Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'redes'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 199 results

  1. A partir de 802.11ax, la WiFi Alliance utilizará números de versión, de modo tal que será más sencillo para los usuarios determinar cuál es la generación máxima soportada por un ordenador, dispositivo móvil, router, o cualquier otra unidad con conectividad WiFi. En otras palabras, 802.11ax pasa a ser WiFi 6, 802.11ac será WiFi 5, y 802.11n quedará en WiFi 4. Esta nueva estrategia no se limita al hardware, sino que también habrá ajustes a nivel software, con iconos actualizados en las interfaces de usuario y en las propias redes (ya sean privadas o de acceso público). La próxima versión de tecnología WiFi iba a llevar el nombre 802.11ax, pero en la WiFi Alliance decidieron robar una página del manual de Bluetooth, y comenzar a identificar saltos generacionales con números. Eso significa que a partir de ahora, el estándar 802.11ax será llamado WiFi 6, y también cambiarán los nombres de sus predecesores. Desde un punto de vista técnico existen otros tres protocolos (ad, ah y aj), pero el gran candidato a ocupar un lugar en nuestros escritorios es 802.11ax, que regresa a su configuración dual 2.4 / 5 GHz (802.11ac sólo es compatible con 5 GHz), y tiene la capacidad de usar bandas entre 1 GHz y 7 GHz. Se supone que 802.11ax estará listo antes de fin de año, sin embargo, la WiFi Alliance decidió implementar un ajuste de nombre a última hora. El protocolo original de la especificación 802.11 se remonta a junio de 1997. En septiembre de 1999, aparecieron 802.11a y 802.11b, siendo la variante b la más común entre los usuarios, y la que hoy sirve como «soporte legacy», con canal misterioso incluido. En junio de 2003 se confirmó a 802.11g, convertida hoy en uno de los pilares fundamentales del WiFi moderno, operando a 2.4 GHz y con un bitrate máximo de 54 Mbps. Las dos versiones más recientes son 802.11n (octubre de 2009) y 802.11ac (diciembre de 2013), que además de elevar el límite de velocidad (600 y 3466.8 Mbps respectivamente), extienden su funcionamiento a la banda de 5 GHz para reducir los problemas de congestión.
  2. Con un resultado de 215 a 205, la Cámara de Representantes aprobó la eliminación de las reglas de privacidad, siguiendo la decisión tomada por el Senado la semana pasada, en ese caso con un 50 a 48. Los republicanos defendieron la medida formando dos frentes: El primero con la visión de que los proveedores deben ser regulados por la Comisión Federal de Comercio (FTC), y no por la FCC. El segundo, sugiriendo que las reglas «generaban confusión» e instalaban «un marco de competencia desleal» frente a proveedores de contenido como redes sociales y motores de búsqueda, ignorando las enormes diferencias entre un proveedor de contenido y uno de conectividad. Si eso parece poco, lo cierto es que las reglas no iban a entrar en vigencia hasta el próximo 7 de diciembre, pero el bloque republicano (ciertamente aceitado por los dólares del lobbying) decidió eliminarlas ahora. El ejemplo más contundente del peligro que representa esta «vía libre» para los proveedores lo dio el representante Michael Capuano (demócrata, Massachusetts), cuando invitó a los republicanos en el recinto a que den «una buena razón» por la cual «Comcast debería saber los problemas de salud» de su madre. Nancy Pelosi (demócrata, California), actual líder de la minoría demócrata en la cámara, recordó que los «modos privados» de los navegadores no ayudarán en nada. Parte de la estrategia republicana (la intervención de la FTC) apunta a que se elimine la condición de «common carrier», y por extensión, la neutralidad en la red sobre territorio estadounidense. Esto podría abrir las puertas a conceptos como las «fast lanes», o que los proveedores simplemente pidan más dinero a cambio de preservar la privacidad de sus clientes. Todo lo que necesita la decisión de la cámara es la firma del presidente Trump, casi garantizada en estas horas. Algo me dice que la demanda de servicios VPN se va a disparar pronto en los Estados Unidos…
  3. Todas las grandes compañías están pensando de un modo u otro en hacer algo similar. Robótica, drones, aprendizaje de máquinas, redes neurales, inteligencia artificial, coches autónomos… al final del día comparten un objetivo común, y es lograr que un ordenador reemplace de manera definitiva a un ser humano en su trabajo. Esto no se va a detener. Los procesos de automatización se volverán más robustos, más económicos, y más eficientes. Instalar robots será la nueva carrera armamentista entre los competidores, y quienes logren golpear primero tomarán una ventaja considerable. Las razones son tan obvias que ya no tiene sentido discutirlas: Un robot no come, no duerme, no se enferma, no se lesiona, no tiene cargas tributarias, no se sindicaliza, trabaja las 24 horas, no se toma vacaciones ni fines de semana. Un mantenimiento mínimo y la ocasional reparación siempre lo dejarán a punto. Y si creen que exagero… viajemos a China. La Changying Precision Technology Company, cuya fábrica se encuentra en la ciudad de Dongguan, está dedicada a la producción de teléfonos móviles. Los primeros reportes se remontan al año 2015, o sea que llevan más de un año y medio en esto, pero en su momento la fábrica tuvo 650 empleados. Hoy posee apenas 60, y esperan que en el futuro ese número pueda ser reducido a 20. La clave es una serie de 60 brazos robóticos distribuidos en diez líneas de producción. Dependiendo de la tarea, cada brazo robótico reemplaza entre seis y nueve personas, y los humanos restantes en la planta se dedican a supervisar. Antes de la automatización, la fábrica producía unas ocho mil piezas por persona-mes, pero ahora se ubica en 21 mil piezas, poco más del 250 por ciento de aumento. Por el lado de los defectos, el promedio era del 25 por ciento entre los empleados humanos, pero con los robots quedó debajo del 5 por ciento. Y para ser honestos, apenas han comenzado. La iniciativa «Made in China 2025» buscará aumentar drásticamente el número de fábricas automatizadas, y nadie duda de que otros países seguirán la misma ruta. Via: Monetary Watch
