Archivos Mensuales: diciembre 2011
Guarda tus enlaces favoritos en forma de mapas mentales
Guarda tus enlaces favoritos en forma de mapas mentales
-
Por Juan Diego Polo
Escrito el día 16/12/2011
Hay cientos de buenos sitios en la web que nos permiten guardar y clasificar enlaces, aunque ninguno de ellos ofrece la representación del material en forma de mapas mentales, como es el caso de mindit-bookmarking.com.
Podemos, a partir de un tema específico, que sería el nodo central, crear árboles de diferentes colorespara cada categoría, mostrando los enlaces que componen las hojas del diagrama.
Al pulsar cada hoja se abrirá el link en una nueva pestaña del navegador, existiendo una extensión que permite guardar nuevo material de forma sencilla en cada mapa almacenado en nuestra cuenta.
Los LinkMaps pueden alimentarse con notas, guardarse para acceso rápido y editarse en cualquier momento, siendo excelente para su utilización en trabajos de investigación donde sea necesario guardar una gran cantidad de enlaces teniéndolos todos visibles al mismo tiempo.
http://wwwhatsnew.com/2011/12/16/guarda-tus-enlaces-favoritos-en-forma-de-mapas-mentales/
El otro Steve Jobs por Vicenç Navarro
La muerte de Steve Jobs, fundador y dirigente de la empresa Apple, ha sido el espectáculo mediático empresarial más teatral vivido este año.
Durante las últimas semanas hemos visto una enorme movilización de los mayores medios de información internacionales, bajo la batuta del establishment empresarial estadounidense (lo que se llama en EEUU la Corporate Class), para celebrar la vida del que ha sido canonizado unánimemente por tales medios.
Uno de los mayores rotativos del país aseguró incluso que había tenido “una vida ejemplar o extraordinaria”, que mostraba el enorme potencial que un ser humano puede alcanzar bajo el capitalismo estadounidense.
En esta construcción mediática se ha presentado a Steve Jobs como una persona de orígenes humildes que alcanzó por su propio mérito la cumbre del mundo empresarial, creando nuevos productos que han beneficiado a toda la humanidad.
En esta proyección mediática, Steve Jobs es el self-made man, emprendedor por antonomasia que, a base de genio y ambición, llegó a unos niveles de grandeza que pocos alcanzan en nuestro mundo.
Para no ser menos, los rotativos de mayor difusión e influencia en España utilizaron también adjetivos superlativos para describirlo.
Le definieron como “ejemplar”, “extraordinario”, “inspirador”, “magnífico” o “un hombre que quiso dar amor en su dedicación a satisfacer a las masas”, “pionero”, digno de “admiración”, “respeto” y “agradecimiento”, “fuente de inspiración para los emprendedores españoles”, “un gran creador de puestos de trabajo”, y así un largo etcétera.
Podría continuar y continuar con una larga lista de cantos y alabanzas a la figura del emprendedor cuyo genio supuso el éxito del capitalismo.
En esta divinización (y no creo exagerado este término para definir el clamor unánime de alabanzas) se ignoran varios hechos de su biografía que dan otra versión del personaje.
En realidad, Steve Jobs era muy representativo del emprendedor que ha hecho una enorme fortuna a base de utilizar y explotar para beneficio propio bienes comunes sin los cuales no hubiera alcanzado su éxito. Es más, su fortuna se basó, en parte, en una enorme explotación de otros seres humanos.
Veamos los datos, comenzando por sus características como empresario empleador.
Apple, la empresa de Steve Jobs, no fabrica sus productos en EEUU. Lo hace en Shenzen, una ciudad de China conocida como el Silicon Valley chino, donde trabajan 420.000 trabajadores en condiciones miserables.
El grupo empresarial Foxconn dirige tal conglomerado de industrias que producen aparatos electrónicos.
En este lugar, incluidas las fábricas de Apple, se explota brutalmente a sus trabajadores (no es extraño que trabajen seis días a la semana 16 horas al día) en condiciones militares en sus cadenas de montaje.
Existe un ambiente de terror bien documentado por la obra de Mike Daisey (The agony and the ecstasi of Steve Jobs) en ninguna parte mencionada en la bacanal de elogios escritos a razón del homenaje a su figura.
Su fortuna personal (estimada en 8.500 millones de dólares) y los enormes beneficios de su empresa se basaban, en parte, en esta súper explotación de otros seres humanos.
El número de suicidios, consecuencia de las horribles condiciones de trabajo, ha sido denunciado en varios medios internacionales.
