martes, 14 de agosto de 2012

IPv6


 El pasado 6 de Junio, fue el lanzamiento mundial del IPv6. Esta celebración en realidad constituye la puesta en servicio de este protocolo, que hasta ahora no había estado en funcionamiento práctico más allá de las pruebas piloto como la del 8 de Junio de 2011.
El miedo al agotamiento de las direcciones IPv4, algo que dejaría a Internet sin posibilidades de expansión, continúa presente en los medios, si bien no con el exceso de unos cuantos meses atrás, cuando titulares apocalípticos del estilo de “¡se acaba Internet!” proliferaron en los medios más sensacionalistas. Desde las instituciones encargadas de velar por el buen funcionamiento de la Red de redes, se hacen llamamientos a apresurar en todo lo posible la migración hacia IPv6. Si nos lo tomamos con calma, puede ser efectivamente que al fin nos encontremos con problemas (que, no obstante, distaran mucho de un “fin de la Red”), aunque si todo sigue el ritmo previsto, no debería ser así.
Para este día mundial del IPv6 lo que se ha hecho es que gran cantidad de operadoras y compañías que trabajan el enrutamiento de paquetes, como AT&T, Akamai, KDDI o Guifi.net (esta última, iniciativa ciudadana nacida en Cataluña), ofreciendo servicios online como Facebook, Google, Bing (de Microsoft), o Yahoo!, y fabricantes de dispositivos de redes como Cisco o D-Link, han cambiado a IPv6, utilizando esta versión del protocolo no sólo para su tráfico interno, si no también para relacionarse con sus clientes siempre que ello sea posible.
En el caso de los fabricantes de hardware (además de Cisco y D-Link, en la lista oficial solamente constaban Nec y Zyxel), lo que se han comprometido estos a hacer es activar por defecto la preferencia de uso del IPv6 para que sus routers, switches y demás, trabajen con esta versión del protocolo si no se les indica lo contrario.
Para nosotros como usuarios, esta puesta en marcha debería ser totalmente transparente, sin revestir ningún cambio del que nos demos cuenta. No obstante, si alguno de ustedes, estimados lectores, sufriera en sus dispositivos algún problema que cree achacable a la entrada en servicio del IPv6, puede probar en primer lugar de reiniciar dicho dispositivo y, en caso de que siga sin funcionar, ponerse en contacto con su operadora o proveedor de servicio de Internet para que le brinde soporte técnico.

Ni los banners son seguros



Kaspersky Lab advierte del aumento de lo que se conoce como "malvertising", el uso fraudulento de espacios publicitarios online para contagiar con malware a los internautas.
Para llevar a cabo estas tretas, los creadores de malware no necesariamente tienen que recurrir al hackeo del sitio web objetivo para insertar su supuesta publicidad, si no que pueden contratarla perfectamente como cualquier otro anunciante legal.
A partir de aquí, sólo tienen que crear un anuncio suficientemente atractivo como para que los internautas incautos hagan clic en él, y este les llevará a una página web con malware.
En otros casos, el código malicioso se encuentra ya directamente dentro de los banners contratados por los ciberdelincuentes.
Ante la diversidad de este tipo de ataques, desde estas líneas quiero recomendar especialmente mucho cuidado con todo lo que sean anuncios online, desconfiar sistemáticamente de ellos y solamente hacer clic cuando se esté seguro de que su contenido no puede ser en ningún caso dañino.
Tener instalada en nuestra computadora una solución de seguridad integral convenientemente actualizada, también nos será de gran ayuda.

Los grandes actores de Internet se erigen en lobby



Google, Facebook, Amazon y eBay son las principales impulsoras de la Internet Association, un grupo de presión o lobby que se presentará en septiembre con el objetivo de ejercer influencia en las esferas gubernamentales y judiciales estadounidenses para favorecer los intereses de las grandes compañías de Internet.
La agencia Reuters se hace eco de la información dando a conocer los nombres de las cuatro grandes compañías fundadoras, pero del resto de los componentes se desconoce su identidad. Reuters cita a una fuente anónima cercana al grupo para respaldar su información.
A lo largo del año pasado, estos grandes actores de Internet gastaron, individualmente, unas respetables cantidades de dinero en actividades de ‘lobbing’. Google se acercó a los dos millones de dólares, mientras que Facebook no llegó al millón (por lo menos, que se sepa…).
Finalmente, estos y otros colosos de la Red de redes han visto que muchos de sus intereses son coincidentes y, pese a que puedan verse las caras en Internet, han superado sus rivalidades (en algunos casos muy enconadas, como la que enfrenta a Google y Facebook) para encontrar un punto en el cual colaborar, siguiendo la máxima de "la unión hace la fuerza".
Pese a que la palabra ‘lobby’ sufre de una connotación negativa en buena parte del mundo, en Estados Unidos se tratan de entidades perfectamente reconocidas y reguladas, y aunque muchos de ellos defienden intereses que podríamos calificar de "oscuros" (como los fabricantes de armas), no tienen que esconder al público en general su existencia.
El presidente de la Internet Association es Michael Beckerman, quien ha trabajado en el U.S. House Energy and Commerce Committee en el ámbito de la regulación del sector tecnológico. Tendrá su despacho en el mismo Washington, un ambiente que conoce bien.

