Escribiendo el futuro de MEGA según Kim Dotcom: correo seguro, chat, voz, vídeo y móvil

17 febrero 2013 Publicado por cLimbo 0 comentarios


Kim Dotcom sigue acaparando titulares con Mega. Su anuncio más reciente, el admitir bitcoin como moneda de pago, ha quedado empañado quizás por otras declaraciones que ha hecho mirando hacia el futuro: “En los próximos años, Mega planea expandirse desde el almacenamiento seguro a correo seguro, email, chat, voz, vídeo y móvil”.

Si bien parecen planes muy a largo plazo (no olvidemos que al corto ya han anunciado otros servicios como Megabox o Megamovie) y aunque se salen un poco de lo que plantean con Mega, esta expansión obedece a cómo Dotcom ve su servicio. Según él, “Mega es la compañía de la privacidad”.

Privacidad es, precisamente, lo que el critica de algunos servicios con sede en Estados Unidos. En otro de sus tweets, y como parte de una de sus tradicionales quejas sobre el sistema actual vía Twitter, Dotcom afirmó que servicios como Gmail, iCloud y Skype tienen que proporcionar a las autoridades acceso oculto a todos tus datos.

Correo, email, chat, voz, vídeo… Estos elementos no dejan muchas dudas sobre a qué se refiere Dotcom, pero ¿móvil? No ha especificado mucho más respecto a eso, aunque resulta algo paradójico que hable de esto cuando Mega aún no tiene aplicaciones oficiales disponibles (sí de terceros).

¿Llegaremos a ver algo de esto o es sólo Kim Dotcom haciendo “castillos en el aire” como parte de su causa contra Estados Unidos?

Vía | Genbeta

Chad2Win paga a sus usuarios 25€/mes por chatear viendo publicidad compitiendo con WhatsApp

23 enero 2013 Publicado por cLimbo 0 comentarios
Uno de los puntos de controversia que siempre ha acompañado a WhatsApp ha sido cómo la empresa detrás de ella iba a hacer de ella una aplicación rentable. Y ahora que cada vez parece estar más cerca el momento en el que se acaben sus periodos gratuitos interminables surge una nueva alternativa de fabricación española.

Se trata de Chad2Win, otra aplicación de mensajería más sin grandes funcionalidades más allá de la posibilidad de comunicarse con otros usuarios de la aplicación y compartir imágenes, pero que tiene como peculiaridad que pagará a sus usuarios por el visionado de anuncios mientras chatean con otros usuarios.

El pago es de un céntimo de euro por el visionado de un banner en la parte superior de la pantalla durante al menos cinco segundos con tres céntimos extra si el usuario hace click en un banner a media pantalla, o a pantalla completa si el usuario lo desea.

Los ingresos se mostrarán en un contador integrado en la misma aplicación y podrán llegar hasta a un máximo de 25 euros mensuales, equivalentes al visionado de 600 anuncios, unos 20 diarios. El cobro de dichos ingresos se podrá solicitar mediante PayPal o ingreso en una cuenta bancaria aunque sus usuarios también tendrán la posibilidad de donar estos a una selección de ONGs.

La aplicación de momento solo está disponible para usuarios españoles con terminales con Android o iOS aunque la intención de los desarrolladores es expandir su negocio a otros países europeos o de América.


Filtradas nuevas características de la Xbox 720

22 enero 2013 Publicado por cLimbo 0 comentarios
Aparecen nuevos datos acerca de la nueva consola de Microsoft. Llamada internamente Durango, se espera que sea presentada antes de finales de junio de este mismo año. Las especificaciones se han filtrado de varias fuentes distintas, lo que añade credibilidad a estas. A continuación os mostramos el detalle de la nueva Xbox.



GamerZona nos muestra algunas de las filtraciones sobre la nueva consola de Microsoft, aunque han vuelto a surgir rumores con detalles muy completos de las especificaciones. Lo más destacado de la nueva Xbox, llamada en clave Durango, es la inclusión de un puerto de entrada HDMI para convertirlo en un centro de grabación multimedia, y la apuesta por el formato BluRay y USB 3.0. Kinect se encuentra totalmente integrado en todos los aspectos. La consola pese a ser bastante potente, se situaría un escalón por debajo de PlayStation Orbis, que incorporaría una mejor GPU y memoria RAM más rápida.

