eliax

Tecno-Seguridad
TelexFREE se declara en bancarrota en los EEUU. La pirámide se colapsa...
eliax id: 11106 josé elías en abr 14, 2014 a las 07:03 PM (19:03 horas)
ColapsoTelexFreeeliax¿Que más puedo decir más allá de "se los advertí? TelexFree, el fraude piramidal que pronto dejará a cientos de miles de personas sin un centavo en sus cuentas bancarias (y lean por qué), y que incluso ya ha sido sorprendida lavando dinero en Ruanda (aparte de ser prohibida hacer negocios en Brasil por haber sido declarado un negocio ilegal), por fin ha empezado a entrar en su última etapa, tal cual les expliqué sucedería hace un tiempo atrás acá mismo en eliax...

La empresa acaba de declarar oficialmente en un comunicado legal y oficial a través de su página web oficial (que pueden leer aquí), que TelexFree se declara en bancarrota en los EEUU.

Lo cómico del caso es la osadía que tuvieron en la forma de hacer el anuncio (el cual el gobierno de EEUU obliga a que hagan para conocimiento de todos los que hagan negocio con la empresa)... Si leen el comunicado, aparenta que la empresa está apenas teniendo "un pequeño problema con sus deudas" y que todo estará bien al largo plazo. Pero para el que no entienda el lenguaje legal o financiero, o para el que no esté familiarizado con el "Chapter 11" del código legal de EEUU, lo que la empresa acaba de hacer efectivamente es declararse en bancarrota. Eso es lo que significa acogerse al Chapter 11.

Y como si fuera poco, la alta directiva de la empresa ya no está en la empresa, y han nombrado un "Gerente Interino" de nombre Stuart A. MacMillan, lo que ya les debe dar una pista sobre qué pasará con los fundadores iniciales de la pirámide (pista: No los van a encontrar en los EEUU).

Una parte de su declaración oficial a la cual creo los que son actuales miembros de esta estafa deberían leer es esta (copio el original en inglés, y después les traduzco al español):

"Even though we need to make some difficult decisions about the structure of our compensation plans, the product and the value we offer our customers—not to mention the outstanding entrepreneurial opportunities we provide our dedicated teams of Independent Sales Associates—it means that we believe this company continues to have a bright future."

Traducción al español:

"Aunque necesitaremos tomar decisiones muy difíciles sobre la estructura de los planes de compensación [de nuestros asociados], el producto y el valor que ofrecemos a nuestros clientes - sin mencionar la asombrosas oportunidades de emprendimiento que proveemos a nuestros equipos dedicados de Socios de Ventas - significa que creemos que esta compañía continuará teniendo un futuro brillante"

Ahora la traducción al sentido común de todo el comunicado de ellos:

"Prepárense a que cambiemos las reglas sobre cómo y cuánto les pagamos, y sobre lo que tienen que hacer para obtener tales pagos, aunque lo más probable es que la vasta mayoría termine sin un centavo gracias a que no vamos a ser obligados a pagarle un centavo a nadie, y en los EEUU nadie va a poder probar cuanto dinero tenemos en liquidez ya que gran parte del dinero lo hemos lavado fuera de EEUU.

Y aunque queremos hacerles creer que tienen un futuro brillante para que sigan comportándose como ovejitas obedientes que no cuestionan nada a simple fe, la realidad es que esta empresa está llegando a su final y lo que estamos haciendo es acogernos a todo agujero legal para declararnos en bancarrota de forma diplomática para que aparente que todo esto nunca fue un fraude ni algo que sabíamos desde un principio iba a suceder. Amén.
"

Así que mi recomendación, que hago por tercera vez acá en eliax, es esta: Demanden que se les devuelva todo su dinero inmediatamente. Así mismo, es bueno que noten que si entraron a otras personas a la pirámide, que esas personas pueden responsabilizarlos a ustedes legalmente por entrarlos en el fraude (y la ley contempla que el alegar ignorancia no es motivo para salvarlos de las penalidades correspondientes que estipula la ley, por si no lo sabían).

Sin embargo, eso también significa que pueden responsabilizar legalmente a quienes los entraron a la pirámide, por lo que pongan presión a los de arriba para que esos pongan presión a los otros más arriba, con el objetivo de obtener cuando menos parte del capital que han invertido.

Y noten algo importante: No importa si les dicen que ustedes firmaron un acuerdo diciendo esto o aquello. Debido a que esto es un fraude, ustedes no están atados a tales contratos (pues por pura definición de la ley, tales contratos son inválidos), por lo que demanden a toda costa que se quieren salir de la pirámide ahora mismo y que les devuelvan su dinero.

Si tienen suerte, y son de los que pueden salir primero con algo de dinero, felicidades. Si les dicen que no les devolverán nada, pues lo lamento mucho y les recomiendo que se unan unos cuantos y entre todos formen un frente legal contra la empresa.

Y para los que digan "TelexFREE aun no se ha declarado en bancarrota en mi país", solo les digo una cosa: No se que es peor, si la ignorancia inocente, o el no querer ver la realidad de las cosas...

Actualización: Acá pueden leer la nota legal oficial en español.

autor: josé elías


Eliax explica: Heartbleed, el problema de seguridad más grande de Internet
eliax id: 11103 josé elías en abr 14, 2014 a las 01:02 AM (01:02 horas)
HeartbleedeliaxAl menos que hayan estado viviendo en una cueva en estos días pasados, o de vacaciones (como es mi caso, y que decidí interrumpir brevemente para hablarles de este importance tema), es bastante posible que hayan escuchado sobre "Heartbleed" al menos unas cuantas veces en estos días, y los menos técnicos quizás se estén preguntando ¿qué es esa cosa, cómo funciona y cómo me afecta? Así que hoy les respondo a esas preguntas de forma breve y fácil de entender en un formato eliaxístico...

Para empezar, es bueno entender que a lo que esto afecta es a un componente llamado "OpenSSL" que implementa el protocolo "SSL" que todos utilizamos al navegar de forma segura el Internet.

SSL es la tecnología responsable de presentar el "candadito" que vemos en nuestros navegadores cada vez que nos conectamos a páginas con datos cifrados (como cuando entramos nuestro usuario y clave para revisar nuestros correos o entrar a alguna red social), con la finalidad de que tales datos no sean interceptados y leídos por cualquier intermediario en Internet.

Por su parte, OpenSSL es un programa o software que implementa el protocolo SSL en servidores web (como el popular Apache). Si SSL es el idioma seguro del Internet, OpenSSL es la persona que habla ese lenguaje en el lado opuesto de nuestro navegador web.

Es bueno notar que así como varias personas pueden hablar un idioma, que así mismo pueden haber varios programas/software que implementen el protocolo SSL, por lo que es importante entender que OpenSSL es apenas uno de esos programas, ya que existen otros.

Sin embargo, OpenSSL es la implementación de SSL más popular del mundo, y se estima que al menos el 60% de los servidores web lo utilizan, y el problema del Heartbleed es un problema que afecta directamente a OpenSSL, por lo que en teoría al menos el 60% del Internet está en riesgo (en unos instantes les explico en riesgo de qué, específicamente).

Sin embargo, en la práctica la cifra de sistemas afectados es mucho menor, con estimados que rondan el 17%, ya que no todo el mundo utiliza la misma versión de OpenSSL, y sólo una versión reciente muy específica es la que ha sido afectada (y corregida en una actualización más reciente aún).

Pero, ¿cómo exactamente funciona Heartbleed y cómo nos afecta?

Pues sucede que parte del protocolo SSL es mantener una conexión abierta entre el servidor web y quien sea que se conecta a este de modo seguro (como tu navegador web con el candadito), y uno de los mecanismos que el protocolo utiliza es el de mantener un "latido" digital entre ambos extremos, en donde por ejemplo tu navegador web cada cierto tiempo le informa al servidor web "aún estoy vivo", de paso pidiendo cierta información al servidor web.

Y el problema está precisamente en ese instante del protocolo en donde el navegador web le pide información al servidor web...

Sucede que en esa parte del protocolo, los datos que el servidor te envía son medidos exactamente, de modo que por ejemplo si el servidor te envía unos datos que ocupan 1024 caracteres (o "1 KB" en términos técnicos, asumiendo 1 Byte por carácter), este no sólo te envía esos datos sino además una descripción de su tamaño en sí (esto se hace por motivos de eficiencia y de poder saber que recibiste la cantidad correcta de datos).

Sin embargo, alguien descubrió que en una versión específica de OpenSSL es posible pedirle al servidor web más datos de los que estás supuesto a recibir. Específicamente, un hacker que haya creado una versión especial de un navegador web puede pedir hasta 64KB (sobre 65,000 caracteres) de datos contiguos de su memoria.

