domingo, 30 de agosto de 2015

Feliz cumpleaños Windows 95

Normalmente agosto es un mes con pocas novedades. El verano boreal hace que las presentaciones comerciales se ralenticen, y el mercado tecnológico no podía permanecer ajeno a esta tendencia. Sin embargo, el 20 de agosto de 1995, Microsoft lanza el sistema operativo que popularizó la informática doméstica. 

La campaña de marketing que acompañó a esta presentación no tenía precedentes en este sector emergente. Gastaron 300 millones de dólares, de los cuales 20 fueron para comprar los derechos de Star Me Up de los Rolling Stones, en referencia al botón de inicio (Start en la versión inglesa). Tras él, vinieron varios uploads, que también mantuvieron el start: windows 98, NT, XP y ME. Duró hasta la secuencia de windows 7-10, que orientaron el S.O. a dispositivos móviles.  

Windows 95, en su vigésimo aniversario se consolida como un curtido veterano, con una serie de novedades que condicionarían el desarrollo de posteriores plataformas. Al menos, así fue vendido por la empresa de Bill Gates: multitarea y sistema operativo puramente visual (ya no era necesario instalar MS-DOS antes de colocar un Windows 3.X). 


No obstante, las GUI (del inglés graphical user interface), ya habían sido anticipadas
previamente, al menos de manera conceptual.  Jef Raskin había hablado de estos entorno gráficos en su tesis doctoral defendida en 1967. Raskin posteriormente colaboraría con Steve Jobs, y se encargaría del proyectos Apple Macintosh en 1979. Aunque en la práctica, el primer ratón  y la primera interface gráfica fueron desarrollados Xerox poco antes, en 1973:  Alto fue  el primer ordenador con una interface gráfica donde las ventanas se superponían y había carpetas e iconos. Este avance se lo debemos a Douglas Engelbart, quien tras la segunda guerra mundial se propuso usar las computadoras para mejorar la vida de las personas. 

Así se inicia el camino hacia las metáforas visuales que a día de hoy son nuestras pantallas, si bien el ratón ideado por Engelbart pierde peso ante los dispositivos táctiles. El hecho es que estos hitos tecnológicos, relativamente cercanos en el tiempo, suponen los primeros momentos dentro de las intrahistoria de las computadoras y marcan un punto de partida para la omnipresencia digital que estamos viviendo en estos tiempos.
alfonsovazquez.com
ciberantropólogo

miércoles, 26 de agosto de 2015

¿Pueden las legislaciones nacionales acotar la red?

El 1 de julio entró en vigor en España la ley de Seguridad Ciudadana, con votos a favor del PP y en contra toda la oposición. Hasta el consejo de seguridad de la ONU mostró su preocupación po. Legislaba  con acierto algunos aspectos, pero se le criticaba el recorte de numerosas libertades básicas. Algunos de sus artículos chocaban, o podrían chocar, con algunas de las libertades que son posibles gracias al desarrollo de las tecnologías de la información. Por ejemplo, se podrían llegar a multar por fotografiar a fuerzas de seguridad en acto de servicio o hacer comentarios en los medios sociales. El gobierno se apresuró a decir que la ley se aplicaría con moderación en estos aspectos.

Sin embargo, las denuncias no han tardado en aparecer. La prensa internacional se hace eco de casos de multas absurdas. A fin de cuentas, la denuncias administrativas españolas no afectarían a la BBC British Broadcasting Corporation (Corporación Británica de Radiodifusión) o al diario conservador francés Le Fígaro. Así, BBC recoge las cinco acciones que podrían se objeto de denuncia, colocando en primer lugar la prohibición de colocar imágenes de policías trabajando. Es precisamente por esta norma por la que ya ha habido varios denunciados. Uno de estos casos, recogido por le Figaro, ocurre en Petrel, donde una joven fotografió el coche de la policía local en un lugar destinado a discapacitados. El responsable de este cuerpo de seguridad dijo que la denuncia no se ponía por el uso ofensivo ni por mostrar rostros de los agentes o la matrícula del vehículo, sino por afirmar que losa gentes habían aparcado sin motivo en ese lugar. La broma le salió por 800 euros. El diario.es se hace eco del caso de Eduardo Díaz, quien llamó "escaqueados" en Facebook a algunos agentes de su localidad. Este desliz les costará al joven entre 100 y 600 euros. Pero si escaqueado podría llegar a ser ofensivo ¿ocurre lo mismo con colega? 300 euros le costó a un camionero cordobés llamar colega a un policía, está vez en directo y no a través de los medios sociales. 


Y no sólo la ONU o la prensa extranjera se muestran escépticos e irónicos con la ley española. Paradójicamente  Nicolas Maduro también amenaza con denunciar la ley Mordaza por atentar contra los derechos humanos. Y el problema será  más grave cuando este tipo de sucesos dejen de ser noticia. De momento, podemos seguir la evolución de las sanciones en el mapa de la ley Mordaza.
 alfonsovazquez.com
ciberantropólogo

domingo, 23 de agosto de 2015

Pescando en Mercadona

Retomamos el tema de la seguridad, del que hemos venido hablando en post anteriores. Y si el jueves hablábamos del ataque a una web comercial con el objetivo de extraer información sensible (nombres de usuario, datos financieros...) hoy vamos a hablar de un ataque de phising, una técnica mucho más sencilla donde es el usuario el que "cede" sus datos. Para esto no es preciso amplios conocimientos informáticos: la ingenuidad o la avaricia de las potenciales víctimas  harán que el trabajo dé sus resultados. 

Un ataque de phising es relativamente fácil de implementar con la información disponible, algo de infraestructura más allá de la de andar por casa y algo de conocimientos mínimos de informática avanzada. Es más difícil  amortizar el ataque que la realización en sí. Es decir, crear un cebo es relativamente sencillo, lanzar la caña también. Lo complicado es encontrar víctimas que piquen, pero las hay, a cientos. Y los medios sociales y la facilidad para crear soluciones virales en ellos son el caldo de cultivo idóneo para el éxito de estas operaciones. No es necesario seleccionar las víctimas y desarrollar la trama una y otra vez. Con un sólo cebo, de manera inmediata y una difusión logarítmica los incautos irán cayendo de manera imparable.

Está semana el twitter de la policia nacional y diversos medios nacionales se hacían cargo de una estafa que se extendía a gran velocidad por WhatsApp y por otros medios de mensajería. Sin embargo, a pesar de la difusión dada, no es una novedad. Esta técnica se viene utilizando desde hace año. En el mensaje se invita al lector a entrar en una web con url entrecortada (http://bbit.ly/mercadona-vale) en la que tras responder a cuatro preguntas y difundir el mensaje entre al menos diez contactos, el feliz encuestado recibe un cheque de 150 euros para gastar en cualquier tienda de la cadena. Sin embargo, tras finalizar la encuesta pide que metamos nuestro número de teléfono para recibir el regalo. Y ahí es donde radica el peligro, pues lo que estamos haciendo no es recibir un cheque promocional, sino que nos suscribimos  a servicios premium en lo que nuestra factura telefónica se engrosa a medida que recibimos mensajes.

Dicho sea de  paso, tan delincuente es el phiser como nuestra propia operadora, que no nos dota de herramientas para poder solucionar el problema una vez cumplimentado el fatídico cuestionario. Todo ello a pesar de que las misma policía está al tanto de la estafa y de la mala fe de los desarrolladores de la misma.

alfonsovazquez.com
ciberantropólogo

jueves, 20 de agosto de 2015

Ashley Madison, cuando el burdel abre sus puertas.

Hace unos días saltó  a los medios la noticia del hackeo de la página de citas Ashley Madison. Dependiendo de la catadura moral de cada rotativo, la noticia se dirigió hacía  un aspecto u otro. Y los comentarios de los lectores se radicalizaban aún más.  Nosotros nos olvidamos de los valores éticos de los usuarios y nos quedamos con los aspectos técnicos. Una empresa digital, que cobra a sus usuarios, permite que sus bases de datos sean violentadas por terceros. O si no lo permite, al menos no ha sido capaz de guardar con seguridad las identidades de sus clientes:  más de 37 millones en todo en el mundo.

Evidentemente, este tipo de acciones no son vulgares ataques de phising, como hemos hablado en los últimos post, sino que se requiere una técnica avanzada. Ante la falta de reivindicaciones, podremos especular sobre la autoría de los hechos: un grupo religioso  conservador, un grupo de ladrones en busca de tarjetas de créditos, una astada con ganas de revancha... Sea como fuere, las aventuras discretas que la web ofrecía han quedado aireadas y un fichero que recogía los datos de millones de usuarios ha sido divulgado impunemente. Como poco,  la empresa debería replantearse su responsabilidad en el asunto, por los daños causados a sus clientes. 

El circo mediático tampoco ha dejado pasar la oportunidad de sacar tajada, y alguna emisoras no han dudado en sacar testimonios de los afectados, así como descubrir en directo a una oyente la infidelidad de su pareja. Sin duda, por su alcance, por el número de afectados y por la divulgación mediática, es una noticia que muestra por una parte como la red se convierte en una extensión del mundo físico y por otra parte como la seguridad es un problema al que nadie es ajeno y que sin embargo ni usuarios ni grandes empresas son capaces de controlar.
alfonsovazquez.com
ciberantropólogo

domingo, 16 de agosto de 2015

Amazon Dash Button, comprando sin salir de casa

Hace unas semanas que nos preguntábamos si la tecnología facilitaba nuestras vidas. La respuesta, evidentemente, es afirmativa. Sin embargo, no está exenta de matices o, al menos, de apreciaciones.  Concretemos una acción cotidiana: hacer la compra. Está claro que a través de Internet podemos encontrar cualquier producto, comprarlo de inmediato y recibirlo en nuestro hogar pasado un tiempo variable.  Esto también podemos hacerlo en el ámbito local, pues cualquier supermercado medianamente serio nos permite hacer la cesta de la compra desde nuestro ordenador y disponer de ella en pocas horas en nuestra casa.