Estas son las especificaciones que se han filtrado:

CPU de arquitectura x64 con 8 núcleos a 1,6 GHz, cada uno de ellos con su propia caché de instrucciones de 32 KB L1, y su propia caché de datos de 32 KB L1. Cada conjunto de cuatro núcleos tiene una caché L2 de 2 MB, en total 4 MB de caché L2. En cuanto a la GPU, contará con un procesador Direct3D 11.1 de 800 MHz y 12 núcleos para shaders, con un total de 768 hilos. Al máximo la GPU puede efectuar 1,2 billones de operaciones de coma flotante por segundo. El sensor de interfaz de usuario natural de alta definición está siempre presente.

Centrándonos en el almacenamiento y la memoria RAM, la nueva consola contaría con 8 gigas de RAM DDR3 y un disco duro de mínimo 500GB, además del comentado lector de BluRay. El sistema se completa con conexión Ehternet, WiFi y WiFi Direct. Por último, se espera que la consola incluya de serie Kinect, aunque no se descarta alguna novedad al respecto. De los controladores físicos no ha trascendido ninguna información hasta el momento.


Primer día de MEGA, el sustituto de MEGAUPLOAD

Publicado por cLimbo 0 comentarios
El 19 de enero era una fecha que muchos teníamos señalada en el calendario porque era el día señalado por Kim Dotcom para lanzar su nuevo servicio, Mega. La fecha elegida no era algo casual puesto que coincidía con el día en el que, un año antes, una esperpéntica operación policial detenía a Dotcom en su casa y el FBI cerraba Megaupload. Rememorando esta escena (con un simulacro de redada policial), Kim Dotcom arrancó el evento de presentación de Mega, su servicio de almacenamiento en la nube que, en sus primeras horas de vida, está dejando un sabor algo agridulce entre los usuarios que se han registrado para probarlo.


El Registro y funcionamiento

Mega es un servicio de almacenamiento en la nube que arranca con una oferta que hace temblar a pesos pesados como Google Drive o Dropbox puesto que, de manera gratuita, se ofrecen a los usuarios 50 GB de espacio de almacenamiento donde, además, ciframos los archivos que subimos (desde su origen). Con este planteamiento y toda la "campaña de expectación" que Dotcom ha estado llevando a cabo durante estos meses, a nadie le sorprende que durante la primera hora se registrasen 100 mil cuentas.

De hecho, con menos de 24 horas "al aire", Mega superó el millón de cuentas registradas y el aluvión de altas y visitas le ha hecho experimentar grandes problemas de rendimiento que se han traducido en una pésima experiencia de usuario. Durante el día de ayer, el proceso de alta presentó bastantes problemas y fallos, haciendo complicado el proceso a pesar de que los datos solicitados son pocos (en mi caso, tuve que intentar el registro tres veces y, tras completarlo, el acceso me fue imposible).
Con tanta inestabilidad es complicado atreverse a emitir una valoración del servicio porque, por ejemplo, crear una carpeta es casi tarea imposible (el servicio se queda eternamente en el proceso) y mucho menos subir un archivo.

De todas formas, lo que sí que podemos decir es que el cliente web está desarrollado sobre HTML5 y que, la primera vez que entramos, se genera la famosa key que se utiliza para cifrar nuestros archivos. En términos generales, el interfaz web es muy simple (quizás demasiado austero) y no parece complejo de manejar y, como detalle interesante, según reza en los términos del servicio se ha intentado optimizar el espacio que utilizamos para evitar que, por ejemplo, tengamos archivos duplicados subidos (primando siempre el que ya está subido y evitando que volvamos a subirlo de nuevo).

La inestabilidad

Salvo el acotado grupo que tuvo acceso antes del lanzamiento oficial, el resto de los mortales hemos tenido muy difícil operar con Mega debido al gran aluvión de altas y visitas; una arquitectura que parece no haber soportado el gran pico de demanda que le ha llegado (o que, quizás, como bromeaba Dotcom en un tweet, salieron a producción sin realizar pruebas de carga al sistema).

