20140930

Google's modular smartphone will let you swap hardware without rebooting


Google's modular smartphone will let you swap hardware without rebooting

Project Ara is a platform that lets you customize a phone by choosing the components you want… and you can upgrade or change modules at any time. Think you might want a higher-resolution screen, a faster processor, or an infrared camera? The solution might be a module away.

Project lead Paul Eremenko says the phones will run a custom version of Google Android L software which will support hot-swapping. That means you’ll be able to replace most modules without even turning off your phone.

You’ll still need to reboot your device to replace a CPU or display… but that’s hardly surprising. Hot-swapping could let you do some nifty things like changing camera lenses or sensors on the fly, or connecting an extra battery when you need longer run time.




20140927

La incultura de los grandes hermanos: El principal satélite de la Tierra es Marte

y todos éstos han pasado por la escuela y han recibido una "educación general básica".. ahora pueden tomar decisiones de adulto (votar, pedir un crédito..).. pero su falta evidente de uso de la consciencia puede poner en peligro al resto de ciudadanos..
  • analfabetos que piden créditos que no saben cómo van a devolver,
  • analfabetos que "invierten" en vivienda, pierden la vivienda, y queda un crédito impagado que tienen que pagar el resto de ciudadanos,
  • analfabetos que votan y eligen a corruptos apoltronados..

todas esas son las consecuencias de criar (y permitir, y alentar desde los "medios de información") a los analfabetos..

tienen una edad adulta, pero una consciencia y un razonamiento infantil..

disfruten lo votado..


La incultura de los grandes hermanos: El principal satélite de la Tierra es Marte

En 5 días de convivencia, algunos concursantes ya han dejado varias 'perlas'. Paco y Shaima no saben lo que es la luna; Yolanda no sabe lo que es una circuncisión y dice que de libros solo ha leido '50 sombras de Grey'. Hugo no sabe quién es la ministra Ana Pastor....


Que la ignorancia es atrevida, sí. Esta sabia frase queda demostrada con los concursantes de ‘Gran Hermano′ año tras año. Como era de esperar, los nuevos habitantes de Guadalix no iban a ser menos. En cinco días de programa, algunos de ellos ya han dejado frases para olvidar.

En la misma noche del estreno, Mercedes Milá entró en la casa y cuando hablaba con Hugo -participante gallego y dueño de la cabra- le preguntó: "¿Eres de Pontevedra? Pues yo soy muy amiga de Ana Pastor". Él le respondió: "No sé quién es". La presentadora repreguntaba: "¿No sabes quién es la ministra de Fomento?". El concursante decía: "A mí es que la política no me interesa mucho".

También en los vídeos de presentación, Yolanda -la joven de Albacete que hace pareja con su prima Alejandra- decía a cámara: "Yo no leo libros…bueno sí, el de 50 sombras de Grey". La misma concursante, en una conversación con sus compañeros dentro de la casa, les preguntaba un día después: "¿Qué es una circuncisión?"

Pero todavía quedaban más perlas. Bajo la premisa de un 'ataque alienígena', el 'reality show' propuso a los participantes un juego en el que debían demostrar su agilidad mental y sus capacidades culturales respondiendo a preguntas básicas relacionadas con la astronomía. Un test de cultura general donde la incultura reinó.

Éstas fueron las preguntas y las increíbles 'respuestas':
Preguntas para Omar y Alfredo, con sus respuestas
- Alfredo: "¿Cuál es el planeta rojo?": Marte
- Omar: "Venus, además de un planeta, es una diosa, ¿de qué?": No sé
- Alfredo: "¿Cuál era el dedo luminoso de ET?": Índice

Preguntas para Alejandra y Yolanda, con sus respuestas
Alejandra: “¿Cuánto tarda la tierra en dar una vuelta completa alrededor del sol?”: 365 días
Yolanda: “Nombre de la nave con la que Neil Armstrong llegó a la luna”: Laika

Preguntas para Shaima y Paco, con sus respuestas
- Shaima: “¿Cuál es el principal satélite de la Tierra?” Júpiter. No sé.
- Paco: “¿Cuál es el principal satélite de la Tierra?” Marte

