lunes, 29 de octubre de 2018

IBM compra Red Hat, pero ¿cómo va a afectar esto a Linux?

 Red Hat Linux

Hace apenas una horas que ha saltado la noticia: IBM ha comprado Red Hat Enterprise, y eso es una novedad importantísima en el mundo tecnológico, sobre todo en lo relacionado con servicios para empresas, ya sea de servidores, almacenamiento en la nube y más.

Los 34.000 millones de dólares que ha pagado IBM transmiten a las claras una cosa: es una adquisición clave de cara al futuro de la compañía, pero ¿qué va a pasar con los proyectos que Red Hat ya tiene en marcha? Y sobre todo: ¿cómo va a afectar la compra al futuro de Linux?

Red Hat es una importante desarrolladora de software Open Source, con proyectos en varias áreas, además de una de las mayores contribuyentes al kernel de Linux. Que IBM se haya hecho con ella puede hacer cambiar muchas cosas o no cambiar nada.

Red Hat y Linux, una estrecha relación

Lo que aporta Red Hat a Linux queda claro cuando hemos mencionado su contribución al kernel, pero va mucho más allá. Es una de las empresas que apuesta más decididamente por este SO como el principal a la hora de prestar servicios.

Tienen su propia distro para empresas, Red Hat Enterprise Linux, y además prestan apoyo a Fedora, la sexta distribución de Linux más popular entre los usuarios.

La primera de estas dos distros seguramente seguirá existiendo bajo la tutela de IBM, pues es un producto rentable y necesario para seguir operando otros servicios ofrecidos por la compañía. El apoyo al desarrollo de Fedora aún está por ver si sobrevivirá.

Es cuestión de tiempo que sepamos qué va a ocurrir y qué piensa hacer IBM. Digamos que dar marcha atrás a todo lo que ha sido Red Hat hasta ahora no sólo iría contra el espíritu de la empresa, sino que también supondría revertir el sentido hacia el que se mueve el resto de la industria, como por ejemplo Microsoft, que recientemente ha convertido en Open Source miles de sus patentes.

Claro está que también puede tratarse de todo lo contrario: que IBM haya comprado Red Hat para apostar de forma mucho más decidida por el código abierto. Es el líder mundial y no tendría demasiado sentido hacer otra cosa.

A falta de comunicación oficial por parte de la empresa, esta última posibilidad es la más factible de todas. Por suerte pase lo que pase la comunidad Linux es lo suficientemente sólida como para cubrir cualquier eventualidad.

IBM compra Red Hat por 34.000 millones de dólares en un hito histórico para la empresa que triunfó con Linux y el Open Source

IBM compra Red Hat por 34.000 millones de dólares en un hito histórico para la empresa que triunfó con Linux y el Open Source

Muchos no entendían cómo se podía ganar dinero con el Open Source, pero Red Hat comenzó a demostrar que tenía muy claras las cosas cuando a mediados de los 90 comenzó a dedicar todos sus esfuerzos a dar servicios empresariales centrados en sus soluciones basadas en Linux.

Aquel camino la convirtió en la primera empresa de ese ámbito en lograr unos ingresos de 1.000 millones de dólares, pero su crecimiento gracias a sus soluciones en la nube, por ejemplo, la han convertido en una potencia absoluta en el mundo Open Source. En un acuerdo histórico IBM se hace con Red Hat por 34.000 millones de dólares, la mayor cantidad jamás pagada por una empresa software.

Un acuerdo histórico que deja clara la relevancia del Open Source

La empresa pasará a ser una unidad de la división Hybrid Cloud de IBM, y el CEO de Red Hat, Jim Whitehurst, pasará a formar parte del equipo directivo de IBM y estará solo por debajo del CEO de IBM, Ginni Rometty


Whitehurst Rometty
Jim Whitehurst, hasta ahora CEO de Red Hat, y Ginni Rometty, CEO de IBM


Como revelan en la CNBC, este es el tercer acuerdo tecnológico más importante en la historia de los Estados Unidos si excluimos la operación entre AOL y Time Warner: Dell y EMC completaron una operación por 67.000 millones de dólares en 2016, y en una operación más desconocida para los usuarios finales JDS Uniphase pagó 41.000 millones de dólares por SDL en el año 2.000 justo cuando explotaba la burbuja puntocom.

Esta es una operación que resulta especialmente llamativa por la tendencia que en los últimos tiempos parece haberse creado entorno a la adquisición de empresas Open Source.

Microsoft compró GitHub en junio de 2018 por 7.500 millones de dólares, y antes de eso Salesforce compró MuleSoft por 6.500 millones de dólares. ahora es IBM la que hace una inversión colosal en una empresa que desde hace años viene siendo referente absoluto en el mundo Linux y el Open Source.

Las soluciones de Red Ha, cuya capitalización de mercado se había situado en 20.500 millones de dólares antes del acuerdo, se utilizan especialmente en servidores, pero como revelaba el propio CEO de IBM, "la adquisición de Red Hat cambia las reglas del juego. Lo cambia todo en el mercado de la nube. IBM se convertirá en el proveedor de nubes híbridas número uno del mercado".
Redhat2

Entre sus muchas ofertas, Red Hat es la desarrolladora de OpenShift —una plataforma de computación en la nube—, además de trabajar activamente con OpenStack, un referente en el ámbito de la computación en la nube dirigido a ser aprovechado por centros de datos.

¿Seguirá siendo Red Hat la misma Red Hat de siempre?

El papel del Open Source lleva tiempo siendo fundamental en esas infraestructuras empresariales, y Red Hat ha logrado convertirse en uno de los grandes proveedores de soluciones del segmento incluso teniendo en cuenta soluciones propietarias. 

La adquisición se completará en la segunda mitad de 2019, y será interesante ver si IBM deja a Red Hat mantener su forma de trabajar con estas soluciones Open Source.

La firma de Jim Whitehurst vende servicios de formación y soporte, pero también participa de forma muy notable en el desarrollo tanto de estas soluciones como del kernel Linux: el famoso Linux Kernel Development Report en su edición de 2017 (PDF) mostraba cómo solo desarrolladores empleados por Intel contribuían más que los de Red Hat al código de esa parte fundamental del sistema operativo.

No solo eso: la distribución Linux Fedora sigue siendo una de las más valoradas en el mercado, y a la distribución comercial de Red Hat para empresas, RHEL (Red Hat Enterprise Linux) le hace sombra una distribución que desde hace años se alimenta del trabajo que Red Hat hace en RHEL —cuyo código se publica siguiendo la licencia Open Source— para ofrecerlo de forma más abierta: se trata de CentOS, que en 2014 acabó siendo patrocinado por la propia Red Hat.

¿Seguirán los responsables de IBM apostando por esos esfuerzos o el trabajo en otros proyectos como LibreOffice o incluso los controladores gráficos abiertos de las AMD Radeon o las NVIDIA (nouveau)? Esperemos que así sea, y como dicen algunas voces críticas tras el anuncio de la propia Red Hat en Twitter, "Podría ser peor, no es Oracle, así que...".

IBM no es desde luego Oracle —que compró Sun Microsystems y desmanteló todos sus proyectos Open Source—, y de hecho la empresa lleva años manteniendo una actitud cercana a la filosofía Open Source. Ahora queda por ver si esa apuesta se mantiene y se expande con esta adquisición.

4.000 suecos ya se han implantado un chip bajo la piel

Microchips
Vivimos tiempos contradictorios, en los que muchas personas temen por la pérdida de la privacidad por culpa del espionaje constante de las redes sociales y las empresas de Internet, y otras se insertan voluntariamente identificadores digitales en su cuerpo. La empresa Biohax ha anunciado que más de 4.000 personas en Suecia se han insertado un chip bajo la piel.
El chip se inserta entre los dedos pulgar e índice, mediante un pequeño corte y una inyección que inserta el chip (del tamaño de un grano de arroz) debajo de la piel. Puedes verlo en la foto de apertura. Es completamente biocompatible, no molesta ni produce ningún transtorno.
¿Y para qué sirve un chip insertado bajo la piel?

Chip bajo la piel 
El chip no tiene batería, asi que es pasivo, es decir, no emite ningún tipo de señal. Por tanto, no es rastreable. Tampoco tiene GPS ni ningún tipo de tecnología que permita vigilar a la persona que lo lleva. Sus creadores aseguran que es completamente privado.
Su contenido se lee mediante un escáner de radiofrecuencia RFID, que es compatible con la conexión NFC que llevan casi todos los móviles. Al apuntar con el lector al microchip recibe energía para activarse, y entonces el lector RFID puede leer su contenido.

Su función más practica es eliminar las llaves. Pueden abrir cerrojos electrónicos cuando acercas la mano, tanto en casa como en el trabajo (muchas empresas ya los usan). También sirven para pagar en máquinas expendedoras de comida, o para comprar billetes de metro o autobús, simplemente acercando la mano al lector.

A priori, estos chips bajo la piel son privados porque al no tener batería solo son detectables cuando estás a unos pocos centímetros del lector, y la información personal está encriptada. Pero aún así levantan sospechas porque podrían contener funciones ocultas, o ser hackeados.
Además, ya han surgido algunos problemas logísticos. Los primeros chips bajo la piel que se implantaron, hace tres años, se han quedado anticuados, y no se pueden actualizar. La única solución es recurrir a la cirugía (superficial) para extraerlos. e insertar la nueva versión.


Twitter eliminará el botón de Me gusta

Twitter
Si estás acostumbrado a cerrar una conversación en Twitter dándole al botón Me gusta, malas noticias: el CEO de la compañía ha anunciado que se eliminará esta opción próximamente, un cambio que puede tener serias consecuencias en esta red social.