Este problema de rendimiento, que recuerda un poco a los primeros días de Google+, ha enervado bastante a algunos usuarios que han tachado el lanzamiento de Mega como el "MegaFail" por todos estos problemas. En el fondo, este tipo de cosas son algo normal en servicios nuevos que han generado una gran expectación y que, directamente, abren sus puertas sin pasar por una beta o la beta es tan masiva que, realmente, es complicado realizar unas pruebas piloto.

Según el propio Dotcom, esperan estabilizar el servicio en el plazo de un par de días y, partir de ahí, podremos someter a Mega a pruebas de uso y, por ejemplo, podremos reseñar el servicio como se merece.

La privacidad, el anonimato y el copyright

A pesar de que Mega se había dibujado como el resurgimiento de Megaupload, el escenario es muy distinto. Vale la penar echar un vistazo a los términos del servicio de Mega y las FAQ para descubrir algunos detalles y diferencias.

Dotcom ha decidido no jugársela con Mega y se ha blindado bastante, prueba de ello son los siguientes aspectos:
  • Mega advierte en los ToS que no se garantiza el anonimato de los usuarios y que, ante petición de las autoridades, pueden entregar los datos almacenados sobre los usuarios. ¿Datos almacenados? Pues sí, además del nombre o la dirección de correo, Mega almacenará los logs, las direcciones IP utilizadas, tráfico cursado, etc
  • Otro detalle interesante es el relacionado con la propiedad intelectual y el copyright, un terreno en el que Mega apuesta por el descargo de responsabilidad y se la pasa al usuario que, dentro de la aceptación de los términos de uso, se compromete a no vulnerar la propiedad intelectual de terceros y, además, no se hacen responsables del contenido de los datos almacenados o si éstos se pierden o corrompen.
Mega se ha estado promocionando con un servicio de almacenamiento en la nube que iba a ofrecer un servicio seguro, distribuido y cifrado. El cifrado, sin duda alguna, es uno de los aspectos más destacados y uno de sus valores diferenciales; sin embargo, el anonimato no está garantizado y Kim Dotcom se las ha arreglado para caracterizar al servicio como un simple contenedor o espacio de intercambio en el que su compañía, simplemente, nos provee del hosting pero no se vinculan a lo qe que guarden los usuarios en sus servidores.

Características básicas sobre tu router

21 septiembre 2012 Publicado por cLimbo 1 comentarios
El creciente auge de las tecnologías móviles ha hecho que las redes Wi-Fi sean cada vez más populares, donde quiera que vayamos resulta difícil no encontrar al menos una red inalámbrica que nos garantice acceso a la Internet y, como ya sabemos, esto es posible gracias a los routers inalámbricos.

Los routers inalámbricos son dispositivos bastante sencillos -al menos en apariencia- que, en palabras simples, se encargan de proporcionar conectividad entre varios dispositivos de una red y a su vez interconectar varias redes, así como encaminar los paquetes que viajan entre ellas, asignar direcciones IP e incluso brindar seguridad, entre muchas otras cosas.


Estos pequeños aparatos están diseñados y programados de tal forma que sean fáciles de usar para cualquier persona, incluso para aquellos cuyos conocimientos sobre redes son prácticamente nulos. La mayoría de ellos no necesita más que seguir las instrucciones de un par de páginas del manual y conectar un par de cables para comenzar a funcionar. Pero más allá de su simplicidad existen una serie de opciones de configuración que muchos pasamos por alto, y que pueden ser útiles e importantes en determinadas situaciones.

Para acceder a estas opciones debemos ingresar a la interfaz de configuración del router. El acceso a estas opciones varia de una marca a otra y las instrucciones precisas vienen en el manual del dispositivo y, en algunos casos, en una etiqueta pegada en la base del aparato. Por lo general basta ingresar en la barra de direcciones del navegador una dirección IP del tipo 192.168.0.1 o 192.168.1.1 y para autenticar la sesión usar la combinación de usuario: admin y contraseña: admin (esto también varía según la marca y el modelo).

Una vez que entramos a la interfaz de configuración de nuestro router vamos a encontrar una gran variedad de opciones, algunas bastante básicas y otras un poco más complejas. Vamos a concentrarnos en estas últimas.

Filtrado MAC

Aunque los routers cuentan con algunas opciones de seguridad para controlar los dispositivos que se conectan a él, existe un método mucho más efectivo para permitir/rechazar estas conexiones, y es precisamente el filtrado por MAC.


Absolutamente todos los dispositivos que cuentan con una tarjeta de red inalámbrica -o no- tienen un código que los identifica de manera única, este código se conoce como dirección MAC. Ahora bien, con el filtrado por MAC habilitado, puedes crear una lista con las direcciones de los dispositivos que quieres que se conecten o no a tu router.
Aunque este método es un poco más seguro, tiene sus contras. Por ejemplo, cada vez que venga un amigo a casa y quiera conectarse a tu router con su teléfono móvil, deberás ingresar de forma manual la dirección MAC de su equipo a la lista de filtrado, lo que convierte un proceso simple en uno engorroso.

Aunque este método es un poco más seguro, tiene sus contras. Por ejemplo, cada vez que venga un amigo a casa y quiera conectarse a tu router con su teléfono móvil, deberás ingresar de forma manual la dirección MAC de su equipo a la lista de filtrado, lo que convierte un proceso simple en uno engorroso.

Direccionamiento de puertos

Los datos que viajan a través de Internet lo hacen en forma de paquetes, estos paquetes van dirigidos a una dirección IP y puerto específico. Cada aplicación instalada en el ordenador usa un puerto (o una serie de puertos) para comunicarse, por ejemplo, los navegadores usan el puerto 80 para el protocolo http que permite conectarse con los servidores de páginas webs y solicitar su contenido.


Los routers son lo suficientemente inteligentes para determinar hacia que dispositivo de la red va dirigido un determinado paquete, pero en algunas ocasiones es necesario configurar manualmente la forma en que se maneja el tráfico hacia determinados puertos y así garantizar que las aplicaciones funcionen de manera correcta, es el caso de algunos juegos, programas para descargar torrents, entre otros.
También resulta útil abrir algunos puertos cuando tenemos un servidor instalado en nuestro ordenador y necesitamos que un cliente fuera de nuestra red local tenga acceso a este -desde Internet-.

QoS

QoS son las iniciales de Quality of Service -calidad de servicio- una característica muy importante que traen los routers para darle prioridad a los paquetes multimedia que viajan a través del router. Como dije anteriormente, los datos viajan en forma de paquetes y cada aplicación genera un tipo distinto de paquetes.



Cuando tenemos muchas aplicaciones haciendo uso de la conexión, los juegos en línea y aplicaciones multimedia ven afectado su rendimiento de manera significativa debido, entre otras cosas, a un incremento en la latencia.
Al habilitar QoS, el router asigna mayor prioridad a los paquetes multimedia y así tratar de reducir el impacto negativo. El resto de las aplicaciones cargarán más lento, pero podremos disfrutar de juegos y streaming sin saltos o el conocido lag.

Acceso como invitado

La mayoría de nosotros tiene un router configurado para solicitar una contraseña a cada dispositivo nuevo que intenta conectarse. Al usar este método, cualquier usuario que conozca la contraseña, no solo podrá conectarse y conseguir acceso a Internet, sino que además podrá tener acceso a la lista completa de dispositivos conectados al router o, en otras palabras, tendrá acceso total a nuestra red local, lo que puede representar un riesgo de seguridad si un usuario malintencionado logra hacerse con la contraseña.
Para reducir los riesgos de este tipo algunos routers cuentan con la opción para conceder acceso como invitado (Guest Access) a determinados usuarios y dispositivos. Esta opción permite que los dispositivos invitados solo tengan acceso a la conexión de Internet, pero no puedan ir mucho más allá dentro de la red local.