¿Qué significa eso de 64KB continuos de la memoria? Pues este es el corazón del asunto... Sucede que un servidor web típico por lo general interactúa con miles de personas a la vez, por lo que en su memoria temporal se encuentran rastros de todas sus operaciones e interacciones recientes con los usuarios.

Eso significa que dentro de la memoria interna del servidor, justo al lado de los datos de otra persona pueden estar almacenados temporalmente las últimas operaciones que hayas realizado con tu navegador web, en donde una esas operaciones bien pudo haber sido la de proveer tu usuario y clave al servidor para tener acceso a alguna cuenta tuya.

¿Qué significa eso? Pues significa que si un hacker justo después de ti le pide al servidor que le provea no sólo sus datos, sino los 60 mil y pico de caracteres que le siguen en su memoria interna, que hay una cierta posibilidad de que obtenga los datos de tu usuario y clave (que internamente en la memoria del servidor se almacenan sin cifrado alguno).

Esto podría aparentar que es algo difícil para un hacker poder explotar, ya que el hacker tendría que interactuar con el servidor justo después de ti, pero en la práctica la realidad es que se le hace relativamente trivial a un hacker explotar esta falla, ya que lo único que tiene que hacer es automatizar un proceso que constantemente (varias veces por segundo, 24 horas al día) le pida 64KB de datos al servidor, con el fin de aumentar sus posibilidades considerablemente de caer justo en el preciso momento en donde la memoria de tu conexión yace al lado o en la cercanía de la memoria del proceso maligno.

Esto tiene como consecuencia que es imperativo que cambies tu clave si no la has cambiado en semanas recientes, ya que sí has accedido a un portal web que aún no haya arreglado esta vulnerabilidad, entonces estás en riesgo de que algún hacker ya sepa tu clave...

Pero, ¿cómo saber si una página que frecuentas aún no ha corregido esta falla? Pues una manera es con esta herramienta web, la cual te pide la dirección de Internet de una página, y este te revisa si esa página es vulnerable o no al Heartbleed.

Finalmente, para los curiosos, si se preguntan de dónde sacaron ese nombre, pues tiene que ver con que en el protocolo SSL la palabra "latido" en inglés es "beat", y "latido de corazón" es "heartbeat", y dado que este problema lo que hace es "desangrar" tus datos, le pusieron "Heartbleed", que literalmente significa "desangrado de corazón"...

autor: josé elías


Increíble tecnología te muestra como te verás cuando envejezcas
eliax id: 11098 josé elías en abr 11, 2014 a las 03:21 AM (03:21 horas)
Software de predicción de apariencia en edades¿Alguna vez te has preguntado como te verás dentro de X cantidad de años? Pues eso mismo se preguntaron unos investigadores de la Universidad de Washington en los EEUU, y crearon un increíble software que permite predecir con asombrosa precisión cómo te verás dentro de una cantidad específica de años.

El software incluso puede tomar una foto tuya de cuando tenías apenas 2 o 4 años, y decirte como te verás a los 60 o incluso 80 años.

Pero, ¿cómo sabemos que funciona? Pues comprobando los resultados con fotografías de personas ancianas de quienes también tenemos fotografías de cuando eran jóvenes, para ver si el programa puede predecir la apariencia de hoy día basado en la fotografía de hace varias décadas atrás. Y lo asombroso es que los resultados son muy cercanos a la realidad.

Esto, más allá de su potencial como una herramienta curiosa, tiene usos prácticos que nos podemos imaginar, como por ejemplo para predecir cómo se verían personas hoy día que de niños fueron raptados o perdidos, así como podría también utilizarse para encontrar terroristas de quienes solo poseemos fotografías en edades mucho más jóvenes.

Otro uso que me imagino que se le puede dar a esto es utilizar el software al revés, empezando con una cara reciente y tratando de predecir cómo te verías de niño. Esto por ejemplo podría ser utilizado por empresas de redes sociales como Facebook u otra red social para automáticamente etiquetar fotos de nosotros de cuando éramos mucho más jóvenes.

Pero más allá de esos usos, yo por el momento lo que desearía es que liberaran este software como una aplicación web o móvil, para que cada uno de nosotros podamos ver como nos veríamos nosotros mismos, así como nuestros familiares, amigos y conocidos, dentro de unos años... :)

página oficial del estudio

autor: josé elías


Hoy es el último día de soporte de Windows XP. Eliax explica las opciones que tienes
eliax id: 11086 josé elías en abr 8, 2014 a las 12:10 AM (00:10 horas)
Windows XPeliaxHace 6 años que Microsoft iba a retirar a Windows XP, pero lamentablemente para la empresa año tras año se ha visto forzada a seguir manteniendo el venerable sistema operativo, pero después de posponer varias veces lo inevitable, el día ha llegado, y hoy es la fecha final de Microsoft soportar a Windows XP.

¿Qué significa eso? Pues el mundo no se va a acabar mañana, pero sí significa que desde hoy ya Microsoft no trabajará más con XP, por lo que no lanzará más actualizaciones de funcionalidad o de seguridad.

Y es esa parte de la "seguridad" lo que preocupa a muchos, ya Windows XP (al igual que prácticamente todas las versiones de Windows) a demostrado ser un magneto para todo tipo de programas malignos, por lo que si los hackers descubren (y lo harán) nuevas vulnerabilidades en Windows XP, eso significa que los usuarios estarán totalmente por su cuenta.

Noten que si tienen un antivirus actualizado que eso los permitirá protegerse un poco de posibles problemas, pero en el momento que se encuentren vulnerabilidades innatas a XP mismo, y que circunnaveguen cualquier antivirus, que todo usuario de XP estará expuesto a los deseos de los hackers...

Entonces, ¿qué pueden hacer ahora? Pues eso depende para lo que utilices XP...

Si eres un usuario empresarial que tiene aplicaciones que dependen de Windows, la única opción viables es migrar a un Windows más reciente. Mi recomendación para el sector empresarial es migrar hacia Windows 7, el cual es relativamente reciente y tiene un interfaz muy similar al de Windows XP, por lo que los empleados podrán pasar al nuevo Windows con un mínimo de entrenamiento. Sin embargo, antes de migrar asegúrense de (1) hacer respaldo de todos los datos en la PC, y (2) asegurarse que las aplicaciones que utilizan en Windows XP ya están adaptadas o sean compatibles con Windows 7 (lo más probable es que sí, al menos que sean aplicaciones bien viejas o desarrolladas con herramientas obsoletas hoy día).

Por otro lado, si utilizas a XP exclusivamente para navegar el Internet y/o utilizar Microsoft Office, ver videos, y escuchar música (o en otras palabras, si no dependes de algunas otras aplicaciones específicas a Windows) entonces tienes otras opciones...

La primera opción (más allá de migrar a otra versión de Windows, que es la opción más obvia) sería migrar o a Linux o a Mac OS X.

Si migras a Linux, es casi seguro que podrás seguir utilizando tu misma PC, y solo tendrás que instalar a Linux de forma similar a como instalas a Windows. Sin embargo, es bueno que esto lo haga un técnico que sepa lo que hace, pues aunque Linux ha evolucionado muchísimo, y en muchos aspectos es bastante similar a Windows, lo cierto es que es fácil confundirse con tantas opciones disponibles, ya que literalmente existen decenas de variantes de Linux (llamadas "distribuciones"). Si van a adoptar a Linux recomiendo investigar y adoptar solo una de las distribuciones más populares. Una que recomiendo es Ubuntu. Y noten que todas las distribuciones de Linux son gratis y libre de licencias, aunque empresas como Red Hat ofrecen también planes corporativos pagados con soporte técnico.

Otra opción es adoptar a Mac OS X, pero eso conlleva a invertir en una nueva máquina, y es bueno notar que las máquinas de Apple cuestan por lo general más que las equivalentes de Windows/Linux, sin embargo ofrecen la mejor estabilidad del mercado, actualizaciones gratuitas a las nuevas versiones de los sistemas operativos OS X, vienen con unas aplicaciones llamadas iWork y iLife que son excelentes, y además son rápidas, eficientes, fáciles de utilizar, y se integran super fácilmente con todo el ecosistema de Apple (iPhone, iPod Touch, iPad, iTunes, etc).

