Nos hemos empeñado desde todos lados terminar el 2011 antes de que este llegue a su fin. Y desde la App Store no han querido ser menos, por lo que ya tenemos a los ganadores de las mejores apps de la App Store en las diferentes categorías que por supuesto les traemos hoy a nuestro blog:
Dentro de iTunes, Adele es la mejor artista de la App Store con su canción Foo Fighters. Por su parte, en el apartado de TV shows, tenemos a Modern Family, Breaking Bad, Parks and Recreation,y Downton Abbey que se colocan como los mejores dentro de la categoría.
Instagram y Snapseed son las mejores apps para iPhone e iPad; y mientras los juegos Nimblebit’s great Tiny Tower y EA’s Dead Space se meten de primeros en la categoría.
Todo eso en el apartado iTunes e iOS, pero no podemos olvidar que por Apple también tenemos la Mac Apple Store en la que se podrán al mismo tiempo ver cuales han sido los ganadores de las categorías. Dentro de los juegos se han quedado primeros los títulos Pixelmator y Civilization 5, aunque Apple está vez tampoco ha querido olvidar al mítico Angry Birds y lo ha colocado como mejor app de pago.
Zite, la “revista personalizada” que ya estaba presente en el iPad, ha llegado al iPhone aumentando todavía más la competencia entre este tipo de servicios tras la reciente llegada de Flipboard y Google Currents en el teléfono de Apple. Según los responsables, la demanda para que esa aplicación tuviese una interfaz optimizada para el teléfono de Apple empezó apenas dos días después de su lanzamiento.
Ahora un usuario puede iniciar sesión en Zite con un iPad y recuperar las noticias pendientes de leer tras hacer lo mismo en un iPhone. Además, se pueden compartir las noticias usando las redes sociales o por correo electrónico. Como lleva haciendo desde hace meses, Zite cura todas las noticias que nos interesan de ciertas temáticas que se pueden seleccionar desde la página principal de contenido.
También se pueden puntuar las noticias, para que Zite utilice esas puntuaciones para aprender de nuestros gustos y mejorar aún más el contenido que se automaqueta en la revista. Zite es completamente gratuito, y tanto la versión para iPad como la del iPhone se funden en una aplicación universal.
El otro día escribía en los comentarios de una entrada que iba a hablar de una aplicación para niños que estaba bastante bien. Bueno, pues aquí la tenéis. El tren de la memoria es un juego educativo para niños que fomenta la concentración y la memoria a corto plazo de los más pequeños. La verdad es que me ha sorprendido muchísimo lo bien hecha que está la aplicación.
Una vez arrancada la misma podemos elegir nuestro avatar entre nueve posibilidades y así poder guardar nuestros progresos. La aplicación guarda el progreso de cuatro jugadores, ya podían hacer lo mismo otros juegos. Si pulsamos el botón de play comenzaremos el juego. El protagonista es un elefante que viaja en tren y va mirando por la ventanilla. Debemos estar bien concentrados y prestar atención, ya que el elefante nos preguntará sobre lo que hemos visto y nos dará a elegir tres posibles opciones. Colores, formas, números, personajes, ropa o partes de casas, todo tendrá que ser recordado para contestar correctamente.
Llega la Navidad, y con ella algo que difícilmente podemos dejar de relacionar, los regalos. Apple se quiere apuntar una vez más a la tradición y vuelve con una iniciativa que a mí personalmente me agrada. Vuelve con la aplicación “12 días de regalos“.
Desde el 26 de Diciembre al 6 de Enero del año que entra, la compañía de la manzana hará un regalo diario a los que descarguen esta aplicación. Gratuita por supuesto, la aplicación nos traerá durante esos doce días un detalle, que podrá ir desde alguna aplicación que habitualmente es de pago hasta un vídeo musical, pasando por canciones o, como novedad este año gracias a la nueva iBooks Store, libros.
La aplicación, disponible tanto para iPhone e iPod touch como para iPad, se puede encontrar ya en la AppStore, pero tendrás que esperar aún un poco para que llegue el primer regalo.
El anunció esta semana de los primeros detalles de la Windows Store supone beneficios que ya conocemos de otras tiendas de aplicaciones para Microsoft, desarrolladores y usuarios. Sin embargo, esto acarrea nuevas problemáticas. Y es que según se lee en los términos de servicio, Microsoft tendrá la capacidad de eliminar remotamente y a discreción aplicaciones y datos de los usuarios. Y, ¿cómo justifica Microsoft esa libertad que se toma sobre un espacio que le pertenece al usuarios? Con argumentos de seguridad informática. Vamos a ver:
¿Microsoft puede eliminar aplicaciones o datos de mi dispositivo?
Podemos cambiar o descontinuar ciertas aplicaciones o contenido ofrecido en la Windows Store en cualquier momento, por cualquier razón…
En los casos en los que tu seguridad está en riesgo, o nos lo requieren por razones legales, no serás capaz de ejecutar aplicaciones o acceder a contenido que previamente adquiriste o comprado mediante una licencia.
Microsoft asegura en esos términos de servicio que los usuarios que compraron aplicaciones sujetas a una eliminación recibirán de vuelta su dinero.
La eliminación remota de aplicaciones o datos, práctica también conocida kill switch, no es nueva y ha estado presente en dispositivos móviles como iPhone y aquellos con sistema operativo Android. Apple y Google han ocupado el kill switch para eliminar aplicaciones que consideran maliciosas y/o que alteran el ecosistema de aplicaciones. No olvidemos el histórico y orwelliano fallo de Amazon cuando eliminó el libro 1984 de miles de Kindle de forma remota y sin consentimiento de los usuarios.
Por otro lado, se dice que Microsoft tendrá un estilo a medio camino entre el de Apple y el de Google para aprobar aplicaciones para la tienda. Es decir, será más abierto que el primero, y más riguroso que el segundo.
