamos recordar casos que se han producido realmente y de características similares a los aquí expuestos.
Como solución para este tipo de casos, Winkhaus ha desarrollado un nuevo cilindro, tanto para las gamas de blueChip como blueSmart, es el 04/MK S10. En apariencia es el mismo cilindro con pomo 04/MK que ya conocemos pero con una importante y significativa particularidad en su acoplamiento: el giro del pomo interior deja la puerta bloqueada y así, nadie desde el exterior, que no tenga una llave del sistema con su correspondiente autorización de apertura en la misma, puede acceder, pero además, si alguien intenta bloquear el acceso sujetando el pomo interior, se podrá acceder igualmente mediante llave autorizada.
De esta manera y siguiendo los ejemplos antes citados:
CASO 1: El enfermo ha bloqueado la puerta desde dentro mediante el giro del pomo, y además se encuentra sujetándolo, para impedir que se pueda realizar apertura con llave, pero la llave autorizada -independientemente del bloqueo del pomo por parte del enfermo- realiza una apertura rápida, ganando tiempo y sin necesidad de medidas de fuerza en el acceso.
CASO 2: El grupo ha cerrado la puerta mediante el giro del pomo interior. La robustez de los cilindros blueChip y blueSmart aportan tiempo de seguridad. Una vez pasado el peligro, alguien desde afuera y con llave autorizada, abre la puerta.
CASO 3: Personas con llave autorizada, como p ej familiares o vecinos, pueden acceder con la misma al interior de la vivienda para auxiliar a la persona que ha sufrido la indisposición, con rapidez y sin violentar la puerta.
Una vez más, seguridad y comodidad se unen en beneficio del usuario.
Ha llegado el momento de la verdad. Será hoy y en Nueva York, cuando comience la era post-PC para Microsoft. El gigante de Redmond se la juega (y no digamos Steve Ballmer, quien en su momento menospreció al iPhone afirmando que no tendría cuota de mercado interesante, cuando hoy por hoy el smartphone de Cupertino es capaz de generar más negocio que todos los de Microsoft en su conjunto).
En este momento están conviviendo el ecosistema cerrado de Apple, con Sistema Operativo OS/iOS con sus ordenadores de sobremesa (iMac), portátiles (MacBook) y dispositivos móviles (iPod, iPhone, iPad) con el ecosistema Google, apoyado de momento en hardware como el de Samsung, con ordenadores portátiles (Chromebooks) y los dispositivos móviles con SO Android. Linux, como siempre, muy por libre. Y por fin Microsoft, que lleva una década perdida, con un muy efectivo SO Windows XP y un potente Windows7 (tras el fiasco de Vista), alejado de la fabricación -salvo la consola Xbox- de dispositivos (con fallidas experiencias, como la sus tablet-PC -que años después Apple supo reubicar con gran éxito- o sus reproductores mp3 Zune).
Hoy es el momento en el que Microsoft intenta recuperar las posiciones, incorporándose de lleno a la movilidad y a la nube. El ecosistema Windows 8 promete y mucho, aunque llega con claroscuros. Pero las maniobras de sus competidores (Apple presentando el iPad mini y los remozados iMac y MacBook Pro, y Google (nuevas tabletas, avances Android, etc.) tienen la intención de aplacar, dividiendo, la información que el nuevo sistema de los de las ventanas genera en estos días.
Wïndows 8 supone una auténtica reinvención. El ecosistema abarca todos los campos: PC de sobremesa, portátiles, híbridos, tablets, smartphones,... y pese a los comentados buenos hitos de sus Windows XP y 7, todo indica a que el día de hoy puede tener tanta importancia como el del día de la aparición del Windows 95.
El PC ya no es el núcleo tecnológico, sino un aparato más. Información y contenidos van con el usuario allá donde se encuentre, sea en su casa, en la oficina, por la calle... con la "Nube" como conexión.
El nuevo interfaz ModernUI (nuevo nombre del hasta ahora conocido como Metro, sustituido por temas de patentes), formado por el mosaico de ventanitas que se actualizan automáticamente es el timón que comanda la nave del nuevo ecosistema. Si bien es cierto que es un sistema que explota su verdadera potencia en pantalla táctil (monitores táctiles de sobremesa o portátiles, tablets, híbridos y smartphones) para el usuario del sobremesa convencional no táctil no va a suponer un problema porque el escritorio tradicional sigue coexistiendo (las mejoras se aprecian en la rapidez y mejor consumo de recursos de la máquina).