Según Jack Dorsey, el objetivo es mejorar la calidad de la conversación. No se sabe exactamente qué quieren conseguir en la compañía con este cambio, aunque sí que tiene cierto sentido si tenemos en cuenta que últimamente los Likes y Retweet se muestran en el timeline del resto de usuarios. Cada vez hay menos diferencias entre ambos.

No se sabe cuándo se producirá esta novedad, una de las varias anunciadas por Twitter en los últimos meses, como por ejemplo la vuelta a timeline cronológico.

La deriva de Twitter ha sido duramente criticada por gran parte de sus usuarios, que cada vez están más disconformes con la calidad del contenido de la red social, habitualmente enfangada al completo en discusiones política, fake news y propaganda.

Además, el acoso selectivo, la pornografía infantil o la difusión del odio son otros tres problemas que Twitter no ha sabido atajar a tiempo, aunque sin duda deben estar trabajando en ello.

Eliminar los Me Gusta de Twitter puede tener consecuencias ciertamente limitadas, ya que simplemente pasarán a ser RT o comentarios, algo que tampoco beneficia demasiado a la calidad de la conversación, el objetivo según declaran fuentes de la empresas Telegraph.

Las dificultades de Twitter van más allá del contenido: monetizar su base de usuarios es mucho más complicado de lo normal porque las marcas saben qué tipo de usuario es el más activo en esta red.

domingo, 28 de octubre de 2018

¿Qué es Ping y en qué consiste?

Resultado de imagen para ping

Si te gusta el mundo de los videojuegos, probablemente habrás escuchado hablar del Ping. Pero, ¿sabes qué es o en qué consiste? Te lo contamos.
Ping es la abreviación de Packet Internet Grouper o Buscador o rastreador de paquetes de datos, y es una de las herramientas de diagnóstico más utilizadas en la administración de redes de todo el mundo.
Este nos permite verificar el estado de conexión de los ordenadores que forman parte de una red de computadoras.
Para entender cómo funciona el Ping, lo más sencillo es hablar de su origen. Y es que su creador, Mike Muuss, se inspiró en los submarinos y sónares, los cuales envían una señal sonora para detectar su hay algún obstáculo. Si esta vuelve, significa que hay algún cuerpo o barrera en la trayectoria de la señal emitida por el sónar.

Pues bien, para lograr su objetivo, el Ping envía paquetes de datos de un ordenador a otro y espera una respuesta. De esta forma, puede diagnosticar el estado completo de la conexión y su velocidad, es decir, el tiempo que ha tardado en ir y volver y si se han perdido datos por el camino. Cuanto menor sea el tiempo que registra el comando ping, mayor será la calidad de nuestra conexión… y menor su latencia.
Esto es especialmente importante en el sector de los videojuegos. Y es que el tiempo de reacción ante un determinado obstáculo o peligro puede suponer que sigas avanzando en el juego o que te eliminen.

También es interesante tenerlo en cuenta a la hora de visualizar o emitir contenidos en streaming o realizar videollamadas.

Así es como mejorará la búsqueda de archivos en Windows 10

Windows 10 October

La búsqueda de archivos en Windows 10 recibirá una revisión durante los próximos meses, que nos permitirá encontrar cualquier tipo de archivo en esta herramienta de búsqueda actualizada.
Tras la cantidad ingente de problemas que se han reportado en la actualización de octubre de Windows 10, parece que hay buenas noticias en el horizonte con la confirmación de una mejora en la herramienta de búsqueda del Windows 10 que ahora será capaz de indexar todas nuestras carpetas y archivos del disco duro, y no solo aquellos de las carpetas de documentos, imágenes, vídeos y escritorio.
Y es que la última versión preliminar de Windows 10 que están usando los usuarios del programa Insider incluye una nueva herramienta de búsqueda de archivos mediante la cual podremos encontrar cualquier documento o imagen que tengamos en el disco duro. Para ello debemos acceder a la nueva opción en la configuración de Windows que nos permite cambiar este estado de indexación en la búsqueda del sistema.

Para ello debes ir a los ajustes de Cortana, opciones de búsqueda, y seleccionar la opción de encontrar mis archivos seleccionando “mejorado”. Como hemos comentado solo está a prueba para aquellos usuarios que participan en el programa Insider, con lo que no podría estar disponible para todos hasta primeros de 2019.
Debes tener en cuenta que si activas la indexación mejorada el sistema se requerirá de un proceso mínimo de 15 minutos de configuración, con lo que te podría interesar activar esta opción siempre y cuando no tengas nada que hacer frente al ordenador durante los próximos minutos.

Esto es especialmente útil, dado que en general siempre utilizamos la herramienta de búsqueda de Windows 10 para encontrar algunos archivos, pero debido a que solo indexa las carpetas que te hemos comentado previamente, es incapaz de encontrar otros elementos que tenemos dentro del disco duro.

Qué es Arduino y por qué es tan interesante para aprender a programar

Qué es Arduino
No, nos referimos a Arduino de Ivrea, que fue Rey de Italia hace más de mil años. Nos referimos a una plataforma de hardware libre que sirve para casi todo. Si todavía te suena a chino esto de los que te estamos hablando, sigue leyendo, porque te vamos a explicar qué es Arduino y por qué es tan interesante para aprender a programar. Es posible que se te abra todo un mundo de posibilidades y esperamos que te animes a conocer más y a formar parte de la enorme comunidad que existe alrededor de esta fascinante herramienta.

Arduino es una plataforma de electrónica cuya principal característica es que pretende facilitar el uso de la electrónica en todo tipo de proyectos y se fundamenta en la filosofía del software libre y el código abierto. Se trata de una placa con un microcontrolador que se puede combinar con un amplio entorno de desarrollo. Pero esto te lo vamos a explicar más adelante.

La plataforma Arduino nació en Italia en el año 2005, en el Ivrea Interaction Design Institute como una herramienta para que los estudiantes sin conocimientos de electrónica y programación pudieran hacer prototipos rápidos. Y sí, se llama así en homenaje al rey del que hablábamos al principio.

Este invento pronto se extendió a una comunidad más amplia y se empezó a desarrollar rápidamente para adaptarse a nuevas necesidades, adaptándose a otras aplicaciones como la impresión 3D, el Internet de la Cosas, los dispositivos wearables o a entornos integrados. Todas las placas Arduino son de hardware libre, lo que significa que todos los usuarios pueden usarla y adaptarla a sus propias necesidades. El software también es de código abierto, lo que hace que crezca y mejore gracias a la contribución de usuarios de todo el mundo.

Las razones de su éxito global son su bajo coste (un kit básico cuesta unos 60 euros), la facilidad y accesibilidad para aprender a usar la herramienta y el sencillo desarrollo de su software que además permite crear proyectos que se pueden comercializar. A diferencia de un ordenador o incluso un teléfono móvil, la interacción con Arduino permite muchas más posibilidades, ya que su entorno de desarrollo, los interfaces de comunicación, interactúan con las alteraciones en el medio físico (temperatura, luz, etc) y las convierten en señales eléctricas que la máquina entiende.

Dicho de otra manera, le puedes decir a tu placa lo que quieres que haga enviándole al microcontrolador una serie de instrucciones. Los microcontroladores leen sobre los sensores y escriben sobre los actuadores.

Para programar con Arduino necesitarás una placa, unos sensores que “escuchan” lo que pasa fuera, el medio físico (entrada) y unos actuadores (salida) que convierten las señales eléctricas en magnitudes físicas que interactúan con el entorno.

Si unimos a todo esto la posibilidad de conectar cientos de sensores, shields o placas de expansión que complementan la funcionalidad del modelo de placa empleada, agregando circuitos y módulos de comunicación externos a la placa original, podremos conectar objetos a Internet, mover motores, e incluso interpretar reacciones químicas. Todo un mundo de posibilidades a tu alcance.

Necesitaremos utilizar el Software de Arduino IDE, que se puede descargar gratuitamente desde la propia página del proyecto. Se trata de un editor web muy intuitivo con un lenguaje de programación de alto nivel realmente sencillo de manejar en el que se puede programar online y guardar los proyectos en la nube. Arduino funciona en Windows, Mac y Linux.

El lenguaje de Arduino tiene una rápida curva de aprendizaje, tanto que cualquiera puede empezar a programar: artistas, niños o cualquiera que no tenga conocimientos previos de electrónica o programación. Esta es la clave: la sencillez y la accesibilidad permiten que se pueda iniciar cualquier tipo de proyecto, y a la vez es adecuada para experimentos científicos.

Aprender a usar el lenguaje de programación de Arduino, basado en Wiring, una plataforma desarrollada en 2003 en la tesis doctoral de Hernando Barragán, es relativamente fácil y hacerse con la máquina no cuesta demasiado. Esa era la idea de Barragán, que profesionales ajenos a la programación, como los artistas, pudieran aplicar la electrónica a sus proyectos. Solamente necesitarás algo de paciencia y tesón para empezar a avanzar.

Gracias a la accesibilidad de Arduino podemos desarrollar proyectos en ámbitos muy distintos, incluida la organización de las Smart Cities o el Internet de las cosas. Desde el Playground de Arduino puedes empezar a familiarizarte con el entorno, consultar y compartir dudas, investigar proyectos o descubrir trucos y consejos. Cualquiera de nosotros puede utilizar esta información para producir un nuevo dispositivo a partir de la modificación de un proyecto anterior.

La world wide web también está llena de blogs, tutoriales y proyectos libres con los que te puedes inspirar y ser capaz de crear, por ejemplo tu propia estación meteorológica o automatizar tu acuario. Durante sus trece años de vida Arduino ha dado vida a cientos de proyectos, no solo a nivel doméstico, también está en el alma de complejos instrumentos científicos.

La propia filosofía de la cultura libre ha favorecido la creación de una comunidad a nivel mundial en la que todos los usuarios pueden compartir sus proyectos. Con Arduino hemos visto cómo la filosofía del software libre se puede aplicar también al hardware y somos capaces de crear un pequeño ordenador a tu medida, un robot que puedes controlar con cualquier variable física que se te ocurra y compartirla con el mundo.

La historia de My Web Day: el software de Odebrecht que sabe demasiado

El sistema se creó en el 2006 a pedido del jefe de la división de sobornos de la constructora brasileña. Sus trabajadores intentaron destruir su contenido cuando cayó Marcelo Odebrecht

La historia de My Web Day: el software que sabe demasiado

Era un programa tan reservado al que solo un puñado de los más de 128.000 trabajadores de Odebrecht podía acceder. Ingresar a ese programa significaba conocer el lado oscuro de la compañía: saber cómo y dónde la constructora brasileña había sobornado con millones de dólares a funcionarios y políticos alrededor del mundo.

Tal vez por ello, cuando se sintió cercado a mediados del 2015 por los avances de la operación Lava Jato, Hilberto Silva, líder de la división de sobornos de Odebrecht, no tuvo mejor idea que arrojar su computadora portátil y la llave de acceso al software My Web Day B al fondo del mar de Miami.

En su declaración a la justicia de Brasil, en noviembre del 2016 (ocho meses después de su arresto), Silva contó que My Web Day B era un software corporativo que crearon específicamente para “solicitar, procesar, pagar y controlar todas las operaciones” del área que dirigía: el Departamento de Operaciones Estructuradas (DOE), que administraba la contabilidad paralela de la compañía. Por esa razón, su acceso era exclusivo para quienes conformaban su diminuto equipo (no menos de cinco personas), con la excepción de Marcelo Bahía Odebrecht, quien recibía informes periódicos de lo que allí pasaba.

La idea de My Web Day B nació en el 2006, el año siguiente que Odebrecht asumiera el liderazgo del holding. Silva, veterano trabajador de finanzas de la multinacional, fue convocado para fundar y liderar el DOE. No se sabe con exactitud desde cuándo la empresa comenzó a pagar sobornos, pero sí que desde que se creó el DOE dicha práctica se multiplicó de manera vertiginosa, al igual que las ganancias de la empresa. La fiscalía de Brasil estima que el DOE alcanzaba cifras récord de 10 millones de dólares en movimientos en un solo día. Hoy se conoce que por cada dólar que gastaba la empresa en sobornos, recuperaban el triple en utilidades.

Al inicio, las coordinaciones entre los miembros del DOE se hacían con un sistema ordinario que tenía la multinacional, llamado My Web Day, el cual era utilizado principalmente por el área de tesorería para registrar sus tareas diarias. Sin embargo, este no cumplía con las nuevas demandas de Silva, que tenía sus oficinas en Sao Paulo y Salvador de Bahía.

“Tenía la necesidad de tener un control informatizado de los pagos. Sin embargo, el sistema que tenía la empresa no atendía las necesidades de gestión de mi área en cuanto a las funciones de tesorería y cuentas a pagar”, narró Silva.

     Odebrecht
Así que solicitó apoyo al área de sistemas para que crearan un software alternativo al oficial, que permitiría a cada uno de los miembros del DOE ingresar desde sus computadoras sin importar donde estuvieran. Los técnicos le dieron la solución: My Web Day B.

A fines del 2006, decidieron, por razones de seguridad, cambiar de lugar el servidor que almacenaba la información del nuevo programa. El destino fue Angola. Ahí estuvo hasta mediados del 2007 debido a que el país africano presentaba muchos problemas de conexión. “Pensé cambiar de local en Panamá, pero era un país donde teníamos operaciones y la premisa era estar en un lugar donde no lo había. Me decidí por Ginebra [Suiza]”, manifestó Silva.

Contrataron a la empresa Safe Host, dedicada al almacenamiento de datos informáticos de entidades bancarias y transnacionales, con sede en la comuna de Plan-les-Ouates. Ahí también estaba alojado Drousys, el sistema de correos electrónicos que utilizaban los del DOE para comunicarse con los ‘doleiros’ (traficantes de divisas), testaferros y operadores financieros. Sin embargo, las preocupaciones de Silva se mantenían.

Por entonces, las solicitudes de pago de los líderes empresariales o los superintendentes de cada país se hacían por teléfono o el correo corporativo. Una modalidad desprolija para sus fines. En el 2009, Silva pidió de nuevo apoyo al área de sistemas de Odebrecht. Se creó un correo cifrado separado de los servidores oficiales de la multinacional para que a través de él se canalicen los requerimientos de pago. El dominio era @fox.com y solo se podía acceder por intermedio de una IronKey –memoria USB encriptada– que se le dio a cada ejecutivo que participaba en este esquema de sobornos.

El sistema alcanzó tales niveles de sofisticación que, en palabras de Deltan Dallagnol, el fiscal brasileño líder del equipo Lava Jato, hicieron casi irrastreable la ruta del dinero.
3.300 millones de dólares fue la cifra en sobornos y aportes a campañas políticas que destinó el DOE durante nueve años
​6 terabytes es la cantidad de información contable que almacenó My Web Day (tres veces más que los Panamá Papers)
La Policía Federal de Brasil identificó cerca de 2000 nombres en código de personas que recibieron sobornos de Odebrecht por intermedio de My Web Day B.

A medida que avanzaba la operación Lava Jato, las alarmas de la constructora se intensificaron. A mediados del 2014, Odebrecht dispuso que el DOE se trasladara fuera de Brasil.

“Creo que todos ustedes deberían irse al extranjero a trabajar porque aquí cuando usen el teléfono tendrán miedo, cuando usen la computadora tendrán miedo [...] e irán a dormir preguntándose si al día siguiente la policía vendrá por ustedes”, les dijo el entonces CEO al equipo de Silva.

Los ejecutivos del DOE se instalaron en Santo Domingo (República Domicana) y los fines de semana se iban a Miami. De esa manera seguían operando, pero con mayor precaución. La empresa reconoció que entre el 2015 y 2016 continuaban pagando sobornos en Ecuador y Guatemala, a pesar de que Marcelo Odebrecht había sido arrestado el 19 de junio del 2015, en la fase 14 del Caso Lava Jato.

Pero la historia para My Web Day estaba acabando. El sistema fue desactivado luego de la detención de Odebrecht y recibieron la orden de desmantelar lo que habían creado. Según una pericia de la policía brasileña de inicios de este año, se hallaron evidencias en el servidor de la empresa “de destrucción de datos”. Esto ocurrió tres días después de que cayera Odebrecht. Los miembros del DOE intentaron destruir los datos almacenados con el propósito de impedir que sean leídos.

En marzo del 2016, la fiscalía suiza confiscó el servidor alojado en Ginebra, luego de arrestar al tesorero del DOE cuando quería cerrar una cuenta. Los suizos consiguieron una copia de seguridad, la cual compartieron con Brasil. Hoy el desafío de las autoridades es descifrar los secretos de este complejo sistema. Secretos que Silva trató de esconder en el fondo del mar.

Sepa más

Odebrecht tenía una copia de su servidor en el Data Center de la empresa Bahnhof Internet Med Sekretess, en Estocolmo, Suecia. Esta fue enviada a Brasil por la misma empresa en el 2017.
La primera en acogerse a la delación premiada del equipo de DOE fue María Lúcia Tavares, a cargo de los pagos en Brasil. Esto sucedió en marzo del 2016 y significó el inicio de las delaciones de sus demás ejecutivos.
Además de los miembros de DOE, estaba Isaias Ubiraci Chaves Santos, quien no aparecía en el organigrama oficial, pero era quien confeccionaba las planillas de pago a pedido de los lideres empresariales o superintendentes.
Los fondos de DOE provenían de la caja 2, contabilidad paralela de Odebrecht producto de dinero no declarado y sobrecostos de obras.

viernes, 26 de octubre de 2018

Linus Torvalds vuelve de su retiro por sus ataques de ira, y retoma el trono de Linux

Linus Torvalds
Cinco semanas es todo lo que ha necesitado Linus Torvalds para recuperarse de sus ataques de ira y estrés, que estaban causando malestar en la comunidad Linux. El creador de Linux ya ha vuelto a su puesto de jefe de desarrollo del kernel de Linux.
Linus Torvalds se retiró del desarrollo de Linux el pasado mes de septiembre para buscar ayuda profesional por sus ataques de ira. En los últimos meses se habían multiplicado los emails y mensajes a ciertos desarrolladores que habían cometido fallos, en donde gritaba y los insultaba.
Aconsejado por sus amigos y colegas, Linus Torvalds decidió tomarse un tiempo de descanso para buscar ayuda profesional. En un email enviado a la comunidad, Linus Torvalds pidió disculpas por su comportamiento: “He sido poco profesional, y he estado fuera de lugar. Especialmente cuando lo he convertido en algo personal. Ahora se que no estuvo bien y pido sinceramente disculpas”. En este enlace puedes leer el email completo.

Aunque algunos anticiparon que el mensaje podría significar que Linus Torvalds se retira de Linux, en el propio email confirma lo contrario: "No siento que esté quemado o deba abandonar Linux. Justo lo contrario. Me apetece mucho continuar con este proyecto en el que llevo trabajando casi treinta años".
Linus solo ha estado fuera de Linux cinco semanas. Asegura que ve semanalmente a un profesional que le ayuda a ser más tolerante, y que ha activado un filtro de email que bloquea las palabrotas, por si se le escapa alguna...

Reconoce que es un proceso que llevará tiempo, pero lo importante es que se haya dado cuenta, y está poniendo remedio a sus ataques de ira.
En estas cinco semanas, Linux ha aprobado un Código de Conducta que van a seguir los desarrolladores. En él se citan actitudes que se deben promover, como aceptar diferentes puntos de vista, aceptar críticas constructivas, y mostrar empatía por otros miembros de la comunidad.

Linus Torvalds creó Linux en 1991, un sistema operativo abierto y gratuito en el que se basan otros sistemas, como el propio Android. Hoy en día Linux controla centrales nucleares, aeropuertos, sistemas gubernamentales, la Estación Espacial Internacional, y está presente en miles de millones de dispositivos, empresas y servicios. 

Google lanza atajos para crear documentos desde la barra de direcciones

Plantillas para Google Docs.
Google ha lanzado una serie de atajos para Google Docs que te permiten crear documentos, hojas de cálculo, presentaciones, formularios y sitios web directamente desde la barra de direcciones del navegador. Si quieres aprovechar esta interesante novedad, toma nota porque te contamos todo lo que necesitas saber para utilizar los atajos.
Google Docs es una herramienta maravillosa que pone al alcance de todos los usuarios una suite ofimática que se puede utilizar de manera gratuita. Gracias a las distintas aplicaciones que te ofrece el gigante de Mountain View, puedes crear documentos de texto, hojas de cálculo, presentaciones de diapositivas, formularios online o sitios web, que se quedan almacenados en Google Drive para que puedas acceder a ellos, editarlos y compartirlos desde cualquier dispositivo con conexión a Internet.
Hasta el momento, para crear un nuevo documento a través del navegador era necesario que accedieras a tu espacio virtual de Google Drive y seleccionaras el tipo de archivo que querías crear en el menú.

Ahora, Google ha querido simplificar este proceso al máximo para que te resulte todavía más sencillo abrir un nuevo documento, y ha anunciado el lanzamiento de los nuevos accesos directos para el navegador a través de la cuenta de Twitter de Google Docs.
Como puedes ver en la publicación de la compañía, los atajos no podían ser más sencillos de recordar y utilizar. En la siguiente te dejamos los distintos accesos directos que puedes introducir en la barra de direcciones de cualquier navegador para crear los diversos tipos de documentos:

  • Documento de texto: doc.new, docs.new, document.new.
  • Hoja de cálculo: sheet.new, sheets.new, spreadsheet.new.
  • Presentación de diapositivas: slide.new, slides.new, deck.new, presentation.new
  • Formulario: form.new, forms.new.
  • Sitio web: site.new, sites.new, website.new.


Focals, las gafas inteligentes con Alexa respaldadas por Amazon

 

North, una empresa respaldada por Amazon antes conocida como Thalmic Labs, lanzará el próximo mes de diciembre Focals, unas gafas inteligentes con Alexa.

Tras el estrepitoso fracaso de las Google Glass, parece que en los últimos tiempos los fabricantes están volviendo a poner su atención en las gafas inteligentes de realidad aumentada.

Los movimientos que ha llevado a cabo Apple en los últimos meses, como la adquisición de una empresa de lentes, sugieren que el gigante de Cupertino está trabajando en unas gafas AR, que según los rumores podrían estar lista para 2020. Y Apple no es la única: ayer mismo Facebook confirmaba que está desarrollando sus propias gafas de realidad aumentada, aunque por el momento no ha ofrecido muchos detalles sobre el dispositivo.

Si bien Amazon no está trabajando directamente en el desarrollo de su propio modelo de gafas AR, el gigante del comercio electrónico no solo no tiene la intención de quedarse rezagado en este ámbito, sino que además pretende impulsar el uso y la popularización de las gafas inteligentes.

Y es que la compañía de Jeff Bezos ha respaldado a North, una startup antes conocida como Thalmic Labs que el próximo mes de diciembre pondrá en el mercado Focals, unas gafas inteligentes de realidad aumentada que funcionan con Alexa, el asistente de voz de Amazon que acaba de llegar a España.

Las gafas inteligentes respaldadas por Amazon ofrecen navegación GPS con indicaciones de ruta, últimas noticias, mensajes recibidos, pronóstico del tiempo actualizado, agenda y calendario, control del smartphone y otros dispositivos, integración con apps de terceros y mucho más.

La información se visualiza directamente en el cristal de las gafas y, al estar integradas con Alexa, se pueden controlar mediante comandos de voz. Además, también se pueden manejar mediante un pequeño anillo llamado Loop, que dispone de un joystick con cuatro direcciones para que el usuario pueda desplazarse por los menús y seleccionar las opciones.

Las Focals saldrán a la venta en Estados Unidos y Canadá el próximo mes de diciembre, y su precio será de 999 dólares. De momento no sabemos si próximamente estarán disponibles en otros mercados.






Un nuevo cable de fibra óptica promete aumentar 100 veces la velocidad de Internet

Fibra óptica
Un grupo de ingenieros australianos ha presentado un nuevo cable de fibra óptica que multiplica por 100 la velocidad de Internet. Su diseño se basa en la estructura del ADN humano.

Los diseños de la Naturaleza son una fuente de inspiración constante para los científicos. Innumerables inventos están basados en la morfología de los insectos, peces, y otros animales. O en estructuras internas de las plantas.

Este nuevo cable de fibra óptica cien veces más rápido se basa en la forma de las hélices que componen las cadenas de ADN de los seres vivos, capaces de contener millones de datos es espacios microscópicos.

La fibra óptica utiliza cables que en su interior tienen cristal. La información se transmite mediante pulsos de luz que rebotan en el cristal, como si fuese un espejo, a una gran velocidad. Por eso hoy en día podemos disfrutar de conexiones de hasta 1 Gbps en nuestras casas.

El nuevo cable de fibra óptica que multiplica por 100 la velocidad de Internet funciona haciendo rebotar al luz siguiendo la estructura de espiral de doble hélice del ADN humano.

Según Min Gu, jefe del proyecto en la Universidad RMIT de Australia, "como más momento angular puedas usar, más información puedes transportar".

Este nuevo cable de fibra óptica 100 veces más rápido añade una especie de tercera dimensión a la transmisión de los pulsos de luz, dentro del cable de cristal.

Ya existen cables de fibra óptica que intentan retorcer la luz para transmitir información, pero según Min Gu son "del tamaño de una mesa de cocina". El investigador australiano asegura que sus cables de fibra óptica que aumentan 100 veces la velocidad de Internet son "del grosor de un pelo humano".

Y no se trata de una teoria: los cables ya están listos para ser comercializados. Pero no es tan sencillo como sustituir unos cables por otros. Habría que adaptar también las centralitas de las operadoras de telefonía, y los routers de los usuarios.

"Se necesitaría un consenso entre los fabricantes de routers y los operadores de redes antes de instalar esta tecnología", reconoce Min Gu.

¿Llegaremos a verla algún día en nuestras casas?




Windows 10 corregirá el error de sobreescritura de archivos Zip

Windows 10 October

Microsoft ha reconocido que existe el error de sobreescritura en archivos Zip detectado en Windows 10 a finales de la semana pasada. El parche para solucionar el problema estará disponible el próximo mes de noviembre.

Desde que a principios de mes se lanzó Windows 10 October 2018 Update, la actualización de octubre del sistema operativo de Microsoft, no han cesado los problemas. Primero fue el problema de la eliminación de archivos de las carpetas Documentos y Fotos, motivo por el que la compañía de Redmond decidió detener la actualización y recomendó a los usuarios que ya habían actualizado el equipo que no usaran su ordenador.

Más tarde, la primera actualización acumulativa lanzada tras Windows 10 October 2018 Update ocasionó problemas con los controladores de sonido a algunos usuarios de equipos HP. El último error relacionado con la actualización de octubre de Windows 10 fue reportado el pasado domingo, un problema que consiste en que el sistema operativo elimina la confirmación de sobreescritura en archivos Zip.

En concreto, lo que sucede es que en la compilación 1809 de Windows 10, al usar la funcionalidad Zip integrada, ya no se muestra el mensaje de confirmación de sobreescritura del archivo, de manera que si se guarda en la misma ubicación un fichero con el mismo nombre de otro que ya existe, se sobreescriben los datos sin que el sistema operativo te avise de lo que va a suceder.

Ahora, Microsoft ha reconocido la existencia del error. "Hay un problema conocido en la actualización de octubre de Windows 10 en el que falta el mensaje de consentimiento '¿Quieres reemplazar estos archivos?' al copiar el contenido de un archivo .zip", ha escrito la corporación en su foro.

Los de Redmond afirman que se encuentran trabajando en poner solución a este problema, y señalan que se lanzará un parche para resolverlo a principios del próximo mes de noviembre.


domingo, 21 de octubre de 2018

NO ME GRITES QUE NO TE ESCUCHO: la historia de la tecla (maldita) Bloq Mayús

NO ME GRITES QUE NO TE ESCUCHO: la historia de la tecla (maldita) Bloq Mayús

A finales del siglo XIX las primeras máquinas de escribir tuvieron que hacer frente a un requisito importante: poder escribir en mayúsculas y minúsculas. La primera solución llegó a las Remington No. 2, las máquinas de escribir que incluyeron por primera vez una tecla Shift para poder escribir cualquier letra en mayúsculas.
Aquello no estaba mal, pero en ciertas ocasiones era necesario escribir todo en mayúsculas, lo que acabó siendo implementado por primera vez en 1914 con una Remington Junior en la que se incluyó la tecla Shift Lock. Fue entonces cuando todos empezamos a gritar al teclado.

Aquellas máquinas de escribir acabaron sirviendo como modelo para los primeros teclados utilizados en informática, y en 1970 apareció el Datapoint 2200, uno de los primeros ordenadores personales con teclado para realizar la entrada de datos. El homenaje a las máquinas de escribir fue evidente, porque aquel teclado tenía también una tecla Shift Lock

Remington2

Poco después el famoso Xerox PARC comenzó a trabajar en una máquina revolucionaria que apenas llegaría a comercializarse. Fue el Xerox Alto, que además de integrar aquella interfaz de usuario gráfica que Apple acabó copiando para sus Macintosh, tenía otro elemento peculiar: una tecla para bloquear mayúsculas simplemente etiquetada como Lock.

Lock Alto

El comportamiento de aquel Shift Lock, eso sí, era distinto al del futuro Caps Lock. Esta última tecla convertía las letras minúsculas en mayúsculas al pulsarlas, pero no afectaba por ejemplo a los signos de puntuación. El Commodore 64 tenía Shift Lock pero no Caps Lock, mientras que el BBC Micro que triunfó en el Reino Unido tenía ambas. 

Sin embargo fue IBM la que acabó dando el paso definitivo con sus IBM PC y los célebres teclados IBM Model M que además de su particular sonido y construcción contaban con una tecla que acabó quedándose con nosotros para siempre: la tecla Caps Lock, o lo que es lo mismo, la Bloq Mayús, como la conocimos en los teclados en español.


Modelm1

Aquella decisión acabó adoptándose como un estándar de facto en la industria, y desde entonces hemos visto cómo la tecla de bloqueo de mayúsculas ha estado presente en virtualmente todos los ordenadores de sobremesa y portátiles de la historia a partir de entonces.


Pixelbook

Hay algunas excepciones célebres como los portátiles del proyecto OLPC (One Laptop Per Child) que las cambiaron por una tecla Control, o también las de los Chromebooks, que también han sustituido la tecla Caps Lock con una tecla de búsqueda que en los Pixel Book de hecho muestra un logo para lanzar Google Assistant.

El auge de internet hizo que esta tecla acabara convirtiéndose en una tecla maldita. De repente el Bloqueo de Mayúsculas se asoció a los usuarios que querían gritar en sus textos y conversaciones en navegadores o clientes de mensajería.

Esa asociación de los textos en mayúscula con los gritos virtuales es ya inevitable entre los usuarios de internet, muchos de los cuales se preguntan por qué sigue siendo necesaria una tecla que parece servir para poco más que para esto. De hecho un estudio de 2015 entre desarrolladores y redactores de texto demostró que la tecla Caps Lock era la que menos se pulsaba durante todas las sesiones que registraron: solo se utilizaba en un 0,1% de las ocasiones.
Las letras mayúsculas, afirman además algunos expertos en tipografía, hacen que los textos sean más difíciles de leer, ya que "las formas de las minúsculas han creado un contorno visual que ayuda a nuestro cerebro a reconocer las palabras. Las mayúsculas homogeinizan estas formas, ofreciendo contornos rectangulares".
Han existido campañas para tratar de erradicar la integración de esta tecla en nuestros teclados, pero lo cierto es que los fabricantes siguen integrándola en sus teclados. Hay desde luego aplicaciones y utilidades que sustituyen su funcionamiento para lanzar ciertas combinaciones de teclado útiles, pero la inmensa mayoría de usuarios siguen teniéndola siempre presente sin llegar a usarla demasiado.
Salvo, claro, cuando quieren gritar en internet.

Amazon corrige fallos de seguridad que ponían en peligro dispositivos IoT

IoT

Amazon ha llegado a tiempo para corregir fallos de seguridad en dispositivos del Internet de las Cosas que podían haber afectado a electrodomésticos de nuestro hogar o incluso a máquinas empleadas en el mundo de la ciencia y tecnología.

En nuestro hogar es cada vez más común tener distintos dispositivos domésticos inteligentes, que se amparan en el sistema operativo conocido como FreeRTOS, visto en multitud de aparatos electrónicos, no solo del hogar, sino también de empresas de tecnología o incluso en máquinas en hospitales.

Pues bien, estos fallos descubiertos por un investigador, permitían a los distintos atacantes ejecutar códigos de manera remota en todos esos dispositivos que hubieran sido afectados, haciendo que una persona externa pudiera tomar control de los mismos.

Estos 13 fallos de seguridad afectaban a las versiones de FreeRTOS hasta las 10.0.1 además de las versiones AWS hasta la 1.3.1.

Aunque estamos acostumbrados a que los fallos de seguridad sucedan en otro tipo de dispositivos como los teléfonos móviles u ordenadores, también hay que ser conscientes de la nueva realidad del Internet de las Cosas, es decir, esos electrodomésticos inteligentes que tenemos en nuestro hogar y que se amparan también en sus respectivos sistemas operativos.

Cabe recordar que Amazon Web Serivices tomó las riendas del núcleo de FreeRTOS hace poco menos de un año, en concreto en noviembre de 2017. Ahora Amazon ha demostrado su capacidad de respuesta rápida ante este tipo de problemas, algo que no pueden decir lo mismo otras empresas tecnológicas.


Los 10 mitos de Internet más extendidos que deberías dejar de creerte

Los mitos y las leyendas urbanas siempre están asociadas a conceptos y lugares que no conocemos, o que no sabemos explicar. El gran mantra del siglo XXI es Internet, por eso las leyendas asociadas a su uso se han multiplicado en las últimas décadas. Vamos a echar un vistazo a los 10 mitos de Internet más extendidos que deberías dejar de creerte.

La cultura humana siempre ha estado asociada a los mitos. Desde la Prehistoria, no podemos vivir sin ellos. Aunque sepamos que, quizá, sean falsos. Pero es esa incertidumbre la que los mantiene vivos. A lo mejor no son verdad pero, ¿y sí...?

Internet lleva con nosotros más de 20 años, pero sigue siendo territorio desconocido para la mayoría de sus usuarios. Todo el mundo sabe que es una red de ordenadores conectados entre sí, pero ya está. Decía Arthur C. Clarke en sus libros: "cualquier tecnología lo suficientemente avanzada, es indistinguible de la magia". Para muchas personas Internet es magia, y por eso se creen todas las tonterías y mentiras que les llegan a través de ella. No es para tomárselo a broma. Hoy en día hay presidentes del gobierno en entredicho y conflictos abiertos por culpa de las mentiras y los mitos de Internet.

Vamos a descubrir los 10 mitos de Internet más extendidos que deberías dejar de creerte.

Muchos llevan con nosotros desde la creación de Internet. Algunos son divertidos, otros desconcertantes, incluso peligrosos. Pero son mentira, y cuando antes los desterremos de nuestras vidas, más libres seremos. Porque esa es la gran trampa de los mitos: nos fascinan, pero también nos atan a ellos.

Internet lo crearon los militares para una guerra nuclear

Uno de los mitos más extendidos de Internet, es que fue un invento de los militares para comunicarse en caso de una guerra nuclear. Es completamente falso.
Mitos de internet
Aunque es cierto que el germen de Internet está en ARPA, una agencia de proyectos de defensa americana, la idea surgió porque necesitaban una forma de comunicación entre científicos e instituciones que trabajaban con ordenadores. La primera red de conexión fue entre universidades, y organismos europeos como el CERN, en donde se inventaron las páginas webs, también son clave para la creación de Internet. Solo cuando Internet ya estaba desarrollada, los militares la usaron para sus propósitos.


Mi ISP me espía
 
El ISP o proveedor de Internet es la compañía que nos proporciona el acceso a Internet. Nuestro ordenador se conecta a la centralita de la compañía y a través de sus servidores accedemos a Internet. Todo lo que hacemos en Internet pasa por sus equipos, así que mucha gente cree que los proveedores de Internet espían y recopilan todo lo que hacemos. Pero se trata de un mito de Internet sin ningún fundamento.
Mitos de internet

El tráfico de Internet es tan inmenso, que los ISP no tienen medios de espiarlo o almacenar todo. Sería demasiado caro y exigiría demasiado tiempo. Tampoco tienen ningún interés comercial en esos datos, ya que no obtienen beneficios publicitarios de ellos, como Facebook, Google y el resto. Y tampoco pueden traficar con los datos, porque es ilegal. Así que, sencillamente, espiar no les compensa.

Si es cierto que, por ley, tienen obligación de guardar registros de las páginas webs visitadas y remitentes de emails (no los mensajes) durante uno o más años, según el país, por motivos policiales. Un juez puede solicitarlos si están investigando a algún delincuente, pero nadie más puede acceder a ellos.

Si lo dice Internet, es verdad


Muchas personas no aceptan el cambio climático pese que lo defienden miles de científicos. No se fían de lo que dicen sus profesores, sus padres, o los expertos en determinados temas. Pero en cambio se creen todo lo que les llega a través del correo o las redes sociales de una fuente anónima o no verificada. ¿Por qué nos creemos todo, simplemente porque está en Internet?

Algo similar ocurre con los montajes fotográficos, y las fake news, o noticias manipuladas.

Hoy en día solo se necesitan 30 segundos para convertir esta foto:
Mitos de Internet
En esta:
Mitos de Internet

Cuando la manipulación es una broma sin malicia, todo se queda ahí. Pero cuando las fake news atacan a personas o marcas, o se meten en política y manipulan las elecciones, fomentan conflictos entre países o dentro de países, estamos hablamos de un tema muy serio. La manipulación de Internet da lugar a los mitos de Internet más peligrosos y dañiños.

Las contraseñas complicadas me protegen

Durante años, los servicios de Internet nos han pedido que reforcemos las contraseñas. Que dejemos de utilizar 1234, nuestro nombre o nuestra fecha de nacimiento, y optemos por contraseñas largas, con letras y números, mayúsculas y símbolos.

Es una decisión sabia, pero peligrosa, cuando nos creemos que con una contraseña larga, estamos protegidos. Es otro de los mitos de Internet que no deberías creerte.

Hoy en día, solo una mínima parte de los hackeos se deben a la ruptura de contraseñas. La gran mayoría de los problemas se producen porque un malware nos ha espiado mientras tecleamos la contraseña, o un email o un ataque de phishing nos ha engañado para que la tecleemos en una web falsa.

En todos estos casos, da igual que la contraseña sea débil o robusta, porque nosotros se la hemos entregado, voluntaria o involuntariamente.

Que me espíen, no tengo nada que esconder

Otro de los mitos de Internet más extendidos, es que ningún hacker nos va atacar, porque no tenemos nada de valor. O que da igual que nos espíen, no tenemos nada que esconder. El que Facebook siga manteniendo tantos usuarios después de los innumerables escándalos de espionaje, es una prueba de ello.

¿Por qué valoramos tan poco nuestra privacidad? Para muchas empresas, y para los ciberdelincuentes, vale más que el dinero.






Mitos de internet





Aunque no tengamos nada de valor, ni mucho dinero en el banco, los ciberdelincuentes buscas hackearnos no solo para robar dinero, sino para usar nuestro ordenador para cometer delitos. Desde ataques DDOS a robos de datos o estafas usando nuestro correo, nuestro nombre o nuestra foto.

Otra imprudencia es decir que no te importa que te espíen, porque no tienes nada que ocultar. Pero los espias no buscan tus secretos, sino tus hábitos. Y lo quieren TODO. Lo que haces, lo que comes, lo que ves, a qué hora te levantas, a qué horas te acuestas, donde vas cuando sales de casa, quienes son tus amigos, tus ideas políticas, tus odios, tus vicios... Imagina lo que se puede hacer con esa información. Las posibilidades son terroríficas...


Herencias, niños enfermos y un príncipe nigeriano
Mitos de internet 

Los emails no solicitados son una fuente inagotable de diversión, y el origen de la mayoría de los mitos de Internet. Una paradoja que fascina a los psicólogos y humanistas. ¿Por qué nos creemos que un completo desconocido quiere regalarlos millones de dólares, una herencia, un billete de lotería premiado, o un cheque de 500 euros de un conocido centro comercial?

Lo más fascinante es que algunos de estos timos llevan activos 20 años, y siguen repitiéndose sin cesar. Hoy mismo, mientras estaba redactando este artículo, me ha llegado un email a una de mis cuentas, en el que un alto funcionario americano necesita hacer un traspaso de 35 millones dólares y me pide mi cuenta bancaria a cambio de una recompensa: Mitos de Internet
En otros casos, se trata de un príncipe nigeriano que quiere regalarte su herencia, o de alguien que le ha tocado la lotería y necesita cobrar el premio con tu ayuda.

En los últimos tiempos se han puesto de moda los cupones de 500 euros de los principales centros comerciales, que te regalan a cambio de tus datos. O los mensajes de Facebook con la foto de un niño enfermo, en donde aseguran que alguien donará un dólar si le das al like. Algo que, por supuesto, nunca pasará.

Es hora de aceptar la dura realidad: todos son mitos de Internet que deberías dejar de creerte. O bien simples estafas para conseguir tus datos, tu cuenta bancaria o tus Likes, o se trata de bromas y otras tonterías.

Nunca, ningún desconocido que contacte contigo por Internet, te va a dar nada. Al contrario, quiere algo de tí, y casi nunca nada bueno...


Los hackers son delincuentes
 Mitos de internet 

Los hackers han existido desde el origen de Internet, porque buena parte de la infraestructura de la Red ha sido creada o mejorada por ellos. Especialmente en todo lo que se refiere a la seguridad.

El problema es que los hackers nos dejaron una primera mala impresión. Fueron conocidos por el gran público gracias a los robos, piratería y hackeos masivos que tuvieron lugar en los primeros años de Internet, cuando la seguridad no era una prioridad. La prensa, siempre propensa a los titulares con gancho, y el público en general, asoció a los hackers con la delincuencia, pero ni mucho menos es así.

Un hacker es un informático experto en seguridad, redes y ordenadores. Y como en todos los ámbitos de la vida, hay hackers delincuentes y hackers éticos, que son la mayoría. Los hackers buenos son los responsables de la seguridad de Internet, porque luchan en las trincheras contra los ciberdelincuentes, y se encargan de desarrollar las medidas de seguridad que protegen nuestras cuentas y nuestros datos. Sin ellos Internet no existiría. Solo alguien que saber cómo romper una protección, puede crear una medida de seguridad más eficiente para impedir que se rompa.

Incluso existen asociaciones de hackers éticos que se dedican a promover la seguridad y el buen uso de la Red. En España se llama ANPHacket, Asociación Nacional de Profesionales del Hacking Ético.

Mitos de internet



Un sueldo de 5000 euros al mes

En España hay 3.5 millones de parados, y el sueldo mínimo no llega a los 900 euros. Pero no dejan de llegarnos (sin solicitarlo) ofertas de trabajo a través de email, redes sociales o WhatsApp, en donde nos ofrecen ganar "miles de euros al mes"... ¡desde nuestra propia casa! Y trabajando unas pocas horas al día.

Mitos de internet


Es otro de los mitos más extendidos de Internet, que por supuesto son mentira. Te pedirán tus datos personales, o una cuenta para ingresarte el sueldo, y si te he visto no me acuerdo.

Hay casos en los que los empleos son reales, pero no las horas trabajadas ni el sueldo: rellenar encuestas, probar productos, enviar correos (acabarás convertido en un spammer), pulsar en ciertos sitios en ciertas páginas web...

Pero las encuestas te llegarán de mes en mes, y te pagarán un par de euros por perder una hora respondiendo aburridas preguntas.

Hacerse rico o encontrar un trabajo estable a través de correos y mensajes no solicitados, es otro de los mitos de Internet más extendidos que deberías dejar de creerte

Si lo dice la Wikipedia, es verdad

La Wikipedia es la gran enciclopedia de nuestro tiempo. Sin duda, uno de los logros más importantes de Internet. Se usa constantemente en los medios, en escuelas y universidades. Así que mucha gente asume que lo que pone en la Wikipedia, es verdad. Y no es así.

La Wikipedia simplemente recopila artículos escritos por los usuarios. Cualquiera puede escribir un artículo, y cualquiera puede modificar uno existente. No hay requisitos. Un aficionado puede alterar un trabajo creado por un Premio Nobel, y todo el mundo puede escribir algo que es mentira. Es cierto que hay moderadores y voluntarios que comprueban si la información es verdad, pero con los miles de cambios que se llevan a cabo al día, no abarcan todo. Hay mentiras que han permanecido mucho tiempo en la Wikipedia, hasta que las han corregido. Por eso, aunque la información útil y veraz que contiene es inmensa, antes de creernos algo que nos choca conviene comprobar las fuentes...

 

sábado, 20 de octubre de 2018

Winamp vuelve a la vida


Tras una inesperada filtración el pasado mes de septiembre, y un anuncio más reciente en el que nos explicaron que Winamp volverá a la vida en 2019 totalmente renovado, ahora han decidido ofrece la beta de Winamp 5.8 de forma oficial para que todos podamos descargarla desde la web legítima.

No es el Winamp 6 para el escritorio que muchos quisieran, pero es la versión más reciente de uno de los reproductores más emblemáticos de todos los tiempos y que ahora oficialmente tiene un "nuevo" lanzamiento.
About Winamp 2018 10 19 16 52 31

Más abajo en la web puede encontrar la opción de tomar una encuesta para ayudar a decidir cuales de tus funciones favoritas de Winamp se quedarán en la nueva versión. Y si quieres ser de los primeros en saber sobre el futuro del reproductor, puedes suscribirte dejando tu correo.

Justo como lo habían prometido hace unos días, este 18 de octubre liberarían esta beta, y aquí la tenemos. La descarga es un .exe de apenas 8 MB. Nosotros lo hemos instalado y es básicamente el mismo Winamp de siempre, eso sí, perfectamente inusable en resoluciones 4K porque no escala.


Microsoft retira la Windows 10 October 2018 Update porque la actualización estaba borrando archivos de los usuarios

Microsoft retira la Windows 10 October 2018 Update porque la actualización estaba borrando archivos de los usuarios

Tras ser anunciada y oficialmente lanzada el pasado 2 de octubre de 2018, la última gran actualización de Windows 10 ha seguido los pasos de versiones anteriores y no ha estado libre de quejas de los usuarios y fallos en el sistema.

Sin embargo, esta vez los problemas han sido tales que Microsoft ha decidido retirar la actualización de la Windows 10 October 2018 Upadte y pausar el lanzamiento progresivo que se hace para todos los usuarios hasta nuevo aviso.

La razón que citan en la web de soporte tiene que ver con los reportes de usuarios de archivos borrados tras instalar la actualización. La "solución" que ofrecen de momento a quienes crean que han perdido archivos con la actualización de octubre es "minimizar el uso del dispositivo afectado" y llamar al soporte local de Microsoft.


La Windows 10 October 2018 Update estaba disponible en la web de Microsoft para quienes quisieran descargar e iniciar la instalación de forma manual en caso de que aún no les apareciese en Windows Update. Microsoft recomienda en este momento que si lo has descargado que por favor no lo instales.

Pero esta vez, incluso con el puñado de novedades de la actualización de octubre, en nuestro análisis hemos terminado mucho menos optimistas que en otras ocasiones, es quizás la actualización más decepcionante, y con este pequeño gran desastre de lanzamiento, he pasado de cuestionarme el valor de la actualización a decidir personalmente que es mejor actualizar Windows 10 una vez al año cuando la mayoría de problemas se hayan resuelto.

Por ahora no hay información sobre cuándo se lanzará nuevamente la actualización, así que lo ideal es esperar. Es lamentable que mientras más tiempo pasa, menos confiable se hacen las actualizaciones de Windows 10, que como usuario te de miedo actualizar no vaya a ser que se te rompa algo. Lanzar una actualización mayor y retirarla en menos de una semana porque está borrando archivos de los usuarios, es quizás la prueba definitiva de que sí, todos sí somos un poco Insiders.

¿Qué es el error 503 que causó la caída de YouTube?


YouTube 


El pasado miércoles se interrumpió el servicio de la popular plataforma de videos por una hora


El pasado miércoles, usuarios de Twitter y Facebook de diversas nacionalidades comenzaron a reportar una falla en la plataforma de videos YouTube. Minutos más tarde la empresa confirmaba la falla con un mensaje que citaba: “Gracias por sus reportes sobre los problemas de acceso a YouTube, YouTube TV y YouTube Music. Estamos trabajando para resolverlo y se lo haremos saber una vez que esté arreglado. Pedimos una disculpa por cualquier inconveniente que esto pueda causarles, los mantendremos informados”.
De inmediato se hizo tendencia el Hashtag #YouTubeDOWN y comenzaron las burlas y memes por las redes sociales, y es que la plataforma de videos estuvo caída a nivel mundial por casi una hora.
Cada vez que se quería ingresar, ya sea a través de la app o desde la web, se marcaba el error 503. Pero ¿qué significa esta advertencia y qué pista arroja sobre las posibles causas del fallo de la plataforma?

YouTube error 503 
El código 503 significa literalmente ‘Service Temporarily Unavailable’ (servicio no disponible temporalmente). El servido manda esa respuesta cuando no se puede procesar la petición del usuario.
Las razones por las que se presenta este error son varias, entre ellas: que la página tuvo un pico repentino de tráfico, es decir, que varios usuarios están dando clic al mismo tiempo, lo que genera tanta interacción en la web que las peticiones se vuelven insostenibles; también puede ser un intento de hackeo, por lo cual se impide el acceso para proteger la vulnerabilidad de la página; o simplemente hubo algún problema en la programación de la web y se debe optimizar.
Es por ello que el error 503 toma segundos o minutos, dependiendo de la situación y la gravedad, en resolverse. Sus programadores deben ponerse a revisarlo, como médicos de la tecnología, y solucionar el problema cuanto antes para regresar al sitio a la normalidad.
Que YouTube estuviera caído por una hora no solamente representa bajas en sus reproducciones y molestias en los usuarios, sino una gran pérdida de dinero para la empresa.

 


 

Cada vez más actores se digitalizan en 3D para seguir actuando cuando mueran

Actores digitales 

La última moda entre los actores de Hollywood es pagarse una réplica en 3D para seguir actuando cuando mueran.

En algunos casos, son las propias productoras las que obligan a los actores a digitalizarse en 3D, para usarlos en el caso de que ocurra un fatal desenlace inesperado, como hemos sufrido con las tristes muertes de Carrie Fisher y Paul Walker.

Los actores digitales son cada vez más frecuentes en el cine, y es un fenómeno que no va a parar de crecer. Lo hemos visto con el propio Paul Walker en Fast & Furious 7, o en la película Rogue One: Una Historia de Star Wars, en donde aparece una recreación de Peter Cushing (fallecido hace más de 30 años) como el Gobernador Tarkin, o una rejuvenecida Princesa Leia. Este video te permite comparar con el actor de verdad:

Quizá en estos ejemplos los actores digitales no resultan tan creíbles porque fallecieron antes que pudiesen ser escaneados en 3D. Por eso los estudios quieren cubrirse las espaldas. El supervisor de efectos especiales de Star Wars, Ben Morris, confesó hace unos meses que todos los actores principales de la saga han sido escaneados en 3D por si en el futuro necesitan sus réplicas digitales.

Según Darren Hendler, director de la firma Digital Human Group, Digital Domain, la compañía de efectos especiales de James Cameron, ya ha escaneado a unos 50 o 60 actores. Acepta encargos tanto a título individual, como por parte de las productoras cinematográficas. Algunos actores incluso tienen pensado pagar réplicas digitales en 3D a diferentes edades, a medida que pasan los años. Así pueden seguir ganando dinero para sus descendientes, o mantener su legado.

Según Hendler, no solo se digitalizan rostros, sino también a cuerpo entero, incluso con el vestuario original de sus películas más emblemáticas.

Los actores no se digitalizan en 3D solo para actuar después de muertos. Hoy en día se usan mucho los dobles en escenas de acción o riesgo, a los que después se pega el rostro digital del actor. También se ha puesto de moda rejuvener digitalmente a los actores, como hemos visto con Samuel L. Jackson en Capitana Marvel, o con Johnny Deep como un capitan Sparrow adolescente en Piratas del Caribe 5.

Se utilizan cientos de pequeños LEDs que se colocan en el rostro para obtener diferentes tipos de iluminación de la piel, y para captar mejor los gestos y muecas de los actores. También se digitaliza su forma de andar. Cada réplica digital de un actor ocupa entre 5 y 10 TB de datos, y cuesta alrededor de un millón de dólares.

Qué es la dirección MAC de tu ordenador o móvil y para qué sirve

Qué es la dirección MAC de tu ordenador o móvil y para qué sirve 

Configurar una red local o conectar equipos en red puede resultar una labor complicada si no dispones de todos los datos necesarios para hacerlo o no sabes para qué sirve cada uno de ellos. Te contamos de forma sencilla qué es la dirección MAC o MAC adress y para qué sirve.
Uno de parámetros más conocidos para identificar los dispositivos dentro de una red es la dirección IP del dispositivo, pero esta dirección IP puede cambiar de forma dinámica, por lo que no resulta un valor preciso.
Por ello existe la dirección MAC (siglas en inglés de Media Access Control), un identificador único e irreemplazable para cualquier dispositivo de red. De ese modo, resulta mucho más preciso identificar un determinado ordenador, una impresora o un smartphone por su dirección MAC.

Tal vez no lo sabías, pero esta dirección MAC es mucho más importante de lo que puedes llegar a pensar, lo cual es una razón de peso para saberlo todo sobre las direcciones MAC y para qué se sirven.

La dirección MAC es un identificador único hexadecimal de 48 bits que se utiliza para identificar de forma inequívoca a un determinado dispositivo de red.
Routers, repetidores de red, extensores Wi-Fi, impresoras, smartphones, tabletas, ordenadores, discos NAS o de red, etc. Cualquier dispositivo que contenga una tarjeta de red para conectarse mediante Wi-Fi o Ethernet cuenta con una dirección MAC única.

Esta dirección MAC sería algo así como la huella dactilar de cada dispositivo. Las direcciones MAC de los dispositivos se definen y gestionan desde el Instituto de Ingeniería eléctrica y electrónica (IEEE por sus siglas en inglés), un organismo independiente que se encarga, entre otras muchas cosas, de crear las certificaciones de los estándares Wi-Fi y de conexión de redes.

Como hemos comentado en el apartado anterior, la dirección MAC es un identificador hexadecimal único y viene representado por seis grupos de dos cifras llamados octetos. Por lo que resulta imposible encontrar dos dispositivos de red con la misma dirección MAC.

Qué es la dirección MAC de tu ordenador o móvil y para qué sirve
Gracias a la interpretación de esos grupos de octetos puede conocerse el fabricante de la tarjeta de red y su número de serie.
Para ello se utiliza una estructura en la que los tres primeros octetos forman un código que se asigna a un determinado fabricante, mientras que los tres octetos siguientes representan un número de serie que el fabricante ha asignado a ese producto concreto.

Con una herramienta adecuada como la que proporciona OUI Lookup Tool podrías introducir los tres primeros octetos de cualquier dirección MAC y sabrías quién fabricó la tarjeta de red de ese dispositivo.

Los datos que forman la dirección MAC se guardan en formato binario un chip de memoria ROM (acrónimo en inglés de read-only memory o memoria de solo lectura) del dispositivo de red. Este tipo de memoria es de solo lectura, lo cual garantiza que no se puede modificar por el usuario.
Cuando el sistema operativo se inicia y comienza el reconocimiento del hardware que el equipo tiene conectado, lee la información de esa memoria ROM e identifica el dispositivo mediante su dirección MAC para que el sistema pueda gestionarlo en las conexiones de red.

Como ya hemos comentado, la dirección MAC sirve para identificar un determinado dispositivo en una red. Esto puede usarse para automatizar el proceso de validación en una conexión de red.
Uno de los usos más habituales de la dirección MAC es el de asegurar tu router mediante un filtrado de dirección MAC que bloquea la conexión de dispositivos que no han sido registrados, evitando así que puedan robarte el Wi-Fi de casa.
Esto se consigue activando las funciones de filtrado de direcciones MAC de tu router e insertando las direcciones MAC de tus ordenadores, móviles o tabletas.
 Qué es la dirección MAC de tu ordenador o móvil y para qué sirve
Cuando intentas conectarte a tu Wi-Fi o al router mediante un cable de red, el router compara la dirección MAC del dispositivo que quiere conectarse con las direcciones MAC que has registrado. Si coinciden les permite conectarse con normalidad, pero si la dirección MAC no está registrada la conexión se bloqueará incluso cuando se introduzca la contraseña correcta.

Otro uso que puede darse a las direcciones MAC es la de asociarles una dirección IP fija dentro de una red.
De ese modo y con la configuración adecuada, puedes conseguir que un portátil se conecte al router de tu casa y este le asigne siempre la misma dirección IP, en lugar de una dirección distinta cada vez como acostumbra a suceder. Esto te permite tener más control sobre las comunicaciones entre los dispositivos conectados.