Según el diario londinenseDaily Mail, a los trabajadores de las fábricas de Apple en China se les fuerza a firmar un contrato en el que se comprometen, ellos y sus familias, a no denunciar y a no llevar a la compañía a los tribunales en caso de accidente, daño, muerte o suicidio.
La insensibilidad hacia las condiciones de trabajo en sus empresas reflejaba una actitud muy representativa del gran emprendedor del siglo XX.
Su antagonismo, casi hostilidad, hacia la clase trabajadora, era bien conocido. Como señala Eric Alterman en su artículo titulado Steve Jobs.
Una vergüenza americana (Steve Jobs. An American Disgrace publicado en The Nation. 28-11-11), Steve Jobs había aconsejado al presidente Obama a imitar a China y permitir a las empresas estadounidenses hicieran, no sólo en China, sino también en EEUU, lo que quisieran, sin ningún tipo de protección a los trabajadores ni al medio ambiente.
Su obsesión era acumular dinero, sin ningún freno en ello. Era el “perfecto emprendedor” de la Corporate America, que se nos quiere presentar como modelo y ejemplo. No se conoce que diera dinero a actos sociales benéficos, como los súper ricos suelen hacer en aquel país como estrategia de marketing para mejorar su imagen.
En realidad, ridiculizó a Bill Gates por crear una fundación que lleva su nombre, atribuyendo un supuesto retraso tecnológico de las empresas de Bill Gates (la hostilidad de Steve Jobs hacia Bill Gates era bien conocida) al “excesivo interés de Bill Gates en ayudar a los pobres”. Steve Jobs era un personaje que pertenecía al mundo definido por Charles Dickens.
Una última observación. Las empresas Apple y la gran mayoría de “inventos de la industria electrónica” se basan en el conocimiento de la investigación básica producida en otras instituciones, frecuentemente centros académicos financiados públicamente por el Gobierno federal de EEUU, especializados en temas militares o aeroespaciales. Internet es un claro ejemplo de ello. El conocimiento que produjo Internet, por ejemplo, procedía de las inversiones públicas.
Parece ignorarse que el Gobierno federal de EEUU tiene una de las políticas industriales más desarrolladas en la OCDE, invirtiendo enormemente en investigación y desarrollo. La industria electrónica ha explotado tal conocimiento público para sus fines privados.
Sin desmerecer la importancia de la investigación aplicada y de la creación intelectual, hay que señalar que la escalera que les permite subir ha sido construida por otros, punto también olvidado en esta biografía de un personaje representativo de lo que significa el capitalismo sin guantes y sin límites.
http://blogs.publico.es/dominiopublico/4388/el-otro-steve-jobs/
Cuánto he ganado en el blog con el botón de Paypal
Cuánto he ganado en el blog con el botón de Paypal
Hace un año puse un botón de Paypal en el blog. He ingresado 2.367,8 euros. La mayor parte -1713,8- han sido donaciones. El resto ha llegado con la venta de 100 ejemplares de la versión digital de mis tres libros -la mayoría de Cómo escribir claro.
He recibido 96 donaciones de 72 personas. Las dos personas que más han contribuido han dado 100 euros cada una. La persona que más veces ha pagado lo ha hecho 5 veces (22 euros en total). La mayor contribución ha sido precisamente de 100 euros, luego una de 60 euros y 9 de 50. La más pequeña, de 0,80. Las más habituales han sido 10 euros (25 veces) y 20 (22). Las cantidades son brutas; Paypal se queda con una comisión.
La mayoría de pagos -tanto las colaboraciones como los libros- han llegado cuando los he pedido. Cada vez que salía de viaje recordaba que tenía Paypal y cuando colgué los libros, los anuncié. En el último viaje, a Egipto, en la nota final sobre Paypal añadí también los enlaces a los libros.
¿Es mucho o poco? En números absolutos, es poco. Los ingresos no cubren el tiempo -cada post son bastantes horas- y la inversión que me ha llevado este blog. Hago otros trabajos para vivir: llevo una revista, doy clases y cursos, hago artículos como free-lance. En términos relativos, en cambio, es mucho. Si no hubiera puesto el botón de Paypal, no tendría un dinero que me ha pagado los viajes de 2011.
Cómo ganar más
Hay opciones para conseguir más fondos. La publicidad es la más común. Tengo amigos que hacen medios digitales generalistas con muchas más visitas que Obamaworld y no encuentran ningún anunciante. Otros, con medios más de nicho, sí han conseguido ingresos razonables.