En unas horas se presentan el nuevo SO Windows 8 y la tableta Surface (de momento con ciertas dudas, aunque parce que será por poco tiempo). El lunes le llegará el turno a Windows Phone 8, con la aparición de los nuevos modelos de Nokia y HTC (Google ya se saca de la chistera para el mismo día nuevo móvil, tableta y versión Android).
Microsoft sabe que tiene que correr muy rápido. El iPad comienza a penetrar en el nicho de mercado profesional, aunque todavía mantiene incomodidades que se van puliendo. Office es el gran aliado de Windows y Microsoft sabe que tiene que entrar en ese hueco de forma inmediata (de hecho, la versión de Office para iPad ha sido retrasada hasta el próximo mes de marzo).
El navegador Internet Explorer 10 también se reinventa y cambia totalmente el concepto conocido hasta ahora. Se sabe que el nuevo Windows 8 no tiene la intención de permitir que otros navegadores como Chrome o Firefox trabajen a todos los niveles, y por ello está siendo nuevamente investigado por la UE. Curiosamente esas mismas investigaciones y sanciones no se dirigen contra Google por abrir en exclusiva determinadas aplicaciones en los sistemas de Apple, o por usarlo en los Chromebooks, ni contra Apple por privilegiar su Safari en sus equipos.
En definitiva, hoy comienza un viaje fundamental para Windows, también para compañeros suyos de viaje, como Nokia, y en definitiva para los usuarios de siempre de este sistema operativo. Veremos lo que nos depara el futuro...
Autodesk los autores del AutoCad y otras aplicaciones en 3D han desarrollado una aplicación bastante interesante, según la cual se puede obtener un modelo en 3D a partir de una serie de fotografías, y todo de forma sencilla y gratuíta.
El proceso sería muy sencillo, el siguiente: se toman hasta 40 fotografías de la misma figura (deben realizarse con bastante luz y sobre fondos que no sean de color plano), se suben a la nube y nos devuelven una imagen procesada tridimensionalmente de la persona u objeto fotografiado. En ese momento ya se puede jugar con esa imagen (hacer zoom, rotarla, etc.) o, si se tiene acceso a una impresora 3D realizar un modelo tridimensional.
El video a continuación es muy esclarecedor.
La aplicación se llama 123D Catch y de momento está disponible solo para iPhone e iPad.
blueChip y blueSmart estuvieron presentes el mes pasado en la Feria de Seguridad más importante del mundo, la que se celebra bianualmente en Essen, "Security" y que en este año alcanzaba su vigésima edición. Durante los tres días pasaron por la misma más de 39.000 visitantes profesionales de más de 115 países que se acercaron por los 1.086 stands de 40 naciones.
Winkhaus se toma muy en serio dicho evento, y prueba de ello es el despliegue efectuado en un stand moderno hasta ahora no visto en otras ferias o salones.
En el siguiente video, además del blueChip y blueSmart se aprecian nuevas soluciones desarrolladas por la marca alemana para controlar los accesos y que iremos desarrollando en el futuro.
Una de las dudas que tienen en concreto potenciales clientes particulares fuera de nuestro inmediato radio de acción es la de si ellos mismos pueden realizar la sustitución del cilindro de la puerta por uno de nuestros cilindros electrónicos autónomos de seguridad. La respuesta es sí (bien es cierto que, llegado el caso, deberíamos aclarar ciertos detalles muy específicos), pero en la inmensa mayoría de los casos todo es tan sencillo como susituir uno por otro.
Y para facilitar la labor, hemos recopilado aquí alguno de los videos que algunas webs dedicadas al bricolaje han puesto a disposición del público en general y que hemos encontrado interesantes. Discrepamos en algunos de los comentarios que afectan directamente a la seguridad, pero a los efectos que interesan, que son los de mostrar lo sencillo que resulta sustituir el cilindro, nos parecen muy útiles.
Las Clínicas de Fisioterapia disponen de tecnología diversa para tratamientos: interferenciales, tens, onda corta, micro-onda, ultrasonido, láser, infrarrojos, etc. A ello se une otra serie de habituales dispositivos electrónicos, tales como ordenadores, pantallas, impresoras, etc. Por todo ello, y con el denominador común del dinero que se cobra a los pacientes particulares, los fisioterapeutas son uno de tantos colectivos en el punto de mira de los delincuentes:
Los asaltos pueden realizarse mediante medidas de fuerza evidentes (rotura de ventanas, puertas o cilindros de cerradura, butrón, etc.) o desde hace algún tiempo con la posibilidad de no dejar señal alguna de forzado (bumping), lo que puede suponer un problema más a añadir: el de la aseguradora, que se desentienda de indemnizar al no encontrar evidencias reales del robo.
