Twitter es una conversación, no un medio

Terrible semana, una tragedia en Francia donde dos asesinos mataron a 12 personas. Todo el mundo pendiente de lo que está pasando en París y como la Policía intenta capturar a esos mal nacidos. Evidentemente la gente quiere saber que pasa y Twitter es una muy buena herramienta para saberlo.

AFP publicó en Twitter que cuatro secuestrados por un loco extremista habían fallecido, más tarde actualizaba, eran heridos.

Mucha gente se ha visto molesta por leer dos noticias tan importantes contradictorias, incluso demostrando su pesar porque una agencia de noticias publique en Twitter sin comprobar antes. Estas personas no entienden el uso de Twitter por un medio, tampoco entiende el mundo de las noticias constantes, de los eventos en tiempo real.  Sigue leyendo »

Cifrado del mal

Esta es una muy buena historia que leer en domingo, escrita por Alina Somine en New York Times: How My Mom Got Hacked.

En esta pieza describe como su madre fue “hackeada” por uno de esos nuevos virus cuya intención no es usar tu máquina para infectar otras, o para usarse como estación de ataque, no, es algo mucho peor. Un virus ransomware.

Estos virus bloquean todos los archivos de tu disco duro cifrándolos con una clave que solo te darán si pagas una cuota desorbitada y que generalmente va aumentando cada día a no ser que en N días, pagues. Si no lo haces, borrarán la clave y tus archivos no podrán ser accedidos.

Es la otra cara de la moneda en lo que al cifrado se refiere. Lo primero que hago cuando recibo un Mac o un PC es cifrar el contenido del disco duro. En OS X el cifrado se puede activar desde FileVault, en Windows con BitLocker, pero que alguien pueda acceder a tus archivos y bloquearlos para siempre, es algo horrible que a cualquiera podría pasarle. Por desgracia, dispositivos iOS como Android han sido atacados con estos virus.

Por temas así, es normal ver como mucha gente se marcha a equipos con una capa de seguridad más elevada, pero más “tonta”. Es decir, dispositivos como iPads que con iOS tienen todo el contenido cifrado, o portátiles dummies como los Chromebooks no tienen estos problemas, la mayoría de los documentos están cifrados de por si o alojados en la nube.

Sí, no tienes la misma libertad de movimiento que con un PC, pero para la gente que simplemente quiere algo que funcione sin preocuparse de virus, siguen siendo una buena solución. Por eso te encuentras con tatos Chromebooks en lo más vendido de Amazon.

Comunidades

Tú no haces comunidades, ya existen. Ellos ya están haciendo lo que quieren hacer. La pregunta que deberías hacerte es como puedes ayudarles a hacer lo que quieren hacer mejor.

– Mark Zuckerberg citado en el libro Geeks Bearing Gifts

Un ataque proporcional

Barack Obama, presidente de EE.UU. sube a dar una declaración de varios temas ante la prensa. Es en su lugar habitual, en la Casa Blanca una tarde del 19 de diciembre. Es el último evento con la prensa de 2014 y Obama empieza su ronda de preguntas donde le hacen la siguiente: ¿Cuál es una respuesta proporcional al hack de Sony? 

Para este momento el FBI ya indicó que ven a Corea del Norte como el responsable del ataque a Sony Pictures. Corea del Norte puede decir que no es cierto, pero al ser una de las peores dictaduras modernas, cualquier comunicado queda automáticamente invalidado por sus acciones. Por lo tanto, no queda otra que entender que para Sony Pictures, Sony, EE.UU. y Japón, este es un ataque orquestado por un gobierno a una empresa privada supuestamente por el estreno de una película satírica. Sigue leyendo »

Lenguaje de diseño en IBM

No se si será verdad y personalmente lo pongo en duda, pero dicen los que saben más que yo que la mayor noticia del mundo de la tecnología (corporativa) en 2014 ha sido la unión entre Apple y IBM en busca de una mejor comunicación de aplicaciones para empresas en los iPad y los iPhone.