Noten que si quieren mudarse al mundo Apple con OS X que no es necesario comprar una costosa iMac, MacBook Air, o MacBook Pro, ya que la empresa ofrece la Mac Mini... La Mini es una Mac completa, pero a la cual debes conectarle tu propio monitor, teclado y ratón, por lo que si ya tienes esos componentes de tu vieja PC, esta es una opción viable que te costará unos US$599 dólares (o mucho menos si compras la Mini usada o de una generación anterior). Nota que si te vas por la ruta usada, que recomiendo revisar que lo que compres sea compatible con la más reciente versión de OS X, la llamada "Mavericks" o "10.9", ya que equipos muy viejos no son compatibles.

Noten además que en OS X puedes obtener una gran variedad de las mismas aplicaciones de Windows, particularmente en el sector creativo, con aplicaciones como Photoshop y Dreamweaver funcionando incluso mejor en OS X que en Windows (razón por la cual Apple ha creado todo un nicho del sector creativo con OS X).

Otro punto a considerar es que tanto en Linux como en Mac OS X es posible ejecutar aplicaciones clásicas de Windows de forma emulada, de modo que dentro de OS X puedes ejecutar aplicaciones de Windows. en Linux una opción gratis que tienes es VirtualBox, pero lo mejor que he visto es lo que hace la aplicación Parallels Desktop en Mac OS X (hay que pagar por el producto), con el cual nunca he tenido un solo problema de compatibilidad con Windows, y asombrosamente las aplicaciones ejecutan a velocidad virtualmente igual a las originales.

En ambos casos (Linux o Mac) sin embargo, si necesitan trabajar con documentos como los de Office de Microsoft, tienen varias opciones...

Una opción es OpenOffice (y su descendiente, LibreOffice), que es una versión compatible con el 98% de lo que planean hacer con Office, y abre, genera y modifica documentos de Office. Yo mismo le he dado uso por años e instalado en varios familiares y funciona muy bien. Y lo mejor es que es gratis y disponible para Windows, Linux o Mac OS X.

Otra opción es Google Drive (antes llamado Google Apps). Estas son aplicaciones que todo usuario de GMail tiene (aunque muchos lo desconocen) que recrean una versión compatible de Office dentro del navegador web en sí, y funciona de maravilla (es lo que personalmente utilizo en el 95% de los casos).

Esta solución de Google funciona en cualquier plataforma desde donde exista una navegador web moderno, y uno de sus grandes beneficios es que los documentos que creas se crean "en la nube" de Google, por lo que siempre están disponibles desde cualquier parte del mundo en cualquier momento, con tu solo entrar tu usuario y clave de GMail.

Aparte de eso esta herramienta permite que compartas tus documentos y colabores con otros en tiempo real (literalmente vas viendo las letras y demás cosas que otros hacen en el documento que tienes abierto). Lo único malo de esta solución es que para sacarle provecho es bueno tener una conexión constante a Internet (que hoy día no es problema en la mayoría de empresas), aunque es bueno notar que Google ofrece extensiones (particularmente útiles con su navegador Google Chrome) que permite trabajar en documentos aun no tengas Internet (estos después automáticamente se sincronizan desde que notan que te conectas a Internet otra vez).

Noten que Microsoft ofrece algo similar llamado Office 365, que ofrece una versión web de Office que funciona dentro de tu navegador, y que similar a Google te permite almacenar tus documentos en la nube y colaborar con otros, pero viene con la salvedad de que requiere de una subscripción mensual o anual, aunque puedes estar seguro que la solución de Microsoft será más compatible que las otras soluciones, aunque en la práctica eso será solo de importancia a una vasta minoría, ya que el 98% de los archivos de Word y Excel abren perfectamente en las otras soluciones compatibles.

Otra opción diferente para los usuarios casuales es dejar atrás al mundo de la PC por completo, y adoptar una tableta. Personalmente, la tableta que recomiendo es el iPad Air de Apple, que ha madurado muchísimo mejor que las equivalentes tabletas Android, y ofrece una experiencia de usuario superior a los consumidores, aunque como siempre, a un precio "premium". Otra opción es el iPad Mini con Retina, aunque noten que incluso un iPad 3 usada será mucho más que suficiente para la persona promedio, y se pueden conseguir en buen precio.

Noten que Google Drive está disponible gratuitamente en iPad, y que Apple también hace disponible gratuitamente iWork (el equivalente de Office por parte de Apple) en iPad, y que Google no hace mucho adquirió a QuickOffice para iPad (que también hizo gratis y que también ofrece compatibilidad con Office), y que Microsoft también ofrece aplicaciones nativas de Office para iPad (que son excelentes).

Finalmente, otra opción que tienes son las Chromebooks de Google (pero vendidas por diferentes fabricantes, como Samsung). Estas son máquinas ultra-ligeras, parecidas a las laptops MacBook Air de Apple, de muy bajo costo generalmente (por entre US$200 a US$400), y que esencialmente son "una navegador web en una PC".

Estas Chromebooks son en esencia una máquina que solo ejecutan el navegador web Chrome de Google, por lo que desde que arrancas la máquina entras a lo que se parece es Chrome, aunque obviamente con ciertas modificaciones.

Desde una Chromebook sin embargo tus opciones son un poco limitadas ya que solo puedes trabajar con aplicaciones conectadas a Internet (con unas cuantas excepciones como Google Drive, como explicado unos párrafos anteriores), por lo que dependes o de aplicaciones de la tienda de Chrome de Google, o de aplicaciones web. Sin embargo, para la empresa que solo necesite acceso a una navegador de Internet, y editar documentos promedios de Office, esta es una alternativa viable y de bajo costo, y cuya oferta solo mejorará con el tiempo, conforme veamos más y más aplicaciones que solo necesitan un navegador web y no necesitan ser instaladas localmente (como es la tendencia global).

Así que esas son sus opciones. Feliz migración (si se puede decir eso)... :)

autor: josé elías


GRAN HITO: Sistema extrae de tu mente las caras de personas que te imaginas
eliax id: 11065 josé elías en mar 28, 2014 a las 02:50 PM (14:50 horas)
Extracción de imágenes de caras directamente del cerebroHace 3 años les informé acá en eliax de una asombrosa tecnología que ya permite grabar un video de lo que ves en tu mente, en esencia permitiendo que en un futuro tengamos tecnología para grabar sueños, o comunicar a otros seres humanos y máquinas las cosas que nos imaginamos en la mente (como describí en una Reflexión sobre lo que llamo "El Imaginatrón"), y hoy día los actualizo con otro adelanto al respecto...

Utilizando y refinando las mismas técnicas en el adelanto de hace 3 años (que recomiendo lean, pues contiene un sorprendente video más una explicación de cómo funciona esta tecnología), científicos de la Universidad de Yale ahora pueden no solo detectar las caras que te imaginas en tu mente, sino que reproducirlas con un grado asombroso de semejanza a la persona en la que estás pensando.

Es decir, si ahora mismo te imaginas una persona que te agrada muchísimo, y te colocan este dispositivo en tu cabeza, el sistema puede imprimir en pantalla una imagen de esa persona.

Esto, más allá de usos fantasiosos, tendrá también utilidades prácticas, como por ejemplo me puedo imaginar utilizar un sistema como este para extraer de la mente de criminales las caras de sus colaboradores mientras estos son interrogados. Y lo mismo podría utilizarse para obtener pistas sobre violadores, ladrones, etc.

Este tipo de avances nos sirve para ponderar profundamente varias cosas, de las cuales rápidamente se me ocurren las siguientes:

1. Nos indica lo rápido que se mueve la tecnología. Hace apenas 5 años la mayoría de personas hubiese dicho que esto nunca iba a ser posible, o que si iba a ser posible que lo veríamos en cientos o miles de años.

2. Nos habla de los tiempos turbulentos que se nos avecinan en relación a temas de privacidad y seguridad personal.

3. Nos recuerda lo frágil que son nuestros cerebros biológicos, y de la necesidad de en un futuro proteger nuestras mentes ante ataques externos, o incluso la necesidad de traspasar nuestras mentes a entornos sintéticos más resistentes a este tipo de ataques (como vaticiné hace 5 años algún día ocurrirá).

¡Gracias al lector Alberto Cano por alertarme en el grupo oficial de eliax en Facebook!

documento científico oficial de este adelanto

Nota: Los dejo también con un video ilustrativo de la tecnología anterior de hace 3 años (que es similar a esta de las caras), que les muestra la imagen que se le presenta a una persona, y la que se extrae directamente de su cerebro, para que vean el increíble alto grado de similitud.

Video a continuación (enlace YouTube)...


autor: josé elías


Inteligencia Artificial de Facebook ya reconoce una cara con 97.25% de exactitud
eliax id: 11042 josé elías en mar 24, 2014 a las 12:58 AM (00:58 horas)
CarasFacebook¿Recuerdan la noticia acá mismo en eliax de que Facebook había iniciado toda una nueva división dentro de su empresa encargada a la investigación en Inteligencia Artificial? Pues acá tienen uno de los primeros frutos...