Tanto el robo de aparatos como su destrozo, añadido a los destrozos en los accesos y la pérdida de datos de interés en dispositivos como ordenadores, suponen un quebradero de cabeza y una preocupación para la que existen medidas que lo podrían evitar.
Los sistemas convencionales de alarma comienzan a no suponer un problema para el delincuente: o bien los inhiben o destrozan, o bien prescinden de que suene o no, pues los robos se realizan en breves minutos, con lo que a la llegada de la Policía los delincuentes se encuentran ya lejos del lugar.
Por todo ello, y pensando en prevenir situaciones indeseables, el Colegio Profesional de Fisioterapeutas del Principado de Asturias ha alcanzado un acuerdo de colaboración con DYSTEC Soluciones Tecnológicas para que sus asociados puedan acceder en condiciones ventajosas a nuestras soluciones diseñadas para evitar robos, en concreto los bombillos electrónicos autónomos de seguridad y los generadores de niebla de seguridad, tanto en las clínicas como en sus domicilios.
...se les ha ocurrido imitarlas "olvidándose" de varias cosas, a la sazón:
Que se encontraban de servicio, y que una cosa es que haya buen humor en el trabajo y otra muy diferente es el cachondeo con riesgos en el coche patrulla.
Que cuando se conduce, deben mantenerse todos los sentidos en la conducción y que, como muy bien ellos saben, la distracción al volante es motivo de sanción y retirada de puntos del permiso de conducción, y la conducción temeraria (sacar medio cuerpo fuera, bailar, taparse los ojos y soltar el volante) conlleva incluso la retirada del permiso.
Que si ya eres un cretino haciendo lo que haces, de más cretino es grabarlo, y más aún guardarlo en el ordenador del trabajo.
Que en toda organización en la que trabajan/cohabitan más de dos personas existe un alto porcentaje de posibilidades de que alguno de tus compañeros te desee la peor de las desdichas...
Y de esta manera, alguno de sus compañeros ha decidido que era el momento adecuado para mostrarles el cariño que les profesa, con lo que, tras -parece- haber accedido a las imágenes grabándolas con una videocámara de alguno de los monitores de los "bailongos" las ha colgado en YouTube con el siguiente texto explicativo: "Como vivimos en el país de la pandereta, tenemos estos trabajos donde podemos hacer lo que queramos".
Obviando que con la que está cayendo no parece una imagen muy edificante del trabajador funcionario español, habría que saber qué opinan los conductores que en su día hayan recibido de esta "pareja" sanciones por una inadecuada conducción. En cuanto al Ayuntamiento de Cerdanyola del Vallés ya ha iniciado el expediente disciplinario por esta conducta impropia de agentes de la policía que además daña seriamente la imagen del Cuerpo.
Se muestra el video a continuación, y se recuerda entre otras cosas que:
los móviles "los carga el diablo" (y las grabaciones, también)
lo que se sube a Internet difícilmente se puede parar
si eres policía debes mantener conducta intachable, para poder ser respetado y hacer respetar las leyes
lo que muestran las imágenes no debe ser realizado jamás conduciendo un coche en marcha
En medio de este -parece inacabable- chaparrón en el que nos encontramos desde hace ya más de cuatro años, aparecen en España refrescantes noticias que nos hacen recordar nuestros típicos-tópicos de "país de pandereta" que habitamos, y este verano (aún a falta de varias semanas, y siempre con la esperanza de que algo o alguien pueda superar en el último instante las hazañas ya sucedidas) se han llevado la palma la tan cacareada "restauración" del Ecce Homo de Borja y ahora la difusión de un vídeo íntimo de Olvido Hormigos, a la sazón concejal del Ayuntamiento toledado de Los Yébenes.
Como se quiera que este blog trata sobre tecnología, y mientras no se decida qué se hace -y cómo- con la re-restauración del Ecce Homo, trataremos brevemente sobre la difusión del cacareado vídeo íntimo de doña Olvido.
Y es que doña Olvidó se olvidó de una máxima infalible que dice que todo lo que lanzas por Internet (y un video telefónico enviado por WhatsApp es Internet) ya no vas a conseguir pararlo por los días de los días..., aunque cada vez existen más soluciones para la mejora de al reputación on-line y monitorización y limpieza de contenidos.
