Blog

  • 2015 el año en que Samsung y Apple deberán enfrentar al joven gigante chino, Xiaomi

    2015 el año en que Samsung y Apple deberán enfrentar al joven gigante chino, Xiaomi

    Que Samsung y Apple sean los dos fabricantes más importantes de teléfonos inteligentes, no sorprende a nadie. Pero este año deberán defender a capa y espada sus lugares del gigante chino Xiaomi, que crece a paso espectacular

    xiaomi-junXiaomi es quizás un nombre que no le suene mucho, pero de seguro que pronto le sonará. Este fabricante chino de teléfonos inteligentes que apenas lanzó su primer teléfono inteligente al mercado chino en el 2011, acaba de recaudar en el recién culminado mes de diciembre, poco más de US$1.100 millones, y se calcula su valor en más de US$45.000 millones –alrededor de US$4.000 millones más que Uber.

    Pero ¿cómo un fabricante tan joven puede haberse convertido en el tercer fabricante mundial de smartphones y pasar aún desapercibido para millones de personas? Pues porque ha mantenido su foco en el mercado chino y algunos pocos mercados selectos, con gran capacidad de compra, sedientos de tecnología y muy sensibles a los precios.

    Para muchos, incluyendo al máximo jefe de diseño de Apple, Jonny Ive, Xiaomi es sólo un fabricante que saca provecho de los diseños de la competencia, especialmente Apple, y por eso ha eludido algunos mercados donde las leyes de protección a los derechos intelectuales son más estrictos.

    Así es como Lei Jun, fundador y CEO de Xiaomi, sale en las presentaciones usando un bluejean y una T-shirt negra, atuendo que recuerda al preferido por Steve Jobs –aunque al menos no usa un sueter de cuello de tortuga negro. El modelo emblemático de Xiaomi es el teléfono Mi4, que luce sospechosamente parecido a un iPhone 5S. El MiBox, un set-top para TV casualmente luce como el Apple TV y por supuesto la tabl;eta estrella, la MiPad, se parece como una gota de agua a otra a la iPadMini de Apple.

    Y una cosa más… la frase famosa de Steve Jobs, también es parte de las presentaciones de Jun.

    Xiaomi ha hecho un trabajo impresionante en escalar posiciones de manera rápida, muy rápida, y ha logrado levantar capital y ampliar su portafolio de productos. Pero cabe preguntarse si esto será suficiente para intentar llegar a las posiciones uno y dos del mercado mundial de smartphones. Hasta ahora el mercado ha demostrado que la innovación ha sido la clave para Apple y Samsung –más allá de sus batallas internas por patentes y copias de diseños— y Xiaomi pareciera querer lograr altos niveles de ventas con poca innovación, un esquema que parece haber funcionado muy bien en el mercado chino, pero que de seguro enfrentará problemas al intentar llegar a mercados en países más desarrollados, como puede ser el japonés, el europeo y el de USA.

    Por ahora, IDC pronostica que la empresa podrá llegar a vender hasta 100 millones de smartphones en el 2015, una cifra nada despreciable, pero aún muy por debajo de Apple y Samsung. Habrá que esperar el anunció de un producto innovador de Xiaomi –bajo la marca Mi—que su CEO anunció a finales de año, para este mismo mes de enero. Será así como estaré de nuevo hablandodeti Xiaomi desde estas mísmas páginas.

  • #Parael2015quiero

    #Parael2015quiero

    2015

    Como todos los años, doy comienzo a mi tradicional #Parael2015quiero con mi lista de deseos por twitter y en mi blog hablandodeti.com

    #Parael2015quiero que mi familia, amigos y conocidos estén siempre a salvo de peligros, farsantes y lo mas lejos posible del HTML5 😉

    #Parael2015quiero que Apple en lugar de un nuevo iPhone o iPad diseñe un nuevo AppleTV que se parezca más al Chromecast…pero mejor

    #Parael2015quiero que Kaspersky, ESET, Panda y el resto de los chicos buenos vayan por delante d elos malos y los hagan retirarse

    #Parael2015quiero poder ir a Alemania a ver el CeBit 🙂

    #Parael2015quiero que Android mejore mucho, mucho, mucho, y que de verdad se reduzca la fragmentación

    #Parael2015quiero que Windows deje de ser tan complicado, rebuscado y engorroso como lo ha sido en los últimos años

    #Parael2015quiero que Mac OS X siga funcionando bien, pero que no dejen tan atrás a las máquinas anteriores

    #Parael2015quiero que Penguin 4.0 vuelva a ser amigable con los sitios de verdad… y deje de favorecer a unos pocos.