Según Facebook, la empresa ha desarrollado un sistema de reconocimiento de caras humanas al que ha apodado DeepFace ("Cara Profunda"), la cual funciona ya a niveles que podríamos decir "humanos" a la hora de reconocer una cara humana entre una multitud, y bajo distintas condiciones (en una foto, en un video, en oscuridad, parcialmente bloqueada, mirando en distintas direcciones, etc).

Pero, ¿qué tan preciso es DeepFace? Pues según Facebook, el sistema ya puede reconocer una cara con un 97.25% de exactitud, lo que es muy cerca de lo mejor que podemos hace los mejores humanos en este aspecto.

¿Para qué le sirve esto a Facebook? Pues obviamente para poder reconocernos en fotos y videos que subimos a su red social, de forma totalmente automatizada, de forma que la red de interconexiones sociales que posea la empresa pueda ser aun más precisa.

Sin embargo, por otro lado esto también traerá de regreso la preocupación que muchos tenemos en términos de privacidad, en el sentido de que ¿realmente queremos que se nos identifique automáticamente, y sin nuestro consentimiento?

Imaginen por ejemplo que alguien famoso está tomando unas vacaciones tranquilas en alguna playa con su familia, y que este de pura casualidad salga en el fondo de una foto que otra familia le tomó a sus propios hijos, y que Facebook automáticamente etiquete esa foto con el nombre de la persona famosa... Eso no sería un buen escenario para la privacidad de esa persona... Y lo mismo podría aplicar a todos nosotros en diversos momentos de nuestras vidas en donde sencillamente deseamos privacidad.

Obviamente, las autoridades gubernamentales van a desear poner sus manos en esta tecnología, con el pretexto de que esto será utilizado solo para identificar a criminales, sospechosos, y terroristas, y en teoría esa es una muy buena excusa, pero conociendo nosotros bastante bien lo fácil que es corromper al ser humano, no duden ustedes de que tecnologías como estas nos traerán muchos dolores de cabeza en los años venideros...

anuncio oficial de del Facebook DeepFace

autor: josé elías


Eliax explica: El fraude de los negocios piramidales (como TelexFree)
eliax id: 11027 josé elías en mar 19, 2014 a las 02:57 PM (14:57 horas)
PirámideTelexFreeeliaxEste artículo prácticamente me he visto obligado a escribirlo, ya que desde hace unas semanas no pasa un solo día sin que alguien me contacte para que los oriente sobre "un gran negocio" que le han ofrecido por estos rumbos (específicamente el engaño de TelexFree).

Pero ojo, que el 100% de todo lo que les explicaré en este artículo aplica al 99.99% de todos los esquemas de este tipo.

Estoy hablando específicamente de los negocios piramidales, los cuales tienen varias vertientes y modalidades, en donde quizás el más conocido es "El Esquema Ponzi", popularizado en los 1920s por el estafador Charles Ponzi.

Es importante entender desde el inicio, que en la mayoría de países desarrollados, este tipo de negocios son terminante prohibidos y fuertemente penalizados por la ley. Sin embargo, en varios países como sucede en América Latina, este tipo de negocios todavía prosperan debido a que no existen leyes que los prohiban y penalicen (en Brazil por ejemplo, en donde se popularizó inicialmente TelexFree, ese servicio ya ha sido condenado por la ley local brasileña después de descubrirse el tremendo fraude generado en esa nación por el esquema).

Sin embargo, estoy seguro que muchos leyendo esto ahora mismo, ya están dentro de TelexFree, y estoy seguro que están a punto de comentar sobre las maravillas del sistema, y de lo genial que funciona, y del dinero que están haciendo. Y a todas esas personas les respondo lo siguiente: Si el sistema no fuera atractivo, ¿hubiesen entrado en él en primer lugar?

Precisamente es el atractivo que posan estos esquemas lo que hace que millones de personas pierdan sus ahorros en ellos, por lo que presten atención para que entiendan como funcionan estos negocios...

Negocios piramidales como TelexFree funcionan por etapas. En la primera etapa, entran los que estarán al tope de la pirámide. A esos se les ofrece que mientras más personas entren debajo de ellos, más ganarán, ya que estos recibirán dividendos/comisiones directas de todas las personas debajo de ellos.

Estos, ciertamente ven mucho dinero en sus bolsillos, y son los que se convierten en los evangelizadores del esquema. Estas personas están dispuestas a mostrar los cheques que reciben, los autos y casas que compraron, y como dejaron sus empleos para convertirse en personas independientes. Estos son unos muy pocos...

O en otras palabras, a este pequeño y reducido grupo inicial, se les baña de dinero para que sirvan de "ejemplo vivo" a los demás de que "el negocio es real y funciona".

Notemos sin embargo, que en todo momento, todo nuevo socio tiene que aportar un dinero "para entrar en el negocio". Sin embargo, lo aportan felizmente ya que hacen un simple cálculo con lo que van a ganar, y según ellos, en pocas semanas recuperarán la inversión (el que ya esté pensando por esa vía, es señal de que ha mordido el anzuelo)...

Aquí entonces entramos a la segunda etapa, en donde crece la pirámide. Durante su crecimiento, todos están muy felices. Muchos hablan del dinero que hacen, entran a sus amigos, esos entran a sus otros amigos, y todo aparenta muy feliz como si estuviésemos en Alicia en el País de las Maravillas...

Sin embargo, tras bastidores lo que está ocurriendo es muy diferente a lo que los integrantes de la pirámide creen que está sucediendo.

En estos esquemas, hay que disfrazar el fraude inventándose la empresa algún tipo de negocio aparentemente legal y real, con lo cual es que todo el mundo gana. Hay miles de variaciones de esto, pero en el caso de TelexFree, la promesa es que si todos los días pones una cantidad X de anuncios en X portales, ya tienes asegurado tu dinero cada semana.

Lo cómico del caso es que en este caso en específico de TelexFree un amigo me mostró la tarea que tenía que hacer (poner anuncios manualmente en diversos portales), y le expliqué que eso mismo que él estaba haciendo a mano para TelexFree, la empresa pudo automatizarlo por su cuenta sin contratar un solo ser humano, y a un costo extremadamente menor, por lo que en realidad eso de colocar anuncios no es más que una excusa para poder alegar que el negocio es "legal y real".

Lo que realmente esta sucediendo es que en negocios como estos el dinero no viene del trabajo que realizas, sino que viene del capital que pagan los nuevos miembros de la pirámide. O en otras palabras, el dinero que te pagan semanal o mensualmente, no viene de las ganancias de la empresa por vender un producto o proveer un servicio, sino que es dinero que viene directamente del "monto de entrada" que pagan los nuevos miembros de la pirámide.

O en otras palabras, los que están abajo de la pirámide pagan los "beneficios" hacia los que están arriba de la pirámide.

Eso, como lógicamente se pueden imaginar con el más mínimo de sentido común, es un esquema insostenible, ya que llega un punto en donde se desacelera la velocidad de entrada de nuevos socios (es decir, la pirámide empieza a dejar de crecer), por lo que ahora hay menos personas entrando en la base de pirámide para alimentar los que están arriba, y eso nos lleva a la próxima etapa de este tipo de estafas...

Cuando llegamos a este punto, los estafadores "administradores" del esquema se inventan todo tipo de artimañas bien disfrazadas para desalentar la vida en la pirámide. En el caso específico de TelexFree, sus miembros en semanas recientes han visto como ahora "hay que trabajar más" para esencialmente obtener lo mismo que antes, o si trabajas igual que antes, obtienes menos beneficios. Eso se debe, obviamente, a que no hay dinero para pagarle a todo el mundo.

Y esto es el inicio de la última etapa de estos esquemas: Cuando se llega al punto en donde la pirámide es matemáticamente insostenible (ya que nunca ha habido un centavo en el banco para pagarle a nadie, ya que como les expliqué el dinero proviene de nuevos socios, mientras que los que operan la pirámide se hacen de cientos de millones de dólares que extraen del dinero de los demás y que no es invertido en nada), la pirámide empieza a colapsar...

El colapso puede tomar varias vías. En una de ellas, los fundadores desaparecen con sus millones y nadie sabe de ellos. En otra variación, estos declaran la empresa en "bancarrota", pero se quedan con todo el dinero que extrajeron de los "socios". En otra modalidad, las autoridades se dan cuenta de lo que realmente está sucediendo y apresan a sus fundadores, pero para entonces es usualmente demasiado tarde y el dinero de todo el mundo ya está seguramente guardado en cuentas bancarias del exterior.

