TIEMPO RE@L

domingo, 26 de diciembre de 2021

INTERNET BAJO CENSURA: El recurso de los déspotas

Cada vez con mayor frecuencia nos llegan noticias de Gobiernos que bloquean Internet a sus ciudadanos. Estos cierres, sin embargo, no solo afectan al propio país y a quienes allí viven, ya que representan una amenaza para los derechos humanos, y también le están costando a la economía mundial miles de millones de dólares al año, según un nuevo informe de la organización sin ánimo de lucro Access Now y Jigsaw, una unidad de Alphabet, matriz de Google. Dicho informe documenta continuos y prolongados cortes de Internet en decenas de países sucedidos durante el 2021. El caso es que los apagones de Internet por parte de los gobiernos que alguna vez fueron raros hoy en día se han convertido en una ocurrencia casi diaria en algún lugar del mundo. China es el mejor ejemplo de ello. Ese mismo estudio afirma que en los últimos diez años se han registrado cerca de 850 cierres intencionales, de los cuales 768 han tenido lugar en los últimos cinco años. Hubo 213 cierres solo en el 2019, y esta cifra se redujo a 155 en el 2020, pero debido a la pandemia del Coronavirus y a la adaptación que el mundo tuvo que vivir. En Nigeria, los funcionarios anunciaron el pasado junio que el gobierno bloquearía el acceso a Twitter indefinidamente luego de que la plataforma congeló la cuenta del dictador Muhammadu Buhari por violar su política de comportamiento abusivo; En julio, Irán implementó cierres regionales cuando estallaron protestas por lo que las autoridades describieron como severas sequías en la provincia de Juzestán; El régimen comunista de Cuba corta el acceso a Internet durante las protestas antigubernamentales que se dan en la isla; Más recientemente, los talibanes cerraron Internet en el valle de Panjshir en Afganistán, supuestamente para impedir que los afganos leyeran las publicaciones en Twitter del exvicepresidente Amrullah Saleh. De estas, por ejemplo, la prohibición de Twitter de Nigeria por sí sola afecta a más de 100 millones de usuarios de redes sociales y le ha costado al país cientos de millones de dólares y sigue aumentando. “Desde que comenzamos a rastrear los cierres de Internet iniciados por los gobiernos, su uso ha proliferado a un ritmo realmente alarmante”, destaca Felicia Anthonio, activista y líder de #KeepItOn de Access Now, en un nuevo informe sobre el tema en The Current, una publicación online de Jigsaw. “A medida que los gobiernos de todo el mundo aprenden esta táctica autoritaria unos de otros, ha pasado de los márgenes a convertirse en un método común que muchas autoridades utilizan para reprimir la oposición, sofocar la libertad de expresión y silenciar la voz”, añade. El primer cierre significativo de Internet tuvo lugar en Egipto en el 2011, como respuesta a las protestas contra el entonces dictador Hosni Mubarak. Como resultado, se estima que el 93% de las redes egipcias fueron bloqueadas durante cinco días. Los cortes y ralentizaciones de Internet anteriores se llevaron a cabo en Guinea en el 2007 y en Irán en el 2009, pero el de Egipto fue el primero en afectar las conexiones a Internet en todo un país donde más de una cuarta parte de los ciudadanos tenían acceso. Desde entonces, los cierres se han extendido por todo el mundo, principalmente en Asia y África. Se despliegan con mayor frecuencia durante elecciones o momentos de protesta, y los regímenes afirman que los cierres “son necesarios para detener la propagación de información errónea”. Sin embargo, en realidad, como señala el informe de The Current, la intención es evitar que los candidatos de la oposición se conecten con los votantes para generar apoyo, restringir la capacidad de los ciudadanos para organizarse y socavar los esfuerzos de los observadores electorales para garantizar la integridad de votar. No obstante, lo cierres totales son solo una pequeña parte de la foto. Los apagones de Internet a menudo adoptan otras formas, incluido el bloqueo de redes sociales o sitios específicos utilizando una variedad de medios, algunos de los cuales inicialmente se asemejan a problemas técnicos en lugar de acciones estatales deliberadas. También varían los ‘métodos de ataque’ que incluyen la restricción de la velocidad de Internet, los ataques de denegación de servicio, el bloqueo de direcciones IP específicas o el corte del acceso a datos móviles, de manera que, como decimos, no siempre es obvio que se está produciendo un bloqueo. Asimismo, el informe también indica que si bien los cierres generales son a menudo la herramienta elegida por los dictadores y los que llevan a cabo golpes de Estado, las potencias globales también están llevando a cabo ataques cibernéticos dirigidos contra otros países. Los cierres de Internet han sido condenados por varias organizaciones internacionales, incluido el G7 y el Alto Comisionado de las Naciones Unidas para los Derechos Humanos y Relatores Especiales, pero, como muestran los datos de Access Now, esto no parece haber afectado su uso. También ha habido algunas victorias legislativas, como cuando el Tribunal Comunitario de la Comunidad Económica de los Estados de África Occidental dictaminó que un cierre de Internet en el 2017 en Togo era ilegal. A pesar de ello, parece poco probable que acciones como estas puedan disuadir a los regímenes que llevan a cabo estos bloqueos y que los sienten ‘necesarios’ para mantenerse el poder. Ante esta situación los ciudadanos han sabido buscar otro camino y usar la tecnología para sortear las imposiciones de sus gobiernos: las VPN y los servidores proxy permiten a los usuarios enrutar el tráfico de Internet a través de otro país para evitar ciertos bloqueos, mientras que las aplicaciones de red en malla pueden conectarse directamente de un dispositivo a otro, proporcionando una funcionalidad básica de mensajería, aunque sin acceso a Internet en general. Otro recurso contra la censura seria el internet satelital, el cual puede ser llevado por un operador extranjero a otro país vía satélite para burlar las restricciones internacionales, lo cual técnicamente es factible, pero aun esta en sus inicios. Países como China, Arabia Saudita, Irán, Corea del Norte o Cuba impiden acceder libremente a Internet, con distintos grados de censura. Por ejemplo, Corea del Norte está totalmente aislada del Internet internacional, mientras que China censura grandes portales como Facebook, Google o YouTube, y tiene sus propias plataformas alternativas, por lo que el internet por satélite puede generar grandes quebraderos de cabeza en países con regímenes autoritarios, aunque hay quienes como Elon Musk, que duda en ofrecer su servicio de Starlink en China ya que - según declaró - “tiene miedo de que le reventasen sus satélites”. Visto así las cosas, la lucha contra la censura en internet va a ser muy difícil de superar :(

KINDLE PAPERWHITE SIGNATURE EDITION: Más pantalla y carga inalámbrica

Siempre he sido de las personas que optan por el papel a la hora de leer un libro, pero sorprendentemente el nuevo Kindle de Amazon me ha hecho cambiar de opinión. Estos libros electrónicos se han convertido en los más demandados del mercado debido pequeño tamaño, lo que los hace un producto de bolsillo apto para llevar a cualquier lado. En efecto, la pantalla del nuevo Kindle Paperwhite Signature Edition es de 6,8 pulgadas, 300 ppp de resolución sin tener ningún tipo de reflejos y ofrece un 10% más de luz cuando está con el brillo al máximo, y una gran autonomía. En comparación a sus predecesores, este libro electrónico presenta una mejor respuesta a la hora de pasar páginas porque es un 20% más rápido. Además, mientras estés leyendo, puedes deslizar el dedo o hacer clic en la pantalla táctil para cambiar de página. Cabe destacar que la pantalla es mucho más grande a causa de la reducción de los marcos. Las dimensiones son 17 cm de alto por 12 cm de ancho, totalmente perfectas para leer tu libro favorito. Este nuevo Kindle te ofrece la novedad de cargarlo de manera inalámbrica con cualquier cargador inalámbrico que sea compatible con Qi. Su nueva batería ofrece hasta diez semanas de autonomía y alcanza el 100% en tan solo dos horas y media. Si hablamos de la luz que nos ofrece, he de decir que el brillo se puede ajustar de manera automática según el sitio donde estés leyendo, es decir, es capaz de adaptarse a la luz que te puede rodear. Aunque si eres de aquellas personas que deciden poner el brillo a su gusto, el máximo que puede alcanzar son 24 puntos de luz, además, es importante saber que este Kindle también ofrece el ‘Modo oscuro’ y la luminosidad ‘Calidez’ para leer en cualquier momento del día. Es más, si te gusta leer en la playa, piscina o bañera cuando estás dándote un baño relajante, tendrás la suerte de llevártelo contigo debido a que es resistente al agua gracias a su clasificación ‘IPx8’. Asimismo, podrás descargar lo que quieras gracias a sus 32 GB de almacenamiento, proporcionando más espacio para guardar libros, periódicos, revistas, diccionarios, cómics y audiolibros. La interfaz ebook está muy bien distribuida, y si nos ponemos en la pantalla de inicio y deslizamos de arriba abajo o hacemos clic en una flecha que hay en la parte superior del Kindle, podremos acceder de manera directa a la configuración del brillo, ‘Modo avión’, ‘Modo oscuro’, ‘Sincronizar’ y ‘Toda la configuración’. Por otro lado, cuando estés leyendo, podrás pellizcar la pantalla para cambiar el tamaño de la fuente en cualquier momento. Entre algunas de las funciones que ofrece la versión más avanzada del Kindle Paperwhite destaca el modo de guardado y sincronización de la última página leída, así como los marcadores y las notas del libro para retomar la lectura. Asimismo, la función 'Word Wise' proporciona definiciones breves y muestra de manera automática las palabras en que nos cuestan entender, de esta manera podemos proseguir con su lectura sin interrupciones. Finalmente, puedes personalizar el nombre de tu Kindle, añadirle información personal, añadir otras redes WiFi, mostrar la portada de lo que estás leyendo en la pantalla de bloqueo y acceder a guías de usuario por si es la primera vez que tienes entre manos un libro electrónico. En cuanto a su coste y disponibilidad, el nuevo Kindle Paperwhite Signature Edition ya está a la venta a un precio de 189,99 euros, en una versión única de 32 GB de almacenamiento y en color negro :)

domingo, 19 de diciembre de 2021

NO PODIA DEJAR DE ESTAR PRESENTE: Sigue la ruta de Santa Claus esta Navidad gracias a NORAD