Etiquetas:

Windows 8 Release Preview estaría disponible hoy

31 mayo 2012 Publicado por cLimbo 0 comentarios

Microsoft prometió que la Release Preview de Windows 8 vería la luz en la primera semana de junio. Pero parece ser que sus intenciones han sido dar una sorpresa a todo el mundo y adelantarse por lo menos un día a todo lo dicho. Y digo intenciones porque la sorpresa se ha aguado por un desliz.

Según informan desde The Next Web, a alguien se le ha ido el dedo demasiado rápido al botón de publicar en un nuevo blog de Microsoft y ha aparecido durante un tiempo un post comunicando la aparición de Windows 8 Release Preview. ¿Y cómo se sabe que el desliz se ha producido tan sólo un día antes? Porque la firma del post viene acompañada de la fecha: 31 de mayo de 2012.

Al momento de escribir esto, el blog no tiene absolutamente ningún contenido. El post eliminado contenía enlaces no solamente a la Release Preview sino al Windows Driver Kit 8, al Visual Studio Professional 2012 y al Windows 8 SDK. Ahora mismo, esos enlaces ya no están funcionales.

Entonces, a menos que en Microsoft se hayan arrepentido por la metedura de pata (si es que lo ha sido), es muy posible que a lo largo del día nos encontremos con que la versión de Windows 8 previa a la definitiva esté disponible para descarga. En cuanto sea así, ya sabéis que por aquí os lo haremos saber cuanto antes.


Recomendaciones para extender la vida útil de las baterías Li-Ion

22 mayo 2012 Publicado por cLimbo 0 comentarios

Para los usuarios de teléfonos inteligentes, ordenadores portátiles, tabletas y gadgets en general, el rendimiento y duración de la batería es algo sumamente importante e incluso una gran preocupación.

La mayoría de los dispositivos modernos vienen dotados de baterías de iones de litio, también conocidas como baterías Li-Ion, ya que éstas ofrecen una mayor capacidad de almacenamiento de energía en unidades de menor peso y tamaño que las antiguas baterías de níquel. También existen algunas diferencias en la forma en que éstas deben cargarse y almacenarse.

Luego de realizar un poco de investigación, descubrí que muchas de las cosas que había escuchado sobre la manera en que se deben cargar y almacenar las baterías modernas, no son otra cosa que mitos heredados de la forma en que se deben tratar las antiguas baterías de níquel.

Antes de pasar a las recomendaciones es necesario aclarar que las baterías de Li-Ion tienen una vida útil que puede variar entre los 3 y 5 años. Todo dependerá de la forma en que sean cargadas, pues solo resisten entre 300 y 1.000 cargas, y también de las condiciones de uso a las que sean sometidas, ya que su rendimiento se ve afectado por temperaturas muy altas o muy bajas.
1.- Carga la batería cada vez que puedas: Al contrario de lo que muchos piensan, dejar descargar las baterías de Li-Ion por completo, es decir al 0%, tiene un efecto negativo sobre éstas. Recargar por completo hace necesario el uso de un mayor número de ciclos de carga. Lo recomendable sería dejarlas descargar hasta un 40% o 50% de su capacidad y recargarlas nuevamente.

2.- No cargues las baterías al máximo de su capacidad: Por increíble que parezca, no es recomendable cargar las baterías de nuestros dispositivos hasta un 100% de su capacidad, de hecho lo recomendable es cargarlas hasta un 80% o 90% de su capacidad total. En caso de no poder evitar cargarlas hasta el 100%, lo ideal es desconectarlas del cargador cuando se alcance este límite. Al permanecer conectadas más de lo necesario se producen en la batería unos “mini-ciclos” de carga que terminan disminuyendo su vida útil.

3.- Descarga la batería por completo una vez al mes: Si bien es un contradicción del primer punto, existe una razón para esto. Las baterías de iones de litio también son conocidas por ser inteligentes, esta “inteligencia” es la que permite que los dispositivos nos avisen sobre el tiempo de carga aproximado que le queda a la batería. Como consecuencia de varios procesos de carga y descarga, estos valores dejan de ser exactos, para recalibrar la batería los fabricantes recomiendan realizar una descarga completa.

4.- Usa el cargador correcto para tu tipo de batería: Cargar las baterías haciendo uso de cualquier cargador no solo contribuye a reducir su vida útil, sino que además puede ser peligroso. Una batería que se conecta a un cargador inadecuado puede sobrecalentarse e incluso incendiarse. Procura usar siempre el cargador suministrado con la propia batería o dispositivo que la utiliza.

5.- No te preocupes por la primera carga: Muchas veces al comprar un dispositivo nuevo algunos vendedores recomiendan cargar por completo la batería antes de darle su primer uso, algo que, para nada, es necesario. El funcionamiento de una batería Li-Ion en la primera carga es igual a cualquiera de las siguientes.

6.- Almacena las baterías en un lugar fresco: En caso de que necesites almacenar una batería por mucho tiempo, lo más recomendable es dejarla cargada hasta un 40% de su capacidad total y depositarla a una temperatura cercana a los 15 °C. El calor puede dañar por completo la batería si se deja guardada por mucho tiempo. Una batería de iones de litio almacenada de manera correcta puede retener hasta un 80% de su carga y funcionar perfectamente incluso después de haber estado en desuso por 6 meses.

Tip: Es probable que en algún momento hayas escuchado hablar del efecto memoria de las baterías, pero en caso de que no, éste es un fenómeno químico que reduce la vida útil de las baterías que no son cargadas completamente, sin embargo, ésto no afecta de ninguna manera a las baterías de iones de litio que usamos en la actualidad, por lo que si este tema te causaba preocupación, puedes olvidarte por completo de él.

Si te interesa conocer mayores detalles sobre el mundo de las baterías, puedes visitar Battery University, allí encontrarás abundante información sobre el tema.


Nuevo virus bloquea el PC en nombre de la SGAE y exige el pago de 50 euros

17 mayo 2012 Publicado por cLimbo 1 comentarios

Nuevo caso de ransomware en España, el malware que hace creer al usuario que su ordenador ha sido "secuestrado", lo bloquea y exige el pago de cierta cantidad económica. En este caso se ha hecho pasar por la SGAE y la Policía e intenta estafar a los usuarios 50 euros.

Hace apenas unos días os informábamos del último software malicioso del tipo ransomware. Se trataba de un malware que aseguraba al usuario que su PC había sido bloqueado por "haber visitado páginas pornográficas o infectadas". A este mensaje le acompañaba otro que afirmaba que "para poder restaurar el sistema deberías instalar las actualizaciones adicionales de seguridad. El pago por esta actualización protegerá al sistema de virus y malware", dicho lo cual solicitaba el pago de 100 euros.

Sin embargo, se trata de un gancho con el objetivo de estafar a los usuarios menos precavidos, puesto que ni siquiera pagando esa cantidad, el ordenador se desbloquea. Aunque a los usuarios más avanzados les pueda parecer una estrategia demasiado común y fácil de identificar como estafa, no son pocos los que acceden a este tipo de pagos y como muestra está la aparición de nuevos archivos maliciosos de este tipo.

El último de ellos ha sido reportado en los últimos días y afecta con especial incidencia a los usuarios españoles. Una vez infectado el equipo de la víctima se bloquea su uso y se muestra una pantalla imposible de evitar en la que se deja ver el logo de la Sociedad General de Autores y Editores (SGAE) junto al de la Policía Nacional junto a un mensaje encabezado por "El ordenador se ha bloqueado". En el texto que acompaña a este mensaje se hace creer al usuario que ha vulnerado la propiedad intelectual al haber descargado música con derechos de autor a través de redes P2P.

La pantalla, para hacer más creíble el señuelo, muestra la dirección IP del usuario, al que se le exige el pago de 50 euros por haber infringido la propiedad intelectual. La Policía ya ha avisado de esta estafa y ha aclarado a los internautas que este cuerpo jamás pide el pago de multas por Internet, por lo que aquellos que han accedido a ello habrían de denunciar en comisaría este hecho.

Al margen de desconfiar de determinados archivos o páginas web que circulan por Internet es importante prestar atención a la seguridad del equipo con software especializado. En este caso se recomienda actualizar Java a la versión 7 dado que este malware se aprovecha de Java 6. Asimismo, para eliminarlo existe la herramienta PoliFix.