Y en todos los casos, siempre ocurre una estampida, en donde cuando los participantes ingenuos de la pirámide se dan cuenta que el negocio se está yendo abajo, todos quieren sacar su dinero, pero por lo general ya es demasiado tarde y te quedas sin un centavo.

Pero quizás lo más triste del caso, es que muchos, al notar la realidad, la quieren evadir, al no querer admitir que fueron timados, o queriendo creer el gran cuento de que la empresa "quebró por causas ajenas o por el mal estado de la economía", cuando desde el día 1 que se creó el negocio sus fundadores sabían exactamente todo esto que les estoy diciendo, y su propósito siempre fue el de hacer ricos a unos pocos (que servirían para correr la voz), mientras estafaban a millones de inocentes...

Finalmente, la pregunta ahora es, ¿tendrán agallas las autoridades de nuestros países para tomar carta del asunto y pasar legislación que castigue con mil años de cárcel a estos %^#&@*# estafadores?

Actualización del 25 de Marzo 2014: TelexFree fue sorprendida lavando US$10 Millones de dólares en Ruanda. Detalles en este artículo posterior en eliax.

Actualización del 14 de Abril 2014: TelexFREE se declara en bancarrota en los EEUU.

autor: josé elías


Eliax explica: El verdadero significado de la luz amarilla en los semáforos viales
eliax id: 10972 josé elías en feb 19, 2014 a las 04:16 PM (16:16 horas)
SemáforoeliaxEste artículo de hoy posiblemente cause risa a unos cuantos lectores de eliax, pues cuando lo supe el dato que les transmito hoy ciertamente causo risa en mi, ya que era de los que creía conocer el significa de la luz amarilla en los semáforos viales, hasta el día que me detuvieron (e hicieron asistir a un curso de 2 horas) por pasarme inadvertidamente una luz amarilla...

Sucede que si le preguntamos a alguien ¿qué significa la luz amarilla en un semáforo?, es bastante posible que nos respondan algo similar a una de estas dos respuestas:

1. La luz amarilla significa que puedes seguir de largo pero con cuidado ya que pronto cambiará a la luz roja (lo que yo creía).

2. La luz amarilla significa que debes acelerar y apresurarte antes de que esta cambie a roja (lo que muchos asombrosamente creen).

Sin embargo, ese no es el significado de la luz amarilla...

La luz amarilla significa, literalmente, lo mismo que una luz roja. Y así se estipula en las leyes de tránsito de todos los países, es nuestro deber desacelerar y detenernos antes de llegar al semáforo.

La única excepción a la regla (es decir, el único escenario bajo el cual se te permite legalmente cruzar una luz amarilla) es si tu vehículo está a pocos metros (como por ejemplo, 3 metros) de la linea de cruce (como por ejemplo, una esquina), ya que no puedes detenerte a tiempo si tu vehículo está en movimiento.

Pero viene la pregunta, ¿si la luz amarilla significa lo mismo que la roja, por qué existe, cuál es su función? Pues tiene una existencia bastante lógica: Cuando ves la luz amarilla, eso significa que el semáforo se prepara a cambiar a verde en la otra dirección, y por tanto la duración de la luz amarilla es una medida de precaución para que los imprudentes (o los que estaban muy cerca de la linea de cruce cuando salió la luz amarilla) no choquen con el tránsito a cambiar). Ya cuando el semáforo se pone en rojo es que cambia a verde al otro lado.

Noten que aunque en sus ciudades quizás la policía de tránsito ignore esta regla, que es bueno conocerla ya que en la mayoría de los países del mundo en donde existen semáforos, cualquier policía de tránsito tiene el derecho de detenerte (y multarte, y en algunos casos retener tu vehículo) si te pasas de una luz amarilla. Por lo que si estás en un país o región en donde nunca has estado antes, y no conoces las particularidades de tránsito locales, es bueno tener precaución adicional de no comerte las luces amarillas, ya que de tu no saber esta regla fácilmente puedes terminar con una buena multa inadvertidamente...

Así que ya saben, ya no tienen excusas, aunque lamentablemente algo me dice que pocos serán los que hagan caso de este curioso dato... :)

autor: josé elías


Triste día para consumidores: En EEUU matan Neutralidad de Red. Explicación eliax
eliax id: 10898 josé elías en ene 16, 2014 a las 12:10 AM (00:10 horas)
InjusticiaeliaxMis amig@s lectores, hoy es un triste día para consumidores, y considero muy importante que estén al tanto de esta noticia...

Sucede que la Corte de Apelaciones para el Distrito de Columbia en los EEUU acaba de anular el concepto de la Neutralidad de Red entre los ISP (Internet Service Providers).

Primero un poco de terminología básica: Un ISP no es más que la empresa que te dota de Internet, que en muchos casos es también tu empresa de telefonía fija o móvil, y/o de televisión por cable.

En cuanto al concepto de Neutralidad en la Red, este es un concepto del cual llevo 8 años hablándoles en eliax, y trata del hecho de que los ISPs deberían tratar con la misma prioridad todo el tráfico de Internet que pase por sus redes, o al menos, no deberían degradar o bloquear deliberadamente el tipo de tráfico que ellos deseen.

Pero, ¿qué significa esto? Pues que ahora los consumidores más que nunca estarán atados a los deseos y monopolios de servicios de sus ISPs, y en esto quienes más van a sufrir son todas esas empresas que ofrezcan servicios que compitan contra los de los ISPs.

El ejemplo más claro que viene a la mente es Netflix, y por extensión películas de iTunes y de Amazon Video, así como de otros como Hulu, Vudu, YouTube, etc. Y les explico como a continuación...

Supongamos que tu ISP te provee no solo de Internet. sino que también de TV por cable. Estos ISPs tienen acuerdos muy lucrativos con grupos que manejan no solo los canales tradicionales, sino principalmente con los canales premium de cable como son HBO, ESPN, Univision, TNT, FOX, Discovery, etc.

Los conglomerados que manejan estos canales tiene ya cerca de dos décadas peleando con todas sus fuerzas para tratar de retrasar lo inevitable: Eventualmente, nadie querrá subscribirse a todo un paquete de TV por cable solo para de entre los 200 canales que ofrecen, ver 2 o 3 regularmente como mucho. Así mismo tampoco querrán subscribirse al concepto de un canal de 24 con 20 a 50 programas semanales cuando a ti realmente solo te interesan ver 1 o 2 programas de ese canal.

O en otras palabras, estamos en el umbral de "TV a la carta" en donde empresas como Netflix, Apple, Amazon y Google/YouTube nos están permitiendo ver solo aquellos programas que deseamos, y pagar solo por aquellos que deseamos.

Esto obviamente pone de cabeza el lucrativo modelo tradicional, abriendo camino a estas nuevas empresas y ofreciendo opciones a los consumidores que no tenían antes. Pero con la nueva medida en los EEUU (que esperemos no dure mucho y que no se esparza por todo el mundo) eso significa que si un ISP ve que sus subscriptores están utilizando mucho a Netflix o iTunes, estos podrán no solo degradar la velocidad ("ancho de banda") de estos servicios para que el video se vea de muy mala calidad (o tengas que esperas varias horas o días para que se descargue el video), o incluso para bloquear el servicio por completo.

Con esto los ISPs aseguran sus contratos con los monopolios tradicionales que ofrecen contenido para TV, así como obtienen ahora una licencia gratis para chantajear a Netflix, Apple, Amazon y Google, quienes ahora tendrían que pagarle a los ISPs (quienes pasarían ese costo a nosotros los consumidores) para seguir ofertando sus servicios.

Obviamente los ISPs le han dicho a la corte que ellos son buenos corderos y que no planean hacer tal cosa, pero esas afirmaciones no tienen peso legal ya que el solo decirlas no es un contrato social con el estado. Lo que estos ISPs tienen ahora es el poder legal de remover todo rastro de Neutralidad en la Red, y no duden que no tardarán mucho en utilizarlo...

Y ojo, que esto fue solo un ejemplo que les dí en el sector de video por Internet. Nada podrá detener a estos ISPs ahora de que chantajeen también a redes sociales como Facebook y Twitter, o sistemas de mensajería como Whatsapp, iMessage o Google Hangouts, o incluso ecosistemas enteros como el App Store de Apple, la tienda Google Play, o el Amazon App Store. Así que ya se pueden imaginar la titánica batalla que se nos avecina en el terreno legislativo debido a estas medidas...

documento oficial del gobierno de los EEUU sobre esta decisión (formato PDF)

autor: josé elías


GMail activó por defecto email SPAM desde Google+. Como protegerte ahora mismo en 3 pasos
eliax id: 10889 josé elías en ene 11, 2014 a las 12:10 AM (00:10 horas)
Tio Rico Mac PatoGMaileliaxDe entre todas las empresas del mundo, la empresa de la cual más utilizo todo tipo de servicios en la red es sin duda alguna Google, particularmente por lo útiles que son y al precio que son (gratis, salvo la penalización de perder algo de tu privacidad).

Pero a veces, Google "mete la pata", y esta vez es una de ellas, y de forma descomunalmente grande, y hoy en eliax les advierto de qué es lo que acaba de hacer Google, y como protegerte en tan solo un minuto...

Sucede que Google quiere hacernos tragar su red social Google+ por cualquier medio posible, y ha estado integrando a Google+ en prácticamente todos sus otros servicios con la esperanza de que de esta manera la adoptemos o de forma forzada, o al menos sin darnos cuenta (por ejemplo, la integración de YouTube con Google+ es tal, que muchas personas que están en ambos lados de esa cerca ni cuenta se dan que lo que escriben en YouTube se refleja en sus perfiles de Google+).

Y lo último de Google con esa integración es integrar Google+ en GMail de manera tal, que ahora cualquier persona que abra una cuenta en Google+ podrá enviarte emails sin ni siquiera saber tu email (los que te envían emails solo tienen que ver tu perfil, y podrán enviarte mensajes aun no sepan tu email, y si les llegas a responder tu email entonces pasa a ser de su conocimiento también), y por defecto de forma tal que aparenta no haber forma de evitarlo.

Al menos claro está, que sepas el siguiente truco...

Para desactivar esta calamidad, simplemente procedan a estos pasos (esto lo he probado desde un navegador web estándar en PC, Mac o Linux):

1. Entren a GMail y hagan clic en el icono de configuración que aparece arriba a la derecha (justo debajo de la foto o nombre del perfil de la cuenta), el icono que tiene forma de una ruedita de engranaje.

2. Busquen ahora la configuración titulada "Email via Google+" (en español es posible que diga algo como "Correo por Google+").

3. Ahora cambien lo que dice a la derecha que por defecto estará elegido como "Anyone on Google+" ("Cualquiera en Google+") y cámbienlo para que diga "No one" ("nadie").

Y eso es todo lo que tienen que hacer... (por ahora)...

autor: josé elías


El 61% del tráfico de la web en el 2013 fue de robots informáticos
eliax id: 10846 josé elías en dic 17, 2013 a las 12:10 AM (00:10 horas)
BotsSi les preguntaran que estimaran el porcentaje de todo el tráfico de la Web que representa el tráfico de aplicaciones dirigidas por seres humanos, versus el tráfico generado por "bots" (es decir, robots en software que manipulan el Internet), ¿qué cifras dirían?

Pues aunque no lo crean, en el 2013 el 61% de todo el tráfico en la Web fue productos de estos bots.

Y si se preguntan ¿qué hacen esos bots? Pues más de lo que se imaginan... Para empezar, gran parte de estos son en realidad herramientas automatizadas para generar contenido SPAM (contenido no deseado, como publicidad para vendernos todo tipo de medicinas u otros productos), mientras que otros son utilizados para fines criminales (como para infectar máquinas y robar datos personales).

Así mismo existen unos especializados diseñados para ataques a gran escala (del tipo DDoS), creados por hackers, instituciones y/o gobiernos con el fin de incapacitar a equipos conectados a redes, o incluso violarlos a fuerza bruta para varios fines (desde espionaje hasta guerra cibernética).

Mientras que otros son más benignos, como buscadores web (como el de Google, o los de Microsoft y otras empresas más especializadas), y otros se especializan en manipular publicidad y estadísticas de usuarios.

En fin, hay para todo uso y propósito, y es asombroso que en esencia ya dos terceras partes de todo el tráficos a páginas web provenga de estos bots automatizados (o manejados remotamente).

Y noten que la cifra apenas el año pasado era de un 51%, por lo que hablamos de un incremento de un 21% en apenas 12 meses, lo que nos da una idea de la tendencia...

fuente

autor: josé elías


Legalizan oficialmente la venta de Marihuana en Uruguay. Opinión eliax
eliax id: 10830 josé elías en dic 11, 2013 a las 08:56 AM (08:56 horas)
Canabis - Marihuanaeliax - Para Mentes CuriosasUruguay acaba de convertirse en un país que oficialmente permitirá la venta de Marihuana en esa nación, y esto, como es de esperarse, ha generado todo tipo de reacciones en todo el mundo, tanto a favor, como mayoritariamente en contra.

En cuanto a mi posición al respecto, apoyo totalmente la medida, y hace un tiempo atrás ya expliqué en un artículo bastante detallado al respecto acá mismo en eliax (que recomiendo lean) el por qué apoyo este tipo de medidas (y en el video que les dejo abajo, del presidente uruguayo José Mujica, creo que él toca algunos de los puntos básicos de por qué hay que legalizar este tipo de cosas).

Y ojo, que no estoy a favor del consumo de drogas (ni las he consumido ni planeo consumir), y ojo que tampoco recomiendo que nadie las utilice, y que incluso soy de la opinión que en la mayoría de los casos son un riesgo (en muchos casos, terminales) para la salud de las personas, por lo que quizás se preguntarán como alguien que piense así puede apoyar semejante cosa, y las razones, una vez más, las expuse en este artículo anterior que recomiendo lean acá en eliax.

Pero como avance, todo se reduce a estos puntos: El mercado ilegal de drogas a lo único que conlleva es a la violencia, a un exceso de uso de recursos del estado para contrarrestarla, a más adictos a otras drogas, a temas de sobornos, y a más muertes.

Incluso, como expliqué en mi artículo anterior, ya tenemos ejemplos históricos de casos en donde se prohibían cosas a la ciudadanía, y los efectos que eso tuvo en ella, así como casos en donde se permitieron cosas a los ciudadanos, y los efectos que eso tuvo también en ellos. Y en ambos casos la lección en la misma: Prohibición conlleva a mercados clandestinos y la violencia, y liberación conlleva a crear más conciencia en las personas sobre el consumo ya que se habla libremente del tema y sin tabúes.

En cuanto a los detalles de cómo se implementará esto en Uruguay, inicialmente será el estado que distribuya la Marihuana, y el único requerimiento para consumirla es simplemente que uno se registre en una base de datos antes de comprarla. Tan sencillo como eso, lo que permitirá al estado monitorear el estado del consumo, y el estado de salud de los consumidores, entre otros factores (como frecuencia y cantidad de consumo, edad, etc).

Finalmente, recomiendo una vez más leer mi artículo anterior de inicios del año pasado en eliax al respecto, pues creo que tiene varios puntos que los harán ponderar y reflexionar un poco más sobre este tema...

Video a continuación (enlace YouTube)...


autor: josé elías


8 días para mi posible oportunidad de ir al espacio. Mi fin de semana trabajando...
eliax id: 10787 josé elías en nov 24, 2013 a las 02:31 PM (14:31 horas)
Teclado de trabajoeliaxHola amig@s lectores,

Como ya saben, en 8 días inician mis pruebas físicas en el Centro Espacial John F. Kennedy, en la Florida, EEUU, en donde competiré contra otros 99 países más (mientras represento a la República Dominicana) en el concurso AXE Apollo Space Academy, en donde de ganar, iría al espacio el próximo año, y desde hace un par de días he estado reportando diariamente información al respecto, así como mi estado de ánimo y alguno que otro pensamiento aleatorio que me viene debido a toda esta aventura...

Antes de ayer les mencioné de todos los detalles de las pruebas, y ayer les hablé de lo que generalmente empaco en mi maleta en preparación para el evento.

Y hoy les menciono brevemente qué he hecho en este fin de semana...

¿Qué he hecho en este sábado pasado y hoy domingo? Pues salvo compartir con mi familia, me la he pasado mayoritariamente trabajando en cuestiones de mis labores como consultor tecnológico y de negocios, con el fin de dejar todo listo y libre en mi agenda para la semana del 2 al 6 de Diciembre.

Y esa es otra lección que espero llegue al interior de los más jóvenes: Si tienen un sueño, es bastante probable que tengan que hacer sacrificios, pero si se mantienen enfocados, y piensan tanto en lo emocionante que es el trayecto para conseguirlo y lo gratificante que puede ser el conseguir el sueño al final, entenderán que al final de cuentas no es tanto un sacrificio que hacen sino una inversión en ustedes mismos.