No cabe duda de que en muchos sentidos Windows 8 será un hito histórico para el sistema operativo de Microsoft, también de cómo el estado de las cosas (personales) se ha movido hacia la nube, y de lo mucho que debemos tomar conciencia en temas de seguridad informática, privacidad, anonimato y demás asociados a la tecnología. En un discurso de poder, ¿a quién le queremos dar el control?
Keep the Web Open es un sitio en el que dos congresistas estadounidenses presentan la iniciativa OPEN - “The Online Protection and Enforcement of Digital Trade Act”- la cual pretende ser una alternativa a las represivas SOPA y PROTECT IP.
Los responsables de esta prometedora iniciativa son los congresistas Ron Wyden (democráta) y Darrell Issa (republicano). Wyden por cierto ha sido el único legislador estadounidense que ha pedido el escrutinio de ACTA y ha señalado sus múltiples irregularidades.
A diferencia de los oscuros deals que hace la industria del entretenimiento detrás de puertas cerradas para introducir legislaciones extremistas por debajo de la mesa, esta iniciativa esta a disposición de todos y además, abierta a la participación, es decir que se puede colaborar para mejorar su texto. Esta sería la segunda ley de internet hecha de forma colaborativa —la primera fue el Marco Civil en Brasil—, pero OPEN sería la primera ley en la que colaboró la sociedad civil (y no solo lobbyistas de la industria) que un gobierno aprobaría.
El texto acaba de ser presentado hace unas horas, hay que leerlo con atención pero para empezar EFF informa que OPEN deja el sistema de DNS intacto y la definición de sitios infractores se limita a los que se dedican deliberadamente a infringir copyright.
Finalmente, la Comisión de Comercio Internacional (ITC) tendría que encargarse de investigar las acusaciones de los titulares de derechos. La ITC según EFF es muy efectiva y transparente en cuanto a controversias de patentes, por lo que se espera que haga lo mismo para derechos de autor:
El proceso incluye importantes protecciones para el proceso debido, como notificaciones de la denuncia al sitio así como la posibilidad de impugnar las medidas cautelares en un tribunal federal.
La industria no entiende que entre más quiera se quiera reprimir al internet solo se provocará más apertura legislativa y más oposición al régimen extremista de propiedad intelectual. Además unen más a la gente para que colabore activamente en la defensa de sus derechos, que nadie les ha regalado.
Mientras los legisladores estadounidenses están decididos a defender el debido proceso y la libertad de expresión, Chris Dodd, el jefe de la MPAA, sigue cuestionando el por qué en China sí se puede bloquear el acceso a sitios en el internet…. Sin palabras. Por cierto, la MPAA en verdad odia a Google, no lo pueden evitar ni disimular. Es un poco cómico.
En Twitter la MPAA ha comenzado a tuitear constatemente su propaganda en contra de OPEN para mantener informados a sus 699 seguidores:
También han lanzado una nueva joya publicitaria para pedir al Congreso de los Estados Unidos “que detenga la piratería”. Alucinante como siempre:
¿Qué les pareció esa bandera del copyright?
Es curioso que los promotores de SOPA sigan con su mantra de la legalidad cuando ellos son los primeros en violar las leyes. El día de hoy Techdirt reveló un fiasco que va más allá del denominador común de las patéticas historias que involucran copyright en nuestros días.
Resulta, que al igual que se abusó la ley y se pisoteó la soberanía española con RojaDirecta, ICE confiscó hace un año el dominio del sitio de hip-hop Dajaz1.com. El litigio se mantuvo en secreto, las autoridades negaron información, la aplicación de la ley fue manipulada y de repente el gobierno abandonó el caso sin dar más explicaciones, además de regresar el dominio.
Censuraron previamente a un juicio o siquiera una imputación fundamentada. Violaron la libertad de expresión vía copyright e hicieron todo para ocultar su abuso. Claro, la RIAA no se disculpa… y tampoco la autoridad que llevó a cabo esta acción, lo cual evidentemente, es el resultado de su colusión con un grupo de lobbying completamente nocivo para la sociedad y la democracia, ya no se diga la infraestructura del internet.
CNET considera que esta alternativa además tiene la ventaja de tratar el problema de los llamados sitios rogue en el extranjero, como lo que son, un problema de comercio internacional, no de infraestructura del internet.
SOPA no tiene un solo argumento para ser aprobada legalmente. OPEN, es la opción por el momento para SOPA — y en general el concepto de apertura, es la única posibilidad para poder garantizar que la tecnología beneficie a la mayoría de la sociedad, no a unos cuantos decadentes monopolios intelectuales.
Al fin, un acrónimo de cuatro letras a favor del internet. ¡Ya era hora!
Sólo hay que googlearAdobe + bug para notar como ciertas cosas no cambian en este mundo. Este programa es un verdadero colador. Más que patio trasero, lo de Adobe Reader, en los últimos años, es una estancia de varias hectáreas.
Tanto así que esta vez la propia empresa calificó el suceso como realmente importante, y grave por donde se lo mire. ¿De qué hablamos? Los creadores del formato PDF reportaron el “descubrimiento” de otra “vulnerabilidad crítica” en la actual y también en las viejas versiones de Adobe Reader y Acrobat para Windows, Unix y Mac OS X. Esta vez, no se salva nadie.
¿Cómo cayeron en la cuenta del error de código? Hace algunas horas se conoció la noticia de que la empresa Lockheed Martin y otras compañías estadounidenses, proveedoras del área de defensa de ese gobierno, sufrieron ataques informáticos que aprovecharon una vulnerabilidad antes desconocida en Adobe Reader.
Anup Ghosh, consejero delegado de Invincea, otra firma de seguridad afectada, se puso en mode paranoico on y lanzó: “No sabemos exactamente quién lanzó esto, pero dado que los objetivos son las grandes empresas de defensa, no hay duda de que esto son naciones extranjeras persiguiendo propiedad intelectual estadounidense”. ¿Y si no sabe… para qué habla?
Volvamos a los agujeros de nuestro soft gruyere:
Hoy se supo que, concretamente, el bug pertencía al lector de PDF en su version 9, para Windows, pero que también está presente en todas las versiones. El “hueco” permite a los atacantes enviar un documento malicioso y “romper” las barreras de Adobe sin mayores problemas. “Esto, potencialmente puede permitir al atacante tomar control del sistema afectado”, comentó el equipo de Adobe que planteó la alerta a nivel mundial.
En el blog de la compañía, el director de productos de seguridad, Brad Arkin, sostuvo que Adobe está planeando lanzar un parche de seguridad para la versión de Windows de Reader y Acrobat 9.4.6 “no después del 12 de diciembre”.
Arkin dijo que el riesgo para los usuarios de Mac OS X y Unix del lector es “significativamente menor” (aunque ya es llamativo que no nieguen la existencia de una vulnerabilidad bajo estos sistemas, con buena fama de impenetrables). Además, advirtieron que el ataque puede ser bloqueado, en Windows, con Reader X, abriendo los documentos en “modo protección”. Los parches para todas las versiones de Reader serán enviados a los clientes, junto al lanzamiento de los nuevos productos de esta virulenta familia, recién el 10 de enero. También para esa fecha está pensada la actualización de los soft para Unix y Mac OSX.
Mal trago para Arkin quien tuvo que defender su programa y animar a los usuarios a seguir usándolo: “Hemos hecho un enorme esfuerzo en tema de seguridad tanto para Adobe Reader y Acrobat X y hasta la fecha no ha habido ni una sola pieza de malware identificada que sea eficaz contra la versión X instalada”, dijo. Sin embargo, claro, usando el modo de protección que incluye.
Mientras tanto, en otros sitios, como Mashable, alientan directamente a desinstalar este soft, si es que queremos estar completamente a salvo de intrusiones.
Ahora bien, ¿qué es lo que hace a Adobe Reader como un verdadero imán de pestes?
Primero que los archivos PDF son simples, adaptables y casi universalmente accesibles. Todos los usamos, casi todos tenemos instalado el lector de ese archivo.
Su código de programación es complejo, y con la suficiente cantidad de pliegues como para que los hackers le entren con soltura.
Adobe últimamente se ha mostrado superado por la situación, cambiando varias veces el staff de seguridad. Sus problemas internos son conocidos por todos, hackers incluidos.
Ya en 2009 se dijo que Adobe Reader era hasta 10 veces más vulnerable que el Office, lo que no es poco. Como ven, ciertas cosas no cambian en este mundo.
Hace algún tiempo la Nseries de Nokia era la materialización del grito “¡guau! Qué pedazo de celular” en un celular. Así como todos quisimos en nuestra niñez un Game Boy o una PlayStation, cuando fuimos un poco más creciditos deseamos un N95: GPS, juegos, mp3, filmación y fotos de alta calidad… Qué más le podíamos pedir a la vida en aquel lejano, lejanísimo 2006 (¿cómo que pasaron sólo 5 años?).
El tema es que, como todos saben, Nokia se quedó contando plata en el teclado slider, mientras la industria de los teléfonos inteligentes fue, a toda prisa, en otra dirección. La serie N dejó de tener protagonismo en la vanguardia hi-tech, al tiempo que la empresa Filandesa daba la sensación de que se estaba echando una buena siesta en los laureles.
Por eso, si queda en algún lugar otro fan de Nokia como el joven que habita mi corazón (y que todavía espera ese N95 que nunca llegó), se alegrará al saber que un digno exponente de la serie N, el N8, vuelve a ser noticia. Y se acomoda, de paso, en los libros Guinnes: con ese móvil se filmó el primer largometraje realizado enteramente con un celular.
La película “Olive”, de eso hablamos, será estrenada el 16 de diciembre en una sala de cine independiente en Los Angeles. Su extensión es de 90 minutos y versa sobre una niña que cambia las vidas de tres personas sin decir una palabra. El diretor Hooman Khalili le adaptó a la cámara de alta resolución del móvil, un lente de 35 mm para obtener mayor profunidad de campo. A esto se le sumó un trípode y un visor pegado con cinta. El resultado final (que puede verse en la foto de arriba, es tan funcional como ingenioso).
Ya sé lo que ustedes están pensando: “¡qué gran jugada marketinera, la de Nokia! ¡Cómo en los viejos tiempos!”. Nada de eso. La compañía finlandesa optó por no participar del proyecto. Esto dijo el director en una entrevista con AFP: “Me enviaron un teléfono, pero desde marzo de 2011 no volví a escuchar nada de ellos, desaparecieron”.
La película costó menos de 500.000 dólares y fue financiada por Chris Kelly, ex ejecutivo de Facebook, y William O’Keeffe, un filántropo de San Francisco.
Un dato no menor es que la cinta (ups, el .avi) está protagonizada por la actriz estadounidense de 81 años Gena Rowlands. Las dos veces nominadas al Oscar no se sumó al proyecto por el vil metal sino por el espíritu independiente de la película. “Y por la idea de participar en la primera película filmada con un celular”, afirmó Khalili.
La película tiene pretensiones: se apuró su estreno, previsto para el 16 de diciembre en Los Angeles, con el fin de participar en los Oscar.
Aquí pueden disfrutar de los primeros 5 minutos de “Olive”. Y más abajo, una galería con el detrás de escena.
Fotos: Flickr del director de “Olive”, Hooman Khalili
La antigua Saigón, actualmente Ho Chi Minh, es la ciudad más grande de Vietnam. Se la conoce como la capital mundial de las motos ya que hay cerca de siete millones de ellas circulando por sus calles. El número de coches es mucho menos, en torno a los quinientos mil. La población ronda los nueve millones de personas y la situación de la ciudad, en la desembocadura del río Saigón y cerca del delta del río Mekong, la convierte en una de los enclaves mercantiles más importantes del país.
El fotógrafo británicoRob Whitworth ha creado un impactante time-lapse en el que podemos apreciar el caótico tráfico de la ciudad. El tráfico parece no tener fin, la gente se mueve de un sitio para otro, coches y motocicletas, barcos y lanchas, bicicletas y peatones. Siempre se dice que Nueva York es la ciudad que nunca duerme, voy a empezar a pensar que el Asia tienen la ciudad que nunca se detiene.
Todos los que han visitado Ho Chi Minh en Vietnam reconocen que parte de la magia del lugar (o se ama o se odia) está en el tráfico. Desde la primera vez que pisas Ho Chi Minh la energía de la ciudad te cautiva. Saigón es una ciudad con un movimiento diferente a todo lo que he visto antes, por eso quería capturarlo y compartirlo.
Seguro que para nosotros todo parece un caos, desorganizado y sin control, pero para la gente que vive en la ciudad y que se enfrenta cada día a esa marea continua de ciclomotores, coches y peatones debe ser lo más natural del mundo. Se nota que saben moverse por su entorno y lo hacen con comodidad y precisión. Para un visitante será complicado habituarse a ese vaivén constante pero con el tiempo y la experiencia acabarán acostumbrándose. Es más, seguro que alguno lo echará en falta cuando abandone Ho Chi Minh, la capital de las motos.
Cuando parecía que el último rediseño y lavado de cara de la web de Twitter no quedaba aún demasiado lejano, a lo largo de las últimas horas la compañía ha presentado el profundo renovado de su interfaz y todas las novedades que trae el mismo, siendo probablemente el cambio en cuanto a apariencia y en cuanto a funcionalidades más drástico que se haya producido en la red social desde su creación. Se trata de un rediseño global que afecta tanto a la web, a la versión móvil de la web y a las aplicaciones móviles de iOS y Android, que ya pueden actualizarse desde su respectivas tiendas de software para cada plataforma.
En el vídeo pueden verse de manera condensada todas las novedades que Twitter ha querido incluir en este nuevo diseño, dividiendo la aplicación en tres partes muy bien diferenciadas, la de Inicio, que es lo que vendría siendo hasta ahora el timeline, la sección ‘Conecta’, que incluye tanto los replies como que la reciente pestaña de actividad (con tweets marcados como favoritos, retweets y nuevos seguidores) y la sección ‘Descubre’, donde por medio de hashtags podemos ir descubriendo y recopilando información sobre los diversos temas, así como explorar de manera más avanzada los trending topics.
Llama también la atención que la barra lateral, que históricamente había estado siempre a la derecha, pasa a estar ahora a la izquierda, en ella se muestra de manera resumida nuestra información de perfil, con los clásicos número de seguidores, seguidos número de tweets realizados así como una pequeña caja en la que se puede introducir texto desde cualquier parte de la web, aparte de un pequeño icono, que aparece idéntico por motivos de unificacación de interfaz en Android y en iOS, en la esquina superior derecha de la ventana. Más abajo en la barra lateral aparecen las sugerencias para seguir a nuevos contactos y los trending topics, acotados según nuestras preferencias geográficas aunque por defecto se establecen, si están disponibles, las del país desde el que se conecta el usuario.
Así mismo también hay pequeños detalles salpicando toda la web, por ejemplo en cada tweet tenemos un acción llamada ‘Abrir’ que nos permite conocer más detalles del tweet, como por ejemplo el hilo de la conversación al que pertenece, la gente que lo ha favoriteado y la gente que lo ha retweeteado. En la pestaña ‘Conecta’ también pueden verse de manera muy gráfica los retweets que nos han hecho, los favoritos y los nuevos seguidores, todo aparte de las menciones por supuesto, que pueden limitarse a través de dos secciones una llamada ‘Interacciones’ que lo muestra todo y otra llamada ‘Menciones’ que muestra sólo estas últimas. Los mensajes directos aparecen un poco más rebuscados, teniendo que hacer clic en el icono de opciones de perfil para que aparezcan la opción de mostrar la ventana así como la de ajustar las preferencias por ejemplo.
Como mencionaba al inicio, junto con la actualización del diseño de la página web también se ha producido uno a nivel de las aplicaciones móviles de Twitter y Android, que dejan de usar la distribución antigua para adaptarse a la nueva de Inicio, Conecta y descubre así como del cliente de escritorio TweetDeck, que recordemos fue adquirido por la compañía sin que desde entonces hubiésemos podido ver grandes cambios al respecto. No hay cambios ni novedades en cuanto a la aplicación oficial de Twitter para Mac.
Está claro que es un cambio muy profundo al que probablemente lleve algún tiempo acostumbrarse, pero son modificaciones que sin duda forman parte de la estrategia profunda de Twitter no sólo de cara a la experiencia de usuario y a la simplifacación de la misma, sino también a la estrategia que quieren seguir de cara a un futuro y hace dónde quieren que sean encaminados los usos de la aplicación. De momento todas las actualizaciones están en el aire y están siendo liberadas progresivamente a los usuarios ¿Alguno la habéis probado ya? ¿Qué opináis?
Hace tiempo que no teníamos demasiadas noticias de Propeller, la aplicación en la que está trabajando Google desde hace un tiempo y que sigue el estilo de Flipboard. Según informa AllThingsD el próximo miércoles Yahoo lanzará Livestand y desde Google tardarán poco tiempo en dar respuesta a este lanzamiento con su propia aplicación, que hasta ahora se llamaba Propeller pero que finalmente tendrá el nombre de Currents. Inicialmente se ha pensado que podría ser lanzada durante la próxima semana pero ahora la misma fuente ha corregido la información indicando que podría llegar mañana mismo.
Los que conozcáis Flipboard sabéis muy bien su funcionamiento, básicamente se trata de una aplicación que nos permite obtener información de diversas fuentes (Facebook, Twitter o Google Reader entre otras) y nos la presenta de una forma muy atractiva, lo que viene a ser una revista social que se construye automáticamente mediante nuestros gustos y que al contrario que muchos lectores de feeds es muy agradable de ver y leer. Flipboard lleva un tiempo disponible para iPad y esta semana se ha lanzado la versión para iPhone, aunque está tiene todavía algunos problemas.
Livestand de Yahoo busca el mismo objetivo, al igual que Currents de Google, que además de tener una versión para la tableta de Apple también tendrá su versión para Android. Desde Google habrían estado preparando a conciencia el lanzamiento de esta aplicación y esta estaría respaldada con varios medios de comunicación y contaría con integración con Google+. Será importante que la aplicación de Google cuente con integración a las redes sociales, además de la suya propia, es previsible que también tenga integración con las otras dos más populares: Facebook y Twitter. Además de poder permitirnos cargar nuestros feeds desde Google Reader.
Y también parece que han pensado bastante en los medios de comunicación ya que parece que Google habría estado preparando una serie de herramientas para permitir a los medios publicar contenidos en esta plataforma de una forma sencilla, así como ofrecer mejores caminos para la monetización. Este punto me parece muy interesante muchas de las publicaciones que se han distribuido en tabletas en formato revista no han contado con un éxito demasiado masivo y todavía no se ha encontrado un método que permita a los medios hacer llegar los contenidos de una forma estándar y que para el usuario sea accesible y usable como lo es en la web.
Si lo que comentan es cierto las próximas semanas serán interesantes con las llegadas de estas dos nuevas aplicaciones de revistas sociales. Habrá que ver que ofrece cada una de ellas y si son capaces de atraer la atención así como ser una pequeña revolución o por si el contrario son un soporte más donde podemos leer contenidos del mismo modo que lo hacemos ahora.
Siri, el asistente virtual del iPhone 4S, es una de las novedades que más me han llamado la atención porque supone un salto en el control vocal de dispositivos puesto que pasamos de usar comandos de voz a conversar con nuestro dispositivo. El hecho de poder conversar con una máquina de manera coherente no es algo nuevo, existen asistentes virtuales en algunas webs en las que podemos realizar preguntas en lenguaje natural y obtener respuestas coherentes; de hecho, fue en 1964 cuando Joseph Weizenbaum desarrolló Eliza, un programa que era capaz de conversar con una persona.
Eliza, que ya conversó con Siri, es un software diseñado entre 1964 y 1967 en el MIT por Joseph Weizenbaum que procesaba el lenguaje natural que le llegaba como entrada y, como salida, ofrecía respuestas como si de una conversación entre dos personas se tratase. Efectivamente, en 1967, Weizenbaum había conseguido desarrollar una aplicación que era capaz de conversar con un ser humano de manera coherente. Y aunque Eliza era capaz de conversar de manera coherente, realmente, no era tan inteligente como aparentaba puesto que su rutina estaba sustentada en los principios de la psicología rogeriana de Carl Rogers, es decir, empatizar con el individuo para que se sienta escuchado, algo que se trasladó a Eliza en forma de frases hechas que se utilizaban para que el individuo siguiese conversando.
Dicho de otra forma, Eliza era capaz de procesar las palabras y responder con la frase programada más adecuada o, en caso contrario, responder con una frase que simbolizase un asentimiento de lo que se decía para que el individuo siguiese hablando. Concretamente, la conversación de Eliza giraba sobre tres grupos de frases (que se pueden probar en alguno de los simuladores existentes en la red) que se encontraban programadas en su rutina:
Frases hechas sobre temas diversos que se encontraban almacenadas en el programa y que se utilizaban gracias a una serie de palabras clave que se debían buscar para detectar la temática de la que se estaba hablando.
Frases de continuidad que se utilizaban en el caso de no encontrar palabras clave y que servían para dar pie al sujeto para que siguiese hablando y, así, aumentar la probabilidad de encontrar nuevas palabras clave. En este caso se utilizaban frases del tipo “Por favor, continúa”.
Frases empáticas que se alternaban con las frases de continuidad y las frases hechas para proyectar empatía con el sujeto: “Háblame más de eso”.
La conjugación de estos tres juegos de frases programadas ante un interlocutor que siguiera la conversación hacía que Eliza ofreciese respuestas tan convincentes que hacían que mucha gente creyese que estaban hablando con alguien de verdad o bien que, realmente, la máquina les comprendía.
Weizenbaum se sorprendió mucho al ver cómo su secretaria se sentaba delante de Eliza y le contaba aspectos íntimos de su vida porque pensaba que, realmente, la máquina la estaba escuchando. De hecho, algunos psiquiatras de la época veían en Eliza una posible forma de conectar con pacientes graves que no hablaban con su terapeuta. En 1976, y tras todo lo acontecido y observado, Weizenbaum publicó Computer Power and Human Reason, un libro en el que contó su experiencia con Eliza y en el que dejó clara su crítica visión sobre la incorporación de la inteligencia en las máquinas. Wiezenbaum admitía la viabilidad de la Inteligencia Artificial pero, por razones morales, se oponía a su utilización.
Siri es, quizás, el ejemplo más reciente de máquinas que conversan con seres humanos y, lógicamente, su fundamento tecnológico es mucho más avanzado. Los bots conversacionales de hoy en día son mucho más complejos y utilizan potentes algoritmos para el procesado del lenguaje natural y así ofrecer respuestas mucho más cercanas a lo que busca una persona, por ejemplo, algunos asistentes virtuales que podemos ver en webs de comercio electrónico, por ejemplo, pero Eliza fue el primer intento de construir un interlocutor artificial.
Afortunadamente, todavía las máquinas no son capaces de sustituir una amena charla con los amigos pero quien sabe si, algún día, gracias a Siri, la expresión “hablar con el móvil” tenga otro significado.
Uno de los problemas que tienen las pantallas táctiles es que, al usarlas, suelen quedarse marcados los dedos del usuario, algo que pasa en todo tipo de superficies cristalinas como una pantalla en la que alguien señala algo con un dedo, el cristal de una ventana o las lentes de unas gafas. Los cristales están presentes en nuestras vidas y, por consiguiente, las marcas que se quedan en estos al tocarlos debido la grasa y al agua de nuestras manos. El Instituto Max Planck decidió declarar la guerra a las manchas en los cristales y comenzó a desarrollar un nuevo material, basado en polímeros, que fuese capaz de repeler las manchas y, por tanto, se limpiase solo.
El equipo de investigación apostó por desarrollar un recubrimiento, basado en polímeros, que pudiese depositarse en la superficie del cristal y repeliese cualquier tipo de suciedad, es decir, la grasa y el agua; evitando las manchas, por ejemplo, en los cristales de unas gafas o en la luneta de un coche pero, además, podría ser un componente a utilizar en equipamiento médico para prevenir posibles contagios o infecciones (al repeler, por ejemplo, que se adhiera sangre).
Este recubrimiento, curiosamente, no está compuesto por materiales extremadamente complejos de nombre impronunciable sino que el componente principal es el mismo que el del cristal: el silicio. El equipo de investigación desarrolló un compuesto con silicio y flúor que es capaz de repeler el aceite (es decir, la grasa) y el agua de la superficie en la que se aplica, igual que funciona la superficie de una sartén antiadherente en el que el líquido rueda por la superficie en forma de gotas gracias a pequeñas esferas que se distribuyen por su superficie.
¿Pequeñas esferas? Pues sí, la superficie de este material fluorado presenta pequeñas esferas, de unos 60 nanómetros) que hacen que los líquidos se desplacen por la superficie y no se queden pegados. De hecho, visto al microscopio, este recubrimiento parece una esponja al presentar una superficie rugosa con relieves redondeados:
Las superficies redondeadas no pueden mojarse incluso aplicando aceites de baja viscosidad
¿Y qué posibilidades podría tener este recubrimiento? La verdad es que son muchas las aplicaciones que podrían darse a este nuevo recubrimiento, incluyendo la industria de los envases alimentarios que, por ejemplo, podrían utilizar este compuesto para evitar que los restos de una salsa o una mermelada se queden pegados en el interior de un frasco de cristal.
Dado que el material repele el agua y el aceite tan bien, podríamos obtener cristales que se limpien solos que puedan ser aplicados en múltiples aplicaciones
De todas maneras, esta investigación tiene que solventar algunos aspectos puesto que, por el propio uso, esta capa protectora se va desgastando y deja de presentar sus propiedades cuando alcanza un espesor menor o igual a una micra. Dependiendo del material a repeler, el material se puede desgastar rápidamente, algo que quieren solventar añadiendo mejores propiedades mecánicas al compuesto y aumentando su vida útil.
Una de las declaraciones más importantes y reveladoras de Eric Schmidt (ex CEO de Google, ahora parte del consejo administrativo) durante su participación en Le Web:
Al final del día, la venta de aplicaciones es impulsada por volumen, y volumen es facilitado por el aspecto abierto que Google está tomando. Hay muchos fabricantes trabajando para distribuir Android de forma global en sus teléfonos. Te guste Android o no, le darás soporte a esta plataforma, y posiblemente lo hagas primero que otras.
Leyendo y escuchando estas palabras no podría estar más de acuerdo con Marco Arment (desarrollador de Instapaper): ¿predicción o amenaza?
La realidad es que Google cada día se parece más a Microsoft en los 90s**, cuando favorecían la producción en volumen y en masa de un software para llegar a la mayor cantidad de personas posible y quitaban atención de la innovación, de las propuestas y de ofrecerle un producto realmente bueno a sus consumidores. Eso no es bueno para nadie, por muy fanático que seas de Android y de otros productos producidos por Google.
Pretender que a finales de 2011 los desarrolladores favorezcan volumen por facilidad de uso es necio. Por ejemplo: aún con la supuesta dominancia en términos de volumen de Android, ¿Cuál creen que es el sistema operativo móvil más usado en la web? Pingdom responde la pregunta:
Sí. iOS. ¿Por qué un sistema operativo disponible para un solo fabricante y en únicamente tres dispositivos (iPhone, iPad y iPod touch) genera mucho más tráfico en sitios web que otros? Porque desde su concepción hasta su ejecució está pensado y hecho para permitir a la gente hacer las cosas bien y no para poder ser instalado en la mayor cantidad de teléfonos posibles.
Eso hace toda la diferencia del mundo y es lo que hará fallar esa predicción o amenaza de Schmidt. ¿Ustedes creen que aplicaciones conocidísimas como Flipboard, Instagram, Instapaper, Reeder o Zite están disponibles sólo para iOS por mero capricho? Va a ser que no.
Actualización: Viendo el video que ya se ha publicado de Le Web queda claro que la transcripción es incorrecta y la palabra “predicción” si fue pronunciada por Schmidt. Aún así el tren de pensamiento es el mismo y en Google están seguros que basado en el modelo de negocio del volumen (sin importar la calidad del sistema operativo o de la terminal que lo tenga, como Windows) los desarrolladores programarán más y antes para Android, solo por alcanzar un volumen mayor de usuarios. La historia ya nos enseñó a dónde nos llevó eso.
La foto impresiona, es tremendamente dura e impactante. Fue tomada por la fotógrafa y periodista Jenny Ross en Olgastreter (archipiélago de Svalbard). Lo que nos muestra la imagen rompe totalmente la cadena natural alimenticia de los animales que habitan en una zona del océano Glacial Ártico. Un oso polar adulto arrastrando el cuerpo de un cachorro que acaba de matar con el que alimentarse debido a la falta de alimentos.
Esta es la consecuencia del cambio climático y el efecto dominó que produce en las zonas más extremas de nuestro planeta. Al oso polar se le tenía por un animal que cazaba normalmente focas, en el caso de no encontrarlas, buscaba a otro tipo de depredadores incluyendo como último remedio la misma especie adulta, llegados al extremo de la imagen, a cachorros de osos.
Así lo contaba Ross:
Hasta cierto punto, este tipo de depredación intraespecífica siempre ha ocurrido. Sin embargo, hay un número creciente de casos produciéndose estos días, sobre todo en las zonas donde los osos polares se encuentran atrapados en tierra, totalmente privados de alimentos por largos períodos de tiempo debido a la pérdida del hielo marino como consecuencia del cambio climático
La periodista mostró esta semana la foto en la Reunión anual de Geofísicos en Estados Unidos. Cuenta Ross que se había acercado con una expedición a la zona. En barco y a través de su teleobjetivo observó que el animal tenía una presa como comida, al acercar el objetivo su sorpresa fue que se trataba de un cachorro de oso.
La forma de matarlo era idéntica a la de los adultos. Mordiendo fuertemente sobre la cabeza. La periodista asegura que el oso estaba solo, asegura que no existía ningún grupo de osos a su alrededor ni mucho menos una hembra, por lo que la idea de que el macho tuviera este comportamiento para inducir el celo de las hembras, está descartada:
Tan pronto como el oso se percató de la presencia del barco y de que nos acercábamos, se sentó sobre la presa reafirmando el control sobre la misma, transmitiendo que ese alimento le pertenecía. A continuación lo agarró fuertemente y lo transportó a una distancia considerable de nosotros, se detuvo y comenzó a alimentarse.
La zona donde se encuentran, Olgastretet, es un paso de agua que separa a las dos islas principales de Svalbard. Un área que siempre ha sido cubierta de hielo durante todo el año. La reciente retirada dramática de hielo del mar en el Ártico ha producido que en los meses de verano se encuentren grandes zonas de agua abierta sin hielo por períodos prolongados.
Alejados de su habitat natural, sin posibilidad de cazar focas, los osos buscan cualquier tipo de fuente alternativa como alimento. Quizá y con todo, las palabras de Ross podrían indicar noticias mucho peores para la especie:
Una vez en tierra, se dedican a buscar basura humana o alimentos humanos. Incluso están comenzando a atacar aves marinas y sus huevos. Ninguno de estos alimentos les puede ayudar, pero ellos siguen buscando.
Durante los meses de julio y agosto dos noticias mostraban el poder de la denominada Patriot Act y su influencia sobre los datos de los europeos. Microsoft y Google indicaban al mundo como la ley que se había construido tras el 11-S permitía que los datos de cualquier ciudadano europeo registrados en compañías con sede en el país podrían ser enviadas al gobierno sin nuestro consentimiento ni aviso. Bien, Europa está dispuesta a frenar el poder de la Patriot Act con un proyecto de Ley que se ha filtrado hace unas horas y será anunciado en enero. La nueva directiva de Protección de Datos incluirá todo tipo de medidas contra la obtención de datos secretos en Europa.
Y es que tras más de dos años de investigar el alcance y la amplitud de la Patriot Act, de entre cuyas peculiaridades el gobierno de Estados Unidos puede obtener el acceso a los datos europeos, el nuevo proyecto de ley incluirá medidas para contrarrestar la forma de aplicación de ley norteamericana y su posibilidad de adquirir de manera secreta los datos de los europeos.
Hasta ahora, la esta ley chocaba frontalmente sobre la protección de datos de la UE. Aún así, las organizaciones norteamericanas estarían obligadas a revelar aquello que pidiera el gobierno. The USA Patriot Act no sólo permite este acceso, sino que da cumplimiento de ley a impedir que las empresas revelen a los usuarios la entrega de los datos, una controvertida regulación que se estableció como herramienta para la lucha contra el terrorismo (ahora ciberterrorismo).
En el mes de julio fue Gordon Frazer, director general de Microsoft en el Reino Unido, el que lanzaba la noticia donde explicaba que ninguna empresa podía garantizar los datos europeos si la Ley Patriota se utilizaba sobre una compañía norteamericana. Este hecho sumado a la posterior noticia de Google como compañía que podría haber enviado información bajo mandato de la ley, supuso que el Parlamento europeo comenzará los borradores de la nueva legislación sobre protección de datos. Una legislación que Zdnet muestra en primicia e indica como modificará y reemplazará a las actuales leyes dándose a conocer en enero del 2012.
Serán dos proyectos de instrumento legal elaborados por la Comisión Europea. Antes de que se aprueben, podrán ser comentados y modificados en un proceso legislativo de la UE que puede llevar meses a un máximo de dos o tres años para que se convierta en ley.
Estos dos proyectos de regulación serían aplicables a los 27 estados miembros y significan la primera gran respuesta a la ley que se apica en Estados Unidos, un campo de duras medidas contra cualquier empresa que trabaje en Europa y tenga sede en Estados Unidos (o cualquier otro país fuera de Europa) enfrentándose a duras repercusiones financieras si rompen la nueva legislación. De entre las propuestas se destaca:
Habrá total armonización entre todas las leyes de ptotección de datos en el futuro.
La regulación obligará a las empresas con operaciones en los estados miembros a la jurisdicción del sistema legal de los estados incluyendo sus leyes de protección de datos.
Empresas como Microsoft o Google, procesadoras de datos, que almacenan y gestionan datos a través de sus servicios en la nube, estarán bajo las mismas obligaciones que el resto de empresas.
Las compañías fuera de Europa (como Estados Unidos) seguirán estando sujetas a la legislación europea si tienen oficinas con sede en Europa o clientes europeos.
Se requerirá consentimiento expreso de los titulares ante cualquier tratamiento de datos de marketing.
El conocido como “derecho al olvido” será sancionado en Bruselas, una medida que permitirá a los usuarios eliminar sus datos privados de las empresas.
Si una empresa sufre una pérdida de datos o violación de los mismos, tanto la autoridad de protección de datos como los individuos deberán ser informados en 24 horas desde el descubrimiento.
Todas las empresas públicas o de más de 250 empleados deberán tener agentes de protección de datos internos.
Todos y cada uno de los epígrafes significan la respuesta de Europa por proporcionar a los ciudadanos europeos un nivel exigente de control de los datos. A la vez significa para Estados Unidos que invocar la Patriot Act en territorio europeo sería ilegal y por lo tanto empresas como Microsoft y Google o cualquier otra compañía con servicios almacenados en la nube chocarían con la nueva legislación.
Por otra parte aparecen las sanciones. Si alguna de estas reglas se rompiera, las autoridades de los estados miembros sobre la protección de datos impondrían multas que podrían alcanzar un máximo del 5% de la facturación anual en el mundo de la compañía en cuestión.
Ayer publiqué la primera parte de este top. Por si no lo recordáis había cinco nombres en ese post Matthew Farrell de Live Free or Die Hard (Die Hard 4), David Lightman en War Games, Trinity de la trilogía Matrix, Stanley Jobson en Swordfish y Erwin "Whistler" Emory de la película Sneakers.
Hoy continuamos con la segunda y última parte del top de hackers de ficción.
Mr. Universo - David Krumholtz en Serenity
Este fascinante personaje vivía en una luna junto a su esposa, una robot de muy buen ver llamada Lenore. Este hacker era capaz de introducirse en los sistemas de la Alianza y de interceptar cualquier transmisión que se realizara en el espacio conocido. Su final siempre me pareció triste y solitario, a pesar de Lenore. Mr. Universo ayudó activamente al capitán Reynolds y a su tripulación tanto en la serie como en la película. De su vida anterior poco se sabe pero de joven estudió con Wash, el piloto, y sus notas eran las mejores pues manipuló el software de la escuela. Nunca se supo su auténtico nombre aunque Mr. Universo es un apodo genial.
Boris Grishenko - Alan Cumming en Goldeneye
El pobre se creía invencible y casi lo era. Un experto programador informático, bastante sarcástico, egocéntrico y que trabaja para los malos, algo que le encanta. Alan Cumming se lució con este papel y se dio a conocer al gran público. Grishenko era un personaje genial, con sus camisas hawaianas, sus pantalones cortes, sus gafas en el límite de la nariz, su frase mítica y su manía de mover el bolígrafo - que proporciona una de las mejores escenas de la película-.
Claudia Donovan - Allison Scagliotti-Smith de Warehouse 13
La agente más joven del almacén de artefactos extraños. Claudia tiene una triste historia familiar: padres muertos, hermano mayor perdido durante años e internamiento en una institución mental. Superado todo eso encontró un artefacto y a Artie, después entró a formar parte del grupo de trabajo del almacén. La joven posee una gran habilidad en el uso de los ordenadores y se le da muy bien la mecánica, también le gusta innovar algo que saca de quicio a Artie. Claudia es independiente, dulce, le gusta la música, los videojuegos y adora su trabajo. Aunque Joshua es su hermano su auténtica familia son los demás miembros del equipo del almacén.
Cindy “Mac” Mackenzie - Tina Majorino de Veronica Mars
A Mac le gustan los sudokus, Ron Weasley, las Converse, el chocolate caliente, Beck, Jet, American Beauty, Ghost World, Donnie Darko; las series Freaks and Geeks y 24 y sus héroes son Amelia Earhart, Albert Einstein y Tina Fey. Hay que adorarla.
Mac aparece en la serie cuando Veronica reclama su ayuda para descubrir quien ha robado su clave y creado un test de pureza en su nombre, una moda que se ha impuesto en el instituto Neptune. Un test que permite a Mac estafar a las niñas rubias y tontas que le hacen la vida imposible.
Willow Rosenberg - Alyson Hannigan en Buffy the Vampire Slayer
Durante las primeras temporadas de la serie Willow se dedicaba a los ordenadores. Es más, llegó a ser profesora de informática en el instituto ocupando el lugar de la fallecida señorita Calendar. Luego a la chica le interesó la magia y se convirtió en un gran bruja, olvidándose de la informática y los ordenadores pero hubo una época intermedia en la que usaba ambas herramientas por igual. Es más, en algún episodio se podía ver a la pelirroja usando la magia en el ordenador para acelerar su trabajo. Si yo tuviese que elegir entre la magia o los ordenadores lo tendría bastante claro. Como seguidora de la serie debo decir que echaba de menos a la Willow apocada y nerd, aunque su evolución como personaje es sensacional y su fase Dark Willow de lo mejor de la serie.
Y hasta aquí la lista de los diez hackers de ficción. Seguro que echáis en falta algún personaje pero como ya os dije en la primera parte, este es un top personal, de los que más me gustan a mi.
You are subscribed to email updates from ALT1040 To stop receiving these emails, you may unsubscribe now.