Preguntas para Papirrín-tintin y Paula, con sus respuestas
- Paula: “¿En qué año se lanzó al espacio la primera avestruz?”: ¡No sé!
- Josep: "¿Qué pesa más en la luna, un kilo de paja o un kilo de plomo?": Un kilo de paja

Preguntas para Rubia, con sus respuestas a lo ‘Pulpo Paul’
Rubia contesta como el pulpo Paul comiendo de dos cuencos de paja
- Rubia: “¿Hay cabras en la luna?” Acierta el NO
- Rubia: “¿Afecta la gravedad de las cabras?” Falla NO

Preguntas para Jonathan y Juan Manuel, con sus respuestas
- Juan Manuel: “¿Qué significa ‘Vía láctea’?”: Espacio
- Jonathan: “La luna se está peinando en los espejos del río y un toro la está mirando. ¿Desde dónde la mira?”: Desde el suelo.

Preguntas para Fran y Luis, con sus respuestas
- Fran: “¿Cuál es el planeta de Superman?”: No sé
- Luis: “¿Cuál es el tercer planeta del sistema solar?”: Mercurio

Maika y Loli, con sus respuestas
- “¿Quién es el autor del romance de la ‘Luna luna’?” No sabe
- “¿A qué misión del Apolo se atribuye la frase Houston tenemos un problema?” Ni idea, me he bloqueado.

20140921

Stephen Hawking - 'No hay ningún dios. Soy ateo'

La religión, es sus múltiples formas, ha existido en toda civilización humana. No existe en los animales ni en los humanos primitivos. Por lo tanto, la religión es consecuencia directa de la inteligencia y la capacidad de plantearse cuestiones metafísicas.


Stephen Hawking - 'No hay ningún dios. Soy ateo'

20140919

Fallados los premios Ig Nobel 2014

Fallados los premios Ig Nobel 2014 

Ya tenemos aquí el cuadro de honor de 2014 de los premios Ig Nobel, aquellos mediante los que el Instituto de Investigaciones Improbables saca a la luz logros científicos que primero te hacen reír y luego pensar.
  • Física: Kiyoshi Mabuchi, Kensei Tanaka, Daichi Uchijima y Rina Sakai por medir la fricción entre un zapato y una piel de plátano y entre la piel de plátano y el suelo cuando una persona pisa una piel de plátano que está en el suelo.

  • Neurociencia: Jiangang Liu, Jun Li, Lu Feng, Ling Li, Jie Tian, y Kang Lee por intentar entender qué pasa en los cerebros de las personas que creen ver el rostro de Jesús en una tostada.

  • Psicología: Peter K. Jonason, Amy Jones, y Minna Lyons por acumular pruebas de que la gente que trasnocha, es por lo general, más narcisista, manipuladora, y más psicópata que las personas que madrugan.

  • Salud pública: Jaroslav Flegr, Jan Havlíček and Jitka Hanušova-Lindova, y David Hanauer, Naren Ramakrishnan y Lisa Seyfried por investigar si es peligroso para la salud mental de las personas poseer un gato.

  • Biología: Vlastimil Hart, Petra Nováková, Erich Pascal Malkemper, Sabine Begall, Vladimír Hanzal, Miloš Ježek, Tomáš Kušta, Veronika Němcová, Jana Adámková, Kateřina Benediktová, Jaroslav Červený y Hynek Burda por documentar con sumo cuidado que cuando los perros defecan y orinan prefieren alinear el eje de su cuerpo con las líneas norte-sur del campo geomagnético terrestre.

  • Arte: Marina de Tommaso, Michele Sardaro, y Paolo Livrea por comparar el dolor que siente la gente cuando mira un cuadro feo con el que siente cuando mira un cuadro bonito y le disparan con un láser en la mano.

  • Economía: al Instituto Nacional de Estadística de Italia, por tomar el liderazgo en cumplir con el mandato de la Unión Europea de aumentar el volumen de sus respectivas economías nacionales incluyendo en estas los ingresos por prostitución, drogas, contrabando, y otros tipos de transacciones ilegales.

  • Medicina: Ian Humphreys, Sonal Saraiya, Walter Belenky y James Dworkin por tratar los sangrados de nariz incontrolables rellenando las fosas nasales con cerdo curado.

  • Ciencia ártica: Eigil Reimers y Sindre Eftestøl por estudiar como reaccionan los renos al ver a seres humanos disfrazados de osos polares.

  • Nutrición: Raquel Rubio, Anna Jofré, Belén Martín, Teresa Aymerich, y Margarita Garriga por su estudio titulado «Caracterización de Bacterias del Ácido Láctico Aisladas de Heces Infantiles como Potenciales Cultivos Probióticos de Arranque para Salchichas Fermentadas.

20140913

La escuela de 'drones' pacíficos

La escuela de 'drones' pacíficos





[..]

Los requisitos para pilotar un 'dron'

La regulación actual, establecida en el Real Decreto-ley 8/2014, de 4 de julio de este año, dice que para pilotar un drone hay que hacer un curso de 50 horas teóricas y 10 prácticas, que debe estar regulado por una ATO, que es una escuela de pilotos de vuelos comerciales.

«Nosotros entendíamos que eran pocas horas y lo que hemos hecho ha sido implementarlo con más horas de topografía, más horas de meteorología, taller y 60 horas de pilotaje en cualquier ambiente. Se acostumbrarán a volar con velocidad de viento de 40 kilómetros por hora, con lluvia... Tecnológicamente el mayor problema al que nos enfrentamos es la aún escasa autonomía de las baterías», concluye Cuesta
.

La legislación actual mantiene la prohibición de sobrevolar núcleos urbanos y distingue tres categorías de drones: que pesen menos de dos kilogramos, entre dos y 25 kg, y más de 25 kg. Los aparatos de más de 25 kilogramos necesitan una matrícula de identificación y un permiso especial. Cualquier piloto de aeronaves comerciales, privadas e incluso ultraligeros puede pedir la licencia de piloto de drones.

Aunque actualmente existen unas 200 empresas dedicadas a este sector tecnológico se calcula que, en un par de años, podría llegar a haber entre 700 y 1.000 empresas, y más de 10.000 pilotos. Algunas iniciativas sin ánimo de lucro como Drones Rescue Spain (DRS) pretenden ayudar desinteresadamente en las tareas de emergencias.

De momento, Bruselas prevé que la fabricación de drones civiles acaparará en una década el 10% de la facturación del sector aeronáutico, lo que supone un volumen de negocio de unos 15.000 millones de euros anuales, y creará unos 250.000 empleos para 2050.

La creciente miniaturización y el abaratamiento de costes están permitiendo que los drones se reproduzcan como setas. Si en los 70 asistimos al nacimiento del PC, en la próxima década asistiremos al nacimiento del drone personal. Puede que el futuro de la aeronáutica sea no tripulado, incluso en el transporte civil. Pero, como en otros campos de la ciencia y de la tecnología, antes habrá que superar importantes barreras psicológicas.

20140911

El CNI desclasifica su manual sobre cómo blindar un iPhone


El CNI desclasifica su manual sobre cómo blindar un iPhone

Algunos consejos: no utilizar servicios como Dropbox, poner un pin de 8 números, cuidado con los PDFs

El Centro Criptológico Nacional, dependiente del CNI, ha hecho público un completo documento –hasta ahora interno- con consejos especificaciones técnicas para blindar un teléfono móvil iPhone frente a ataques de hackers.

En la última semana, la seguridad de los dispositivos iPhone se han puesto en entredicho tras el escándalo de la filtración de fotografías privadas de celebridades estadounidenses. Una polémica que surgía pocos días antes de que Apple presentase su nuevo terminal iPhone 6.

Coincidiendo con ambas circunstancias, el CCN, el organismo que vela por la seguridad informática de las instituciones del Estado y que depende directamente del Centro Nacional de Inteligencia, ha editado una guía en la que se incluyen recomendaciones para blindar un iPhone ante ciberataques.

Según los editores, muchos de los usuarios de estos dispositivos móviles no son conscientes de la amenaza real existente en estos momentos para las comunicaciones personales y profesionales relevantes. Por ello han decidido hacer pública esta guía, que realiza un detallado análisis de cuál ha de ser la configuración para que el terminal sea lo más seguro posible ante posibles ataques.

En concreto se ha analizado la versión del sistema operativo iOS 7.x, la que portan los iPhones más modernos –a excepción del recién revelado iPhone 6-. En las más de doscientas hojas que componen el manual se incluye multitud de información técnica reservada para profesionales, referente a la infraestructura informática del teléfono.

Aún así, de él pueden extraerse una serie de consejos prácticos para los usuarios comunes. Estos son algunos de ellos:

--No utilizarla función ‘autorellenar’ o ‘recordar contraseña’ en aquellas webs a las que se acceda desde el móvil. Se explica, además, como eliminar las contraseñas que ya están almacenadas en el iPhone.

--Borrar de forma frecuente el historial, el caché y las ‘cookies’ del navegador, lo que aumentará la privacidad del usuario.

--Ataques de suplantación: se ha detectado que los sistemas operativos con los que funciona el iPhone son vulnerables a un tipo de ataque específico, mediante el cual el hacker puede eliminar la barra de dirección de un navegador. De esta forma, se falsea la dirección web de un banco, por ejemplo, y el usuario introduce sus datos creyendo que está accediendo a su entidad bancaria, por lo que hay que extremar la precaución.

--Utilizar el modo ‘navegación privada’, que no deja rastros en el terminal.

--Mantener actualizada la versión de la aplicación que lee archivos en PDF. Se trata de una de las puertas más vulnerables en cuanto a ciberataques. Cuidar la procedencia de estos, ya que son fácilmente infectables por virus.

--No utilizar servicios de almacenamiento en la nube –Dropbox, Google Drive- para guardar datos personales o empresariales sensibles.

--Utilizar todos los métodos de seguridad de desbloqueo que sean posibles. Colocar siempre una contraseña.

--Se explica cómo activar el borrado remoto de datos para, en caso de pérdida del terminal, poder eliminar toda la información personal a distancia.

--Poner un código PIN de ocho números, en lugar de los cuatro habituales, evitando valores típicos como sucesiones de números: ‘1234’, etc… Las contraseñas deberán ser frases largas y lo más complejas posibles.

--La huella dactilar no es un sistema infalible: los modelos más modernos de iPhone, como el 5S, disponen de un sistema de seguridad basado en la huella dactilar. Sin embargo, existen formas de suplantarlo. Una de las técnicas que se han mostrado efectivas es la creación de una réplica dactilar a través de las marcas dejadas por el usuario en el terminal. De esta forma, un hacker que tenga acceso a un terminal podría tener acceso a las cuentas bancarias a las que está asociada la huella –ya que se utiliza como sistema para identificar al usuario al hacer una compra en la AppStore-.

--Es fundamental proteger físicamente el terminal, evitando que caiga en manos de terceros durante un despiste.

--Nunca conectar el teléfono a terceros ordenadores.

--No utilizar, por norma general, la geolocalización.

-- Configurar el sistema ‘antirobo’ para poder recuperarlo en caso de robo, mostrando un mensaje en la pantalla del teléfono y haciendo sonar su alarma durante 120 segundos. Servicios que se pueden activar desde cualquier ordenador. Y en caso de que sea imposible, bloquearlo para que no pueda ser utilizado, impidiendo el acceso a información sensible.

20140907

Los planes secretos del Gobierno de EE.UU. de espiar en beneficio de las corporaciones estadounidenses

Traducción: Contrapunto2002 : Los planes secretos del gobierno de EE.UU. de espiar en beneficio de las corporaciones estadounidenses por Glenn Greenwald (The Intercept)
Original en inglés: https://firstlook.org/theintercept/2...-corporations/

Los planes secretos del Gobierno de EE.UU. de espiar en beneficio de las corporaciones estadounidenses




Glenn Greenwald (The Intercept)

«A lo largo de este último año, el gobierno de Estados Unidos ha insistido en repetidas ocasiones en que no se involucra en el espionaje económico e industrial, en un esfuerzo para distinguir su propio espionaje de las infiltraciones de China en Google, Nortel, y otros objetivos corporativos. Tan importante es esta negación para el gobierno de Estados Unidos que el pasado agosto, un portavoz de la NSA envió un correo electrónico al Washington Post para decir (énfasis en el original): "El departamento ***no*** realiza espionaje económico en ningún dominio, incluyendo el ciber."

Después de esa declaración categórica al Post, la NSA fue sorprendida espiando objetivos claramente financieros como el gigante petrolero brasileño Petrobras; cumbres económicas; sistemas de tarjetas de crédito internacionales y sistemas bancarios; el comisionado antimonopolio de la UE que investiga a Google, Microsoft e Intel; y el Fondo Monetario Internacional y el Banco Mundial. En respuesta, EE.UU. rectificó su negativa a reconocer que se involucra en el espionaje económico, pero a diferencia de China, el espionaje nunca se hace para beneficiar a las corporaciones estadounidenses.

El Director de Inteligencia Nacional, James Clapper, por ejemplo, respondió a las revelaciones de Petrobras afirmando: "No es un secreto que la Comunidad de Inteligencia recopila información acerca de los asuntos económicos y financieros... Lo que no hacemos, como hemos dicho muchas veces, es usar nuestras capacidades de inteligencia en el extranjero para robar los secretos comerciales de las empresas extranjeras en nombre de -o dar la inteligencia que recogemos a- empresas estadounidenses para mejorar su competitividad internacional o sus ganancias."

Sin embargo, un informe secreto de 2009, de la propia oficina de Clapper contempla explícitamente hacer exactamente eso. El documento, el Informe Cuatrienal de la Comunidad de Inteligencia de 2009 -proporcionado por el lanzador de alerta de la NSA Edward Snowden- es una ventana fascinante a la mentalidad de los espías de Estados Unidos identificando las amenazas futuras a EE.UU. y diseñando las acciones que la comunidad de inteligencia de Estados Unidos debe tomar en respuesta. Se anticipan una serie de escenarios posibles que EE.UU. puede enfrentar en el 2025, desde un "bloque centrado en China / Rusia / India / Irán [que] desafía la supremacía de Estados Unidos" a un mundo en el que "los grupos basados ​​en la identidad suplantan los estados-nación", y juega con la idea de cómo la comunidad de inteligencia de Estados Unidos debería operar en esos futuros alternativos -con la idea de evaluar "los temas más desafiantes que [Estados Unidos] podría enfrentar más allá del ciclo de planificación estándar."

Una de las principales amenazas que plantea el informe es un escenario "en el que la capacidad tecnológica e innovadora de Estados Unidos disminuye" -en particular "que la capacidad tecnológica de las empresas multinacionales extranjeras podría superar a la de las corporaciones de Estados Unidos". Un desarrollo de este tipo, dice el informe, "podría poner a Estados Unidos en una potencialmente permanente desventaja cada vez mayor en áreas cruciales como la energía, la nanotecnología, la medicina y la tecnología de la información."
¿Cómo podrían las agencias de inteligencia de Estados Unidos resolver ese problema? El informe recomienda "un esfuerzo multifacético y sistemático para reunir información en código abierto y propietaria a través de medios abiertos, la penetración clandestina (a través de medios físicos y cibernéticos), y contrainteligencia" (el subrayado es nuestro). En particular, el informe del DNI imagina "operaciones cibernéticas" para penetrar "centros encubiertos de innovación", tales como las instalaciones de investigación y desarrollo.


En un gráfico que describe un "ejemplo ilustrativo", el informe anuncia "la adquisición de tecnología por todos los medios." Parte de la planificación se refiere a la superioridad extranjera en tecnología de vigilancia, pero otras partes tratan explícitamente del uso del ciberespionaje para reforzar la ventaja competitiva de las corporaciones estadounidenses. Así pues, el informe prevé un escenario en el que las empresas de la India y Rusia trabajan juntas para desarrollar la innovación tecnológica, y la comunidad de inteligencia de Estados Unidos, luego "realiza operaciones cibernéticas" contra "instalaciones de investigación" en esos países, adquiere sus datos propietarios, y luego "evalúa si y cómo sus conclusiones podrían ser útiles para la industria de Estados Unidos" (click en la imagen para ampliar):

El documento no describe ningún espionaje industrial anterior, un hecho en el que la oficina del DNI hizo hincapié al responder a las preguntas de The Intercept. Un portavoz, Jeffrey Anchukaitis, insistió en un correo electrónico que "Estados Unidos -a diferencia de nuestros adversarios- no roba información corporativa propietaria para beneficiar a las empresas estadounidenses privadas," y que "la Comunidad de Inteligencia (IC) practica regularmente ejercicios analíticos para identificar potenciales futuros entornos globales, y cómo la IC podría ayudar a responder al Gobierno de EE.UU." El informe, dijo el portavoz, "no tiene la intención de ser, y no es, un reflejo de la política o de las operaciones en curso".

Sin embargo, el informe se describe a sí mismo como "una pieza esencial a largo plazo, mirando a un período de entre 10 y 20 años", diseñado para permitir "a la IC adoptar la mejor postura para satisfacer la gama de desafíos que puede enfrentar." Sea como sea, una cosa es inconfundible: el informe alegremente reconoce que el robo de secretos para ayudar a las empresas estadounidenses a obtener una ventaja competitiva es un papel futuro aceptable para las agencias de inteligencia de Estados Unidos.

En mayo, el Departamento de Justicia de Estados Unidos acusó a cinco empleados del gobierno chino de espiar a las empresas estadounidenses. En ese momento, el fiscal general Eric Holder dijo que el espionaje se llevó a cabo "sin ninguna razón que no sea para dar ventaja a empresas estatales y otras con intereses en China", y "esto es una táctica que el gobierno de Estados Unidos denuncia categóricamente."

Pero al día siguiente, el New York Times detalló numerosos episodios de espionaje económico estadounidense que parecían bastante similares. El Profesor de la Escuela de Derecho de Harvard y ex funcionario del Departamento de Justicia de Bush Jack Goldsmith escribió que las acusaciones sonaban "muy parecidas al tipo de ciberespionaje a las empresas que hacen los Estados Unidos." Pero funcionarios estadounidenses siguieron insistiendo en que el uso de las capacidades de vigilancia para otorgar una ventaja económica en beneficio de las empresas de un país es algo que está mal, es inmoral e ilegal.

Sin embargo, este informe de 2009 aboga por hacer exactamente eso en el caso de que "que la capacidad tecnológica de las empresas multinacionales extranjeras superara a la de las corporaciones estadounidenses." Usar operaciones encubiertas cibernéticas para robar "información propietaria" y luego determinar la forma en que "sería útil a la industria de Estados Unidos" es precisamente lo que el gobierno de Estados Unidos ha estado insistiendo vehementemente en que no hace, a pesar de que durante años se ha preparado oficialmente a hacer precisamente eso.»

20140905

Los colegios de Madrid impartirán clases de Programación

si todo eso es muy moderno y muy práctico.. pero a lo mejor deberían aclarar porqué es tan importante saber desarrollar "una app para móviles" (sic), si es que para ello no necesitan contratar a 40 asesores más para poder dar una explicación medianamente coherente, claro..

y habrá que ver de dónde saldrán las horas (de algún lado van a recortar)..



Los colegios de Madrid impartirán clases de Programación

"El objetivo del Gobierno de Ignacio González (Partido Popular), que tiene previsto anunciar esta medida en su discurso de hoy en el debate del estado de la región, es que, al terminar este ciclo, los estudiantes de la Comunidad de Madrid sepan crear desde una web a una app para móviles. También deberán ser capaces de diseñar un juego por ordenador, manejar la impresión en 3D y tener conocimientos de robótica."

20140903

Tom Hanks resucita la máquina de escribir

"Alemania y Rusia están estudiando la posibilidad de volver a escribir los documentos más sensibles a máquina para eludir los riesgos que entraña el ciberespionaje"

pues que resuciten las tablillas de barro..


Tom Hanks resucita la máquina de escribir


El protagonista de 'Forrest Gump' es el promotor de Hanx Writer, una aplicación que convierte el ipad en una antigua máquina de escribir. El programa se alza como el más descargado de la Apple Store de Estados Unidos sólo unos días después de su lanzamiento.

Puede parecer extraño que en la época de los teléfonos inteligentes, las tabletas y los ordenadores portátiles haya quien desempolve los engranajes de las antiguas máquinas de escribir para desarrollar una idea de negocio digital.

Pero esto es precisamente lo que se ha propuesto el actor estadounidense Tom Hanks, cuya pasión por estas herramientas le llevó a lanzar Hanx Writer, un procesador de textos que convierte el iPad en una máquina de escribir.

La aplicación no sólo reproduce el clásico cliqueteo de las teclas, sino que ofrece la opción de compartir los textos por email, imprimir y tachar con aspas los errores tipográficos o, si se prefiere una alternativa más moderna, borrarlos directamente.

El programa es gratuito, aunque dispone de diferentes actualizaciones para descargar otros modelos del catálogo por 2,99 dólares cada uno. La parte negativa es que, por ahora, su teclado no está adaptado al castellano.

La idea de Hanks, que en un principio se dirige a un nicho de mercado muy reducido, ha supuesto una revolución en la lista de ventas de la App Store de Apple, donde se ha colado como la aplicación más descargada en Estados Unidos sólo unos días después de su lanzamiento.

Hay varias razones que podrían explicar este éxito. Una de ellas es la nostalgia, un sentimiento que durante los últimos años ha sido el perfecto aliado de los desarrolladores de aplicaciones como Instagram o de los creativos de agencias de publicidad, editoriales y medios de comunicación. Una tendencia global que también ha dejado su impronta en la moda.

Así, por ejemplo, en Londres, tener una máquina de escribir es el último grito vintage. Un artículo publicado el pasado 28 de julio en Financial Times reconocía que "los hipsters tienen la llave para rescatar las máquinas de escribir del olvido". Y así lo están haciendo. Una misión que ahora también pueden trasladar a sus tabletas.

El citado reportaje informaba tambien de que los departamentos de inteligencia de Alemania y Rusia están estudiando la posibilidad de volver a escribir los documentos más sensibles a máquina para eludir los riesgos que entraña el ciberespionaje.

Así las cosas, parece que Tom Hanks ha elegido el momento adecuado para lanzar este producto. No en vano, el actor y productor se define como un enamorado de las máquinas de escribir y confiesa que colecciona más de doscientas en su casa. "Es una herramienta que utilizo casi a diario, como el correo postal", contaba hace un año en The New York Times, y añadía que "a pesar de que responder la correspondencia, redactar notas de agradecimiento y hacer las listas de tareas pendientes son asuntos aburridos, su proceso de creación me satisface como pocas tareas diarias".

Reconoce "eso sí" que para trabajar utiliza un ordenador.

20140902

China va por su propio OS


China va por su propio OS


Para octubre podrían ser lanzadas en China las primeras computadoras de escritorio y smartphones con un sistema operativo integramente diseñado en China. Desde mayo que China ha prohibido el uso de Windows 8 en computadoras de las dependencias estatales.




China trabaja en un sistema operativo propio que lanzará en octubre, primero en las PC de escritorio y luego en los smartphones. Con esta noticia, de la que se hace eco Reuters, sorprendía el domingo la agencia de noticias gubernamental Xinhua, aportando unas declaraciones que Ni Guangnan, de la Academia China de Ingeniería y quien dirige una alianza para el desarrollo de sistemas operativos establecida el pasado mes de marzo, realizaba a People’s Post and Telecommunications News, un periódico del Ministro de Industria y Tecnología de Información del país. “Esperamos lanzar un sistema operativo para escritorio hecho en China y con soporte a las tiendas de aplicaciones en octubre”, en palabras de Ni Guangnan.

El portavoz explica en el citado periódico que aunque ya existen varios sistemas operativos chinos (un ejemplo es el de la compañía china Xiaomi que tiene, por cierto, muchas similitudes con el de Apple) el posicionamiento de estos en el mercado está a años luz del que tienen las empresas más señeras en este ámbito que son, en el mundo del escritorio, Microsoft, con su imbatible Windows cuya cuota de mercado asciende aproximadamente al 90% a escala global, y en el ámbito del móvil Google, con Android, y Apple con iOS, seguido a bastante distancia con la propuesta de la empresa de Redmond para los dispositivos móviles. “Crear un entorno que nos permita competir con Google, Apple y Microsoft, esa es la clave del éxito”, reconoce Ni, quien ve en la prohibición del uso de Windows 8 en las computadoras del Gobierno chino (realizada en mayo) y el fin del soporte de Microsoft a Windows XP, muy extendido en el país (sobre todo las múltiples versiones piratas que circulan de la plataforma en el país asiático), una puerta abierta para los desarrolladores de sistemas operativos del país.