Sí, una inversión, pues para mi cada persona es como una empresa, una empresa que debe subsistir (en el caso de los humanos, eso significa comer y tener un techo bajo el cual dormir), y crecer (estudiar una carrera, aprender sobre ti mismo, aprender cosas nuevas del universo que nos rodea, obtener más responsabilidades productivas en la vida, afectar positivamente la vida de las personas, etc).

Pero sobre todo, una empresa quiere prosperar, y en el caso empresarial una empresa prospera cuando hay ganancias y/o cuando llega a ciertas metas, y en el caso personal una persona prospera cuando se siente que ha sobrepasado su estado natural de decaer si no hace nada, de haber crecido como persona, de haber dejado un granito de arena en el mundo, de saber que su existencia importó a al menos alguna otra persona, de haber alcanzado metas, de saber que no desperdició su tiempo en la vida. Y esas cosas, nos traen felicidad.

Y si esas cosas nos traen felicidad (y buscar la felicidad es en mi opinión, el sentido que todos deberíamos darle a la vida), entonces podemos considerar esos sacrificios más bien como una simple inversión, y por tanto podremos enfrentar tales retos y sacrificios mucho más a gusto, incluso con una sonrisa de lado a lado como hago generalmente yo, pues yo no pienso en el sacrificio que estoy haciendo en el momento, yo pienso constantemente en la meta final...

AXE

autor: josé elías


El problema del SPAM en Facebook, y qué hacer al respecto
eliax id: 10770 josé elías en nov 18, 2013 a las 12:09 AM (00:09 horas)
FacebookeliaxHe aquí un problema que la mayoría de usuarios de Facebook quizás conozcan, pero que no están conscientes de su magnitud: SPAM.

Hoy quiero hablarles brevemente de lo que ocurre tras bastidores, y de lo que cada uno de ustedes puede hacer para ayudar (es muy simple, y les gustará saberlo).

Como sabemos, con más de mil millones activos, era solo cuestión de tiempo para que el tema de SPAM (que en este caso significa anuncios o posts no deseados, en muchos casos con fines de anuncios promocionales, o contenido inapropiado) llegara a niveles epidémicos, y ese día está llegando.

Pero, muchos dirán, "no veo el gran problema, apenas veo uno o quizás tres anuncios por día en los grupos que visito en Facebook", y lo que sucede es realmente lo siguiente: Facebook ha dejado el problema del SPAM principalmente para que sea la misma comunidad, o más específicamente, los administradores de los grupos, los que reporten y eliminen en SPAM.

En mi caso en particular, administro dos grupos en Facebook, el grupo oficial de eliax, y el grupo oficial de DevelopersX, y en ambos el nivel de SPAM aparenta ser extremadamente bajo (para algunos, inexistente), pero lo que realmente ocurre es que yo me paso atento a cualquier intento de SPAM, y lo borro tan pronto lo encuentro, así como reporto a la persona para que su cuenta sea cancelada o puesta en observación.

Para que tengan una idea, diariamente en ambos de esos grupos llegan al menos unos 30 a 50 intentos de SPAM diariamente, intentos que vienen en dos formas: (1) Personas que quieren hacerse miembros del grupo pero que detecto a tiempo que no son cuentas reales, y (2) personas que ya son miembros del grupo y que ponen contenido SPAM.

Y es aquí en donde entran ustedes...

Por si no lo sabían, en todos los grupos a los que pertenecen ustedes tienen el poder de identificar y reportar SPAM, y es tan sencillo como esto: Al margen derecho del artículo que ofende, veránun menú con una fecha hacia abajo que al desplegarlo les dará la opción o de (1) reportar el artículo al administrador o de (2) reportarlo como un "abuso" a Facebook.

Aparte de eso, una cosa que sugiero hagan es que primero visiten el perfil de esa persona, y cuando estén en su perfil hagan clic en el menú de la derecha de esa persona (al lado de la tuerca redonda, con una flecha hacia abajo) y elijan la opción de "reportar/bloquear" a esa cuenta (Facebook les preguntará por qué en ese momento, simplemente elijan la opción del motivo de reportar a la persona).

Con hacer eso, no solo me ayudarán a mi y a los otros administradores de grupos, sino que ustedes mismos recibirán mucho menos SPAM en sus muros de Facebook.

Por otro lado, quiero decir que este tema del SPAM en Facebook para personas como yo que administramos grupo es una gran cruz que tenemos que cargar, y algo que definitivamente no aprecio y que me gustaría Facebook combatiera con mejor efectividad, pues honestamente es una de esas cosas que en mi caso en particular hacen que me den cada vez menos deseos de crear comunidades en esa red social...

autor: josé elías


Inicia la carrera de protección de impresiones 3D con Disarming Corruptor. Eliax explica
eliax id: 10750 josé elías en nov 11, 2013 a las 12:11 AM (00:11 horas)
Disarming Corruptor¿Recuerdan en Mayo de este año 2013 cuando surgió en Internet un plano tridimensional para una pistola? Para mi, eso fue un evento tan trascendental que incluso le dediqué todo un editorial acá mismo en eliax, "Editorial eliax: La primera arma impresa en 3D a replantearnos el mundo", que recomiendo lean pues como verán, muchos de los temas que cubrí en ese artículo están empezando a verse con la noticia de hoy...

Sucede que un tal Matthew Plummer-Fernandez trató de imprimir en un centro comercial que opera una de esas nuevas impresoras 3D, una escultura que contenía la figura de Mickey Mouse, y la empresa negó permitirle imprimir la escultura ya que violaba los derechos de Disney.

Ese evento le dio a Matthew una idea: Crear un programa que permitiera que uno cifrara visualmente la imagen a imprimir, para así poder compartirla con cualquiera por Internet libremente. Y con eso nació el programa Disarming Corruptor.

¿Que hace este programa? Pues algo bastante simple pero efectivo... En vez de tomar el archivo 3D que define la figura tridimensional a imprimir, este programa toma la geometría en sí de la figura y la distorsiona.

Es decir, el archivo en sí no está cifrado y está libre a la inspección, pero cuando abres el archivo en un programa de diseño e impresión 3D, lo que ves es una imagen distorsionada del objeto.

¿Y cómo logra este programa esto? Pues proveyéndote de 7 controles, en donde cada uno puede tomar un valor de entre 1 al 100, y que al manipular esos controles eso tiene como consecuencia que la imagen se distorsiona en distintas formas, terminando uno con un objeto que en nada se parece al original.

Algunas de esas modificaciones podrían ser por ejemplo el anchar el objeto, el retorcerlo sobre algún eje, el doblarlo, etc. Sería como tomar una escultura hecha de masilla y retorcerla hasta dejarla irreconocible.

Posteriormente, para restaurar al objeto original, simplemente aplicas los 7 valores que cambiaste de forma inversa, lo que obviamente produce el objeto antes de las distorsiones.

La idea sería entonces que si quieres compartir un archivo 3D con algunos amigos, simplemente tomas el objeto original, lo distorsionas, lo subes a cualquier sitio público de Internet, las otras personas lo descargan, y después de forma privada tu les provee los 7 valores que necesitan para de-distorsiones el objeto original.

Este programa, independientemente de qué tan efectivo o no termine siendo, es un primer paso en lo que será toda una carrera del gato y el ratón en ese aspecto, en donde un grupo de investigadores buscarán la manera de encontrar archivos que violen alguna ley o derecho, y otros creando nuevos métodos para esconder tales archivos.

Esto, no lo duden, es algo de lo que veremos muchísimo más, pues como aludí en el editorial que recomendé leer en el primer párrafo de este artículo, las impresoras 3D serán parte de nuestra vida cotidiana en un futuro no lejano, y cualquier persona podrá imprimir prácticamente cualquier cosa en su hogar, desde armas y ropa, hasta cuadros de pinturas famosas y medicinas, lo que ocasionará todo un nuevo dolor de cabeza en la sociedad, en donde por un lado de la balanza tendremos los derechos de los creadores, y por el otro los deseos de los consumidores...

El futuro, mis querid@s amig@s lectores, será mucho más interesante de lo que muchos se imaginan...

página oficial de Disarming Corruptor (con video explicativo)

autor: josé elías


Increíble: badBIOS, un virus/troyano por ultrasonido de PC a PC. Explicación eliax
eliax id: 10744 josé elías en nov 4, 2013 a las 12:10 AM (00:10 horas)
badBIOS virus troyanEsto, lamentablemente es una noticia increíble que hubiese querido nunca tener que haber reportado en eliax, pero ente todo lo malo que tiene, hay mucho también que admirar... Y créame que esto les afectará la vida de formas que hoy apenas podemos empezar a imaginar, por lo que continúen leyendo...