Sin embargo, mientras más sencillo sea el proceso de compra, más fácil será atrapar al cliente. Por eso Amazon, de momento en EE.UU, ha unido los dos modelos, el de detallista on-line y el de gran superficie convencional para llegar a más hogares. Y para simplificar al máximo el proceso de compra, ha ideado los Amazon Dash Button, unos botones que podemos conectar a la wifi de nuestro hogar y pegarlos en lugares estratégicos de la casa. Una vez pulsado el botón correspondiente, recibiremos el pedido en nuestro hogar. Podemos pegar el botón que compra el detergente sobre la lavadora y el de las chocolatinas sobre el mando a distancia de la tele. Eso sí, se hace necesario comprar un botón que cuesta 4,99 dólares por cada producto. Por el momento existen dieciocho modelos, que nos permiten comprar cápsulas para la máquina de café, papel higiénico, pañales, sobres para hacer macarrones con queso, maquinillas de afeitar, bolsas de basura y refrescos como Izze o Gatorade.
alfonsovazquez.com
ciberantropólogo

domingo, 9 de agosto de 2015

Hasta que la muerte nos separe

La vida digital nos ofrece una nueva dimensión para conocer y para hacernos conocer. Nuestras imágenes y nuestras palabras pueden llegar a cualquier rincón del planeta en segundos y permanecer en el ciberespacio por un tiempo impreciso. No conocemos aún la fecha de caducidad de estos medios ni de la red en sí. Así que aunque a priori nos parezca imperecedera, la esfera digital es vulnerable, al igual que la propia humanidad, y susceptible de desaparecer en cualquier momento. 

Sin embargo, es más probable que millones de usuarios desaparezcan antes que la red ¿Qué pasa con las identidades digitales de los difuntos?  ¿Quedan en el limbo digital? Facebook, como territorio propio con legislación propia, oferta la posibilidad de cederla  a lo herederos. Para ello basta con ir a seguridad y a contacto de legado e indicar el nombre de una amigo que se hada cargo de nuestra cuenta una vez que se convierta en conmemorativa. El heredero podrá realizar algunas funciones, como publicar en el muro o actualizar la foto de perfil o aceptar nuevas amistades, pero no podrá publicar en nombre del finado.

alfonsovazquez.com
ciberantropólogo

domingo, 2 de agosto de 2015

¿Cuánto vale nuestra identidad?

La identidad en red es una cuestión que el cibernauta no deja pasar por alto. En este espacio hemos tratado el tema en diferentes ocasiones, haciendo referencia sobre todo a la proyección que el sujeto lanza hacia el exterior. Como tal, es un aspecto que suele ser muy valorado, pues si la cara es el espejo cela alma, nuestra imagen digital es el espejo de nuestra identidad física trasladada al mundo digital.

En el caso de personalidades o instituciones  esto supone un problema serio. De hecho, hay expertos en imagen digital que obtienen pingües beneficios a cambio de que la imagen del cantante de moda o del político de turno sea lo más cool, moderna u honesta -según sea el caso del cliente- que se necesite en cada momento. A fin de cuentas, a pesar de que lo que sube a la red se convierte instantáneamente  en dominio público, el efecto interfaz (la barrera que existe entre emisor y receptor, entre consumidor y productor) da un tiempo de beneficio. 

Evidentemente, cuando hay tanto interés en juego, es comprensible que estas célebres identidades sean falsificadas o robadas. Pero ¿son interesantes las identidades comunes? ¿merece la pena invertir tiempo en robar cuentas de usuarios anónimos? Sin lugar a dudas sí. Por una sencilla razón: es una actividad relativamente sencilla y rentable. El objetivo del hacker no es una identidad concreta, sino que lanza las redes (phising) es espera de que los incautos caigan en ellas. Y de hecho caen. Con más frecuencia de al que imaginamos. El robo de una cuenta de correo personal o de una cuenta de Facebook puede tener poco valor, sin embargo puede ser interesante para generar opiniones. Pero el que nos roben  una cuenta de Ebay o de paypal sí que pueden generar beneficios tangibles de manera inmediata, al igual que cualquier tipo de información financiera (cuentas bancarias, tarjetas...). Esta identidades pueden ser vendidas en foros, mercados negros y otros mentideros de la red. Sólo hay buscar un poco, y nos sorprenderemos de lo fácil que puede resultar comprar, por poco menos de un euro, una identidad robada.  Mientras tanto, sólo nos queda ser sensatos.
alfonsovazquez.com
ciberantropólogo

Amigos en la red (Últimas actualizaciones)

Archivo del blog