domingo, 28 de abril de 2013

los MITOS de la seguridad en la InTeRnEt


Cinco mitos sobre la seguridad en internet

¿Nos estamos dando cuenta de los peligros que acechan en internet? Tal vez phishingspam y hackeo sean sólo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra.
Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo.
Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad.
En este artículo, Alan Woodward, profesor de informática de la Universidad de Surrey (Inglaterra), explora algunos de los mitos acerca de cómo permanecer seguro en internet.

Sólo si descarga activamente software, podría infectar su equipo

Descargas
Una "descarga no deseada" puede ocurrir cuando hacemos clic para cerrar un anuncio que no nos interesa.
Probablemente, el más común de estos mitos es que la computadora no puede estar infectada sólo por visitar un sitio web que contenga un código malicioso.
Al igual que con muchos mitos, tiene un ápice de verdad.
Sin embargo, es posible que usted no reconozca al instante que está dando su permiso, y con frecuencia los hackers se basan en el hecho de que su equipo está configurado para dar el permiso de forma predeterminada para ciertos tipos de descarga.
Esto ha dado lugar al fenómeno de las "descargas no deseadas".
Estas descargas pueden tener lugar de varias maneras, a la vez que los piratas informáticos desarrollan nuevos métodos todo el tiempo.
Es posible que la técnica más insidiosa se base en lo que se conoce como marcos online o "IFrames". La intención de "IFrames" era permitir que las páginas web tuvieran una mezcla de contenido variable y estático al ser construidas de manera que utilizaran los recursos informáticos de manera más eficiente.
Presentado por primera vez en 1997, "IFrames" esencialmente le permite incrustar material "activo" atraído desde otro lugar.
Cuando es abusivo, IFrames puede descargar en secreto otra página web, que usted no va a ver, ya que pueden ser tan pequeños como un solo píxel, que redirige a una página que contiene un exploit, una especie de software que aprovecha la vulnerabilidad de seguridad del dispositivo.
Si su navegador y su sistema es vulnerable a este exploit entonces elmalware se descarga en su equipo. Pero usted no está de acuerdo con cualquier cosa, ¿verdad?
Una variante de este primer gran mito es que las páginas web no pueden ser descargadas en su computadora sin que usted haga clic en el botón "OK".
Es posible que tenga que hacer clic en algún sitio, pero ese clic podría tener una intención diferente a la que usted piensa. Un truco habitual puede venir de un sitio comprometido en el que aparece un cuadro de –por lo general un anuncio– en el que sólo tiene que cerrar si no le interesa. El acto de cierre del anuncio puede ser el clic que inicia una descarga.
Las cosas no son siempre lo que parecen en internet.

Sólo los sitios de mala reputación contienen malware

Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs conocidas se también están comprometidas.
"En internet, las cosas no son lo que parecen"
Alan Woodward, profesor de la Universidad de Surrey
Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Alguien puede escribir un comentario que contenga el código y ese código puede contener un "IFrame".
Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy difícil para los administradores de sitios web acabar con todas las lagunas.
El diario estadounidense The New York Times lo descubrió en 2009, cuando fue engañado para ejecutar un anuncio que animaba a los lectores a descargar software de antivirus falso. En la web se debe confiar no sólo en el proveedor de página web, sino en toda la cadena de suministro de contenido.

Insignificantes para ser hackeados

El tercer mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers, que están interesados sólo en los peces gordos.
Bueno, sí, algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor, como usted y yo.
Con la automatización y el alcance global de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda a fin de obtener una bonita recompensa.
La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer, todavía funcionan. El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo suficientemente altos como para que valga la pena.

Mi computadora no contiene nada de valor

Cómo mantenerse seguro en internet

  • El software antivirus es un buen comienzo, aunque sólo puede proteger contra las amenazas que conoce.
  • No abra correos electrónicos o archivos adjuntos de personas que no conoce
  • Bloquee correos electrónicos no deseados y elimínelo
  • Use contraseñas únicas para cada sitio con el que usted interactúe
  • Asegúrese de que las contraseñas son complejas y no contienen ninguna información personal -una combinación de letras y números es importante
  • Cuando visite un sitio, verifique que es auténtico -mediante la búsqueda de direcciones y números de teléfono, por ejemplo
  • Compruebe que la dirección en la barra de direcciones del navegador es la misma que la que ha escrito
Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre con algo tan simple como la libreta de direcciones?
Los delincuentes adoran las listas de contactos, puesto que obtienen direcciones de correo electrónico válidas y la posibilidad de jugar a ser... ¡usted!
Y, por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su computadora?
Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que los criminales amen más que una identidad online válida.
¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el navegador?
De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea.
Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que necesita un criminal para robarle el coche.

Mi sistema operativo no es vulnerable

El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad.
A algunas personas, tener la protección de un firewall –diseñado para bloquear el acceso no autorizado a la computadora– les da seguridad. Me temo que no podrían estar más equivocadas.
Usted puede pensar que está utilizando una marca de computadora menos popular que aún tiene que atraer la atención de los delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos.
Pero todos los equipos, si están conectados a internet, son vulnerables.
Alan Woodward es profesor visitante del departamento de informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y actualmente asesora a varias empresas del FTSE 100 sobre temas como la seguridad cibernética, comunicaciones secretas e informática forense a través de la consultora Charteris, donde es director de tecnología.

Diario BBC

lunes, 22 de abril de 2013

Una aplicacion para Celulares Inteligentes


Medir el sonido con el celular

19/04/2013
POR FEDERICO AMBROSIO fambrosio@clarin.com
Una aplicación para móviles registra niveles de ruido en tiempo real.
PARÁMETRO Una tabla da referencia del volúmen de los sonidos más habituales
ESCALA. Las mediciones se realizan en tiempo real.
PARÁMETRO Una tabla da referencia del volúmen de los sonidos más habituales
Cada vez más integrados a la vida profesional, los dispositivos móviles permiten tener acceso a una serie de herramientas que facilitan el desempeño cotidiano en el trabajo.

Sound meter es una herramienta desarrollada por Smart Tools que permite medir niveles de ruido de manera fácil y rápida desde el celular y la tableta. Este sonómetro portátil tiene como particularidad tomar registros de niveles máximos y mínimos, así como el registro de las variaciones sonoras en tiempo real.


Un sonómetro funciona por medio de un micrófono que traduce la presión sonora a un registro. En cambio el de los dispositivos móviles está preparado para la voz humana y su sensibilidad es acotada para algunos registros. Por eso, si bien la aplicación es útil en casos como la medición de ruido en oficinas, salas de máquinas, ruidos provenientes de la calle, entre otros, no reemplaza del todo al instrumental diseñado específicamente para ese fin.

Esta aplicación con plataforma Android se encuentra disponible en dos versiones, una gratuita y una paga. La diferencia es que la versión paga permite guardar en el dispositivo los registros de la mediciones que se realicen.

miércoles, 17 de abril de 2013

Lo bueno y lo malo de Facebook Graph Search



David Cuen David Cuen
Facebook Graph Search
A principios de 2013 Facebook sorprendió al mundo tecnológico anunciando un motor de búsqueda dentro de su red social: Facebook Graph Search.
La herramienta apareció en modo beta para un puñado de usuarios e inicialmente sólo en Estados Unidos.
Tuve acceso a ella hace unos días y quiero compartir con ustedes mis experiencias para que sepan lo que viene pronto a sus países.
Facebook Graph Search es una barra que sustituye el menú de navegación del sitio y escanea la información pública dentro de la red social (o la provista por quienes son nuestros amigos) para otorgar resultados relevantes.
Mi reacción inicial fue pensar que se trataba de una herramienta para acosadores, pero tras varios días de uso he encontrado que tiene cosas interesantes y útiles, aunque también un lado oscuro.
La idea detrás del motor de búsqueda social es usar una red semántica (basada en palabras, intereses e intenciones) de lo que la gente dice en el sitio, en lugar de palabras clave como las que emplea Google. Si no encuentra algo, envía al usuario a Bing.
Lo bueno
Gatos
Fotos, fotos, fotos: el motor de búsqueda es muy útil para encontrar imágenes genéricas (gatitos en el ejemplo a la derecha) o muy específicas como "fotos tomadas en la calle X en marzo de 2011" si se busca saber cómo ha cambiado el lugar o atestiguado un evento.
Mejor navegación: en lugar de usar el complicado sistema de navegación de la red social, basta escribir unas cuantas palabras en la barra de Graph Search para que el sitio nos lleve a donde queremos. Como identifica nuestros intereses, amigos y páginas, los resultados que provee son muy certeros.
Conectar
Conexiones profesionales o de pasatiempos: usando el motor de búsqueda social se puede encontrar a personas que tienen nuestra misma profesión o interés profesional en empresas como la nuestra, a fin de establecer nuevas conexiones. También se puede saber quiénes de nuestros amigos (o amigos de amigos) comparten nuestros intereses y pasatiempos.
¿Qué hay cerca de ti?:buscar restaurantes mexicanos en Londres, por ejemplo, arrojó en los resultados varios que no conocía y me dijo cuáles le gustaron a mis amigos, cuántos "Me Gusta" tenía cada uno y cuántas estrellas habían recibido de los usuarios de Facebook. También me recordó en cuáles de ellos he estado, si es que usé la herramienta de Check-in.
Lo oscuro
Hagamos una aclaración antes de continuar.
La información que Facebook Graph nos despliega es la que sus usuarios han hecho pública o la que nuestros amigos han compartido con nosotros. Si un amigo subió fotos de gatos, por ejemplo, las podré ver yo en los resultados pero no todos los usuarios, a menos que las haya hecho públicas.
Pero todo, y decimos todo, lo que sea público puede aparecer en los resultados de búsqueda. Facebook no está haciendo pública información privada, pero sí está lanzando una herramienta que hace mucho más fácil realizar búsquedas públicas a detalle.
Privacidad: este rubro siempre ha sido uno de los mayores dolores de cabeza de Facebook y aquí no es la excepción. Aún hay gente, por ejemplo, que tiene predeterminado que cada vez que hace "Me Gusta" en una página dicha información sea pública, igual que su foto de perfil, su foto de portada, género, y redes (escuela, trabajo). Usando esta herramienta, combinada con una mala configuración de privacidad, uno puede revelar detalles muy privados.
Un blog en Tumblr (que borra la cara y los nombres de las personas) provee algunos ejemplos al respecto. Es por ello que algunos han llamado a Graph Search, el Facebook de los acosadores.
Getting drunk
Daño corporativo: mucha gente pone en Facebook el lugar donde trabaja, combinen esto con un par de búsquedas como "gente a la que le gusta emborracharse" y las posibilidades de daño corporativo y perspectivas profesionales, pueden ser muy amplias.
Phishing: en la actualidad las redes sociales han sufrido la infiltración de spammers, dedicados a publicar mensajes basura y de phishers -aquellos que quieren que una persona haga clic en un vínculo para robar sus contraseñas- por igual. El problema con Graph Search es que permitirá a quienes tengan intenciones maliciosas, conocer al detalle los intereses de las personas para enviarles un correo electrónico filtrado con sus intereses a fin de "pescar" sus contraseñas. Facebook tendrá que evitar que eso ocurra.
Qué hacer
Recordar que la esfera pública es del dominio público. Quizá quieran hacer público que les gusta un grupo de rock en especial o una ciudad del mundo, pero no qué les gusta beber y en dónde.
Acerca de...
Revisen sus intereses, estado civil, religiones y "me gusta" y cambien la privacidad de aquella información que no quieran hacer pública.
Eso se hace en la sección "Acerca de" en su propio perfil.
La herramienta no es mala, lo malo puede ocurrir si uno no cuida su privacidad. Una vez que Facebook Graph Search se haga público lloverán las imágenes de datos frívolos y de acoso, pero lo cierto es que una vez que pase el furor, pueden comenzar a aparecer usos interesantes.
Si se es consciente y se comparten información útil, la búsqueda social puede ser un éxito. Nunca faltarán búsquedas "sucias", pero esas también ocurren en Google.
La red es lo que hacemos de ella.
Diario BBC

sábado, 13 de abril de 2013

Lo que hay que tenEr en cuenta con los celulares a la hora de instalar APLICACIONES


Por Ariel Torres 

PC EN MINIATURA

Tu smartphone es una computadora personal de bolsillo. Esto quiere decir que cuando lo encendés carga un sistema operativo muy semejante al de la PC; un sistema operativo es el conjunto de programas que hacen que un amasijo de metal, plástico y chips se comporte como una PC con Windows, una Mac, un satélite de comunicaciones, un Smart TV o una PlayStation. En el fondo, el 99% de las cosas que hoy se enchufan o usan baterías son computadoras o están controladas por computadoras, y su personalidad está determinada en gran medida por el sistema operativo. Tanto es así que en casa tengo una vieja PC con la mitad de memoria RAM que mi smartphone. Otro dato: los relojes basados en Android, como el Motoactv, poseen entre 1000 y 16.000 veces más memoria que las primeras computadoras personales.


IOS
En el caso del iPhone, la iPad, el iPhone Touch y la Apple TV ese sistema se llama iOS y está basado en Darwin, el sistema operativo de código fuente abierto de Apple, descendiente del NeXTSTEP, que Steve Jobs llevó consigo cuando regresó a Apple en 1996 y del que se derivó también el Mac OS X.

ANDROID

Por su parte, HTC, LG, Motorola, Samsung y Sony (entre otros) usan el sistema operativo de código fuente abierto Android, que Google distribuye bajo la licencia Apache. Google compró la compañía Android en agosto de 2005 y dio a conocer la primera versión en 2007 (el mismo año en que nació el iPhone), una jugada brillante que catapultó al buscador a la movilidad, lo puso a la par de Apple, jaqueó las aspiraciones celulares de Facebook y bloqueó la ventana de oportunidad que se le había abierto a Microsoft.
Android está basado en el núcleo de Linux (componente que Google debe distribuir bajo la Licencia Pública General) y hereda mucho de su legendaria robustez contra los ataques informáticos; robustez, no invulnerabilidad. En condiciones normales, ni los usuarios ni las aplicaciones bajadas de la tienda de Google tienen privilegios de administrador o, como se dice en algunos Unix y en Linux, root (raíz, en inglés).

¿ROOT?

Root es el nombre del administrador de un sistema Unix o Linux, también conocido comosuperusuario, avatar, toor (root al revés) y baron . Los orígenes de la palabra root posiblemente tengan que ver con que el administrador era el único capaz de cambiar el directorio raíz ( root directory , del que dependen todos los demás) de un Unix. Otra teoría es que al principio, en Unix, el administrador tenía sus archivos en el directorio root. En todo caso, con un amigo pudimos rastrear los manuales de Unix hasta su segunda versión, de junio de 1972, cuando existían sólo 10 instalaciones de Unix en el mundo, y allí todavía no se menciona la palabra root. Seguimos avanzando por los archivos hasta que encontramos el término root en el manual del Unix de Sun, el SunOS, versión 1.1, de marzo de 1984. También le escribí a Ken Thompson, uno de los creadores de Unix, pero al cierre de esta columna aún no me había respondido.
Como fuera, en Android, rootear un teléfono significa obtener privilegios de administrador. Si no tenés muy claro lo que estás haciendo, esta práctica no es precisamente la más recomendable, desde el punto de vista de la seguridad.

DOS TIENDAS, DOS ESTILOS

Igual que iOS, Android tiene su tienda de apps, llamada Google Play, que en octubre de 2012 contabilizaba unos 700.000 programas, última cifra oficial de Google, que desde entonces no ha dado otra estadística de su tienda. Extraoficialmente, se calcula que Play ha superado las 800.000 apps.
Pese a que el modelo de negocios es semejante, la apuesta de la tienda de aplicaciones de Google es bastante diferente de la de Apple. Publicar en Play cuesta 25 dólares por única vez (en lugar de 99 dólares por año del AppStore) y los programadores pueden poner allí más o menos lo que se les antoje, mientras no violen ninguna ley ni los acuerdos que firman con Google. En pocas palabras, se prohíbe lo obvio, desde la pornografía hasta programas que roban datos, proponen apuestas, hacen spam o dañan dispositivos. "Fuera de eso, los desarrolladores pueden crear lo que quieran", me dice Nicolás Bortolotti, director de relaciones para desarrolladores Región Sur de Google.
El asunto no tiene que ver sólo con la censura de contenidos, sino también con aspectos técnicos, como, por ejemplo, los lenguajes de scripting , mayormente prohibidos en AppStore, aunque eso se ha relajado un poco ahora. Además, se puede programar para Android desde cualquier plataforma (Windows, Mac, Linux), mientras que XCode , la herramienta para programar para Mac OS X y iOS, sólo corre en Mac.
El que no haya un control tan estricto sobre los contenidos y las tecnologías que usemos es uno de los mayores atractivos que Android tiene para mí. Pero esta libertad deja cierto margen para que el pícaro abuse de nuestra confianza y, llegado el caso, viole el acuerdo con Google, publicando en la tienda una app maliciosa. Ha ocurrido y me temo que seguirá ocurriendo. En febrero, por ejemplo, Google detectó y erradicó 60.000 apps que hacían spam. Es un número inmenso que prueba que cada tanto podemos caer en alguna trampa, y no queremos eso.

¿ME PERMITE?

Así que, ¿cómo asegurarnos de que una app de Android es segura? Con el iPhone y la iPad nos cuida Apple, lo que es a la vez bueno y malo; malo, digo, porque nos releva de la indispensable disciplina de la seguridad informática, y no siempre Apple va a estar como un ángel de la guarda mirando por sobre nuestros hombros.
Ahora, ¿cómo nos protegemos en Android? Ahí vamos.
Habrás notado que antes de bajarte una app de Play tenés que autorizar al programa para que haga una serie de operaciones protegidas por Android, algo que en la jerga se llama permisos. Por ejemplo, hacer llamadas de teléfono, mandar SMS, escribir en la tarjeta SD, acceder a Internet, geolocalizar el equipo y varias cosas más. Los permisos se autorizan todos a la vez, en masa, al instalar la app, y no se pueden modificar hasta que se la desinstale y se la vuelva a instalar. Esto, en principio, evita que te importune cada dos por tres con cartelitos y alertas, lo que no es poco.
Por desgracia, nada que tenga que ver con seguridad digital es sencillo, y los permisos, una buena idea por definición, resultan tan herméticos que primero no los entendemos y luego simplemente los pasamos por alto. Y entonces puede ocurrir algo como esto.

SÓLO UNA CARA BONITA

Estaba desvelado y probando fondos de pantalla animados cuando encontré uno que parecía prometedor. Cuando fui a instalarlo me pedía permiso para geolocalizarme por GPS. What? ¿No será mucho?
Sí, era mucho. Vamos, ya me había cruzado con varios fondos de pantalla animados que no pedían ningún permiso; ninguno del todo. Podía entender que un fondo de pantalla gratis quisiera ubicarme de forma aproximada (por Internet) para mostrar publicidad. ¿Pero geolocalizarme por GPS? Ergo, no la instalé.
Un rato después encontré otro que solicitaba permisos para acceder a la red (grosso modo, Internet), leer la identidad y estado del teléfono (¿perdón?), impedir que el equipo entrara en suspensión, ver las cuentas en el dispositivo y editar o borrar datos en la tarjeta SD. Demasiado, para un fondo de pantalla.

LECTURA DE IDENTIDAD

La verdad es que casi todos estos permisos podrían tener una explicación, pero, como me dice Guido de Caso, doctor en ciencias de la computación y autor de la notable app Granizo Alertas: "Definitivamente, algunos nombres son malísimos, eso está fuera de discusión". Exacto, confunden.
Por ejemplo, hay un permiso llamado Leer la identidad y el estado del teléfono . La palabra identidad mete miedo y muchas apps lo piden. ¿De qué se trata? Ni más ni menos que de leer el IMEI (International Mobile Station Equipment Identity ), el número que identifica a cada dispositivo GSM y LTE; podés ver el IMEI de tu teléfono marcando *#06#. Además, esta función protegida de Android le informa a la app qué está haciendo el componente de telefonía de tu dispositivo. ¿Por qué podría un programa pedir algo así? Oh, bueno, es una larga historia.
"El tema es el siguiente -me dice Guido-: a medida que Android saca nuevas versiones se van agregando permisos. A veces son para cosas que antes no existían, como la cámara frontal. Pero a veces agregan permisos sobre cosas que siempre estuvieron, pero deciden que es importante proteger. Con Android 1.5 o anterior leer la identidad del teléfono era algo que no requería permisos especiales. Ahora bien, cuando Android agrega este requerimiento, el desarrollador tiene que avisarle al usuario mediante el Manifest (el documento donde se manifiestan los permisos que solicita la app), si su app quiere ser compatible con Android 1.5 o anterior."
La cuestión es que este es uno de los permisos a los que tenemos que prestarle atención. "Al autor honesto le sirve para que su app sepa cuándo hay una llamada en curso y no interfiera con ella. Pero podría ser usada con malas intenciones", me advierte Bortolotti. Guido ofrece un ejemplo concreto: "El asunto es que si es el único permiso que tiene la app, no pasa nada. El programa sabe tu DNI, ¿y qué? Ahora, si le sumás GPS y acceso a Internet, tenés un gran hermano en potencia". De hecho, el permiso es usado activamente por las agencias de publicidad digital para rastrear dispositivos e incluso para añadir el dispositivo en listas de telemarketing, según aseguran en los sitios para desarrolladores de Android.

CUIDADO Y SENTIDO COMÚN

Hay muchos documentos en línea donde se listan y explican los permisos, empezando por la documentación de Google (en inglés). También encontré este buen resumen en español del clásico sitio El Androide Libre.
Como pueden ver, no es fácil tener todo eso en mente (ni digamos captar las sutilezas) cada vez que bajamos una app. Así que les pregunté a Bortolotti y de Caso a qué permisos hay que prestarles particular atención, cuáles deberían alertarnos de que la app podría tener alguna intención aviesa.
Ambos coincidieron en la lista, que por fortuna es breve. "El primero, a mi juicio, es el de usar servicios que podrían costar dinero; por ejemplo, enviar SMS y hacer llamadas telefónicas. Luego, la geolocalización detallada por GPS", me dice Nicolás. Guido concuerda, aunque en su opinión la geolocalización por GPS es más crítica todavía que la de llamar o mandar SMS. "El acceso a Internet es otro permiso con el que hay que tener cuidado, aunque hoy casi todas las apps lo piden", agrega.
Los otros permisos que Bortolotti señala como sensibles son el acceso a la tarjeta SIM y el leer y cambiar la configuración del equipo. "Esto, en el 80% de los casos es peligroso", alerta.
El almacenamiento en la tarjeta SD, otro permiso muy solicitado, también debería hacernos pensar dos veces. "Sin embargo, el almacenamiento en la tarjeta -me explica Guido- se usa mucho para cachear cosas (almacenar datos de forma temporaria, un uso legítimo). Por ejemplo, en mi app se guardan las fotitos de los perfiles de Twitter, porque, si no, es muy lento volver a bajarlas cada vez. Otro ejemplo es el de poner una minibase de datos. Android viene de fábrica con un SQLite que usa un archivito que se guarda en la tarjeta SD."

RECETA PERSONAL

Desde mi punto de vista también hay que ser cuidadoso con el antes mencionado Leer identidad y estado del teléfono . Este permiso tiene un historial complejo que confunde incluso a los programadores (¿qué queda para nosotros, entonces?). Android es, en cierta medida, un ecosistema motorizado por la comunidad de desarrolladores y usuarios. Si desalentamos que se use este permiso no bajando las apps que lo pidan sin una necesidad valedera, la calidad general de las apps mejorará. ¿Cuándo sería valedera? No tengo una respuesta simple y directa. Pero es obvio que un protector de pantalla o un editor de texto no tienen por qué saber ni mi IMEI ni si estoy hablando por teléfono.
Mi método para decidir si instalo o no una app: sentido común. Si no tiene nada que ver con telefonía (un fondo animado, un jueguito), que no me pida permisos para llamar o enviar SMS. Un editor de fotos no tiene que cambiar la configuración del smartphone.
Revisando mi teléfono me encuentro con un reputado administrador de archivos que pide permisos para ubicarme de forma aproximada por Internet. No hay necesidad de eso. Lo quito y me quedo con Computer , de Byte Experts, que me parece mucho mejor y no pide permisos inexplicables.
Opuestamente, hay aplicaciones que necesitan pedir muchos permisos por la sencilla razón de que hacen muchas cosas. Por ejemplo, la excepcional JuicyDefender es capaz de activar Wi-Fi cuando llego a casa; para eso, debe conocer mi ubicación detallada. Así que está OK.
Algunas apps pueden desconcertar, pero cuando uno lee qué funciones cumplen, si el programador es un sujeto honesto (y la inmensa mayoría lo es), los permisos cobran sentido. Por ejemplo, la excelente app Contador de calorías , de FatSecret, pide autorización para controlar hardware y sacar fotos. De nuevo, esto asusta. ¡Espionaje! Nada de eso. La app incluye un lector de códigos de barras para escanear las etiquetas de los productos y averiguar así cuántas calorías tienen. Para eso necesita acceder a la cámara. (Y sí, estoy a dieta.)
Los comentarios de los usuarios son una muy útil fuente de información para detectar trampas; conviene prestarles atención. Puede que haya 50 personas que digan que el programita es genial, pero he visto que más tarde o más temprano alguien detecta que hay algo raro, si la app no es del todo bienintencionada.
Otro factor por tener en cuenta: si la app es de software libre lo más probable es que sea segura, porque su código fuente está abierto, así que el desarrollador ni tiene la intención ni puede -teóricamente- esconder rutinas peligrosas. En rigor, el asunto es un poquito más complejo, pero en general los piratas no exponen su código ;)
Así que, a leer los permisos, siempre. Y, ante la duda, hay que buscar otra app. Siempre hay opciones en Android, y esa es una de sus mayores ventajas.
PS : si sos desarrollador de Android y conocés otros trucos para interpretar correctamente los permisos, tu comentario será más que bienvenido..

Diario La Nacion

miércoles, 3 de abril de 2013

Feliz Cumple CELULAR


El celular cumple 40 años

Cooper es considerado el "padre" del celular. Su primer modelo pesaba más de un kilo.
Era el tres de abril de 1973.
Martin Cooper, un ingeniero de la compañía Motorola llamó a un colega en otra empresa rival para decirle orgullosamente que estaba hablando desde un teléfono móvil "real".
Cuatro décadas después de aquella primera llamada histórica, con una población mundial que supera los 7.000 millones, se estima que el número de suscripciones llegó a 6.000 millones, de acuerdo a un informe de la Unión Internacional de Telecomunicaciones (UIT) el año pasado, titulado "Información y comunicación para el desarrollo 2012: maximizando los celulares".
Los celulares son usados en países en desarrollo para generar empleo, acceder a información vital para agricultores y transferir dinero. Tres de cada cuatro personas en el planeta tiene acceso a un celular, según la UIT.
Celular
El número de suscripciones de telefonía celular supera seis mil millones.
El primer celular fue resultado de la carrera entre Motorola y otra empresa estadounidense, AT&T. Esta última inventó el concepto de comunicación celular en 1947, pero fue Cooper quien creó el primer aparato portátil en forma práctica, con su modelo DynaTAC 8000X.
"En 40 años el celular ha pasado de ser una herramienta de comunicación entre empresarios a un medio global de conexión a la red", dijo a la BBC Mike Short, vicepresidente de Telefónica Europa.
"En el futuro veremos una gran variedad de aparatos, algunos que podremos vestir, como relojes. Usaremos todos los sentidos y ya hay algunas experiencias con lentes que permiten utilizar los movimientos de los ojos para cambiar la pantalla", señaló Short.
"También veremos chalecos son sensores electrónicos que monitorean la salud y comunican la información al celular para que la transmita al médico".

Visionario

Cooper, hoy con 85 años, es considerado el "padre" del celular.

Recuerdos de los lectores de la BBC

Teléfono móvil, foto enviada desde Egipto por Hegazy Mohamed
Todavía conservo mi primer móvil (el de la foto). Cuando escuché la voz de un amigo en él por primera vez sentí el avance de la tecnología.
Hegazy Mohamed, Egipto

Hice mi primera llamada tras la caída de Saddam, quien no nos dejaba hacer nada. No recuerdo los detalles, pero llamé a mi familia.
Abdel hakim Al Khozai, Irak
El primero que tuve era bastante pequeño frente al primer celular, pero muy grande y pesado frente a los de hoy y sólo servía para llamar. Además era carísimo.
William Alexander Garzón, Colombia
La primera vez que hablé por un móvil fue en 2003. Mi tío me llamó desde Libia y quien tenía el teléfono viajó tres kilómetros para llegar a mi casa y pasarme la llamada.
Ibn Saeed Nalayakinah, África
Mi primer teléfono era tan robusto que se me cayó de un tercer piso y no le pasó nada.
Aybike Emine Balcı, Turquía
Recuerdo que mi primer celular me encantaba porque fue el primer modelo que podías doblar. Tenía 10 años de edad y me lo regaló mi papá para comunicarme con él.
Giorgio Adriano Pérez Nájera, México

Los primeros modelos en 1984 costaban cerca de US$3.500 y el ingeniero pionero pensó que los aparatos jamás llegarían a conquistar un mercado masivo, según recordó hace algún tiempo en una entrevista a la BBC.
Pero el inventor sí creyó desde un principio que los teléfonos serían cada vez más pequeños.
"Teníamos una visión de que los celulares llegarían a ser algún día tan pequeños que podrían colgarse de la oreja o incluso colocarse como un dispositivo bajo la piel", dijo Cooper.
El ingeniero comenzó a idear su primer celular en la década del 60. "Quería crear algo que pudiera representar un individuo, es decir, que permitiera asignar un número no a un escritorio, ni a un hogar, sino a una persona”.
"Estar en Motorola fue lo mejor que me ocurrió. Si uno quería cambiar la sociedad, era el lugar justo para hacerlo. En 1965 me pusieron a cargo del proyecto de Productos Portátiles y la creencia fundamental para nosotros era recordar que las personas son inherentemente móviles".
El modelo demostrado por Cooper, el DynaTAC (DYNamic Adaptive Total Area Coverage), era gigante comparado con los actuales: medía 25 centímetros y pesaba más de un kilo.
Cooper es presidente y fundador de ArrayComm, una empresa dedicada a la tecnología de redes inalámbricas. Y uno de sus principales socios en innovación es la también inventora y empresaria Arlene Harris, su esposa.
"Me da enorme placer pensar que he tenido algún impacto en la vida de las personas, porque estos aparatos mejoran la vida. Entre otras cosas, promueven la creatividad y hacen que las personas se sientan seguras", recordó Cooper.
A este ingeniero pionero también le gusta recordar que estuvo un paso delante de sus rivales.
"Cuando uno integra una empresa competitiva, como era nuestro caso, estar al frente es una de las grandes satisfacciones".

Diario BBC