Las tecnologías de conectividad, al límite con los JJOO

Uno de los "agentes del Wi-Fi" que circulan por los Juegos Olímpicos de Londres



     La organización de los Juegos Olímpicos de Londres ha llegado a crear una especie de "policía del Wi-Fi", personas que patrullan las áreas en las que se celebran las pruebas equipadas con detectores de emisiones Wi-Fi, a fin de identificar las redes no permitidas (esto es, puntos acceso a la red creados por las personas asistentes a los eventos) y cerrarlas.
Oficialmente, el motivo era liberar el espacio radioeléctrico, sobresaturado debido a que gran cantidad de espectadores de las pruebas actualizaban sus estados en las redes sociales como Facebook, "tweeteaban", y subían vídeos. Esto llevó a la organización a pedir a los espectadores que han acudido a ver las pruebas en vivo, a que no actualicen sus estados en las redes sociales excepto que sea estrictamente necesario, y a crear la "policía" antes mencionada.
No obstante, este es el motivo esgrimido oficialmente. Oficiosamente se comenta que la "caza de Wi-Fi’s" se debe a que British Telecom -partner oficial de la organización de los juegos en el ámbito de las comunicaciones y la telefonía- ha decidido proteger a cualquier precio la inversión realizada, que se amortiza con acceso Wi-Fi de pago en los recintos olímpicos. Para estos días, la capacidad de las infraestructuras ha sido ampliada en colaboración con las operadoras móviles O2 (filial de la española Telefónica) y Vodafone, pero parece que ni eso ha sido suficiente.
No es tampoco la primera vez que esto pasa en una gran concentración de personas; eventos de todo tipo han sufrido las mismas caídas y ralentizaciones de los servicios digitales que los Juegos Olímpicos, con el problema añadido que estos concentran a mucha más gente a lo largo de más días. No se escapan de esta casuística ni los eventos más hi-tech como el CES de Las Vegas o el Mobile World Congress de Barcelona. En este último, el escaparate perfecto para las tecnologías móviles y que visito cada año gracias a su proximidad, los problemas son flagrantes, puesto que se sabe de antemano cuantos visitantes vendrán y que darán un uso intensivo de las tecnologías móviles de conectividad.
Personalmente, y aunque entiendo que es una situación difícil, me extraña y molesta que, ante un problema conocido y que se repite con mucha frecuencia, no se ha puesto solución en años, ni se han desplegado tecnologías de última generación para cubrir muchos de los eventos acaecidos.
Sea como fuere, y debido a los costes de actualización de las redes de comunicación móviles, las operadoras no renuevan sus redes. Es un problema, si, pero yo me pregunto si invierten lo suficiente, y sin entrar a cuestionar la economía de mercado -algo que no corresponde a este blog- creo que deberían dedicar una parte más sustancial de sus beneficios a la actualización de infraestructuras.

Tres alternativas indispensables para unificar servicios de mensajería instantánea

Alternativas para unificar servicios de mensajería instantánea en Genbeta



Estamos en pleno verano y muchos de nosotros nos encontramos de vacaciones. Si estamos de viajes la mayoría optaremos por llevarnos Internet en nuestro smartphone o portatil, y de esta forma no desconectarnos de Internet y poder seguir chateando con nuestros amigos y familiares. En este último caso, tener que acceder a los diferentes servicios de mensajería instantánea individualmente para charlar puede llegar a convertirse en una tarea agotadora, más todavía si usamos un teléfono móvil. Lo mejor será optar por una aplicación que nos permita unificar todos estos servicios y tenerlos juntos en un solo cliente. Vamos a analizar distintas alternativas.

IM+: el cliente perfecto para unir servicios

IM+
IM+ es una aplicación que todo usuario con smartphone debería tener. Ofrece un servicio de mensajería único y permite iniciar sesión y conversar con nuestros contactos de Windows Live Messenger, Facebook, Skype, Yahoo! Messenger, AIM, MySpace, ICQ, Google Talk y Jabber, entre otros. IM+ permite conectarte a todos ellos simultáneamente.
Disponible para dispositivos móviles con iOS, Android, BlackBerry OS, Windows Mobile, Symbian, Java y WebOS, es una aplicación donde no tendrás que preocuparte más por conectarte a los servicios individualmente, ya que los tendrás todos en una misma aplicación. Además dispone de versión web, en caso de que prefieras usarlo desde un ordenador.
Como ventaja, ofrece una funcionalidad para guardar el historial de conversaciones directamente online desde Plus.im, para que en cualquier momento y dispositivo móvil dispongamos de las conversaciones al instante, independientemente de cómo se haya enviado.
Sitio oficial | IM+

Trillian: el todo en uno de la mensajería instantánea

Trillian
Probablemente Trillian sea uno de los cliente más completos que existe. Permite conectarte a los servicios de mensajería instantánea más populares, como Windows Live Messenger, Yahoo! Messenger, Facebook, Google Talk, AIM, MySpace, ICQ, entre otros.
Ofrece características interesantes, como la posibilidad de conectarte y publicar actualizaciones en Facebook, Twitter, LinkedIn y Foursquare directamente desde Trillian, de manera simultánea. También dispone de una versión Pro, a un precio de 0,79 € al mes, que ofrece sincronización en la nube, es decir, tus conversaciones se guardarán directamente online para poder acceder a ellas al instante en cualquier dispositivo.
Trillian está disponible para Windows, Mac OS y teléfonos móviles con iOS, Android y BlackBerry OS. Dispone también de versión web para conectarnos desde el propio navegador, aunque el diseño de este es algo desfasado y anticuado.
Sitio oficial | Trillian

Instantbird: potente aplicación de escritorio multiplataformas

Instantbird de Mozilla
Instantbird aprovecha el potencial de Pidgin y la tecnología de Mozilla, ofreciendo un cliente todo en uno. Podremos conectarnos a multitud de servicios, como AIM, Facebook Chat, Google Talk, ICQMSN, MySpaceIM, Twitter, Yahoo, entre otros.
A simple vista podremos comprobar que Instantbird es el equivalente a Firefox en mensajería instantánea. Entre sus características, podremos descargar e instalar complementos y temas desarrollados por terceros para ampliar las posibilidades de Instantbird, organizar las conversiones en pestañas y los contactos por redes.
Se trata de un cliente para escritorio multiplataformas, disponible tanto para Windows como para Mac OS y Linux. Disponible en 11 idiomas, entre los que se encuentra el español. Eso sí, por el momento no ofrece la posibilidad de realizar llamadas de voz/video ni transferir archivos.
Sitio oficial | Instantbird

Conclusión, ¿cuál escoger?

Difícil decisión. Para gustos los colores, es el mejor refrán que se puede aplicar aquí. En mi caso, siempre he optado por IM+ en mi móvil con iOS o Android, pero las funcionalidades que ofrece Trillian son muy similares a este. Así que mi recomendación es probar ambos y quedarte finalmente con el que más te guste y responda a tus gustos y preferencias. 

Qué es la verificación en dos pasos de Gmail y por qué es importante activarla

Google seguridad

¿Qué ocurriría si, de la noche a la mañana, perdieseis el acceso a vuestro correo electrónico principal? Por si fuera poca pérdida en sí, lo más habitual es tener asociadas a él además diversas cuentas de foros, páginas web e incluso de bancos y otros servicios como iCloud, Dropbox y similares. Si alguien ajeno tiene la posibilidad de manejar tu cuenta a su antojo, no hay barrera que se les resista. Por eso es importante asegurar al máximo una cuenta de correo y muchas veces no es suficiente con utilizar una contraseña segura. Si utilizas Gmail, una opción recomendable es activar la verificación en dos pasos que ofrece Google.

Qué es la verificación en dos pasos

Para acceder a una cuenta de correo con un sistema normal de seguridad, basta con introducir nuestra dirección y nuestra contraseña. Pero, ¿qué ocurre si alguien se hace con nuestra passwordpor el método que sea? Aquí es donde cobra sentido la figura de la “verificación en dos pasos” que ha introducido Gmail y que es muy útil para evitar intrusiones no deseadas.
La verificación en dos pasos, tal y como la define Google, precisa de dos factores: algo que sabes (tu contraseña) y algo que tienes en tu poder, como un código que se envía a tu teléfono. De esta manera, necesitas ambos para poder acceder. De nada sirve tener sólo la contraseña. Es algo similar a lo que ofrecen algunos bancos en sus servicios online, que además de pedirte un código de identificación solicitan un a clave que está en una tarjeta física que tenemos. A la hora de entrar a nuestra cuenta, veremos un mensaje similar al siguiente:
Verificación en dos pasos

Cómo funciona y se generan los códigos

Sobre la contraseña hay poco que añadir, todos estamos familiarizados con esta forma de identificación, pero, ¿cómo funciona el segundo código que hay que introducir? Para recibirlo, tenemosdos opciones:
  • A través de un SMS o una llamada de voz directa a nuestro teléfono.
  • A través de la aplicación Google Authenticator, disponible para Android e iOS.
Seguro que más de uno está pensando en lo incómodo que tiene que ser el solicitar un código cada vez que vamos a acceder a nuestra cuenta de correo. Pues bien, no es necesario, ya que Gmail nos permite recordarlo en un dispositivo durante 30 días o incluso de manera permanente. De esta manera, si iniciamos frecuentemente sesión desde nuestro ordenador no nos lo pedirá, mientras que si alguien intenta hacerlo desde otro distinto sí necesitará introducirlo.
¿Y qué ocurre con el resto de aplicaciones? Gtalk, por ejemplo, no permite introducir un código de verificación. Lo mismo ocurre si tenemos configurada nuestra cuenta desde alguna aplicación en el teléfono. Para estos casos, Gmail permite crear unas contraseñas específicas para aplicaciones. Cada una de ellas es única y desde la cuenta principal podemos revocarles el permiso si así lo deseamos.
Terminamos este apartado con otra pregunta bastante frecuente: ¿qué pasa si quiero acceder a mi cuenta, no tengo el código de verificación y no tengo el móvil a mano? Desde Google saben que puede ser una posibilidad, así que ofrecen una tarjeta con diez códigos de un sólo uso para imprimir al configurar la cuenta y que el usuario puede llevar consigo. Si alguien la descubre, aún necesita saber la contraseña así que es un método relativamente seguro.

Cómo activarlo en nuestra cuenta Gmail

Ya hemos visto las ventajas de la verificación en dos pasos, y ahora vamos a ver cómo activarla en nuestra cuenta Gmail. Estando identificados, seleccionamos nuestro correo en la parte superior derecha de la ventana y accedemos a Configuracción de la cuenta. Desde allí, en el apartadoSeguridad, podemos ver si tenemos activo este sistema. Para activarlo, vamos a Editar. Nos pedirá la contraseña otra vez y después iniciamos la configuración.
Verificación 1
Ahora llega el momento de introducir en qué teléfono deseamos recibir el código de verificación, ya bien sea por SMS o llamada. Una vez recibido, lo introducimos para seguir con la configuración. Además, aquí nos ofrece la opción de decir que nuestro equipo es un ordenador de confianza. Es importante sólo seleccionar esta opción si de verdad lo es, y no hacerlo por ejemplo en un ordenador público o que utilizan más personas.



Un análisis a las páginas web de supermercados: comida e internet


carros compra supermercado


Vamos a empezar este especial de comida e internet repasando ese lugar inevitable que tanta pereza nos despierta a todos cuando tenemos la nevera vacía: el supermercado. Estos establecimientos en sí no han cambiado mucho en años (ahora algunos tienen cuenta de Twitter y página en Facebook), pero sí que sus páginas web han evolucionado en mayor o menor medida.
Esta evolución, dependiendo del caso, se reduce a una mejora de la interfaz de la web o a un uso de los nuevos estándares o a un servicio mucho más completo. Pero, ¿tienen una utilidad real esas páginas web? Primero averigüemos qué es lo que realmente necesitamos y luego paseémonos por los portales web de los principales supermercados del país.
Por el momento dejemos a un lado el servicio de compras a domicilio, hagamos como si no existiera. Si no tenemos ese servicio y hay que ir al supermercado sí o sí para poder llenar el frigorífico, ¿qué información es la que necesitamos antes que nada? Pues por ejemplo, la localización de los supermercados que esa cadena tiene para ver si están cerca. O el horario de esos supermercados, actualizado puntualmente por si hay fiestas nacionales o locales. O el catálogo completo de artículos que vende esa cadena, para poder confirmar si en ese sitio venden esa marca de fabada asturiana que tanto nos gusta.
Pues es precisamente esa información la que cuesta más de encontrar en la mayoría de páginas web. La web donde lo he encontrado más completo es la de la cadena Mercadona, pero aún así hay que entrar en la sección “Nuestra empresa” para encontrar esos datos:
mercadona horarios localizacion barcelona web supermercado
Otras páginas, como la de la cadena de supermercados Día, ofrecen menos información pero de una forma más cómoda aprovechando Google Maps:
dia supermercado barcelona google maps localizacion
Es ahí donde también he encontrado un buen catálogo de todo lo que venden, al que se accede tras acceder nuestro código postal.
El principal problema con este aspecto es que estamos hablando de información básica y esencial, la que más solemos buscar, y es precisamente la información que suele estar más oculta tras secciones, catálogos, ofertas nacionales y regionales o incluso la versión digital del folleto que recibimos en nuestros buzones. Pasa lo mismo con la mayoría de webs de restaurantes: cuando lo que queremos saber es el menú, el horario o la localización lo que tenemos más a mano es un álbum de fotografías de ese restaurante, su historia, un listado de algunos premios…

La aventura de comprar en el súper por internet

Algunos establecimientos han ido más allá en los últimos años, y puedes encargar por internet tu compra completa para recibirla en casa directamente ahorrándote tiempo y un buen ajetreo cargado con bolsas y cajas. Supermercados como Carrefour, Eroski o Mercadona tienen ese servicio, y aunque no es la tendencia principal hay una buena cantidad de personas que lo usan.
Lo primero que hay que hacer si queremos hacer la compra por internet es, antes que nada, mirar si nuestro supermercado reparte en la zona donde vivamos. Depende mucho de la situación de sus locales, y en algunos casos sorprende el criterio de selección de zona (podemos tener un supermercado de la cadena a seis o siete calles sin posibilidad de que nos entreguen la compra).
Si tenemos la suerte de que nuestro supermercado favorito envía la compra a nuestra casa, entonces llega la hora de registrarse como usuario de la tienda online y empezar a hacer la compra. A partir de aquí estamos ante una tienda online cualquiera. Hay que destacar que en algunos registros, como por ejemplo en el de Carrefour, los datos que piden son algo excesivos (DNI, fecha de nacimiento, algún dato a modo de encuesta…) y si no nos damos cuenta aceptamos que se nos envía publicidad en nuestra bandeja de entrada.
mercadona compra
Pero el reto más complicado que se nos presenta en todas las webs de los supermercados es el proceso de llenar nuestra cesta de la compra virtual. Estamos acostumbrados hacer lo mismo en otras tiendas online: Amazon, Dealextreme… pero normalmente no solemos comprar más de dos o tres artículos porque sabemos exactamente lo que queremos. En este caso, comprando comida y en buena cantidad para amortizar los gastos de envío, estaremos buscando fácilmente docenas de artículos. Y todos y cada uno de ellos están escondidos en subsecciones y secciones en un menú, con lo que muchas veces podemos tardar tranquilamente una hora en confeccionar nuestra lista de la compra.
Afortunadamente, en algunas webs podemos guardar carros de la compra como si fueran “Listas de reproducción” de comida, para poder encargarlo todo con un click en el futuro. Pero en todas las páginas web de esos supermercados, desde luego, hace falta algo de modernización y una interfaz más intuitiva; ya que o nos encontramos con demasiada información en pantalla o con tantas secciones por las que navegar que a la media hora de intentar una compra desistimos y terminamos bajando a la calle para solucionarlo al modo tradicional.
Hay buenas noticias: Existen servicios como Carritus, (hablamos con su CEO en una entrevista hace pocos meses) que nos demuestran que todo esto puede cambiar con un simple vídeo:
El sistema con el que en una lista rápida escribimos “leche” y la web ya nos lista todos los productos relacionados es, en comparación con las opciones de las webs oficiales de los supermercados, una bendición. Carritus no es un supermercado en sí, sino que nos muestra qué supermercado nos ofrece nuestra compra más barata para escoger y proceder con la compra en el que mejor nos parezca. Pero igualmente, la interfaz es bastante más amigable y podemos usar Carritus, por ejemplo, para llenar un carro de la compra y después formalizar el pago en la web del Mercadona. Nos implica registrarnos tanto en Mercadona como en Carritus, pero la interfaz de esta última nos puede ahorrar mucho tiempo.
¿Soléis comprar por internet en un supermercado o preferís ir en persona? No dudéis en comentar vuestras experiencias con la compra online en los comentarios mientras esperamos al resto de este especial de comida e internet, donde trataremos más tipos de servicios relacionados.

Cara a cara: Outlook.com contra Gmail.com

gmail outlook google microsoft correo

Microsoft nos tiene acostumbrados a toda una racha de lanzamientos últimamente con sus preparativos para adaptarse a la era Post-PC y a la nube: Windows 8, SkyDrive, Office 2013… prácticamente todos los productos de la compañía de Redmond han cambiado. Y aún así seguimos teniendo sorpresas que nadie se esperaba como Outlook.com, un rediseño completo del correo online de Microsoft. Ya le hemos echado una buena ojeada a esta evolución de Hotmail y Live, pero ¿qué tal si la comparamos con el rey de reyes Gmail.com?
Al fin y al cabo Gmail.com es el portal de correo web por excelencia: su diseño puede caer bien o mal, pero en cuanto a funcionalidades y versatilidad siempre se ha considerado el mejor. ¿Tiene Outlook.com posibilidades de ponerse a su nivel o incluso elevar el listón? Veámoslo, y recordad: siempre estamos hablando de gmail.com como la web del servicio de correo de Google, no del servicio de correo en sí mismo.

Diseño: Outlook.com gana en simpleza

outlook.com microsoft correo
Es quizás el punto más atractivo de Microsoft: han hecho un buen trabajo con el diseño y han conseguido algo más simple que Gmail. La lista de correos cobra el protagonismo (y no los anuncios y las opciones, como pasa en Hotmail/Live), cosa que se nota especialmente cuando accedemos a un mensaje para leerlo.
Quizás lo que más consigue enamorar es la interfaz para escribir mensajes y respuestas: no he visto nada tan simple en muchos años, todas las opciones y menús sencillamente dejan de aparecer para dar paso a lo que nos interesa; que es precisamente escribir un mensaje. A su lado, la publicidad de la barra lateral de Gmail parece incluso intrusiva cuando hasta ahora la calificábamos de discreta. En comparación con Outlook Gmail tiene demasiado contenido en pantalla, con demasiados símbolos y colores. Punto para Microsoft.

Características y rendimiento: poco ahora, pero paciencia

outlook.com carpetas correoOutlook.com está muy bien en cuanto a diseño, pero en el apartado de funcionalidades Gmail.com gana de calle. El servicio de Google es precisamente famoso por cosas como sus etiquetas y filtros, sus opciones de redireccionamiento, anti-SPAM, almacenamiento que aún ahora sigue aumentando, las alternativas para cambiar el aspecto y modo de trabajo de la bandeja de entrada… cosas de las que Outlook.com aún carece.
Son demasiadas opciones para que Outlook.com pueda competir en el principio. El correo de Microsoft sólo cuenta con un menú básico para acceder a las carpetas de la cuenta, y las opciones no son tan completas como parecen en un principio (además, éstas se muestran en una lista de texto, con lo cual es difícil encontrar la opción que queremos modificar). Lo único que podemos destacar aquí de Outlook es la acertada vista de conversaciones de mensajes y sus respuestas y la idea de poder navegar por todos los adjuntos cómodamente.
En cuanto a rendimiento, vuelve a ganar Gmail. Outlook.com tarda bastante en detectar mensajes entrantes, y las carga es más bien lenta.. La carga de Gmail, junto con los mensajes de información acerca de su estado, sigue siendo la más rápida que he visto. Ahora bien, hay que tener en cuenta de que estamos ante una versión previa y sólo hace falta que Microsoft empiece a ofrecer mejoras regularmente para poco a poco ir alcanzando a Gmail en servicios y para que en el futuro la balanza sea más equilibrada.

Redes sociales: Google se centra en su propio terreno y Outlook mira en todas direcciones

outlook.com microsoft correo perfil facebookSi miramos el terreno de la integración con las redes sociales, hay que volver a dirigir la mirada hacia Microsoft. Gmail lleva un tiempo centrándose sólo en la red social de Google, Google+, y para conseguir algo de integración con Twitter o Facebook hay que depender de herramientas externas. Mientras tanto, Outlook.com se integra a la perfección con Facebook y Twitter.
De hecho, al hacer la prueba de enviarme un correo a mí mismo desde mi Gmail a mi Outlook, Outlook ha detectado el correo y me ha cargado la información de mi perfil de Facebook en la barra lateral. Sin que yo haya hecho absolutamente nada. Y si no queremos este tipo de servicio, podemos desactivarlo sin problemas.
Estamos ante un cliente de correo web que ha empezado muy bien, y que puede convertirse en un rival realmente amenazador para Gmail en un futuro. Pero para que ese futuro pase, Microsoft tiene que cumplir con las promesas de futuras integraciones como la de Skype y seguir aportando mejoras.
Poco a poco, si Outlook.com va ganando funcionalidades (y conservando la simplicidad de la que presume), puede ir también ganando adeptos con el tiempo. Quizás es la hora de que en Gmail se den prisa con las mejoras que quieren hacer a raíz de la adquisición de Sparrow.



Internet, una aliada de la tercera edad


Buscar información en la Red podría contribuir a mejorar el funcionamiento de partes del cerebro según la Universidad de California.

Las búsquedas en internet podrían aumentar el funcionamiento cerebral y cognitivo en los mayores, según un estudio de la Universidad de California en Los Angeles.

Los investigadores han descubierto que los adultos de mediana edad y mayores con poca experiencia en Internet eran capaces de activar centros clave en el cerebro que controlan la toma de decisiones y el razonamiento complejo después de una semana navegando por la red de redes.
Los descubrimientos sugieren que el aprendizaje en internet estimula los patrones de actividad neural y podría aumentar el funcionamiento cerebral y la cognición en los más mayores.

A medida que el cerebro envejece se producen una variedad de cambios estructurales y funcionales que incluyen la atrofia, disminuciones de la actividad celular y aumentos en los depósitos de placas amiloides y ovillos de tau, que pueden tener un impacto sobre el funcionamiento cognitivo.

Estimular la mente
La investigación muestra que la estimulación mental similar a la que se produce en individuos que utilizan de forma frecuente Internet podría afectar a la eficacia del procesamiento cognitivo y alterar la forma en la que el cerebro codifica la información nueva.

Según explica Gary Small, responsable del estudio, "descubrimos que las personas más mayores con mínima experiencia que realizaban búsquedas en Internet, incluso durante un período relativamente corto, podían cambiar los patrones de actividad cerebral y aumentar su funcionamiento. Los investigadores trabajaron con 24 voluntarios neurológicamente normales de entre 55 y 78 años.

Antes del estudio, la mitad de los participantes utilizaban Internet a diario mientras que la otra mitad había tenido pocas experiencias con la Red. La edad, nivel educativo y género eran similares entre los dos grupos. Los participantes realizaron búsquedas en la Web mientras que pasaban por escáneres para tomar imágenes de resonancia magnética funcional que registraban los cambios sutiles en el circuito cerebral que se producían durante esta actividad.

Este tipo de escáneres sigue la actividad cerebral al medir el nivel de flujo sanguíneo cerebral durante las tareas cognitivas.
Después del escáner cerebral inicial, los participantes se fueron a casa y realizaron búsquedas en Internet una hora al día durante siete días en un período de dos semanas.

Por ello, después del entrenamiento en casa, los participantes con una experiencia mínima en Internet mostraron patrones de activación cerebral muy similares a los del grupo de usuarios habituales y justo después de un período corto de tiempo. "Los resultados sugieren que la búsqueda en Internet podría ser una forma sencilla de ejercicio cerebral que podría emplearse para aumentar la cognición en adultos mayores", explica Teena D. Moody, coautora del trabajo.

Cómo se realizaron los estudios
Los investigadores trabajaron con 24 voluntarios neurológicamente normales de entre 55 y 78 años. Antes del estudio, la mitad de los participantes utilizaban internet a diario mientras que la otra mitad había tenido pocas experiencias con la Red.

Los participantes realizaron búsquedas en la Web mientras que pasaban por escáneres para tomar imágenes de resonancia magnética funcional que registraban los cambios sutiles en el circuito cerebral que se producían durante esta actividad. Este tipo de escáneres sigue la actividad cerebral al medir el nivel de flujo sanguíneo cerebral durante las tareas cognitivas.

Después del escáner cerebral inicial, los participantes se fueron a casa y realizaron búsquedas en Internet una hora al día durante siete días en un período de dos semanas. Luego los participantes pasaron por un segundo escáner cerebral en el que se utilizaba la misma tarea de estimulación de internet pero con temas diferentes.

El primer escáner de los participantes con poca experiencia en Internet demostraba la actividad en regiones que controlan lenguaje, lectura, memoria y habilidades visuales.

El segundo escáner demostró la activación de estas mismas regiones, además de desencadenar la activación del giro frontal medio y el giro frontal inferior, áreas del cerebro importantes para la toma de decisiones

Fuente: Diario Los Andes

¿Is Technology the Answer to our Education Problems?


We have spent billions on educational technology in our schools. What do we have to show for all the spending? Were our expectations realistic? Have teachers transformed their teaching with technology? The reality is that technology has improved communications and access to information. That's a good thing. The downside is that we are not teaching our students how to use technology to make a living in a highly competitive global arena.
Answer: It is a partial answer to some of our education problems. First of all, what exactly is educational technology? Bob Whitehead's definition makes good sense:
"Educational technology is the incorporation of Internet and other information technologies into the learning experience."
With this definition in mind let's look at why technology has been part of the solution and answer to our education problems.
Toshiba Tablet PC
1. Education Is not Like Business
Put computers in every classroom and we will revolutionize teaching. Back in the early '90s that's what most reasonable leaders thought would be the solution. Indeed computer science was seen as one of the five basic graduation requirements when A Nation At Risk was written in 1983. Many experts sincerely believed that computers would somehow be a panacea for the legion of problems we faced in our classrooms. They reasoned that the gains in productivity which technology had enabled in the business world could be replicated in the classroom. After all the introduction of the PC in the '80s had revolutionized the accounting or numbers side of business. Spreadsheets such as VisiCalc, then Lotus 1-2-3 and Excel were the applications which helped business people everywhere crunch numbers, keep track of purchase orders and project income and expenses.
But education is not like business. What leaders underestimated was the enormous scope and size of the technology infrastructure which was needed at the local and state levels just to gather assessment data. In other words, putting stand alone computers in every classroom enriched lessons. On the other hand electronic assessment, which drives a teacher's actual daily work, could not be implemented without huge investments in networks, storage and software. Transferring students' grades from the classroom to the school office then to the district office and finally to the state is what was so complicated and expensive.
Therein lies the intrinsic difference between business and education. Business couldn't function without data in real time. But schools thought they could or, probably more to the point, didn't have the capability to data mine in real time.
Expenditure on the back office infrastructure began in earnest after No Child Left Behind was passed in 2001. NCLB basically forced school districts to upgrade their data gathering and data mining capabilities so that they could upload student data to the state level. The states in turn are required to transmit that data to the federal Education Department. The accountability aspect of NCLB is what drove the implementation of technology.
Once teachers were able to upload student grades virtually in real time, administrators at the district level could begin to see patterns. They had the data they needed to chart progress of a student, of a particular class and of grades across the entire district. Finally they could do this quickly and produce reports which were able to identify problem areas and trends. This is when technology really began to have an impact on our education problems nationwide.
2. Opposition to Technology
Initially many administrators and teachers saw computers as an invention which had to be resisted at all costs. It posed a threat to the comfortable status quo which many teachers equate with successful teaching. Let's face it, if you have been teaching from the same lesson plans for years and they get good results, why would you want to change them? While most educators have embraced technology and have incorporated it into their every day routine and teaching activities, there are still pockets of resistance.
Yet computers have become a fixture in our schools. Were they a quick fix to the problems with which our educational system has been bedeviled for decades? Probably not. On the other hand legislation such as eRate and No Child Left Behind has broadened the implementation of technology in even the most remote areas. And that has to be a good thing.
So what has technology actually accomplished in the class room? Three things.
1. It Has Enriched Teaching.
Computers stimulate young minds by making learning fun. The Internet allows students to explore whole new worlds in real time. There hardly a subject which can't benefit from the resources available on the web. Gifted, creative teachers stimulate young minds. They light the fire and capture the imagination. They always have and always will. Technology is just one more tool, albeit a most useful one, in the serious teacher's portfolio of teaching tools.
2. It Has Facilitated Remediation.
Computers are terrific for remediation. Tedious math drills like times tables and the endless lists which are a cornerstone of any language's grammar all can be rehearsed on the tireless, patient computer. We all know that practice makes perfect.
3. It Has Improved Communications.
Email benefits students and faculty alike by permitting almost instantaneous exchange of ideas and information. It's easy to use. Twitter and Facebook offer still more ways to keep in touch. Most private schools offer a local network which keeps the school community informed of everything from homework to PTA meetings. Technology makes it easy to stay connected. The latest technological marvel - blogging - records class and club activities in an energizing, contemporaneous way.
On Technology in Private Schools
In private schools there is a great temptation to implement technology on your own. That's fine. But remember: integrating technology into your school's program is a complex business. Don't try to do it alone. Seek expert advice. We can all learn from other's mistakes and successes. Participate in ISEN. You will find that the Independent School Educators Network members are a great resource. Above all, hire a consultant for the major projects. Most are just too complex and time-consuming for any one school staffer or committee to undertake.
Conclusion
Gifted, skilled, experienced public and private school teachers who are passionate about their subject still determine educational outcomes. That will never change. Technology merely enhances a teacher's ability to inspire and stimulate young minds.

Seguridad en el protocolo VoIP

E
s probable que te guste lo que has oido sobre ella, que la estés considerando en estos momentos o que incluso ya estés haciendo uso de ella. Realmente se trata de una solución verdaderamente fantástica. Facturas de teléfono muy bajas, oficinas virtuales, dirección centralizada y un rápido despliegue, son sólo algunos de sus muchos beneficios.
Y el éxito de las empresas como Vonage o Skype, combinado con el crecimiento de las redes wireless, puede mover esta tecnología desde las empresas a los pequeños negocios y el mercado SOHO. Desafortunadamente, las nuevas tecnologías traen también consigo detalles a tener en cuenta respecto a la seguridad. De pronto, se nos presenta la tesitura de tener que proteger dos infraestructuras diferentes: voz y datos.
¿Es mejor?
Antes de adentrarnos en los factores de seguridad de las redes VoIp, examinemos lo que hay detrás de todo esto. Las redes de teléfonos tradicionales, conocidas como POTS (plain old telephone service) o PSTN (public switched telephone network), nos han servido durante años. Desafortunadamente esta tecnología era costosa, manejada únicamente por unas pocas compañías, y completamente ineficiente. Cada llamada sobre POTS usaba una única conexión, utilizando 64k de ancho de banda. Si lo ponemos ahora en comparación con la conexión T1, por ejemplo, recordaremos que esta tiene 24 canales y 1.5 Mb de ancho de banda (64K *24). En realidad, la calidad de una llamada de voz en uno de esos canales requiere una fracción de esos 64K concedidos a POTS. Por otra parte, un momento de silencio o paradas en el discurso, también consumen 64K.

Las señales analógicas de voz son digitalizadas, comprimidas en paquetes y enviadas a través de redes de datos. Los algoritmos avanzados de compresión reducen el ancho de banda necesario para una llamada de voz de calidad a una fracción de los 64K requeridos por el POTS.
El silencio y el ruido de fondo en la transmisión pueden ser eliminados también. Como si el ahorro de ancho de banda no fuera suficiente, el despliegue de la voz sobre ip reduce el coste y mejora la escalabilidad empleando componentes de redes de datos estándards (routers, switches...), en vez de los caros o complicados switches para teléfonos. Ahora el mismo equipo que dirige las redes de datos puede manejar una red de voz. Lo cual es una grata noticia para todos los que están hasta arriba de trabajo en este aspecto.
¿Cómo funciona?
El proceso de VoIP es dependiente de la señal y de su transporte en el medio. Un protocolo de señal, como SIP (Session initiation protocol), se encarga de: localizar usuarios, parámetros, modificaciones e iniciar o finalizar una sesión. Los protocolos de transporte de medios como RTP (real time transport protocol), dirigen la porción de voz en una llamada: digitalizan, codifican y ordenan. Los protocolos de redes, como IP (Internet Protocol), son envueltos en los paquetes de VoIP en el momento de ser transmitidos a los servidores apropiados.
Las llamadas de voz ip pueden tener lugar entre Lans y Wans, como si se tratara de una red interna. Si un usuario de voz ip desea llamar a un destino concreto en un POTS, utiliza una puerta de enlace especial. Estos dispositivos actúan como conectores entre las redes de datos y las redes SS7 por POTS. Estos traducen los datos recibidos en un formato que el recipiente, ya sea IP o SS7, pueda entender.
Después de hablar de la tecnología de voz sobre ip y sus beneficios, vayamos ahora a considerar las limitaciones de seguridad. En el proceso de ahorrar dinero (factor necesario) e incrementar la eficacia, dos porciones cruciales de cualquier infraestructura, voz y datos, fueron combinadas. Los servidores de VoIP actúan como puertas de enlace; así, routers especiales, teléfonos, nuevos protocolos y sistemas operativos están ahora entremezclándose con esta nueva tecnología.
Pero, ¿cuáles son las amenazas?
Desafortunadamente existen numerosas amenazas que conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables.
La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas realizadas en tu red, creando grabaciones completas de conversaciones y datos de usuario.
La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación. O incluso peor aún, grabarlo absolutamente todo, y poder retransmitir todas las conversaciones sucedidas en tu red.
Las llamadas son también vulnerables al “secuestro”. En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada. Se trata de un ataque que puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que la integridad de los datos estén bajo un gran riesgo.
La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN, la disponibilidad era raramente un problema. Pero es mucho más sencillo hackear una red VoIP. Todos estamos familiarizados con los efectos demoledores de los ataques de denegación de servicio. Si se dirigen a puntos clave de tu red, podrían incluso destruir la posibilidad de comunicarte vía voz o datos.
Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor tamaño o nos sigan pareciendo simples teléfonos, son en base, ordenadores con software. Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que pueden hacer que un sistema operativo pueda estar a plena disposición del intruso. El código puede ser insertado para configurar cualquier tipo de acción maliciosa.
Defendámonos
Ya hemos hablado de las maravillas de la tecnología de voz sobre ip, y nos hemos encontrado con graves problemas de seguridad. Afortunadamente, la situación no es irremediable. En resumidas cuentas, los riesgos que comporta usar el protocolo VoIP no son muy diferentes de los que nos podemos encontrar en las redes habituales de IP. Desafortunadamente, en los “rollouts” iniciales y en diseños de hardware para voz, software y protocolos, la seguridad no es su punto fuerte. Pero seamos sinceros; esto es lo que siempre suele pasar cada vez que aparece una nueva tecnología.
Examinemos ahora algunas pruebas que puedan alivia las amenazas sobre esta tecnología.
Lo primero que deberíamos tener en mente a la hora de leer sobre VoIP es la encriptación. Aunque lógicamente no es sencillo capturar y decodificar los paquetes de voz, puede hacerse. Y encriptar es la única forma de prevenirse ante un ataque. Desafortunadamente, come ancho de banda. Por tanto... ¿Qué podemos hacer? Existen múltiples métodos de encriptación o posibilidades de encriptación: VPN(virtual personal network), el protocolo Ipsec (ip segura) y otros protocolos como SRTP (secure RTP). La clave, de cualquier forma, es elegir un algoritmo de encriptación rápido, eficiente, y emplear un procesador dedicado de encriptación. Esto debería aliviar cualquier atisbo de amenaza. Otra opción podría ser QoS (Quality of Service); los requerimientos para QoS asegurarán que la voz se maneja siempre de manera oportuna, reduciendo la pérdida de calidad.
Lo próximo, como debería esperarse, podría ser el proceso de securizar todos los elementos que componen la red VoIP: servidores de llamadas, routers, switches, centros de trabajo y teléfonos. Necesitas configurar cada uno de esos dispositivos para asegurarte de que están en línea con tus demandas en términos de seguridad. Los servidores pueden tener pequeñas funciones trabajando y sólo abiertos los puertos que sean realmente necesarios. Los routers y switches deberían estar configurados adecuadamente, con acceso a las listas de control y a los filtros. Todos los dispositivos deberían estar actualizados en términos de parches y actualizaciones. Se trata del mismo tipo de precauciones que podrías tomar cuando añades nuevos elementos a la red de datos; únicamente habrá que extender este proceso a la porción que le compete a la red VoIP.
Tal y como he mencionado, la disponibilidad de tu red VoIP es otra de nuestras preocupaciones. Una pérdida de potencia puede provocar que tu red se caiga y los ataques DdoS son difíciles de contrarrestar. Aparte de configurar con propiedad el router, recuerda que estos ataques no solo irán dirigidos a tus servicios de datos, sino también a los de voz.
Por último, puedes emplear un firewall y un IDS (Intrusion Detection System) para ayudarte a proteger tu red de voz. Los firewalls de VoIP son complicados de manejar y tienen múltiples requerimientos. Los servidores de llamada están constantemente abriendo y cerrando puertos para las nuevas conexiones. Este elemento dinámico hace que su manejo sea más dificultoso. Pero el coste está lejos de verse oscurecido por la cantidad de beneficios, así que te aconsejamos que pases algo de tiempo perfeccionando los controles de acceso. Un IDS puede monitorizar la red para detectar cualquier anomalía en el servicio o un abuso potencial. Las advertencias son una clave para prevenir los ataques posteriores. Y recuerda: no hay mejor defensa que estar prevenido para el ataque.

¿Qué es seguridad empresarial y por qué es tan importante para su compañía?


     La seguridad debe ser una filosofía de vida. No asumamos riesgos innecesarios, conozcamos las soluciones y respuestas para protegernos contra la accidentalidad. Conozca qué es seguridad empresarial y por qué es tan importante para su compañía con Patricia Acosta, directora de la Feria Internacional de Seguridad que se realiza esta semana en Medellín.

INTRANET EVOLUCION - TECNOLOGIA PARA LA COMUNICACIÓN EMPRESARIAL INTERNA


     Intranet Evolución es una plataforma tecnológica que tiene como principal objetivo mejorar y hacer más eficiente la comunicación dentro de tu organización.

How do they do it - Undersea Fibre Optic Cables Internet Telecoms


Cables de fibra óptica submarino para telecomunicaciones.

¿Por qué las empresas deben usar las redes sociales?


     En este video Natalia Gitelman -especialista en medios sociales- explica cómo el consumidor opina sobre las marcas en la red, el tono que deben adoptar las compañías para realizar una buena comunicación y otras pistas para dialogar con el usuario, y cuidar la reputación.

domingo, 5 de agosto de 2012