Author Archive Diego

PorDiego

Ramsonware, cada vez mas peligroso!

El ransomware es un tipo de malware que “secuestra” la computadora, smartphone o los archivos que contiene, pidiendo un “rescate” para permitirnos usar de nuevo el dispositivo o que podamos recuperar los archivos.

¿Qué tipos de ransomware hay?

En principio podemos hablar de dos tipos según sus funcionalidades:

Secuestro del dispositivo: bloquea la PC o smartphone mostrando una pantalla que “simula” ser de alguna entidad con un mensaje alarmante. En España se presentó como el “virus de la SGAE” y el “Virus de la Policía” al igual que en latinoamérica. Este último nos informa que debido a acceder a páginas con contenidos ilegales, nuestro equipo estará bloqueado hasta que paguemos una sanción. En el caso de la SGAE informa sobre contenidos con copyright. En muchos casos por el miedo a que se hiciera público, las víctimas pagaban (siempre mediante empresas de envío de efectivo).

Capturas de pantalla del virus de la SGAE (España) y de la Policía (Argentina).

ramsonware0 ramsonware1

Secuestro de archivos: este malware cifra los archivos de las unidades de almacenamiento que tenga acceso el equipo. Muestra un mensaje indicando que se han cifrado los archivos y que para poder recuperarlos hay que hacer un pago, normalmente en Bitcoins, para recibir la clave y el programa para descifrarlos. El hecho de pagar no garantiza absolutamente nada, por lo que se desaconseja realizar el pago.

En las primeras versiones de este tipo de malware solo se codificaban los archivos del disco o dispositivo, pero actualmente se llegan a cifrar unidades de disco de red conectadas a la PC, servicios en la nube que estén mapeados como Dropbox o Drive e incluso unidades de red de las que haya credenciales de acceso almacenadas en el sistema. En las últimas versiones se incluye un timer que pasado ese tiempo el monto del “rescate” se incrementa.

Este tipo de ransomware es mucho más dañino que el que bloquea el dispositivo, ya que el bloqueo es temporal y no afecta a los archivos del dispositivo.
¿Cómo llega este malware a nuestro equipo?

Los primero que hay que decir es que en la mayoría de casos se usan “downloaders”, esto es un programa que en principio no tienen ningún efecto dañino, pero cuando se ejecuta descarga el malware real de Internet, el que cifra todos los archivos del equipo impidiendo su acceso. Como es un programa que directamente no es perjudicial, los análisis de los antivirus no lo suelen detectar como malware.
Este downloader nos suele llegar:
– Adjunto a un correo electrónico. Tenemos ejemplos típicos como el del reembolso, Facturas, Fotos… Envían un archivo adjunto con un icono de archivo comprimido, que realmente es un ejecutable, de forma que si hacemos clic en él no se abre el archivo comprimido, se ejecuta del downloader.
– Descargado por nosotros mismos. Obviamente engañados, simulando ser un justificante de un envío de correos, o una publicidad engañosa dentro de otros programas, este asunto ya fue usando anteriormente.
– En archivos de Office con macros. Las macros, son “programas” que se pueden incluir en algunos archivos de texto (Word) o de hojas de cálculo (Excel) y que realizan alguna función en ellos, pero debido al riesgo que suponen no se permite su ejecución sin una confirmación del usuario.
– Dentro de publicidad maliciosa. Anuncios diseñados para infectar a usuarios,, muy comunes en páginas de descargas ilegales
– También se han encontrado algunas variantes que pueden infectar dispositivos mediante pendrives, unidades de red, falsas actualizaciones de Flash etc.

ramsonware3

¿Cómo se puede solucionar el bloqueo?

La forma menos aconsejable es pagar, ya que aunque nos permitan recuperar los archivos, le estaríamos dando la excusa a los “malos” para seguir haciéndolo e incluso que nos siguieran extorsionando. Si pagamos una vez ¿Quién asegura que no lo harán más veces?