  4. Nintendo tiene problemas para responder a la demanda, y los potenciales consumidores no tardaron en volcarse a redes sociales y foros donde expresaron su frustración. Como siempre sucede en estos casos, algunos pillos aparecieron en eBay con el objetivo de vender sus unidades a precios mucho más altos, y el valor promedio ya se ubica por arriba de los 180 dólares… Octubre de 2015. Lo que debió ser una celebración para Pepsi se convirtió en pesadilla cuando la famosa bebida Pepsi Perfect que recordamos por su aparición en Back to the Future II se agotó de inmediato. La compañía anunció que la primera serie estaba compuesta por apenas 6.500 botellas, un número en verdad insignificante cuando se lo compara con los millones de fans que tiene esa saga sólo en los Estados Unidos. Pepsi se vio obligada a realizar un rápido control de daños y anunciar que habría más botellas disponibles en el futuro, pero el sabor amargo no se fue rápido. Bien, ahora parece que Nintendo atraviesa una situación similar con su NES Classic Edition. Desde el momento en que fue anunciada, todos supimos que la consola sería un ítem muy buscado en las semanas previas al Black Friday y la temporada de Navidad. Técnicamente, su debut en el mercado (estadounidense y europeo) fue ayer… pero las consolas no están. «Agotadas», «stock limitado», «una consola por persona». ¿Qué fue lo que sucedió? En primer lugar, las cadenas principales de distribución se negaron a realizar un proceso de preventa en línea, lo que forzó a muchos jugadores a formar filas, y eso nos lleva al segundo punto: La gran mayoría de ellos regresaron a sus hogares furiosos y decepcionados, ya que hay reportes de que muchas tiendas apenas tenían media docena de consolas a la venta. Amazon también se sumó a la política de «preventa cero», y agregó que sus cantidades serían «muy limitadas». Como si eso fuera poco, la tienda oficial de Nintendo en el Rockefeller Center de New York confirmó vía Twitter (y con un poco de maquillaje publicitario) que las NES Classic Edition disponibles serían 250. De más está decirlo, la escasez hizo explotar las subastas en eBay. El precio promedio ya supera los 180 dólares, tres veces más de lo que Nintendo pide realmente por ella. A través de un breve comunicado, el gigante nipón dijo que trabajan para responder a la demanda, y que habrá «un flujo estable» de consolas durante la temporada navideña y principios del año entrante. Eso podría colocar un poco de presión extra a quienes deseen una durante o inmediatamente después del Black Friday
  5. Yang Bing es un programador coreano que durante los últimos dos años estuvo trabajando con el Unreal Engine 4 para desarrollar un juego de fantasía. Su nombre es Lost Soul Aside y se trata de un RPG inspirado en Final Fantasy XV. [video=youtube;z5El-yYNUwU] Yang Bing se encuentra actualmente desarrollando este título por su propia cuenta, que lo define como un juego de acción con elementos de fantasía, combinando la estética de Final Fantasy con los combates de Ninja Gaiden. La historia de Lost Soul Aside transcurre en un mundo donde hace un tiempo hubo una gran guerra. A raíz de eso surgieron varios monstruos que comenzaron a atacar a las personas. El protagonista de Lost Soul Aside es Kazer, el capitán de los caballeros templarios, quien está vinculado con uno de los monstruos. La jugabilidad es al mejor estilo hack and slash donde Kazer, espada en mano, lucha contra toda clase de monstruos realizando varios combos. El hecho de estar vinculado con un monstruo, que lo acompaña durante toda la aventura, le permite a Kazer realizar habilidades especiales como la capacidad de volar y llegar a nuevas zonas. En las redes sociales de Facebook y Twitter Yang Bing va relatando el progreso del juego así como explicando varios puntos importantes del mismo. Para empezar, el parecido de Kazer con Noctis (protagonista Final Fantasy XV) será cambiado a futuro para evitar problemas con Square Enix. La idea de realizar una campaña vía Kickstarter para financiar Lost Soul Aside ha sido considerada pero al tratarse de un trabajo que está siendo llevado a cabo solamente por una persona, el autor no está seguro de poder cargar con todas las responsabilidades que eso conlleva. Esperemos que alguna compañía logre financiar este proyecto para que así pueda llegar a buen puerto. Lost Soul Aside está siendo desarrollado por Yang Bing y estará disponible en Windows
  6. 5G, la próxima generación de redes de datos móviles. Dentro de lo poco que sabemos sobre algo que ni siquiera tiene todavía la categoría de estándar, sí hemos conocido algunas claves. A saber: 1 - El 5G ha sido concebido en diciembre de 2015. Ahí fue cuando comenzó el proceso de estandarización. 2 - Se espera que ese proceso finalice en septiembre de 2018. A partir de ahí, operadoras y proveedores podrán empezar a trabajar con él. 3 - A nivel comercial, se espera que el 5G comience en el mercado en torno a 2020. 4- Hasta ahora la mayoría de avances en redes de telecomunicaciones han girado en torno a la velocidad. Con el 5G no es "tan" importante el aumento de velocidad como la bajada de la latencia. 5- Con el 5G también se espera poder ofrecer una cobertura masiva, con un alcance mayor que con los actuales 3G y 4G. Cada celda podrá abarcar más dispositivos de forma simultánea, así que los momentos de picos de tráfico no serán, al menos en la medida actual, un problema. 6- Una de las claves: V2V (vehicle to vehicle). Con esa bajada de latencia se podrá establecer una mejor comunicación entre coches en carretera. Por ejemplo, pudiendo ver lo que graba la cámara frontal del coche que tenemos delante, para "ver los obstáculos". O la comunicación entre, algún día, coches autónomos. 7 - La bajada de latencia también tendrá aplicaciones en videollamadas, juegos en la nube (la posibilidad de jugar a juegos de consola sin tener que descargarlos previamente), juegos de realidad virtual que exigen muchísima más transmisión de datos en tiempo tan real como el movimiento de la cabeza, o en el Internet de las Cosas. 8 - No hay humo en el 5G. Estamos en un proceso completamente normal en una primera fase, cuando ni siquiera está definido el estándar. Nadie en el MWC promete 5G para antes de tiempo, y ni se oye ni una propuesta comercial, todo es conceptual y en vistas al muy largo plazo. Lo cual no es negativo: entra dentro de lo lógico y razonable a estas alturas. ¿O acaso se hablaba del 4G en 2008 con tarifas definidas? Ni siquiera se sabían la mitad de los usos que le acabaríamos dando. alt1040.com
  7. El Mi 5 llega con una especificaciones de hardware similares a las de la gama alta del resto de fabricantes más establecidos y con el que espera superar la marca de los 70 millones de dispositivos vendidos en el ejercicio anterior. El terminal llega con la mismas especificaciones que se habían ido filtrando en los rumores, y presume, como la gama alta, de un procesador Snapdragon 820, 4 GB de RAM y hasta 128 GB de memoria interna eMMC, incluyendo compatibilidad con redes 4G+, VoLTE y compatibilidad para llamadas en voz HD, además de ser capaz de alcanzar los 600Mbps a través de carrier aggregation, además de ser compatible con NFC. En general, se trata del terminal de gama alta -tambien hay uno disponible algo menos potente- de la compañía china que llegará al mercado con una pantalla de 5.15 pulgadas QHD y Gorilla Glass y con un peso de 129g. Todo alimentado por una batería de 3000mAh compatible con carga rápida. Sobre la cámara, Xiaomi ha confirmado que el Mi 5 llegará con una nueva cámara de la que están muy orgullosos y que incluye IOS de 4 ejes junto con los ya comunes en la gama alta: un sensor de 16MP Sony con PDFAF y DTI y soporte para video en 4K y una delantera de 4MP. Estará disponible en el lanzamiento en negro, blanco y oro a partir del 1 de marzo y tendrá un precio a partir de $306 para el modelo de entrada (3GB RAM, 32GB), algo menos potente, y de $413, para el modelo de gama alta con el Snapdragon 820 (4GB RAM, 128GB), el Mi 5 PRO, todo con Android M. Eso sí, de momento nada de traerlo a los mercados occidentales.