Para la publicidad, veo dos problemas. El mayor es que necesitaría un tráfico más constante. Tres posts semanales no bastan. Debería hacer textos más breves y usar mejor imágenes y vídeos; podría también publicar posts invitados. The Arabist, por ejemplo, es un buen modelo. Por poco tiempo libre que logre reunir, haré algo así. El segundo problema, menor, es que mis temas no son de un nicho específico. El público de la política internacional tiene intereses variados.
Otra opción es financiar los viajes con crowdfunding. Me lo han sugerido. Hay plataformas españolas que funcionan bien. Pero los proyectos que suelen salir adelante son artísticos o fotográficos. La información aún se valora de otro modo, aunque podría proponer un libro. No lo descarto e intentaré también probar. La experiencia y el tiempo que tengo para márketing y planificación empresarial son limitados.
El último consejo que me han dado -varias veces- es hacerlo en inglés. Si quisiera trabajar en inglés debería hacer un blog de un tema más específico. Aunque es probable que ni siquiera debiera hacer un blog. A veces miro las ofertas de trabajo para periodistas en Estados Unidos. Las oportunidades no son infinitas, pero hay.
Las oportunidades para periodistas en España
Empecé este blog dentro de un periódico digital. Cuando me fui, me llevé el blog. Me puse tres objetivos: aprender a llevar un blog y redes sociales, darme a conocer como periodista y encontrar otro trabajo en el sector. Mantengo los dos primeros. El tercero ha cambiado; ahora es “hacer crecer Obamaworld tanto como pueda”.
He descartado encontrar otro trabajo de periodista. Estos días ha habido una polémica sobre lo poco que una empresa estaba dispuesta a pagar por unos textos. Es lamentable, pero es fácil de entender con la ley de oferta y demanda.
Hay más gente dispuesta a escribir información que público que pague por consumirla. Hace unas semanas un amigo periodista me decía que había ido a la cena de diez años de la graduación. Era el único que aún trabajaba en una redacción. Es una gran noticia para el periodismo -es un oficio con caché-, pero es un desastre para los periodistas.
Los medios, como es lógico, aprovechan la situación. La mejor opción para superar la crisis ha sido bajar los costes. Conozco sueldos de periodistas jóvenes en Barcelona y en Madrid y son ridículos comparados con los de sus jefes –despedir a los mayores es otro modo de ahorrar. En Cairo me dijeron cuánto se paga por una crónica de free-lance en varios medios, no en todos: entre 60 y 80 euros. Una free lance con dos décadas de trabajo en el extranjero me dijo el otro día que hoy se cobra lo que ella ganaba hace 15 años.
La culpa de que no haya más gente dispuesta a pagar por nuestro trabajo no es solo de los periodistas; las empresas tradicionales no han dado con un nuevo modelo de negocio. La estrategia de los medios es resistir a esta crisis y esperar que vuelvan los buenos tiempos. El problema es que no volverán. Tengo 35 años y ninguno de mis amigos universitarios compra el periódico (algunos sí escuchan la radio y ven la tele). Todos nuestros padres compraban uno o dos.
Sigo de cerca qué ocurre en Estados Unidos. La vitalidad, el esfuerzo y la imaginación de algunas empresas son asombrosos. Es obvio que su mercado es el mundo y que España aspira a menos, pero la tercera lengua del mundo no es ningún páramo. En cambio, la sensación aquí es que los medios han optado por ordeñar la vaca hasta la última gota y no saben dónde ir a buscar más vacas.
Algunos periodistas han optado por ir a buscar las vacas solos. Hay montones de medios pequeños que intentan trabajar de otro modo. Acabo de coeditar un libro que saldrá en enero con varios ejemplos. Quien acierte y resista se llevará premio (algunos ya lo han hecho).
Este blog es un experimento más. Mis opciones son limitadas: dependo de mi tiempo y mis ahorros –es igual que abrir un bar; cuanto más horas dedique, mejor. Para distinguirme, la mejor opción fue hacer periodismo de otro modo aquí, en twitter y donde sea -en otro post lo contaré mejor. Para financiarme, de momento probé con Paypal y así ha ido.