Bloqueo de dispositivo.
La OSI ha elaborado un par de artículos al respecto, uno para desinfectar PC y otro para dispositivos móviles.

Bloqueo de archivos.
Hasta el momento, han ido apareciendo aplicaciones para recuperar los archivos cifrados “por algún” malware de este tipo. Como es una lista muy dinámica, en caso de infección lo mejor es buscar en Internet si existe algún sistema para descifrar nuestros archivos, en función de la infección que tengamos. La empresa Kaspersky tiene una herramienta que se puede descargar de aqui, pero no funciona con todos los algoritmos de desencriptación.
Hay que mencionar, que aunque actualmente la mayoría de herramientas de descifrado son gratuitas, también comienza a publicarse algunas de pago.

¿Cómo protegernos de este tipo de malware?

Copias de seguridad en dispositivos o medios que estén desconectados del sistema, solo deben estar conectados mientras se realiza la copia. Es la única medida de seguridad que puede garantizar que este tipo de infección no nos bloquee los archivos. Es importante señalar que SOLO las copias almacenadas en soportes o dispositivos desconectados de la PC son realmente seguras.

Evitando la descarga. Como para infectarse hay que descargar un archivo y ejecutarlo, debemos extremar la precaución con todo lo que descarguemos de Internet.

Actualizaciones automáticas activadas. Evitamos que aprovechando alguna vulnerabilidad nos infecten. Todo el software que compone el dispositivo debe estar actualizado a la última versión disponible ya que de esta manera si existe alguna vulnerabilidad conocida esta se haya solucionado.

Usar contraseñas robustas. Algunas infecciones se extienden a unidades compartidas por usar contraseñas débiles. Siempre es aconsejable utilizar contraseñas robustas (combinaciones de letras mayúsculas, minúsculas, letras y símbolos).

Desactivar la reproducción automática. Si no se ejecuta nada de forma automática, evitaremos que los USB nos infecten.

Usar cuentas sin permisos de administrador. Evitamos el acceso a archivos de otros usuarios en el sistema.

Instalar software específico anti-ransomware. Está apareciendo software de este tipo para proteger a los sistemas. Varias empresas tienen productos en esta línea como Antiransom (Security By Default), CryptoPrevent, MalwareBytes (beta), Bitdefender (BDAntiransomware).

CONCLUSIÓN

Estamos ante la amenaza más importante para nuestros archivos, y los “malos” lo saben, por lo que no se espera que este tipo de malware cese, así que debemos de tener mucho cuidado, hay que tener muy presentes las medidas de seguridad y sobre todo, no olvidarse de las copias de seguridad en soportes o dispositivos que no estén conectados de forma permanente.

Léelo en #DyD:
PorDiego

Como saber si el celular que vas a comprar es robado!!

Nueva herramienta para verificar si tu celular fue robado

Enacom pone a disposición de los usuarios un acceso en su sitio web para consultar en la base de datos mundial de GSMA el número de IMEI de los equipos móviles y verificar si éste ha sido denunciado por robo o extravío.

aa4-1

Gracias a esta iniciativa de Global System for Mobile Asociation (GSMA) junto a Enacom, todos aquellos que quieran comprar un celular podrán consultar primero si el equipo ha sido obtenido de manera legal o si fue objeto de una situación delictiva. La finalidad de este tipo de herramientas es colaborar en la detección y prevención del robo y fraude de dispositivos móviles.

Teniendo el número de Identidad Internacional del equipo (IMEI, por sus siglas en inglés), que se obtiene al digitar *#06# en el celular, se puede constatar la legalidad o no del dispositivo que un usuario desea adquirir. Los IMEI no válidos son detectados y bloqueados por las compañías prestadoras del servicio móvil como procedimiento sistemático para evitar la conexión de teléfonos robados. Además, estos equipos no cuentan con garantía ni posibilidad de repararse en sitios certificados.