  8. Una diosa de fitness que obviamente toma como importante el buen cuidado de su cuerpo, Puedes seguir a Lauren practicamente en todas las redes sociales, especialmente en Instagram https://www.instagram.com/laurendrainfit/
  9. El año de la estimacón es 2030, apenas década y media, considerando que muchos de estos puestos ya son parcialmente automatizados. Trabajos donde la manipulación sistemática de objetos y datos sea común, serán los primeros en irse. Sumándose a los que ya han ido siendo retirados del mercado desde que los primeros brazos robóticos aparecieron en los años 50 en Estados Unidos. — Recientemente publicamos un artículo sobre la automatización en la granja y el sector primario, donde la gran inmensa mayoría de los trabajos serán automatizados a corto plazo en grandes latifundios, y a medio y largo plazo en el resto. Las profesiones en riesgo serán tan variadas como: conductor de taxi, vendedor de loterías, contables, fabricantes de redes de pesca, personal de venta de máquinas expendedoras, muchos tipos de trabajadores de almacenes, trabajadores postales, cajeros de supermercado, conductores de trenes, autobuses y camión, muchos tipos de profesionales de limpieza, etc. Las profesiones con un componente creativo, artístico, relacionadas con historia, arqueología, filosofía, teología, coordinación, negociaciones colectivas, etc. serán los menos afectados por la automatización. Tan variadas como médicos de todo tipo —con especialización de robots para cirugías y diagnóstico, eso sí—,diseñador floral, reportero de televisión, profesores de todo tipo, directores de cine, diseñadores gráficos, músicos, antropólogos, cantantes...
  10. La gente de Verizon unió fuerzas con el Youtuber CaptainSparklez para crear un vídeo en el que enseñan un teléfono móvil compatible con navegación web y videollamadas, acompañado por su propia antena de red celular. El objetivo es que estos teléfonos virtuales y sus correspondientes redes dentro de Minecraft puedan conectarse al mundo real. La construcción de la torre y el teléfono requiere de algunos materiales, pero el trabajo general del jugador es bastante liviano. La pantalla del teléfono se ve limitada por la resolución que los bloques de Minecraft generan, sin embargo, es obvio que procesa las solicitudes correctamente.
  11. Psychonauts 2 es un hecho, o al menos, la intención de llevar adelante su desarrollo. Aprovechando la ocasión que representó la edición 2015 de los TGA (The Game Awards) Tim Schafer anunció el inicio de una campaña de crowdfunding en la plataforma Fig para financiar la creación de Psychonauts 2. El dinero de los consumidores es apenas una parte de la ecuación, ya que el juego requerirá de inversionistas externos, y fondos adicionales provenientes de Double Fine. La palabra clave aquí es «inversionista». Los interesados pueden ingresar al crowdfunding como consumidores normales y esperar su copia digital, o invertir una suma fija, y obtener ganancias a partir de lo que el juego genere. Por el lado técnico, sabemos que Psychonauts 2 estará basado en el Unreal Engine 4, y de llegar a buen puerto, veremos el regreso de Richard Horvitz y Nikki Rapp como las voces de Raz y Lili respectivamente. En el vídeo de presentación también observamos a Jack Black, pero no hay detalles adicionales por ahora. Dicho eso… he estado recorriendo la Web un poco, y hay una pregunta que se repite en foros y redes sociales: Tim Schafer, crowdfunding, ¿qué puede fallar? Lamentablemente, las dudas son razonables. Double Fine busca repetir el rendimiento de su primera campaña, o sea, la meta es de 3.3 millones de dólares. Broken Age terminó necesitando «mucho» más dinero que esos 3.3 millones, y debieron dividirlo a la mitad para que las ventas de la primera parte ayudaran al desarrollo de la segunda. Después surgieron otros problemas. En lo personal, soy uno de muchos jugadores que terminaron envueltos en llamas con Spacebase DF-9, y su salto de Alfa 7 a versión 1.0 fue un escándalo. Por supuesto, estamos muy felices por Psychonauts 2, y sólo tenemos deseos de éxito para el juego, pero a la hora del crowdfunding, Schafer y Double Fine cargan con «antecedentes». Espero que todo salga bien.
  12. La idea de grabar una sesión de videojuegos se ha vuelto muy tentadora en la actualidad. Si tenemos en cuenta al éxito de algunos YouTubers y la enorme cantidad de dinero que cambia de manos, no es extraño ver que cada vez más usuarios compran un micrófono y una cámara decente para comenzar a preparar sus propios cortos. Pero una de las dudas más grandes es qué se puede usar por el lado del software. Primer aviso: No es lo mismo grabar el escritorio que grabar un juego. El escritorio no necesita nada más que un overlay, pero a la hora de jugar intervienen elementos como OpenGL o Direct3D. Fraps Clásico entre los clásicos, Fraps es el «programa de referencia» para el resto del mercado. Su facilidad de uso es prácticamente imbatible, y a pesar de que su build estable no ha recibido una actualización en más de dos años, su compatibilidad sigue intacta. Es posible grabar con la versión gratuita de Fraps, pero hay que tolerar ciertas limitaciones, o de lo contrario, el precio de su licencia permanece fijo en 37 dólares. Dxtory De origen japonés, Dxtory se presenta como un programa capaz de realizar grabaciones «sin pérdidas», obteniendo copias píxel por píxel de lo que presenta la pantalla. También cuenta con funciones avanzadas como la distribución de escritura entre varias unidades (mejora el rendimiento), y la grabación en simultáneo de múltiples fuentes de audio. Su licencia cuesta 31 dólares. XSplit Gamecaster Algunas aplicaciones de grabación prefirieron seguir el camino de la complejidad, y XSplit Gamecaster es una de ellas. Posee una amplia compatibilidad con tarjetas de captura, permite añadir logos personalizados o anotaciones durante un juego, y se lleva muy bien con las redes sociales. Por lejos, es el más pesado de nuestra lista, pero también uno de los más completos. Ofrece una cuenta gratuita limitada, y suscripciones mensuales. D3DGear Lo que no tiene en su interfaz, lo entrega como velocidad. Esa parece ser la regla de D3DGear, cuya versión más reciente trabaja de maravillas con las últimas tecnologías, incluyendo a DirectX 12 y juegos en desarrollo como Ashes of the Singularity. Sus opciones de grabación se encuentran a la altura de las circunstancias, aunque no estará de más recorrer un par de tutoriales para dominarlo por completo. Su trial dura 15 días, con un costo final de 35 dólares. Open Broadcaster Software Sería una verdadera locura no incluir una opción gratuita «y» open source, por lo tanto, vamos con una de las más recomendadas: Open Broadcaster Software. Codificación H.264, soporte Quick Sync, streaming directo a varios servicios en línea, capturas vía GPU y DirectShow, y la posibilidad de hacer resampling forman parte del repertorio de OBS. Su curva de aprendizaje tal vez sea un poco más exigente… pero no vas a pagar ni un centavo por este excelente software. Bandicam Una de las opciones más populares entre los YouTubers, Bandicam no defrauda ni al profesional, ni al entusiasta de las grabaciones. Sus tutoriales son muy sencillos de seguir, casi innecesarios para ser honesto. El soporte de hardware es sólido, con optimizaciones destinadas a AMD, Nvidia e Intel Quick Sync, ofrece buenos niveles de compresión en el vídeo sin sacrificar (demasiada) calidad, y es compatible con grabación 4K. 39 dólares por una licencia.
  13. Microsoft ha anunciado Azure Cloud Switch (ACS), descrita como “un sistema operativo modular multiplataforma para redes de data center construido en Linux”, sistema operativo que quieren que sea usado en la infraestructura de las grandes empresas. En la nota oficial es la arquitecta de esta nueva plataforma, Kamala Subramaniam, quien explica algunas de sus características, indicando al mismo tiempo que el objetivo era presentar un sistema capaz de depurar, corregir y hacer pruebas en errores de programas de forma rápida y eficiente, al mismo tiempo que mejora el sistema de gestión de switches (conmutadores) en un centro de datos. El movimiento, que ha sorprendido a medios en todo el mundo, lo destacan en theregister.co.uk al mismo tiempo que recuerdan que no se ha dado ninguna información sobre la relación que tendrá Microsoft con Linux después de este lanzamiento. En la misma nota Microsoft comenta que hablarán sobre el proyecto de implantación de ACS en diferentes artículos dentro de azure.microsoft.com, ya que creen que el mundo de software en redes está sufriendo un cambio importante, y quieren estar presente en todas las fases, con apuestas que puedan realmente marcar una diferencia. La apuesta de Satya Nadella por sistemas más abiertos parece clara, así como por la integración con otras plataformas “rivales” (basta ver el office para ipad o en android)
  14. Se llamaba Aylan Kurdi, tenia tres años y aparecio ahogado, a metros de su hermano de 5 años. En la tragedia tambien muere su madre. El destino de los dos niños hallados muertos en la playa ilustra un drama extendido: dos millones de menores sirios viven como refugiados en otros países, según datos de UNICEF. Aunque la mayoría está en territorios vecinos, cada vez son más las familias que deciden llevarlos consigo hacia Europa. Un tercio de los migrantes que desembarcan en Grecia, principal punto de entrada de los sirios, son mujeres y niños, apunta la organización de la ONU. Grecia ha recibido a más de 23.000 personas en la última semana, lo que representa un aumento del 50% respecto a la anterior, según una estimación divulgada por Frontex, la agencia europea de fronteras. De ellos, 5.400 fueron rescatados en el mar y de otros 55 se encontraron los cadáveres. Dada la proporción de niños transportados por las redes de traficantes, es muy probable que las muertes de menores en el viaje hacia Grecia no constituyan casos aislados. “Esta ha sido una semana muy negra. Nos entristecen profundamente las muertes de migrantes cerca del puerto libio y en el camión de Austria”, aseguró el director de Frontex, Fabrice Leggeri. Este responsable aludía al camión abandonado en Austria en el que se hallaron los cadáveres de 71 migrantes asfixiados, entre ellos cuatro niños. Sin el horror de los naufragios como trasfondo, pero con la incertidumbre sobre su suerte, la situación de refugiados en Hungría tampoco remite. Alrededor de un centenar de antidisturbios bloquearon, por segundo día consecutivo, la entrada de migrantes a la estación de Keleti, en Budapest. Los demandantes de asilo tratan de llegar a Alemania porque este país acepta todas las solicitudes de sirios.
  15. Ocultar el número IP no es algo del todo complicado. En realidad, ese es apenas el primer eslabón de una larga cadena que el usuario debe seguir si quiere defender su anonimato en la red de redes. Un servidor proxy gratuito tal vez sea suficiente para modificar el número IP, pero no para protegerte. La red Tor funciona bastante bien siempre y cuando el usuario tenga conducta sobre los lugares y servicios a los que se conecta. Y lo mismo se puede decir sobre el acceso VPN, que carga con un costo agregado. Además, el hecho de que una sesión esté protegida no significa que esa condición se extiende al resto del sistema. Windows, los navegadores web, aplicaciones de seguridad y muchos otros recursos realizan chequeos periódicos para obtener actualizaciones, y alguien lo suficientemente hábil podría usar eso en nuestra contra. Entonces… ¿cómo nos podemos cuidar? Ben Caudill es el responsable de ProxyHam, un proyecto que será presentado en la próxima edición de la conferencia DefCon que se llevará a cabo en Las Vegas. La definición oficial para ProxyHam es la de un proxy basado en hardware que añade una barrera extra de protección para el usuario, estableciendo una distancia considerable entre su ubicación y la del número IP, que puede extenderse hasta cuatro kilómetros, dependiendo del equipo. La base establece un enlace a Internet con una conexión de 900 MHz, de modo tal que puede ser instalada en cualquier punto de acceso. Si alguien decide rastrear al usuario, lo más probable es que encuentre una caja extraña ubicada cerca de un Starbucks u otro lugar similar, mientras que el usuario se mantiene seguro a un par de kilómetros. El ProxyHam ha sido diseñado a partir de un Raspberry Pi, y de acuerdo a Caudill, el costo final no debería superar los 200 dólares. Es necesario reconocer que el prototipo posee un tamaño importante, lo cual sin dudas hará mucho más difícil el proceso de ocultarlo, pero existe un amplio margen para su miniaturización. La teoría del ProxyHam es interesante, y si se lo combina con otras protecciones (un VPN, por ejemplo), el usuario será casi imposible de encontrar. Casi.