Allá quienes traten este tema desde el punto de vista moral o político. En mi caso soy de los que defiendo que cada uno en su intimidad puede hacer lo que le apetezca, siempre y cuando no haga daño nadie, por lo que obviaré cualquier tipo de crítica ética o moral sobre el caso. En lo político, lógicamente, lo mismo, aunque ha sido doña Olvido la primera en denunciar que el video ha salido de una cuenta de correo de la alcaldía del Ayuntamiento de la localidad toledana. De todas maneras, el análisis de los hechos es independiente de las ideologías de los protagonistas y como se trata de una difusión no autorizada de algo íntimo, entiendo que no cabe petición alguna de responsabilidad política (otra cosa hubiera sido la difusión de forma abierta y consciente como concejal municipal).
Según la "víctima", ésta habría realizado en su día (sin recordar la fecha exactamente...) un vídeo íntimo de carácter erótico para su marido que habría enviado por WhatsApp. Los investigadores comenzaron informando que dado el vehículo de difusión, sería realmente complicado tirar del hilo para encontrar el origen. A continuación se informó de la difusión a través de una cuenta de correo municipal... y ahí sí habría cuerda de la que tirar: el titular y/o personas autorizadas a su uso.
La sexualidad está protegida por nuestra legislación como parte sustancial de la esfera íntima de las personas, y especialmente por la Ley Orgánica de Protección de Datos de Carácter Personal, que especifica claramente como protegidos los datos que revelen la vida sexual, tipificando como delito contra la intimidad de cualquier difusión de dichos datos sin el consentimiento de las personas afectadas.
Por otra parte, el art. 197.4 del Código Penal español considera delictiva la conducta de quienes difunden, revelan o ceden a terceros datos personales especialmente protegidos, incluso en el supuesto de no haber tomado parte en su descubrimiento, con lo que no incurriría únicamente en delito la persona que publicó en primer lugar el video en la red, sino también todos aquellos que contribuyan a expandir ese contenido ilícito multiplicando el daño a la intimidad de la víctima.
WhatsApp es una aplicación de mensajería instantánea de la que se conoce su grado de inseguridad (especialmente en su utilización en entornos de Wi-fi públicas) y con la que se recomienda no enviar nunca nada excesivamente "delicado". Como antes se comentaba, las características de dicha aplicación y su funcionamiento por servidores, dificulta mucho el seguimiento de pistas.
El correo electrónico ya es otra cosa, y quien haya podido utilizarlo para la difusión del contenido protagonista de esta entrada, va a encontrarse con un serio problema legal.
Hasta ahí serían los datos referentes a las primeras informaciones. A la abnegada concejal le han llovido casi de igual manera tanto improperios como manifestaciones de ánimo y solidaridad, y a su inicial intención de dimitir de su cargo le ha seguido su vuelta atrás, entendiendo que la difusión no consentida de algo íntimo no debía afectarle a su responsabilidad pública. Y es que si habláramos de un mensaje de WhatsApp "cazado ilegalmente al vuelo" y un correo electrónico, ambos difundidos sin permiso, estaríamos hablando de las protecciones y delitos comentados en los párrafos anteriores, por lo que, moralmente no cabría reproche político alguno hacia doña Olvido.
Con el paso de las horas, se han ido conociendo nuevos datos, y es que parece ser que el destinatario del video no habría sido su marido sino un joven deportista del equipo de fútbol de la localidad, con quien presuntamente habría mantenido una relación, y probablemente el despecho haya sido el detonante de la difusión del video. Aún habiendo quien critique esa actitud, sigo pensando que lo que doña Olvido haya hecho dentro de su intimidad no debería salir de la misma, y una vez que va saliendo, a quien tiene en todo caso que rendir cuentas es a su familia, a su marido y dos hijos, y a nadie más. El destinatario del video ha sido detenido e imputado y va a tener un serio problema legal, al igual que quienes se descubra que han participado en la difusión del mismo, correo electrónico municipal incluido.
Ahora bien, una vez reiterado que algo íntimo difundido sin autorización no debería conllevar responsabilidad política alguna, y una vez reconocido que la presunta difusión (entre otros medios y lugares) por parte de una dirección de correo del Ayuntamiento también resultaría un hecho delictivo, y toda vez que desde diferentes ámbitos -políticos de diferentes sensibilidades incluidos- se han producido manifestaciones de solidaridad y ánimo para que doña Olvido no dimita de su cargo de concejal, cabría pensar si la mentira y la descarga única de responsabilidad -que la tendrá si así se demuestra- hacia el correo municipal -y toda vez que parece demostrarse que el destinatario no fué el marido sino otra persona- no debieran volver a pesar sobre la decisión inicialmente adoptada por la víctima, no tanto como digo por la difusión de algo perteneciente al ámbito exclusivamente íntimo y privado, sino por derivar la mentira hacia el adversario político de turno con el fin de tapar la realidad inicial. Supongo que eso sería objeto de otro debate que no cabe en este blog.
Aunque retiradas las imágenes de los diferentes sitios donde han ido subiéndose, éstas continúan difundiéndose como agua que cae por el colador, pero todos deberían tener presente el riesgo que corren colaborando en algo legalmente penado.
No obstante, y para los que hayan llegado con horas de retraso a la noticia, no podíamos evitar colocar video ilustrativo, de forma que todos tengan una idea clara de qué es de lo que se está hablando:
El pasado mes de marzo, en el programa magazine de la CBS "Rachael Ray Show", co-producido por Oprah Winfrey y con millones de espectadores diarios, el conocido especialista en diseño de sistemas de seguridad, Al Corbi, se llevó un cañón generador de niebla de seguridad Protect para hacer una pequeña demostración en una cabina realizada al efecto, y fué la propia Rachael Ray la que se metió dentro para comprobar tanto la densidad, efectividad, inocuidad y sensaciones que produce la niebla de seguridad. El éxito ha sido rotundo y como muestra, un fragmento del programa:
Un pequeño disparo de unos breves 11 segundos (el disparo normal medio es de un minuto, pero el tamaño del habitáculo para la demostración era bastante reducido) activado mediante el mando a distancia bastaron para comprobar que en breves segundos todo desaparece de nuestra vista... y la del delincuente.
Resulta paradójico que algo tan etéreo como la niebla se convierta en la mayor barrera de seguridad frente a la delincuencia.
DYSTEC ha establecido un acuerdo de colaboración con la empresa danesa PROTECT para la comercialización de sus generadores de NIEBLA DE SEGURIDAD.
Fundada en 2001 en Dinamarca, PROTECT se ha convertido en líder mundial en exportación de generadores de Niebla de Seguridad (son ya más de 40 países), tecnología que se está convirtiendo en la protección más efectiva contra robos, atracos e intrusiones.
PROTECT es hoy uno de los mayores productores de generadores de niebla, gracias a la trayectoria de la última década, y se ha convertido en la empresa mundial de mayor crecimiento en el sector.
De la calidad de sus productos hablan sus acuerdos por todo el mundo. En el Reino Unido han firmado acuerdos con clientes de la importancia de Sainsbury´s y Tesco, una de las cadenas de supermercados más grandes de Europa, así como las Oficinas de Correos y cajeros por todo el Reino Unido. En varios países, McDonald´s y la cadena de venta Metro, 7-eleven, Q8 o KIWI minipris han elegido también protegerse con la Niebla de Seguridad PROTECT.
PROTECT escapaz de responder de
forma rápida y eficaz a cualquier cambio y necesidad en el mercado, gracias a un
departamento de ingeniería y un soporte técnico propios, formados por expertos
en electrónica y en Niebla de Seguridad.
Todos los Generadores de Niebla
PROTECT y todos sus accesorios se fabrican en cumplimiento con los estándares de
calidad de la norma ISO 9001:2008.En 2010, se aprobaba la nueva norma europea
CENELEC de aplicación a la Protección mediante Niebla de Seguridad. PROTECT es
el único fabricante cuyos Generadores de Niebla se han testeado
satisfactoriamente en organismos acreditados. También han sido aprobados de
acuerdo a las exigencias de las compañías aseguradoras nacionales de países,
como Dinamarca, Noruega y Holanda, entre otros.
En la web de DYSTEC se puede encontrar información más detallada sobre la Niebla de Seguridad, y en nuestro canal de videos ya se ha habilitado una lista de reproducción sobre la Niebla, en la que se pueden visionar videos demostrativos en diferentes instalaciones, así como alguna entrevista y algunas grabaciones de seguridad que muestran la efectividad de la Niebla de Seguridad para repeler robos e intrusiones. A través de este blog iremos realizando entradas respecto a este producto.