Por ello, es importante denunciar cuando un equipo ha sido hurtado o extraviado, ya que de esa forma el prestador puede dar de baja esa terminal en su red y en la de todas las compañías de telefonía celular, suspendiendo la línea para que nadie más pueda utilizar los servicios (llamadas, SMS, datos, etcétera) y quedando inhabilitado el dispositivo de manera definitiva y para cualquier compañía.

Para saber si tu equipo está bloqueado por robo, hurto o extravío, ingresá aquí

 

Fuente: ENACOM

Léelo en #DyD:
PorDiego

Los “desistemas”

Hace algunos días atrás vi en el facebook de varios conocidos que compartían una nota de un tal Diego Cabot, quien escribiendo para La Nación redactaba una nota titulada: Sistemas: un impenetrable mundo

La verdad que en ese momento no le dí demasiada importancia por lo que la guardé para revisar después. Ayer comence a revisar las cosas guardadas y cuando lei la nota la verdad que no entiendo porque los demas la compartían, primero me parecio de un desconocimiento un poco marcado, rayando en la ignorancia.

Comencé a buscar en internet para ver si es que a alguien más le había parecido malo y no encontraba mucho hasta que encontré una respuesta por parte de Santiago Basulto, me pareció que en sus palabras expresa casi todo lo que me generó leer la nota del Sr. Cabot, el texto reza así:

Respuesta a la nota de La Nación del día 2 de Mayo de 2016 sobre las “especies variadas” de sistemas
Este post es una respuesta personal a la nota firmada por el señor Diego Cabot publicada en el diario La Nación, el día 2 de Mayo de 2016.

Dicen que el odio es el resultado de combinar ignorancia y miedo. Creo que el artículo del señor Cabot refleja principalmente eso. Tal como hace algunos siglos atrás se quemaba en la hoguera a las “brujas” porque no se podía entender lo que hacían (ignorancia) y se les temía (miedo), de la misma manera el artículo del señor Cabot trata de transmitir sensaciones similares al público general. Soy programador, soy un “desistemas” (sic.). Y la sensación que me produce la nota es tanto de ofensa, como de preocupación. ¿Quién forma tales imágenes? ¿Quién las construye y quién las alimenta? Estoy seguro que nosotros, los “desistemas”, no. Por eso, me gustaría utilizar estas breves líneas para contarte, Diego, quiénes somos y qué hacemos los “desistemas”, de manera de generar una imagen más acertada sobre nosotros.

Podría comenzar descalificando tu ensayo línea por línea, diciendo, por ejemplo, que el “nadie sabe lo que hacen” no es culpa nuestra, sino tuya, redactor, que no tenés la mínima intención de preguntar qué hacemos, y que no demostrás ni un mínimo interés en siquiera intentarlo. Yo sí sé lo que hacen los contadores. Sé lo que hacen los arquitectos. Sé lo que hacen los ordenanzas. O al menos me intereso en saber. ¿Cuán difícil sería para vos entender lo que hago yo? Si mi trabajo resulta “absolutamente desconocido”, no es culpa mía, es tuya. Probá preguntarle a cualquier programador/ra sobre su trabajo y te aseguro, por las barbas de Stallman, que se va a desvivir por contarte qué y cómo lo hace. Porque hay algo que sí es seguro, y es que nosotros/as amamos lo que hacemos.

Como dije, podría seguir descalificándote línea por línea. Pero no lo voy a convertir en algo personal. Al contrario, voy a contarle al público (y si afinás el sentido empático, a vos también) quiénes somos y qué hacemos los “desistemas”.

Primero que nada, no somos solo los “desistemas”, también están las “desistemas”. No debería ser necesario que mencione esto, pero me sorprende ampliamente la omisión de pronombres femeninos en la nota. Para nuestra fortuna, y por más que te cueste creerlo, existen mujeres trabajando en sistemas: programadoras, analistas, diseñadoras, expertas en seguridad, etc. Sí es verdad que las mujeres representan, por mal que nos pese, la minoría del personal técnico. Pero el omitirlas no solo es desacertado, sino que continúa aumentando la brecha de género en nuestra disciplina. La buena noticia es que las mujeres cada vez son más. No tengo números formales para respaldar esto, pero cada vez conozco más mujeres programadoras y cada vez tenemos más alumnas programadoras. Así que, ¡atento!, redactor, porque nosotros los “desistemas” somos bastante blandos, pero las “desistemas” tienen mucho aguante.

En segundo lugar, debo decirte que los y las “desistemas” somos tipos y tipas “normales”. Por más difícil que te sea entenderlo. Yo me considero un tipo normal: juego al fútbol con mis amigos(*), tengo novia, me junto a comer asado, y puedo sentarme a charlar como cualquier otra persona “normal”. Lamento pincharte el globo, pero no estoy todo el día encerrado en un galpón frente a una pantalla negra tratando de hackearte el Facebook. Esas cosas se las dejamos a Carlín Calvo, ese sí sabía.

Ahora, dejame que pregunte: ¿quién es tu “Gurú”? ¿Sos tal vez vos mismo, escondiendo tus miedos detrás de un sujeto anónimo? ¿Quién es ese ignoto Gurú que puede acusarnos de no estar “preparados psicológicamente para contestar”? Para tu sorpresa, si te acercás (perdón, si se acerca tu “Gurú”) a preguntar, vas a encontrar muchas respuestas de nuestra parte. Espero que tu Gurú se anime a preguntar la próxima vez que vea a alguien de sistemas.

Por último, está el tema de cruzarnos en un pasillo y preguntarnos cómo hacer para que la computadora no ande lenta. Lamento decírtelo, pero eso es una falta de respeto a nuestra profesión. Igual te entiendo, en esto no estás solo, la gran mayoría hace lo mismo. Les cuesta entender que lo que nosotros hacemos es una actividad profesional. Es algo aprendido mediante horas de estudio y dedicación que tiene una valoración en la sociedad. Si te cruzás un contador por el pasillo no le vas a preguntar: “che, ¿cómo hago un balance para la empresa?” Probablemente le pidas una reunión y vayas dispuesto a bajarte los pantalones cuando te pase los honorarios. ¿Por qué entonces tenés una concepción distinta de nosotros? Nos demandó muchas horas aprender lo que sabemos, y si no respondemos tus nimias preguntas en el pasillo, es porque lo que estás haciendo es una falta de respeto a nuestra profesión y a nuestro sacrificio.

Para cerrar quiero decir que el odio no nos lleva a ningún lado. Como dije al principio, el odio es resultado de la ignorancia y del miedo. El problema de la ignorancia se resuelve fácil: simplemente basta con acercarse y preguntar qué estamos haciendo. El miedo… bueno, no creo que nadie nos tenga mucho miedo (salvo cuando se corta Internet o se acaba el café). El mundo está cambiando rápidamente. Cada vez van a haber más profesiones relacionadas a las “desistemas”. Es importante que empecemos a unirnos y a tirar todos para el mismo lado. Estaría bueno que la próxima nota no descalifique a una persona por “muñequitos y robots”, sino que le permita comunicarse y contar sobre ellos; que no utilice la nesciente figura de un “Gurú” de dudosa identidad, sino un grupo de gente real de una empresa, universidad o emprendimiento para contar sus experiencias interdisciplinarias.

Fuente: Medium.com

Léelo en #DyD:
PorDiego

Windows versus linux

lftlogo_nasaY la batalla parece llegar al espacio. Porque? Porque según la página Linux Foundation la NASA va a migrar sus sistemas operativos a Linux.