  16. Google anunció YouTube Gaming, su servicio de transmisión de transmisión en vivo y bajo demanda de las partidas de videojuegos. De esta forma, la compañía de Internet entra a competir de forma directa con Twitch, la plataforma predilecta de los aficionados para relatar y comentar sus sesiones en sus juegos preferidos. YouTube Gaming funcionará de forma independiente del resto de los contenidos de video on line, y estará disponible desde fines de junio en Estados Unidos y Reino Unido. Las sugerencias en los resultados de las consulta dentro de este servicio estarán relacionadas con los títulos más destacados. Como ejemplo, la compañía dijo que una búsqueda que inicie con el término "Call" ofrecerá como respuesta "Call of Duty" en vez de "Call me maybe", el hit de la cantante Carly Rae Jepsen. YouTube Gaming contará con 25.000 videos de transmisiones y partidas producidas tanto por aficionados como por las compañias desarrolladoras de videojuegos. En este segmento, Twitch, adquirida por Amazon en 970 millones de dólares, logró atender una demanda de la industria de los videojuegos con su propuesta de transmisión de videojuegos. Acaparó la atención del segmento al posicionarse como el servicio más demandado en las redes estadounidenses detrás de sitios como Netflix, Google y Apple. Twitch cuenta con una audiencia de más de 100 millones de espectadores que siguen las partidas de sus videojuegos preferidos, tanto en vivo como en producciones bajo demanda. Google planea presentar de forma oficial YouTube Gaming en la próxima feria de videojuegos E3 que se llevará a cabo.
  17. El segmento de usuarios conocidos como millenials, personas de entre 13 y 32 años, son activos usuarios de redes sociales y servicios de mensajería instantánea, de acuerdo a un estudio encargado por Facebook a la consultora ComScore. Según el reporte, nueve de cada diez millenials entran todos los días a Facebook y más de la mitad se comunican con sus amigos por WhatsApp. Android es la plataforma móvil preferida de este segmento de usuarios, que tienen a la red social cofundada por Mark Zuckerberg como el primer sitio que visitan cuando se despierta y es el último lugar que consultan antes de ir a dormir. El estudio alcanzó a casi 3000 millenials de Argentina, Colombia y México, y registró una radiografía del comportamiento de este segmento etario. El 79 por ciento escucha música o radio on line, mientras que el 78 por ciento consume contenidos televisivos. Más de la mitad, el 58 por ciento, usa WhatsApp, y casi la totalidad de los millenials argentinos utiliza Facebook todos los días, un 98 por ciento. Es el porcentaje más alto comparado con los usuarios de México y Colombia. A nivel regional, el 68,9 por ciento de los usuarios millenials utiliza Facebook para volver a estar en contacto con sus amigos, mientras que 44,5 por ciento expresa sus intereses en actualizaciones de la red social. Un 43 por ciento utiliza la red social para ver qué hacen sus contactos, mientras que un 42 por ciento dice que accede a Facebook porque considera relevantes los contenidos de sus amigos en el mundo online.
  18. Durante su discurso en Chaco, tras destacar la importancia del desarrollo del transporte ferroviario y remarcar que "da competitividad a la economía" y enumerar la renovación de vías dispuestas por el Gobierno nacional, la Presidenta hizo un anuncio: "Vamos a llamar a robar a licitación". Es probable que, tal como continuó su cita, Cristina quiso decir "renovar", ya que hizo referencia al cambio de vías en "250 kilómetros del tramo ente Las Breñas y Tostado en Santa Fe y 131 kilómetros en Taco Pozo y Los Pirpintos en Santiago del Estero, para conectar a todo el Gran Norte Argentino". Cristina no hizo alusión a su error y siguió adelante con su discurso. En cambio, la frase fue corregida en la versión taquigráfica que publica Casa Rosada. En el video del acto, que ya está online, se puede escuchar claramente que la Presidenta usó la palabra "robar". Previsiblemente, el furcio circuló rápidamente por las redes sociales y dio lugar a todo tipo de comentarios. En Chaco ya están advertidos de los furcios de Cristina. En agosto de 2012, en un contacto por teleconferencia con Jorge Capitanich -cuando éste aún no era jefe de Gabinete- para inaugurar un centro educativo para las comunidades Qom, le preguntó con repetido mal gusto: "¿Vos de dónde venís? Coqui, vos sos morocho pero no sos de pueblo originario. Vos venís de Montenegro. ¿De dónde venís vos? Este es morocho y parece medio indígena, pero no se engañen, eh. Este viene de Europa, de la Europa medio xenofóbica. A ver, dale, ¿de dónde venís? Si los europeos son... la mayoría son xenofóbicos. Uy, a ver, voy a tener que aclarar esto porque si no mañana se va a armar una podrida total. Dale, dale, decí de dónde sos, Coqui".
  19. Si algún ejército extranjero quisiera atacar la Argentina, el momento más adecuado para hacerlo sería ahora mismo. Un conflicto armado de esa magnitud es inverosímil, pero hay un hecho concreto que genera un estado de indefensión insólita. En estos momentos, el Edificio Libertador, sede del Ministerio de Defensa y de las jefaturas de las Fuerzas Armadas, está paralizado y vacío. No tiene luz, no andan sus teléfonos, los ascensores, ni internet, entre otras cosas. El personal no fue a trabajar: le dieron asueto. La situación afectó incluso a las oficinas del séptimo piso: se trata de la sede en la que revistan los agentes de Inteligencia del Ejército comandados por el Teniente General César Milani. Los espías militares tampoco están hoy trabajando: sus computadoras y equipos tecnológicos están apagados. Este escenario inédito es consecuencia de un incendio que se desató en el lugar el miércoles. Fuentes castrenses le explicaron a Clarín que el fuego afectó el sistema de cables eléctricos que alimenta de energía al edificio, una de las construcciones más grandes del país, un problema que aun no pudo solucionarse. El “apagón” del Edificio Libertador afecta a sus servicios más básicos. El conmutador telefónico que tiene el número 4346-8800 suena sin que nadie lo atienda jamás sencillamente porque no anda. Incluso el Ministerio de Defensa desapareció de las redes. Su web dejó de estar on line.