Hace menos de dos años que llevo este blog en abierto y no puedo pretender que vaya mejor de lo que va. No sé si aguantaré para ver de qué viviremos los periodistas en 2020, pero intentar descubrirlo habrá sido divertido.
http://www.obamaworld.es/2011/12/15/cuanto-he-ganado-en-el-blog-con-el-boton-de-paypal/
Un sitio rastrea descargas BitTorrent a través de una IP y se desvela con su uso que SGAE y Cultura también descargan
Un sitio rastrea las descargas con BitTorrent
Publica la lista de los ficheros de cada dirección IP que detecta
EL PAÍS – Barcelona – 15/12/2011
Lo primero que se encuentra un internauta cuando entra en youhavedownloaded es una nota sobre si tienen su dirección IP de Internet en el archivo.
En el caso negativo quiere decir que no ha usado BitTorrent (protocolo diseñado para el intercambio de ficheros P2P) o que usa un canal privado.
Acto seguido propone «sentirse libre» de ver qué actividad han detectado en otras IP. El sitio anima a introducir la de amigos o descargarse un widget para incorporarlo a otro sitio.
La web rastrea el tráfico de este protocolo y archiva la información sobre las descargas y la localización de la dirección IP que, en el caso de ser dinámica, resulta más imprecisa. Obviamente no identifica el titular de la IP, pero su existencia levantará polémica.
Obtener la dirección IP en BitTorrent es fácil porque están expuestas así como los archivos descargados. De eso se aprovecha, por ejemplo, la empresa que en Francia rastrea las mismas para su posterior denuncia. El sitio asegura tener más de 52 millones de direcciones almacenadas asociadas a 110.000 descargas.
El sitio publica una lista de direcciones y las descargas realizadas y tiene una ventana de búsqueda. En Numerama accedieron desde una dirección IP que había usado BitTorrent.
En este caso, el sitio saluda al visitante con un «Buenos días pirata» «Tú amas los torrents, ¿no es así? O al menos alguien en tu casa lo hace (…) Y estás seguro de no haber infringido ninguna ley y has descargado únicamente cosas legales, ¿no es así?».
Para suprimir la mención a las descargas de una dirección IP hay que usar el registro de Facebook lo que supone publicar la identidad del internauta o llenar un formulario donde debe suministrar, entre otros datos, su nombre, número de teléfono y las razones por las que pide la supresión.
¿Cuál es el problema?, pregunta la página de supresión ante la petición de datos personales. «Eres lo bastante valiente para robar música o filmes, ¿pero solamente porque piensas que no serás descubierto? ¿Tienes miedo de que las empresas de medios descubran que eres un pirata o que tus amigos sepan exactamente que has descargado? (…)
Internet no es un lugar para tener secretos». El sitio asegura que es técnicamente capaz de rastrear las redes privadas de BitTorrent. La información que recogen, según Numerama, la ofrecen a agencias publicitarias para anuncios personalizados.
El sitio es ruso. La agencia de Proteccion de Datos alemana considera que las direcciones IP son un dato privado. Los responsables del sitio aseguran que su única prtetensión es advertir de que en Internet la privacidad siempre está cuestionada. Sus promotores aseguran que estudian elaborar un programa que mejore la privacidad de los intercambios.
Utilizando este servicio, en TorrentFreak han detectado que desde las oficinas de Fox, Sony y otros estudios de Hollywood se han realizado descargas de material protegido.
Un blog alemán, por su parte, ha detectado la misma práctica en un despacho de abogados germano dedicado a la protección de la propiedad intelectual.
En estos casos, o alegan un error técnico en la detección o que no se trata de una práctica corporativa. Lo ha hecho algún empleado sin autorización.
elpais.com
La SGAE y el Ministerio de Cultura también descargan
Una web también desvela descargas P2P desde ordenadores de La Moncloa
MIGUEL ÁNGEL CRIADO ALMERÍA 15/12/2011
Interfaz de descarga del programa de P2P Ares.
Desde el Palacio de La Moncloa alguien se ha descargado el juegoAwakening: Moonfell Wood desde las redes P2P. También, desde el Ministerio de Cultura y la Sociedad General de Autores de España (SGAE) algunos empleados se han bajado canciones, programas y libros electrónicos. Sin embargo, ambas organizaciones cuentan con políticas informáticas que impiden el uso de estos programas. Las pocas descargas detectadas revelarían que alguien ha conseguido burlarlas.
Un grupo de programadores rusos ha creado una herramienta que permite saber quién descarga qué en la red BitTorrent (el protocolo peer to peer, P2P, más usado). Al introducir una dirección IP (la que identifica a las máquinas en internet), el buscador de Youhavedownloaded.com devuelve las descargas realizadas en las últimas semanas.
Días atrás, el responsable de la web Torrentfreak, Ernesto van der Sar usó el sistema para descubrir que desde las redes de Universal, Sony y la Fox se estaba descargando material sujeto a derechos de autor. Ayer mismo, varios sitios franceses contaron que también desde El Elíseo, sede de la presidencia francesa, se habían bajado películas y canciones.
El responsable de la web española Bandaancha.eu, Joshua LLorach, investigó ayer varias direcciones IP de ministerios y organizaciones de defensa de la propiedad intelectual. Para ello creó un programa que, de forma secuencial, iba interrogando al buscador con las direcciones IP que usan estas organizaciones para conectarse a la red.
Aunque no aparecen muchos archivos, llama la atención que, desde el Ministerio de Cultura se hayan descargado aplicaciones como I-Doser o un antivirus. En ambos casos, son programas gratuitos. Pero también aparecen en el listado discos de Muse, el artista techno Armin Van Buuren o el rapero Waka Flocka Flame.
SGAE: de recetas a un juego para móviles
Igual de llamativo es el caso de la SGAE. En su lista de descargas P2P, aparece una serie de recetas y un juego para móviles. Ambos son también gratuitos, lo que revela que las redes de intercambio de archivos como BitTorrent o eMule no sólo contienen material que violaría los derechos de autor. Sin embargo, en la lista se encuentra un mp3, en concreto la canción Paradise del último disco de Coldplay.
La lista de descargas es corta, lo que podría mostrar que estos comportamientos son anecdóticos. Pero, como explica Llorach, «el sistema sólo analiza el 20% de los trackers públicos, lo que representaría entre un 4% y un 6% del total de descargas en la red BitTorrent».
Los trackers son rastreadores que localizan en qué ordenadores se aloja un determinado archivo. Por otro lado, la herramienta creada por los rusos sólo devuelve resultados de unas semanas atrás. «Es decir, que podría haber muchos más», sostiene Llorach.
«Han usado un cliente P2P y lo han hecho desde el interior de su red. Otra cosa es saber quien ha sido», añade Llorach. A diferencia de los particulares, a los que su operadora le asigna una IP, las empresas y organizaciones con muchos ordenadores se conectan todos a internet a través de la misma dirección.
Desde el Ministerio de Cultura aseguran que el uso de programas P2P está estrictamente prohibido. Además, su departamento de sistemas aplica restricciones a la instalación de estos programas.
Desde la SGAE también resaltan que este tipo de programas está vetado en sus ordenadores.
De hecho, los sistemas de filtrado de ambas instituciones llegan a frenar el acceso a las redes sociales o la búsqueda de términos conflictivos. Sin embargo, no hay sistema de bloqueo seguro al 100% y alguien ha debido de encontrar la forma de burlarlo.
publicos.es
Windows 8 permitirá a Microsoft desactivar aplicaciones instaladas en nuestro ordenador Adiós privacidad..
Microsoft: Se puede borrar de forma remota aplicaciones de Windows 8
Al igual que Apple y Google, Windows tienda incluirá un «kill switch» para desactivar o eliminar las aplicaciones de pícaro
Computerworld – Microsoft será capaz de lanzar un «kill switch» para desactivar o eliminar una aplicación, incluso de los usuarios de Windows 8 dispositivos, la compañía reveló en la documentación lanzado a principios de esta semana para su próxima tienda de Windows.
Mata interruptores – llamada así porque una simple orden se puede desactivar o eliminar una aplicación – son comunes en las tiendas de aplicaciones móviles. Apple y Google puede voltear un interruptor para las aplicaciones distribuidas por la tienda de la aplicación iOS y Android Market, respectivamente.
En los términos de la tienda de Windows de uso , Microsoft dejó en claro que se puede bajar la palanca matar a su discreción.
«En los casos en que su seguridad está en peligro, o cuando estamos obligados a hacerlo por razones legales, no puede ser capaz de ejecutar aplicaciones o acceder a contenidos que previamente adquirido o comprado una licencia para», dijo Microsoft en el Windows términos tienda.