    #Parael2015quiero que Windows Phone tenga más aplicaciones, sea más fácil de usar y así tener más competencia en los móviles

    #Parael2015quiero que mas gente programe Apps, que se enseñe más en las Universidades y que salgan mejores ambientes de programación

    #Parael2015quiero que Google además de contar con el preceto de «Don’t be evil» también tenga «Don’t be complicated»

    #Parael2015quiero que en mi país Venezuela, pase todo lo necesari para que la tecnología llegue como antes 🙁

    #Parael2015quiero leer al fin el blog de @JORGETELECOM (que nos tiene embarcados desde hace rato)

    #Parael2015quiero que a los muchachos de @unpardegeeks les vaya muy bien 😉

    #Parael2015quiero que las marcas aprendan a evaluar de manera justa a influenciadores de todo tipo y sean más inteligentes al comunicar

    #Parael2015quiero poder conocer más laboratorios de R&D, más investigadores y menos Marketeros #paraaprendertecnologíadeverdad

    #Parael2015quiero menos quejas de mis colegas de si los invitaron o no a un viaje o a un evento y más artículos de calidad para disfrutar

    #Parael2015quiero no tener que explicarle más nunca a una agencia de PR como hacer su trabajo (están para facilitar las cosas, ¿ok?)

    #Parael2015quiero que mis proyectos regionales sigan avanzando. ¡Gracias por el apoyo!

    #Parael2015quiero que a las grandes empresas de tecnología les vaya muy bien, y a las pequeñas y medianas aún mejor 🙂

    #Parael2015quiero que la gente entienda de una vez que las redes sociales no son la vida real, pero que pueden ayudar a hacerla mejor

    #Parael2015quiero que a Apple y Samsung le vaya muy bien, pero también a Huawei, LG, Sony, Microsoft/Nokia y Blackberry reencuentre su nicho

    #Parael2015quiero que en el iPhone7 el asistente no se llame Siri, se llame «Steve» 🙂

    #Parael2015quiero un pronóstico muy nublado, en lo que a TI se refiere. Oracle, SAP, EMC y CISCO seguro se encargarán de ello.

    #Parael2015quiero ¡que Samsung diseñe un Galaxy S6 que aún quepa en un bolsillo y que no me vaya a quemar la pierna!

    #Parael2015quiero que a todos mis celulares les dure la batería al menos un día entero. !Pero entero, entero!

    #Parael2015quiero seguir conociendo en persona a mis seguidores de Twitter ¡son lo máximo! 🙂

    #Parael2015quiero que el dinero que gastan Samsung y Apple en juicios entre sí, lo inviertn en desarrollo de nuevas funcionalidades

    #Parael2015quiero ver miles de Apps venezolanas, colombianas, ecuatorianas, perunas y latinoamericanas en general #SiSePuede

    #Parael2015quiero una conexión de Internet más rápida para toda mi Venezuela querida (y no sólo para los que tienen conexión de Inter)

    #Parael2015quiero comer una bandeja paisa en Medellín, un pan sourdough en San Francisco y Salchichas en Viena! #hedicho

    #Parael2015quiero una nueva Mac, de ser posible una iMac de 27″ #roguemosalseñor 🙂

    #Parael2015quiero una estación de diseño de HP, la SPROUT #roguemosaHP 😀

    #Parael2015quiero una impresora 3D para mi solito!!!! 😀 #roguemosaquiencorresponda

    #Parael2015quiero que a los que me leen en Twitter, en mi blog, mi potral de noticias o las revistas donde escribo, ¡tengan un gran año!

  • 158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    ataque-xbox-psn

    Sony y Microsoft sufrieron importantes ataques en sus plataformas de juegos en línea, justo en el día de Navidad

    Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft. Para el día de hoy Microsoft anunció que sus servicios ya se encontraban operativos, aunque hay versiones contradictorias de usuarios en la Internet, mientras que Sony aún estaba enferentando el problema.

    El grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma para empezar o continuar partidas en línea, acceder a puntajes o incluso descargar actualizaciones.

    Algunos expertos señalan que este ataque parece más sencillo que ataques anteriores, y que podría tratarse de ataques DDoS (Denegación de servicio) que son más simples, pero bastante complicados de resolver. Een este tipo de ataques se usan miles de máquinas alrededor de la Internet, generalmente capturadas por malware y que forman enormes ejercitos de “zombies” y que a una señal del control maestro, comienzan a enviar sencillos mensajes contra direcciones IP específicas (las de los servidores) causando una gran congestión. La forma de evitarlos no pasa entonces por localizar y apagar cada una de las máquinas atacantes, algo virtualmente imposible, sino más bien por soluciones de enrutamiento de tráfico y filtrado, que requieren la colaboración de muchos proveedores de acceso a la Internet.

    Sony no es la primera vez que está en los titulares por asuntos relacionados con hackers en los últimos días. Primero sufrió un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Después, justo antes del estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Lamentablemente, me ha tocado estar de nuevo hablandodeti Sony, y también de ti Microsoft, por culpa de los ataques de hackers, algo que lamentablemente se incrementará más en este 2015 que aún ni siquiera comienza.

  • Terrorismo y Social Media

    Terrorismo y Social Media

    isis

    El Terrorismo actual se aprovecha al máximo de las ventajas que SocialMedia le brinda, no sólo para realizar ataques digitales, sino también para difundir sus actos, obtener fondos y hasta reclutar fanáticos

    Recientemente fui invitado a un programa de TV para hablr de terrorismo en las redes. Realmente en el programa el foco iba más hacia los ataques digitales y el bullying contra personas, que contra el terrorismo en si, pensado para amedrentar estados y países.

    Se sabe que políticamente el terrorismo no es un camino directo para llegar al poder, pero si es un mecanismo efectivo para estremecer sociedades y generar caos y temor entre sus habitantes. Y para cumplir ese objetivo, nada mejor que el gran alcance de las redes sociales, que sufren de poca o ninguna censura, y donde hay millones de usuarios dispuestos a darle vigencia a hechos extremos, sin pararse a verificar el origen de las noticias, ni valorar el efecto de divulgar una información tan delicada.

    El uso de las redes sociales por terroristas ya tiene tiempo ocurriendo. Los ataques terroristas ocurridos en la India en el 2008 los terroristas usaron redes sociales para saber que ocurría, se entrenaron usando Google Earth para reconocer el espacio, e incluso llegaron a identificar rehenes usando las redes sociales.

    Pero hoy día el panorama es mucho más aterrador. Al Qaeda e ISIS han hecho un uso sostenido de las redes sociales para favorecer su accionar. ISIS ha demostrado un uso bastante acertado de Twitter, Instagram, Tumblr y YouTube y hasta se han tomado el tiempo de hacer memes para difundir su causa. Al Qaeda por su lado lleva casi 20 años usando redes sociales y la Internet. Desde el 2011 incluso cuentan con una cuenta de Twitter. Pero a diferencia de lo que hace ISIS, intentan tener un perfil más bajo, usando las redes de manera anónima muchas veces, especialmente para distribuir material a la comunidad musulmana en Europa, su principal blanco informativo.

    ISIS ha logrado una presencia muy fuerte en Twitter, y menciones sobre sus acciones han alcanzado grandes niveles de popularidad, como el día en que atacaron Mosul, cuando lograron más de 40.000 tweets. La empresa de monitoreo de Redes Sociales conocida como Recorded Future declaró al Daily Telegraph de l Reino Unido, que ISIS ha logrado generar mucha expectativa y que más de 700.000 cuentas de Twitter hablan acerca del grupo terrorista.

    Y es que el inmenso poder comunicacional de las redes sociales es sin duda alguna un terreno fertil para proyectos –buenos o malos—que dependan de la comunicación para su éxito. Es así como ISIS y Al Qaeda lograron que hoy querido lector, en lugar de estar hablandodeti, me haya tenido que dedicar a hablar de ese par de organizaciones, que dan tan poco valor a la vida de los humanos que no piensan como ellos.

  • Cómo obligar a Facebook a hacerte caso con sólo publicar un status, o la paradoja del usuario seguro

    Cómo obligar a Facebook a hacerte caso con sólo publicar un status, o la paradoja del usuario seguro

    personal-privacy

    Ante el aviso de Facebook de que a partir de Enero 2015 habrán ajustes a sus términos de privacidad, en especial para ajustar la publicidad desplegada a los gustos y costumbres de las personas, se ha desatado una moda de colocar estatus en el muro de FB que más que proclamas de intenciones parecen especies de sortilegios mágicos, que por sólo ser nombrados resolverán todos los problemas

    La verdad es que ninguno de esos mensajes de buena fe colocados en el muro cambiarán el copyright de su contenido. En el mundo real, no por advertirle a la gente que no robe en una tienda dejan de robar, así como no todos acatan las señales de tránsito, aunque son obligatorias. En el mundo digital pasa lo mismo.

    ¿Quiere saber como cambian las condiciones de privacidad de su información en Facebook a partir del primero de enero del 2015? Pues apunte su browser aquí y lea (en inglés) cómo usa Facebook su información y cómo cambiará esto en el futuro cercano.

    Ahora bien, ¿quieren una formula mágica para proteger su información? Pues aquí la tienen: no suba a Internet información que no quiere que vean los demás, o que pueda resultarle perjudicial si se conoce por terceros. ¿Cómo así? Pues si no quiere que lo secuestren, deje de alardear de las vacaciones en Europa dos veces al año, no ponga fotos de los diez carros que se ha comprado en los últimos años y no actualice sus estatus a cada rato indicando la tienda de ropa de marca o el restaurante de moda donde se encuentre.
    ¿No quiere dejar de presumir ante sus amigos? Pues entonces es tiempo que se de cuenta de que alardear de lo que hace y donde lo hace, no sólo lo pone en peligro, sino que tampoco le permite ganar tantos amigos como quisiera.

    ¿Es usted una linda mujer que vive con miedo a que la secuestren, o qué se la pasa lamentándose de que los hombres sólo la buscan con una, y sólo una, intención? Es tiempo de que pruebe a dejar de publicar fotos en el gimnasio, en lugares de paseo caros y con poca ropa, y abandone la máxima de que lo que no se exhibe, no se vende.

    Así que la próxima vez que quiera alardear con sus amigos de sus vacaciones en París, sería bueno traerse un par de botellas de vino, dos potecitos de paté y algunos ricos chocolates, e invitarlos a todos a su casa a ver las fotos del viaje, que deben estar sólo en dos lugares: en su computadora y en un respaldo adecuado, para no perderlas nunca. Eso si, si está tan preocupado por que las fotos las reproduzcan, quíteles primero todos los celulares a sus amigos, y déjelos en una caja cerrada. Al finalizar la reunión los amigos se irán sin poder llevarse copia de las fotos, y de seguro estarán hablandodeti y de lo mucho que te preocupa la seguridad de tus datos.

    PS: espero entienda que el tono irónico de este post es para crear conciencia en los que lo leen, de que la mejor manera de proteger algo es no exponiéndolo, y que esto aplica también para la información personal que publicamos en redes sociales.

  • IBM encuentra una vulnerabilidad en Windows con más de 19 años

    IBM encuentra una vulnerabilidad en Windows con más de 19 años

    ibm-xforce

    No todas las vulnerabilidades que aprovechan los ciberdelincuentes son recientes. De hecho una unidad especial de IBM acaba de enecontrar una vulnerabilidad que data desde los tiempos de Windows 95 y sobrevivió hasta el día de hoy sin corrección

    Podría pensarse que una vulnerabilidad de Windows, de esas que permiten robar datos a los usuarios, es algo tan valiosos para los cibercriminales que normalmente deberían ser descubiertas en poco tiempo. O que quizás los investigadores y hackers de “sombreo blanco” podrían encontrarala en cualquier momento. Sin embargo no siempre es así y los miembros del equipo X-Force de IBM, un equipo especial dedicado a la seguridad, acaban de encontrar una vulnerabilidad que estaba ya presente en la versión original de Windows 95, hace 19 años.

    LA vulnerabilidad en cuestión es batante rara “tan rara como un unicornio” dice X-Vorce en su blog, y necesita que Internet explorer esté presente en la PC, aunque no se puede decir que sea un fallo de este. IBM desarrollo una prueba de concepto –un programa que roba datos usando esta vulnerabilidad—y lo presentó a Microsoft en Mayo, junto con la correspondiente denuncia, y no es sino hasta ahora, en pleno mes de Noviembre, que Microsoft anuncia al mundo un parche para dicha vulnerabilidad.

    De hecho esta vulnerabilidad recibio un puntaje de 9.3 –sobre 10—en el Common Vulnerability Scoring System (CVSS) y ha sido comparado en gravedad al ya famosos Hearthbleed. El bug permite a un atacante tomar control de la PC de manera remota, desde que fue lanzado IE 3.0 un año después del Windows 95, lo que significa que no sólo ha existido durante 19 años, sino que ha podido ser explotado desde hace 18. Incluso hoy día, con el flamante IE 11, esta vulnerabilidad permite saltarse el modo de protección extendida (EPM) que es una protección del tipo “caja de arena” que se supone aisla los programas del resto de la PC, y que es una de las más aclamadas ventajas de seguridad del IE 11.

    Entre los datos más curiosos, esta vulnerabilidad de VBScript pasó estos 19 años bastante a la vista en una librería de Windows — OleAut32– que fue “parchada” por asuntos de seguridad en varias oportunidades.

    Más allá de la importancia de esta vulnerabilidad, el hecho de haber asado tanto tiempo sin ser descubierta, puede forzar a investigadores de ambos lados –el de las empresas y los criminales—a empezar a revisar otras librerías con mayor ahínco en busca de vulnerabilidades que puedan haber pasado desapercibidas.

    La buena noticia es que hasta ahora los investigadores de X-Force no han encontrado rastros de que ninguna amenaza haya usado esta vulnerabilidad hasta el momento.

    Al fin y al cabo, no es tan raro mi estimada Microsoft, que Windows y sus fallas de seguridad me tengan hablandodeti muy a menudo, pero si es extraño que la vulnerabilidad en cuestión tenga casi dos décadas sin corregir.