Luego te encuentras con maravillas como el IBM Design Language. De IBM. ¿Lenguaje de diseño en IBM? ¿Y además es bueno? En serio, ¿de IBM? Mira los ejemplos de diseño que plantean para las aplicaciones, los recursos como la paleta de colores a usar.

Diseño simple y eficiente, algo que nadie esperaba de IBM ante esa imagen de anticuados que tienen en el mundo de la tecnología, pese a ser una de esas grandes multinacionales que sus ganancias te quitan el hipo.

Drones

Resulta que en realidad la gente compra drones por su narcisismo. La gente quiere poner sus vídeos en YouTube pareciendo duro y talentoso, y por eso la gente compra las cámaras

Henri Seydoux, CEO de Parrot en FT. Vía Subrahmanyam KVJ

Trabajar tras el ‘hack’ más épico

¿Cómo funciona una gran empresa tras uno de los hacks empresariales más importantes de la historia? Este artículo de TechCrunch de una persona que dice trabajar para Sony Pictures habla de como están los ánimos de esta multinacional y como operan estos días.

No es fácil recuperarse de un hack donde se publican datos personales y sensibles para una empresa, pero lo que ha pasado en SPE está a otro nivel, marcando un nuevo récord.

Ahora se ven obligados a usar tecnología de hace una década, incluso posterior como máquinas de fax ante un problema de base, la mala seguridad de la empresa. No es un problema de la tecnología, es un problema de mala preparación. Nadie está salvo de ataques, todo software es vulnerable, pero si algo enseña este ataque es que siempre hay que tener un plan B.

Es curioso que ahora los altos mandos de Sony Pictures pidan que la gente tengan reuniones cara a cara y evitar los correos o las llamadas y dejar mensajes en los buzones de voz. Esto es excelente para la moral, ver otra cara con el mismo problema y atajar problemas directamente, sin intermediarios tecnológicos.

A couple of people had their computers removed but people using Macs were fine,” she said. She said most work is done on iPads and iPhones.

Es decir, fueron los que estaban usando equipos Windows los que eran vulnerables al ataque de quien esté detrás de esto. Que ahora estén usando dispositivos móviles añade un punto más de interés para mi.

Los iPhones y iPads no están a salvo de ataques informáticos, son más simples y más difíciles de infectar, NSA mediante, pero no son 100% seguros. Aun así, este ataque es una nueva forma de empezar. Mejorar como se trabaja en una multinacional de este tipo, agregando más capas de seguridad, apoyando un cambio en la cultura empresarial que se ha comprobada era nefasta.

El efecto de grandes medios a los pequeños

Captura de un artículo cualquier de El País el 14 de diciembre, 2014
Captura de un artículo cualquier de El País el 14 de diciembre, 2014

Durante las últimas semanas he visto un par de estudios sobre la publicidad online que de verdad preocupan, pero que tampoco nos pueden sorprender.

Uno es sobre como la mitad de la publicidad contextual nunca es vista, la otra es sobre el uso de AdBlock en la web. Y esto es lo importante, el 5% de usuarios de la web usan aplicaciones como AdBlock para no ver publicidad.  Sigue leyendo »

Quememos la bahía

Parece que esta vez la redada de la policía sueca a The Pirate Bay ha hecho más daño de lo esperado. Han detenido a uno de los administradores de la actual The Pirate Bay, cerrado el hoster donde alojaban los servidores llevándose consigo otros sitios como EZTV.

Merece la pena leer el post de Peter Sunde (ex-TPB) sobre el estado actual de este portal de BitTorrent. El sitio lleva muchos años sin cambios aparentes, aunque ha sido transparente para los usuarios, ha cambiado de mano varias veces, por lo que las intenciones no siempre han sido las originales.

Es bueno dejar desaparecer The Pirate Bay, hace mucho tiempo que el ámbito de las redes P2P y la de BitTorrent en particular necesita de nuevos jugadores, y en este campo Pablo Soto con Torrents.fm lo está haciendo muy bien.