Ni Guangnan menciona incluso la potencial resurrección de Red Flag Linux, la plataforma impulsada en parte por las autoridades del país, un proyecto que nunca despegó y que podría ahora volver a la vida (el sistema operativo como tal, no la empresa que lo desarrolló, que ha sido adquirida por otra).

Pero ¿por qué China quiere tener su propio sistema operativo fuerte? Y ¿será posible que éste, tal y como dice Ni Guangnan, reemplace en solo uno o dos años a Windows en las PC's de sobremesa, y en tres o cinco años a los líderes actuales en sistemas operativos en móviles?

El analista Jaime García Cantero invita a hacer una lectura política de este asunto. “A nadie se le escapa que todos los sistemas operativos dominantes del mercado, por supuesto Windows en escritorio, pero también Android, iOS y Blackberry en los dispositivos móviles han sido desarrollados por empresas norteamericanas. Y al margen del poder cada vez más fuerte que tienen los sistemas operativos para analizar comportamientos de los usuarios o, al menos, tener cierta sensación de qué ocurre en el mercado, no hay que perder de vista que en este momento el tema de la ciberguerra está muy presente y, en este sentido, una estrategia de seguridad nacional pasa por disponer de un sistema operativo propio”.

Como incide García Cantero solo hay que pensar, en el caso hipotético de que hubiera una ciberguerra, qué supondría para los países trabajar con un sistema operativo del enemigo. “No se sabe hasta qué punto el sistema operativo puede abrir puertas a este tipo de ataques pero está claro que da que pensar”. El riesgo, continúa el analista, no es que China trabaje en un sistema operativo propio, sino “cómo ‘incentivarán’ el uso de éste”, conociendo las prácticas del Gobierno chino en otros aspectos, como el control que ejercen del acceso a Internet a sus ciudadanos.

Además, no solo preocupa cuál será la política de China respecto al resto de sistemas operativos extendidos hasta la fecha sino también la propia actitud que las empresas chinas tengan ante el nuevo sistema operativo, empresas, por ejemplo, como Lenovo o Huawei, que no solo son destacadas empresas del presente sino “seguros líderes del futuro”, según el analista. Aun así, éste ve difícil que estos fabricantes tengan una actitud cerrada al respecto. “Veo poco probable que la creación de un sistema operativo chino pueda tener un impacto fuerte en la manera de actuar de estos gigantes ante otras plataformas de la industria”, añade García Cantero.

En cualquier caso, lo que está claro que es que la búsqueda de un sistema operativo fuerte, especialmente en el entorno móvil, “ya que en el escritorio estas plataformas ya no son tan poderosas como hace años”, es un deseo de muchos jugadores del mercado, recuerda García Cantero. Telefónica, indica, es uno de ellos, como lo ha demostrado con la apuesta por Firefox como una alternativa a la hegemonía de Android e iOS. “En el escritorio, además, el poder cada vez está más distribuido por la fortaleza que tiene Chrome, que es más que un navegador, es un sistema operativo en red, y el papel que han adquirido los jugadores de software libre. Así que el poder de Microsoft ya no es tanto”.

¿Es adecuada la estrategia que se ha marcado el Gobierno chino, de desarrollar un sistema operativo para escritorio para luego desplegarlo en las plataformas móviles? El analista no lo tiene tan claro: “Empezar por el escritorio para adaptar luego el desarrollo al móvil no es tan fácil. Si no que se lo pregunten a Microsoft, que lleva años intentando desarrollar un sistema operativo tan exitoso como el que ha tenido en los PC para el mundo del móvil y, aunque la última versión está mejor, lo cierto es que hasta ahora solo le ha ido regular”.