Internet
miércoles, septiembre 4, 2024
|
Hola amig@s lectores,
Si les dijera que este artículo completo fue escrito por una Inteligencia Artificial (IA), ¿me lo crearían? Hace apenas dos años atrás quizás no, pero con la llegada de una nueva generación de IAs del tipo LLM (Large Language Model) como ChatGPT es posible que muchos de ustedes no sepan qué responderme. Y eso, es un problema. Aunque por un lado estamos adentrándonos en uno de los más emocionantes (sino, el más emocionante) momentos de la humanidad, a la misma vez esto trae consigo un nuevo tipo de problemas, problemas que aunque no son totalmente nuevos (me refiero a la capacidad de hacer creer que algo ficticio es real) sí podemos decir que amplifica de forma exponencial esos problemas anteriores. Como ejemplo, el año pasado se hizo viral una imagen del Papa Francisco aparentemente modelando un abrigo de nieve en una pasarela, y poco después se hizo viral otra imagen de Elon Musk aparentemente enamorado de una mujer cibernética, y recientemente hemos visto personas como Donald Trump utilizar tecnología deep fake e imágenes de famosos creadas enteramente por software para hacer aparentar que esas personalidades apoyan su segunda candidatura presidencial en los EEUU. Pero eso apenas es el comienzo… Nos estamos adentrando a un mundo en donde no vamos poder estar seguros de nada de lo que leemos, vemos o escuchamos, y esto tendrá graves repercusiones sociales de forma masiva, al menos que tomemos medidas al respecto (medidas que sugiero más adelante en este mismo artículo). Imaginen por ejemplo si llega un reclamo a una empresa de seguros, con no solo evidencia de audio de una llamada telefónica pidiendo auxilio, sino además fotografías desde múltiples ángulos del accidente reportado, y hasta video de una cámara de seguridad cercana a los hechos. Hasta hace par de años esta evidencia se hubiese considerado prueba contundente de que el supuesto accidente reclamado realmente sucedió, y la empresa aseguradora hubiese sido obligada a pagar potencialmente millones en daños. Pero, hoy día, ¿cómo podemos estar seguros de que esa llamada telefónica, esas fotos y ese video no fueron generados por las más recientes versiones de programas como Midjourney o Sora de OpenAI? Similarmente, si recibes una llamada de emergencia de un familiar cercano, y la voz es idéntica a esa persona, e incluye incluso el tipo de lenguaje que utilizaría, con las mismas expresiones que caracteriza a esa persona, ¿enviarías algo dinero de ayuda a esa persona para sacarla de un apuro? Si la pregunta anterior les intrigó, noten el caso de un ejecutivo de una empresa multinacional con sede en Corea del Sur, a quienes unos hackers estafaron US$25 Millones de dólares al convencer a alguien en la empresa para que transfiriera esa cantidad de dinero. ¿Y cómo lo lograron? Pues convocaron a una víctima en el departamento de finanzas (que teníala capacidad de hacer transferencias bancarias) a una reunión virtual con el supuesto General General de Finanzas y varios otros ejecutivos de alto nivel de la empresa para discutir un asunto urgente, y sucede que todos los “ejecutivos” de la reunión habían sido personificados con tecnología deep fake para crear avatars/clones de ellos que se veían, hablaban y comportaban como los seres humanos que reemplazaban. Es decir, en esa llamada de videoconferencia grupal, la única persona real era la víctima, y todos los demás integrantes que participaron en la videollamada eran clones digitales de sus otros compañeros de trabajo y superiores de la empresa. Estos avances en Inteligencia Artificial Generativa (IA que genera desde cero cualquier tipo de contenido que puedas imaginar) están proveyendo a una nueva generación de criminales digitales un nuevo conjunto de herramientas para engañar, estafar, atacar, sabotear, sobornar y robar a una escala hasta hace poco inimaginable. Estamos literalmente entrando a un umbral en donde se está haciendo extremadamente difícil (por no decir casi imposible) distinguir lo real de lo falso. Y el gran problema que eso trae es que la sociedad humana desde sus orígenes se mantiene estable en base a una sola cosa: La confianza. ¿Y cómo podrá funcionar una sociedad en donde no exista confianza a nivel personal, profesional, institucional o a cualquier otro nivel? Es decir, ¿cómo sabes que la tienda a la cual le estás comprando algo online es real? ¿Cómo sabes que el portal o app de tu banco no es uno falso? ¿Cómo sabes que con quien estés hablando en una videoconferencia es quien dice ser? ¿Cómo sabes que el video que viste de un ser querido supuestamente haciendo una fechoría es real? ¿Cómo sabes que los resultados de tus búsquedas en Internet son reales? ¿Cómo sabes que el video de tu hija haciendo pornografía no es real? ¿Cómo sabes que la empresa con la cual llevas semanas negociando es real? ¿Cómo sabes que las autoridades gubernamentales que te están demandando un pago de impuestos es real? ¿Cómo sabes que un documento científico que estás leyendo es real y cita fuentes reales y contiene datos reales? ¿Cómo sabes que las noticias que estás viendo es real? ¿Cómo sabes que lo que dice el próximo candidato presidencial es reall? Bajo este nuevo esquema social que estamos entrando gracias a la IA Generativa se hará casi imposible operar, creer o maniobrar, y podríamos fácilmente llegar a un estancamiento social de proporciones épicas. Sin embargo, hay soluciones que podemos implementar como sociedad. La primera es una recomendación que hago a nivel familiar y de amigos cercanos, y es la de crear una palabra o frase clave que solo ustedes conozcan, y que nunca hayan comunicado de forma digital en ningún momento, de modo que si algún día reciben una llamada de emergencia o de alguna otra índole dudosa, ustedes puedan preguntar la palabra o frase clave para verificar la identidad de la persona al otro extremo de la comunicación. Así que por ejemplo, si en una reunión familiar nos ponemos de acuerdo de que nuestra palabra de seguridad será “Segismundo”, y posteriormente recibes una llamada de un familiar aludiendo una emergencia y pidiendo una transferencia de dinero, lo primero que le preguntarías es la palabra clave secreta. Si la persona no pueda contestarla (o al menos decirte el lugar y otros datos del día en que acordaron la clave) eso significa entonces que esa persona está posiblemente siendo personificada por un hacker con tecnología deep fake. La segunda sugerencia es una sugerencia tecnológica que debemos exigir se integre a toda tecnología que capture o genere contenido en cualquier formato (sea texto, sonido, imágenes o videos), y tiene que ver en que desde su misma fuente debemos poder codificar una firma digital que podamos verificar contra alguna fuente. Así que por ejemplo, bajo este esquema toda cámara digital, todo celular, todo micrófono y toda IA que genere imágenes, texto, sonido o video debe poder incrustar información que permita comprobar que el cotenido o fue (1) generado por medios “orgánicos” (como por ejemplo, un video que capturaste en un cumpleaños) o (2) por medios sintéticos (como un video de un cumpleaños imaginario generado por una IA), así como proveer información de su fuente (como el autor, fecha de creación, etc). De esta manera, si vemos una noticia o leemos un libro o artículo, o recibimos una llamada de audio o participamos en una videoconferencia, podemos tener algún grado de certeza de que lo que percibimos es real o sintético y de su actual procedencia. Para esto es necesario desarrollar estándares tecnológicos en la industria para que la información capturada (por ejemplo) por una cámara digital esté cifrada desde el momento que es capturada por su sensor de imagen, y para que una firma digital sea parte de la imagen antes de que esta se almacene o esté disponible para distribuirse, y de paso que en cualquier momento se pueda detectar si el contenido fue alterado en lo más mínimo. Una buena noticia es que ya existe una iniciativa de parte de algunos fabricantes de cámaras y líderes de la industria para crear algo similar, e incluso ya existen algunas cámaras profesionales del mercado con tecnología similar a esto, y de paso ya existe investigación para crear sistemas que incluyan watermarks (“sellos de agua” digitales) en habla generada por IA Generativa, e incluso ya existe una propuesta de ley en el estado de California en EEUU para requerir que todo contenido sintético tenga que venir con un watermark, por lo que poco a poco veremos este tipo de tecnología esparcirse a todo sistema que genere contenido de alguna forma. Y esperemos que estas soluciones ocurran más temprano que tarde, ya que de no ser así nos arriesgamos a que la falta de confianza en nuestros sentidos nos lleven a un caos social con resultados posiblemente catastróficos para la humanidad. - p.d.: Para los curiosos sobre la pregunta que puse al inicio del artículo, no, este articulo no fue escrito por una IA. O al menos eso le digo a ustedes… Actualización El lector Sergio Hernandez hizo una buena observación en los comentarios sobre el tema de firmas digitales, y respondí a su comentario para aclarar que cuando hablamos de una firma de agua digital hablamos de una firma criptográfica basada en el concepto de un Hash (y por extensión en cifrado de datos con llaves públicas y privadas), sin embargo esos son conceptos demasiados técnicos que extenderían demasiado este artículo, lo importante es el concepto de poder verificar la fuente de algo. autor: josé elías |
21 comentarios
207,629 vistas |
Audio / mp3 , Cámaras Digitales , Celulares / Móviles , Ciencia , Derecho Digital , Educación , Futuro Digital , Internet , Negocios , Opinión / Análisis , Predicciones , Psicología , Redes Sociales , Robots & I.A. , Software , Tecno-Seguridad , Tecnología Visual |
miércoles, agosto 17, 2022
|
¿Imaginan un futuro en donde por fin no tengan que entrar una clave más en una página web o app para poder acceder? Pues ese futuro ya está aquí, y hoy les explico cómo funciona.
Lo que permite esto es una técnica que en sí existe desde hace años y se llama "criptografía de llaves públicas y privadas", sin embargo hasta recientemente esa técnica se ha utilizado para temas muy específicos de bajo nivel de los cuales la mayoría de usuarios desconoce (por ejemplo, es lo que permite que salga "el candado" que protege tu navegador de Internet cuando estás entrando tus credenciales y compras, y es lo que también permite que distintas entidades bancarias transmitan entre sí información de forma segura por el internet público). Pero desde el 2016, una de las entidades que vela por la estandarización del internet (la W3C) emitió un estándar llamado WebAuthn que por fin está siendo adoptado por las grandes empresas que tienen plataformas con miras al usuario común (como Apple, Google y Microsoft), y que permitirá que por fin nunca tengas más ni que crear, memorizar o escribir claves. Y la razón que escribo este artículo hoy es porque estamos a semanas de que Apple lance su tecnología PassKeys en iOS 16 y en macOS Ventura, que permitirá que cientos de millones de personas inicien a utilizar esta tecnología, lo que la popularizará y masificará y hará que otras plataformas como Android y Windows (que también ya ha sacado tecnologías similares) también expandan su base de usuarios con sus respectivas tecnologías libres de claves que también interoperarán por medio del estándar WebAuthn. Ok, ¿cómo funciona esto? Para entender utilicemos una analogía de cómo funcionan los sistemas tradicionales de "login" de hoy día: Hoy día cuando entras a una página web o app que solicita tu usuario y clave, en esencia lo que está ocurriendo es que la página web o app te está pidiendo que le pases la llave de un candado digital que ellos tienen almacenados en su servidor o app. Y si tu llave abre ese candado entonces eso significa que tus credenciales son válidos y te permiten entrar. Pero en el caso de WebAuthn y PassKeys, lo que sucede es que la página web o app te envía a ti tu candado, y si tu logras abrirlo para ellos entonces esa es la señal de que tus credenciales son válidos ya que tú debiste haber tenido la llave que abre el candado. Eso de paso significa que los administradores de la página web o app nunca tienen acceso a tan siquiera ver tu llave que abre el candado de seguridad, ya que la llave la mantienes tú en todo momento. Pero, ¿cómo es esto posible? Pues lo que sucede tras bastidores es realmente bastante simple: Se utiliza un par de llaves, una privada y una pública, que están relacionadas matemáticamente entre sí, en donde lo que tú cifres con la llave privada solo puede ser descifrado por la llave pública, y viceversa. La llave privada siempre permanece almacenada localmente en tu dispositivo local (digamos, tu celular como ejemplo), y la llave pública (que en este caso podemos ver más como un candado) se la das a todo el mundo que desee poder darte acceso a su página web o app. Y de la manera que funciona el mecanismo es que en el momento que visitas una página web o app por primera vez tu dispositivo le provee automáticamente tu llave pública (el "candado") junto con cualquier otra información requerida (nombre, email, etc). Esto crea tu cuenta y nota que nunca tuviste que escribir una clave. Después de ahí cuando desees entrar a tu cuenta lo que sucede es que la página web o app le pregunta a tu celular quien eres, y este le da tu usuario (digamos, tu email) en cuyo momento la página web o app responde enviándole a tu dispositivo un mensaje cifrado con tu llave pública (el candado), y lo que tu dispositivo tiene que hacer ahora es utilizar tu llave privada (que solo tienes tu) para descifrar el mensaje y que la página web o app sepa que tú eres realmente quien dices ser. Esto es posible ya que solo tu llave privada puede descifrar un mensaje cifrado con tu llave pública. Y es bueno notar que en el paso en donde la página web o app envía tu llave pública que en ese momento tu dispositivo utiliza los datos biométricos asociados a tu dispositivo (como por ejemplo tu huella digital o cara, con tecnologías como Touch ID o Face ID de Apple) para enviar el mensaje cifrado al chip de seguridad de tu celular para que este descifre el mensaje con tu llave privada. O en otras palabras, tus datos biométricos ahora se convierten en tu forma de acceder a una página web o app. Así que en la práctica para entrar por ejemplo a una página web o app el procedimiento sería el siguiente: 1. Visitas la página web o abres el app. 2. Escaneas tu huella digital o cara en el celular. 3. Y esto es todo. Entras inmediatamente al app. Pero ojo, que no es tan solo que ahora con tu huella o cara puedes entrar a una página web o app sin tu hacer nada, la otra gran ventaja de esto es que no existen claves en ningún paso que tengas que crear, almacenar o recordar. Esto es sin duda alguna la forma más transparente que existe a la fecha para que accedas a tus datos sin necesidad alguna de utilizar claves. Pero aparte de que ya no existirían claves que tengas que manejar, la otra gran ventaja de este mecanismo es que eliminarían gran parte de los riesgos de seguridad que existen en el momento que hackers malignos traten de adivinar o robarte tu clave, ya que no hay clave para robar por ningún lado. Incluso si un hacker tuviese grabando todo lo que haces en la pantalla de tu celular, o instalara uno de esos programas troyanos que monitorean tu teclado, aun así no podrán acceder a tus páginas web o app ya que el mecanismo realmente depende de que tu celular utilice tu llave digital privada para descifrar mensajes cifrados con tu llave pública, y esa operación ocurre en un área protegida de tu celular (en iPhones ocurre en el Digital Enclave, un chip que solo puede ser desbloqueado por ti y cuya firma digital almacenada no puede sacarse de ese chip incluso por medio de programación de software; y en Windows y Android existen mecanismos similares: en Windows con la tecnología TPM y en Android hay ejemplos como la tecnología Knox de Samsung). Habiendo dicho todo eso, he aquí ahora algunas respuestas a preguntas que quizás tengan sobre esta tecnología: 1. ¿Cuál es la diferencia entre esto y el usar un Password Manager (Gestionador de Claves) que utiliza mis datos biométricos? Un Gestionador de Claves con lo único que te ayuda es en almacenar tus claves en un lugar centralizado en una zona relativamente segura, y en escribir las claves por ti en páginas web y apps, pero sufren del tema de que todavía estás teniendo que depender de una clave que hay que escribir en algún formulario, y por tanto no te protege en lo absoluto de las más populares formas de ataque (como leer tu teclado, infectar una página web con malware, o simplemente adivinar tu clave de forma bruta probando millones de combinaciones una a la vez). 2. ¿Qué sucede si quiero que alguien más entre a mi cuenta con mis credenciales, no podrán hacerlo si no tienen mis datos biométricos? Para esto esos usuarios tendrían o que (1) entrar de forma tradicional con un usuario y clave, lo que no es muy seguro, o (2) imagino que en un futuro cercano será posible que desde tu celular des permiso en tiempo real a esa otra persona de forma remota para que entre (similar a como con el sistema de ScreenTime de Apple los padres podemos autorizar que nuestros hijos compren cosas por Internet desde sus propios celulares). 3. Si soy usuario de Apple o Google y quiero acceder a un servicio de otro proveedor como Microsoft, Amazon, eBay u otro ¿tengo que tener un dispositivo en esa plataforma para acceder o recrear mis datos biométricos con ellos de alguna forma? La tecnología WebAuthn es totalmente interoperable, por lo que funcionará de forma transparente entre distintas plataformas, proveedores y dispositivos. Eso significa por ejemplo que un usuario de Android que haya instalado el app iTunes de Apple en su celular podrá seguir utilizando sus credenciales de su celular Android para acceder a los servicios de subscripción de Apple sin necesidad de entrar claves. 4. ¿Qué sucede si mi dispositivo no tiene capacidades biométricas para por ejemplos leer mi huella digital o escanear mi cara en 3D? Es posible (a opción del proveedor de tu celular o laptop por ejemplo) de utilizar WebAuthn sin datos biométricos, utilizando un PIN de unos cuantos dígitos, sin embargo esta opción no es tan segura ni conveniente como la opción biométrica, aunque ciertamente es más segura y conveniente que la forma tradicional de hacer login. Mi recomendación es que opten por celulares que al menos puedan leer la huella digital, y noten que ya la nueva generación de laptops y teclados están soportando leer tus huellas digitales (como por ejemplo todas las nuevas laptops de Apple, así como sus teclados externos con Touch ID), por lo que en cuestión de 2 a 5 años esta será la norma. 5. He leído que hackers han podido sacar copias 3D de huellas digitales, ¿no comprometerá eso la seguridad de esta tecnología? Una ventaja de esta tecnología es que tu llave privada está almacenada en tu celular o laptop a mano, por lo que incluso si alguien clonara tu huella digital no les serviría de nada al menos que también tengan acceso físico a tu celular para poner la huella en el lector. 6. ¿Y qué tal de hackers que ponen fotos o estatuas de réplica de una persona para engañar el sistema biométrico de tu cara? El mismo comentario anterior de huellas digitales aplica aquí, si los hackers no tienen acceso a tu celular físicamente no pueden tener acceso a tus credenciales. Noten además que hay dos tipos de reconocimiento facial. Hay una que es utilizada por muchos celulares Android que lo que hacen simplemente es sacarle una foto a tu cara y compararla con una foto previamente tomada. Esta forma no es segura para acceder a tu celular (y recomiendo no utilizarla) ya que es fácilmente penetrable con solo mostrarle una foto de tu cara al celular (lo he hecho personalmente con amigos). La otra forma es lo que hace Apple con Face ID que es totalmente diferente: El iPhone dispara más de 30,000 puntos invisibles a tu cara con los cuales crea una máscara virtual en 3D, cuyos datos combina también con una imagen previamente tomada de tu cara en 2D y 3D, y de paso el iPhone observa tus pupilas para asegurarse de que estés vivo y atento a la pantalla (por eso es que el iPhone te solicita que veas el celular directo). Esto es muchísimo más seguro y es la forma recomendada de implementar reconocimiento facial, y razón por la cual para temas biométricos el iPhone es permitido por varias instituciones financieras para asegurar tus transacciones con tu cara, mientras que no lo permite con varios otros tipos de celulares. En el mundo Android, cuando estés en duda, opta por el momento de escribir este artículo en autenticación biométrica con tu huella digital, al menos que al leer las especificaciones técnicas de tu celular sepas y entiendas qué tipo de autenticación biométrica facial realiza. --- Actualización Febrero 2023: Apple recientemente con iOS 16.3 y macOS 13.2 permite el uso de llaves en hardware para sus dispositivos iPhones, iPad y Macs, lo que se une a la misma funcionalidad que también se puede obtener en Windows y en algunas versiones de Android. Con este tipo de llaves o "Hardware Keys" es posible asegurar aun más tu cuenta, ya que para iniciar sesión en cualquier nuevo dispositivo con tu cuenta debes conectar físicamente (en un puerto USB-A o USB-C o Lightning) o de forma inalámbrica cercana (con NFC, como en todos los iPhones recientes) una llave en forma de memoria USB que contiene tus credenciales para poder entrar. En la implementación de Apple es requerido que tengas que activar dos llaves como mínimo (y un máximo de 6) con la finalidad de que si se te pierde, avería o te roban una, tengas una segunda de repuesto para emergencias. Nota que si por alguna razón pierdes accedo a tus llaves, que Apple te permite devolver a entrar de forma manual con tu clave y PIN siempre y cuando tengas habilitada la función de Autenticación de Dos Factores (2FA, o Two-Factor Authentication), pues es la única forma que pueden asegurarse (en la medida de lo posible) que nadie te pueda hackear remotamente. autor: josé elías |
24 comentarios
889,021 vistas |
Apple / OS X , Futuro Digital , Google , Internet , Linux , Negocios , Pregunta a eliax , Software , Tecno-Seguridad , Windows / Microsoft |
lunes, octubre 9, 2017
|
Hola amig@s lectores,
A continuación un video de casi 1 hora de mi charla "Un Viaje a las Estrellas... con Inteligencia Artificial, Blockchain y Realidad Virtual" del 3 de Octubre 2017 en el evento #GX27 de #GeneXus, en Montevideo, Uruguay. La charla trata literalmente sobre mi propuesta y visión sobre como realmente creo que en un futuro no muy lejano viajaremos a otras estrellas (y quizás incluso, galaxias). En la charla trato de hacer un caso de por qué las propuestas actuales sobre cómo viajaremos a otras estrellas no son realistas, y qué propongo al respecto. Entre mis propuestas están una nueva forma de "nave" (que llamo "esferas eliax"), formas posibles de impulsar tales esferas, y una propuesta teórica para crear una Red Intergaláctica. La charla está diseñada para poder ser entendida por cualquier persona sin previo conocimiento de estos temas. ¡Espero la disfruten! y como siempre, me pueden contactar por mensaje directo a facebook.com/eliax si me quieren contratar para esta u otras charlas. Y aquí un enlace a mi charla del día anterior sobre los Titanes de la Inteligencia Artificial autor: josé elías |
21 comentarios |
Almacenamiento , Ciencia , Curiosidades , Educación , eliax.tv , Futuro Digital , Impresoras , Internet , Opinión / Análisis , Predicciones , Pregunta a eliax , Realidad Virtual , Robots & I.A. , Tecnología Espacial , Videos |
martes, octubre 3, 2017
|
Hola amig@s lectores,
A continuación un video de 1 hora de mi charla "Titanes de la Inteligencia Artificial - El Futuro de Ayer, Hoy" del 2 de Octubre 2017 en el evento #GX27 de #GeneXus, en Montevideo, Uruguay. La charla inicia explicando brevemente lo que es la Inteligencia Artificial (IA), explicando el tema de Redes Neuronales, Machine Learning y Deep Learning, y procediendo a dar varios ejemplos de soluciones en industrias específicas que se benefician de estas tecnologías. Después paso a una serie de demostraciones (varias con videos) de cosas realmente interesantes que se están haciendo hoy día con la IA, para pasar después a una serie de advertencias a tener con respecto a la IA. Finalizo después con una lista de herramientas para los que quieran adentrarse a este mundo, y unas breves conclusiones. ¡Espero la disfruten! y como siempre, me pueden contactar por mensaje directo a facebook.com/eliax si me quieren contratar para esta u otras charlas. Y aquí un enlace a mi charla del día siguiente sobre cómo viajaremos a otras estrellas y galaxias autor: josé elías |
9 comentarios |
Apple / OS X , Arte , Audio / mp3 , Celulares / Móviles , Cine / DVD / Blu-ray , Curiosidades , Derecho Digital , Educación , eliax.tv , Futuro Digital , Google , Internet , Negocios , Opinión / Análisis , Predicciones , Pregunta a eliax , Realidad Virtual , Redes Sociales , Software , Tecno-Seguridad , Tecnología Visual , Vehículos , Video-juegos , Videos , Windows / Microsoft |
martes, febrero 10, 2015
|
Desde hace más de década he estado predicando en mis charlas técnicas sobre el tema de hoy en #eliax, pero esta es la primera vez en donde le pondré una fecha actual a mis predicciones, después de explicar el motivo de estas...
El tema es el siguiente, ¿cuál es el futuro de las empresas telefónicas móviles y tradicionales? Me refiero específicamente a las empresas las cuales una vez (en su formato tradicional) eran las que ofrecían telefonía cableada fija a hogares y negocios, y las mismas que posteriormente evolucionaron a ofrecer telefonía celular inalámbrica, y las mismas cuales en la actualidad han evolucionado para convertirse en proveedores de servicios "triple-play" consistiendo de proveer no solo telefonía fija y móvil, sino además conectividad a Internet y televisión por cable. ¿Qué les espera a estas empresas? Pues irónicamente, un regreso a sus raíces, así como hubo un tiempo en donde hacían una sola cosa (telefonía), se aproxima el tiempo en donde se verán forzadas a regresar a hacer una sola cosa, y esa sola cosa es ser proveedores de datos (o acceso a Internet), lo que en la industria se llama más popularmente como un ISP (Proveedor de Servicio de Internet, por sus siglas en inglés). Más explícitamente lo que estoy diciendo es que estas empresas perderán por completo el negocio de llamadas fijas, llamadas móviles, mensajería, y televisión por cable, y se dedicarán exclusivamente a ser canales de comunicación desde y hacia el Internet, y nada más (al menos que se diversifiquen en otros espacios y negocios, de los cuales se me ocurren muchas ideas). Pero, ¿cómo sucederá esto, por qué y cuándo? De eso se trata el artículo de hoy... Una pista es mi artículo reciente de esta misma semana en donde explico como WhatsApp tiene un As bajo la manga que puede utilizar para efectivamente convertirse en el primer reemplazo viable a las llamadas telefónicas tradicionales en todo el mundo (lean el artículo para entender el por qué en más detalle)... Es importante entender que conforme pasa el tiempo, tanto el ancho de banda como la cantidad de datos por mes que se le otorga a los usuarios, crecerá constantemente debido a factores competitivos de la industria, mientras que por otro lado las demandas en ancho de banda necesarias para hacer llamadas de voz seguirán constantes (en el orden entre 50 y 100Kbps), así como seguiremos viendo una proliferación de más puntos de conexión WiFi de alta calidad en todo el mundo, lo que significa que en muy poco tiempo cualquier usuario (incluso los que obtengan los planes más baratos) tendrán suficiente ancho de banda como para poder utilizar continuamente servicios de voz por Internet, sin necesidad de subscribirse a ningún plan tradicional. Es solo cuestión de tiempo para que eso suceda, y es una simple evolución matemática que predice eso, y un avance lo hemos visto ya en donde las empresas telefónicas han visto grandemente disminuidas sus ganancias por los tradicionales minimensajes (SMS, MMS, etc) a favor de sistemas de mensajería como WhatsApp, Apple iMessage, Facebook Messenger o Google Hangouts. Otra pista es lo que está sucediendo con la industria del cable en donde empresas como Netflix, Amazon, Google/YouTube (y próximamente Apple, quien según rumores está armando un competidor a Netflix y diferente a iTunes), están empezando a tener un impacto tal en la industria del cable que ya empresas como HBO están empezando a desligar su contenido antes exclusivo a cableras, al mundo abierto del Internet. Esto es mala noticias para el negocio de las cableras pues significa que los clientes eventualmente dejarán de comprar forzadamente los abusivos planes de cable, en donde para uno poder ver 4 o 5 canales nos obligan a pagar por 250 canales, aparte de uno no tener la libertad de elegir cuáles programas ver ni en cuáles horarios (como es posible con sistemas como los de Netflix). Obviamente con el tema de las cableras esto no ocurrirá de la noche a la mañana, ya que al final de cuentas existe mucho contenido aun amarrado a productoras que todavía ganan mucho más por presentación de canales tradicionales, pero la suerte ya está echada como dicen, y empresas como Netflix, Amazon y Google ya están invirtiendo cientos de millones de dólares para crear una nueva generación de contenido de alta calidad que desde ya está está moviendo la atención de las audiencias a sus servicios. Y conforme esos servicios crezcan, veremos más y más productores tradicionales crear contenido original para estos canales, así como liberar propiedades exclusivas a estos nuevos canales. Y todo esto son malas noticias para las empresas telefónicas, pues significa que los usuarios no tendrán incentivos de subscribirse a caros planes innecesarios de cable, cuando podrán ellos mismos pagar directamente solo por el contenido que desean consumir a estos nuevos jugadores del mercado... Entonces, sin el mercado de llamadas tradicionales, sin el mercado de la mensajería, y sin el mercado de la TV, ¿que le queda a estas telefónicas? Pues o (1) diversificarse a otros mercados (como ya están haciendo algunas empresas telefónicas ofreciendo servicios de alojamiento de aplicaciones en la nube de Internet), o/y (2) sencillamente aceptar el hecho de que terminarán siendo un negocio exclusivamente de mover bits de información por Internet, en donde ya serán los mismos usuarios los que determinarán de dónde provienen esos bits y a quién pagárselos (es decir, a empresas como WhatsApp para voz y mensajería, y empresas como Netflix para contenido audio-visual)... Por último, ¿cuándo veremos ocurrir estos cambios? Pues en mi opinión están ocurriendo ya bajo nuestras propias narices, y empezaremos a ver los grandes estragos en estas empresas dentro los próximos 3 a 7 años... autor: josé elías |
12 comentarios
357,538 vistas |
Celulares / Móviles , Futuro Digital , Inalámbrico , Internet , Negocios , Opinión / Análisis , Predicciones |
martes, noviembre 25, 2014
|
Ojo, no confundir esta guía con la funcionalidad hotspot de celulares que permite compartir tu Internet de red celular por WiFi con otros dispositivos, esencialmente transformando tu celular en un router WiFi. Esta guía es para otra cosa totalmente diferente.
Hola amig@s lectores, En estos precisos instantes estoy en un aeropuerto, esperando 5 horas para mi próximo vuelo, y cuando el aburrimiento llega, uno se pone a inventar… Sucede que acabo de pagar US$12 dólares por un código para obtener WiFi en mi celular en el aeropuerto, y como era de esperarse, cuando traté de utilizar ese código también con mi laptop, el sistema se rehusó a aceptarlo, informándome que el código ya había sido utilizado en otro dispositivo (en mi celular, obviamente). Nada justo... Así que decidí arreglar las cosas (básicamente, engañar al sistema), y de paso mostrarles a ustedes cómo hacer que estos códigos de WiFi les funcionen en más de un dispositivo sin pagar injustamente más de una vez. Lo primero a entender, es cómo estos sistemas funcionan, y en particular, cómo detectan cuál dispositivo es cuál, y qué entonces hacer al respecto. Así que les explicaré todo esto, y de paso les doy uno que otro consejo que les ahorrarán tiempo, dinero y angustias… La logística de estos sistemas es muy simple: Llegas a un lugar (como por ejemplo, un aeropuerto), encuentras una red WiFi abierta, te conectas, y al tratar de acceder la red te sale una página especial en donde te informan que debes comprar (con tu tarjeta de crédito o en una tienda cercana especializada) un código de acceso para obtener WiFi. Los costos para acceder a estos servicios de WiFi por lo general son extremadamente abusivos. Hablamos de pagar hasta US$5 dólares por 15 minutos de Internet, o alrededor de US$10 por 2 horas, o entre US$12 y US$20 para 24 horas (y en algunos casos, 30 días). Así que procedes a pagar renuentemente (y desear que al menos la vaselina para tragarte tu orgullo hubiese sido incluida), y el sistema te informa que ya puedes acceder a Internet... Hasta ahora todo bien, pero el problema es que por lo general personas como yo andan en lugares como estos con más de un dispositivo, y estos códigos están literalmente atados a un dispositivo físico en particular. Pero, ¿cómo saben estos sistemas cuál exactamente es tu dispositivo? El truco está en una dirección única y universal que todos los dispositivos que se conectan a redes poseen, llamada su “Dirección MAC” (en este caso, “MAC” no se refiere en lo absoluto a computadoras Mac de Apple, sino que es un acrónimo en inglés para Media Access Control). Esta dirección MAC es transmitida cada vez que cualquier dispositivo de red se conecta a Internet, ya que es un requerimiento técnico de los protocolos básicos de internet. Y si se preguntan si esto es un problema para mantener el anonimato en Internet, la respuesta es sí, pero eso ya es otro tema para otros artículos en eliax… Entonces, si tienen buena imaginación ya se podrán imaginar cuál es el truco aquí: Tenemos que de alguna manera “clonar” esa dirección MAC del dispositivo que pagó por el código, a otros dispositivos con los cuales también queramos acceder a Internet. Y sucede que esto es posible y hasta relativamente fácil, dependiendo del sistema operativo y dispositivo que desees conectar. Leer el resto de este artículo... autor: josé elías |
34 comentarios
400,526 vistas |
Apple / OS X , Google , Inalámbrico , Internet , Linux , Pregunta a eliax , Windows / Microsoft |
viernes, mayo 23, 2014
|
Hoy quiero dejarlos con un par de videos imperdibles, ambos hablando de la importancia (y necesidad) de reformar la forma que educamos a nuestros hijos, dejando atrás el clásico esquema rígido educativo que poseemos, y adoptando uno que premie más la creatividad y que fomente la experimentación sin temor a cometer errores.
El primer video (gracias a Pedro Luis Vega de la Rosa y Giorgio Enmanuel Gutierrez por compartirlo en el grupo oficial de eliax en Facebook) es un video reciente de un jovencito de nombre Logan Laplante, cuyos padres lo retiraron del sistema escolar público a temprana edad, y adoptaron una forma de educación alternativa e interactiva, y como verán por la propia presentación de Logan, los resultados son asombrosos... El segundo video (que de paso es el video de charlas TED más visto, con más de 26 millones de vistas), es de Sir Ken Robinson en el 2006, un experto en educación que explica que el sistema educativo alrededor de todo el mundo es esencialmente idéntico en todas partes, con un mismo sistema rígido y jerárquico, en donde el énfasis sobre cuáles materias concentrarse ha estado basado en necesidades de la Revolución Industrial, en donde se entrenaba (más que educaba) a jóvenes para que entraran directamente a la fuerza laboral. Sir Ken sin embargo alega algo que he repetido incontables veces a través de los años acá en eliax: El futuro se acelera cada vez más, y si no sabemos lo que ocurrirá dentro siquiera 5 años en el mundo, ¿cómo podemos entonces seguir con un sistema educativo pensado en una carrera escolar de varias décadas de duración? Noten que de paso les aseguro que disfrutarán la charla de Sir Ken inmensamente, por sus humor, anécdotas, y claridad de expresar sus ideas. De corazón les digo, dediquen media hora de sus vidas para ver ambos videos (el primero dura unos 11 minutos, y el segundo unos 20 minutos), pues serán unos de los 31 minutos mejor invertidos en sus vidas... y noten que ambos videos están subtitulados en español. Nota final: Para este artículo quise enlazar varios de los más importantes artículos en eliax sobre educación y emprendimiento a través de los años. Los enlaces están acá abajo en la sección de "Previamente en eliax". Si les interesa el tema recomiendo que le den al menos un vistazo pues es posible que uno que otro les llame la atención y ofrezcan interesantes e intrigantes perspectivas sobre este interesante e importante tema. Video 1 a continuación (enlace YouTube)... Video 2 a continuación (enlace YouTube)... autor: josé elías |
29 comentarios
300,325 vistas |
Arte , Ciencia , Curiosidades , Educación , Futuro Digital , Internet , Psicología , Redes Sociales , Videos |
viernes, mayo 16, 2014
|
¿Feliz con el Internet 3G en tu celular? ¿Muerto de envidia por esos países asiáticos que ya están explorando el Internet 4G? ¿Pues qué tal el 5G, a 10Gbps?
Los estándares no han sido finalizados para lo que será la tecnología "5G", pero Ericsson ya planea iniciar las primeras pruebas en Japón con el gigante japonés de telecomunicaciones NTT DOCOMO, y la velocidad que se espera obtener es de unos asombrosos 10Gbps (10 Gigabits por segundo)... Como comparación, hoy día es normal obtener una velocidad "rápida" que apenas llega a 1Mbps, por lo que hablamos de Internet 10,000 (diez mil) veces más rápido de lo que tenemos hoy día. Y para que tengan una idea de lo que estamos hablando, 10Gbps significa que podríamos descargar toda una película completa en formato mp4 que consuma 1GB en aproximadamente 1 segundo. Otra forma de verlo sería que podríamos descargar más de 250 canciones (de unos 5MB cada una) en ese solo segundo. Según las empresas, estas planean tener lista esta tecnología para el 2020, que les recuerdo no está tan lejos como aparenta, pues son solo 5 años y medio... fuente autor: josé elías |
27 comentarios
189,181 vistas |
Celulares / Móviles , Futuro Digital , Inalámbrico , Internet |
lunes, mayo 12, 2014
|
Las Organización de las Naciones Unidas y su división ITU (International Telecommunications Union) acaban de ofrecer su reporte anual sobre penetración del Internet en el mundo, así como de tecnologías móviles, y como es de esperarse, las cifras son buenas...
Según el reporte, para finales del 2014 tendremos en Internet 3 mil millones de personas, de los cuales dos terceras partes provendrán de países desarrollados. Curiosamente (y esto debería servir de lección a todos los que viven pensado que vamos de mal en peor), en África se espera que para finales de este año ya el 20% de toda la población tenga acceso directo a Internet. Y recordemos que hace unos cortos años la cifra era prácticamente cero. En cuanto a usuarios móviles, este año tendremos 2 mil 300 millones de personas conectadas vía celular, de los cuales el 45% proviene de países subdesarrollados o en vía de desarrollo, lo que una vez más, es un dato genial. Curiosamente, aunque no sorprendentemente, las lineas telefónicas fijas en hogares continúan decayendo (a favor de celulares). En el 2014 habrán en el mundo 100 millones lineas fijas menos que hace 5 años en el 2009. fuente oficial autor: josé elías |
18 comentarios
152,476 vistas |
Celulares / Móviles , Curiosidades , Internet |
lunes, abril 14, 2014
|
Al menos que hayan estado viviendo en una cueva en estos días pasados, o de vacaciones (como es mi caso, y que decidí interrumpir brevemente para hablarles de este importance tema), es bastante posible que hayan escuchado sobre "Heartbleed" al menos unas cuantas veces en estos días, y los menos técnicos quizás se estén preguntando ¿qué es esa cosa, cómo funciona y cómo me afecta? Así que hoy les respondo a esas preguntas de forma breve y fácil de entender en un formato eliaxístico...
Para empezar, es bueno entender que a lo que esto afecta es a un componente llamado "OpenSSL" que implementa el protocolo "SSL" que todos utilizamos al navegar de forma segura el Internet. SSL es la tecnología responsable de presentar el "candadito" que vemos en nuestros navegadores cada vez que nos conectamos a páginas con datos cifrados (como cuando entramos nuestro usuario y clave para revisar nuestros correos o entrar a alguna red social), con la finalidad de que tales datos no sean interceptados y leídos por cualquier intermediario en Internet. Por su parte, OpenSSL es un programa o software que implementa el protocolo SSL en servidores web (como el popular Apache). Si SSL es el idioma seguro del Internet, OpenSSL es la persona que habla ese lenguaje en el lado opuesto de nuestro navegador web. Es bueno notar que así como varias personas pueden hablar un idioma, que así mismo pueden haber varios programas/software que implementen el protocolo SSL, por lo que es importante entender que OpenSSL es apenas uno de esos programas, ya que existen otros. Sin embargo, OpenSSL es la implementación de SSL más popular del mundo, y se estima que al menos el 60% de los servidores web lo utilizan, y el problema del Heartbleed es un problema que afecta directamente a OpenSSL, por lo que en teoría al menos el 60% del Internet está en riesgo (en unos instantes les explico en riesgo de qué, específicamente). Sin embargo, en la práctica la cifra de sistemas afectados es mucho menor, con estimados que rondan el 17%, ya que no todo el mundo utiliza la misma versión de OpenSSL, y sólo una versión reciente muy específica es la que ha sido afectada (y corregida en una actualización más reciente aún). Pero, ¿cómo exactamente funciona Heartbleed y cómo nos afecta? Pues sucede que parte del protocolo SSL es mantener una conexión abierta entre el servidor web y quien sea que se conecta a este de modo seguro (como tu navegador web con el candadito), y uno de los mecanismos que el protocolo utiliza es el de mantener un "latido" digital entre ambos extremos, en donde por ejemplo tu navegador web cada cierto tiempo le informa al servidor web "aún estoy vivo", de paso pidiendo cierta información al servidor web. Y el problema está precisamente en ese instante del protocolo en donde el navegador web le pide información al servidor web... Sucede que en esa parte del protocolo, los datos que el servidor te envía son medidos exactamente, de modo que por ejemplo si el servidor te envía unos datos que ocupan 1024 caracteres (o "1 KB" en términos técnicos, asumiendo 1 Byte por carácter), este no sólo te envía esos datos sino además una descripción de su tamaño en sí (esto se hace por motivos de eficiencia y de poder saber que recibiste la cantidad correcta de datos). Sin embargo, alguien descubrió que en una versión específica de OpenSSL es posible pedirle al servidor web más datos de los que estás supuesto a recibir. Específicamente, un hacker que haya creado una versión especial de un navegador web puede pedir hasta 64KB (sobre 65,000 caracteres) de datos contiguos de su memoria. ¿Qué significa eso de 64KB continuos de la memoria? Pues este es el corazón del asunto... Sucede que un servidor web típico por lo general interactúa con miles de personas a la vez, por lo que en su memoria temporal se encuentran rastros de todas sus operaciones e interacciones recientes con los usuarios. Eso significa que dentro de la memoria interna del servidor, justo al lado de los datos de otra persona pueden estar almacenados temporalmente las últimas operaciones que hayas realizado con tu navegador web, en donde una esas operaciones bien pudo haber sido la de proveer tu usuario y clave al servidor para tener acceso a alguna cuenta tuya. ¿Qué significa eso? Pues significa que si un hacker justo después de ti le pide al servidor que le provea no sólo sus datos, sino los 60 mil y pico de caracteres que le siguen en su memoria interna, que hay una cierta posibilidad de que obtenga los datos de tu usuario y clave (que internamente en la memoria del servidor se almacenan sin cifrado alguno). Esto podría aparentar que es algo difícil para un hacker poder explotar, ya que el hacker tendría que interactuar con el servidor justo después de ti, pero en la práctica la realidad es que se le hace relativamente trivial a un hacker explotar esta falla, ya que lo único que tiene que hacer es automatizar un proceso que constantemente (varias veces por segundo, 24 horas al día) le pida 64KB de datos al servidor, con el fin de aumentar sus posibilidades considerablemente de caer justo en el preciso momento en donde la memoria de tu conexión yace al lado o en la cercanía de la memoria del proceso maligno. Esto tiene como consecuencia que es imperativo que cambies tu clave si no la has cambiado en semanas recientes, ya que sí has accedido a un portal web que aún no haya arreglado esta vulnerabilidad, entonces estás en riesgo de que algún hacker ya sepa tu clave... Pero, ¿cómo saber si una página que frecuentas aún no ha corregido esta falla? Pues una manera es con esta herramienta web, la cual te pide la dirección de Internet de una página, y este te revisa si esa página es vulnerable o no al Heartbleed. Finalmente, para los curiosos, si se preguntan de dónde sacaron ese nombre, pues tiene que ver con que en el protocolo SSL la palabra "latido" en inglés es "beat", y "latido de corazón" es "heartbeat", y dado que este problema lo que hace es "desangrar" tus datos, le pusieron "Heartbleed", que literalmente significa "desangrado de corazón"... autor: josé elías |
11 comentarios
242,721 vistas |
Internet , Pregunta a eliax , Software , Tecno-Seguridad |
viernes, febrero 7, 2014
|
Ya faltando apenas 3 artículos más para finalizar mis 10,000 artículos consecutivos publicados diariamente en eliax, esta noticia de hoy creo que viene bastante bien apropiada, ya que uno de los temas recurrentes de eliax durante ya casi 9 años siempre ha sido el de La Singularidad, un evento del cual he venido evangelizando incluso mucho antes de eliax, como por ejemplo en mi libro del 2001 Máquinas en el Paraíso.
Y la gran noticia de hoy es que Ray Kurzweil, la persona que más ha popularizado el concepto de La Singularidad Tecnológica, y quien Google recientemente contrató para ser su Director de Ingeniería y encargado de todo lo que tenga que ver con Inteligencia Artificial dentro de la empresa, acaba de declarar en una entrevista del Wall Street Journal, que ya para el 2035 poseeremos tecnología que permitirá que los seres humanos conectemos directamente nuestros cerebros a la nube de Internet. Eso, sonaría un poco sensacionalista viniendo de cualquier otra persona, pero Kurzweil tiene una espectacular carrera como visionario y futurista, prediciendo muchas cosas que hoy damos por sentado, como sintetizadores de voz, dispositivos en nuestras manos con más poder que supercomputadoras de hace pocas décadas atrás, el crecimiento de redes como el Internet, etc. Yo personalmente creo (en base a toda la evidencia que apoya este tipo de investigaciones), que no es cuestión de si esto será posible o no, sino más bien de cuando. Muchos dirán, "bien, digamos que sí es posible, me lo creo, pero lo que no creo es que veremos esto hecho realidad dentro de poco más de un par de décadas, esto lo veo más posible dentro de 100, 200, o incluso mil años", pero pensar así es erróneo por una sencilla pero potentísima razón: La ciencia y la tecnología evolucionan exponencialmente, no linealmente. Para los que no entiendan ese concepto, ponderen este ejemplo... Digamos que toman un celular cualquiera, y que yo les diga que lo acuesten en una mesa, y que midan cuanto mide. Y después yo les pida que dupliquen la distancia de ese celular colocando otro celular al lado de ese (en su lado largo), de modo que ahora medimos el doble de antes. Y digamos que yo les pida ahora que coloquen 2 celulares más, uno al lado de otro, de modo que ahora la distancia se duplica otra vez (con 4 celulares), y que repitan ese proceso muchísimas veces, duplicando la distancia cada vez, con 8, 16, 32 celulares, etc. Ahora viene la pregunta: ¿Cuántos veces tendrían que duplicar la distancia de los celulares, para tener tantos celulares como para llegar de la Tierra al Sol? Y les recuerdo que la distancia de la Tierra al Sol es aproximadamente de unos 150 millones de kilómetros... La respuesta posiblemente les sorprenda, pues es solo 45. Por increíble que parezca, si repiten el mismo proceso de duplicar el largo de un celular durante 45 veces, no solo habrán creado una distancia que llega al Sol, sino que la sobrepasa por mucho... Eso es una progresión geométrica, o una progresión exponencial, o un crecimiento exponencial. Al otro extremo tendríamos una progresión o crecimiento lineal. En este modelo, lo que haríamos es colocar un celular sobre la mesa, e ir agregando un solo celular a la vez, hasta que lleguemos al Sol, y la pregunta es, ¿cuántos celulares necesitaríamos? La respuesta es que necesitaríamos más de 10,000,000,000,000 celulares (10 millones de millones de celulares). O en otras palabras, linealmente necesitaríamos 10 billones de la distancia que mide un celular para llegar hasta el Sol, mientras que exponencialmente solo necesitaríamos duplicar 45 veces la distancia que mide un celular. Y no se si lo han notado, pero existe una descomunalmente grande diferencia entre 10 billones de unidades, y 45 unidades... Pues similarmente, algo que ha sido comprobado, medido, observado, y vivido por nosotros durante toda nuestra existencia en el planeta, es el sencillo hecho de que todo evoluciona exponencialmente. En la práctica eso significa lo siguiente: Si hace 45 años atrás tuviésemos una supercomputadora que calculaba a 10 trillones de unidades (de lo que fuera) por segundo, mientras que un hipotético celular calculaba solo 1 unidad por segundo, y alguien te preguntaba en cuánto tiempo en el futuro tendríamos un celular con el poder de esa máquina, la respuesta lineal (e incorrecta) sería decir que si asumimos que cada año un celular que antes ejecutaba una unidad de trabajo ahora puede ejecutar otra mas, que entonces tardaríamos 10 trillones de años en que un celular tuviese la capacidad de esa supercomputadora. Sin embargo, en la práctica sabemos que el poder computacional crece exponencialmente, y sin en nuestro caso hipotético asumimos que el poder del celular se duplica cada año, que entonces en vez de 10 trillones de años, tardaríamos apenas 45 años en tener un celular con el poder de esa supercomputadora. Esto podrá sonar increíble o imposible, ¿pero adivinen que? eso es precisamente lo que ha estado ocurriendo, y es la razón por la cual hoy día un celular de gama alta cualquiera tiene más poder computacional que todas las supercomputadoras sobre la faz de la Tierra combinadas hace apenas pocas décadas atrás. Esa es la razón también por la cual si le hubieses dicho a alguien hace 100 años que dentro de 100 años en un futuro tendríamos televisores que enviarían imágenes en tiempo real al otro lado del mundo, teléfonos para hablar bi-direccionalmente de cualquier punto de la Tierra a otro, una red mundial que conecta miles de millones de personas y que permite enviar mensajes en menos de un segundo de cualquier punto a otro, o máquinas que pueden ver en tiempo real dentro de nuestro cuerpo, o telescopios que nos permitirían ver casi el origen mismo del universo, o microscopios que nos permitirían ver muchísimo más adentro de los átomos mismos, o hornos de microondas para calentar comida en segundos, o aires acondicionados para enfriar nuestros hogares, o robots que caminarían como nosotros (y hasta nos ganarían en juegos intelectuales), o naves espaciales que explorarían los confines del Sistema Solar, o las miles de otras maravillas que hoy tomamos por sentado y dado, es casi seguro que te llamarían una persona total y irrefutablemente "loca". Y los que no dijeran que eres una persona totalmente loca, y que incluso te dieran la razón de la duda de que "algún día" esas cosas de las que le hablas serían posible, es muy probable que te hubiesen dicho "eso será posible dentro de miles y miles de años"... Y ese es el punto a entender sobre esta noticia y las miles de las cuales les he hablado a través de los años en eliax. Muchas de estas maravillas de las cuales les he hablado en el blog, y que vemos en el horizonte, llagarán mucho antes de lo que se imaginan. Solo piensen en esto: Hace apenas 10 años, la mayoría de nosotros no utilizábamos celulares. 10 años. Hoy un celular es parte íntegra de nuestros cuerpos. Hace apenas 10 años Facebook era apenas un portal más que aspiraba "algún día" a tener 1 millón de usuarios. Hoy tiene mucho más de mil millones de personas conectadas. Así que cuando lean este tipo de noticias, es importantísimo dejar a un lado el instinto lineal bajo el cual evolucionaron nuestros cerebros, e iniciar a pensar en términos exponenciales, pues de no ser así el futuro no solo les llegará más rápido de lo que se imaginan, sino que los dejará atrás más rápido de lo que se imaginan... Y volviendo a la noticia de hoy, lo que Kurzweil de Google está diciendo es que para el 2035 (súmenle o quítenle unos cuantos años, pero de que sucederá, sucederá), poseeremos tecnología que conectaremos a nuestros cerebros, posiblemente en forma de nanobots (robots ultra-miniaturizados) y que de forma inalámbrica nos conectarán a todos al Internet, y por ende a cada uno de los otros seres humanos del planeta, y al poder computacional que podamos poner en la nube. Eso significa el poder tener acceso a un nivel de computación tal, que cualquier persona dentro de unas décadas poseerá más poder computacional que todos los seres vivos y máquinas de hoy día combinados, y eso tendrá repercusiones que van muchísimo más allá de lo que la mayoría de seres humanos de hoy día se imaginan. Bienvenidos a La Singularidad... autor: josé elías |
38 comentarios |
Ciencia , Curiosidades , Futuro Digital , Google , Internet , Opinión / Análisis , Predicciones , Psicología , Robots & I.A. , Salud , Software , Videos |
jueves, enero 16, 2014
|
Mis amig@s lectores, hoy es un triste día para consumidores, y considero muy importante que estén al tanto de esta noticia...
Sucede que la Corte de Apelaciones para el Distrito de Columbia en los EEUU acaba de anular el concepto de la Neutralidad de Red entre los ISP (Internet Service Providers). Primero un poco de terminología básica: Un ISP no es más que la empresa que te dota de Internet, que en muchos casos es también tu empresa de telefonía fija o móvil, y/o de televisión por cable. En cuanto al concepto de Neutralidad en la Red, este es un concepto del cual llevo 8 años hablándoles en eliax, y trata del hecho de que los ISPs deberían tratar con la misma prioridad todo el tráfico de Internet que pase por sus redes, o al menos, no deberían degradar o bloquear deliberadamente el tipo de tráfico que ellos deseen. Pero, ¿qué significa esto? Pues que ahora los consumidores más que nunca estarán atados a los deseos y monopolios de servicios de sus ISPs, y en esto quienes más van a sufrir son todas esas empresas que ofrezcan servicios que compitan contra los de los ISPs. El ejemplo más claro que viene a la mente es Netflix, y por extensión películas de iTunes y de Amazon Video, así como de otros como Hulu, Vudu, YouTube, etc. Y les explico como a continuación... Supongamos que tu ISP te provee no solo de Internet. sino que también de TV por cable. Estos ISPs tienen acuerdos muy lucrativos con grupos que manejan no solo los canales tradicionales, sino principalmente con los canales premium de cable como son HBO, ESPN, Univision, TNT, FOX, Discovery, etc. Los conglomerados que manejan estos canales tiene ya cerca de dos décadas peleando con todas sus fuerzas para tratar de retrasar lo inevitable: Eventualmente, nadie querrá subscribirse a todo un paquete de TV por cable solo para de entre los 200 canales que ofrecen, ver 2 o 3 regularmente como mucho. Así mismo tampoco querrán subscribirse al concepto de un canal de 24 con 20 a 50 programas semanales cuando a ti realmente solo te interesan ver 1 o 2 programas de ese canal. O en otras palabras, estamos en el umbral de "TV a la carta" en donde empresas como Netflix, Apple, Amazon y Google/YouTube nos están permitiendo ver solo aquellos programas que deseamos, y pagar solo por aquellos que deseamos. Esto obviamente pone de cabeza el lucrativo modelo tradicional, abriendo camino a estas nuevas empresas y ofreciendo opciones a los consumidores que no tenían antes. Pero con la nueva medida en los EEUU (que esperemos no dure mucho y que no se esparza por todo el mundo) eso significa que si un ISP ve que sus subscriptores están utilizando mucho a Netflix o iTunes, estos podrán no solo degradar la velocidad ("ancho de banda") de estos servicios para que el video se vea de muy mala calidad (o tengas que esperas varias horas o días para que se descargue el video), o incluso para bloquear el servicio por completo. Con esto los ISPs aseguran sus contratos con los monopolios tradicionales que ofrecen contenido para TV, así como obtienen ahora una licencia gratis para chantajear a Netflix, Apple, Amazon y Google, quienes ahora tendrían que pagarle a los ISPs (quienes pasarían ese costo a nosotros los consumidores) para seguir ofertando sus servicios. Obviamente los ISPs le han dicho a la corte que ellos son buenos corderos y que no planean hacer tal cosa, pero esas afirmaciones no tienen peso legal ya que el solo decirlas no es un contrato social con el estado. Lo que estos ISPs tienen ahora es el poder legal de remover todo rastro de Neutralidad en la Red, y no duden que no tardarán mucho en utilizarlo... Y ojo, que esto fue solo un ejemplo que les dí en el sector de video por Internet. Nada podrá detener a estos ISPs ahora de que chantajeen también a redes sociales como Facebook y Twitter, o sistemas de mensajería como Whatsapp, iMessage o Google Hangouts, o incluso ecosistemas enteros como el App Store de Apple, la tienda Google Play, o el Amazon App Store. Así que ya se pueden imaginar la titánica batalla que se nos avecina en el terreno legislativo debido a estas medidas... documento oficial del gobierno de los EEUU sobre esta decisión (formato PDF) autor: josé elías |
81 comentarios |
Apple / OS X , Celulares / Móviles , Derecho Digital , Futuro Digital , Google , Internet , Negocios , Opinión / Análisis , Predicciones , Redes Sociales , Software , Tecno-Seguridad |
martes, diciembre 17, 2013
|
Si les preguntaran que estimaran el porcentaje de todo el tráfico de la Web que representa el tráfico de aplicaciones dirigidas por seres humanos, versus el tráfico generado por "bots" (es decir, robots en software que manipulan el Internet), ¿qué cifras dirían?
Pues aunque no lo crean, en el 2013 el 61% de todo el tráfico en la Web fue productos de estos bots. Y si se preguntan ¿qué hacen esos bots? Pues más de lo que se imaginan... Para empezar, gran parte de estos son en realidad herramientas automatizadas para generar contenido SPAM (contenido no deseado, como publicidad para vendernos todo tipo de medicinas u otros productos), mientras que otros son utilizados para fines criminales (como para infectar máquinas y robar datos personales). Así mismo existen unos especializados diseñados para ataques a gran escala (del tipo DDoS), creados por hackers, instituciones y/o gobiernos con el fin de incapacitar a equipos conectados a redes, o incluso violarlos a fuerza bruta para varios fines (desde espionaje hasta guerra cibernética). Mientras que otros son más benignos, como buscadores web (como el de Google, o los de Microsoft y otras empresas más especializadas), y otros se especializan en manipular publicidad y estadísticas de usuarios. En fin, hay para todo uso y propósito, y es asombroso que en esencia ya dos terceras partes de todo el tráficos a páginas web provenga de estos bots automatizados (o manejados remotamente). Y noten que la cifra apenas el año pasado era de un 51%, por lo que hablamos de un incremento de un 21% en apenas 12 meses, lo que nos da una idea de la tendencia... fuente autor: josé elías |
13 comentarios |
Futuro Digital , Internet , Robots & I.A. , Software , Tecno-Seguridad |
martes, octubre 15, 2013
|
Si quieren un excelente ejemplo de lo que queremos decir cuando hablamos de "tecnologías exponenciales", solo noten está noticia de hoy acá en eliax...
Investigadores del Karlsruhe Institute for Technology han desarrollado una tecnología que en etapa de laboratorio ya les ha permitido alcanzar la asombrosa velocidad de datos inalámbricos de 100 Gbps (100 Gigabits por segundo), a una distancia de 20 metros, utilizando ondas sub-terahertz, específicamente 237.5GHz. Pero más asombroso aun, es el hecho de que alegan que esta tecnología es escalable a mucho mayor velocidad, combinando varios canales en uno solo virtual (como hacen varias tecnologías inalámbricas hoy día), para alcanzar no solo 1Tbps (1 Terabit por segundo), sino que incluso a distancias mayores de 1Km, lo que implica que esto bien podría adaptarse no solo redes similares a WiFi, sino que incluso a redes celulares. Noten que 1Tbps es equivalente a 128 GigaBYTES por segundo (acá pueden aprender al respecto), por lo que hablamos que con esta tecnología sería teóricamente posible en un futuro no muy lejano el transmitir el equivalente a unos 140 Discos Compactos de 700MB de información cada uno en un solo segundo, o descargar unas 50 películas de Internet (de cerca de 2GB cada una) también en un solo segundo, o descargar 20,000 (veinte mil) canciones de 5MB cada una en ese solo segundo... fuente oficial en Nature autor: josé elías |
21 comentarios |
Futuro Digital , Inalámbrico , Internet |
sábado, septiembre 14, 2013
|
Hola amig@s lectores,
Hoy comparto con ustedes algo que escribí en una sola noche hace 20 años en el 1993, en donde decidí plasmar en unas cuantas páginas lo que en ese entonces imaginaba sería el Internet en unos cuantos años, y como verán, no solo se materializaron muchas de las cosas de las que hablé (bajo otros nombres), sino que incluso otras apenas están empezando a verse, y otras están todavía por verse. El documento se titula "On The Internet, Network Computing, and Virtual Environments" ("Sobre el Internet, Computación en la Nube, y Entornos Virtuales"), y ahí verán cosas que escribí hace dos décadas que presagian el Google Chrome OS, los interfaces móviles de hoy día en iPhone/iPad/Android, todo el tema de computación en la nube, y otras cosas que aun no han sucedido. El documento es literalmente un bosquejo personal, escrito literalmente para mi mismo, con notas para ser leídas por mi, recordatorios, etc. La idea es que esto iba a convertirse en un libro (al final decidí escribir otro, que se convirtió en Máquinas en el Paraíso), y por eso el formato tan informal. Noten que está escrito totalmente en inglés (en ese tiempo era mi primer idioma, y el español rara vez lo utilizaba), y que no tengo una versión en español, y que (como noto en el mismo documento) posteriormente en el 1998 lo modifiqué añadiendo ejemplos más actualizados (pero no modificando ni agregando nada nuevo de lo escrito en el 1993). Aparte de mis amigos más cercanos, ustedes son las primeras personas en el mundo que leen este documento (que encontré por casualidad en mi baúl de recuerdos digitales de cuando era un jovencito). Espero lo disfruten. Esto me trae muchísima nostalgia... :) Y si les gustó, quizás quieran leer mis predicciones para los próximos 100 años de la humanidad, y la sección de Reflexiones acá mismo en eliax. enlace al bosquejo del libro (PDF, 262 KB) Nota: Notarán en el texto que existe un "Capitulo 0" (cero) que hace referencia a 1995. Ese capítulo lo agregué en 1995 como una introducción al texto, posterior a la creación del capítulo 1 en 1993. Lo pueden llamar "locura de escritores" (y a eso me refiero a que el documento está "virgen", escrito en una forma no apta para consumo general en esa forma) :) autor: josé elías |
129 comentarios |
Ciencia , Futuro Digital , Internet , Negocios , Opinión / Análisis , Predicciones , Realidad Virtual , Redes Sociales , Software |
en camino a la singularidad...
©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax
Seguir a @eliax