Es difícil obtener soporte técnico a 400 kilómetros de la Tierra, por lo que Keith Chuvala de United Space Alliance, un contratista de la NASA profundamente involucrado en la Estación Espacial Internacional (ISS) para las operaciones del transbordador espacial, se decidió migrar a Linux. Como líder del área “Laptops and Network Integration Teams”, Chuvala supervisa los desarrolladores encargados de escribir y software de integración para la estación “OpsLAN”, una red de computadoras portátiles que proporcionan a la tripulación de la ISS de capacidades vitales para las operaciones diarias, desde decir los astronautas donde están hasta el control de inventario de los equipos utilizados para la interfaz con las cámaras que capturan fotos y videos.

Palabras textuales: “We migrated key functions from Windows to Linux because we needed an operating system that was stable and reliable – one that would give us in-house control. So if we needed to patch, adjust or adapt, we could.. (Hemos migrado funciones clave de Windows a Linux porque necesitábamos un sistema operativo que fuera estable y confiable – uno que nos diera el control puertas adentro. Que si tenemos que arreglar, ajustar o adaptar, podamos.)”

Fuente: Linux Foundation

 

Léelo en #DyD:
PorDiego

Microsoft seguirá brindando soporte para Windows XP

xp2Windows XP dejó de tener soporte desde el 8 de abril del 2014. Utilizar este sistema operativo podría implicar un riesgo para muchos usuarios, pero no para todos ya que Microsoft sigue teniendo clientes que lo utilizan, como el caso de la Armada de los Estados Unidos.

De acuerdo a ArsTechnica, la Marina de EE.UU., sigue utilizando este sistema operativo para sus operaciones, y ha cerrado un acuerdo con Microsoft por US$9.1 millones de dólares, para extender el contrato que incluye soporte personalizado para Windows XP, así como para Office 2003 y Exchange 2003.

Para la Armada esto es de suma importancia, pues actualmente cuentan con alrededor de 100.000 estaciones de trabajo que utilizan estos sistemas, y debido al fin de soporte de Windows XP, la única forma de garantizar su correcto funcionamiento, era a través de un acuerdo especial con Microsoft.

Con esta extensión de soporte, la Armada tendrá tiempo para actualizar sus sistemas a versiones más modernas de Windows. Además, no son los únicos, ya que el Ejercito de los Estados Unidos también solicitó una extensión, aunque de menor tamaño (para 8.000 equipos) y menos tiempo.

Seguramente habrá casos de compañías públicas y privadas que se encuentran en una situación similar. La realidad es que Windows XP se niega a desaparecer del todo.

Léelo en #DyD:
PorDiego

Cargar una página web cuando nos quedamos sin conexión

chrome 1432310533_919969_1432311237_noticia_normalNo es algo nuevo o recientemente añadido, pero si es algo que el común de los mortales no conoce de Chrome. Hablamos de las “Flags” unas opciones ocultas y destinadas, en su mayoría, a los desarrolladores que permiten activar una serie de funciones en el navegador de Internet que normalmente están vetadas.

Imaginemos la situación y seguro que la hemos vivido: Estamos terminando un trabajo y nos hace falta entrar en una página web que cuenta con unos datos imprescindibles. Ese es el momento en el que la conexión de nuestra casa o trabajo decide que es un bueno para desaparecer y dejarnos desconectados!

Sin embargo, cuando vemos una página en Internet, realmente la estamos descargando a nuestro dispositivo (PC o móvil) y se queda un tiempo almacenada en la memoria caché de nuestro equipo. Con este truco podemos recuperarla incluso cuando no estamos conectados a Internet.

Para ello, tecleamos en la barra de navegación, ya sea en el escritorio o en el navegador del dispositivo móvil: chrome://Flags y nos aparecerá el listado de opciones, que es enorme, que tiene Chrome de funciones que podemos activar. En este punto, el consejo es “no tocar nada”. La razón es que son opciones, en muchos casos, experimentales, que pueden hacer que deje de funcionar el navegador como debería.

Para que no haya dudas, lo mejor es ir directamente a la función que nos interesa, para lo que habría que poner en la barra de navegación: chrome://flags/#enable-offline-load-stale-cache. Una vez ahí veremos que está, por defecto, como “Predeterminada”. La opción de habilitación principal coloca el botón en la posición más saliente de la página de error, mientras que la opción de habilitación secundaria lo coloca después del botón de recarga.

chrome 2Luego de esto nos solicitará que reiniciemos el navegador para que carguen estos cambios. Sólo nos quedará probar si todo está bien hecho. Con la PC sólo habrá que desactivar la conexión WiFi o desconectar el cable de red, en el dispositivo móvil podemos poner en modo avión para cortar toda conexión. Al volver a entrar en una de las últimas páginas que hayamos visitado, nos volverá a surgir el aviso de que no tenemos conexión pero ahora nos aparecerá un botón que nos dirá “Mostrar copia guardada”. Lo pulsamos y entraremos a esa web que tenemos en la caché.

 

Léelo en #DyD:
PorDiego

Duplica la velocidad de navegación con Firefox

firefox_logo-wordmarkSi algo queremos todo el mundo cuando navegamos por Internet, es hacerlo a la mayor velocidad posible. Pero para ello influyen muchos factores, tipo de conexión y velocidad contratada, dispositivos desde los que se navega y en este caso, que es en el que nos vamos a centrar, el navegador que utilicemos para ello.

Y es que según hemos podido conocer hoy mismo gracias a nuestros compañeros de RedesZone, el uso de Firefox Tracking Protection mejora casi en un 50% la velocidad de carga de las páginas web que visitamos, eso sí a través del navegador Firefox.

Se trata de una nueva herramienta que Firefox comenzó a desarrollar dentro de la rama Nightly el año pasado y que es capaz de bloquear todos aquellos complementos que pueden rastrear nuestra actividad al navegar.

Esto significa que además de mejorar nuestra seguridad y privacidad, frente a la recopilación de datos por parte de terceros, el bloqueo de estos rastreadores mejora hasta en un 44% de media, la velocidad de carga de los sitios web que se visitan.

A diferencia de otras herramientas como los populares bloqueadores de publicidad, este complemento únicamente bloquea las llamadas a estos rastreadores y dejando que la publicidad se muestre correctamente, algo que sin duda beneficia tanto a los usuarios, puesto que su actividad no está siendo rastreada aunque siguen viendo la publicidad como a las empresas ya que parte de sus gastos los hacen frente con los ingresos que reciben de esta publicidad.

Para activar Firefox Tracking Protection,ya que viene desactivada por defecto en todas las versiones iguales o superiores a Firefox 35, lo primero que debemos hacer es abrir el navegador y entrar en la configuración avanzada, escribiendo en la barra de direcciones about:config.

Una vez dentro de la configuración del navegador, hay que buscar la entrada “privacy.trackingprotection.enabled”, cambiar su valor a True para activarla y reiniciar el navegador. En el momento que se vuelva a abrir Firefox, el complemento comenzará a funcionar bloqueando todos los rastreadores de actividad mientras navegamos por la red y comprobando como la velocidad de navegación aumenta considerablemente.

Léelo en #DyD:
PorDiego

Lanzamiento de Debian 8

microsoft-loves-debian

Este Sábado, 25 de Abril, el Proyecto Debian lanzará Debian 8 (cuyo codename es “Jessie”). Para celebrar este hito, el equipo openess de microsoft invita a una “fiesta de cumpleaños” con torta incluída, con los participantes del LinuxFest Northwest, conducido por Jose Miguel Parrella, desarrollador de Debian y miembro del Equipo de Estrategias Open Source de Microsoft.

En la sesion Welcome Debian 8: Aptly Cloud Aptitude, Jose Miguel discutirá lo nuevo en Debian 8 y como la nube de Microsoft Azure puede ayudar a hiperescalar proyectos de Debian.

Los participantes serán guiados sobre como Azure transforma el trabajo del administrador de sistemas de Debian y del mantenedor de paquetes, incluyendo la provisión de servidores build, el uso de PaaS para repositorios APT, bootstrap-vz, y otros escenarios interesantes.

La sesión está diseñada para aquellos con poco y nada de experiencia con el empaquetado de Debian, para que los participantes puedan venir y aprender lo básico.

Volviendo a la realidad, el nuevo lider de Debian Neil Mc Govern duda que esta celebración afecte el futuro a Debian.

Léelo en #DyD:
PorDiego

El nuevo plan de Google!

google fiLas empresas tecnológicas tienen la costumbre (mala o buena según quien lo cuente) de meterse en sectores que son ajenos y dar vueltas sus modelos de negocio (música, cine, compras, etc.). El último caso viene de Google, se llama Project Fi, y es el golpe que las operadoras de telefonía estaban pidiendo a gritos desde hace tiempo.

Project Fi aún es, como su propio nombre indica, un proyecto en fase beta, pero sus intenciones, de cara a las operadoras, no son para nada cariñosas. En el punto de mira están algunos de los privilegios a los que las empresas que nos facturan cada mes por el uso del teléfono móvil se han aferrado con uñas y dientes durante demasiado tiempo. Veamos un desglose breve de los puntos más destacados de la nueva operadora virtual de Google: Estados Unidos para unirme a Project Fi lo antes posible

SMS ilimitados, tanto dentro de territorio nacional como desde el extranjero.
Mismo precio para datos en roaming: Ni descuentos, ni ofertas dudosas. Simplemente el mismo precio si decidimos enviar una foto a Instagram desde París, tuitear desde Londres, o consultar Google Maps en Moscú.
Anclaje a red asegurado: El tethering o anclaje a red que utilizamos para dar conexión a nuestro dispositivo portátil a través del móvil es una especie en extinción para las operadoras. Muchas sencillamente lo inhabilitan en sus tarifas prepago. Otras lo limitan.
Tarifa ajustada a lo que consumamos: La tarifa de datos en Project Fi es de 10 dólares el GB con un importe base adicional de 20 dólares. En otras palabras, el precio mínimo es de 30 dólares al mes. La gracia del asunto está en que se cobra por lo consumido, pero no para hacernos pagar necesariamente más. Eso depende de lo que consumamos. Si un mes solo gastamos una cuarta parte de esos 2GB, Google ajustará la factura a la baja en consonancia. Si consumimos más, pues pagaremos más a razón de 10 dólares /GB
Todos los datos en una aplicación: Probablemente en Google no son los primeros en hacer esto, pero tienen la experiencia como para hacerlo bien. Desde la aplicación de Project Fi podremos chequear el consumo, cambiar de plan, pagar o cualquier otro servicio sin necesidad de lidiar con un teleoperador entrenado específicamente para todo lo contrario a lo que necesitamos.

El lado oscuro de Project Fi

google fi 2

Project Fi no está exento de sombras. La primera es el mero hecho de que Google, una compañía que ya ha devorado otros mercados antes, empezando por el de los buscadores, decida entrar en el mundo de las operadoras móviles virtuales. Los operadores actuales harían bien en hacérselo mirar porque, por mucho que esté en fase beta y solo en Estados Unidos, Project Fi apunta alto y a nivel global.

El caramelo de librarnos de las cadenas de nuestro operador habitual puede ser, en realidad, la excusa para cambiar una atadura por otra. Además, Project Fi no es precisamente barato. Hay planes mucho más accesibles en el mercado… siempre que no te muevas de tu casa, claro.

Finalmente está el tema de que solo sea válido para los Nexus 6. Desde Google explican que el Nexus 6 será solo el primer terminal y que la exclusividad se debe a un sistema de transmisión que permite balancear la carga de datos entre varias redes.

En definitiva, ¿Project Fi es la panacea de las telecomunicaciones que estábamos esperando? Yo creo que no exactamente, pero ya era hora que alguien diera un golpe en la mesa con el tema del roaming por ejemplo. Cada operadora cobra lo que le da la gana, los servicios son pésimos, ofrecen 4G y no les funciona ni el 3G, encima viajar a otro país supone contratar una tarjeta prepago local o quedarse incomunicado. Para mi, Google Fi es una revancha muy esperada. Esperemos que el precio que tengamos que pagar (si es que nos llega algún día) no sea el de cambiar un tirano por otro peor!!

Léelo en #DyD:
PorDiego

Feliz cumpleaños YouTube!!

Hoy YouTube cumple 10 años!!

YouTubeBirthday

Un 23 de abril de 2005, Jawed Karim subió el primer vídeo a YouTube. Ni él, ni Chad Hurley, ni Steve Chen (que se conocieron en PayPal e idearon juntos una plataforma de streaming) esperaban un crecimiento tan espectacular en tan poco tiempo, y mucho menos que en octubre de 2006 los comprara Google por 1.650 millones de dólares.

YouTube se ha convertido en el centro principal de los videoclips musicales, en resumen en la nueva televisión: la cuna de las jóvenes estrellas del vídeo OnDemand (bajo demanda). Que pasa si miramos para atrás, ¿cuáles han sido los vídeos más vistos de cada año entre 2005 y 2015? Vamos en orden inverso, y cuidado que algunas canciones son pegadizas:

Puesto 10

Reproducciones al día de hoy: 137.517.000. Esta broma (o en idioma web: fake) no es el vídeo con más reproducciones del año pasado (ese honor lo tiene Taylor Swift), pero sí el más compartido, especialmente en Facebook.

Puesto 09

Reproducciones a día de hoy: 508.161.000. Cuando el grupo noruego Ylvis sacó esta canción, se la comparó hasta la saciedad con el Gangnam Style: no consiguieron tener tantas reproducciones, pero sí repitieron el éxito. Fue número 6 de la lista Billboard.

Puesto 08

Reproducciones a día de hoy: 2.310.690.000. Rompió todos los récords, incluso tuvieron que cambiar el código del contador de YouTube porque en la variable original no cabían tantas reproducciones. Un estribillo pegadizo, un videoclip genial y el baile del caballo, claves del éxito mundial de una canción en coreano.

Puesto 07

Reproducciones a día de hoy: 78.123.000. Todas esas personas disfrutaron de, la que para mi es, una de las peores canciones de la historia

Puesto 06

Reproducciones a día de hoy: 126.608.000. Los siempre geniales Schmoyoho dieron en el clavo poniendo un poco de auto-tune a la entrevista de esta víctima que nos habla de que hay un violador en el barrio con un desparpajo perfecto para hacer una canción

Puesto 05

Reproducciones a día de hoy: 128.814.000. Uno de los virales más míticos de la historia de YouTube: David después del dentista. La anestesia lo había dejado un poco tocado y su padre tuvo la “gran idea” de grabarlo y subirlo a YouTube.

Puesto 04

Reproducciones a día de hoy: 227.366.000. Es una canción de cuando Miley Cyrus era Hannah Montana, aunque ya se empezaban a notar los signos de rebeldía

Puesto 03

Reproducciones a día de hoy: 85.310.000. El grupo tuvo que retrasar el lanzamiento de la canción porque hablaba sobre violencia entre adolescentes y coincidía con la masacre de Virginia Tech. El single fue disco de oro en Estados Unidos en 2007

Puesto 02

Reproducciones a día de hoy: 290.914.000. Uno de los primeros videos virales de YouTube.

Puesto 01

Y aquí está, el primer vídeo de YouTube. Reproducciones a día de hoy: 19.764.000. En él se ve a Jawed Karim hablando de unos elefantes y con una cabra balando al fondo. No es gran cosa, pero es la primera piedra!!

¿Y en el 2015?

Habrá que esperar hasta saber cuál será el video mas visto o mas viral del 2015, hasta el momento es el teaser de Star Wars con 43.925.179 reproducciones.

 

Léelo en #DyD: