http://rss.elconfidencial.com/tecnologia/<![CDATA[Tecnología]]>2016-05-06T12:46:07+02:00http://www.elconfidencial.com/img/logo/logo.pnghttp://www.elconfidencial.com<![CDATA[Si aún no has actualizado a Windows 10, date prisa: será de pago el 29 de julio]]>2016-05-06T08:04:00+02:002016-05-06T08:04:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-06/windows-10-microsoft-pago-edge_1195771/http://www.elconfidencial.com/autores/teknautas-231/Marca la fecha en el calendario: 29 de julio. Es el día en el que actualizar a Windows 10 dejará de ser gratuito para costar 119 euros. Si tenías Windows 7 o versiones posteriores, pasarse a Windows 10 era gratis desde su lanzamiento mundial en octubre del año pasado. Hasta julio. Microsoft ya había avisado que esto ocurriría, pero se desconocía la fecha concreta. Ahora ya la sabemos. Si aún no te has pasado a Windows 10 y quieres mantener tu ordenador a la última, es el mejor momento, ahora sí, para darle al "actualizar".

La estrategia de hacer la actualización gratuita le ha funcionado a Microsoft. Windows ya se ha instalado en 300 millones de equipos, la mayor velocidad de adopción en la historia del sistema operativo. La compañía, sin embargo, atribuye el éxito de su implantación no a la gratuidad, sino más bien a las nuevas funcionalidades como el navegador Edge, el asistente de voz Cortana, los juegos y la tienda de 'apps' de Windows.

En un comunicado, Microsoft asegura que el uso (medido en minutos) de su navegador Edge ha crecido un 50% durante el último trimestre. Pese a ello, Google Chrome se ha coronado recientemente como el navegador más utilizado a nivel mundial, por encima del antiguo Internet Explorer. Microsoft asegura también que el asistente virtual Cortana ya ha respondido a más de 6.000 millones de preguntas.

(Foto: Reuters)

Pese al ritmo de adopción y la gratuidad de la actualización, Windows 7 sigue siendo el sistema operativo más utilizado a nivel mundial, con un 47,8% de cuota frente al 15,34% de la última versión, según datos de Netmarketshare. Unos datos similares a los que ofrece Statcounter, que aumenta la cuota de Windows 10 hasta casi el 18%.

Con este movimiento, Microsoft espera aumentar el trasvase de usuarios a su nuevo sistema operativo. En los próximos dos años, la compañía confía en llegar a superar los 1.000 millones de dispositivos con Windows 10 instalado. Pero a partir de julio, habrá que pagar algo más de cien euros para ello.

]]>
<![CDATA[Aparcar a 100 km/h y a la primera: la tecnología de los aterrizajes de SpaceX]]>2016-05-06T08:36:00+02:002016-05-06T08:36:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-06/space-falcon-9-aterrizaje-tecnologia_1190434/http://www.elconfidencial.com/autores/jaume-esteve-805/El 22 de diciembre, SpaceX logró aterrizar su Falcon 9 por vez primera. Lo hizo en tierra, en Cabo Cañaveral. Hace pocas semanas, el 3 de abril, la firma liderada por Elon Musk logró el segundo aterrizaje, esta vez sobre el mar. Hoy, seis de mayo, la compañía con sede en California acaba de apuntarse su tercer éxito: ha lanzado el JCSAT 14, un satélite de comunicaciones nipón, aterrizado con éxito el Falcon 9 de nuevo en una plataforma flotante.

[En imágenes: el histórico aterrizaje de SpaceX sobre el mar como nunca lo habías visto]

Por el momento, SpaceX es la única empresa que lo ha logrado en una misión comercial ya que los aterrizajes de Blue Origin han sido siempre en vuelos de prueba. Aunque la maniobra pueda parecer sencilla, dados los cuatro años que han pasado entre las primeras pruebas de SpaceX y sus logros recientes, la realidad es mucho más tozuda. Los diferentes contratiempos a los que se enfrentó la firma, que ya ha volado tres primeras etapas del Falcon 9 al intentar aterrizarlo, son un buen indicador de la dificultad del aterrizaje.

 

"Imagina aparcar un coche que se conduce solo y que circula a cien kilómetros por hora en una sola frenada, en un lugar muy estrecho y con una sola maniobra", explica Hugh Hunt, doctor en ingeniería por la universidad de Cambridge. "Piensa que no hay una decelaración suave y que encima lo haces encima de una plataforma que se mueve en tres dimensiones, al estar en el mar".

Para comprender la fuerza necesaria para aterrizar un Falcon 9, es importante saber la energía que necesita el cohete para llevar suministros al espacio. Hunt tira de matemáticas para hacer el cálculo. Si la Estación Espacial Internacional se mueve a 7.700 metros por segundo es necesario lograr una energía cinética de treinta megajulios.

Pero no se trata tan sólo de lograr esa velocidad ya que hay que superar la gravedad terrestre para lograr un impulso que permita que los suministros logren una órbita de 400 kilómetros de altura. Para ello, cada kilo que se lanza al espacio necesita una energía gravitacional potencial adicional de cuatro megajulios por cada kilo.

El peso es uno de los factores cruciales en el lanzamiento de una carga al espacio y es uno de los factores que determinan que el combustible que emplea SpaceX, y otros operadores espaciales, sea líquido en lugar de sólido. El primero necesita de 4,5 kilos para llevar ese kilo de materiales al espacio a una velocidad de 7.700 metros por segundo mientras que si se opta por el sólido haría falta cargar más de veinte kilos para elevar la misma carga. 

Gráfico que explica los diferentes pasos que sigue la primera etapa de un Falcon 9 antes de aterrizar. (SpaceX)

Una vez resuelta la lógica del lanzamiento entra en juego la del aterrizaje. Y aquí hay que diferenciar entre las misiones que se sitúan en la baja órbita terrestre o las que se sitúan en una órbita geosíncrona, a 35.000 kilómetros. Para los primeros, la etapa inicial del Falcon 9 se separa del resto de la carga a unos 1.600 metros por segundo mientras que para la segunda aumenta hasta los 2.200 o 2.500, y lo hace, aproximadamente, a los tres minutos de haber iniciado la misión.

Es en ese momento cuando se inicia la maniobra de reentrada, cuando la nave, desprovista de la mayoría de combustible, tiene un peso algo superior a los 3.000 kilos. "No hace falta mucho combustible para aterrizar ya que la mayoría se gasta durante el despegue", apunta Hunt. La primera etapa gira 180 grados para que los nueve motores del Falcon 9 apunten en la misma dirección en la que se mueve para frenar e iniciar un descenso controlado como se puede apreciar en el vídeo bajo estas líneas, que se grabó en el segundo intentó de aterrizaje, hace justo un año.

En ese descenso juega el encendido de los nueve motores así como cuatro rejillas metálicas que permiten controlar la dirección de la primera etapa para que se encuentre con la barcaza que espera, paciente, en el mar. En el descenso, la estructura metálica pasa de descender a unos 1.000 metros por segundo (2.000 en el caso de las misiones geosíncronas) a posarse en tierra a unos 6 m/s. Para hacerlo se vale de los motores y las rejillas así como de la propia atmósfera terrestre, que se encarga de frenar el vehículo durante la caída.

Que SpaceX decida aterrizar en tierra o en alta mar no es una cuestión de gustos ni un capricho de Elon Musk, como explica Hunt: "Por norma general, los lanzamientos de la costa oeste aterrizarán en tierra mientras que los de la costa este lo harán en el mar".

Hunt reconoce que es más fácil aterrizar en tierra aunque hacerlo en el mar permite hacer uso "de las buenas áreas de lanzamiento de la Costa Este" como Cabo Cañaveral. 

¿Cuánto se ahorra SpaceX?

La firma creada por Elon Musk y presidida por Gwynne Shotwell no hace públicos sus resultados financieros ya que es una compañía privada, por lo que todo lo que se sabe hasta la fecha del ahorro de cara a futuras misiones son las declaraciones que sus líderes han hecho en público. 

Shotwell anunció en marzo que la compañía esperaba que el coste de lanzamiento de un cohete reutilizado tuviera un ahorro del 30% respecto a la tarifa normal, que asciende a unos 60 millones, según el banco Jefferies International LLC, lo que dejaría el precio alrededor de los 42 millones. Pero SES, una firma luxemburguesa que ya ha enviado varios satélites junto a SpaceX, ha dicho que no tiene problema en utilizar uno de esos cohetes que ya han volado siempre que el precio esté cercano a los 30 millones.

Detalle del lanzamiento de un Falcon 9 desde Cabo Cañaveral. (EFE)

La cifra queda lejos del 75% que Elon Musk predijo en el pasado aunque el cohete, según los cálculos de SpaceX, se podrá reutilizar una docena de veces. Por el momento, la compañía ya ha hecho pruebas para verificar la integridad de las etapas que ya ha recuperado con éxito aunque se desconoce todavía si deberá hacer nuevos ajustes antes de un nuevo vuelo.

Los costes del combustible que carga un Falcon 9 se encuentran entre los 200.000 y los 300.000 dólares y Musk también ha anticipado la necesidad de recuperar las cubiertas que protegen los satélites y que se encuentran en la zona superior del vehículo: "Esas piezas cuestan varios millones".

Reutilizar un cohete es un paso clave para abaratar costes de acceso al espacio y allanar así el camino de la empresa privada hacia la Luna o Marte. Hunt no cree que sea descabellado: "Reutilizar un cohete permite parar en la Luna para repostar en un viaje a Marte. Puede que el ahorro actual no sea muy grande, pero los márgenes y los beneficios aumentarán con el paso de los años".

]]>
<![CDATA[¿Delito o "chapuza policial"? Arranca el juicio a la 'cúpula' española de Anonymous]]>2016-05-06T05:00:00+02:002016-05-06T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-06/arranca-el-juicio-a-la-supuesta-cupula-espanola-de-anonymous_1195494/http://www.elconfidencial.com/autores/manuel-angel-mendez-1071/Queda poco más de una semana para que arranque un juicio sin precedentes en España: el que sentará en el banquillo a los miembros de la supuesta 'cúpula' de Anonymous en nuestro país, acusados de tumbar en 2011 la página web de la Junta Electoral Central (JEC) y el Congreso. Tras el incidente se sucedió una investigación policial que desembocó en el arresto de tres personas, acusadas de orquestar los ataques, causar daños informáticos y pertenecer a una organización criminal. Se enfrentan a una pena de cinco años de cárcel cada uno. La defensa pedirá la nulidad del juicio por considerar que no hay pruebas inculpatorias y, aún más grave, por "errores flagrantes" durante la investigación.

[Cómo Anonymous se ha propuesto destruir al Estado Islámico en internet]

"Desarticulada la 'cúpula' de Anonymous en España". Así anunció la policía el 10 de junio de 2011 el desenlace de una operación de meses. Ese mismo día organizó una rocambolesca rueda de prensa que se hizo viral al instante. En ella, el jefe de la Brigada de Investigación Tecnológica (BIT), Manuel Vázquez, y el comisario de la Unidad de Delincuencia Económica y Fiscal, José Luis Olivera, posaron sonrientes ante las cámaras con una máscara de Guy Fawkes, símbolo de la organización de activistas y 'hackers' Anonymous.

Manuel Vázquez, jefe de la Brigada de Investigación Tecnológica (BIT) en mayo de 2011, el día en el que la policía anuncia la

La foto, la frase, la detención y la investigación causaron sorna e indignación a partes iguales en internet y las redes sociales. Todo el mundo se preguntaba lo mismo: ¿cómo es posible hablar de 'cúpula' para referirse a una organización como Anonymous que, por definición, carece de estructura jerárquica, organizativa y hasta funcional? ¿Fueron los tres detenidos de verdad los culpables del ataque a la web de la JEC? ¿Fue un ataque tan grave como para pedir cinco años de cárcel? ¿Cuáles fueron los daños reales?

Estas cuestiones se abordan en las casi 1.600 páginas del sumario judicial al que ha tenido acceso Teknautas, y se verán también en el juicio que arranca el próximo día 18 de mayo en el Juzgado de Instrucción número 4 de Gijón. La Fiscalía sostiene todos los cargos. Parte de la defensa habla de "chapuza policial".

Los ataques y el supuesto delito

Los tres acusados que se la juegan a partir del próximo día 18 son Yuri David López, José María Zaragoza y Rodrigo Tuero. Este último fue detenido en Almería en 2011, pero reside en Gijón, y sobre él ha girado buena parte de la investigación. La policía encontró en su domicilio el servidor desde el cual se organizaron supuestamente los ataques (de ahí que el juicio se haya trasladado a la ciudad asturiana). Los otros dos acusados habrían colaborado y ayudado en su ejecución.

Los hechos se remontan al 18 de mayo de 2011, en pleno movimiento del 15-M y justo antes de las elecciones locales y autonómicas que se iban a celebrar el 22 de mayo. Según el escrito de acusación, los tres administradores "formaban parte del colectivo Anonymous y prepararon ataques de denegación de servicio (DDoS) contra el entorno informático de la Junta Electoral Central, la página web del sindicato UGT y la del Congreso. Este ataque afectó de forma importante al normal funcionamiento de los servicios de correo electrónico y a la web de la JEC, obstaculizando los trámites previos al proceso electoral", explica el fiscal Alberto Rodríguez Fernández.

El 19 y el 20 de mayo, la web de la JEC recibió casi 345.000 'emails' y, "en algunos momentos", dos millones de peticiones en menos de un minuto lanzadas desde la misma dirección IP. Es decir, un ataque de 'mail bombing' en toda regla (inundar un correo con 'emails') y DDoS (inundar un servidor con peticiones). Como consecuencia, la web quedó innacesible "de forma intermitente durante días". ¿El perjuicio económico? Según la investigación, 700 euros, "correspondientes a dos jornadas de un consultor externo en seguridad".

(Foto: Reuters)

El fiscal considera que estos hechos son constitutivos de delitos graves según el artículo 264.2 del Código Penal. La defensa habla de conclusiones "delirantes".

"¿Considerar un delito grave que una web haya estado intermitentemente innacesible y con un perjuicio de 700 euros? ¿Pedir cinco años de cárcel por eso? No tiene ningún sentido. El propio fiscal se dio cuenta de que no había elementos suficientes para considerar esto un delito grave, pidió un informe al juzgado, y fue la propia JEC quien respondió con la cifra de 700 euros. No hay pruebas inculpatorias, y no solo eso: se pincharon las conversaciones entre mi cliente y yo para incorporarlas a la causa. Pediremos la nulidad del juicio, tenemos serias dudas sobre la legalidad de la investigación", explica David Maeztu, abogado del acusado Rodrigo Tuero.

Carlos Sánchez-Almeida, abogado de Yuri David López, va más allá. "El caso apesta a nulidad por todas partes. La policía no precintó los ordenadores que requisó, se rompió la cadena de custodia. Tampoco revisó el servidor de la JEC para saber qué ocurrió. La única forma de saber por qué se cae un sistema es analizando el servidor, y eso no se hizo. Sobre el bombardeo con 'emails', no se ha aportado ni una sola prueba que demuestre que fueron enviados o escritos por los acusados".

La Fiscalía les señala como los coordinadores de los ataques, asegurando que "administraban el canal de IRC (chat) de 'Anonymous anonnet', donde se ejecutaban y planificaban las acciones y, además, se prestaba asesoramiento técnico a otros usuarios de Anonymous para que tomaran medidas de seguridad para impedir su identificación". Según Maeztu, "mi cliente sí tenía un servidor y albergaba un chat, pero eso no le hace ni miembro de Anonymous, cosa que en cualquier caso no sería un delito, ni responsable de los ataques. No se ha podido probar quién ha hecho los ataques. Y, aun así, falla la base: no se trata ni siquiera de un delito grave". 

La 'cúpula' de Anonymous

El escrito de acusación del fiscal insiste en asegurar que los tres acusados forman parte de Anonymous, a quien define como "una pluralidad de usuarios informáticos, tanto en España como de otros países, que, entre otras actividades, organizaban ataques de denegación de servicio (DDoS). Para la realización de estos ataques, este colectivo utiliza una herramienta informática llamada LOIC; la coordinación de los numerosos usuarios que intervienen en el ataque se realiza a través de diversos blogs de internet y sus redes de servidores IRC (chats)".

Según la defensa, el intento de relacionar a los acusados con la 'cúpula' de Anonymous es, por un lado, "erróneo y surrealista" y, por otro, una muestra de las verdaderas intenciones de la investigación policial. "Anonymous no tiene jerarquía, no hay relación entre las personas, no es una organización criminal, es un ente, una idea. Es un intento de querer agravar el asunto, como si pertenecieran a un grupo terrorista", explica Maeztu.

(Foto: Reuters)

Según Sánchez-Almeida, solo se puede entender este caso dentro del contexto político en el que se produjo. "Estábamos en pleno 15-M, con miles de personas protestando en las plazas, con un Gobierno nervioso y unas elecciones a la vuelta de la esquina. Se intentaba criminalizar a Anonymous y relacionarlo con el movimiento 15-M. Es más, tenemos indicios de que la policía ha podido haber permitido y alentado el ataque a la JEC". 

¿Delito provocado?

Entre las pruebas inculpatorias aportadas en el sumario judicial de 1.600 páginas, se encuentran algunas de las conversaciones por chat mantenidas entre uno de los tres acusados, José María Zaragoza (que usaba los 'nicks' de Mugen, Seraf y Sipias) y otros usuarios. Uno de ellos es un policía infiltrado bajo el 'nick' de Sprocket.

Según la defensa, las conversaciones demuestran dos puntos clave: uno, que la policía venía investigando desde hace tiempo a los acusados, mucho antes de los ataques, y dos, que en muchos puntos de la conversación el policía infiltrado parece "animar" a los investigados a cometer el delito.

A continuación, reproducimos una de las conversaciones aportadas en el sumario, en la que Sprocket es un policía infiltrado y Mugen el acusado José María Zaragoza.

may 12 13:47:52 sprocket   estoy profundizando en estomay 12 13:48:09 sprocket   y necesito info sobre los ataques del dia 20may 12 13:48:23 sprocket   no se los que seremosmay 12 13:48:28 sprocket   pero buenomay 12 13:48:34 sprocket   teoricamentemay 12 13:48:48 sprocket   con poquitos podriamos hacer algo grande jejemay 12 13:49:04 Mugen      buenomay 12 13:49:08 Mugen      no se cuantos seremos la verdadmay 12 13:49:19 sprocket   pero muchos partidos hay puestosmay 12 13:49:29 Mugen      tu podras poner la botnet?may 12 13:49:33 Mugen      para el 20may 12 13:49:51 sprocket   ayer hable con mi colegamay 12 13:49:53 sprocket   sobre ese temamay 12 13:50:21 Mugen      y que dice?may 12 13:50:23 sprocket   y a vermay 12 13:50:31 sprocket   la bot la llevan entre variosmay 12 13:50:37 Mugen      logicomay 12 13:50:50 sprocket   tienen la opcion ddosmay 12 13:50:56 sprocket   en el c&cmay 12 13:51:10 sprocket   teoricamente funcionamay 12 13:51:18 Mugen      si eso lei

Según la Fiscalía, este y otros chats demuestran que hay un intento de organizar ataques informáticos. Tal es así, argumenta, que el acusado José María Zaragoza reconoció los hechos en su declaración policial, facilitando el ordenador portátil que utilizaba. No así los otros dos acusados, Yuri David López (que utilizaba los 'nicks' de Wicker, Némesis e Irae) y Rodrigo Tuero (que empleaba los 'nicks' de Tuerinator y Devnuller). Estos dos últimos se declaran inocentes de cualquier acusación. 

"Cuando el policía infiltrado dice 'con poquitos podríamos hacer algo grande', está incitando a que se cometa un delito. Por eso tenemos sospechas de que ha podido ser un delito provocado, con una estrategia policial detrás. Dadas las fechas y el movimiento del 15-M, creo que esto ha sido más bien una operación del Ministerio del Interior, que fuera la policía quien pidiera a la JEC interponer la denuncia para arrancar todo el proceso", apunta Sánchez-Almeida.

Todo está listo para que el próximo miércoles 18 de mayo, justo cinco años después de los ataques, arranque el juicio en Gijón. Tras las vistas iniciales, la jueza podría decretar la nulidad o no de las pruebas y del proceso o manifestarse sobre ellas al final. En juego está una posible sentencia de cinco años de cárcel para cada acusado. La batalla legal, fuera de internet, comienza ahora.

]]>
<![CDATA[Este vídeo te hace vivir el despegue de un cohete como si fueses a bordo]]>2016-05-06T05:00:00+02:002016-05-06T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-06/despegue-cohete-espacial-camara-gopro_1195599/http://www.elconfidencial.com/autores/teknautas-231/Tres, dos, uno, cero... ¡Despegue! Es uno de los procesos técnicos más espectaculares que podrías presenciar, el de la partida de un cohete espacial desde el momento de activarse, despegar del suelo y elevarse en vertical hacia el cielo para terminar saliendo fuera de nuestra atmósfera. Quizá algún día puedas ver uno en directo, pero solo unos pocos podrán vivir el momento a bordo de una nave espacial

Por eso este vídeo resulta tan interesante. Se trata de la prueba de vuelo que la compañía UP Aerospace realizó el pasado mes de noviembre, en la que quería comprobar la aerodinámica y estabilidad de sus cohetes llevando cargas durante la reentrada en nuestra atmósfera de cara a próximas misiones.

Para completar las observaciones, acoplaron una cámara GoPro en uno de los laterales, y así documentaron todo el trayecto: desde el despegue del cohete SL-10 y su vuelo a unos 6.100 kilómetros por hora hasta el momento en que alcanza su altura máxima a 120 kilómetros sobre el nivel del mar. 

La claridad de la imagen y la alta definición del vídeo muestran en ese momento al cohete flotando en el espacio con la Tierra al fondo. Instantes después la trayectoria cambia, vuelve hacia el suelo y el paracaídas se activa para depositar en tierra suavemente los componentes que quedan. 

]]>
<![CDATA[¿Hora de mudarse? Los candidatos a ser nuestra próxima Tierra]]>2016-05-06T05:00:00+02:002016-05-06T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-06/espacio-marte-conquista-luna_1195542/http://www.elconfidencial.com/autores/s-ferrer-595/Elon Musk quiere enviar naves no tripuladas a Marte en 2018 y este mismo año promete revelar sus planes para colonizar a nuestro vecino. La NASA pretende llevar astronautas al planeta rojo en la década de 2030. Antaño digno de ciencia ficción, el sueño de colonizar otros mundos ya no parece tan imposible, pero arroja dudas sobre su viabilidad tecnológica y su necesidad. La exploración forma parte de la naturaleza humana desde el origen de la especie, ¿ha llegado el momento de comenzar una nueva etapa?

"Va a ocurrir, es inevitable", asegura a Teknautas con rotunidad el investigador del Instituto de Geociencias de la Universidad Complutense de Madrid Jesús Martínez-Frías. El experto admite ilusionado que espera ver, en veinticinco o treinta años, la llegada del ser humano a Marte. "Somos el animal mejor adaptado a las condiciones extremas, capaces de paliar nuestras carencias y adaptar el ambiente mediante la ciencia y la tecnología".

La cuestión es dónde 'buscar piso'. Como un joven estudiante que se independiza sin alejarse demasiado de la casa paterna para asegurar el aporte continuo de táperes y ropa limpia, el primer requisito de nuestro nuevo hogar debería ser su cercanía a nuestro planeta. "Al menos en el próximo siglo los temas de habitabilidad relativos a nuestra migración se concentran en el llamado 'espacio cercano a la Tierra', que incluye la Luna, Marte y los asteroides", aclara Martínez-Frías.

Dentro de este espacio, la conocida como 'zona de habitabilidad' facilitaría mucho las cosas. Esta región, ni muy cerca ni muy lejos del Sol, garantiza unas condiciones más fáciles para el ser humano. Fuera de este 'barrio', las lunas heladas todavía podrían albergar algún tipo de vida microscópica, pero el 'Homo sapiens' lo tendría mucho más difícil.

La conquista del espacio será gradual: la propia Estación Espacial Internacional ya es una suerte de colonia semipermanente en órbita. La idea no es nueva, pues en los años 70, en plena fiebre por la conquista espacial, el físico Gerard K. O'Neill describió una colonia con la forma de dos cilindros rotatorios, de 32 kilómetros de largo, que podría albergar a varios millones de personas orbitando alrededor de la Tierra. En la misma época, un grupo de investigadores de la Universidad de Stanford diseñó un hábitat similar pero con forma de anillo.

El paso lógico siguiente a estas colonias en órbita serían las colonias semipermanentes en un cuerpo celeste. Martínez-Frías explica que existen "un montón de estudios rigurosos" para el establecimiento de bases "semipermanentes" en la Luna. El investigador, que también participó en la misión del rover Curiosity, ha estado implicado en algunos de ellos. "Los programas humanos para colonizar la Luna y Marte son una realidad", añade.

Estas estaciones, según Martínez-Frías, nos permitirán disponer de recursos, agua y alimentación; también garantizarán el viaje continuo de vuelta a la Tierra, "el campamento base durante cincuenta o cien años".

Tras eso llegaría la colonización propiamente dicha, con bases permanentes. Esta etapa es más complicada, pues requiere de mucha más infraestructura; Martínez-Frías opina que la Luna es la candidata inicial perfecta, pues "está más cerca y hay muchos estudios sobre sus recursos".

Colonia toroidal propuesta en los 70

Terraformación marciana

Esto no quiere decir que sea imposible habitar Marte tal y como Musk desea. La terraformación —modificar el planeta para que se adapte a nuestras necesidades— es muy especulativa, pero Martínez-Frías comenta que hay estudios serios. En cualquier caso es mucho más sencillo diseñar espacios con atmósferas adecuadas para la vida humana. Sobre todo si se tiene en cuenta que los planetas tienden a recuperar su equilibrio, por lo que resulta poco probable que la terraformación sea permanente.

Alcanzar mundos fuera del sistema solar —y no digamos fuera de la galaxia— plantea retos adicionales que algunos investigadores y autores de ciencia ficción han intentado sortear —enviando por ejemplo naves con embriones humanos—, pero Martínez-Frías considera que la colonización fuera de la zona cercana a la Tierra es demasiado complicada.

El astrofísico Stephen Hawking es uno de los defensores de la conquista espacial más acérrimos y populares. La filosofía tras esta postura es clara: algún día una catástrofe podría destruir la Tierra, así que más vale prevenir y asegurar la supervivencia humana con colonias en otros planetas. Hasta que ese día llegue, investigadores como Martínez-Frías, que pudieron observar la llegada del hombre a la Luna, esperarán y trabajarán para poder ver cómo el ser humano pisa Marte.

]]>
<![CDATA[De Swartz a Buterin: los niños prodigio que han marcado internet para siempre]]>2016-05-06T05:00:00+02:002016-05-06T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-06/ninos-adolescentes-hackers-programadores-internet_1195526/http://www.elconfidencial.com/autores/r-perez-181/Jani tiene 10 años, es finlandés y acaba de ganar 10.000 dólares directos del bolsillo de Mark Zuckerberg. El dueño de Facebook y de Instagram le ha recompensado así por detectar un fallo de seguridad en la red social de fotos que permitía borrar cualquier foto o comentario de otros usuarios.

El caso de Jani es llamativo por su corta edad: empezó a trastear con código a los 8 años y es la persona más joven que ha logrado una recompensa por localizar un 'bug'. Pero no es el único ejemplo de un niño o adolescente que sentado ante un teclado ha conseguido hazañas impresionantes, para bien o para mal, antes casi de poder votar, conducir o comprar una cerveza.

1. Aaron Swartz

Aaron Swartz habría cumplido 30 años este 2016 de no haber fallecido el 11 de enero de 2013. Aprendió a programar antes de cumplir los 10 años y desde muy joven utilizó lo que sabía para favorecer el conocimiento. Tuvo la idea de una especie de Wikipedia, en la que los usuarios aportaban el saber, y otra plataforma, llamada Watchdog, similar a lo que hoy es Change.org. Fue coautor del código RSS, desarrolló lenguajes de programación, colaboró en la creación de las licencias Creative Commons y fue uno de los dueños de lo que luego sería Reddit.

Su idealismo terminó trayéndole problemas legales. Swartz descargó de la biblioteca virtual JSTOR, a través de un servidor del MIT, cientos de artículos científicos y académicos. Aunque no se sabe con qué intención lo hizo, si quería utilizarlos para investigaciones personales o para publicarlos en abierto, esto le costó una denuncia con tresce cargos que podía haber terminado en 50 años de cárcel y 4 millones de dólares de multa. 

El juicio nunca llegó a producirse. Aaron Swartz se suicidó en enero de 2013, quizá a causa de sus problemas legales, pero también después de padecer episodios de depresión durante toda su vida. 

2. Vitalik Buterin

Es ruso y acaba de cumplir 22 años, pero lleva trasteando por internet desde antes de cumplir los 18. Fue en 2011 cuando Vitalik Buterin comenzó a interesarse por el 'bitcoin', la moneda virtual, y fundó la revista Bitcoin Magazine, en la que trataba todo tipo de temas relacionados con ella, su uso, su desarrollo y su seguridad.

Pero es más conocido por ser coautor de Ethereum, un programa que permite a los usuarios intercambiar ideas y desarrollar nuevas criptomonedas, así como aplicaciones y herramientas relacionadas. Por este proyecto recibió en 2014 el World Technology Award, que otorga la World Technology Network en conjunto con las publicaciones Time, Fortune, Science o MIT Technology Review entre otras.

3. Crackas With Attitude

En febrero de este mismo año, la policía de Reino Unido arrestaba a dos adolescentes de 15 y 16 años como los principales miembros del grupo de 'hackers' Crackas With Attitude (o CWA), a los que se cree autores de algunos de los ciberasaltos más recientes a agencias del gobierno y autoridades estadounidenses.

En octubre de 2015, ambos presumieron de haber entrado en la cuenta de correo personal de John Brennan, director de la CIA, después de haber tenido también como objetivos a Amy Hess (asistente ejecutiva del FBI), James Clapper (jefe de espionaje de Estados Unidos) o John Holdren, (consejero de Barack Obama para temas de ciencia y tecnología). 

El objetivo no parece ser otro que el de gastarles bromas y poder presumir de sus hazañas. Cada vez que logran alcanzar a uno de sus objetivos lo publican en redes sociales y se ponen en contacto con Lorenzo Franceschi-Biccierai, periodista de Motherboard, para darles todos los detalles.

4. Nicholas Allegra

(Foto: Forbes)

Ahora tiene 24 años, pero su nombre se hizo conocido en 2011, cuando con 19 años se dedicaba a poner nervioso a los programadores de Apple. En su tiempo libre, este estudiante de Nueva York buscaba, encontraba y explotaba grietas de seguridad en el código de los iPhone, un dispositivo conocido entre otras cosas por lo cerrado de su 'software'.

Allegra publicó en tres ocasiones un código llamado JailBreakMe que permitió a miles de usuarios saltarse esas estrictas medidas de seguridad y hacer algo que muchos querían pero el dispositivo no permitía: instalar las aplicaciones que les diese la gana y no solo las que Apple aprobase para su tienda de 'apps'. Se estima que durante el tiempo que tardaron en arreglar el problema, 1,4 millones de usuarios utilizaron la herramienta para 'hackear' sus teléfonos. El problema fue tal que las tiendas de Apple bloquearon la web de JailBreakMe, de forma que no se podía acceder a ella desde su red wifi. 

La relación entre el chaval y la empresa no quedó ahí. Apple decidió poner el talento de Allegra de su lado y le ofreció un puesto de becario durante un parón de sus estudios, que él aceptó. Un año después, dejó el trabajo y volvió a la universidad. 

5. Martha Chumo

Tiene 19 años ahora mismo y se define entre otras cosas como amante de la historia, autodidacta, feminista y panafricanista. Martha Chumo vive entre San Francisco y Kenya, su país natal, donde ha fundado una escuela de programación para chicas.

(Foto: CNN)

Chumo estaba invitada a asistir a la Hacker School, una especie de retiro para 'hackers' en Nueva York donde compartir ideas y conocimientos. Para sufragar el viaje, puso en marcha una camppaña de 'crowdfunding' que consiguió los fondos que pedía (5.000 dólares), pero aún así no pudo asistir por problemas con el visado. Así que canceló el viaje y con el dinero fundó su academia en Nairobi. 

Su intención, dice, es enseñar a otras chicas la aventura de utilizar tecnología puntera cada día: "Puedes hacer algo nuevo y no usar lo mismo una y otra vez. Eso es lo divertido, además de ser capaz de construir cualquier cosa que imagines". 

6. Matt Mullenweg

Este programador estadounidense está detrás de casi una de cada cinco páginas web del planeta. En 2002, cuando tenía 19 años, fundó lo que sería Wordpress, el gestor de contenidos de código libre más utilizado en internet, detrás del 19% de las páginas que existen. 

En 2002 dedicó el verano a mejorar el código del gestor de b2/cafelog, con el objetivo de publicar unas fotografías personales. Seis meses después, se unió a Mark Little para trabajar en una idea: una plataforma de código abierto para publicar contenidos en internet. Tenía que ser libre porque quería que se convirtiese en un estándar. Después de meses de programación, llegó el primer gran reto: CNET, un medio a quien Mullenweg ayudó a crear un ecosistema de blogs. 

Wordpress se convirtió en una plataforma abierta muy utilizada que ofrece servicios gratuitos básicos que cualquiera puede utilizar, y a la vez otros de pago con más posibilidades y que le ha permitido convertirse en un proyecto rentable. En el año 2012, Forbes nombró a Mullenweg la persona menor de 30 años más influyente en el campo de los medios de comunicación. 

]]>
<![CDATA[Google y Facebook pelean por el nuevo juguete de los creadores de Siri]]>2016-05-05T16:09:00+02:002016-05-05T16:09:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-05/viv-creador-apple-siri-asistente-virtual-google-facebook_1195361/http://www.elconfidencial.com/autores/ruben-rodriguez-150/¿Qué sería de nuestras vidas sin la tecnología? Muchas veces, los últimos avances permiten al usuario vivir mejor y más cómodo. Y desde el propio móvil, somos capaces de gestionar buena parte de lo que nos rodea: desde pedir la cena a llamar a un taxi o, incluso, comprar un medicamento en una farmacia. Siri es una de las voces más reconocidas, y ahora sus creadores podrían hacerle la competencia con un novedoso y mejorado sistema llamado Viv.

Dag Kittlaus y Adam Cheyer son los confundadores del asistente virtual que Apple utiliza en todos sus dispositivos desde octubre de 2011, fecha en que se anunció que se integraría en su último iPhone del momento, el 4S. Desde entonces, Siri se ha convertido en una de las grandes funcionalidades de los de Cupertino, aunque ahora podría verse abocada a luchar contra su hermano: Viv, la inteligencia artificial más evolucionada hasta el momento.

En una entrevista concedida a 'The Wall Street Journal', ambos desarrolladores han anunciado que su aplicación será presentada en sociedad el próximo lunes, donde se mostrará al público cómo funciona y de lo que es capaz. De hecho, el periódico norteamericano asegura haberla probado y haber sido capaz de pedir una pizza a domicilio en un solo paso, mientras que Siri necesita otros intermediarios, como tener que descargar alguna aplicación extra en algunos casos.

De momento, poco o nada se sabe de las características que ofrece Viv, salvo que apunta a que se convertirá en uno de los asistentes virtuales de referencia. Sobre todo, por tratarse de una tecnología que cuenta con la integración de buena parte de servicios externos, lo que facilita la funcionalidad del sistema. No en vano, se trataría de una enorme evolución de Siri, que incluso podría ir a parar a manos de la más atroz competencia de Apple.

Hasta un tercio de los desarrolladores que dieron vida a Siri han trabajado en Viv, por lo que las bondades que pueda ofrecer este nuevo sistema serán una evolución del sistema que monta Apple en sus dispositivos. No se ha confirmado qué nuevos dispositivos serán los encargados de contar con esta nueva tecnología, pero sí se sabe que dos gigantes han hecho ofertas para hacerse con sus servicios: Google y Facebook.

De hecho, Mark Zuckerberg es inversor de Viv gracias a Iconiq, firma de la que forma parte. Kittlaus y Cheyer no han confirmado cuál será su destino, pues incluso se especula con que este nuevo asistente virtual sea utilizado por ellos en su propio dispositivo. Pero además de las ofertas en firme de Google y Facebook, que ya existen, se sabe que Amazon y Microsoft también andan tras esta tecnología. Y, por qué no, Apple podría también pujar por ella. ¿Será el rival que 'acabe' con Siri?

]]>
<![CDATA[Que no cunda el pánico: tu correo no está entre los 272 millones filtrados en internet]]>2016-05-05T14:22:00+02:002016-05-05T14:22:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-05/cuentas-correo-filtrados-datos_1195286/http://www.elconfidencial.com/autores/teknautas-231/Cientos de millones de nombres de usuarios y contraseñas de correo están a la venta en un foro oculto de internet en Rusia por menos de un dólar cada uno. Así lo ha asegurado esta mañana la agencia Reuters. En total sería 272,3 millones de cuentas, la mayoría del servicio Mail.ru, el más utilizado en Rusia, pero también de Google, Yahoo o Microsoft. La noticia se ha extendido entre titulares de alerta y recomendaciones de seguridad.

En ella, Alex Holden, fundador y jefe de seguridad de la firma Hold Security, ha explicado que su compañía ha encontrado a un joven 'hacker' ruso presumiendo en un foro de haber conseguido un número mucho mayor de credenciales de correo robadas, hasta un total de 1.170 millones, y de estar listo para publicarlas. 

Sin embargo, no parece que haya motivos reales para que cunda el pánico. Para empezar, porque no parece que esos datos fuesen robados realmente de esos servicios. Mail.tu, por ejemplo, ha declarado después de una primera comprobación que las combinaciones de usuarios y contraseñas a la venta no funcionan, según recoge 'Motherboard'.

Datos antiguos vendidos al peso

Entonces, ¿qué es lo que ha ocurrido? Hold Security, la compañía de ciberseguridad que cita la agencia Reuters ha reconocido que no es una filtración de datos, sino una recopilación de varias filtraciones anteriores. Además, el 'hacker' responsable de esta filtración parece estar inflando el número de credenciales a las que ha podido echar mano: de esos 1.170 millones, solo 272 millones eran únicas, y solo 42 millones de ellas no habían sido vistas antes por la firma de Holden. 

El hecho de que estos datos, que podrían llevar a más filtraciones y a identificar al 'hacker' si hubiesen sido auténticas, se estuviesen vendiendo por solo 1 dólar, aumenta aún más las sospechas de que se trate de información desactualizada y extraída de filtraciones anteriores. Según el experto, 'hackers' de poco nivel hacen esto habitualmente: recopilar datos antiguos y tratar de venderlos 'al peso'.

]]>
<![CDATA[¡Deja de procrastinar! El mejor 'software' para concentrarse mientras trabajas]]>2016-05-05T05:00:00+02:002016-05-05T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-05/software-aplicaciones-productividad-windows-mac_1194862/http://www.elconfidencial.com/autores/s-f-595/Internet ha cambiado nuestras vidas gracias al aporte constante y gratuito de información, gatitos, humor y porno. A cambio, sólo exige una cosa como tributo: concentración. La avalancha de estímulos que genera el universo 'online' hace que sea bien difícil concentrarse más de dos segundos en algo, ya sea la lectura de este artículo... o el propio trabajo.

[Las mejores webs y 'apps' gratuitas para aprender lo que quieras a tu ritmo]

Por suerte internet es causa y a la vez solución de todos nuestros problemas, y ya existen numerosas aplicaciones y programas orientados a conseguir que nos centremos, ya sea en el móvil o en el ordenador, en una única tarea. En Teknautas, entre pausas para el café, visitas a Facebook, mensajes de WhatsApp y vídeos de YouTube hemos logrado encontrar unos cuantos ejemplos que, con un poco de fuerza de voluntad, nos ayudarán a concentrarnos y dejar la procrastinación a un rato —aunque sea media hora—.

Forest crece en tu móvil

El concepto tras Forest es tan simple como bello. Cada vez que queramos centrarnos en una tarea podemos plantar un árbol —no tiene por qué ser un pino— y seleccionar un tiempo de crecimiento que va de diez minutos a dos horas. Durante ese período no podemos salir de la aplicación, por lo que nuestro 'smartphone' quedará 'inutilizado'. De no dejar tranquila a nuestra planta, morirá dejando un tornco reseco a su paso.

La idea aprovecha el atractivo de 'gamificar' nuestras tareas. Cada árbol crecido pasará a formar parte de un bosque diario. Podemos comparar nuestros bosques de cada día de la semana y ver si estamos consiguiendo destinar más y más tiempo a nuestras tareas; los árboles muertos quedarán como recordatorios de nuestro fracaso y nos animarán a mejorar. Además, cada planta nacida nos dará dinero virtual con el que 'comprar' nuevas especies y retirar los troncos muertos.

Forest está pensado para dejar de lado las distracciones en todas sus formas, por lo que podemos etiquetar cada árbol en categorías como hogar, trabajo, estudio, reposo, deporte... Por supuesto también se puede competir con amigos para ver quién ha hecho mejor sus deberes y, si reunimos suficiente dinero virtual, hasta lograr que la empresa plante un árbol real en nuestro nombre a través de una ONG.

La 'app' está disponible en iOS, Android y Windows Phone; también en forma de extensiones para Chrome y Firefox. En este último caso el funcionamiento es idéntico con una excepción: hay que introducir una lista negra de webs —Facebook, Netflix— a bloquear para así poder trabajar y navegar por el resto de páginas útiles. El problema de este sistema para ordenadores es que no bloquea programas, por lo que sólo nuestra fuerza de voluntad nos impide ponernos a jugar o a ver una serie descargada.

Quitter vigila tu Mac

Esta 'app' para Mac desarrollada por el creador de Instapaper y cofundador de Tumblr, Marco Arment, nace para solventar esa limitación de Forest en los ordenadores. Quitter cierra de forma automática aquellos programas que no estemos utilizando tras un período que el usuario puede configurar. La idea de Arment es reducir las distracciones, pero un beneficio secundario de su aplicación es que evita la molesta tarea de cerrar una a una los programas que no utilizamos y, además, ahorrando recursos.

Quitter está inspirado en el método de 'disciplina social automática' creado por Arment ante la necesidad del propio desarrollador de dejar de malgastar el tiempo en redes sociales como Twitter e incluso otras inspiradas en la productividad como Slack. El cofundador de Tumblr descubrió que esas aplicaciones consumían parte de su jornada, pero no podía borrarlas o bloquearlas porque también son necesarias para trabajar. Por ese motivo ideó un sistema que no impidiera su acceso cuando sea necesario... pero que las cierre al cabo de unos minutos para evitar distracciones con notificaciones innecesarias.

Focuslock evita distracciones

Otra limitación de Forest es que no permite bloquear aplicaciones por separado: si usas el 'smartphone' tu árbol morirá. Para muchos usuarios puede ser una molestia si desean centrarse y evitar Facebook y Candy Crush al mismo tiempo que entran en Trello y consultan el correo electrónico. Focuslock permite seleccionar qué 'apps' queremos bloquear y establecer un tiempo tras el cual podamos acceder a ellas de nuevo.

Pomodoro tira tomates a los distraídos

La técnica pomodoro (tomate, en italiano) es un sistema, ideado a finales de los 80, para mejorar la organización de nuestro tiempo. El método consiste en llevar a cabo la tarea seleccionada durante veinticinco minutos, descansar cinco y repetir. Cada cuatro 'pomodoros' se puede descansar un poco más. Aunque tiene tantos defensores como detractores se han desarrollado muchas aplicaciones para móviles y ordenadores que facilitan el control de los períodos de trabajo.

Be Focused —antes llamada Pomodoro Time— es una de los mejores opciones para los usuarios de Apple, ya que cuenta con una sincronización total entre dispositivos —iPhone, iPad, Mac y hasta Apple Watch—. Permite definir los tiempos de trabajo para cambiar la combinación original de 25+5 minutos, establecer las tareas por categorías y hacer un seguimiento de nuestros progresos diarios y semanales. Los usuarios de Android pueden probar la alternativa Timesheet.

Marinara Timer es una alternativa web de lo más sencilla. Sólo hay que entrar en la página y seleccionar el tiempo de trabajo, ya sea el clásico 25+5 del pomodoro original o en franjas personalizadas. Una función muy interesante es que produce un enlace único para cada cronómetro, por lo que se puede compartir con más personas para trabajar a la vez, ya sea en familia, en la oficina o con amigos.

]]>
<![CDATA[Uber afila su 'lobby' a golpe de talonario, ficha a la excomisaria europea Neelie Kroes]]>2016-05-05T10:05:00+02:002016-05-05T10:05:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-05/uber-taxi-neelie-kroes-ue_1195229/http://www.elconfidencial.com/autores/teknautas-231/No vale solo con tener un buen producto, también hay que hacer 'lobby'. Y si tu producto es uno que genera huelgas y protestas masivas en medio mundo, más aún. Eso es lo que ha debido pensar Uber en su decisión de fichar a un grupo de ocho asesores entre los que se encuentra la excomisaria europea Neelie Kroes. Durante su periodo en la Comisión Europea, Kroes fue una de las mayores defensoras de las nuevas tecnologías como disruptoras de sectores tradicionales. ¿Por qué no ficharla? Dicho y hecho.

[Uber, Cabify o Car2Go: probamos las alternativas al taxi. ¿Cuál es mejor?]

Kroes destacó durante su periodo al frente del área de Telecomunicaciones en la UE por su oposición a prohibir aplicaciones como Uber y otras de consumo colaborativo. Su postura era muy clara: no vale regular ni prohibir, la solución es que el sector tradicional del taxi se adapte.

El Código de Conducta de la Comisión Europea impone un paréntesis mínimo de 18 meses antes de que los excomisarios puedan tomar parte en actividades relacionadas con sus antiguas áreas de responsabilidad. Neelie Kroes formó parte del Ejecutivo comunitario hasta el 1 de noviembre de 2014, por lo que cumpliría este requisito de Bruselas.

Además de Kroes, el consejo de expertos de Uber está formado por el ex primer ministro peruano Roberto Daniño, así como por Ray LaHood, quien fuera responsable de Transportes con el presidente Barack Obama; Melody Barnes, exdirectora del Consejo de Políticas Domésticas de la Casa Blanca, así como por Allan Fels, expresidente de la Comisión de Competencia y Consumo de Australia. Asimismo, forman parte de este nuevo órgano de Uber Gesner Oliveira, expresidente del Consejo Administrativo de Brasil para la Defensa Económica; la princesa saudí y empresaria Reema bint Bandar Al Saud y el presidente del Consejo de Calidad de la India, Adil Zainulbhai. Todo un plantel diseñado para convencer a gobiernos y empresas de las bondades de su servicio.

(Foto: Reuters)

Según informó la propia compañía de San Francisco, este nuevo panel de expertos mantuvo una primera reunión a principios de semana para discutir diferentes aspectos del negocio de Uber, así como sobre los desafíos y oportunidades que tiene por delante la controvertida empresa de transporte alternativo. "Mantuvimos vibrantes discusiones sobre todos y cada uno de los aspectos de nuestro negocio, así como sobre los desafíos y oportunidades que afronta Uber en todo el mundo", destacó David Plouffe, asesor principal y consejero de Uber. Imprimi

]]>
<![CDATA[Hackeos, robos y chapuzas: el futuro (que no llega) de las casas conectadas]]>2016-05-04T19:53:00+02:002016-05-04T19:53:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-04/hogar-conectado-seguridad-hackeo_1194742/http://www.elconfidencial.com/autores/j-esteve-805/Suena el despertador. La persiana se ha levantado unos minutos antes para dejar entrar la luz en la habitación mientras la calefacción se ha puesto en marcha para que la estancia esté a una temperatura agradable. ¿Realidad? Todavía no. Escenas como esta son las que nos han vendido en los últimos años. La casa conectada, la llaman. Un 'hub' en el que tecnologías de diferente pelaje trabajan de manera conjunta para hacer más fácil la vida de las personas. Un sueño que, vistas las últimas informaciones, parece más cercano a una chapuza de Pepe Gotera y Otilio que a la tecnología punta.

[Un fallo en el Nissan Leaf permite 'hackearlo' desde cualquier parte del mundo]

A principios de esta semana, un grupo de investigadores hizo público un agujero de seguridad en la plataforma Smart Things de Samsung, pensada para aglutinar y gestionar todos esos dispositivos electrónicos conectados a la red, y que dejaba al descubierto un buen puñado de aparatos que se podían gestionar a gusto del pirata: accionar la alarma de incendios, desbloquear las cerraduras o regular la temperatura del hogar.

Según informó el grupo de investigadores, que han escrito un 'paper' sobre el asunto, todos esos ataques exponen a un hogar a "daños significativos", según recoge la web Ars Technica. Daños que van del vandalismo al robo pasando por el envío de información errónea.

Las Hue de Philips son una buena idea lastrada por una deficiente 'app'.

El dato es significativo si se tiene en cuenta el creciente número de dispositivos conectados en los hogares. Según un estudio de Parks Associates, un 16% de los hogares estadounidenses tenían alguno de estos 'gadgets' en casa en 2015 y hasta un 40% planeaba comprar alguno antes de que terminara el año.

Otro estudio, este de la firma Gartner, aumentaba todavía más las expectativas: calculaba que, de cara a 2022, cada casa tendría una media de unos 500 aparatos electrónicos conectados a internet.

Demasiados permisos

En el caso concreto de Smart Things, el error que han detectado los informáticos al frente de la investigación está relacionado con el excesivo número de privilegios que tienen las 'apps' conectadas a esta plataforma y que no han sido autorizadas por el usuario.

El ataque lograba hacerse con una credencial que, supuestamente, sólo puede obtener el dueño de esos aparatos y se utilizó para hacerse pasar por el dueño de uno de esos dispositivos. "Pudimos abrir y cerrar las cerraduras de las puertas", ha declarado Earlence Fernandes, uno de los coautores del estudio. Esa investigación reveló que el 55% de las 499 'apps' para el hogar inteligente tenían demasiados privilegios de seguridad.

"Cuando desarrollas una tecnología, por ejemplo una que mide la energía, no se piensa en la seguridad como un factor de diseño", explica José Rosell, CEO de S2 Grupo, firma dedicada a la ciberseguridad. "Sólo se piensa en el uso, y no el abuso", certifica. El resultado es una pieza de 'hardware' similar "a un queso Gruyère".

Rosell pone un ejemplo de hasta dónde puede llegar una brecha de seguridad casera: "Si puedo ver tu consumo energético, puedo establecer un patrón de normalidad para saber cuando estás tú, cuando están tus hijos o qué días va alguien a limpiar el piso.

Subir a tu coche desde cualquier lugar del mundo

Otro de esos escenarios ideales de la casa conectada imagina a un conductor, o conductora, que llega a casa en coche. Al hacerlo, el coche es capaz de enviar una señal a nuestro piso para que encienda las luces o enchufe la calefacción o el aire acondicionado. La realidad es más puñetera. A no ser que lo dejemos programado de antemano (Nest es capaz de aprender las rutinas de un usuario pero no puede anticipar un imprevisto), es complicado llegar a casa y encontrarse el hogar listo.

Y ni siquiera el coche se ha convertido en un lugar seguro. Unos meses atrás se hizo pública una vulnerabilidad del Nissan Leaf que permitía acceder al vehículo desde cualquier lugar del planeta y controlar el aire acondicionado, la calefacción, comprobar el estado de la batería e incluso tener un registro de los viajes hechos con el automóvil.

Salpicadero del Nissan Leaf.

"Los fabricantes no tienen conciencia de lo que tenemos entre manos. Forman parte de un sistema que es tan débil como el eslabón más débil de esa cadena", afirma Rosell.

La 'startup' que tambalea

En 2014, Google compró Nest, una compañía que había diseñado un termostato inteligente capaz de controlar la temperatura de nuestro hogar. Nest, un pequeño objeto circular, es capaz de aprender nuestras rutinas para ajustarse a los gustos del consumidor y mantener la temperatura de casa según le apetezca.

Ese mismo año, Nest, ya bajo el paraguas de Google, se hizo con Revolt, una 'startup' que vendía un 'hub' que conectaba diferentes aparatos inteligentes y que en los últimos días ha recibido un golpe mortal: los servidores en la nube que controlaban el flujo de información entre los 'gadgets' y nuestro 'smartphone' van a pasar a mejor vida. La traducción para el usuario de a pie es que los 300 dólares que se gastó en tecnología para un hogar inteligente se han convertido en papel mojado en cuestión de meses.

Nest es capaz de aprender de los hábitos de un usuario pero no anticipa imprevistos.

Que una compañía deje tirados a un buen número de usuarios es uno de los retos a los que se enfrentan las soluciones de domótica en el espectro más bajo del mercado. Derek Goldstein, CEO de Casaplex, una firma estadounidense especializada en ofrecer soluciones (con un elevado coste) para incorporar la tecnología al hogar, opinaba en Wired que el secreto de las casas conectadas pasaba por crear sistemas abiertos que permitan unificar todas las tecnologías, en lugar de tener diferentes productos de diferentes marcas con diferentes 'softwares'.

"No hablamos de sistemas aislados ni que sean de distintas marcas", discrepa Rosell. "Puede que no se hablen bien, pero todos están en una misma red y comparten todas las vulnerabilidades y protocolos a bajo nivel". 

¿Hay esperanza?

Puede que tecnologías como Nest, las bombillas Hue de Philips o una Roomba funcionen por separado. Pero el reto todavía es integrarlas en un sistema que aproveche la tecnología del 'smartphone' que siempre acompaña al usuario para replicar ese escenario idílico del primer párrafo. Que una casa apague la calefacción y las luces y enchufe el aspirador en el momento en el que nos vamos.

Existen compañías dedicadas a ofrecer ese nivel de sofisticación, pero la barrera siempre es la misma, el precio. Control 4 es capaz de pausar una película si alguien llama al timbre de la puerta o bajar y subir las persianas para ganar en eficiencia energética.

"Estados Unidos siempre es un mercado más adelantado", argumenta Rosell. Un mercado que va un paso por delante en tecnología pero también en prevención de riesgos: "Se venden seguros cibernéticos y servicios de ciberseguridad a nivel particular. En España, ese mercado no existe".

]]>
<![CDATA[El niño que se ha embolsado 10.000 dólares gracias a Instagram (y Justin Bieber) ]]>2016-05-04T17:07:00+02:002016-05-04T17:07:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-04/bug-instagram-facebook-justin-bieber_1194784/http://www.elconfidencial.com/autores/teknautas-231/"Podría haber borrado cualquier comentario de Instagram. Hasta uno de Justin Bieber". La frase es de Jani, un chico de diez años de Finlandia que se ha embolsado 10.000 dólares después de descubrir el motivo por el que algunos de los comentarios de la red social desaparecían sin dejar rastro alguno.

[Cómo una tienda en Instagram ya puede vender más que otra en la Gran Vía]

"Probé si la sección de comentarios de Instagram podía soportar código malicioso. Y resulta que no puede", ha explicado el chico a un medio local, Iltalehti, cuyas declaraciones ha traducido The Guardian. Fue ahí cuando Jani descubrió que podía borrar cualquier comentario de la red social. 

En lugar de hacerlo, Jani decidió notificar a Facebook el pasado mes de febrero y optar así a una recompensa de 10.000 dólares. El error se subsanó con velocidad y la red social entregó la recompensa al chico finlandés el pasado mes de marzo. Facebook ha confirmado a Forbes que el chico fue capaz de utilizar ese código malicioso para borrar un comentario que la red social plantó en una cuenta de prueba.

Jani, que ha trasteado con código informático desde que tenía ocho años, se ha convertido en la persona más joven en lograr una recompensa por localizar un 'bug'. Facebook tiene un programa por el que gratifica económicamente a esas personas que dan con errores en sus plataformas. El usuario más joven, hasta el pasado mes de marzo, que había encontrado un error era otro chico, esta vez de trece años.

Según la web Ars Technica, Jani es también el más joven en obtener una suma económica por reportar un problema informático ya que Alex Miller, un californiano de 12 años, había obtenido 2.500 euros de Mozilla en 2010.

El programa de identificación de 'bugs' de Facebook lleva en vigor desde 2011 y ha repartido más de 3,7 millones de euros a más de 800 informáticos y entusiastas de la seguridad virtual.

]]>
<![CDATA[Ya puedes utilizar un ordenador cuántico desde tu casa a través de internet]]>2016-05-04T12:05:00+02:002016-05-04T12:05:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-04/ibm-computacion-cuantica-informatica_1194604/http://www.elconfidencial.com/autores/teknautas-231/La computación cuántica hasta ahora estaba restringida solo a laboratorios de investigación, universidades y gigantes como la NASA o Google, todos ellos experimentando con diferentes prototipos de estas máquinas. Ya no. IBM acaba de poner a disposición para cualquiera a través de internet el acceso a un prototipo de ordenador cuántico que alberga en su laboratorio de Yorktown Heights, en Nueva York. Se puede utilizar de forma remota desde cualquier parte del mundo con un 'software' especial que puedes ver aquí. Para el común de los mortales suena aún a ciencia ficción, pero para miles de investigadores es un paso gigantesco.

[Cómo los ordenadores cuánticos cambiarán para siempre la computación]

El paso de IBM es uno de los primeros para lograr distribuir el uso de prototipos de ordenadores cuánticos y probar sus capacidades. A diferencia de la computación tradicional, que utiliza bits (ceros y unos) para procesar los datos y realizar cálculos, la computación cuántica se basa en qubits, que pueden adoptar ceros, unos y una superposición de ambos al mismo tiempo. De esta forma se abre la posiblidad a realizar operaciones lógicas, procesos y cálculos que serían imposibles en computación tradicional. Su aplicación para la investigación científica en todos los campos (medicina, astronomía, biología, genética...) puede ser descomunal.

Poniendo a disposición de todo el mundo a través de internet uno de estos ordenadores, IBM se asegura por un lado que cientos de investigadores, ingenieros y programadores lo prueban, encontrando fallos y mejoras. Pero por otro, y esto es lo importante, estos investigadores e ingenieros podrán trabajar con máquinas increíblemente potentes capaces de resolver problemas que se pasarían décadas tratando de descifrar utilizando ordenadores tradicionales.

El software de IBM para manejar su ordenador cuántico a través de internet (Foto: IBM)

Como apunta Wired, la capacidad de estas máquinas de procesar información en niveles exponecialmente más rápidos que los superordenadores está empezando a aplicarse de forma experimental en múltiples campos: desde la secuenciación de ADN a los mercados financieros. Por este motivo Google y la NASA han invertido más de 10 millones de dólares en varios prototipos de ordenadores D-Wave, con el objetivo de crear sus propias máquinas cuánticas. 

La iniciativa de IBM de abrir uno de estos equipos y ponerlo a disposición de la comunidad científica en internet es un brillante movimiento de visibilidad que beneficia solo a IBM pero, también, una oportunidad para que la computación cuántica se haga, por fin realidad. Y tú puedes contribuir a ello.

]]>
<![CDATA[Llega el Uber de los aviones para ricos: vuela en un jet privado desde 300 euros]]>2016-05-04T05:00:00+02:002016-05-04T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-04/jet-privado-uber-cojetage-jetsmarter_1194325/http://www.elconfidencial.com/autores/s-f-595/Quien desee viajar cada semana en un jet privado con todas las comodidades ya puede hacerlo: 'solo' hay que pagar una suscripción de 8.000 euros al año. O si esto excede nuestro presupuesto, es posible probar la experiencia una vez desde 300 euros. Mientras el pueblo llano disfruta de ofertas y precios bajos gracias a Uber y Atrápalo, la parte más pudiente de la sociedad puede hacer lo mismo para alquilar aviones de lujo.

Cojetage es una de estas aplicaciones que permiten alquilar jets privados a lo que, para el sector, son precios populares. Su funcionamiento recuerda al de AirBnb, pues son aviones de terceros cuyos propietarios ponen a disposición de otros usuarios a un precio reducido. La clave del servicio reside en que buena parte de los vuelos privados -un 40% según la empresa- vuelan vacíos, al ser más barato para el dueño que la aeronave retorne a su base antes que esperar en un aeropuerto extranjero varios días.

Son esos vuelos denominados posicionales los que aprovecha la francesa Cojetage para ofrecer sus servicios. La empresa opera solo en Europa, y los precios van desde los 250 euros hasta más de 2.000; cantidades que dependen de si reservamos el avión entero y de la ruta. Si tenemos en cuenta que los jets completos de cuatro asientos comienzan en los 1.273 euros, es posible viajar junto a otros tres amigos por algo más de 300 euros. Por el contrario, si sólo queremos un asiento, los precios rondan los 600 euros por trayecto.

Este sistema supone la entrada en la economía colaborativa de un sector de la población que a primera vista parecería ajeno a ella. Así los propietarios de estos aviones pueden amortizar los vuelos, obtener algo de dinero a cambio y, como recuerda la empresa en su web, cuidar un poco más el medioambiente. La amortización es considerable si se tiene en cuenta que, según la empresa de jets privados Stellar Aero, hómologo estadounidense de Cojetage, el 35% de estos vuelos en Europa viajan vacíos, lo que supone casi 600.000 viajes al año.

Cojetage.

Servicio de lujo

Este lujo 'low cost' no está al alcance de todo el mundo, pero sí se acerca más al resto de usuarios que otros intentos anteriores de establecer un 'Uber de jets privados'. Jetsmarter, por ejemplo, está pensado para clientes que puedan pagar una tasa de admisión de 3.000 euros, más una cuota anual de más de 8.000. La cifra puede parecer desorbitada, pero supone un ahorro no solo frente a la alternativa de adquirir nuestro propio jet, sino para empleados muy viajeros.

Desde la compañía explican a Teknautas que operan sobre todo en Estados Unidos, pero que también ofrecen rutas en Europa. En algunos trayectos en Norteamérica incluso es posible -sin cargo adicional- ir al aeropuerto en helicóptero. La idea ha interesado a los más adinerados, y famosos como el rapero Jay Z han apostado por la idea, que a comienzos de 2016 recibió una inversión de más de 45 millones de euros. No es el único ejemplo, otras empresas como Blackjet y Jumpseat ofrecen aproximaciones similares.

El principal problema tras servicios como Cojetage -al margen de precios- es la falta de flexibilidad. Al tratarse de vuelos posicionales y de plazas que sobran de otros pasajes, la elección de horarios y destinos es limitada. Eso no impide que, a cambio de un pequeño sacrificio, sea posible disfrutar de una despedida de soltero o una luna de miel inolvidable. Siempre y cuando nos quede presupuesto para el viaje de vuelta en Ryanair.

]]>
<![CDATA[MásMóvil revienta precios tras comprar Pepephone: fijo, fibra y móvil desde 36 €]]>2016-05-04T06:00:00+02:002016-05-04T06:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-04/masmovil-pepephone-convergente-telecos_1193914/http://www.elconfidencial.com/autores/m-a-mendez-1071/Menos de 40 euros y para toda la vida. Es lo que promete MásMóvil con su nueva oferta convergente de telefonía fija, móvil e internet con fibra o ADSL. En concreto el precio base será de 36,89 euros, unos siete euros menos que la oferta más barata ahora mismo de las grandes operadoras. Aunque viene con truco: tendrás que contratarla antes de agosto para mantener para siempre ese precio. Se trata aún así de una de las propuestas más agresivas del mercado y llega solo una semana después de la sonada compra de Pepephone por 158 millones de euros. Es el nuevo intento de MásMóvil por disparar contra las tres grandes telecos del país.

[¿Pensando en cambiar de tarifa móvil? Por qué deberías esperar unos meses]

"Jamás subiremos los precios a quienes contraten estas nuevas tarifas antes del próximo 3 de agosto. Es una promesa. Y es justo lo contrario de lo que han hecho nuestros rivales, subir precios a todos sus clientes, sean existentes o nuevos", explica a Teknautas Meinrad Spenger, consejero delegado de MásMóvil. Con esta propuesta, el cuarto operador en España no solo quiere consolidar su posición, sino que aspira a poner en aprietos a Telefónica, Vodafone y Orange/Jazztel recortando varios euros sus actuales tarifas.

MásMóvil ofrecerá a partir de hoy miércoles su nueva tarifa convergente de fijo, móvil e internet a los más de 760.000 hogares que tiene pasados con fibra en España (en Madrid, Barcelona, Valencia, Málaga y Sevilla). Al resto, el acceso a internet será vía ADSL, tecnología con la que llega al 75% del territorio español (utilizando la red de Jazztel).

La tarifa convergente tendrá dos modalidades. La primera la puedes ver en la tabla debajo: conexión por ADSL (hasta 20 Mbps) o Fibra (50 Mbps de bajada y 5 Mbps de subida) con 1 GB de datos en el móvil y llamadas ilimitadas a fijos y móviles (SMS a 8 céntimos) desde 36,89 euros (solo si contratas antes del 3 de agosto; después, costará 44,99 euros). En esta modalidad podrás subir la cantidad de datos a consumir en el móvil a 3 GB o 8 GB con los siguientes precios:

Tarifa Convergente - ADSL 20 Mbps o Fibra 50 MbpsConcepto1 GB Ilimitada3 GB Ilimitada8 GB IlimitadaCuota de línea19,99 €19,99 €19,99 €Internet Fijo8,10 €8,10 €8,10 €Tarifa GB16,90 €19,90 €26,90 €PVP TOTAL SIN PROMO44,99 €47,99 €54,99 €PVP TOTAL HASTA 03/AGOSTO36,89 €39,89 €46,89 €

La otra modalidad de la esta nueva tarifa convergente ofrecerá las mismas condiciones solo que con una conexión a internet en el hogar por fibra y a una velocidad de 300 Mbps simétricos (de subidad y bajada, pero solo disponible en las ciudades mencionadas, Madrid, Barcelona, Valencia, Málaga y Sevilla). ¿Los precios y opciones?

Tarifa Convergente - Fibra 300 MbpsConcepto1 GB Ilimitada3 GB Ilimitada8 GB IlimitadaCuota de línea19,99 €19,99 €19,99 €Internet Fijo13,10 €13,10 €13,10 €Tarifa GB16,90 €19,90 €26,90 €PVP TOTAL SIN PROMO49,99 €52,99 €59,99 €PVP TOTAL HASTA 03/AGOSTO41,89 €44,89 €51,89 €

Comparada con la competencia, la oferta convergente de MásMóvil es agresiva, aunque todo depende de lo que estés buscando. Jazztel, por ejemplo, ofrece su tarifa 'Pack sin límite de internet con fibra de 50 Mbps, 2,5 GB para navegar por el móvil y llamadas ilimitadas a fijos y móviles por 55,58 euros tras las promociones. En MásMóvil, si contratas antes de agosto, te ahorrarías unos 16 euros al mes (casi ocho euros si decides contratar después). Puedes ver en el enlace debajo una comparativa exhaustiva de las tarifas de los principales operadores. 

[Comparativa de tarifas móviles y 'todo en uno']

Si no quieres atar tu móvil al operador, MásMóvil estrena la opción de contratar solo internet en casa. Las opciones serán dos: ADSL de hasta 20 Mbps o Fibra de 50 Mbps por 29,99 euros (36,19 € después de agosto); Fibra de 300 Mbps por 39,99 € (46,19 € después de agosto). Toca calcular qué operador y tarifa de conviene más.

Para todas estas nuevas tarifas habrá una permanencia de 12 meses. Sí, has leído bien: 12 meses. MásMóvil ofrece la posibilidad de darse de baja durante el primer mes si no estás satisfecho con el servicio, devolviendo el dinero. Para ello tendrás que solicitar la baja durante los últimos 7 meses del mes, pero no te devolverán el dinero del servicio consumido, solo las cuotas 'fijas' (línea, internet fijo...). Y si no entregas los routers de ADSL y fibra, te penalizarán con 50 y 100 euros respectivamente.

Meinrad Spenger, fundador de MásMóvil.

A la espera de Yoigo

La nueva oferta convergente de MásMóvil llega tras haber pagado 158 millones de euros por hacerse con Pepephone. La compra supone la antesala a lo que se da ya por hecho: que MásMóvil se hará también con Yoigo si la otra compañía en la pugna, la inglesa Zegona, acaba por retirarse, como todo parece indicar. Se calcula que MásMóvil podría haber ofrecido hasta 550 millones a TeliaSonera, el propietario del 75% de Yoigo.

La adquisicón de Yoigo sería vital por el negocio de la fibra. Solo con los 760.000 hogares pasados con fibra con los que cuenta en la actualidad MásMóvil no sería suficiente para hacer frente a Telefónica, Vodafone y Orange/Jazztel. El plan de la firma dirigida por Spenger es triplicar los clientes de fibra hasta los 2,3 millones en 2018. Para ello será clave no solo hacerse con Yoigo, también presentar una oferta de televisión competitiva para añadir a la nueva convergente. Aunque eso no ocurrirá hasta el verano.

]]>
<![CDATA[Fuerte y diminuto: el motor más pequeño del mundo se inspira en las hormigas]]>2016-05-04T05:00:00+02:002016-05-04T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-04/universidad-cambridge-nanomotores-oro_1194408/http://www.elconfidencial.com/autores/teknautas-231/Mide a penas un puñado de billonésimas partes de un metro y utiliza la luz como fuente de energía. Se trata del motor más diminuto del mundo, desarrollado por investigadores de la Universidad de Cambridge y podría ser la base de las nanomáquinas del futuro, capaces de navegar por el agua, sentir el entorno a su alrededor o incluso penetrar en células vivas para combatir algunas enfermedades.

El prototipo que han presentado en un artículo publicado en 'PNAS' está compuesto de partículas de oro, unidas entre sí por un polímero sensible a la temperatura en forma de gel. Así cuando el nanomotor se calienta con un láser hasta una temperatura determinada, almacena grandes cantidades de energía elástica en una fracción de segundo, a medida que el polímero expulsa todo el agua y se contrae, causando que las nanopartículas de oro se 'apelotonen'. Cuando el dispositivo se enfría, en cambio, el polímero absorbe agua y se expande, separando a su vez las partículas de oro con fuerza y rapidez.

"Es como una explosión", explica el doctor Tao Ding, del Laboratorio Cavendish de Cambridge y principal autor del estudio. "Cuando las moléculas de agua 'inflan' el polímero, lo que tenemos son cientos de bolitas de oro dispersándose en todas direcciones en una millonésima de segundo". Ventislav Valev, coautor del estudio y ahora investigador de la Universidad de Bath, explica por qué esto es un avance: "sabemos que la luz puede utilizarse para calentar agua y hacer funcionar un motor de vapor, pero ahora podemos utilizarla para accionar un motor de pistones a nanoescala".

Cien veces más fuerte que un músculo

Las nanomáquinas llevan mucho tiempo siendo un objetivo tanto de grupos de científicos como del público, pero todavía no se han desarrollado mecanismos de funcionamiento viables a esa escala, y por tanto siguen siendo una idea casi exclusiva de la ciencia ficción.

El desarrollo de los científicos de Cambridge podría cambiar eso, ya que combina una llamativa simpleza con la rapidez y la capacidad de generar grandes fuerzas, varios órdenes de magnitud superiores a las que podían producir desarrollos anteriores: unas cien veces superior a cualquier motor a músculo del cuerpo humano. Además, según sus autores, sería biocompatible con células vivas, con una producción coste-efectiva, de respuesta rápida y con un consumo energético eficiente.

Medio en broma, medio en serio, los científicos han bautizado estos desarrollos como ANTs, por las siglas de 'actuating nano-transducers', pero también por su parecido con las hormigas. "Como las hormigas de verdad, tienen una enorme fuerza en relación con su peso. Ahora el desafío es controlar esa fuerza para darle aplicaciones concretas", concluye Jeremy Baumberg, profesor del Laboratorio Cavendish y director de la investigación. 

]]>
<![CDATA[Guerra sucia online: las artimañas de las 'startups' para tumbar a sus competidores]]>2016-05-04T05:00:00+02:002016-05-04T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-04/startups-barkibu-instavets-kantox-malas-practicas_1194237/http://www.elconfidencial.com/autores/jaume-esteve-805/Ya lo dice el chiste: el mejor lugar para esconder un cadáver es la segunda página de Google. La importancia del buscador es tal que aparecer en la primera página es de capital importancia a la hora de visibilizar tu compañía. Y una vez dentro de la primera página, aparecer en el primer resultado puede ser una de las causas que expliquen tu éxito. Pero, qué sucede cuando otra 'startup' que compite en tu mismo sector se hace pasar por la tuya para capitalizar los 'clicks' de los usuarios?

[De Viuing a Playspace: las diez 'startups' españolas más prometedoras de 2016]

Esa es la situación a la que se han enfrentado tres emprendedores con los que ha hablado Teknautas. Víctimas de malas prácticas, en muchos casos por parte de competidores con una filosofía similar, y cuya ejecución puede suponer una vulneración de dos leyes (la 17/2001 y la 3/1991) sobre las marcas y la competencia desleal.

Brand bidding: un problema de marca

Uno de los casos de los que ha tenido constancia Teknautas ha enfrentado a Barkibu e Instavets. Ambas son dos 'startups' que ponen un buen número de veterinarios a golpe de click. Pablo Pazos, fundador de Barkibu, escribió unas líneas sobre el conflicto surgido entre ambas firmas cuando Instavets comenzó a ejecutar maniobras poco elegantes para posicionarse mejor que su rival en Google.

"Antes de Navidad vimos que pujaban en Google Adwords contra nuestra marca", explica Pazos. La práctica, conocida como 'brand bidding', consiste en el empleo de palabras clave relacionadas con la competencia para que, cuando un internauta la busque, aparezca la competencia entre los resultados promocionados. Esta captura, subida por Pazos, lo explica de manera visual.

"En aquel momento no suplantaban nuestra identidad, sólo mostraban su anuncio a los usuarios que buscaban Barkibu", prosigue Pazos. El CEO recuerda que Barkibu e Instavets tenían una relación previa en la que incluso se había planteado la posibilidad de una colaboración entre ambas webs, lo que añadía un punto de ironía al asunto: "Nos hizo gracia después de la relación que teníamos con ellos". Pero Instavets fue un paso más allá y añadió la palabra Barkibu a sus campañas.

Pazos asegura que, al ver el anuncio con el nombre de Barkibu, contactaron a Instavets para que desistieran y fue ahí cuando escribió el post en Medium en el que explicaba la situación.

¿Qué tiene que decir Instavets al respecto? Alex Abando, CEO de la 'startup', niega todas las acusaciones. "Me dolió bastante y me enteré por un amigo que me mandó el enlace del blog. Pero nadie me contactó". Cuando Teknautas ha hecho saber a Abando que ha tenido acceso a documentación que demuestra que sí existió comunicación entre las partes, la fundadora de Instavets lo admite: "Nos escribieron y no hicimos caso porque no era verdad. Pasamos olímpicamente".

Según Instavets, nunca han ejecutado práctica alguna contra Barkibu. "Nunca hemos pujado por la marca sino por las palabras "veterinario a domicilio", explica una fuente de la 'startup', que afirma que nunca se incluyó el nombre de la firma rival en los anuncios. Abando insiste en que elaboran las campañas junto a Google: "Nos llaman cada dos meses para optimizarla".

El 'affaire' entre Barkibu e Instavets ha terminado, según Pazos, con la retirada de la campaña de los segundos: "Está claro que se han enterado por el artículo y han eliminado la campaña aunque no se han disculpado". 

¿Brand bidding o keyword insertion?

Gudog y Dogbuddy, dos webs que ofrecen alojamientos para perros en casas particulares, han tenido un enfrentamiento similar al sufrido por Barkibu e Instavets. Javier Cuevas, fundador de Gudog, explica que la segunda firma ha utilizado la palabra clave de su competidor. "Se lo comentamos y dejaron de hacerlo".

Pero Cuevas cree que, en algunos casos, es posible que sea la misma tecnología de Google la causante de estos conflictos. "Es posible, aunque no sé hasta qué punto puede ser cierto, que se utilice una técnica llamada 'keyword insertion' que hace que Google inserte palabras en el anuncio por ti. No eres tú el que escribe el nombre de la marca". 

Campaña publicitaria de Gudog.

Para que Google tome parte por un negocio es necesario que la marca esté registrada. "Es un poco absurdo en 2016. Considero más relevante acreditar que tienes el dominio puntocom", lamenta Cuevas. Esa táctica le sirvió a Gudog ante Facebook y Twitter para hacerse con la cuenta de usuario de su marca, que alguien había registrado en el pasado pero tenía inactiva.

El problema del 'brand bidding', explica Cuevas, aparece en el momento en el que la mala práctica de un competidor obliga al rival a invertir para posicionarse: "Lo ideal es no tener que anunciar tu nombre. Pero si alguien lo hace, su anuncio sale el primero al ser el único. Cuando tienes un competidor que hace 'brand bidding' y puja por tu marca, tienes que pujar. A ti te cuesta dos céntimos y a tu competidor un euro, pero si el usa técnicas más sucias, tu coste se eleva".

En Teknautas hablamos en su día de la guerra en la que se enfrascaron JustEat y La Nevera Roja y por la que ambas firmas contrataban a gente en Asia para pinchar en los anuncios del rival y destrozar así su presupuesto publicitario. 

Crear una página con el nombre de tu rival

Cuevas también señala otro caso de guerra sucia entre los comparadores de seguros: "En SEO se práctica de manera mucho más agresiva. Si buscas Acierto en Google te aparece una página de Rastreator con el nombre de Acierto en la url".

Pero el fundador de Gudog recuerda que la guerra no debe ser entre las 'startups' que se quieren hacer con un trozo del pastel ya que no compiten entre ellas. "Los competidores de Barkibu son la red de veterinarios. Nosotros competimos contra las residencias caninas, no con Dogbuddy", opina.

Un banco de 'startups' contra una 'startup'

Pablo Pazos no es el único que ha escrito sobre malas prácticas entre pequeñas empresas. Phillippe Gelis, creador de Kantox, una empresa dedicada al cambio de divisas, ha sufrido una paradoja en sus propias carnes. ¿El problema? Incomodar a BStartup, una iniciativa del Banc de Sabadell para apoyar y financiar pequeños negocios que quieren abrirse camino.

Gelis asegura que las artimañas que ha sufrido Kantox se pueden resumir en tres grupos. "A menudo sucede que, si un cliente trabaja con nosotros, le cortan el crédito", afirma. El creador de este negocio 'fintech' recuerda que la práctica "es ilegal en España y en Europa".

Phillippe Gelis, cofundador de Kantox.

Entre las triquiñuelas que también han sufrido se encuentra otra por la que un banco se ha negado a hacer una transferencia de un fondo a Kantox (que la firma utilizará para cambiar la divisa): "Se inventan que somos una empresa de servicios financieros y que ellos no tienen derecho a hacer la transferencia". La tercera, más sutil, pasa por el viejo truco de difundir informaciones adversas: "El banco molesta al cliente para que se quede con él".

 

si una empresa usa Kantox tiene que transferirles fondos para comprar divisas, por ejemplo tiene que transferirles EUR que cambiarán a USD, el banco se inventa que como Kantox es una empresa de servicios financieros el banco no tiene derecho a realizar esta transferencia, cosa que es una mentira

 

Pero Gelis sí tiene claro un punto. No cree que los bancos con los que han tenido problemas ejecuten esta táctica de manera orquestada. "Un banco es un montón de gestores de cuentas que tienen sus procesos y que son agresivos en función de unos objetivos que tienen unos incentivos. En muchos casos, esos gestores de cuentas usan estrategias injustas de manera individual".

]]>
<![CDATA[Barcelona 'roba' a Madrid la mayor feria española de videojuegos]]>2016-05-03T17:57:00+02:002016-05-03T17:57:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-03/barcelona-games-world-videojuegos_1194292/http://www.elconfidencial.com/autores/j-e-805/Barcelona gana otra batalla a Madrid. La capital catalana se lleva la gran feria de videojuegos organizada en nuestro país, Madrid Games Week, que a partir de octubre pasará a llamarse Barcelona Games World. Se celebrará del 6 al 9 de dicho mes en la Fira situada en Plaza Espanya y pretende aprovechar el tirón de la ciudad para hacerse un nombre a la altura de otras grandes citas continentales como Paris Games Week o la Gamescom de Colonia. Pero Ifema, dueña del evento, no se ha quedado cruzada de brazos y ha anunciado la Madrid Gaming Experience, un evento similar que tendrá lugar del 28 de octubre al 1 de noviembre.

[Así han evolucionado los gráficos de videojuegos en cuatro décadas]

"Es una oportunidad para encontrar nuevos públicos y mercados, generar sinergias entre los profesionales de la industria y descubrir el potencial de los videojuegos en el ámbito económico, cultural y educativo", ha afirmado José María Moreno, presidente de la Asociación Española de Videojuegos (AEVI), organizadora del evento.

¿Qué ha empujado a AEVI a llevarse el evento a Barcelona? Moreno asegura a Teknautas que la decisión responde a tres factores: "Hay jugadores en toda España y queremos que todos los colectivos puedan probar las novedades; existe un vínculo atractivo entre Barcelona y las nuevas tecnologías y la ciudad tiene es un reclamo de cara a eventos con un carácter internacional".

La feria no pretende dar la espalda a lo que había sido hasta ahora: una cita muy cercana a la Navidad en la que promocionar los grandes lanzamientos de cara a la campaña navideña. Los grandes nombres de la industria, Nintendo, Sony, Microsoft, Activision-Blizzard, Koch Media, Bandai Namco o Ubisoft forman parte de la AEVI y su presencia es más que posible de cara a la próxima edición.

Madrid Games Week es un evento "que pertenece a Ifema", en palabras de Moreno, que asegura que no cierra la puerta de la capital de cara a futuras ediciones de la feria. "Nos gustaría volver si el año que viene llegamos a un acuerdo. Madrid es un magnífico escaparate", afirma.

En Barcelona Games World se dará cabida tanto al ámbito profesional, que tendrá una jornada en exclusiva (la del 6 de octubre) como al gran público, eje central sobre el que girará el evento. Además de las habituales novedades de cara a los últimos meses del año, la cita también pretende convertirse en un espacio abierto a los eSports y que pretende organizar eventos con "los mejores equipos nacionales e internacionales" según se puede leer en la web del evento.

Madrid tendrá feria

Unas horas después de que se hiciera oficial que Barcelona acogería la gran feria del videojuego español, fue Ifema la que anunciaba que la capital mantendría un evento dedicado al ocio interactivo. Madrid Gaming Experience se celebrará unas semanas más tarde en el recinto ferial madrileño: del 28 de octubre al 1 de noviembre.

La nueva feria madrileña se alargará durante cinco días "para facilitar la asistencia y eliminar los problemas de esperas y aforo" y eliminará la jornada dedicada a los profesionales del sector.

Un grupo de asistentes a la Madrid Games Week de 2013. (EFE)

Lo poco que se conoce por el momento es que la cita tendrá un espacio dedicado a la informática clásica así como otro para los eSports además de las habituales novedades que se lanzarán durante el último trimestre del año.

Con la aparición de Madrid Gaming Experience se duplica la oferta de grandes ferias de videojuegos. Los grandes beneficiados son los jugadores, que tendrán dos eventos y dos fechas diferentes para acercarse a probar de antemano todas las novedades relacionadas con PS4, Xbox One, Wii U, PC y consolas portátiles.

]]>
<![CDATA[Cibercomando: la unidad más temida (y avanzada) del ejército estadounidense]]>2016-05-03T05:00:00+02:002016-05-03T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-03/cibercomando-la-unidad-mas-temida-y-avanzada-del-ejercito-estadounidense_1192498/http://www.elconfidencial.com/autores/pepe-cervera-1111/La pasada semana, varios altos dignatarios del Gobierno de Estados Unidos, incluido el presidente Obama, han anunciado que el cibercomando de las fuerzas armadas de aquel país ha pasado al ataque contra el Daesh en Siria e Irak mediante el lanzamiento de ciberbombas para atacar sus infraestructuras de comunicaciones.

[Así es como un ciberataque deja toda una ciudad a oscuras]

El término ‘ciberbombas’, a pesar de carecer de contenido preciso, ha resultado ser todo un éxito publicitario, y las declaraciones de los funcionarios estadounidenses han sido ampliamente reproducidas por los medios de todo el mundo. Pero ¿qué quiere decir exactamente? ¿Hay algo más que propaganda y guerra psicológica?

El Cibercomando de Estados Unidos (USCYBERCOM) es un mando subordinado al Mando Estratégico de los Estados Unidos (USSTRATCOM), que está encargado de centralizar las decisiones de mando en lo referido a operaciones en el ciberespacio, organizando los recursos preexistentes y coordinando la defensa de las redes militares del país.

Soldados jordanos, frente a un ordenador. (Reuters)

Según la definición oficial, USCYBERCOM “planifica, coordina, integra, sincroniza y lleva a cabo actividades para dirigir las operaciones y la defensa de las redes de información específicas del Ministerio de Defensa y prepararse para, cuando le sea ordenado, llevar a la práctica operaciones militares de espectro completo que hagan posibles acciones en todos los dominios para asegurar la libertad de acción en el ciberespacio para los Estados Unidos y sus aliados y negar esta libertad a sus enemigos”. Como detalle ‘geek’, el 'hash' MD5 de esta definición es 9ec4c12949a4f31474f299058ce2b22a, número que aparece en el logotipo oficial.

Establecido en 2010, y desde entonces enfocado sobre todo a la defensa de las redes estadounidenses contra ataques y acciones de espionaje provenientes de China, Corea del Norte y Rusia, el USCYBERCOM ha sido hasta ahora muy discreto en cuando a sus capacidades y actividades, negando de hecho cualquier comentario sobre el posible desarrollo de capacidades ofensivas en el ámbito de las redes. Tiene su base en Fort Meade, en las mismas instalaciones que son la sede de la National Security Agency (NSA), encargada de la inteligencia electrónica, y a la vez el director de la NSA es su comandante, por lo que ambas actividades (captación de información y capacidad de ataque) están estrechamente integradas. El presupuesto anual del Cibercomando estadounidense supera los 7.000 millones de dólares y crece con rapidez; se dice que ha sido especialmente activo en el reclutamiento de los mejores cadetes de las academias militares. La ciberguerra está en alza.

Este hecho quizá pueda explicar su súbita emergencia en la conciencia pública de la mano de los más elevados cargos civiles y militares estadounidenses. El mismo presidente Obama, el secretario de Defensa, Ashton B. Carter, la asesora de seguridad nacional, Susan Rice, y el jefe de la junta de jefes de Estado mayor, el general Joseph F. Dunford Jr., anunciaron en diferentes discursos durante los últimos meses el pase a la ofensiva contra el Daesh del USCYBERCOM, aunque las palabras que obtuvieron más eco ante la opinión pública fueron las del vicesecretario de defensa, Robert O. Work: “Estamos lanzando ciberbombas; nunca lo habíamos hecho antes”.

¿A qué se refería exactamente Work con ciberbombas, especialmente en el contexto de lucha contra una red terrorista con relativamente escasa infraestructura informática como es Daesh? Antes de sus palabras, las ciberbombas eran artilugios explosivos capaces de destruir planetas en el arsenal de los Cibermen, uno de los grupos de villanos en el universo de la serie británica de ciencia ficción 'Doctor Who'. Y no es probable que las fuerzas armadas estadounidenses dispongan de armamento alienígena.

¿Guerra, propaganda, o ambas?

Las descripciones de las actividades que han proporcionado las fuentes estadounidenses son vagas, y no es extraño; el desarrollo de capacidades ofensivas en el ámbito del ciberespacio es un tema complicado. Desde el descubrimiento de Stuxnet, un virus diseñado para atacar específicamente los controladores de centrífugas de gas de uranio en ciertas instalaciones nucleares iraníes, es pública la existencia de armas informáticas creadas no solo para recopilar información, sino para causar daños físicos en equipos.

Como demuestra la falta de atribución concreta del ataque con Stuxnet (aunque se considera muy probable que fuese un ataque estadounidense/israelí), el uso de armamento ofensivo en las redes puede ser un gran factor de inestabilidad. Los ataques se producen dentro del territorio enemigo, lo que afecta directamente a su soberanía y aumenta las posibilidades de escalada. Con las armas físicas, en general, es posible desescalar las tensiones en caso necesario; en el ámbito cibernético es mucho más difícil, y por eso se considera que estas capacidades hacen el panorama internacional menos predecible y las crisis más peligrosas.

Un grupo de soldados estadounidenses destinados en Afganistán. (Reuters)

Esto explica el silencio sobre las actividades del USCYBERCOM hasta ahora, pero no su súbita aparición en la escena pública como protagonista en la única guerra abierta en la que participa Estados Unidos: la guerra contra el terrorismo. Es conocido que sus ‘primos’ de la NSA llevan décadas interceptando las comunicaciones de cualquier enemigo, captando sus señales y analizando sus redes y procedimientos. Esta información ha resultado de gran utilidad en conflictos anteriores, como en la ocupación de Irak, en que la información capturada por la NSA era utilizada casi en tiempo real por unidades del Comando Conjunto de Operaciones Especiales (JSOC) para localizar insurgentes e impedir ataques. Aunque, según Fred Kaplan, autor de ‘Dark Territory: the Secret History of Cyber War’ ('Territorio oscuro: la historia secreta de la ciberguerra'), las operaciones fueron más allá, pasando a lo ofensivo.

Kaplan cuenta que la NSA acabó poniendo un destacamento 'in situ' en Irak para acelerar el análisis de los elementos informáticos capturados a los insurgentes, como teléfonos móviles, cámaras u ordenadores, pero que en 2007, y con la autorización del presidente Bush, se pasó al ataque. Tras años de estudiar las redes de comunicación del enemigo, la NSA había conseguido instalar ‘implantes’ informáticos (por medio probablemente de técnicas de 'phishing' e instalación de troyanos) que les permitían copiar la información que pasaba por ellas y también modificarla.

Haciendo uso de esta capacidad, lingüistas especializados de la NSA crearon órdenes falsas para insurgentes que parecían provenir de sus verdaderos comandantes, y de esta forma tendieron trampas con las que el JSOC consiguió eliminar, siempre según Kaplan, a casi 4.000 enemigos. Los efectos no se limitaron a los insurgentes eliminados, ya que se vieron muy amplificados en el área psicológica: tras los ataques, las redes de comunicaciones dejaron de ser fiables, dado que no había forma de saber cuándo un mensaje era real y cuándo una trampa enemiga. La incertidumbre y la desconfianza se apoderaron de los insurgentes, destruyendo el mando central y así debilitándolos.

Se trató entonces de ataques informáticos clásicos del tipo ‘Man in the Middle’ (JANUS), que parecen ser también el tipo de ofensivas que el actual USCYBERCOM está llevando a cabo contra Daesh. Los oficiales estadounidenses han hablado de la creación de ‘implantes’ en las redes de los terroristas que no solo les permiten escuchar sus comunicaciones, sino modificarlas para crear trampas y atraerlos a posiciones propias (o al alcance de drones).

También se ha citado la posibilidad de negar el uso a los militantes del Daesh de determinadas herramientas de comunicación cifrada, cuya extensión estaba empezando a preocupar a la NSA y que al parecer ahora tienen la posibilidad de bloquear de modo selectivo. Por último, se considera probable que las acciones cibernéticas contribuyan a la actual campaña de desestabilización económica que está llevando a cabo Estados Unidos; a la destrucción de medios de pago físicos (bombardeos de almacenes de dinero en efectivo), se sumarían disrupciones de transferencias electrónicas y medios de pago digitales para estrangular financieramente al autodenominado Estado Islámico. Tácticas similares podrían deteriorar asimismo las actividades de propaganda, reclutamiento y captación de fondos que el Daesh lleva a cabo en las redes; en febrero, Twitter cerró 125.000 cuentas consideradas simpatizantes, eliminando así un canal de comunicación y extensión del mensaje terrorista. 

Twitter cerró 125.000 cuentas relacionadas con el Estado Islámico en los últimos meses. (Reuters)

Desde el punto de vista técnico, los ataques efectuados, de limitarse a los hechos públicos y aquí descritos, no están muy por delante de lo que puede hacer un 'cracker' medianamente serio e incluso un 'script kiddie' ambicioso: existen herramientas que pueden encontrarse sin mucha dificultad para realizar las operaciones comentadas. Más complicado sería el aspecto lingüístico, ya que los atacantes deberían conocer no solo las lenguas usadas por los diferentes contingentes, sino las variantes dialectales e incluso las particularidades personales, si es que deben suplantar a personas concretas en una red. En el pasado, la capacidad de traducción ha sido un problema serio para la NSA y en general las agencias de espionaje estadounidenses. Aunque lo más sorprendente de todo no es que este tipo de actividades se lleven a cabo, sino que se publiciten: lo habitual en este campo es negarlo todo siempre, a no ser que el objetivo sea azuzar la guerra psicológica

Es posible que el anuncio del pase a la ofensiva del Cibercomando de Estados Unidos no sea más que una añagaza para que los militantes del Daesh desconfíen de sus comunicaciones y sus órdenes, lo que en sí mismo contribuiría a degradar sus capacidades. Al mismo tiempo, un departamento concreto de las fuerzas armadas estaría recibiendo publicidad, en medio de una batalla presupuestaria muy seria entre las diversas ramas de las fuerzas armadas estadounidenses: una guerra eterna y sin piedad. Es probable que las ciberbombas causen más bajas en los despachos y en las hojas de cálculo que en el campo de batalla. 

]]>
<![CDATA[¿Genio o mentiroso? Las muchas dudas acerca del 'creador' del Bitcoin]]>2016-05-03T10:49:00+02:002016-05-03T10:49:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-03/genio-o-mentiroso-las-muchas-dudas-acerca-del-creador-del-bitcoin_1193941/http://www.elconfidencial.com/autores/teknautas-231/Craig Steven Wright es un australiano —hasta hace poco— desconocido responsable de la creación del Bitcoin. O eso dice él. Todo comenzó a finales de 2015 cuando 'Wired' y 'Gizmodo' publicaron en exclusiva la identidad del supuesto creador de la criptomoneda; esta misma semana el propio Wright, en una entrevista a varios medios, utilizó una firma digital asociada a los inicios del Bitcoin que, en teoría, demuestra su autoría. Pero no todo el mundo es tan optimista.

Esta firma digital fue creada con claves criptográficas desarrolladas durante los inicios de la criptomoneda, relacionadas con Satoshi Nakamoto, el pseudónimo tras el creador —o creadores— del Bitcoin, por lo que sólo el padre de la criatura debería ser capaz de utilizarlas. El problema, como han señalado varios usuarios de Reddit y medios como 'The Verge' es que la firma sale de un mensaje público firmado por Nakamoto en 2009. Así lo demuestra el investigador Patrick McKenzie en Github, por lo que este nuevo intento de Wright por demostrar su 'paternidad' abre más incógnitas que dudas despeja.

There is currently no publicly available cryptographic proof that anyone in particular is Bitcoin's creator.

— Bitcoin Core Project (@bitcoincoreorg) 2 de mayo de 2016

Una prueba más firme de que Wright es Nakamoto sería que el australiano gastara los primeros bitcoins asociados al verdadero creador. Pero según Wright, estos pertenecen a un 'trust', por lo que no puede hacerlo. La conclusión es que no sólo el supuesto creador no tiene datos que apoyen su afirmación, sino que ha pretendido tenerlos.

Durante la primera revelación, 'Wired' afirmó que "o Wright inventó el Bitcoin o es un timador brillante muy empeñado en convencernos de que lo hizo". A día de hoy, investigadores especializados en criptomonedas como Emin Gun Sirer apuntan hacia esta dirección: "Lo que hemos visto hasta ahora parece un intento deliberado de engañar", afirma a 'The Verge'.

Mientras se corrobora o refuta el papel de Wright en la creación del Bitcoinc, conviene recordar que en numerosas ocasiones se han señalado supuestos padres que luego han resultado ser falsos. Hasta la fecha, más de diez nombres han sido señalados como la persona tras Nakamoto. De momento seguimos a la espera.

]]>
<![CDATA[Programar también es un deporte, y este chaval de 21 años es el número uno]]>2016-05-03T05:00:00+02:002016-05-03T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-03/programar-tambien-es-un-deporte-y-este-chaval-es-el-numero-uno_1192791/http://www.elconfidencial.com/autores/cristina-sanchez-1013/Cuando la mayoría de niños españoles luchaban para que la flauta no emitiera pitidos, se quebraban la cabeza aprendiendo las tablas de multiplicar o subrayaban la fotosíntesis en Conocimiento del Medio, Gennady Korotkevich ya sabía programar. En su Bielorrusia natal tampoco le habían enseñado a picar código en el colegio. Sus padres, programadores y profesores en la Universidad Estatal de Gomel, le instruyeron en ese noble arte a partir de los ocho años.

[Cursos y consejos para aprender a programar desde cero, gratis y 'online']

"No recuerdo exactamente cómo fue, pero supongo que se dieron cuenta de que tenía cierta inclinación por las matemáticas y los cálculos. Me propusieron intentar algunas tareas sencillas y me gustó", explica Korotkevich a Teknautas. A Gennady no solo le atrajo el aprendizaje. También se interesó por un deporte en el que las estrategias se planean con algoritmos. Se convirtió en el jugador más joven de las competiciones de programación escolares a las que comenzó a acudir.

Años después de comenzar a programar, participó en la Olimpiada Internacional de Informática, dirigida a los chavales que aún no han llegado a la universidad. Poco después, fue el ganador de la medalla de oro con menos primaveras de la historia del torneo. La consiguió cinco veces más, tres como campeón absoluto al obtener la máxima puntuación, una gesta que solo él ha logrado.

También ha ganado en equipo dos Competiciones Internacionales Universitarias ACM de Programación, se ha alzado con la victoria en solitario en dos Facebook Hacker Cup y en los dos últimos Google Code Jam, y es el número uno de las competiciones online de la web Codeforces bajo su ya famoso alias, Tourist.

Gennady sabe que es considerado el mejor deportista de programación del mundo. "No soy un genio, simplemente soy bueno", decía con tan solo 14 años. Se siente orgulloso de sus victorias. "Quizá hay gente que se siente incómoda, pero a mí me hace sentir bien", nos asegura ahora, a sus 21.

Competiciones que abren puertas en Silicon Valley

"En el Counting Poetry Slam, una artista coge el micrófono, elige un número N y cuenta en alto del 1 al N. Es decir, empieza diciendo 1 y después el número inmediatamente mayor que el número previo, deteniéndose cuando llega a N". Así comenzaba el complicado problema de la ronda 1B de la Google Code Jam del año pasado.

A un mortal corriente o un apasionado de las matemáticas que intente encontrar una solución manual le sería imposible resolverlo. Para encajar las piezas de estos puzles algorítmicos, los participantes recurren a los lenguajes de programación C++, Java o Python.

Los que llegan a la final del gigante de Mountain View se desplazan a sus oficinas (este año toca Nueva York) y se enfrentan en una dura y silenciosa pugna de cuatro horas. Eso sí, según Gennady, no hay una rivalidad feroz en los eventos. A él le encanta conocer a sus compañeros. Al fin y al cabo, todos comparten intereses.

"No se trata ni siquiera de competir con alguien. Tú resuelves problemas y después los resultados se comparan. Se trata más de competir con un problema, no con una persona", señala Gennady.

(Cortesía de la Universidad ITMO)

El bielorruso sabe controlar perfectamente los irracionales nervios en las competiciones para evitar "hacerlo peor de lo que podría haberlo hecho", y también asegura que los torneos en equipo no suponen una dificultad adicional para él. Los únicos problemas a los que tiene que enfrentarse son los que se le plantean en el terreno de juego: una gran sala llena de ordenadores.

Ahora bien, ¿cuál es el premio después de tanto esfuerzo? En el caso de Google Code Jam, 15.000 dólares (13.210 euros) para el ganador, el pase inmediato a las finales del año siguiente y la posibilidad de conocer la compañía en la que muchos aspiran a trabajar cuando acaben sus estudios universitarios.

En muchas ocasiones, estos eventos sirven para conseguir una entrevista de trabajo con alguna compañía de Silicon Valley. "El hecho de que ganes una competición será tu ventaja, pero no te garantiza que seas contratado inmediatamente", puntualiza Gennady. Más allá de Google o Facebook, que organizan sus propias competiciones, también acuden deportistas retirados ansiosos por fichar nuevas estrellas.

Es el caso de Vladimir Novakovski, que ofreció a los hermanos Wu, Neal y Scott, trabajar con él en Quora y Addepar respectivamente. Hijos de ingenieros químicos migrantes de China, han conseguido tres medallas de oro cada uno en la Olimpiada Internacional de Informática entre otros muchos triunfos, sin contar sus victorias en competiciones de matemáticas.

Gennady, por su parte, aún no ha ido a ninguna entrevista de trabajo. Está centrado en sus estudios de informática de la Universidad de Tecnología Óptica y Mecánica (ITMO por sus siglas en inglés) de San Petersburgo. Acabará la licenciatura este año, y desde su universidad nos informan de que piensa seguir estudiando. "Me gusta mejorar, hacerlo mejor todo el tiempo", nos comenta Gennady.

La superestrella que no necesita entrenar

Las Competiciones Internacionales Universitarias ACM de Programación (más conocidas como ACM-ICPC) empezaron a celebrarse a finales de los 70. Por entonces, la mayoría de los participantes eran estadounidenses. Sin embargo, desde 1997 ningún equipo universitario de la potencia norteamericana ha vuelto a conseguir la primera posición. Los rusos y chinos han cosechado casi todas las victorias. En seis ocasiones, gracias a los estudiantes de la Universidad ITMO.

Otra de las estudiantes de ITMO, Daria Yakovleva, acaba de quedar novena en el Google Code Jam to I/O for Women. Tiene claro su futuro. Quiere cumplir su sueño de estudiar un posgrado en Física y Matemáticas. Después, buscará un trabajo interesante en tecnologías de la información en Rusia.

Eso sí, reconoce que en las competiciones de alto nivel por el momento escasean las mujeres. Una situación que a ella misma le gustaría cambiar. "Creo que tenemos una de las barreras más importantes, que es nuestra educación: un buen número de padres rusos piensan que lo más importante definiendo el futuro de sus hijas es casarse y tener hijos", critica Yakovleva.

Gennady it is! Reigning champion Gennady Korotkevich is the #CodeJam2015 winner! Stay tuned for postgame analysis. pic.twitter.com/AixIxHOKIZ

— Google Code Jam (@googlecodejam) 15 de agosto de 2015

Desde la Universidad ITMO, nos cuentan que su éxito preparando a estos jóvenes se debe a que seleccionan a los que tienen más talento antes de entrar, entrenan a los que tienen interés en estos torneos e incluso les ofrecen un curso especial de programación deportiva.

Sin embargo, Gennady cree que el mejor entrenamiento es la propia competición. Solo se prepara con bastante antelación para la ACM-ICPC, al tratarse de un torneo por equipos en el que tiene la "gran responsabilidad" de representar a su universidad. Participar en el resto de competiciones ya le vale para ganarlas. "Ha sido suficiente para mantenerme en buena forma, es como he entrenado durante los últimos años".

Programar no es la única afición de Korotkevich. También le encantan las matemáticas, aunque afirma que empezó muy tarde a competir. Estaba en el instituto, pero nunca podía ir a los torneos porque las fechas coincidían con los de programación.

Pese a ello, el año pasado se alzó también con uno de los Primeros Premios de la Competición Internacional de Matemáticas para estudiantes universitarios. Más allá de los números, le encanta el tenis de mesa y participa en la liga de su universidad, en la que también ha quedado tercero. Parece haber nacido para ganar.

Lo que no le gusta tanto a Gennady son las entrevistas (evitó al periodista de Bloomberg en la pasada Facebook Hacker Cup) ni las cuestiones que sean demasiado fáciles de responder. Le apasionan los retos en todos los ámbitos. De hecho, para lograr que nos concediera estas declaraciones, Teknautas le ha mandado una pregunta cifrada.

Para descubrirla, tenía que averiguar que cada letra del abecedario equivalía a uno de los números en hexadecimal de la sucesión de Fibonacci, con la única pista de que la relación de dos letras consecutivas correspondía al 1,6180... (el número áureo que se encuentra en la geometría de la naturaleza). "Buena pregunta. Incluso me ha llevado cinco minutos entenderla", señala Korotkevich, acompañando el comentario con un emoticono sonriente.

Korotkevich "no tiene ídolos". "Toda la gente famosa es famosa por una razón, y todos son dignos de admirar", señala en respuesta a nuestro humilde intento de atraer su atención. Para muchos, Tourist sí es ya una leyenda de la programación. El ruso Petr Mitrichev, otra superestrella anterior a Gennady, le calificó de héroe, y en la plataforma Quora se debaten sus métodos, su futuro e incluso su vida personal sin que él entre al trapo.

"Si mantienes tú interés, harás todo lo que sea necesario para tener éxito: encontrarás toda la información y aprenderás todo lo que necesitas saber". Ese es el consejo que les deja esta joven promesa que ha batido récords en el deporte del futuro a los que quieran jugar a resolver rompecabezas picando código. 

]]>
<![CDATA[Cazadores de descargas: la tecnología española que persigue a los piratas]]>2016-05-03T05:00:00+02:002016-05-03T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-03/cazadores-de-descargas-la-tecnologia-espanola-que-persigue-a-los-piratas_1191877/http://www.elconfidencial.com/autores/lucia-caballero-1008/El 87,48% de los contenidos digitales —música, películas, videojuegos, libros, series y fútbol— consumidos en España el año pasado eran ilegales, una cifra nutrida por más del 60% de los internautas, que accedieron a las plataformas de distribución ilícita para disfrutar de ellos totalmente gratis.

[La piratería de la TV de pago aún existe (y por qué nadie puede con ella)]

Los datos corresponden al último informe del Observatorio de la pirtaría y hábitos de consumo de contenidos digitales 2015 elaborado por la consultora Gfk. Según el documento, los sectores relacionados dejaron de ingresar 1.669 millones de euros por culpa de la piratería en internet. La industria del cine, siempre según la fuente, ha sido la más afectada: perdió más de 600 millones en películas y 500 en series.

“Hay mucha gente lucrándose con la copia y distribución ilícita en internet de material protegido”, asegura a Teknautas Javier Capilla, uno de los tres emprendedores gaditanos fundadores de 3ants Development & Strategies. Esta 'startup' no se dedica “al tema legal de protección de derechos de autor”, sino que sus integrantes aplican fundamentos tecnológicos e informáticos para combatir la copia y distribución ilegal de películas. En otras palabras, su labor es luchar contra la piratería a golpe de algoritmo.

Los ingenieros —Álvaro Orgáz y Manuel Moreno son los otros cofundadores— supieron ver en el problema una oportunidad de negocio dentro de un nicho prácticamente inexplorado que, según Capilla, cobra cada vez más importancia. “En el futuro, la mayoría de empresas aplicarán una fuerte política de protección de sus productos, ya sea para salvaguardar el logo de su marca o para estudiar su evolución en la web”, asegura.

Álvaro Orgáz (izquierda) y Manuel Moreno (derecha)

Los tres se conocieron en la universidad, donde desarrollaron juntos un plan de negocio para una de las asignaturas que cursaban. “El profesor nos propuso presentarlo a atrÉBT!, un certamen para emprendedores de la Universidad de Cádiz”, explica Capilla. Ganaron el concurso con su idea: una empresa dedicada a la protección de contenidos digitales y diseño de sistemas antipiratería, un proyecto que, gracias al empujoncito del premio, pudieron convertir en realidad.

Comenzaron por desarrollar el 'software', para lo que tuvieron que partir de cero fijándose en las herramientas que ya existían con otros usos —como las de monitorización de contenidos en redes sociales— para adaptarlas al fin que buscaban: eliminar tanto los enlaces como los contenidos.

A principios de 2015 la herramienta estaba lista, pero había que hacer la prueba definitiva en un escenario real. “Se nos ocurrió llamar a la productora de Antonio Banderas y ofrecerle gratis nuestros servicios para proteger su película 'Autómata', que acababa de estrenarse, y así validar el programa”, explica el ingeniero.

El visto bueno de Green Moon Producciones —la empresa del actor malagueño— sirvió como pistoletazo de salida para lanzarse a la búsqueda de nuevos clientes, ya como un negocio en ciernes. “Hasta ahora nos hemos centrado en productoras y distribuidoras de cine”, indica Capilla. En su catálogo de clientes figuran los nombres de Sony Pictures, Warner Bros., Wanda Visión y A contracorriente films, y han protegido films como 'Las ovejas no pierden el tren' y la más reciente 'Toro'. Otras firmas como Telefónica Estudios, Movistar Plus Televisión y Filmax están estudiando su oferta.

“La competencia se dedica, básicamente, a eliminar los resultados que devuelve Google al buscar una película para ver online, y evitar así que vuelvan a aparecer”, explica el gaditano. Sin embargo, esta estrategia deja fuera muchas otras posibilidades. “Están las redes sociales, y los usuarios ya tienen sus plataformas de vídeos en 'streaming' favoritas, no acuden al buscador”, prosigue.

Intervención de ancho espectro

El equipo de 3ants considera cinco rutas de acceso a las copias ilegales: los enlaces indexados por los motores de búsqueda, los videoclubs 'online' (tipo Pordede), los archivos 'torrent', las redes sociales y las aplicaciones móviles.

Por una parte, el 'software' rastrea los resultados de las búsquedas mediante 'web scrapping' –una técnica para extraer información mediante “arañas” informáticas que recorren los vínculos− y analiza el origen de los enlaces para detectar si se trata de un videoclub pirata o de una plataforma de distribución legal.

Si se da el primer caso, “el programa se introduce en la página para localizar las direcciones URL de las películas”, explica Capilla. Es decir, aquellas que dirigen a los verdaderos almacenes virtuales que guardan los archivos. Se trata en realidad de una aplicación de análisis sintáctico que busca en el código las pistas que caracterizan a este tipo de enlaces para recopilarlos.

Después, el sistema geolocaliza el servidor que contiene el vídeo, identificando así al proveedor de servicios de internet que lo gestiona. “Le comunicamos que hemos detectado contenido ilícito, y está obligado por ley a eliminarlo en menos de 24 horas”, indica el gaditano. “Un mismo archivo puede estar replicado en cientos de páginas web; eliminando la fuente original, evitamos que siga difundiéndose”.

Aparte de sus propias herramientas, se benefician de ciertas facilidades que se han ganado gracias sus buenos resultados y la gran cantidad de notificaciones que envían. “Los grandes proveedores de servicios de internet nos dejan utilizar puertas traseras [les abren partes de su API] para que borremos los archivos nosotros mismos”, señala Capilla.

Además, Google les permite utilizar “una herramienta con la que eliminar contenido de forma masiva e inmediata de todos sus productos: desde el buscador a YouTube, pasando por Google Drive o Blogspot”, describe el ingeniero. La condición para formar parte del selecto grupo de usuarios que puede colaborar de esta manera con el gigante de Mountain View es la eficiencia. Según el responsable, la cumplen de sobra: el margen de error de 3ants no supera el 0,1%.

Vigilancia en redes sociales

Su ejército de afanosas arañas rastrea también las redes sociales (Twitter, Facebook) y plataformas como Vimeo y Daily Motion en busca de enlaces para luego denunciar el contenido. “Les indicamos las publicaciones infractoras para que las supriman”, explica el gaditano. Un procedimiento similar al que siguen en las aplicaciones que distribuyen películas ilegalmente: “Localizamos la app e instamos a Google o Apple a que las eliminen de sus tiendas virtuales”, indica Capilla. Después, siguen con el procedimiento para borrar los vídeos de los servidores correspondientes.

El amplio espectro de plataformas y formatos que abarcan sus patrullas algorítmicas son el resultado de una actualización y desarrollo continuos. “El software es muy específico, así que tenemos que resolver problemáticas y mejorarlo todos los días”.

Una complejidad con la que no tienen que enfrentarse sus clientes. Basta con que accedan a una intranet para observar qué ocurre con sus contenidos en tiempo real, cuántos han sido eliminados y de qué plataformas. Un resumen que reciben también semanalmente a modo de informe detallado, con gráficas y datos.

El cofundador confiesa que, a pesar de la sencillez de sus servicios, les resulta difícil llegar a las grandes corporaciones, y que el camino ha sido duro. Sin embargo, desde principios de este año cuentan con el apoyo de Wayra, la aceleradora de Telefónica, lo que ha supuesto “no solo un impulso económico, sino también estratégico”, señala Capilla. Actualmente, una parte del equipo trabaja en Madrid, mientras el resto lo hace desde la oficina de Cádiz.

“Hasta ahora nos habíamos centrado en el desarrollo del 'software'”, explica el cofundador de la 'startup', pero se han embarcado en un lavado de cara corporativo para mejorar la marca e imagen de la empresa mientras tratan de conseguir más financiación e inversores. El objetivo para finales de 2016 es dar el salto al mercado internacional y adaptar el sistema a otros materiales como imágenes o 'software'.

Además, tienen en cartera un proyecto complementario: PlayLink, “el primer juego del mundo contra la piratería”, como describe Capilla, para el que también buscan respaldo económico. “La idea consiste en gamificar todo lo que hacemos nosotros para que el usuario elimine las películas a cambio de puntos que puede canjear por premios”, indica su creador. Con esta original propuesta cubrirían la otra cara de la moneda: “La gran meta para acabar con la piratería es cambiar la mentalidad de la sociedad”. 

]]>
<![CDATA[La Justicia brasileña ordena (otra vez) el bloqueo de WhatsApp durante 72 horas]]>2016-05-02T18:50:00+02:002016-05-02T18:50:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-02/la-justicia-brasilena-ordena-otra-vez-el-bloqueo-de-whatsapp-durante-72-horas_1193652/http://www.elconfidencial.com/autores/agencias-90/La Justicia brasileña volvió a ordenar a las operadoras de telefonía móvil que desde hoy bloqueen los servicios de la aplicación WhatsApp, esta vez durante 72 horas, una medida que ya fue tomada el pasado diciembre cuando el programa estuvo mudo casi medio día, informaron fuentes judiciales.

El juez Marcel Maia Montalvão, del estado nordestino de Sergipe, adoptó esa decisión, que entrará en vigor a partir de las 17:00 GMT de este lunes, en respuesta a una medida cautelar presentada por la Policía Federal. El motivo de esta medida es el incumplimiento por parte de WhatsApp de órdenes judiciales que obligan a la empresa a romper el sigilo de mensajes enviados por supuestos narcotraficantes a través de la aplicación, propiedad de Facebook.

A raíz de esta misma investigación, Montalvão decretó el pasado marzo la prisión preventiva del vicepresidente de Facebook en Latinoamérica, el argentino Diego Dzodan, quien fue liberado por orden de otro magistrado tras pernoctar en un centro de detención de Sao Paulo.

El juez Montalvão alegó en su sentencia que la compañía no atendió a la Justicia "incluso después del pedido de prisión del representante de Facebook en Brasil" y "de la determinación judicial de quiebra del sigilo de los mensajes de la aplicación para fines de investigación criminal sobre crimen organizado de tráfico de drogas en la ciudad de Lagarto [Sergipe]". Las cinco operadoras del país, TIM, Oi, Vivo, Claro y Nextel, ya anunciaron que acatarán la orden, ya que, según medios locales, el incumplimiento acarrearía una multa diaria de 500.000 reales (unos 144.341 dólares) para esas compañías.

El pasado diciembre, un juez de la región metropolitana de Sao Paulo decretó el bloqueo de WhatsApp durante 48 horas por una investigación criminal que no fue revelada; 12 horas después, otro magistrado restableció el servicio de mensajería al considerar "no razonable que millones de usuarios se vean afectados por la omisión de la empresa de proveer informaciones a la Justicia".

]]>
<![CDATA[El australiano Craig Wright se identifica como el creador de bitcoin]]>2016-05-02T09:51:00+02:002016-05-02T09:51:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-02/el-australiano-craig-wright-se-identifica-como-el-creador-de-bitcoin_1193436/http://www.elconfidencial.com/autores/agencias-90/Era un secreto a voces, pero ahora ha quedado confirmado. El empresario Craig Wright se ha identificado hoy como Satoshi Nakamoto, el creador de la operadora de la moneda digital bitcoin. Y es que este australiano ya era sospechoso de crear esta moneda virtual desde el año pasado cuando varios medios le habían señalado como el padre de bitcoin

La confesión de Wright a varios medios de comunicación, entre ellos la BBC, a los que ha presentado pruebas técnicas de su iniciativa, ha puesto fin a años de especulaciones sobre el origen de este sistema de intercambio de dinero digital. Según explica esta televisión, en el encuentro con el emprendedor australiano éste firmó digitalmente mensajes usando claves criptográficas creadas durante los inicios del desarrollo de bitcoin y que están inextricablemente vinculados a los bloques de bitcoins que se sabe fueron creados por Nakamoto.

"Estos son los bloques utilizados para enviar 10 'bitcoins' a Hal Finney en enero (2009), la primera transacción con bitcoin, explica Wright durante la demostración. Hal Finney, añade, es uno de los ingenieros que le ayudó a transformar su idea en el protocolo bitcoin. "Yo era la parte principal, pero otras personas me ayudaron", afirma el empresario e informático, que adelanta que piensa difundir los datos que permitirán al público verificar criptográficamente que él es Nakamoto.

En otras declaraciones a la BBC, también confirma la identidad de Wright el economista Jon Matonis, fundador de la Fundación Bitcoin. "Durante las demostraciones en Londres, tuve la oportunidad de revisar los datos pertinentes en tres líneas distintas: criptográfica, social y técnica", explica. "Es mi convicción que Craig Wright satisface esas tres categorías", asegura.

Durante la entrevista, Wright asegura también que "le da igual" lo que piense la gente sobre el hecho de que haya ocultado tanto tiempo su identidad y asegura que no quiere "ni fama ni dinero", sino "seguir trabajando". Explica que ha tenido que salir a la luz pública, aunque no era su intención, para evitar que circulen más "historias fabricadas" que, según dijo, están hiriendo a la gente que quiere. "No quiero que ninguno de ellos se vea afectado por esto", declara. "No lo he hecho porque es lo que quería. No es mi elección. No quiero ser el rostro público de nada", incide, evidenciando que se ha visto forzado a revelar su identidad.  

Identificado en 2015

Según la BBC, al revelar su identidad públicamente el informático australiano pretende acabar con las conjeturas e investigaciones que constantemente emprenden los medios de comunicación. A finales de 2015, las revistas Wired y Gizmodo revelaron un nuevo candidato a genio en la sombra: un australiano completamente desconocido. Craig Steven Wright es un australiano de 44 años que, según las publicaciones, está detrás de la criptomoneda. "O Wright inventó el bitcoin o es un timador brillante muy empeñado en convencernos de que lo hizo", escribía Wired. La lista de pruebas es extensa, aunque este emprendedor no lo hizo solo: el fallecido experto en computación forense Dave Kleiman es el cofundador de la criptomoneda, según Gizmodo. 

Craig Wright tras ser detenido. (Reuters)

Tras publicarse esa información, la Policía australiana registró su vivienda y sus oficinas en Sidney, en una operación que, según la oficina fiscal australiana, no tenía que ver con la criptomoneda, sino con otros asuntos de pago de impuestos. Sobre esta operación, Wright dijo a la BBC que está cooperando con las autoridades: "Tengo a los abogados negociando con ellos sobre cuánto tengo que pagar", afirma.

El bitcoin es un activo digital gestionado a través de un sistema de pago propio inventado por Wright bajo el pseudónimo de Nakamoto, quien difundió la creación en 2008 y, en 2009, abrió el software al público, que puede operar con la moneda sin intermediarios. 

]]>
<![CDATA[El PC no ha muerto: los mejores portátiles para cada presupuesto]]>2016-05-02T05:00:00+02:002016-05-02T05:00:00+02:00http://www.elconfidencial.com/tecnologia/2016-05-02/el-pc-no-ha-muerto-los-mejores-portatiles-para-cada-presupuesto_1192627/http://www.elconfidencial.com/autores/s-ferrer-595/El día ha llegado: toca cambiar nuestra vieja cafetera llena de virus y entrar por la puerta grande en el siglo XXI. Decidir qué portátil se adapta mejor a nuestras necesidades no es tarea fácil. El presupuesto disponible no es el único factor en cuenta, pues muchas veces se pasa por alto una pregunta sencilla y fundamental: ¿qué uso le doy al ordenador?

Si queremos una máquina capaz de mover los juegos más exigentes, un portátil 'gamer' que no escatime en potencia ni pantalla es la mejor opción. Si solo lo necesitamos para trabajar fuera de casa, un pequeño y cómodo MacBook Air puede satisfacer nuestras necesidades. En Teknautas, hemos seleccionado unos cuantos equipos pensados para diferentes usos y presupuestos.

Como insiste siempre nuestro compañero Alfredo Pascual, la clave de un portátil está en su procesador, el 'motor' del dispositivo. Más importante que recomendar marcas o modelos concretos, lo importante a la hora de adquirir un ordenador es saber qué elementos mirar para valorar su relación calidad-precio. A grandes rasgos, los procesadores i3, i5 e i7 definen las gamas bajas, media y altas. Otros puntos clave a tener en cuenta es la presencia de una unidad de estado sólido (SSD) así como la tarjeta gráfica. Empecemos por lo más sencillo:

Lo mínimo es suficiente

Aunque es posible comprar un portátil por menos de 300 euros, en Teknautas recomendamos no escatimar tanto y vamos a comenzar con esa cifra. Por menos de 400 euros es posible encontrar el HP 250 G4 i3, cuyo procesador i3-5005U -de gama baja, por supuesto- destaca por su rendimiento. Dispone de 4 GB de memoria RAM y un disco duro de 500 GB. La pantalla, de 15,6 pulgadas, hace que no sea incómodo sacarlo de casa sin tampoco pecar de pequeño.

Es imposible esperar un gran rendimiento y esperanza de vida de estos portátiles tan básicos, pero son más que suficientes para las tareas más básicas: quien solo necesite usar Word y Excel, navegar por internet, mandar correos electrónicos y poco más, puede hacerlo sin problemas por poco dinero. Un consejo para aquellos que deseen buscar otros modelos por su cuenta: huyan de los procesadores Celeron, inferiores a los i3, a menos que quieran gastar lo mínimo posible.

Con poco me conformo

Saltamos a la gama media, encabezada por los i5. Este tipo de portátiles cae un poco en tierra de nadie: ni baratos, ni caros; no destacan en ningún aspecto. Antes de comprar un equipo de 500 euros, cabe pensar si no podríamos apañarnos con algo más barato... o hacer un pequeño esfuerzo y adquirir a cambio un ordenador de mucha más calidad.

Estos equipos de menos de 700 euros permiten salir del paso a aquellos usuarios intermedios que no necesiten jugar a nada demasiado exigente. Una opción en este rango son los MSI CR62 que, aunque la página del fabricante asegura que cuentan con un i7, pueden encontrarse con un i3 por menos de 600 euros. Por esta cantidad también encontramos este Asus 'todoterreno'.

Lo quiero todo

Si lo que necesitamos es un 'señor portátil', existen gran cantidad de opciones por debajo de los 1.000 euros. Si queremos un ordenador equilibrado que además podamos llevar de viaje, podemos probar con este HP Pavilion que combina un imprescindible SSD con una buena tarjeta gráfica, y todo en unas prácticas 15,6 pulgadas de pantalla. También en esa franja de precios encontramos este Dell.

'Monstruos' para jugar y ver películas

Algunos usuarios, aunque prefieran comprar un portátil a una torre, no mueven apenas el ordenador. En su lugar, prefieren una máquina con gran potencia y pantalla que les permita jugar, editar fotos y ver series con la mayor comodidad. Varios miembros de Teknautas han adquirido un MSI de estas características en los últimos meses y podemos dar fe de su utilidad.

Por menos de 1.500 euros tenemos ejemplos como este MSI de la serie GE72 que combina un procesador i7 de sexta generación con un SSD de 256 GB. Todo con una pantalla de 17,3 pulgadas y un sistema de audio de sorprendente calidad que lo hacen apto para los usos más exigentes.

Necesito máxima movilidad

Quienes necesiten un portátil pequeño, ligero y fino pero con potencia suficiente para trabajar e incluso editar vídeo y fotos, tienen en los MacBook Air la respuesta. Siempre y cuando no seamos amantes de los videojuegos, estos portátiles son la mejor opción para aquellas personas que no pueden salir de casa sin su ordenador. El problema, como siempre que hablamos de Apple, es el precio, que comienza en los 1.000 euros. A cambio, tendremos un pequeño matón de 11 pulgadas -o 13, si lo preferimos-.

Aquellos que necesiten máxima movilidad pero no quieran gastar tanto -o tengan tirria a Apple- pueden apostar por un 'ultrabook'. Estos portátiles compiten en ligereza con un MacBook Air pero, por desgracia, si no queremos escatimar en potencia el precio puede alcanzar sin problemas los 1.000 euros. Por debajo de ese presupuesto tenemos opciones como los Asus Zenbook, con una pantalla de 13,3 pulgadas.

]]>