Tumblr sufre un fallo de seguridad, aunque sin afectados

Tumblr 





Un fallo de seguridad en Tumblr podría haber expuesto la información de millones de cuentas, aunque la red social ha explicado que ya todo está resuelto y no tienen noticias de que ningún usuario se ha visto afectado.

Si bien Tumblr no es una red social muy popular en Europa, si lo es en otras partes como Estados Unidos. Estos pequeños blogs están enfocados a multitud de temas, y algunos de los usuarios podrían haber visto expuestas su información personal tras un reciente fallo de seguridad.

Este fallo, descubierto por un investigador de seguridad que participa en el programa de recompensas de errores de la compañía, ha señalado que la característica llamada “blogs recomendados” tenía un fallo. De hecho si alguno de los blogs aparecían en dicho módulo, era posible, utilizando un software de depuración, ver información de la cuenta asociada con dicho blog.

Esto incluye la dirección de correo electrónico, la contraseña cifrada, la ubicación si estuviera disponible, las direcciones de correo electrónico asociadas, la dirección IP del último inicio de sesión y el nombre del blog de la cuenta.

En todo caso se reitera que la compañía solucionó el problema en las 12 horas posteriores a dicha notificación del investigador, y que señalan que “no podemos determinar qué cuentas específicas podrían haber sido afectadas por este error, pero nuestro análisis ha demostrado que el error rara vez estaba presente”.

Los usuarios no deben realizar ninguna acción como resultado del incidente, pero siempre deben ser conscientes de nunca utilizar la misma contraseña para más de un servicio, intentar en la medida que sea posible no incluir nunca información sensible y acordarte de eliminar la cuenta de un servicio que ya no vayas a utilizar más.



Ya puedes descargar Ubuntu 18.10 Cosmic Cuttlefish en su versión estable

Ubuntu 18.10 




Si esperabas la fecha de lanzamiento de Ubuntu 18.10 para descargar la nueva versión de esta distro, no esperes más: ya está disponible. Aunque es una actualización menos con respecto a la 18:04, seguramente te merezca la pena probarla.

Incluye algunas mejoras en rendimiento e interfaz, aunque no es un gran salto como el que se dio cuando Gnome pasó a ser el entorno de escritorio por defecto. No obstante, actualizar a Ubuntu 18.10 Cosmic Cuttlefish es atractivo para todos aquellos que siempre quieren probar la última versión disponible.

Hay que especificar que junto con la versión vainilla, la de escritorio GNOME, también están disponibles todos sus sabores. Algunos de ellos cuentan con versión de 32 bits y otros no.

Destaca por ejemplo que una de las características de Ubuntu 18.10 ya no sea el tema Ambiance, tanto tiempo el preinstalado por defecto en esta distro. Es una necesaria mejora para modernizar un poco el aspecto del escritorio.

Otra novedad es por ejemplo el kernel, parte fundamental del sistema operativo, que pasa a ser el último del listado de actualizaciones.

Aunque Ubuntu ha caído notablemente en popularidad en los últimos años, sigue siendo una de las distros de referencia del mundo Linux. Canonical trata de remontar poco a poco con cambios como el abandono de Unity como entorno de escritorio, aunque parece que aún le queda mucho camino por recorrer.



¿Qué es Música 8D y en qué consiste?

Resultado de imagen para musica 8d


Si te consideras un melómano y vas con tus cascos a todas partes, probablemente hayas escuchado hablar de la Música 8D. Pero, ¿sabes qué es o en qué consiste? Te lo contamos.

La música 8D o sonido 8D es un tipo de sonido que parece que venga de todas direcciones. Aunque parezca una técnica novedosa, lo cierto es que tiene su origen en los años 80 y se le conoce como ambisonic, binaural o sonido en 3D.

Fue descubierta por el porteño Hugo Zucareli, cuando demostró que no escuchamos de manera lineal, sino que ubicamos los sonidos en el espacio en ángulos de 360 grados.

Concretamente, consiste en ofrecer una experiencia envolvente, algo parecido a lo que ocurre con la realidad virtual. De hecho, su principal foco es, precisamente, los videojuegos y la realidad virtual.

Pero, ¿exactamente cómo funciona la música 8D? Todo comienza manipulando las ondas de sonido para que suene como si vinieran de múltiples direcciones. Así, quienes hacen este audio son capaces de editar de dónde viene y mantenerlo en movimiento. Por lo tanto, parece que viene de todos lados y que se mueve a tu alrededor.

Actualmente, la música en 8D ha vuelto a ser tendencia en las redes sociales debido a una composición creada por A R Rahan, ya que la composición instrumental parece sonar por toda nuestra cabeza.

Cómo se desfragmenta el disco duro y para qué sirve

Disco duro HDD 



¿Tienes un equipo con una unidad de almacenamiento HDD? Entonces es recomendable que realices una desfragmentación del disco duro de manera periódica. Te explicamos para qué sirve este procedimiento y cómo hacerlo en Windows 10.

Cuando utilizamos nuestro ordenador, guardamos y borramos archivos en el disco duro con mucha frecuencia. Con el paso del tiempo, esto pasa factura a la unidad de almacenamiento, lo que provoca que todo el equipo funcione más lento y pone en peligro la vida útil del disco duro.

Para evitar estos problemas, es importante que desfragmentes la unidad cada cierto tiempo. Te contamos en qué consiste exactamente para que entiendas cuáles son los riesgos y las ventajas de llevar a cabo esta tarea, y también te mostramos cómo desfragmentar el disco duro en Windows 10 paso a paso.

La fragmentación del disco duro es un problema que surge debido al ordenamiento de los archivos dentro de una unidad de almacenamiento electromecánica o HDD. Los ficheros que guardas en tu equipo se componen de pequeños fragmentos, y debido a cómo se van escribiendo y borrando los archivos en el disco duro, con el paso del tiempo van apareciendo espacios entre estas pequeñas partes, lo que se conoce como almacenamiento no continuo o fragmentación.

Un disco duro fragmentado provoca distintos problemas:
La lectura y escritura de archivos se ralentiza, ya que los cabezales del disco duro necesitan más tiempo para moverse entre los fragmentos.
La fragmentación inutiliza espacio del disco duro, haciendo que aparezca ocupado más espacio del que realmente se necesita para almacenar los ficheros.
Puede reducir la vida útil del disco duro, ya que se incrementa la cantidad de movimientos de los cabezales.

Por lo tanto, la fragmentación interfiere de manera negativa en el correcto funcionamiento del equipo y puede hacer que se dañe antes de tiempo.

Por este motivo, es recomendable corregir este problema de manera periódica mediante una desfragmentación del disco duro, una operación que consiste en eliminar estos espacios en la memoria para que los ficheros se almacenen de forma continua.

Desfragmentar el disco duro soluciona los problemas que surgen como consecuencia de la fragmentación de la unidad. Las ventajas que tiene llevar a cabo esta operación son las siguientes:
Al suprimir los espacios entre los fragmentos de archivos, la lectura y la escritura se agiliza, siendo necesarios menos movimientos de los cabezales.
Desfragmentar el disco duro permite recuperar la memoria desperdiciada, haciendo que haya más espacio libre disponible.
Dado que se reducen los movimientos de los cabezales, aumenta la vida útil del disco duro.










Los secretos de Titan M, el chip de seguridad del Pixel 3 y Pixel 3 XL

Titan M 


¿Cuál es la diferencia entre un móvil de 300€ y otro de 1000€? A veces, no están tan claras. Pero los nuevos Pixel 3 y Pixel 3 XL , tienen una: el chip de seguridad Titan M que, según Google, convierten a los Pixel 3 en "los móviles más seguros del mundo". Vamos a descubrir los secretos del chip de seguridad Titan M de los Pixel 3.

Hasta hace poco tiempo, la seguridad del smartphone era cosa del software. Pero el sistema operativo es mucho más vulnerable que un hardware dedicado. Apple añadió hace tiempo un coprocesador de seguridad a sus iPhone, y Google hace lo mismo con el nuevo Titan M de los Pixel 3.

Google está usando distintas variantes de su tecnologia de protección Titan. Los servidores de seguridad de sus centros de datos tienen un chip llamado Titan, a secas (el más grande, en la foto de apertura), mientras que sus móviles Pixel usan el Titan M. También comercializa llaves USB de seguridad Titan, que podemos usar en nuestros ordenadores.

El chip de seguridad Titan M de los Pixel 3 está controlado por un procesador ARM Cortex M3, y realiza algunas funciones de forma independiente.

Su función principal es supervisar una verificación por hardware del arranque del móvil. Cuando encendemos el smartphone comprueba que el sistema operativo no ha sido modificado por un malware, y que está criptográficamente firmado por Google.

Titan M también recuerda la última sesión sin fallos de Android, e impide que un malware puede instalar una versión más antigua.

Además es capaz de defenderse de los ataques directos de malware, bloqueando ejecuciones de código al más bajo nivel.

El chip de seguridad Titan M también gestiona los desbloqueos del Pixel 3 con la huella dactilar. Vigila que ningún malware esté rastreando el acceso y limita el número de veces que se puede usar la huella, tras un identificación falsa.

Las apps de terceros también pueden beneficiarse de las opciones de seguridad de Titan M. Guarda las claves personales del usuario dentro del propio chip, así que las apps de terceros que necesitan una identificación se sienten más seguras porque Titan M garantiza la identidad del usuario.

El propio firmware del chip de seguridad Titan M está protegido por las claves del propio usuario, Nadie puede alterarlo si no las conoce.