  20. El localhost (que no vamos a traducir como "huésped local", porque uy) es la computadora frente a la que estás sentado. Significa literalmente "este ordenador". La IP 127.0.0.1 hace referencia al localhost, un host es cualquier equipo o servidor, así que el host local es cualquiera que estés usando. 127.0.0.1 es la dirección que apunta a tu PC, desde tu PC, y se le llama la dirección IP de loopback. El loopback se refiere al enrutamiento del flujo de datos. Es un mecanismo que el host utiliza para acceder a sus propios servicios de red independientemente de la configuración de redes. El loopback puede ser útil para varias cosas, como por ejemplo acceder a un servicio web que se haya instalado en la propia máquina, simplemente usando la dirección 127.0.0.1 que apunta al mismo equipo. Podríamos decir que la IP 127.0.0.1 es la dirección de tu casa, que dirige a tu casa, desde tu casa. Si eso tiene algo de sentido. Los estándares de redes IPv4 utilizan casi todos la dirección de loopback 127.0.0.1, por lo que reservan el bloque completo de direcciones para ese propósito. El localhost siempre se resuelve en la dirección 127.0.0.1. En contraste, IPv6 utiliza la dirección de loopback ::1 o 0:0:0:0:0:0:0:1, que para muchos tiene más sentido. ¿Por qué 127.0.0.1? La razón parece no estar del todo documentada, pero gracias a este hilo en superuser.com podríamos hacernos una idea más o menos clara. 127 es el último número en una red clase A, con una máscara de subred de 255.0.0.0. Y, 127.0.0.1 es la primera dirección asignable en la subred. Los valores 0, 127, y 255 son especiales en lenguajes de ensamblado de 8bits. 127 en binario es 01111111, y 255 es 11111111. Si 0 y 255 están reservados, entonces la elección de 127 podría ser "obvia", o la más sencilla de recordar. En este documento de 1986 sobre la asignación de los números de redes, podemos ver un poco más de luz. Cito: La dirección cero debe interpretarse que significa "esto", como en "esta red". Por ejemplo, le dirección 0.0.0.37 podría ser interpretada como el host numero 37 en esta red. La dirección de solo unos debe interpretarse que significa "todos", como en "todos los hosts". Por ejemplo, la dirección 12.9.255.255 podría ser interpretada como todos los hosts en la red 128.9. A el número 127 en la red clase A se le ha asignado la función "loopback", esto significa, que un flujo de datos enviado por un protocolo de alto nivel a una red 127 debe ir de vuelta dentro del host. Para 1981, 0 y 127 eran las únicas redes clase A reservadas. 0 fue usada para apuntar al localhost, así que eso dejó a 127 para el loopback. Sin embargo, 127.0.0.1 pronto podría dejar de ser el localhost, ya que el protocolo IPv6 asignó una nueva dirección, y cuando este termine de apoderarse totalmente de las comunicaciones, nuestro hogar estará entonces siempre en ::1.
  21. El comercio electrónico desde el móvil ya ha dejado de ser el futuro para convertirse en el presente. Y es que por primera vez en la historia más personas utilizaron el móvil para navegar por sitios de comercio electrónico que desde otro tipo de dispositivos; por lo que la cifra de usuarios que navegaron a través de tiendas online desde el móvil ya ha alcanzado el 50,3%. Estos datos se han extraído de más de 100.000 sitios de comercio electrónico que utilizan la plataforma Shopify, reflejando que el 40,3% de los usuario provienen de un teléfono móvil, un 10% de las tablets y el 49,7% restante lo hace desde un ordenador. En este sentido, parece que el aumento del uso del móvil en el comercio electrónico está motivado principalmente por la tendencia general de los usuarios de compartir artículos de compra a través de las redes sociales, postulándose estas como un canal muy importante en términos de marketing online. En este sentido, mientras que Facebook representó menos del 5% del tráfico a los sitios de comercio electrónico en el escritorio, ese número crecía hasta el 7% cuando se navega desde un terminal móvil. Por otro lado, el más perjudicado parece ser Google, puesto que su tráfico en el escritorio supone un 18% del total del comercio online, esta cifra cae hasta el 12% en los dispositivos móviles. Otra tendencia que parece representar el estudio de Shopify es que las compras y la navegación desde ordenadores tradicionales estámás enfocada a productos más básicos, mientras que las realizadas desde dispositivos móviles son para las compras más espontáneas y basados ​​en el descubrimiento, en las que el componente social tiene un gran impacto. No obstante la tendencia más importante que ha puesto de relieve el crecimiento del móvil en el comercio electrónico es sin duda la navegación constante que se realiza desde ellos. Mientras que el período de navegación en sitios de comercio electrónico desde el ordenador se realiza básicamente entre semana -seguramente coincidiendo con el horario laboral- desde el dispositivo móvil se extiende, además, durante el fin de semana.
  22. El sistema de penitenciarías es una maquinaria que le cuesta al Estado más de 10.000 millones de pesos por año (sin contar al menos 10 provincias chicas que no revelan datos por "cuestiones de seguridad"). Cada preso federal cuesta $ 29.799 por mes y hay provincias como las de Santa Fe, Entre Ríos, San Luis y Mendoza en donde se gastan mensualmente entre $ 13.000 y $ 15.619 por recluso. En Neuquén se gastan por mes $ 29.765 por preso. Desde 2003 a 2012 aumentó en 18.000 el número de encarcelados hasta superar en todo el país la cifra de 70.000 presos. Sin embargo, a pesar de los millones que se invierten en las cárceles, la tasa de reincidencia de los presos del Servicio Penitenciario Federal (SPF) y de la Provincia alcanza el 46.5% según el Centro de Estudios Latinoamericanos sobre Inseguridad y Violencia (CELIV), es decir que casi uno de cada dos presos vuelve a cometer delito. La corrupción en el manejo de miles de millones anuales en las cárceles es una hecho que se demuestra en el contraste entre los fondos asignados y las condiciones de las carceles y de vida de los guardia cárceles y de los presos. Una investigación del equipo de Clarín Data revela por primera vez la radiografía completa de todas las cárceles argentinas. Más de 250 prisiones del país forman el esqueleto que compone un mapa interactivo y con cientos de datos que se publica desde hoy en Clarin.com. Con herramientas de periodismo de datos, Clarín devela un trama oscura de robos y corrupción en las cárceles. El 64,8% de los presos del país no trabajan, el 78,2% no se capacitan y un 65% no estudian. En cambio, viven en condiciones miserables que son el caldo de cultivo para la formación de delincuentes más peligrosos. La mayoría de los presos del país, que fueron detenidos en general en situación de flagrancia por delitos de mediana gravedad y que en muchos casos son muy jóvenes (24% de los presos tiene entre 18 y 24 años según el informe 2013 publicado por el Ministerio de Justicia), entran a la prisión con poca experiencia delictiva y salen con verdaderas maestrías en violencia, crimen organizado y nuevos contacto con redes delictivas. En la Provincia, los datos de 2013 muestran que hay 33.166 presos a los que se dedicó un presupuesto de 3.952 millones de pesos, o $ 9.932 por mes por recluso. Sin embargo, el 64% no trabaja, el 75% nunca tuvo capacitación y el 60% no estudia (Ver informe en la página 38). La investigación sobre "Delito, marginalidad y desempeño institucional en la Argentina" del (CELIV), dependiente de la Universidad de Tres de Febrero, estableció que en el SPF y el Bonaerense el 50% de los reincidentes es detenido nuevamente antes de cumplir un año en libertad. La tasa de reincidencia es un certificado de fracaso del sistema. Según pudo registrar Clarín Data, en octubre de 2014, sumaban 43.488 presos, el 61.5% del total del país, solo entre el SPF y el Bonaerense. Aunque Provincia es el distrito con mayor presupuesto anual, no es donde se produce la mayor falta de correlación entre cifras exorbitantes de gasto mensual y resultados positivos. En el SPF hay 10.322 presos, pero con un presupuesto de 3.691 millones anuales y un gasto por persona de $ 29.799 la reincidencia alcanza el 30.3%. Es el dato ofcicia. Fuentes del SPF dijeron a Clarin Data que esa cifra superaría el 70%, medida correctamente. "Muchas veces se ingresa a la cárcel por delitos absolutamente menores, y este es el inicio de una carrera que después –sin apoyo del Estado– parece ser irreversible", dice Francisco Mugnolo, Procurador Penitenciario de la Nación. "La cárcel es un lugar donde se aprende a delinquir más y mejor", afirma Marcelo Bergman, director del CELIV, en la misma línea. La mayor tasa de reincidencia entre los principales distritos la muestra la provincia de Mendoza, con un 45,2%, en donde cada preso cuesta $ 13.809 . Allí, el 79% no trabaja, el 97% nunca se capacitó y el 68% no estudia. "Las cárceles están degradadas por un sistema de corrupción, maltrato y violencia", afirma Juan Manuel Casolati, Secretario de Ejecución Penal de la Defensoría de San Martín, en la provincia de Buenos Aires, y conocido en medios judiciales porque la Procuración bonaerense lo sancionó con suspensión sin goce de sueldo por denunciar "de mal modo" las condiciones de detención en la provincia de Buenos Aires. "Hoy las cárceles funcionan gracias, o pese, al sistema de corrupción estructural que las sostiene", dice. "Estos problemas no tienen que ver con la falta de presupuesto ni de personal", admiten en la administración del Sistema Penitenciario Federal, que gobierna estas cárceles bajo la dirección de Emiliano Blanco desde que fue removido el cuestionado Victor Hortel –director en tiempos del Vatayón Militante y de las fiestas de disfraces en las cárceles– y tras un breve paso del "mano dura" Alejandro Marambio. El SPF tiene 12.132 agentes en actividad (entre oficiales y suboficiales) para atender una población de 10.322 presos. Se malgastan y roban millones de pesos por mes y las condiciones de vida dentro de las cárceles son infrahumanas. Lo denuncian organismos como la Procuración Penitenciaria de la Nación en el marco del Congreso, la Procuraduría de Violencia Institucional, del Ministerio de Justicia y Derechos Humanos y distintas ONG del ámbito privado como el Centro de Estudios Legales y Sociales (CELS). El trama de la corrupción atraviesa de punta a punto los sistemas penitenciarios. Y las conexiones con la política sobran. En el SPF, por ejemplo, existe un organismo llamado ENCOPE (Ente de Cooperación Penitenciaria) encargado de darle trabajo a los presos, que maneja un presupuesto de $ 419 millones, más del 10% del total. Al ENCOPE lo dirige de hecho Rubén Fernández Escobar, un militante de la Cámpora que opera como "jefe de ventas", "jefe de Comunicaciones" o "Presidente", según distintas fuentes del propio organismo que consultó Clarin Data. Fernández Escobar participó en actos de la Cámpora-San Cristobal, incluyendo uno el 2 de abril pasado al que asistió la Presidenta Cristina Kirchner. Las operaciones del ENCOPE (ver en página 39) incluyen movimientos de fondos tan absurdos como la compra de un barco pesquero para dar trabajo a los presos en la Patagonia. Clarin
  23. El estudio elaborado por la Comisión Nacional de Comunicaciones (CNC) estableció que, de cada 10 intentos para efectuar una conexión móvil de voz, sólo 3 lograron completarse con éxito. El dato surge de una medición efectuada en los barrios de Retiro, San Nicolás, Puerto Madero, San Telmo, Monserrat y Constitución, donde las operadoras Claro, Personal, Movistar fueron sometidas a prueba por el organismo. Para sostener esta investigación se cotejaron dos variables: la tasa de accesibilidad, que mide la posibilidad de concretar una llamada en menos de 10 segundos, y la de corte o retenibilidad, que contabiliza la frecuencia de cortes durante una comunicación. El resultado de las mediciones concluyó que, con una línea de Personal, de 508 llamadas se alcanzaron 353, lo que da un 69,5% de efectividad. Con Movistar, de 528 se consiguieron 370, con una tasa a favor del 70,1%. Con Claro, el porcentaje fue del 77% con 448 sobre 582 intentos. Estos valores contrastan con los porcentajes que las empresas informan a la CNC sobre su propio servicio. Desde Personal reportan una accesibilidad superior al 99%. Movistar y Claro dicen que exceden el 98%. Las posibles causas técnicas del problema tienen múltiples puntas. En la actualidad, hay 41 millones de argentino y más de 62,5 millones de líneas móviles activas, pero la cantidad de espectro radioeléctrico en uso se mantiene igual desde 1998, lo que la convierte en la más baja de la región según los parámetros de la Unión Internacional de las Telecomunicaciones (UIT). La capacidad de una red inalámbrica depende del progreso en su infraestructura. Para que todos los usuarios se pueden comunicar sin problemas "habría que asignar más frecuencia, lo que permitiría obtener un mayor ancho de banda; instalar más estaciones de radiobases (antenas) y poner en marcha el 4G", explica Claudio Muñoz, director del Centro Argentino de Estudios de Radiocomunicaciones y Compatibilidad Electromagnética del ITBA. Y agrega: "El colapso se produce porque las empresas de telefonía vendieron más teléfonos de los que están preparadas para soportar. Durante determinadas horas del día, es común recibir un mensaje de texto que anuncia que te llamó determinado número. Pero en realidad, el teléfono nunca sonó. Lo que ocurre es que las redes estaban saturadas y la operadora no llegó a cursar el llamado". Los especialistas consultados entienden que las raíces de la culpa están enterradas en el Estado. En especial, porque la porción del radioespectro destinada a los celulares -una suerte de autopista por la que viajan los datos- quedó chica y esto genera el famoso cuello de botella. "El espectro es limitado y en la Argentina es un tema conflictivo. El Estado necesita efectuar un ordenamiento para que funcione correctamente", dice Muñoz. El secretario de Comunicaciones del Gobierno Nacional, Norberto Berner, destacó que la falta de espectro es sólo una de las púas del conflicto: "El espectro es hasta un tema secundario si uno tiene una cantidad suficiente de antenas". También estimó que bajo el cielo argentino hay unas 15 mil radiobases, una cifra muy por debajo de la cantidad ideal. A diferencia del espectro, que es controlado por el Estado, la colocación de antenas es responsabilidad de los municipios, aunque son las empresas las que las instalan en cada barrio. Entre tanto, las quejas, que no siempre son atendidas por las compañías, bajan hasta las asociaciones de consumidores. "La baja calidad del servicio se intensificó desde que la resolución 26 de la Secretaría de Comunicaciones estableció que la facturación del servicio sea en unidad de segundos y no en minutos. Sobre todo, porque las llamadas tienen un piso de 30 segundos. No es casualidad que las llamadas se cortan mucho durante los primeros tramos. Porque aunque hables un segundo, te facturan 30", sostiene Fernando Blanco Muiño, presidente de la Unión de Consumidores de Argentina (UCA). Y si bien las empresas insisten en que realizan grandes inversiones, el nivel de bronca no decae. "Entre los principales y más reiterados reclamos, la lista la encabeza la falta de señal y que los llamados no se pueden sostener más de 40 segundos. Esto se potencia en la zona del microcentro, donde la concentración de líneas es mayor", advierte Miguel Fortuna, de la Comisión de Usuarios de Telecomunicaciones ante la CNC.
  24. El ciclo de los smartphones es definitivamente corto, pero también debemos tener en cuenta a las tendencias. Nadie puede negar que los smartphones se están volviendo más grandes. Una phablet incrementa el tamaño de la pantalla, lo que ayuda a controlar mejor las funciones del aparato, y mayores dimensiones permiten a los ingenieros instalar baterías con más capacidad. Aún así, esto huele a contradicción. El objetivo original de los teléfonos móviles era reducir su tamaño. El iPhone dio lugar a la invasión de las pantallas táctiles. Después llegaron procesadores más potentes, pantallas de alta resolución, y problemas de batería. Hoy, los smartphones han alcanzado un punto tal que los dispositivos vestibles son presentados como el medio de administración perfecto para ellos, de modo que no debes sacarlo del bolsillo o el bolso. Todo eso tiene cierta lógica… hasta el momento de hablar por teléfono. A menos que el usuario posea un “manos libres” con soporte Bluetooth, básicamente debe colocar un azulejo junto a su oreja. Y así es como nos encontramos con Talkase. No es otra cosa más que un teléfono móvil convencional con soporte para redes GSM(cuatro bandas). Si nos limitamos a estos parámetros, puedes comprar un teléfono similar al Talkase en cualquier tienda por unos pocos euros. La diferencia, es que Talkase cuenta con un formato y funciones específicas que rápidamente lo separan del resto. En primer lugar, su tamaño es idéntico al de una tarjeta de crédito, y no presenta ningún inconveniente llevarlo en la billetera. Talkase viene acompañado por una carcasa compatible con el iPhone 5S, el iPhone 6, o el iPhone 6 Plus. Esto hace que el Talkase pueda ir “a la espalda” del iPhone, y ser extraído en cualquier momento. Finalmente, Talkase funciona como un manos libres para el iPhone, con la ventaja de que el usuario puede hacer llamadas (además de recibirlas) usando la línea del smartphone a través de Bluetooth.
  25. La privacidad y el anonimato en la Web definitivamente componen a uno de los temas más delicados del mundo tecnológico. La idea de regular la Web no es nueva, y son muchas las agencias que aprovechan el caos del debate para recolectar todo tipo de información sobre los usuarios. La posición de que“no hay nada que esconder si estás dentro de la ley” carece de todo fundamento, aunque a los canales oficiales no parece importarles mucho que digamos. En más de una ocasión he dicho que el usuario debe defenderse solo, y hay herramientas de sobra para hacerlo. La red Tor es popular tanto por su acceso gratuito como por su efectividad, más allá de los problemas ocasionales con su rendimiento. Son muy pocos los portales que han decidido reconocer la importancia de Tor como vía segura y anónima de acceso, sin embargo, esto ha cambiado recientemente. En el día de ayer, Facebook anunció la creación de un enlace oficial para ingresar a la red social a través de Tor. La dirección exacta es https://facebookcorewwwi.onion/, y establece una clara modificación de su postura frente a la red anónima. En ocasiones previas, la mayoría de los usuarios debía lidiar con múltiples inconvenientes debido a que las medidas de seguridad incorporadas a Facebook veían a Tor como una botnet tratando de introducir tráfico malicioso. En varios casos, esta clasificación resultó ser real, pero aquellos usuarios legítimos que deseaban ingresar evitando las restricciones locales de sus gobiernos y proveedores, pagaban el precio con una pobre visualización del sitio, y muy poca estabilidad de conexión. El enlace oficial deFacebook para Tor debería mejorar esos aspectos. Como era de esperarse, una decisión de tan alto perfil tiene sus consecuencias. En resumen, hace media hora que estoy tratando de acceder al portal principal con el enlace Tor, y cada uno de esos intentos me ha dejado en el vacío digital (Actualización: La séptima fue la vencida). Al mismo tiempo, debemos preguntarnos qué tan razonable es entrar a una red social como Facebook usando Tor. En teoría, la navegación en Tor requiere una drástica reducción de la huella digital que genera el usuario, y los primeros ítems en la llamada “lista negra” siempre han sido las redes sociales. Las razones principales de Facebook para recolectar datos es comercial, sin embargo, la sospecha de que la red social se transforme en un “identificador” de usuarios Tor ya está instalada. Por otro lado, supongo que cualquiera puede crear un seudónimo…
×