- Microsoft: Se puede borrar de forma remota aplicaciones de Windows 8
- Microsoft pizarras Windows 8 beta para finales de 2012 Febrero
- Windows 8 será «totalmente irrelevante» en los ordenadores, IDC predice
- Microsoft recorta los tiempos de actualización para Windows 8
- De Microsoft para optimizar Windows 8 del proceso de revisión
- Una inmersión profunda en la vista previa de Windows Developer 8
- Aplicaciones de Metro para ser vendidos sólo en la tienda de aplicaciones de Microsoft
- Visual Tour: Windows 8 va Metro
- El CEO de Microsoft apunta a ‘Metro-ción «de la Oficina de
- Windows 8 inconvenientes de los primeros el pulgar hacia arriba
«En los casos en que se quita una aplicación de pago de su dispositivo Beta de Windows 8 no en su dirección, podemos reembolsarle la cantidad que pagó por la licencia», añadió Microsoft.
La compañía también señaló que junto con la aplicación, también puede fregar los datos creados por la aplicación de un dispositivo.
«Si la tienda de Windows, una aplicación, o de su contenido se cambia o se elimina, sus datos podrán ser eliminados o puede que no sea capaz de recuperar datos almacenados», dijo Microsoft.
Hace tres años, el entonces consejero delegado de Apple , Steve Jobs, reconoció la existencia de un interruptor en iOS, pero la compañía todavía tiene que usarlo. Aplicaciones que la compañía aprobó, pero luego decidió retirarse después de la App Store – el ejemplo más reciente fue una aplicación de inmovilización $ 15 que eludió operador de telefonía móvil tarifas adicionales para atar el iPhone a un ordenador portátil para proporcionar este último con acceso a Internet – – han seguido trabajando y no se han eliminado de forma remota desde los teléfonos de los usuarios o tabletas.
Google, sin embargo, ha utilizado un interruptor varias veces para eliminar de forma remota las aplicaciones de los teléfonos inteligentes Android, cuando se le ha dicho esas aplicaciones contienen código malicioso o la intención. Google utilizó por primera vez el interruptor en junio de 2010 para fregar un par de aplicaciones agregado al Android Market por Jon Oberheide, co-fundador y CTO de seguridad Duo, un desarrollador de software de dos factores de autenticación.
Oberheide plantado las aplicaciones como parte de su investigación sobre las vulnerabilidades que permiten a los atacantes empuje de software malicioso para teléfonos Android.
En 2011, Google utiliza el mismo interruptor para retirar decenas de aplicaciones maliciosas que se había hecho un hueco en el mercado de Android no curada, y desde allí en los dispositivos de los usuarios.
Microsoft no ha aclarado si – y si es así, ¿cómo – se va a escanear o examinar las solicitudes de aplicaciones de malware potencial o intento malicioso.
La aplicación de los requisitos de certificación de Windows prohíbe a los desarrolladores de la inclusión, la vinculación o utilizando el servicio de notificaciones push para «proporcionar un punto de entrada de virus, malware, o cualquier otro software malicioso» que el acceso de un usuario de Windows 8 del sistema.
Pero la compañía no ha dicho cómo se va a la policía con ese requisito.Tampoco respondió de inmediato a las preguntas de hoy.
Un analista espera que Microsoft siga más de cerca los pasos de Apple que Google aquí.
«A juzgar por cómo Microsoft se ha quedado la tienda de Windows Phone, yo esperaría que una forma mucho más rigurosa [la aprobación de la aplicación] procedimiento [de Google]», dijo Al Hilwa de IDC esta semana. «Aquí, en el proceso de aprobación de aplicaciones, Microsoft está caminando por la fina línea que proporciona una apertura más, la velocidad y la previsibilidad de Apple, y un mayor control y supervisión de Google.»
Microsoft no ha puesto una gran apertura específica para el almacén de Windows, pero ha dicho que pondrá en marcha el e-mart simultáneamente con el lanzamiento de Windows 8 es la primera beta , que se presentará algún momento de finales de febrero de 2012.
Gregg Keizer cubre Microsoft, los problemas de seguridad, Apple, navegadores web y noticias sobre tecnología en general para romper Computerworld. Gregg seguir en Twitter en @ Gkeizer , en Google + o suscribirse al feed RSS de Gregg . Su dirección de correo electrónico estágkeizer@computerworld.com .
Ver más artículos de Gregg Keizer .
Lea más sobre las aplicaciones de escritorio en el Centro de Computerworld Tema de Escritorio Aplicaciones.
¿Quién protege nuestros datos personales en la nube?
Columna: ¿Quién protege nuestros datos personales en la nube?
Pablo Gutiérrez hace 49 minutos
Una conversación vía chat con un amigo sobre un tema muy específico (restricción a la importación de motos Harley Davidson en Argentina) y un “anuncio recomendado” a través de un portal de empleos al que me encuentro suscripto desde hace años (aunque no me encuentre en este momento en la búsqueda) con una temática similar, fueron los detonantes para preguntarme qué tan seguros se encuentran nuestros datos en la famosa “nube” de la que tan bien habla todo el mundo y a la cual elogian su practicidad y prestaciones globales.
Estos servicios que en apariencia nos ofrecen una suite de productos de última generación, atractivos e intuitivos en su uso y a sólo unas pocas líneas de registro, en realidad nos cuestan nuestra privacidad, algo que quizás sea mucho más valioso que el costo de una licencia de software y mucho más peligroso también.
El concepto de Cloud viene del uso del dibujo de una nube en los gráficos de estructuras de red y comunicación desarrollados por ingenieros en los ’70 y ’80. En 1984, John Gage (uno de los fundadores de Sun Microsystems), habló por primera vez de este tema al referirse al tema con la frase “the network is the computer” en una charla universitaria, adelantando lo que a fines de los ’90 se convertiría en el actual universo de nube de datos y aplicaciones. Así como Gage vaticinó este nuevo escenario, Richard Stalman lo defenestró y demonizó diciendo que era el fin del control de nuestros datos privados, algo que los gobiernos utilizarían para controlarnos. Lo que quizás nunca imaginó es que gran parte de la tecnología que hoy se utiliza en la nube está basada en software libre, lo que genera una paradoja difícil de resolver.
El núcleo de lo que hoy conocemos como Cloud está basado en software con licencia GPL, algo que contradice la filosofía de la nube, la cual está basada en un servicio cerrado, privativo y sin posibilidades de ser modificado. Este tipo de licencias de uso de aplicaciones en la nube es el equivalente a una licencia privativa pero sin la posibilidad de que el usuario pueda disponer de una copia del software para compartir o modificar ¿Por qué fallaron las licencias GPL? Porque no contemplan la posibilidad de compartir la obra derivada (o por lo menos, no lo exigen) algo que es esencial para que el concepto de nube funcione sin que sepamos exactamente cómo lo hace.
La información vale oro
Hace menos de cinco días leía la noticia de que IBM compraba por tercera vez en dos meses una nueva empresa de análisis de estadísticas y marketing cloud. La compra de DemandTec en 440 millones de dólares por parte del gigante azul se une a la de SuccessFactors en 3.5 mil millones por parte de SAP y la oferta de 1.5 mil millones de Oracle a RightNow Technologies, compañías que ofrecen servicios similares de predicción de ventas, estrategias de consumo y análisis de clientes en las redes sociales, para mejorar el rendimiento de las ventas de las empresas. Mientras tanto, las redes sociales y en especial Facebook, ganan miles de millones de dólares traficando nuestros datos privados.
Que empresas pioneras en el mundo de la tecnología como IBM, Oracle y SAP consideren invertir esas sumas para mejorar sus servicios cloud y ofrecer a sus clientes mejores análisis predictivos de los potenciales consumidores nos muestra que hay mucha información “sensible” y valiosa disponible para relevar, analizar y así lograr vender productos.
Imaginemos esta situación: Entramos a una tienda de ropa a comprarnos una camisa que sale 30 dólares y el vendedor nos ofrece llevarla gratis con la condición de que mientras utilicemos esa camisa, tendremos que contarle todo lo que hablamos con nuestra familia y amigos, consumos de vestimenta, alimentos, ocio, etc, y por supuesto, algunos detalles de nuestra vida íntima. ¿Les parece un buen negocio?
Este tipo de prácticas son las que aceptamos en forma virtual cuando decidimos utilizar un servicio basado en la nube, donde todo lo comentado antes es algo del día a día, ya que muchos de nosotros trabajamos a diario sobre plataformas Cloud (desde una suite de Gmail hasta algún servicio como SAP o CloudBurst de IBM), ni pasa una semana en que no publiquemos algo en Facebook o Twitter sobre familia o amigos, que no visitemos alguna tienda o sitio de subastas y por qué no, también pedir delivery por internet y las compras de alimentos del mes. No parece ser un buen negocio si lo pensamos desde el punto de vista de lo que estamos dando a cambio de un servicio que realmente no es tan costoso. Pero así y todo, pagando tampoco nos aseguramos el control de nuestra privacidad.
Además de esta situación en la que pagamos con nuestros datos, los beneficios que obtenemos de la nube en concepto de ahorro de equipamiento, almacenamiento y centralización de los recursos de trabajo lo pagamos convirtiéndonos en un trofeo para los hackers, al mejor estilo de las ferias de juegos, donde había que pegarle a los patos para llevarse el premio mayor.
¿Sirve pagar para proteger mis datos en la nube?
Supongamos que hoy nos levantamos para ir a trabajar y nuestras cuentas en la nube desaparecieron. Existen muchos casos de personas que han perdido sus cuentas de Yahoo!, Hotmail y Gmail sólo bajo el argumento de que estaban sospechadas de algún tipo de práctica no permitida. Sin juicio de por medio ni posibilidad de declarar a favor del acusado, la sentencia está definida y el castigo es la pérdida total de toda nuestra información, cuentas de correo, blogs, documentos, imágenes y videos. Sin entrar en detalles respecto a si la cuenta es laboral o personal, el valor de la información perdida puede ser incalculable y sin duda de gran valor para su propietario.
El desarrollo de la nube ha sido muy bien recibido en los entornos empresariales donde cada día se requiere de menos infraestructura y capacidad de procesamiento para mantener los niveles de productividad. Incluso, el mercado del hardware ha direccionado sus estrategias de productos hacia la nube, ofreciendo notebooks cada vez más livianas y con unidades de almacenamiento más reducidas, así como también tecnología móvil en tablets y celulares 100% dependientes de servicios como Dropbox, Evernote, Prezi, Google Docs entre otras miles de aplicaciones Cloud.
Mientras podamos conectarnos a internet y socializar o trabajar, es poco lo que nos importa dónde van a parar nuestros datos personales. La nube no tiene jurisdicción, los servidores de servicios son omnipresentes, incluso, los términos y condiciones de uso de este tipo de servicios hacen responsable al usuario de las actividades que realice con estas herramientas, las cuales sólo se reservan la responsabilidad de funcionar el 99,99% del tiempo requerido, como para dejar un margen ante posibles imprevistos.
En este momento es cuando pensamos en que la mejor opción podría ser pagar por estos servicios para garantizarnos transparencia, confiabilidad y privacidad. Pero no. Así como los términos y condiciones jamás leídos por el usuario nos exigen hacer buen uso de estas herramientas, también nos responsabilizan de tomar nuestras propias medidas de seguridad y privacidad de los contenidos. Algo así como vivir en la casa de un extraño que nos promete que no revisará nuestras valijas ni le dirá a nadie sobre nuestras preferencias, con lo que sólo nos queda cruzar los dedos y confiar.
Pero de a poco, los usuarios vamos tomando conciencia de que lo gratis tiene un precio muy alto, por lo que existen organizaciones internacionales como Cloud Security Alliance que ofrecen asesoramiento para la correcta implementación de servicios cloud asó como también respecto a los términos legales de uso de estas herramientas en cada país.
El gobierno de Francia decidió crear una comisión y destinar varios millones de euros para la creación de su propia nube, con el objetivo de resguardar información sensible para evitar que quede alojada en servicios que poseen equipamiento en otros países. Este tipo de prácticas están siendo estudiadas en otros países, sobre todo en relación a los contratos relacionados con servicios Cloud, la privacidad y protección de la información y el recupero de la misma en caso de cambiar de proveedor o rescindir el contrato.
En Latinoamérica, varios países buscan definir en sus leyes a la información personal y privada como un bien jurídico, algo que protegería estos datos, incluso en la nube. A pesar de esto, las empresas de servicios Cloud se protegen de este tipo de legislaciones dando sus servicios desde otros países y resolviendo conflictos legales bajo jurisdicciones extranjeras lo que muchas veces implica un gasto extraordinario de dinero para llevar adelante una acción legal.
¿Cómo podemos protegernos? Leyendo los términos y servicios, evitando subir información sensible como datos muy personales, cuentas bancarias, planillas de ejercicios financieros, documentación legal, datos de consumo, entre otros.
La información es nuestro bien más valioso, por lo que protegerla debería ser una práctica tan habitual como levantarnos a la mañana, abrir nuestra casilla de correo y comenzar a trabajar. Por eso nos interesa saber si tomas algún tipo de recaudo para proteger tu información en la nube y si has tenido algún hecho relacionado con la pérdida de información donde hayas podido recuperarla, así conocemos nuevas formas de manejar estos servicios, que para no faltar a la verdad, han dinamizado y potenciado nuestra forma de trabajo, pero quizás a un precio demasiado alto.
http://www.fayerwayer.com/2011/12/columna-quien-protege-nuestros-datos-personales-en-la-nube/