Como sabéis, en vísperas de Navidad existe una costumbre en la que todavía podemos contar: Santa Claus y su trineo, quien desafiando este año al Coronavirus en su variante Ómicron, volverá a navegar desde el Polo Norte a sus techos para dejar sus regalos, dejando en claro que está vacunado y tiene la dosis completa. Sabemos esto gracias al Comando de Defensa Aeroespacial de América del Norte (NORAD, por sus siglas en inglés). Con sede en la Base Peterson de la Fuerza Aérea en Colorado Spring, Colorado, NORAD vigila de manera constante el espacio aéreo de EE.UU. y Canadá a través de sistemas globales de satélite y radar. La tradición comenzó en 1955, con un aviso de la tienda Sears en un diario de Colorado Springs que tenía un número de teléfono para que los niños llamen a Santa. Por equivocación el número resultó ser el más importante del Comando Continental de Defensa Aérea, CONAD, el precursor de NORAD. El coronel Harry Shoup, director de operaciones de ese tiempo en lugar de colgar, ordenó a su personal responder las llamadas e informar a los niños por donde iba Santa Claus en su viaje desde el Polo Sur al Polo Norte, naciendo así la tradición. Desde entonces, cada 24 de diciembre, NORAD ofrecerá su amado Santa Tracker, que revelará el paradero casi exacto de San Nicolás y su equipo de renos en las alturas mientras recorren el planeta. Todos pueden seguir la ruta desde un sitio web especial de NORAD. El sitio web también cuenta con juegos, música navideña, películas y más. Está disponible en ocho idiomas: inglés, francés, español, alemán, italiano, japonés, portugués y chino. Además, NORAD utilizará su nueva aplicación de rastreo de Santa y sus canales de redes sociales para publicar actualizaciones durante la noche. “Este año Santa ha vuelto a tomar todas las precauciones necesarias para mantener a todos a salvo mientras entrega los regalos” comentó Preston Schlachter, vocero de NORAD “Queremos ofrecer una experiencia divertida para todos y tal vez alejar sus pensamientos de lo que ha sido este 2021” aseveró. Cabe destacar que el alma de Santa Tracker de NORAD ha sido por mucho tiempo su centro de atención telefónica de Nochebuena, un festivo centro por lo general ocupado por cerca de 1,500 voluntarios con auriculares: una mezcla de civiles con suéteres navideños y miembros de servicio con uniforme de camuflaje. Durante años, cada 24 de diciembre el grupo se ha concentrado en varias salas de conferencias en la Base Peterson de la Fuerza Aérea, para ocupar turnos de dos horas en un día de 20 horas. El trabajo es rápido. De manera general, cada voluntario recibe una llamada por minuto de un niño en algún lugar del mundo, ansioso porque Santa se acerca. Algunos voluntarios conocen esa emoción de manera personal: cuando eran niños, alguna vez llamaron a la línea directa de seguimiento de NORAD. “Para mantener una distancia segura este año, NORAD contará con menos voluntarios en el centro de llamadas, las cuales serán recibidas en menor número por precaución”, comentó Schlachter. Las personas que hablen y que no puedan conseguir a un operador en vivo, escucharán una grabación con una actualización de la ubicación de Santa. “Cabe destacar que esto no es algo que solo se inicia y se implementa en diciembre” afirmo. “Tan pronto como termina el programa en Navidad, hablamos sobre las lecciones aprendidas y cómo podemos hacer cambios para el siguiente año” puntualizó Schlachter :)

PANASONIC JZ2000: Míralo… Vívelo… Disfrútalo

Llega el fin de año y la multinacional japonesa nos presenta un televisor OLED de gama alta con buen panel y sistema de audio envolvente, la Panasonic JZ2000, un televisor OLED muy orientado a la experiencia cinematográfica. Sus ingenieros lo han masterizado para conseguir una imagen más viva y brillante, y de ahí la etiqueta de Master HDR OLED. El resultado es muy bueno, con la imagen muy nítida y unos colores atractivos que te hacen querer pasarte la tarde del sábado disfrutando de películas y series sin mirar la hora. Como era de esperar, es un panel compatible con los últimos estándares de la industria, como el HDR 10+ adaptativo, HLG y HDR10, además de Dolby Vision IQ. Los tres primeros se centran en la reproducción del color según las escenas que aparecen en pantalla, mientras que el último se encarga de analizar el entorno de nuestra habitación y cambiar los valores de la imagen para que la experiencia sea óptima tanto si la estancia está iluminada como a oscuras (estos valores se modifican de forma dinámica en cada momento). La compañía también ha querido destacar la capacidad de su procesador HCX Pro AI. Este chip es capaz de identificar el tipo de escena que estás viendo para adaptar los valores de la imagen. Además, también está detrás de escalar el contenido de fuentes que no sean 4K, la resolución máxima que acepta este televisor. Por cierto, el Panasonic JZ2000 está disponible en dos formatos, en 55 pulgadas y en 65 pulgadas. La otra clave de este televisor es su sistema de sonido. La compañía ha echado el resto para hacer que puedas tener una experiencia realmente completa de cine sin tener que acudir a una barra de sonido o a un home cinema al margen del equipo. Y esto no son palabras vacías. El televisor se completa con un sistema de audio de siete altavoces más uno dedicado a los bajos que se distribuyen por toda la tele. El objetivo es que tengas un sonido realmente envolvente que te meta de lleno en la acción. Y hay que reconocer que funciona muy bien. En total, la potencia de sonido alcanza los 120W. Cabe destacar que el Panasonic JZ2000 apuesta mucho por el cine, con modos como Filmmaker Mode, que es un modo de imagen que ha sido desarrollado por distintos profesionales de este mundo como por ejemplo Christopher Nolan. El objetivo es que tener una imagen lo más fiel posible a lo que tenían en mente los directores de cine a la hora de grabar películas. Pero, además, también es un televisor que te puede dar un rendimiento muy bueno a la hora de usarlo para tus partidas de juego. La compañía ha incluido un modo específico para gaming y también conectores a la altura. Sus puertos HDMI son compatibles con el estándar 2.1, lo que significa que pueden manejar tres veces más información que los HDMI 2.0 y están preparados para exprimir todo el jugo de las consolas de nueva generación. Otra de las características para tomar en cuenta que dos de sus puertos HDMI son compatibles con la tecnología VRR. Como en los juegos la cantidad de fotogramas por segundo que alcanzan son variables, se pueden producir problemas como rayas horizontales o parpadeos en la imagen. Pero con esta tasa variable la pantalla se adapta a lo que muestra el juego. Por último, dispone de la tecnología AMD FreeSync Premium que también trabaja para que no haya problemas de sincronización entre la imagen y la pantalla. De otro lado, la plataforma que usa Panasonic en este JZ2000 para Smart TV es propia, y se llama my Home Screen 6.0. Personalmente, creo que es un sistema operativo que tiene luces y sombras. No está mal tener una barra inferior de iconos para acceder a las apps y opciones más populares, pero a veces la disposición de opciones en los menús resulta algo confusa y poco intuitiva. En cuanto a su coste y disponibilidad, la Panasonic JZ2000 llega en dos configuraciones. Una en 55 pulgadas que tiene un precio de 3.200 euros y otra en 65 pulgadas que tiene un precio de 4.000 euros. En definitiva, se trata de una tele diseñada especialmente para disfrutar de películas y series, con ese punto espectacular que le da el OLED y el añadido del sistema de sonido envolvente :)

domingo, 12 de diciembre de 2021

TROYANOS: Espías en tu ordenador

Si bien nos hemos referido en reiteradas oportunidades a la amenaza que representan diversos tipos de ellos, en esta ocasión toca conocerlos en profundidad ¿vale? El concepto de troyano en informática se utiliza para describir la categoría de malware más común en la actualidad. Se trata de un programa malicioso que se hace pasar por algo legítimo o inofensivo para intentar acceder a la computadora o dispositivo móvil de la víctima y realizar distintos tipos de acciones maliciosas. Pueden venir ocultos bajo muchas formas, desde un archivo de audio (WAV o MP3), un archivo ZIP o RAR, una extensión para el navegador, un instalador de un software legítimo, un archivo de actualización o una app para el smartphone, entre otras tantas. Los troyanos pueden ser utilizados por un atacante para varios fines maliciosos, como abrir puertas traseras (backdoors), tomar control del dispositivo de la víctima, sustraer datos del equipo infectado y enviarlos al atacante, descargar y ejecutar en la computadora o dispositivo de la víctima software malicioso adicional, entre otras acciones. Al basar su éxito en la simulación y en la necesidad de que el usuario ejecute el archivo, los troyanos se caracterizan por una alta utilización de técnicas de ingeniería social. Si bien muchas personas suelen referirse a los troyanos como un virus, a diferencia de los virus informáticos los troyanos no tienen la capacidad de infectar a otros archivos por sí solos o de moverse dentro de la red o el equipo comprometido. Al igual que cuenta la leyenda del famoso caballo de Troya utilizado por los griegos para ocultar a sus soldados e ingresar a la ciudad de Troya, convenciendo a los guardias que se trataba de un regalo de los dioses, los troyanos informáticos se caracterizan por su modus operandi de disfrazarse y dar una apariencia inofensiva, ocultando su verdadera función maliciosa con la intención de lograr que el usuario lo descargue, permita su ingreso en el sistema y lo ejecute. Generalmente, los troyanos no infectan otros archivos del sistema y requieren de la intervención del usuario para poder propagarse. Existe una gran variedad de troyanos y que cada uno puede ser muy diferente entre sí en cuanto a sus capacidades y las acciones que realizan en el dispositivo de la víctima, como los downloaders, bankers (también conocidos como troyanos bancarios), backdoors, droppers, keyloggers, o los bots. Por otra parte, para lograr infiltrarse en el dispositivo de una víctima, los troyanos se valen de otros medios, tales como descargas, explotación de vulnerabilidades, técnicas de ingeniería social, entre otras. El término troyano se utilizó por primera vez en 1974 en un reporte sobre el análisis de vulnerabilidades en sistemas de computadoras realizado por la Fuerza Aérea de los EE.UU. pero el término se volvió popular en la década de 1980 y ya a finales de esa década pueden identificarse los primeros troyanos, los cuales comenzaron a masificarse a principios de la década de 1990 con Internet. Los troyanos suelen ser códigos maliciosos con cierta sofisticación, aunque eso por supuesto que también depende del objetivo y la habilidad de quienes lo han desarrollado. Algunas de sus características más comunes son: Capacidad de contactarse con sus servidores de Comando & Control (C&C): si bien una gran parte del trabajo de un troyano se lleva a cabo autónomamente, una característica esencial de estos códigos maliciosos es su capacidad para reportarse con los operadores detrás de la amenaza mediante servidores de (C&C). A través de estos servidores la amenaza recibe nuevas instrucciones (o comandos) por parte del atacante; por ejemplo, para descargar otras amenazas o componentes adicionales en el equipo comprometido o exfiltrar información del equipo de la víctima; Extensibilidad de sus funciones: son pocos los troyanos que en la actualidad no tienen la capacidad de descargar nuevos componentes desde su servidor C&C para realizar nuevas tareas. Un troyano básico, por ejemplo, puede que inicialmente tenga funcionalidades de keylogger, pero una vez instalado en el equipo el troyano puede descargar otros componentes que le permitan realizar otras acciones, como robar información específica (credenciales bancarias, contraseñas, documentos, etc.). Si bien esto generalmente depende del interés que tenga un atacante sobre el equipo infectado, la mayoría de las veces se trata de un proceso automatizado, ya que, por ejemplo, un troyano que se distribuye a través de una campaña de phishing puede llegar a infectar a cientos o miles de dispositivos, dependiendo la calidad de su distribución; Descargar otras amenazas: una vez comprometido un equipo, algunos troyanos descargan otras amenazas, pero también puede ocurrir que un actor malicioso ofrezca como servicio a otros actores de amenazas acceso a sistemas que fueron comprometidos con un troyano; Actualización: algunos tienen la capacidad de actualizarse a sí mismos y sus componentes. Entre los tipos de troyanos más comunes, podemos citar a los siguientes: Troyanos Backdoor: Las famosas “puertas traseras” que ofrecen al atacante un control más refinado del equipo infectado. Algunos de estos troyanos pueden mostrar al atacante la pantalla de la víctima en tiempo real, grabar audio, utilizar el mouse y el teclado, crear, borrar y editar archivos, así como descargar y sustraer información; Troyanos Bancarios: Este tipo de troyano está diseñado con el objetivo de robar la información bancaria del usuario, ya sea las contraseñas o credenciales para acceder al sistema de banca en línea o de la aplicación bancaria, así como información sobre cuentas y tarjetas de crédito; Troyanos Ransomware: Uno de los tipos más peligrosos de malware que existen en la actualidad es el troyano ransomware, que posee la capacidad de cifrar documentos o bloquear un equipo infectado. Los atacantes podrían pedir algún tipo de pago a cambio de descifrar la información, o restablecer el uso de los sistemas comprometidos; Troyanos Downloader: Una vez que se ha conseguido acceso a un equipo este tipo de troyano buscará descargar otras amenazas, ya sean otro tipo de troyanos o Adware; Troyanos Dropper: Este tipo de troyano usualmente esta ofuscado y protegido de alguna manera para dificultar su análisis y su detección. Su función es instalar algún tipo de amenaza que está oculta en su interior; Troyanos Spyware: Muy parecidos a los Backdoor, los troyanos espías buscan grabar todo tipo de información que hay en el equipo, así como tomar capturas de pantalla, videos, audio, y enviarlo a un atacante. Este proceso suele ser automatizado. Cabe precisar que el notorio Spyware FinFisher (tambien conocido como FinSpy) es otro ejemplo de un troyano. Es conocido por sus extensas capacidades para especiar y utilizar maliciosamente webcams, micrófonos, keyloggers, y habilidad para exfiltrar archivos. En su momento era comercializado por sus desarrolladores como una herramienta para las fuerzas de seguridad, pero se cree que también ha sido utilizado por regímenes opresivos. Para ocultar su verdadero propósito, FinFisher utiliza varios disfraces. En una de sus campañas descubiertas por ESET se hacía pasar como un instalador de programas populares, como navegadores y reproductores multimedia. También ha sido distribuido vía correos de phishing que incluían adjuntos falsos o falsas actualizaciones de software. Más cerca en el tiempo podemos hablar de Emotet, un popular troyano que comenzó siendo un troyano bancario pero que con el tiempo se convirtió en un malware modular muy utilizado para descargar otros códigos maliciosos, como TrickBot y Qbot, por ejemplo, en los equipos de las víctimas. Sin embargo, los troyanos no son una amenaza exclusiva para computadoras. Una gran cantidad del malware para dispositivos móviles (especialmente para Android) también pertenece a esta categoría. DoubleLocker fue una familia de Ransomware innovadora que se disfrazaba como una actualización de Adobe Flash Player. Esta amenaza se Infiltraba en un dispositivo móvil por medio de los servicios de Accesibilidad, encriptando los datos y bloqueando la pantalla utilizando un código PIN aleatorio. Posteriormente, el atacante demandaba un pago en bitcoin para desbloquear el dispositivo. Últimamente hemos observado distintas campañas que buscan distribuir troyanos para Android a través de tiendas oficiales como Google Play que se hacen pasar por juegos, aplicaciones de redes sociales, gestores de batería, aplicaciones del clima, reproductores de video, entre otras funcionalidades. El objetivo de estos troyanos es mantenerse ocultos dentro del equipo de los usuarios mientras recolectan información sensible, como credenciales de acceso de otras aplicaciones. Es importante tener en cuenta que el término troyano incluye varios tipos de software malicioso y puede ser evitado siguiendo algunas recomendaciones. Por último, vale la pena mencionar que muchos troyanos aprovechan vulnerabilidades en los sistemas de las victimas a fin de infiltrarse en ellos. Para mitigar estas vulnerabilidades, se recomienda a los usuarios mantener actualizados los equipos e instalar parches regularmente, no solo a su sistema operativo, sino a cualquier software que utilices :)

GOOGLE PIXEL 6A: Siguiendo la tendencia

Continuando con la saga de los Google Pixel 4a y Google Pixel 5a, todo indica que veremos un Pixel 6a este año. Las primeras imágenes filtradas del dispositivo nos muestran algo curioso: un diseño calcado al Pixel 6, pero con un aprovechamiento frontal aún mejor. Contando con la misma cámara y diseño de su hermano mayor, este Pixel 6a tiene unas cuantas papeletas para convertirse en el Pixel más equilibrado de la familia. Además, será un dispositivo más pequeño y compacto, según la fuente. El Google Pixel 6a se ha filtrado a manos de OnLeaks, uno de los filtradores más certeros del momento. En esta generación, el diseño del Pixel 6a será calcado al Pixel 6 según la fuente, salvo por un detalle: los marcos superior y laterales están mejor aprovechados que en el propio Pixel 6. Respecto a las medidas del dispositivo, se esperan 152.2 x 71.8 x 8.7 mm. Se mantiene el agujero en pantalla y la generosa barbilla inferior, así como la parte trasera protagonizada por una enorme franja horizontal, que albergará una doble cámara. Según la fuente, se respetaría el sensor GN1 de Samsung que monta el Pixel 6, por lo que los resultados fotográficos serán idénticos o muy similares. Los recortes llegarán en el procesador, del que se espera una versión Lite del Google Tensor o un Qualcomm Snapdragon 778G. La versión base partirá de 6 GB en lugar de los 8 GB de su hermano mayor, y el panel pasa a ser de 6,2 pulgadas frente a las 6,4 del Pixel 6. Pequeños recortes no demasiado relevantes para la experiencia de usuario, pero que se traducirán en un menor precio. Este Pixel 6a parece que ofrecería la misma configuración de cámaras que el Pixel 6. Es decir, una cámara trasera principal de 50 megapíxeles f/1.85 OIS y una angular de 12 megapíxeles f/2.2. El sensor de huellas también abandonaría la parte trasera para integrarse en la pantalla como en sus hermanos de gama alta. Por la filtración y recreación de su dinero podemos ver que Google eliminaría el conector de auriculares 3,5 mm en su gama media que hasta ahora Google había mantenido en su gama más económica. Siguiendo los pasos del Pixel 5a, se espera que el Pixel 6a también tenga resistencia al agua y al polvo. Lo que es un misterio es si Google añadirá a su gama media por fin la carga inalámbrica. En cuanto a especiaciones internas también son desconocidas. Se especula que Google podría lanzar un procesador Tensor de gama media, que podría venir acompañado por 6GB o 8GB de RAM y 128GB de memoria interna, pero esto ya son especulaciones. Al igual que su precio. Teniendo en cuenta que el precio del Pixel 6 es de 599 dólares (649 euros) y el Pixel 5a de 449 dólares, el Pixel 6a tendría que tener un precio similar a este último. A nivel de disponibilidad aún no hay noticias, pero la llegada de este Pixel 6a no debería ser demasiado lejana, pero si ya se ha filtrado podría salir al mercado en la primera mitad de 2022. Quizás el Pixel 6a salga durante el primer trimestre de 2022 junto a Android 12L, o quizás en mayo durante el Google I/O 2022, que era la fecha original del lanzamiento de los Pixel de gama media. Quedará por ver la estrategia a nivel de precio ya que, de ser tan agresiva como en el Pixel 4a, estaremos ante uno de los teléfonos más equilibrados de la gama media :)

domingo, 5 de diciembre de 2021

SINIESTRA PROBABILIDAD: ¿La Inteligencia Artificial convertirá a los humanos en un 'producto de desecho'?

Un gurú de la tecnología acaba de advertir lo que muchos temen: que antes de lo que uno imagina, los robots que piensan por sí mismos intentaran apoderarse del mundo y usar las armas de destrucción masiva para acabar con la humanidad. ¿Es hora de preocuparse acerca de esta amenaza para nuestra existencia? Cabe destacar que este año, las prestigiosas conferencias Reith de la BBC serán impartidas por primera vez por el informático Stuart Russell, nacido en el Reino Unido y profesor de ciencias de la computación en la Universidad de California, el cual analizará como 'Vivir con la inteligencia artificial' en una serie de transmisiones semanales durante diciembre. En un avance de la serie de conferencias, Russell fue entrevistado en el pasado lunes en el programa Today de BBC Radio 4 . Como podéis imaginar, la conversación estuvo dominada por sombríos pronósticos sobre lo que la Inteligencia Artificial podría hacer con nuestra sociedad, convirtiéndose en una pesadilla para nuestro futuro. No importa desarrollar máquinas que puedan aprender: necesitamos aprender de la historia de las nuevas tecnologías para tratar tanto la exageración como el horror con el mismo escepticismo. Para nadie es un secreto que la inteligencia artificial ya está en uso en la sociedad. Las computadoras pueden adivinar qué nos gustaría ver a continuación en YouTube, qué productos podríamos querer comprar en Amazon y mostrarnos anuncios basados en búsquedas anteriores de Internet en Google. Tal vez sea más útil que las máquinas aprendan a identificar tumores cancerígenos en escaneos médicos a gran velocidad y precisión, así como señalar transacciones financieras potencialmente fraudulentas, algo muy útil cuando los bancos y otras instituciones realizan volúmenes asombrosos de transacciones constantemente. Russell cree que la Inteligencia Artificial “no funciona necesariamente para nuestro beneficio y las revelaciones que hemos visto recientemente de Facebook sugieren que las empresas de medios saben que está destrozando sociedades. Estos son algoritmos muy simples, por lo que la pregunta que haré en las conferencias es qué sucede cuando los algoritmos se vuelven mucho más inteligentes de lo que son ahora”. Esta es una forma extraña de ver las cosas: los algoritmos, más que la política humana, son el problema en la sociedad en este momento. Por supuesto, los algoritmos tontos que te envían publicaciones en las redes sociales sobre la base de que "si te gustó ese, puede que te guste este", probablemente no ayuden en nada. Lo que realmente preocupa a Russell es cuando la Inteligencia Artificial va más allá de las aplicaciones específicas de tareas a la posibilidad de una Inteligencia Artificial de propósito general. En lugar de configurar las computadoras para hacer cosas en particular, como analizar grandes cantidades de datos con un objetivo particular y aprender a hacerlo mejor y más rápido que los humanos, los sistemas de Inteligencia Artificial de propósito general podrían asumir una amplia variedad de tareas y tomar decisiones por sí mismos aun en contra de nosotros. En particular, Russell se preocupa por las armas autónomas que "pueden encontrar objetivos, decidir qué objetivos atacar y luego seguir adelante y atacarlos, todo sin ningún control humano". Teme que estas armas de destrucción masiva de Inteligencia Artificial puedan destruir ciudades o regiones enteras, o eliminar a todo un grupo étnico. Russell lo comparó con una película alarmante y aterradora al estilo Black Mirror, Slaughterbots, del 2017, que muestra una visión particularmente sombría de pequeños drones con forma de abeja que seleccionan y asesinan a cualquiera que se atreva a estar en desacuerdo con las autoridades. Pero si bien ya se está utilizando con cierto grado de aprendizaje y autonomía, por ejemplo, para sacar a los humanos del peligroso negocio de limpiar campos de minas, la combinación de reconocer a los individuos o grupos con precisión y tomar decisiones sobre quién y cómo atacar va más allá de las capacidades actuales, como demostró un ataque con aviones no tripulados estadounidenses en Afganistán en agosto, que mató a 10 personas, incluidos siete niños, es posible tener ataques de alta tecnología dirigidos por inteligencia que salgan terriblemente mal. Además, si los líderes políticos y militares tienen pocos reparos en matar a inocentes, ¿por qué esperar armas autónomas de fantasía impulsadas por la Inteligencia Artificial cuando puedes simplemente bombardear áreas enteras, ya sea en Dresde en la Segunda Guerra Mundial o en Camboya en los años setenta? Pero para algunos, el poder de la Inteligencia Artificial que todo lo conquista es, tal como están las cosas, “simplemente una exageración”. Un ejemplo de ello - afirman - son los autos sin conductor. Hace solo unos años, fueron la próxima gran novedad. Google, Apple, Tesla y más invirtieron miles de millones en tratar de desarrollarlos. Ahora están en un segundo plano porque las dificultades son demasiado grandes. Hace un año, Uber, que alguna vez soñó con flotas de robotaxis, vendió su división de vehículos autónomos. En cuanto a que los robots y la Inteligencia Artificial se hagan cargo de nuestros trabajos - en el mejor de los casos aseguran los escépticos - “serán una herramienta para mejorar la productividad de los humanos”. Y es que usar computadoras para hacer partes de nuestro trabajo podría ser útil, pero en realidad reemplazar a maestros, abogados o conductores es un juego completamente diferente. Silicon Valley parece tener una actitud esquizofrénica hacia su propia tecnología. Por un lado, se exagera la importancia de la inteligencia artificial. Por otro lado, tenemos especulaciones catastróficas acerca de que los sistemas de inteligencia artificial toman gradualmente el control de la sociedad, dejando a los seres humanos, en palabras de Russell, como un "producto de desecho". En verdad, la Inteligencia Artificial sigue confirmando que es extremadamente útil para realizar tarea específica y también inadecuada para cualquier cosa más allá de eso. Por ello debe ponerse limites a su desarrollo. Según Melanie Mitchell , “sufrimos de múltiples malentendidos acerca de la Inteligencia Artificial. Primero, la IA específica y la IA general son niveles de dificultad completamente diferentes. Por ejemplo, conseguir que las computadoras traduzcan diferentes idiomas ha implicado una enorme cantidad de trabajo, pero los sistemas basados en texto y voz se están volviendo bastante buenos. Conseguir que dos máquinas de inteligencia artificial mantengan una conversación, por otro lado, es mucho más difícil” (Sin embargo, sucedió en una ocasión cuando Facebook detecto en el 2017 que dos robots habían creado un lenguaje propio para comunicarse ininteligible para nosotros, lo que obligo a que fueran desactivados por precaución ya que según los investigadores, ‘si decidieran comunicarse en su propio lenguaje, perderíamos el control sobre ellos’). “En segundo lugar muchas cosas que los humanos encuentran fáciles son realmente difíciles de automatizar. Por ejemplo, hemos evolucionado para escanear el mundo rápidamente, seleccionar cosas distintas y descubrir qué es importante en este momento. Las computadoras encuentran esto extremadamente difícil. En tercer lugar, los seres humanos tenemos una rica experiencia del mundo físico a través de nuestros sentidos que, según los investigadores, tiene un impacto significativo en nuestra forma de pensar”. En cuarto lugar, argumenta Mitchell, “los seres humanos desarrollan el sentido común, basado en la experiencia y la práctica. Los sistemas de inteligencia artificial pueden arrojar cantidades cada vez mayores de potencia de procesamiento a los problemas, pero luchan por replicar eso. Elon Musk fracasó en su intento de automatizar completamente sus fábricas de Tesla: los humanos eran simplemente insustituibles para algunas tareas. Si pudiéramos eliminar el impulso sobre la Inteligencia Artificial, podríamos ver un grupo útil de tecnologías que pueden ayudarnos de formas específicas para hacer nuestras vidas más fáciles. Del mismo modo, estallaría la teoría de quienes piensan que los robots asesinos se apoderarán del mundo” expresó. Si bien última instancia, todavía tenemos el control de las máquinas y no van a reemplazarnos en el corto plazo, pero cuando lo hagan allí veremos sus verdaderas intenciones para con nosotros y muchos lamentaran no haber tomado nota de las advertencias a tiempo :(

FUJIFILM INSTAX MINI EVO HYBRID: El complemento perfecto

"10 modos de objetivo integrados x 10 filtros de efecto de película = 100 maneras de expresarse" con esta peculiar propuesta se presenta la Fujifilm Instax mini Evo Hybrid, nueva instantánea de gama alta que combina el aspecto clásico de las cámaras digitales de la casa con una funcionalidad híbrida; esto permite ofrecer tanto la emoción y la diversión de la funcionalidad de la cámara instantánea analógica como las prestaciones tecnológicas de la fotografía digital para guardar, compartir e imprimir imágenes. Es decir, se trata de una instantánea con doble función que ofrece varias prestaciones que los usuarios de Instax deseaban, con algún toque nuevo. Por un lado es una instantánea convencional pero que crea las copias instantáneas instax de mayor calidad hasta la fecha, con 600 ppp cuando se imprimen directamente desde la cámara. Por otro lado, es una digital que permite seleccionar imágenes para imprimirlas, guardarlas o compartirlas con el smartphone vía Bluetooth y en conjunto con la nueva aplicación instax mini Evo. Gracias a esta integración, es posible transferir las imágenes capturadas al móvil o utilizar la mini Evo Hybrid como impresora fotográfica para las fotos del smartphone, además de ofrecer funciones de disparo remoto y de almacenamiento de imágenes. Todo esto es posible también gracias a la pantalla LCD de 3 pulgadas situada en la parte posterior de la cámara, que también permite añadir marcos, editar, imprimir y cambiar los ajustes de las fotos. La cámara contará con una batería de iones de litio integrada que permitirá hacer hasta 100 fotografías y con ranura para una tarjeta MicroSD para garantizar que haya espacio suficiente para guardar imágenes y disfrutar de ellas en cualquier momento. Además, en el diseño frontal se ha incluido el ya clásico espejo para facilitar la toma de selfies. Aunque el hecho más diferenciador está en lo que mencionábamos al principio, la incorporación en exclusiva de diez modos de objetivo integrados y diez filtros de efecto película. Estos permiten ofrecer 100 combinaciones diferentes para que los fotógrafos se expresen y creen fotografías únicas y extraordinarias. Si bien no se da más detalles de cómo son estos modos de objetivo, parece claro que los filtros de efecto película serán muy similares a los modos de simulación de película analógica de Fujifilm que ofrecen sus cámaras digitales y que resultan muy populares entre sus usuarios. En cuanto a su coste y disponibilidad, la nueva Fujifilm Instax mini Evo Hybrid no llegará al mercado hasta el primero de febrero del 2022 y tendrá un precio de venta recomendado de 199,99 euros. Al mismo tiempo debería llegar también la nueva película Instax mini Stone Gray (caracterizada por tener un marco gris) con un PVPR de 11,90 euros para el pack de diez instantáneas :)

domingo, 28 de noviembre de 2021

PASAPORTE COVID: ¿La Marca de la Bestia?

Según el libro del Apocalipsis, la Marca de la Bestia es una especie de sello que los seguidores del Anticristo recibirán como lealtad a él. En efecto, dicha profecía, que aparece en el cap.13:16-17, dice que la imagen de la bestia "hará que a todos, pequeños y grandes, ricos y pobres, libres y esclavos, se les pusiese una marca en la mano derecha, o en la frente; y que ninguno pudiese comprar ni vender, sino el que tuviese la marca o el nombre de la bestia, o el número de su nombre". Vamos ¿Les parece familiar las restricciones anunciadas a los que no reciban la vacuna contra el Covid-19, ya que quien no pueda acreditar su vacunación no podrá trabajar, adquirir bienes o viajar, debido a que deberá estar obligatoriamente enclaustrado en su casa? Sin embargo, es justo reconocer que no sabemos cómo será esta marca. Hace un tiempo, algunos pensaron que se trataría de un sello o tatuaje del número 666. Recientemente, la gente pensó que podría ser un código de barras. Ahora se especula que la marca de la bestia será nada menos que un microchip implantado con la vacuna para combatir a la pandemia del Coronavirus que asola a la humanidad desde inicios del año pasado y que permitirá al “Gran Hermano” controlar la mente de la gente, lo cual como podéis imaginar, ha originado violentas manifestaciones anticovid especialmente en Europa por parte de los no vacunados quienes piensan que su libertad está en peligro si acceden a colocarse la vacuna, ya que a pesar de que su aplicación es voluntaria, distintos gobiernos prácticamente están condenando a una “muerte civil” a los que no hagan, con mayor razón con el incremento de los contagios en las últimas semanas debido a la relajación de las reglas y la aparición de una nueva variante sudafricana Ómicrom que ha puesto al mundo en modo pánico, demostrando que es la más letal y peligrosa de todas. “Algunas personas que se vacunaron inicialmente, tienen ahora miedo de haber recibido la marca y sentirse preocupados por el chip implantado en su cuerpo, según diversas teorías conspirativas que hablan de un plan malvado, planeado en secreto por un pequeño grupo de individuos poderosos”, dice Jovan Bydord, profesor de psicología de la Universidad Abierta de Londres. Un ejemplo es la idea de que el virus del SARS-CoV-2 fue fabricado por una élite con el objetivo de eliminar parte de la población, implantar un gobierno autoritario y crear un Nuevo Orden Mundial. “Y es que la creencia de que el mundo es finalmente controlable es un impulsor muy poderoso de las creencias conspirativas en momentos de crisis donde hay un vacío en las explicaciones”, dice Bydord. Las vacunas, según este tipo de discurso, sirven para alterar el ADN humano o para implantarle a la gente microchips rastreables con el objetivo de controlar la economía global y señalan a especialmente a Bill Gates como uno de los responsables. Otras teorías afirman que las vacunas se producen con células de fetos abortados y que no es necesario vacunarse porque la fe les protege, asociando el uso de máscaras y la necesidad de vacunarse contra el covid-19 a la marca de la bestia. Asimismo la creciente implantación de la vacunación obligatoria por parte de diversos gobiernos en el mundo contra el covid-19 está agitando las calles con el argumento que las campañas de vacunación son un atentado contra las libertades individuales y civiles. Pero ¿nos hace menos libres el pasaporte Covid? Los intereses que chocan son variados: la libertad del sujeto, la seguridad de control de la pandemia, el principio de igualdad de acceso a la vacunación, los intereses económicos del empleador… En la mayoría de los casos, el conflicto se produce entre la libertad del individuo a entrar en determinados espacios y los derechos a la sanidad, a la educación y al trabajo. Nuestra libertad se ve afectada por el hecho de vivir en sociedad y tenemos que atenernos a unas reglas para vivir en ella. En el caso de la limitación de las libertades de movimiento o de trabajo por no estar vacunado, nos encontramos con un debate similar. La libertad de la persona a no vacunarse puede ser entendida por el miedo a los efectos secundarios. Y debe ser respetada en la media en que únicamente la persona va a sufrir los riesgos de no vacunarse. Sin embargo, en una situación de pandemia como la que vivimos, la insumisión a adoptar ciertas medidas deja desprotegida a la colectividad. Ante eso, la sociedad no puede obligar a nadie a vacunarse. Pero sí tiene margen para limitar la libertad de determinados ciudadanos que son un potencial riesgo a los intereses de los demás. El derecho a la libertad no es un bien absoluto. La libertad, como derecho individual, está limitada por la sociedad, que está compuesta por muchos otros individuos con los que hay que convivir, cada uno con sus derechos, entre ellos al no ser contagiados por aquellos que no quieren vacunarse. Mientras todos no lo hagan, el virus seguirá mutando en nuevas variantes cada vez más letales y continuará siendo una amenaza para todos. Sin embargo, hay quienes no lo entienden así :(

SAMSUNG GALAXY S22 ULTRA: Fuera de discusión

Todos los rumores indican que el Galaxy S22 Ultra se convertirá en el próximo smartphone tope de gama de Samsung. Si todo va según lo previsto, su presentación debería tener lugar en enero del próximo año, fecha que probablemente coincida con el inicio de las precompras, mientras que su disponibilidad a nivel general debería ser una realidad luego de un par de semanas. Como sabéis, a lo largo de las últimos días hemos visto varias filtraciones que nos han dejado ver el que será, en teoría, el diseño final del Galaxy S22 Ultra, pero la verdad es que no habíamos llegado a verlo con tanta claridad, y calidad, como ahora, gracias a una serie de renders que ha publicado el medio LetsGoDigital, y que encajan a la perfección con todas las filtraciones anteriores. Como os dije en su momento, todo parecía indicar que Samsung iba a introducir un cambio importante de diseño en el Galaxy S22 Ultra que lo acercaría a la serie Galaxy Note, y estos nuevos renders vuelven a apuntar en esa dirección. Tenemos un frontal todo pantalla con unos bordes mínimos, una muesca en forma de gota de agua que da cobijo a la cámara frontal, una terminación curvada en la pantalla y una línea marcadamente angulosa que no tiene nada que ver con el Galaxy S21 Ultra. En la parte trasera tenemos una configuración de cámara cuya integración ha mejorado notablemente, ya que se ha eliminado totalmente la isleta de la generación anterior y cada lente ocupa un espacio propio unido a una pequeña protuberancia. Tampoco hay diferenciación entre el color del chasis y la zona donde van situadas las cámaras, un cambio que, francamente, me parece muy acertado. Estos nuevos renders chocan totalmente con las primeras imágenes de diseños conceptuales del Galaxy S22 que vimos el pasado mes de julio. Ya tenemos una idea bastante clara de lo que podría ofrecer el Galaxy S22 Ultra a nivel de diseño. Por lo que respecta a los acabados, creo que lo más seguro es que Samsung repita el realizado en metal y cristal de generaciones anteriores, pero no podemos darlo por seguro todavía, así que toca esperar. En cuanto al hardware, las especificaciones completas del Galaxy S22 Ultra no han trascendido, pero agrupando filtraciones y rumores anteriores puedo compartir con vosotros una estimación que, francamente, me parece bastante acertada. Estas podrían ser las especificaciones clave de dicho terminal a nivel de hardware: Pantalla de 6,8 pulgadas Dynamic Super AMOLED con resolución QHD+ y tasa de refresco de 120 Hz; SoC Snapdragon 895 o Exynos 2200. Este último será el primero de su clase en montar una GPU Radeon RDNA 2 personalizada; 12 GB-16 GB de RAM;128 GB-256 GB-512 GB-1 TB de capacidad de almacenamiento; Cámara frontal de 40 MP; Cámara trasera con una lente principal de 200 MP (se rumorea también que podría montar un sensor de 108 MP), una gran angular de 12 MP y dos teleobjetivos de 12 MP cada uno (cuatro cámaras en total); Batería de 5.000 mAh con recarga rápida; Lector de huellas dactilares integrado en la pantalla; Android 12 como sistema operativo, personalizado con la capa One UI de Samsung; Certificación IP68 de resistencia al polvo y al agua; Compatible con el S-Pen, el conocido lápiz óptico de Samsung. Otros detalles, como las medidas y el peso, siguen siendo objeto de especulación, pero se comenta que el Galaxy S22 Ultra podría pesar 228 gramos con el S-Pen incluido, lo que significa que sería un poco más ligero que el modelo de la generación actual. Por lo que respecta al precio, es probable que Samsung decida mantenerlo al mismo nivel que el del Galaxy S21 Ultra, aunque la escasez de chips, y de componentes en general, que vive la cadena de distribución tecnológica podría acabar obligando al gigante surcoreano a elevar ligeramente el precio final de venta :)

domingo, 21 de noviembre de 2021

WEBCRAWLER: El buscador antediluviano de la Red

Nacido cuatro años antes que Google, y a pesar de que hoy es una reliquia de la informática, aun funciona. Como sabéis, WebCrawler fue el primer buscador web en ofrecer resultados con texto completo a partir de unas palabras. Su nombre significa "araña web" o "rastreador web", es decir, los programas informáticos que todavía inspeccionan la red hoy día. Así lo explica el propio Google en su sitio web: "Usamos arañas web para organizar información de páginas web y otro contenido disponible públicamente en el motor de búsqueda". Creado en 1994 por Brian Pinkerton, un estudiante de la Universidad de Washington, EE.UU., se hizo muy popular en poco tiempo. Fue comprado por America Online el 1 de junio de 1995 y vendido a Excite el 1 de abril de 1997. WebCrawler fue adquirido por InfoSpace en el 2001 y más tarde renombrado como Excite, en ese entonces llamado Excite@Home. InfoSpace también posee y opera los metabuscadores Dogplie y MetaCrawler. Cabe destacar que originalmente WebCrawler era un metabuscador separado con su propia base de datos, y la publicidad exhibida da lugar a las áreas separadas de la página. Posteriormente, se le coloco un nuevo motor de metabúsqueda, proporcionando una composición separada de identificación de resultados patrocinados de no patrocinados de los motores de búsqueda más populares. A principios del 2008, WebCrawler también cambió su imagen de la vista clásica a la vista simple más moderna, distinto al diseño original de la página, y también, desechando su clásica araña mascota. En julio del 2010, WebCrawler fue clasificado como el 753 sitio web más popular en los Estados Unidos y el 2994 más popular en el mundo según Alexa. Quantcast estima que recibe 1.7 millones de visitantes solo de EE.UU. por mes, mientras que Compite estima 7.015.395. Actualmente combina las búsquedas tope de Google, Yahoo!, Bing, LookSmart y otros motores de búsqueda populares. Asimismo, también proporciona a los usuarios la opción de búsqueda de imágenes, audio, vídeo, noticias, páginas amarillas y páginas blancas. A que no es como Chrome, por lo que no hay que esperar mucho de el. Webcrawler está diseñado para ser simple y fácil de usar, dos características que podría explicar cómo aun continua en actividad :)

HASSELBLAD 907X ANNIVERSARY EDITION: Nuestro legado, tu futuro

La mítica marca sueca cumple 80 años, un periodo en el que han capturado algunos de los momentos más emblemáticos de la historia. Y para celebrarlo lanza el Kit Hasselblad 907X Anniversary Edition, un pack de edición limitada y con empaquetado de lujo que contiene un respaldo digital, un cuerpo de cámara, una empuñadura de control, un visor óptico y un objetivo, y promete calidad de imagen sin concesiones. Sólo se comercializarán 800 unidades de este kit especial que celebra el cumpleaños del lanzamiento de la primera cámara Hasselblad, la HK-7, en 1941. Un modelo que inició esta larga historia en la que la marca sueca logró un gran reconocimiento por la calidad de sus cámaras de formato medio (que a la larga le valió conseguir el apelativo de "las Rolls Royce de las cámaras"). A partir de entonces, Hasselblad continuó reinventando la tecnología de la cámara y rompiendo las normas fotográficas. Los fotógrafos han confiado en las cámaras Hasselblad durante ochenta años, capturando innumerables momentos icónicos e historias conmovedoras. Ahora más que nunca, Hasselblad está impulsada por las mismas aspiraciones que en sus orígenes para innovar en sus cámaras y ejemplificar la artesanía de calidad. El nuevo kit está compuesto por un respaldo digital CFV II 50C y un cuerpo de cámara 907X, una empuñadura de control y visor óptico y, finalmente, un objetivo XCD 3,5/30, aunque todo el conjunto se ha rediseñado y/o modificado para la ocasión, incluyendo grabados con el logotipo de Hasselblad o cobertura en cuero sintético de grano negro con resaltes y un borde anodizado en gris lunar. Además, un lado de la cámara una placa conmemorativa reza "Desde 1941", mientras que el nombre de la marca, Hasselblad, aparece en letras manuscritas tanto el cuerpo de la cámara como el visor óptico. El conjunto se ha elegido para acercarse lo máximo posible a la calidad de las Hasselblad Super Wide Camera, su primera serie de cámaras gran angular lanzadas en la década de los 50 y que rompió el molde por sus capacidades para corregir la aberración óptica y la distorsión de los objetivos gran angular al sustituir el espejo por un telémetro. Sin embargo, la 907X va unos pasos más allá. A diferencia del SWC, el 907X es una cámara de lente intercambiable que admite tanto la vista en vivo como el enfoque automático. La parte posterior digital desmontable CFV II 50C puede combinarse a la perfección con un cuerpo de cámara de película, lanzando las cámaras analógicas a la era digital. A través de la innovación del diseño clásico, el legado de la cámara SWC revive con la Hasselblad 907X. Cabe destacar que el objetivo Anniversary Edition presenta un anillo de enfoque está delicadamente grabado con una impresión del logotipo de Hasselblad. Cuando el ingenio se encuentra con el arte, ocho décadas de legado se condensan en una única obra maestra. No cabe duda que hasta en el más mínimo detalle, el kit Hasselblad 907X Anniversary Edition es un guiño nostálgico y un tributo al espíritu de innovación. En cuanto a su coste y disponibilidad, siendo una Hasselblad, y más una edición especial, nadie podía esperar que fuera barata pero si quieres hacerte con una de las 800 unidades disponibles puedes reservarlo en la web de Hasselblad a un precio de 15.500 euros :)

domingo, 14 de noviembre de 2021

HASTA LAS ÚLTIMAS CONSECUENCIAS: El régimen chino endurecerá la censura en Internet

Muchos especialistas consideran que luchar contra la libre circulación de información en Internet es como intentar poner puertas al campo. Quizás lo crean también así las autoridades chinas, que han visto con terror cómo el auge de la Red y en especial de los microblogs (servicios de mensajes cortos) ha transformado completamente la forma en que los chinos se comunican y se informan. Beijing busca mantener el control que tenía sobre lo que podían leer, ver y escuchar sus ciudadanos cuando solo existían los medios de comunicación tradicionales; Los tiempos han cambiado y ahora, a pesar de que emplea a miles de personas para bloquear páginas web, publicar mensajes favorables al odiado régimen y borrar opiniones adversas en los foros, los censores van a remolque de lo que circula en la internet. Cuando actúan, la información, en forma de comentarios, fotos o vídeos, ya ha llegado a mucha gente. Sin embargo, el Partido Comunista Chino (PCCh), temeroso del efecto que la difusión libre de información puede tener sobre su monopolio del poder e inquieto por el papel que los microblogs y las redes sociales han jugado en las revueltas en los países árabes, ha decidido dar una vuelta de tuerca al sistema. El efecto, la agencia oficial de noticias Xinhua ha publicado un artículo en el que pide a las compañías de Internet, los organismos reguladores y la policía que incrementen los esfuerzos para limpiar las webs del "cáncer" de los rumores. "Internet es un importante vehículo de información social, civilización y progreso. Los rumores dañarán la Red y son un cáncer peligroso", afirma el tendencioso escrito. "Inventar rumores es una enfermedad social en sí misma, y la difusión de rumores en Internet supone una gran amenaza social (...) Para cultivar un Internet sano, debemos erradicar el suelo en el que crecen los rumores". El comunicado de Xinhua no tiene carácter de directiva, pero su publicación y otras señales recientes hacen prever un endurecimiento de la censura en China. Liu Qi, secretario del PCCh de la municipalidad de Beijing, urgió a las empresas del sector, durante una visita a la compañía de Internet Sina, a que refuercen los controles y "bloqueen la difusión de información falsa y dañina". China, que con 485 millones de usuarios tiene la mayor población internauta del mundo, ejerce una estricta supervisión de la Red, donde elimina contenidos que considera ‘perniciosos’. Pero el rápido crecimiento y la ascendente influencia de los microblogs han provocado escalofríos a los dirigentes del país asiático, que afirman que son utilizados para propagar especulaciones y sembrar el pánico y la desconfianza en el régimen. A finales de junio pasado, había 195 millones de usuarios de microblogs en China, la inmensa mayoría en Weibo, el servicio de Sina, que este mes ha asegurado que ha llegado a 200 millones de cuentas. En el corazón del problema, está la falta de confianza que tienen muchos chinos, sobre todo los jóvenes, en los medios de comunicación oficiales - que solo difunden vomitiva propaganda - hasta el punto de que a menudo dan más credibilidad a lo que leen en los microblogs, aunque proceda de fuente desconocida, que a lo que dice el régimen. Los blogueros chinos han demostrado claramente su potencial como consecuencia de varios escándalos ocurridos en los últimos meses, en particular el accidente de un tren de velocidad en julio, en el que murieron 40 personas. Los internautas acusaron a las autoridades de intentar ocultar lo ocurrido y, airados, inundaron la red con mensajes en los que criticaban la gestión de la catástrofe. Una prueba de la trascendencia de lo ocurrido y el descontento generado es que el primer ministro, Wen Jiabao, acudió a los pocos días al lugar del accidente para mostrar su simpatía con las víctimas y Pekín se ha visto obligado a rediseñar el plan de desarrollo de alta velocidad. La reacción de los internautas pilló con el pie cambiado al régimen. Los dirigentes chinos quieren tomar medidas para limitar al auge de los blogs, pero temen que se produzca una protesta masiva en la Red si los cierran. De momento, están trasladando la presión a las compañías. Por lo pronto, Sina envió mensajes a sus 200 millones de usuarios en los que negaba dos noticias publicadas por suscriptores de su servicio. Una decía que la Cruz Roja china ha sacado provecho económico de las donaciones de sangre, y otra que el asesino de una joven escapó sin castigo gracias a las conexiones políticas de su familia. La empresa también les informó de que ha cancelado durante un mes las cuentas de los usuarios que difundieron ‘los rumores falsos’. Los internautas, sin embargo, temen que el endurecimiento de la censura va dirigido no solo a ‘los rumores falsos’ sino a cualquier información que no guste al régimen, como los escándalos de corrupción. Algunos usuarios de Weibo lo resumen en pocas palabras. "Si se tratara realmente de acallar rumores, daríamos seguramente la bienvenida (a las medidas), pero me temo que esto no va destinado a meros rumores", dice uno. "La Constitución garantiza la libertad de expresión, pero la realidad es que no hay libertad de expresión. Por favor, rebatan este rumor", afirma otro. Debido a que el problema crece, el régimen ha decidido intensificar la represión online, baneando para siempre a los usuarios quienes perderían la conexión de forma permanente, lo cual podría reducir aún más el espacio de expresión. En otras palabras, sería el destierro definitivo. Para ello, el organismo de control de Internet de China ya está ordenando a sitios web que eviten que las cuentas baneadas se "reencarnen", como parte de una campaña para fortalecer la censura de Internet del país. Las personas y las empresas pueden cerrar cuentas por publicar contenido considerado ilegal, como información falsa, pornografía o críticas al gobierno. Aunque los usuarios podían registrarse de nuevo, algo denominado como "reencarnación" por los usuarios, ya no podrán hacerlo. Ahora los operadores deben intensificar la supervisión de las "cuentas en la lista negra" y evitar que vuelvan a nacer, según una directiva emitida por la Administración del Ciberespacio de China. No está claro qué tan estricta se aplicaría esta norma a los usuarios individuales, pero podría alentar aún más la autocensura, por evitarse ser expulsados permanentemente de las plataformas chinas :(

SONY XPERIA PRO-I: Descubre tu creatividad

Se confirmaron los rumores que circulaban insistentemente por estos días y la marca nipona ha presentado el Sony Xperia Pro-I, su nuevo teléfono móvil diseñado con la vista puesta en fotógrafos y videógrafos, el cual vendrá con el sensor Exmor RS apilado de 1" que lleva la Sony RX100 VII, convenientemente adaptado, co-procesador dedicado Bionz X y un objetivo principal firmado por Zeiss y con diafragma de apertura doble ƒ2.0 o ƒ4.0. Cabe precisar que no se trata del primer móvil con un sensor de este gigantesco tamaño (para un dispositivo de este tipo), ya que hace más de seis años ya tuvimos el Panasonic Lumix CM1 (que era más un híbrido de cámara y móvil que un smartphone) y en mayo de este mismo año Sharp se adelantó con el Aquos R6, que más tarde "replicado" por Leica con su Leitz Phone 1. Sin embargo, las similitudes en cuanto a resolución (20 MP) y el hecho de que entonces ya se rumoreó que el sensor del Sharp podía estar fabricado por Sony, da que pensar que ambos captores podrían ser el mismo. Eso sí, mientras que el Aquos R6 lo apuesta todo a una sola cámara, el nuevo Sony llega, con una triple cámara con un objetivo ultra angular de 16 mm (equiv) ƒ2.2, una principal de 24 mm (equiv) ƒ2.0/ 4.0 y un tele de 50 mm (equiv) ƒ2.4 todos ellos asociados a sensores de 12 MP, más otro sensor de profundidad iTOF 3D. Pero ¿dónde está entonces el sensor de 20 megapíxeles? Tal y como cuentan en DPReview, el nuevo Sony Xperia Pro-I viene con una "trampa": sólo se utiliza la parte central del sensor (que se queda en los mencionados 12 MP) ya que el círculo de imagen que forma la lente no llega a cubrir todo el área del captor. Aún así, el hecho de contar con píxeles de gran tamaño (2,4 µm) augura una mayor capacidad para la fotografía con poca luz. Por otro lado, el diafragma variable se ha quedado en uno de apertura doble; es decir que tiene dos posiciones, ƒ2.0 o ƒ4.0. No se trataría por tanto de un diafragma al uso de las cámaras de foto, pero al menos permitirá algo más de versatilidad para jugar con la profundidad de campo o en situaciones de gran luminosidad. Pero más allá de estos datos, el nuevo smartphone viene prometiendo unas capacidades de enfoque automático similares a las de las cámaras de la marca gracias a la incorporación de componentes similares como el procesador BIONZ X. En concreto, el Sony Xperia Pro-I promete AF por detección de fase con 315 puntos de enfoque que cubren el 90% del encuadre y con las tecnologías de enfoque al ojo (para humanos y animales) y seguimiento en tiempo real, disponibles tanto en foto como en vídeo. De hecho, el nuevo móvil viene muy preparado para la grabación de imagen en movimiento y se presenta como el primer smartphone del mercado capaz de grabar vídeo 4K a 120 fps. Además, también promete una grabación de audio nítida y funciones de audio de alta calidad que incluyen Dolby Atmos, 360 Reality Audio, un conector minijack y altavoces estéreo Full-stage. Además, se incluye una nueva función denominada Videography Pro que anuncia la combinación de flexibilidad creativa con facilidad de uso. En cuanto a su coste y disponibilidad, el nuevo Sony Xperia Pro-I estará a la venta desde principios de diciembre por 1.799 euros en su única versión y en principio sólo se venderá en el Reino Unido, Francia, Alemania, Holanda y algunos países nórdicos, pero la marca planea ampliar el lanzamiento a otras regiones europeas :)

domingo, 7 de noviembre de 2021

PROJECT KUIPER: El internet satelital de Amazon

Como sabéis, el espacio ha dejado de ser solo un lugar para la investigación científica y las fantasías interestelares de los más aventureros para convertirse en un rico filón por explotar. Viajes comerciales, estaciones espaciales particulares y servicios como el internet satelital han puesto de manifiesto que el sector privado está decidido a tomar el cielo por asalto, y dos contendientes destacan sobre los demás en esta particular ‘guerra de las galaxias’: Elon Musk y Jeff Bezos. El último episodio de esta contienda por el dinero espacial entre los dos magnates tecnológicos es el 'Project Kuiper' de Amazon, con el que Bezos quiere hacer la competencia al Starlink de SpaceX, según da cuenta esta semana The Verge. Se trata de un proyecto de internet satelital del que tuvimos noticias por primera vez en el 2019, y que ahora ha anunciado que comenzará a probar sus servicios a finales del 2022, cuando ponga en órbita sus dos primeros satélites, según ha informado el gigante del comercio electrónico en su blog. Como recordareis, hace dos años Amazon dio a conocer su ambicioso plan de para lanzar 3.236 satélites y ofrecer acceso a internet desde el espacio, el cual fue llamado 'Project Kuiper' (bautizado así en honor al conocido astrónomo holandés) que orbitarán alrededor de la Tierra para ofrecer conectividad por satélite de baja latencia y alta velocidad a comunidades de todo el mundo, a través de una constelación de satélites. El objetivo de Amazon es lanzar 3.236 satélites para ofrecer cobertura al 95% de la tierra donde hay gente viviendo. Por cierto, este nuevo proyecto de Amazon no sería su primera aproximación al espacio, ya que a finales del 2017 ya probó con éxito sus cápsulas espaciales Blue Origin. De los 3.236 satélites: 784 satélites estarían a una altura de 590 kilómetros, 1.296 estarían a 610 kilómetros y 1.156 satélites a 630 kilómetros, una distancia que como vemos es considerablemente inferior a la que utiliza el Starlink de Elon Musk. Sin embargo, en esta particular batalla de la guerra por el espacio comercial, Bezos llega algo tarde con respecto a Musk. Y es que el fundador de Tesla y SpaceX ya lanzó sus primeros satélites para ofrecer acceso a internet desde el cielo en el 2019, por lo que va a llevar más de tres años de ventaja al que quiere ser su principal competidor en este mercado. De hecho, en estos momentos Starlink ya tendría en órbita alrededor de 1.800 satélites, y para cuando se lancen los dos primeros de 'Project Kuiper' podría tener unos 3.000. Es más, Starlink lleva varios meses ofreciendo el servicio en fase beta y está a punto de salir de ese estado, por lo que cuando Amazon esté preparada para ofrecer su internet satelital su competidor tendrá ya un servicio con varios años de experiencia. Los de Bezos son muy conscientes de que no van tener la ventaja de ser los primeros en este mercado, por lo que ya han desarrollado una estrategia para hacer frente a Musk: ofrecer tarifas más económicas. Aunque los costes de 'Project Kuiper' para los clientes aún no se conocen, Amazon señala en el comunicado que su objetivo es “brindar un servicio rápido y confiable a un precio más asequible”. Y es que uno de los principales hándicaps que, hasta el momento, tiene el servicio de Starlink son sus elevados precios, al menos los que ha establecido para la fase beta del proyecto. Así, hace unos meses supimos que el coste del hardware -antena, cables y router- era de 499 euros, los gastos del envío 60 euros y la cuota mensual de 99 euros al mes. Estaremos atentos a mayor información al respecto ¿Vale? :)

SONY A7 IV: El último desafío

Finalmente los rumores no se equivocaban y ya está aquí la Sony A7 IV, la nueva cámara de la familia Alpha de sin espejo full frame que inauguró este segmento del mercado allá por el 2013. Un modelo que quiere redefinir el estándar marcado por su antecesora, la A7 III, añadiendo una buena cantidad de novedades para mejorar el producto y que afectan a casi todas las áreas: entre otras, sensor, diseño, AF y grabación de vídeo. Lo cierto es que sin traer novedades revolucionarias, la nueva cámara llega mejorada en un montón de aspectos que la acercan a modelos más avanzados de su propia familia como la Sony A1 en el terreno de la foto fija, y la Sony A7S III en el del vídeo; de hecho, casi podemos decir que la nueva cámara es un híbrido de esos dos modelos a partir de los cuales han mejorado lo que ofrecía la Sony A7 III que, como recordareis, se presentó hace ya unos dos años y medio. Para esta redefinición del estándar sobre lo que debe ser una cámara sin espejo de formato completo, la marca se ha basado en cinco pilares: calidad de imagen, capacidades en fotografía fija y en vídeo, operatibilidad y conectividad. Comenzamos hablando del sistema de imagen que promete una renovada experiencia gracias a la incorporación de nuevos sensor y procesador. El primero es un CMOS Exmor R de 33 MP retroiluminado de nuevo diseño que se vincula a un chip Bionz XR, el mismo que llevan las A1 y A7S III y que ofrece una potencia ocho veces superior al de la A7 III. Otra novedad interesante que viene de la mano del procesador (y el apoyo de las tarjetas CFexpress) es que el buffer de disparo crece considerablemente: más de 800 fotos sin parar en formato JPEG+RAW (la A7 III no pasaba de las 89), aunque la velocidad de disparo se mantiene en las diez fotos por segundo. Otras mejoras las tenemos en un sistema de estabilización que permite compensar medio paso más que el modelo anterior (de 5 a 5,5 f-stops) y la inclusión de las funciones denominadas Creative Looks (que sustituye a los anteriores Creative Styles y debutaron en las A1 y A7S III) para dotar a las imágenes de un aspecto llamativo mediante la modificación de parámetros como el color, el brillo y la nitidez, tanto en foto como en vídeo. Siguiendo la tendencia actual de ofrecer cámaras híbridas que pueden ser usadas tanto por fotógrafos como videógrafos, Sony ha mejorado las capacidades del modelo anterior para los segundos fijándose en las necesidades reales de las producciones de cine y vídeo. Así, la Sony A7 IV llega prometiendo grabar vídeo 4K a 60p a 10bit en formato Super 35mm, sin pérdida de píxeles y con una tasa de bits máxima de 600Mbps. Además, ofrece también la posibilidad de llegar a 7K (remuestreando desde 4K a 30p) y Full HD a 120p, para grabar videos en cámara lenta hasta 5X. En cuanto a la conectividad, como era de esperar la cámara viene preparada para que los profesionales tengan una herramienta de trabajo muy capaz, por lo cual incluye un puerto USB 3.2 Gen3 10Gbps y, a través de la app Imaging Edge, conectividad vía WiFi 5 GHz. Cabe precisar finalmente que la Sony A7 IV estará disponible de forma inmediata para su reserva (aunque la fecha de comercialización es el mes de diciembre) con un precio de 2.800 euros, sólo cuerpo, y 3.000 euros en el kit con el habitual objetivo 28-70 mm :)

domingo, 31 de octubre de 2021

BITCOIN: La estafa más grande de la hlstoria

Una criptomoneda es un activo digital que emplea un cifrado criptográfico para aparentemente “garantizar su titularidad y asegurar la integridad de las transacciones, y controlar la creación de unidades adicionales”, es decir, evitar que alguien pueda hacer copias como se haría, por ejemplo, con una foto. Estas monedas no existen de forma física y se almacenan en una cartera digital, a menos que use un servicio que le permita convertir la criptomoneda en una pieza física (token). En los últimos meses, numerosas criptomonedas han experimentado una elevada volatilidad en sus precios, lo cual ha sido acompañado de un aumento significativo de la publicidad, en ocasiones agresiva, para atraer incautos inversores, que caen en el engaño y al final lo pierden todo. No existe todavía en la Unión Europea un marco que regule los criptoactivos como el Bitcoin - la más importante - y que proporcione garantías y protección similares a las aplicables a los productos financieros. Actualmente, se está negociando a nivel europeo un Reglamento (conocido como MiCA) que tiene como objetivo establecer un marco normativo para la emisión de criptoactivos y los proveedores de servicios sobre estos. Como sabéis, las criptomonedas no tienen la consideración de medio de pago, no cuentan con el respaldo de un banco central u otras autoridades públicas y no están cubiertas por mecanismos de protección al cliente como el Fondo de Garantía de Depósitos o el Fondo de Garantía de Inversores, por lo que hay nadie a quien reclamar el dinero perdido si se termina siendo víctima de un engaño, lo que últimamente está sucediendo con frecuencia. Quien posea criptomonedas, habitualmente lo intercambiará en línea con otra persona, a través de su teléfono u ordenador, sin usar un intermediario como un banco. Las personas usan las criptomonedas para pagos rápidos y evitar los cargos de transacción que cobran los bancos tradicionales o porque creen que ofrecen algo de anonimato. Otras personas podrían adquirir y conservar criptomonedas como una inversión, con la esperanza de que aumente su valor. Usted puede comprar criptomonedas a través de una plataforma de intercambio en línea. Alguna gente puede adquirir criptomonedas a través de un proceso complejo llamado “minería” o “mining” para el cual se necesita un equipo de computación avanzado para resolver problemas matemáticos muy complicados. Pero el riesgo de perderlo todo en un instante es muy grande. Las criptomonedas se almacenan en un monedero o cartera digital, ya sea en línea, en su computadora o en otro soporte físico externo. Pero si sucede algo inesperado, por ejemplo, si la plataforma en línea que usted usa deja de operar, le envía criptomonedas a la persona equivocada, pierde la contraseña de su cartera digital, le roban o hay algún problema con su cartera digital, es probable que descubra que no hay nadie disponible para ayudarlo a recuperar sus fondos. Y, como generalmente las criptomonedas se transfieren directamente sin usar un intermediario como un banco, a menudo no tendrá nadie a quién recurrir si surge un problema. Al respecto, Bloomberg nos da algunos consejos para tomar en cuenta: 1.-Las criptomonedas no están respaldadas por gobierno alguno como sí lo están los euros, dólares, libras esterlinas o la moneda de tu país depositados en una cuenta bancaria. Si usted almacena una criptomoneda en una cartera digital provista por una compañía de terceros, y la compañía deja de operar o sufre un ataque informático, el gobierno no tiene la obligación de actuar para ayudarlo a recuperar su dinero; 2.-El valor de una criptomoneda cambia constantemente, incluso cada hora. Su valor depende de muchos factores, incluyendo la oferta y la demanda. Una inversión que hoy vale miles de dólares mañana podría valer sólo unos cientos de dólares. Y si el valor baja, no hay garantía de que vuelva a subir; 3.- Los pagos con criptomonedas - a diferencia de las tarjetas de crédito y débito - no tienen protecciones legales si surgen problemas. Por ejemplo, si usted necesita disputar una compra, la compañía de su tarjeta de crédito tiene un proceso que lo ayuda a recuperar su dinero. Las criptomonedas no tienen ninguna protección; 4.- Por lo general, los pagos con criptomonedas son irreversibles. Una vez que le paga a alguien con una criptomoneda, generalmente sólo puede recuperar su dinero si la persona a la que le pagó se lo devuelve, lo que casi nunca ocurre; 5.- Es probable que una parte de la información sobre sus transacciones sea pública. La gente suele decir que las transacciones con criptomonedas son anónimas. Pero la verdad no es tan simple. Todas las criptomonedas registran detalles de las transacciones en un registro contable público, llamado “blockchain”. Eso es una lista pública de cada transacción con criptomonedas, tanto del pagador como del receptor del pago. Dependiendo de cuál sea la criptomoneda, la información que se registra en el blockchain puede incluir detalles como el monto de la transacción y los domicilios de la cartera digital del emisor y del receptor del pago. El domicilio de su cartera digital es una larga cadena de números y letras. Aunque pueda usar un nombre falso para registrar su cartera digital, es posible identificar a las personas involucradas en una transacción específica usando la información de la transacción y de la cartera. Y cuando le compra algo a un vendedor que le pide otra información, por ejemplo, un domicilio de entrega, esa información también se puede usar posteriormente para identificarlo; 6.- Los estafadores siempre están buscando maneras de robarle dinero usando criptomonedas. Un indicio seguro de una estafa es cuando alguien le dice que pague con una criptomoneda. De hecho, cualquiera que le diga que pague con una transferencia de dinero, tarjeta de regalo o criptomoneda es un estafador. Por supuesto que, si paga de alguna de esas maneras, no hay manera de que recupere ese dinero. Ese es el objetivo de los estafadores. De otro lado, estas son algunas de las estafas con criptomonedas con las que hay que tener cuidado: Algunas compañías prometen que usted puede ganar grandes sumas de dinero en un breve período de tiempo “y lograr su independencia financiera” lo cual es falso; Algunos estafadores le dicen que pague con criptomonedas a cambio del derecho de reclutar a otras personas en un programa. Le dicen que, “si recluta otras personas, obtendrá recompensas y que se las pagarán en criptomonedas”. Le prometen además que cuanto más pague con criptomonedas, más dinero ganará. Pero todo eso son promesas sin sustento ni tampoco ninguna garantía; Algunos estafadores comienzan con ofrecimientos no solicitados de supuestos “administradores de inversiones”. Estos estafadores dicen que lo pueden ayudar a multiplicar su dinero si les entrega las criptomonedas que usted compró. Pero una vez que usted inicia sesión en la “cuenta de inversión” que le abrieron, descubre que no puede retirar dinero a menos que pague cargos; Algunos estafadores envían ofrecimientos de empleo no solicitados para ayudar a reclutar a inversores en criptomonedas, vender o minar criptomonedas o para ayudar a convertir dinero en bitcoins; Algunos estafadores publican puestos de empleo falsos en sitios web de búsqueda de trabajo. Le prometerán un trabajo (a cambio del pago de un cargo), pero terminarán apropiándose de su dinero o su información personal. Para detectar a las compañías y personas a evitar, busque este tipo de declaraciones: Los estafadores le garantizan que ganará dinero. Si le prometen que obtendrá ganancias, es una estafa. Incluso si cuentan con el endoso o testimonio de personas famosas. (Eso es algo que se puede falsear fácilmente.); Los estafadores prometen altos rendimientos con ganancias garantizadas. Nadie puede garantizar una ganancia determinada, por ejemplo, duplicar su dinero. Y mucho menos en un breve período de tiempo; Los estafadores prometen dinero gratis. Lo prometerán en efectivo o criptomonedas, pero las promesas de dinero gratis son siempre falsas; Los estafadores hacen grandes declaraciones sin detalles o explicaciones. Las personas de negocio inteligentes quieren comprender cómo funciona su inversión y hacia dónde va su dinero. Los buenos asesores de inversión quieren compartir esa información; Los estafadores suelen enviar emails en los que dicen que tienen fotos, videos o información personal comprometedores sobre usted. Luego, amenazan con hacerlos públicos a menos que les pague con una criptomoneda. No lo haga. Esto es un chantaje y un intento de extorsión criminal. Asimismo, si lee un tweet, un mensaje de texto, un email o recibe un mensaje en los medios sociales que le dice que envíe una criptomoneda, es una estafa. Esto es cierto incluso si es un mensaje enviado por alguien que conoce o que fue publicado por una celebridad a la que sigue. Es posible que sus cuentas de medios sociales hayan sido pirateadas, por lo que debe reportar la estafa de inmediato a la plataforma de medios sociales y comunicarse con las autoridades correspondientes, aunque nada podrán hacer para recuperar su dinero si ya cayó en la trampa. No os dejéis engañar :(
Creative Commons License
Esta obra está bajo una Licencia de Creative Commons.