El tema se trata del virus/troyano más sofisticado de todos los tiempos, tan sofisticado que a la fecha todavía no se entiende al 100% cómo funciona.

Se trata de algo que los investigadores han llamado "badBIOS", y cuando les explique lo que hace creerán que están leyendo una novela de ciencia ficción del futuro...

Pero para explicar cómo funciona esta obra de arte del crimen cibernético, noten como fue que lo encontraron: Unos investigadores estaban un día normal común y corriente haciendo sus labores cotidianas, cuando de repente detectaron mucha actividad en una de sus PCs, y al rato, notaron más actividad en otras PCs, llegando un tiempo en que todas las PCs del laboratorio estaban infectadas, pero ¿de qué? ¿y cómo se propagó la infección?

Lo primero que hicieron los investigadores fue lo que se hace generalmente en estos casos: Limpiar el sistema operativo del disco duro, y volverlo a instalar. Pero, apenas minutos después, aun con una copia totalmente limpia y actualizada del sistema operativo, este volvía a infectarse, dejando a los investigadores rascándose la cabeza...

Así que prosiguieron al siguiente paso: Desconectaron todas las máquinas de las redes locales, volvieron a instalar los sistemas operativos, y reiniciaron. ¿Resultado? El virus o lo que sea que los estuviera atacando, regresó, dejando a los investigadores pasmados.

En este punto los investigadores decidieron tomar la cosa bien en serio, y empezaron a desarmas las máquinas, pieza por pieza, reinstalando el sistema operativo cada vez, y viendo lo que sucedía... Le sacaron primero la tarjeta de WiFi (pues sospechaban que quizás el virus activaba el WiFi para replicarse, y escondía el hecho de que WiFi estaba activo), así como desconoectaron cualquier medio de comunicación de red o con el mundo exterior, desde tarjetas de red y Bluetooth, hasta discos externos.

Y aquí lo asombroso: El virus volvía a activarse...

En este punto, si los investigadores hubieses sido supersticiosos es posible que hayan pensado que estaban siendo azotados por un fantasma que les jugaba una broma, pero se pusieron a pensar y decidieron hacer incluso algo más extremo: Desconectar la máquina de la electricidad, y dejarla ahora totalmente aislada del mundo, como una caja negra, para ver lo que sucedía. ¿Y el resultado? Ya lo adivinaron, el virus milagrosa y asombrosamente volvía a activarse...

Yo me imagino que en este punto, con los pelos de punta y la boca abierta, estos investigadores estaban ya en un estado que no podían creer lo que estaban presenciando, pero para su crédito, no se dieron por vencidos.

Lo próximo que hicieron, ya como desesperación, sin saber lo que hacían realmente, fue desconectar el micrófono y los parlantes/bocinas de las PCs, e increíblemente eso sí funcionó, parcialmente.

Esta vez, el virus se volvió a activar en las PCs ya infectadas, pero no infectaban a otras máquinas, por lo que los investigadores llegaron a una alucinando conclusión: De alguna manera, este sofisticado software maligno, utilizaba sonidos ultrasónicos emanados por los parlantes, y utilizaba el micrófono de las otras PCs como punto de entrada para el ataque, en esencia creando una red virtual de datos con ultrasonido entre una máquina y otra.

Noten que por "ultrasonido" queremos decir "sonidos que no son escuchados por oídos humanos" (pero sí por equipos electrónicos), eso debiéndose a limitaciones en nuestros oídos que por lo general no escuchan sonidos de muy baja o de muy alta frecuencia.

Pero como si fuera poco, y esto es tan increíble como ese hecho, este virus infectaba no solo a PCs con Windows, sino con virtualmente cualquier sistema operativo conocido, desde Linux y Mac, hasta otras versiones de UNIX.

O en otras palabras, este es la madre de la madre de la madre de todos los virus y troyanos jamás creados.

Pero, ¿qué es lo que está sucediendo aquí? Pues por el momento no se sabe cual fue el vector (mecanismo de infección) inicial. Pudo haber sido una memoria USB, un disco externo, una archivo descargado, cualquier cosa. Lo que sí se sospecha es que en algún momento, el código infectó la máquina y modificó no solo el sistema operativo principal, sino que incluso el BIOS de la máquina.

El BIOS, para el que no sepa, es un sistema operativo pequeño y de más bajo nivel que viene en las placas madre de las PCs, y que es al cual se conectan Windows, Linux y OS X.

O en otras palabras, este virus tiene la capacidad para hacer el flashing del BIOS en su interior, en esencia permaneciendo oculto sin importar cuantos sistemas operativos uno le instale, ya que al instalar el sistema operativo madre, el BIOS inmediatamente lo infecta.

Lo otro increíble que hace este virus es que desde que logra esparcirse a otra máquina (por cualquier mecanismo tradicional, sea por memorias USB, archivos, redes LAN, WiFi, etc), automáticamente forma una comunidad que se cuida a sí mismo, de modo que por ejemplo si alguien trata de remover el virus de una máquina, un proceso alterno observa ese proceso de limpieza, y protege al virus original para que se restaure automáticamente.

Incluso se sospecha que este si logra conectarse a Internet se actualiza automáticamente a versiones más resistentes, mutando para evitar detección y para protegerse mejor.

Pero, ¿quién crearía semejante virus y con qué fin?

Pues (y ya esto es especulación mía acá en eliax) hay un par de candidatos (en vez de miles de candidatos), y la lista es bastante corta por una razón muy específica: Quien sea que puede escribir algo como esto, tiene muchos recursos a su disposición, y por recursos me refiero a todo tipo de recursos: Hackers super-talentosos, tiempo, dinero, e información de bajo nivel muchas especificaciones técnicas necesarias para lograr hacer esto a tal escala.

Eso significa que la lista se reduce o a (1) algún gobierno en específico, o a (2) el crimen organizado (que recordemos, el crimen por Internet hoy día genera muchísimo más dinero que el crimen tradicional "en las calles").

¿Y para qué fin crear un arma como esta?

Pues si eres el crimen organizado ,para fines de obtener dinero por medio de violación de identidad en sistemas financieros, extorsión, y venta de información al mejor postor.

Y si eres un gobierno, para fines de espionaje, contra-inteligencia y control. Esto por ejemplo permitiría un nivel de espionaje sin precedentes, evitando no solo detección, sino permitiendo incluso control de equipos del enemigo.

Con esto por ejemplo sería posible un escenario en donde una nación tome control de algunos mecanismos de defensa de misiles y armas nucleares, para en esencia dejar al enemigo desarmado en muchos aspectos.

Y en cuanto a otros usos, les aseguro que no podemos ni empezar a imaginarnos...

Y si se preguntan ¿fuera del crimen organizado, cuáles naciones tienen el talento para lograr esto? La respuesta es "los mismos sospechosos de siempre": Los EEUU, China, Israel, el Reino Unido, Alemania o Rusa.

Así que ya saben, si antes no confiábamos de nuestros dispositivos electrónicos, ahora mucho menos...

Nota: Este es un buen momento para leer un editorial que escribí hace 4 años titulado "Editorial eliax: La Era de los Cánceres Informáticos (mas allá de los virus)".

Actualización: Esta noticia ha generado mucha polémica entre los expertos. Unos la llaman una noticia falsa, otros dicen que es cierta, y otros dicen que los investigadores que hicieron este estudio llegaron a los conclusiones incorrectas. Noten sin embargo que el portal que inicialmente reportó esto fue ArsTechnica, un portal especializado en artículos técnicos y de muy buenos credenciales e historial, por lo que no podemos descartar esto como un fiasco (aunque ciertamente, podría ocurrir que les tomaron el pelo, y a todos nosotros).

Al final de cuentas, en este caso creo que lo que queda es obtener confirmación (o no confirmación) por terceros de forma independiente para ver si realmente lo que tenemos frente a nosotros es lo que parece...

Actualización del 1 de Diciembre 2013: Esta técnica de crear redes acústicas ciertamente es posible, y ya pueden descargar un artículo científico con los detalles para su reproducción en este enlace.

autor: josé elías

"Gracias Elias por hacernos grandes los pequeños momentos que invertimos en leerte, por todos estos años que has ayudado y enseñado a tantas personas, la labor de este blog tiene mucho mérito... espero que no lo abandones al 100% y que podamos leerte en alguna ocasión.

un abrazo muy fuerte y gracias de corazón.
"

por "Rain" en feb 3, 2014


en camino a la singularidad...

©2005-2014 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax