¿Porque soy reticente al dinero electrónico descentralizado? (BitCoins y demás)

Hace bastante tiempo que vengo siguiendo con interés todo lo referente al "dinero electrónico descentralizado". Para los que no lo saben, es una nueva moneda electrónica que no depende de un banco central, un gobierno o una entidad concreta. Puede parecer raro, pero si tienes interés, te recomiendo ver los vídeos de explicación del propio bitcoin (también hay otras monedas como el LiteCoin, NameCoin, ...), y también puede resultarte interesante la explicación de la Wikipedia ;-)

BitCoin logo

BitCoin logo

Y te advierto que su uso se está extendiendo, cada vez hay más tiendas de Internet que permiten pagar en BitCoins e incluso se puede cambiar divisa a esta moneda.

Respecto a esta idea de dinero electrónico, desde que salió me pareció muy interesante, especialmente porque considero que gran parte de los problemas que tenemos como sociedad son debidos a los usos fraudulentos y malintencionados relacionados con la economía, o bien desde los propios gobiernos (¿alguien podría nombrarme un sólo gobierno completamente honrado?), desde los bancos y cajas (que al fin y al cabo como empresas que son, su único fin es ganar dinero), desde los bancos centrales (que como ya ha quedado patente en más de una ocasión, no se guían "por y para el bien de la sociedad", sino por gobiernos interesados, lobbies y demás), etc...

Pero yo aún NO he utilizado este "dinero electrónico"; eso si, estoy atento a su evolución, pero me muestro reticente, ¿por qué?  Pues porque desde el principio le veía pequeños problemas que me hacían desconfiar, y especialmente, como desarrollador de software, veo riesgos que quizás para los profanos no les resulten tan evidentes.

Algunos de estos problemas los han venido a comentar en este post, pero yo quiero ir un poco más allá, lo que a mi me parece más sensible es:

  • El malware. Es decir el software malicioso en tu propio PC, puesto ahí sin tu conocimiento, por simples ladrones (yo no los considero hackers, eso es otra cosa) o por empresas en las que tu mismo confías y les pagas, pensando que te protegen (ja! iluso de ti ¿usas win eh!?)
  • La minería. Este es un concepto propio del dinero electrónico descentralizado, a mi siempre me ha dado mala espina y no acaba de convencerme. No veo qué sentido tiene permitir que cualquiera pueda crear dinero de la NADA y haciendo... NADA (a dejar un PC encendido durante horas no le veo mucho mérito), y menos aún, teniendo en cuenta, que se puede hacer más fácil a más potencia de cálculo. Pero además de eso ¿qué pasa con las grandes compañías o corporaciones con acceso a importantes super-computadores? ¿podrían poner a trabajar estas maquinas para generar dinero? (de hecho Youtube esta lleno de vídeos sobre como crear tu "minero", esto es un ordenador específicamente diseñado para hacer minería de dinero electrónico). No, a mi NO me parece que sea un procedimiento coherente con la idea de una banca descentralizada que originalmente pretendía solucionar los problemas de la banca normal y corriente. Es más, me parece una puerta abierta a más fraude, del que ya tenemos bastante con la banca tradicional.

Respecto a la minería, si al menos esa energía (desde mi punto de vista malgastada) y potencia de cálculo se destinaran a hacer algún tipo de procesamiento útil para la sociedad, que aporte algo, es decir que tuvieran un valor real, no se me ocurren muchas posibilidades, pero por ejemplo que ese tiempo de tu CPU se destinara a procesar cálculos útiles para el CERN (es una idea).

Y respecto al malware. Alguien podría decirme que "eso es problema de cada uno, es lo mismo que si guardas el dinero en tu casa y entran y te lo roban, es problema tuyo, haberlo metido en un banco y no te lo habrían robado".

Eso estaría muy bien si nuestra sociedad NO dependiera tantísimo del software a la vez que es tan sumamente incompetente, manipulable e inculta en el mismo. Pero NO es así, NO hay más que ver las estadísticas de uso de SO:

Uso de SOs

Uso de SOs. Fuente de datos: DesarrolloWeb

Desconozco si después de las revelaciones de Edward Snowden, los datos se modificarán, pero desde luego no es algo que vaya a cambiar drásticamente de la noche a la mañana.

En cualquier caso, desde mi punto de vista no se le puede exigir a la sociedad que sepa como proteger su dinero en sus ordenadores, si no se les ha enseñado previamente unos mínimos conocimientos. Lo más triste de todo es que esto se tiene que hacer desde las escuelas, institutos y universidades, y tal como van los gobernantes contra la educación, más bien parece que lo que quieren es tener a la sociedad lo más "desactualizada" y "débil" posible en temas informáticos.

OJO! Que no se me malinterprete, NO estoy diciendo que todos los usuarios de Windows estén expuestos a malware, ni que todos sean manipulables o incultos en temas informáticos. Lo que digo es que con semejante monopolio del mercado, SI el BitCoin se usara ámpliamente, la mayoría de la gente (usuarios normales, con mínimos y basiquísimos conocimientos) estarían demasiado expuestos al malware y se encontrarían en riesgo de que les robasen.

¿Y tu? Usas el BitCoin o alguna otra ¿que opinión te merece?

¿Cómo podría nadie volver a confiar en Microsoft nunca más?

Me parece importantísimo lo que se explica en este artículo de Glyn Moody, por lo que me he tomado la molestia de traducirlo personalmente. NO es una traducción automática, ni tampoco he hecho una traducción literal (si esperas eso, mejor vete a la fuente original), he traducido el artículo expresando las ideas como he considerado que mejor se ajustan a lo que el autor dice, e incluso añadiendo algunas anotaciones en las cuestiones que considero que podían no entenderse correctamente. A continuación el artículo traducido:

Edward Snowden

Edward Snowden

A partir de los detalles revelados por Edward Snowden en el periódico "the Guardian" sobre el espionaje norteamericano, los usuarios que sepan leer entre líneas, pueden aprender muchas cosas. Por una parte se desmorona el argumento norteamericano de negar los hechos repetidamente ofreciendo su propia versión de la historia; ya que por primera vez Edward nos ofrece detalles sobre lo ocurrido, que antes sólo conocíamos por medio de filtraciones y rumores, si es que llegábamos a enterarnos.

Por otra parte, las prisas y los cambios constantes en la versión oficial de los hechos por parte del gobierno norteamericano, son la confirmación, por sí alguien aún tenia alguna duda, de que los datos de Edward Snowden son importantes.

Pero quizás lo más importante de todo, es que los periodistas por fin se han atrevido a realizar preguntas que deberían haber realizado hace años o incluso décadas.

Instalaciones generales de la NSA en Fort Meade, Maryland.

Instalaciones generales de la NSA en Fort Meade, Maryland. Wikipedia

Y todo esto ha desembocado en una serie de interesantísimas historias sobre el espionaje de la NSA (agencia nacional de seguridad americana), muchas de las cuales contienen datos concretos que casi son tan importantes como la historia principal. Como por ejemplo esta noticia que ha aparecido este fin de semana en "Bloomberg".

A parte de otras cosas, me resulta destacable lo que trata sobre Microsoft y su grado de responsabilidad e implicación por haber estado ayudando a la NSA a espiar a todo el mundo. Por supuesto esto no es nada nuevo, ya en 1999 se conocieron las "puertas traseras" que traían programados los Windows:

Un descuido por parte de los programadores de Microsoft ha revelado que hay software específicamente desarrollado por la NSA introducido secretamente en Windows. Estos programas de acceso remoto de la NSA han sido programados en todas las versiones del sistema operativo Windows actualmente en uso, exceptuando las primeras versiones de Windows 95 (y las anteriores) -Nota del Traductor: Es decir desde hace ya 18 años.-

Este descubrimiento es equiparable a las revelaciones de principios de año, de que otro gigante del software americano, Lotus, había incluido puertas traseras en su sistema "Notes" para proveer información de "ayuda" a la NSA; o equiparable a la importancia de la noticia de que ciertas funciones de seguridad, en otros sistemas de software, habían sido modificadas (debilitadas) intencionadamente.

Más recientemente, ha habido noticias sobre Skype, que fue comprada por Microsoft en mayo del 2011. Y en 2012 hubo discusiones sobre si Microsoft modifico la arquitectura de Skype para hacer más fácil la interceptación y seguimiento de conversaciones (la compañía incluso ha patentado la idea) y las últimas filtraciones parecen confirmar que estos temores estaban bien fundados, tal y como apunta Slate.

Hay muchos detalles llamativos en el articulo del Washington Post sobre PRISM y sus capacidades, pero hay una parte en particular que pone los pelos como escarpias. El periódico cita una presentación PowerPoint alto-secreto de la NSA, e indica que la agencia tiene una "Guía para la recolección de datos de Skype" (“User’s Guide for PRISM Skype Collection”) que esboza como se pueden escuchar las conversaciones de otras personas sin que lo sepan en Skype "cuando uno de los intermediarios de la llamada es un teléfono normal y para cualquier combinación de 'audio, video, chat y transferencia de archivos' cuando uno de los usuarios este conectado por ordenador".

Pero incluso todo esto queda insignificante comparado con la última información ofrecida en Bloomberg:

Microsoft Corp., la compañía de software mas grande del mundo proporciona a las agencias de inteligencia información sobre los fallos de seguridad en su conocido software antes de que se publiquen los parches, según han informado dos personas familiarizadas con el procedimiento. Esta información puede ser usada para proteger los ordenadores del gobierno, pero también para acceder a los ordenadores de los terroristas o fuerzas militares enemigas.

Frank Shaw

Frank Shaw

En Redmond, tanto Microsoft como otras compañías de seguridad en Internet han sido conscientes de este tipo de "preaviso" al gobierno americano para explotar las vulnerabilidades de su software, que ha sido vendido a gobiernos extranjeros, según dos informadores del gobierno que prefieren permanecer en el anonimato ya que el tema es confidencial. Además Microsoft no pregunta, y no puede saber cómo usa el gobierno estas "herramientas". La respuesta de Microsoft la ha dado Frank Shaw, portavoz, diciendo que esas versiones del software se realizaron en cooperación con varias agencias, y que están diseñadas por el gobierno para ofrecer una "rápida solución" para gestionar y reducir los riesgos.

Así pues, pensemos por un momento...

Las compañías y los gobiernos compran software de Microsoft, dependiendo de la compañía para crear programas seguros y fiables. Todo el mundo sabe que ningún software esta completamente libre de fallos, y los bugs se encuentran frecuentemente en el software de Microsoft (igual que en el software libre, por supuesto). Así qué el problema no es "¿qué software tiene fallos?" porque cualquier código, por pequeño que sea, los tiene. El problema está en la gente que produce ese software y como responden por él.

Las compañías y los gobiernos quieren que los fallos se corrijan lo antes posible, de manera que no puedan ser explotados por los criminales y provoquen daños en sus sistemas. Pero ahora sabemos que una de las primeras cosas que hace Microsoft es enviarles información sobre sus vulnerabilidad a "múltiples agencias" (seguramente incluidas la NSA y la CIA). Y además ahora sabemos que "estos tipos de avisos permiten al gobierno americano explotar las vulnerabilidades en el software vendido a los gobiernos extranjeros".

Y te recuerdo que "gobiernos extranjeros" son todos los países europeos además del resto (de hecho el gobierno inglés ha estado espiando "de manera amistosa", lo cual quiere decir que todos lo hacen). Además sería estúpido pensar que las agencias de seguridad del gobierno americano solamente han usado el conocimiento privilegiado de estos fallos para entrar en sistemas gubernamentales; ya que el espionaje industrial forma parte del ya antiguo sistema de vigilancia "Echelon", y no hay razón para pensar que el gobierno americano se contenga en estos aspectos a día de hoy (en todo caso, habrían intensificado su espionaje).

Todo esto significa que es altamente probable que las vulnerabilidades de los productos de Microsoft han sido usadas normalmente para para entrar en sistemas de gobiernos y empresas extranjeras con diferentes propósitos de espionaje. Así qué cada vez que una empresa instala un nuevo parche de Microsoft para arreglar los fallos de seguridad, seguramente alguien habrá usado esas vulnerabilidades para nefastos propósitos.

Las implicaciones de todo esto son realmente importantes. Las compañías compran productos de Microsoft por muchos motivos, pero ellos asumen que Microsoft hace todo lo que puede por protegerlos. Pero a la vista de los últimos hechos, todas esas suposiciones son mentira: Microsoft consciente y regularmente pasa información sobre como entrar en sus productos a las agencias norteamericanas. Lo que se hace con esa información es, por supuesto, secreto, pero no por ser asuntos de "terrorismo" sino porque es muy probable, que sea ilegal todo lo que hacen contra los gobiernos y empresas extrajeras.

Todo esto no es más que una enorme traición a la confianza que los usuarios han depositado en Microsoft, y dudo mucho que ningún informático pueda recomendar seriamente el uso de los productos de Microsoft, ahora que todos sabemos que son el objetivo de los ataques desde las agencias gubernamentales americanas, y que conocemos las enormes perdidas que pueden provocar a las compañías (tal y como ocurrió con Echelon). Pero hay otro interesante punto de vista. Aunque no se ha escrito mucho sobre ello (me incluyo, lo lamento) un nuevo acuerdo legal europeo que trata a los atacantes online, que tiene los siguientes aspectos:

El texto pide que los estados miembros europeos establezcan penas de prisión no inferiores a dos años para los crímenes de acceso ilegal o alteración de sistemas de información, alteración ilegal de datos, interceptación ilegal de la comunicaciones o producir y vender herramientas que permitan realizar estos actos.

"Acceso ilegal o alteración de los sistemas de información" parece ser precisamente lo que está haciendo el gobierno americano a los sistemas extranjeros y seguramente también los europeos. Lo cual indica que en el gobierno americano habría culpables según estas nuevas regulaciones. Pero quizás Microsoft también sea culpable ya que es quien provee las herramientas para el "acceso ilegal" en primer lugar. Y hay otro aspecto, supongamos que los espías americanos usan los fallos de los productos Microsoft para irrumpir en un sistema, y a través de este, espiar a un tercero. Sería posible que la compañía espiada en primer lugar fuera acusada de todos los crímenes realizados desde sus sistemas sin tener conocimiento de nada de lo que ocurría, pero siendo culpable. Probar la inocencia aquí seria muy difícil ya que sería ineludible que los sistemas de esa compañía fueron usados para espiar.

Por último, ese riesgo es otra buena razón para no volver a usar nunca más ningún software de Microsoft, ni ningún otro software que creen a partir de ahora durante varios años. No es sólo que el software libre sea más barato (especialmente ahora que tenemos en cuenta el coste dañino que implica el uso del software de Microsoft), sino que además está mejor escrito, es más rápido, es más eficiente y más seguro, pero por encima de todo, lo más importante es que el software libre respeta a los usuarios otorgándoles el verdadero control de sus máquinas.

Esto también te libra de los problemas de que la empresa que te proporciona el software, por el que tu has pagado, este permitiendo a otros acceder a tus sistemas en tu perjuicio. Después de todo la mayoría de los programadores que se encargan de corregir fallos en el software libre tienen muy poco aprecio por la autoridad gubernamental, así que están completamente en contra de permitir las vulnerabilidades que quiere la NSA y que Microsoft les ha facilitado.

 Después de todo esto, que no es nada nuevo para algunos, yo me pregunto otra vez ¿cómo pueden tener las administraciones públicas españolas la cara dura de seguir justificando la compra de software de Microsoft?

Plugins útiles en el navegador

La navegación por Internet hace ya mucho tiempo que dejo de ser una actividad lúdica para convertirse en parte integral de nuestro trabajo del día a día. Y como en todos los trabajos, nos apoyamos en herramientas que nos faciliten el trabajo diario de forma que podamos ser más eficientes, más autónomos, más productivos, etc.

Por este motivo los plugins o complementos para el navegador son una parte fundamental en estas tareas. Voy a describir los dos que yo más uso y cómo los uso, por si te pueden resultar de interés; aunque si bien un plugin es una herramienta diseñada normalmente para una tarea específica, hay ciertos aspectos que quizás no se te hayan ocurrido (o quizás se te hayan ocurrido otros usos que a mi no, en tal caso te agradecería que me los comentases).

Plugin para el etiquetado y clasificación de la información
Esencialmente navegamos por Internet para localizar información, como la cantidad de información que hay en Internet es TAN INGENTE, es muy importante que vayamos manteniendo una traza de la información que vamos encontrando, de manera que después podamos recuperarla con facilidad.

Botón de Diigo plugin

Botón de Diigo plugin

Para esta tarea mi plugin favorito es el de Diigo (se usa con su servicio de marcadores correspondiente) y está disponible para la mayoria de navegadores (Firefox, Chrome, IPad, Android, ...). El plugin te sitúa un botón en el navegador que te permite etiquetar la información de la página, subrayar la información que te resulte de interés y guardar una captura de pantalla de parte de la página (entre otras cosas).

En mi caso lo utilizo como servicio de marcadores donde guardo todas las páginas de interés para el tema que esté trabajando, con una determinada etiqueta, y así, si luego he de redactar un informe o trabajo sobre el asunto, tengo a mano el listado de todas las páginas en las que me he apoyado, bien para crear la webgrafía o para poner los enlaces en el propio trabajo.

Etiquetado de una página con el plugin de Diigo

Etiquetado de una página con el plugin de Diigo

Ejemplo de subrayado con Diigo en una Web

Ejemplo de subrayado con Diigo en una Web

Plugin para la comunicación de la información
A menudo cuando estamos navegando encontramos muchas cosas, y suele ser común querer compartirlo o enviárselo a alguien. En este caso depende de los gustos de cada uno, el plugin anterior permitía compartir las páginas con otros usuarios de Diigo, también puede que queramos compartirlo por mail, o en >:) Facebook, pero en mi caso yo soy mucho de compartir por Twitter (a pesar de sus inconvenientes).

Envío de twitt con programación automática mediante Hootsuit

Envío de twitt con programación automática mediante Hootsuit

Para ello utilizo el plugin de Hootsuite (también asociado a su servicio), este plugin se puede conectar también con >:) Facebook, Google+, Linkedin, y un montón más, aunque yo de momento sólo lo uso para Twitter. Con este plugin puedes enviar la página actual que estás viendo en tu navegador (apropiadamente acortada de manera automática) y si quieres le añades el comentario o idea y/o foto que prefieras.

Lo que más me gusta de este plugin es la programación de los twitts; soy de dedicarle poco tiempo a compartir cosas por Twitter, y si las twitteo yo directamente (que también se puede) saldrían todos los twitts a primera hora de la mañana y todos juntos, así que seguramente nadie los vería, porque los twitts irían quedando atrás a medida que otros usuarios fueran publicando otras cosas (esto le pasa a mucha gente). Con la programación de los twitts (además yo utilizo la programación automática, más simple aún!) los mensajes se van enviando a lo largo del día (o días) y me resulta extremadamente práctico.

El envío con programación manual en el plugin de Hootsuit

El envío con programación manual en el plugin de Hootsuit

Plugin WordPress: Mail_Me_If_Link_Broken

En una tarde he escrito este pequeño plugin para WordPress. Tenía muchas ganas de ver el sistema de plugins de WordPress, y he quedado gratamente sorprendido :-), ha sido sencillo, hay bastante documentación de funciones, y mucha información en Google de gente que los ha trabajado previamente (con Coppermine Gallery no hay tanta información).

El plugin
Su funcionalidad es muy sencilla, se me ocurrió hace tiempo, que pensé que sería útil a la hora de gestionar un sitio Web con mucha cantidad de información, tener algún sistema que te permitiera identificar los enlaces rotos. Hace cosa de unas semanas en el trabajo se me presento precisamente esta necesidad, administrando un portal con una cantidad de contenido ingente, hay muchos enlaces que están rotos (especialmente los de los contenidos más antiguos) y era necesario poner a una persona a revisar los enlaces (absurdo, porque como digo la cantidad de contenido es ingente).

Lo primero que pensé fue algún tipo de mecanismo que automatice el proceso, de manera que se conecte a la URL del enlace, y si recibe un error (tipo mensaje 404, 500, y demás) pues me enviara un mail. Pero no me acababa de convencer esta idea, porque en el sistema donde lo pretendía aplicar, había enlaces que enlazaba a una página estática que si funcionaba, pero que lo que fallaba era el contenido que debía mostrar (vídeos flash) por lo tanto ese supuesto código pensaría que el enlace estaría correcto.

La solución que se me ocurrió después es que sea el usuario que está navegando por la Web el que avise; en realidad es el mismo mecanismo que se está utilizando ahora, es el usuario el que nos indica que un enlace está roto, enviandonos un mail y diciendonos que en "tal" página el enlace no vá. Pero esto lo usan poco usuarios, pues poca gente se toma la molestia de mandarte un correo para advertirte de algo que no va en tu Web.

Con el plugin se le simplifica la tarea al usuario, de manera que al pasar el ratón por encima de un enlace, sale al lado un minúsculo botón Botón enlace roto que permite al usuario avisar del comportamiento incorrecto de ese enlace. De manera que para el usuario no hay complicación ninguna. Por otra parte el plugin internamente calcula todos los datos del enlace que presuntamente no funciona y te manda un mail a la cuenta que este configurada en WordPress.

Aspectos a mejorar en futuras versiones:

  • Que la cuenta de correo sea configurable, por si el administrador prefiere recibir el mensaje en otro correo.
  • Preguntar al usuario un captcha o suma sencilla, de manera que se eviten falsos positivos (envíos por error).

Información útil para desarrolladores:

Es el primer plugin que desarrollo para WordPress, pero al final todos los plugins de todas las plataformas se parecen en algunos aspectos. Por ejemplo los plugins para aplicaciones Web, es muy común que tengan algun mecanismo que te permita procesar la llamada a un archivo del plugin, usualmente para procesar una petición AJAX. En este caso esta información no la encontré en la documentación oficial (aunque ahora sé que está, pero no lo vi) sino que la localicé en la página de este programador.

Resumiendolo un poco, para poder realizar una petición a un archivo de un plugin de WordPress, y que este archivo pueda hacer uso de las librerías de funciones y variables que ofrece WordPress, es necesario que la llamada pase por el Core de WordPress, ya que si le haces la llamada directamente a tu archivo, dichas funciones no estarán disponibles (no las habrá cargado).

Para realizar esto son necesarios dos pasos, primero crear (y enlazar a su handler respectivo) la función encargada de procesar la petición a tu archivo, bien sea un código PHP o cualquier otra cosa, en el siguiente ejemplo proceso dos peticiones diferentes, una a un código PHP y la otra para obtener una imagen:

Pero esto no es todo, Worpress por motivos de seguridad no permite el paso de ninguna petición a los plugins a menos que le identifiques claramente las peticiones que debe autorizar. Esto se realiza dando de alta en WordPress (en un array destinado a tal efecto) el nombre de la variable que identificará la petición de tu plugin:

Eso es todo, este último paso por ejemplo no lo tiene Coppermine Gallery (y creo que debería). Por último, las llamadas a tu plugin las puedes realizar con llamadas del tipo:

A continuación se puede descargar el plugin y todo su código fuente, como siempre con licencia Creative Commons :-)

Plugin WordPress Mailme If Link Broken
Plugin WordPress Mailme If Link Broken
mailme_if_link_broken.zip
Version: 1.0
192.3 KiB
64 Downloads
Details...

Es una lástima que en Apple antepongan el marketing a ... otras cosas

iPad de Apple con la aplicacion PaperDesk

iPad de Apple con la aplicacion PaperDesk

Hace una semana cayo en mis manos un iPad de Apple, concretamente un iPad 2 y lo he podido probar con tranquilidad. Los que me conocen saben que siempre he tenido reticencias a los productos de Apple, es cierto, no me gustan sus métodos, y lo que es peor, veo en ellos muchas similitudes con Ha$efrog
En el ipad2 concretamente, reconozco que yo tenía una idea errónea de él, pero al final me ha decepcionado la marca Apple (no su producto, ahora me explico). Esto es porque el producto es excepcional, en una semana, he podido comprobar su calidad y sorprenderme con el rendimiento que ofrece:

 

  1. La gestión de memoria y recursos que realiza son excepcionales, ello se nota en la fluidez y rapidez de respuesta, tanto, que uno llega ha pensar que puede incluso sustituir al PC para las situaciones en las que uno esta fuera de casa, ya que sería ideal poder disponer de uno, pero con el tamaño del otro, para cárgalo y llevarlo de un lado a otro.
  2. Además esta su teclado en pantalla el cual descubrí que es muy cómodo, aunque le faltan ciertas características que se echan en falta, como por ejemplo la falta de cursores, esenciales para poder manejar con fluidez el texto cuando escribes, pero podría llegar a habituarme y acostumbrarme, al fin y al cabo estaríamos hablando de un equipo para sustituir temporalmente al PC cuando uno se encuentra fuera de casa
  3. Luego esta el navegador, Safari, que implementa de una forma maestra el estándar HTML5 que es algo que siempre he echado en falta en Android, especialmente porque es muy cómodo seguir los cursos de Coursera o Udacity (sólo son un par de ejemplos) sin necesidad de acudir al PC
  4. Y todo esto no se queda ahí, luego esta la batería. Han logrado conseguir un sacar de la batería un rendimiento excepcional, y esto lo han logrado con una buena gestión de procesos y de recursos (no se podía esperar menos de un SO descendiente de Unix, y por lo tanto pariente cercano de mi querido GNU Linux), los cuales hacen alargar considerablemente la duración de la misma.
  5. Y que decir de la pantalla, simplemente soberbia, cómoda, amplia, buena resolución mejor ángulo de visión, e increíble respuesta táctil.

Llegado este punto es cuando comienza la cuesta abajo, como he explicado, uno comienza a creer que puede hacer mas cosas de las que pensaba inicialmente, pero empiezan los problemas.
El primero que me encontré es que pese a la genial implementación del navegador en el dispositivo, resulta que no tenemos disponible el Flash, por lo tanto una parte importante del contenido de la Web nos quedará vetado, como algunos vídeos, juegos en Flash, y lo que para mi es mas importante, determinadas aplicaciones como el DoCircuits y similares. Se qué hay algunas soluciones, que pasan desde usar otros navegadores (de pago) que transforman en servidores propios ciertos contenidos para adaptarlos al IPad como por ejemplo el ISwifter; y otras soluciones como el Frash, una implementación del plugin de Flash al IPad, pero que no funciona debido a que no esta disponible para mi versión. Quizás es posible que haya alguna otra solución, pero deje de buscarla tras leer la justificación de Steve Jobs de porqué habían tomado la decisión de no dar soporte a Flash en sus dispositivos. Sin duda este hombre fue un visionario, y no le falta razón ninguna, Flash esta obsoleto hace mucho tiempo, y lo que es peor, pese a ser una solución ampliamente adoptada, es privativa y la Web debe basarse en estándares que garanticen el libre acceso de todo el mundo (aún recuerdo el por saco que me daba en mis inicios con Linux el Flash, que no había manera de hacerlo funcionar, y que Adobé no daba ningún soporte para Linux, por lo tanto estábamos siendo excluidos, de hecho si por Adobe fuera aún seguiríamos sin tener Flash seguramente). Por lo tanto yo acepto NO tener Flash en el iPad a cambio de un soporte decente e HTML5 (que lo ofrece Safari).
Pero hay más inconvenientes, por ejemplo si quiero pasar archivos de mi PC al IPad y viceversa; aquí hay un dato curioso y es que he leído en algún sitio (no recuerdo donde) que Steve Jobs era un firme defensor anti-sistema de archivos. ¿Cómo es esto posible? Su justificación era que el usuario final no tenía porque saber nada de la implementación ni funcionamiento que existe debajo del producto que esta usando. Y yo me digo... Muy bien eso para el usuario perfecto (para una empresa) es estupendo (porque sólo paga y no pregunta, se conforma mientras funcione), pero que pasa con el resto de gentuza, esos que como yo, queremos hacer algo más, queremos saber, queremos llegar a más. Ah! Vaya otra vez excluidos! Y precisamente por él que antes uso ese argumento en contra de Adobe. Parece que sólo veía la joroba de los demás ¿no?
Bien, soluciones, pues encuentro fácilmente un programa llamado FileManager que además de manejar archivos, me permite pasarlos a y desde el PC por la WiFi. ¡Perfecto! Pensé, pero cual es mi sorpresa, que ese gestor de archivos esta "encerrado" en su carpeta de trabajo, es decir que los archivos que maneja no pueden usarse fuera de él (salvo el uso de la opción de "abrir en Safari" que me parece bastante inútil, sobretodo cuando lo que manejó son archivos que no son ni imágenes, ni páginas Web, ni PDF) y aquí me entero de otra de las pifiadas de Apple, las aplicaciones están "enclaustradas" en su carpeta, y no pueden acceder fuera de su espacio en el dispositivo. Esto esta muy bien pensado en el aspecto de seguridad, así evitamos que una aplicación afecte al resto del sistema, de hecho la idea no es la primera vez que la encuentro, pero cuando se implementa algo así es necesario proveer a los desarrolladores un buen mecanismo que les permita comunicar su aplicación con las demás, por ejemplo una carpeta común donde todas las aplicaciones puedan acceder, o un mecanismo de comunicación como por ejemplo los "Intent" en Android. Pues aquí se ve que no lo tienen lo desarrolladores. Solución que he tenido que adoptar, el uso de otra aplicación llamada "iFile" pero en este caso no está disponible en el AppleStore, para obtenerla hay que ir al market pirata, para lo cual tienes que tener el dispositivo liberado (maravilloso JailBreak).
Hay que decir que el proceso de liberarlo ha sido simple (versión 6.1.2) con la ayuda de Evasi0n (por supuesto en su versión para Linux).
Después de conseguir manejar los archivos a mi voluntad, me van surgiendo más limitaciones que voy solucionando (algunas, otras no) como:

  • No hay un cliente FTP decente y gratuito. ¿Cómo es posible? Un simple cliente FTP que es lo mínimo necesario para cualquier dispositivo que pretenda dar una mínima utilidad con acceso a Internet. Después de mirar algo y probar un par de cosas, me decido a utilizar nCFTP que es nuevamente una aplicación del market no oficial (Cydia) y que el único inconveniente que tiene es que es por línea de comandos, por lo que no será una solución útil para mucha gente (yo estoy cómodo con un prompt) pero no estoy dispuesto a pagar unos 5€ por una aplicación que me parece tan esencial como el mismísimo navegador y por lo tanto considero que debería proporcionarla la misma Apple (más teniendo en cuenta lo que cobran por el producto). Al final como solución quien me ha venido a sacar las castañas del fuego en un momento de necesidad ha sido mi teléfono Android, utilizando uno de los (variados) clientes FTP gratuitos para Android en el teléfono.
  • El navegador Safari tiene un bug (conocido por Apple) con las imágenes, concretamente el problema es que muestra algunas imágenes rotadas indebidamente, ya que lee la información de rotación de los datos EXIF, esto es algo incómodo en algunas web, pero para mi el inconveniente esta en mi galería de fotos Coppermine, ya que todas las fotos con la orientación cambiada me salen mal (en el iPad). Aún no he localizado una solución para esto, pero estoy pensando que quizás puedo desarrollar un pequeño plugin para Coppermine que me elimine la etiqueta de la orientación en los datos Exif de todas las fotos, de manera que solucione el problema (aunque sea indirectamente). Por otra parte se ve que el navegador Chome para IPad debe usar el mismo render del Safari porque también tiene el fallo, por lo que no me vale la solución de cambiarme de navegador.
  • También en el navegador Safari encontramos otro problema Y ESTE GARRAFAL, que es que no permite subir archivos, es decir no permite hacer el típico "upload" a cualquier web. Vamos a ver señores de Apple, por favor despidan de inmediato al imbécil que tomo la decisión de imponer tal limitación, que además no es por impedimento del navegador ni de la máquina, ya que sí que permite hacer upload de fotos, pero eso si, sólo de las fotos dadas de alta en el carrete, por lo tanto si pones una imagen en la carpeta de las fotos tampoco la podrás subir, ya que tiene que estar dada de alta en una gilipollez que ellos se han inventado que llaman "carrete", esto es simplemente que las fotos que hagas con la cámara se añaden automáticamente al carrete, pero las que tu puedas copiar por explorador de archivos o cualquier otro medio NO. ¿Puede apple explicarme porque han decidido NO permitirme subir mi currículum en PDF a esa oferta de trabajo que me interesa desde el IPad, teniendo en cuenta lo que vale el cacharro?
    Es este tipo de cosas a las que me refiero cuando digo que Apple como compañía me ha decepcionado, porque usa las mismas técnicas que Ha$efrog, tratando de limitarte y de atarte a ellos. Apple ganaría clientes si no puteara a sus usuarios con este tipo de artimañas. Quizás ese sea el problema, que a Apple no le interesan los clientes que piensen por sí mismos, que quieran saber, que se cuestionen, que investiguen; prefiere quedarse sólo con los clientes que se limitan a pagar a ciegas aceptando que algo es bueno solo por llevar un dibujo de una manzana (¿políticos?). Menos mal que aún así, hay gente con audacia e inteligencia capaz de sacar lo mejor de un (ya de por sí) buen producto, y que son capaces de saltarse sus estúpidas restricciones (estoy hablando de liberar el iPad, claro! Del Jailbreak, del cydia y de todos los geniales inconformistas que están detrás o que utilizan estas geniales herramientas).
    Solución a este problema aún no tengo, hay un programa en el Cydia que se supone que lo arregla, pero no esta disponible para mi versión.
  • ¿Como no? los idiotas que decidieron no permitir subir mediante el navegador no se quedaron suficientemente a gusto con semejante truño de idea, y también decidieron que limitarían los archivos que te puedes descargar con el navegador en el iPad (¡es que ese día esos tíos estaban sembraos!). Menos mal que esto sí tiene solución mediante una aplicación del Cydia llamada "aDownloader"
  • EDITADO: Y que decir del Bluetooth en el Ipad (y me consta que igualmente en iPhones y otros cacharros de la manzana), en dos palabras: "una mierda". Resulta que estos "genios" han decidido que el bluetooth sólo sirve para que los dispositivos de Apple se comuniquen con otros dispositivos de Apple ¿Podrían dejar de mirarse el ombligo por una vez en su vida? Hay más dispositivos ¿lo sabrán?
No hay peor consumidor, que aquel que no sabe lo que consume

No hay peor consumidor, que aquel que no sabe lo que consume

Cuando veo estas cosas me sorprendo de los auto-denominados "fans de Apple", y me surge una cuestión, estos fans ¿utilizarán los productos de Apple liberados o sin liberar?, ya que en caso de utilizarlos liberados, no son tan fans, porque necesitan solucionar las tonterías de la compañía de la manzana; y en caso de no liberarlos, menudo despilfarro de dinero ¿no? Más qué nada porque entonces solo tienen un dispositivo que les permite navegar y ver el correo de la forma más cara posible (esta gilipollez creo que sólo la hacen los políticos, que son los expertos en gastar dinero que no es suyo). Es decir que el iPad para aprovecharlo realmente hay que ser un usuario con ciertos conocimientos (además de ganas y paciencia para pelearse con el cacharrito). En otro caso, mejor que inviertas el dinero en una tablet Android de alta gama, que te saldrá más barata y te permitirá hacer más cosas, mejor y empleando menos tiempo en solucionar tonterías que a algún "genio de pocas luces" solo se le han ocurrido para intentar atarte a su compañía.
Esto es lo que yo crítico de Apple, ya que ellos podían haber comercializado un producto excepcional en todos los sentidos, y no ha sido así por culpa de su mentalidad de "marketing" exclusivista y cerrado. Apuesto a que el no proporcionar un explorador de archivos era para intentar evitar que se pudiera liberar (menuda tonteria); a ver cuando se enteran estos "señores" de Apple y de otras tantas multinacionales... POR FAVOR DEJEN DE INTENTAR VALLAR EL CAMPO. ¿Y el tema de no darte un explorador de archivos, ni opción de compartir los datos desde/hacia tu PC? para obligarte a usar el "iTunes" o el "iCloud" y tenerte más atado, controlado y por extensión manipulado.

Después de esta crítica y rapapolvo a Apple me gustaría comentar que al final del proceso de pruebas, el dispositivo si que es cierto que me va a ser útil (aunque no tanto como podría), concretamente para los cursos y clases, ya que me va a permitir abandonar el papel y la carpeta para empezar a tomar notas directamente en el dispositivo, para ello es necesario una aplicación específica, y la que me ha parecido más idónea ha sido "PaperDesk". Después de buscar y probar algunas aplicaciones, decidí que los requisitos que tenía que cumplir la aplicación para que me permitiera sustituir al papel eran los siguientes:

  1. Admitirme la escritura por teclado. (No me resultaba válida una simple aplicación de dibujo o notas a mano alzada)
  2. Permitirme mezclar imágenes con texto, no me importa si las imágenes las puedo dibujar directamente en la aplicación o no, porque localicé otra aplicación para dibujar que podía ser útil para ello, "Memo" que además es gratuita y las imágenes las puede exportar directamente al "carrete" del IPad.
  3. Generarme un documento preferiblemente en PDF para que no tenga problemas accediendo a los apuntes en mi Linux. Y si no es mucho pedir que me facilite la tarea de llevarme este archivo a mi PC o abrirlo en otras aplicaciones según me interese, por ejemplo para subírmelo a GoogleDocs.

Todo ello me lo soluciona la aplicación "PaperDesk" de una manera muy aceptable, eso si, es de pago, unos 5€, pero en este caso si considero que merece la pena la inversión y estoy dispuesto a pagarla, ya que es una aplicación muy específica y que quizás no sea tan común como otras. Por cierto que otra ventaja de esta aplicación es poder probarla en su versión "PaperDesk Lite" que es gratuita y completa, con la única limitación de 3 cuadernos, limitados a tres folios cada uno; de esta forma si hay alguien más interesado puede probarla sin problemas y ver si le satisface. No voy a mentir diciendo que la he comprado a la primera, todo lo contrario, la he estado probando en su versión gratuita durante un tiempo y además he mirado si se podía piratear mediante algún serial, pero al final he considerado que prefiero dar mi apoyo a los desarrolladores porque su aplicación realmente la estoy utilizando bastante, y el precio que le han puesto -5€- es asequible y esta muy bien merecido; eso si, en el vídeo de la aplicación que puedes encontrar en la web, salen dibujando en la aplicación, ahí se han colado tres pueblos, una cosa es que la aplicación sea útil y sirva bastante bien para su cometido (sustituir al cuaderno de apuntes por tu iPad), y otra cosa diferente es que se pueda dibujar en el iPad como sí se tratara igual que un cuaderno; ahí se han pasado!

Por último indicar que el complemento ideal para esta aplicación (si lo que quieres es tomar notas de clase) es un "stylus" o lápiz para el IPad, los cuales los puedes encontrar en EBay por 1€ y poco. Y aunque puedes pasar sin él, la verdad es que a la hora de dibujar algo, lo que mejora es la precisión (tampoco vayas a esperar nada parecido a la que tienes en papel). En cualquier caso yo después de probarlo, a menudo prefiero hacer los dibujos en papel de verdad, y meterlos en el "cuaderno-iPad" haciéndole una foto; generalmente con esta solución me quedan mejor los apuntes.

PD: Como nota final añadiré que las soluciones que pasan por iCloud y/o iTunes no son válidas para mi (al menos de momento, mientras pueda evitarlas) porque paso de darle mis datos a Apple (mas datos de los estrictamente necesarios), y porque soy de la opinión de que cuanto menos archivos y datos míos tenga Apple mejor, aunque ello implique limitaciones o complicaciones para mi o no poder disfrutar de algunos de sus "servicios".

Contraseña segura y fácil de recordar ¿Cómo?

Hace unos años se me ocurrió una idea para solucionar mi problemática con las claves. A día de hoy vivimos rodeados de claves y contraseñas, ¿recordamos algunas?

  • El correo electrónico personal
  • El correo electrónico del trabajo
  • La cuenta de ebay
  • Y la de paypal
  • El PIN del móvil
  • El PIN de la tarjeta de débito/crédito (quién sólo tenga una ;-))
  • La clave de seguridad del banco para operar por Internet
  • La clave para entrar en nuestro usuario en el PC
  • Y la de administrador del PC (que siempre la olvidamos cuando hace falta)
  • La del YouTube (Y la del Vimeo?)
  • Y la del Twitter
  • Facebook
  • La clave del WiFi (otro día hablaré de las claves WiFi)
  • ... ¿es necesario que continue?

Todos tenemos un montón de cuentas, nuestra vida esta rodeada de perfiles, usuarios y sus correspondientes claves, y también todos conocemos esas características (que nos repiten una y otra vez) que debe tener una contraseña para que sea segura, ¿a ver si me acuerdo de alguna?

  • Que tenga mínimo X caracteres (dependiendo del autor, entre 6 y 8 )
  • Que contenga mayúsculas y minúsculas
  • Y también números
  • Y también caracteres especiales (por ejemplo , . - ; : _ ! " $ % & / ( ) = ? ¿ ¡ @ # aunque aquí hay que tener cuidado, porque podemos tener problemas para encontrar el carácter en un dispositivo que no sea el habitual)
  • Que la clave NO sea información personal (por ejemplo tu apellido, o el nombre de un familiar)
  • No repetir caracteres para rellenar la longitud mínima
  • Al cambiar de clave NO repetir las usadas con anterioridad
  • No anotar la clave en ningún sitio (aunque esto para algunas personas hay que perdonárselo ;-))
  • ...

En definitiva un montón de características, y claro, cuando tenemos que hacer eso para todas las claves que usamos en nuestro día a día, resulta que ni nosotros mismos podemos entrar porque tenemos un cacao de claves que no nos acordamos.

Solución que TODOS aplicamos, empezamos a repetir claves, y para el youtube usamos la misma que la del correo y la del PC, y para el banco, bueno como esa es importante esa no la repetimos, pero luego usamos el mismo PIN de la tarjeta de crédito en el móvil.

En definitiva empezamos a cometer otros FALLOS de SEGURIDAD, porque si nos roban una cuenta, pueden empezar a probar la clave en cuestión en otros servicios y van accediendo a diferentes parcelas de nuestra vida sin que nosotros ni siquiera nos enteremos. De hecho para cuando te enteres de lo que ha ocurrido (que te han robado una cuenta) ya han podido acceder a otras varias, ¿tengo que recordar que la mayoría de servicios que usamos tienen como nexo de unión la cuenta de correo electrónico?, la cual utilizan para enviarte los cambios de la clave, es decir que si un atacante logra acceder a tu correo, posiblemente, ya tenga ganado el acceso a la mayoría de los servicios que usas. Pero eso nunca te ha ocurrido ¿no? (no que TÚ sepas). ¿Y como podría alguien acceder a una de tus cuentas de algún servicio?

  • Te hackean la cuenta (normalmente por usar una clave débil)
  • Pierdes o te roban el móvil
  • Te dejaste la sesión abierta en un PC que usan otras personas (si me dieran un euro cada vez que me he encontrado una sesión de correo abierta en un PC público ...)
  • Han hackeado el servidor del servicio X (no sería la primera vez, ni será la última)
  • ...

Lo ideal lo sabemos todos, utilizar una clave segura para cada servicio, pero no nos engañemos, eso ni es práctico ni realista, por lo que tenemos que idear una solución alternativa, mi propuesta, que la llevo utilizando mucho tiempo (y no me ha ido mal) es la siguiente:

Una clave por niveles de seguridad

La idea es tener una única clave, de manera que la recordemos con facilidad, pero para evitar que, en caso de que nos roben una cuenta puedan acceder al resto, lo que haremos es usar diferentes partes de la clave en cada situación. Comencemos:

  1. Lo primero será crear la clave maestra o completa, esta consiste en una serie de caracteres, yo recomiendo entre 20 y 30 (¡no te asustes! ahora explico) y que estará compuesta por la consecución de diferentes palabras, valores numéricos y caracteres; a nuestro gusto, por ejemplo yo voy a utilizar los siguientes:
    • Mes y año de nacimiento de actriz/actor/cantante que te guste: 181263 ¿Quién nació en diciembre?
    • Nombre de una empresa donde hayas trabajado: betis
    • Un número que guste: 13
    • Algún personaje de ficción: Leonidas
    • Marca de tu primer coche: Ford
    • ...

    Esto son sólo algunos ejemplos inventados, tu puedes elegir cualquier cosa que se te ocurra, aunque más abajo te daré unas pautas, basadas en mi experiencia, que te serán muy útiles.

  2. El segundo paso será dar un ORDEN a estas palabras y números, este orden será importante y para añadir complejidad, para separar cada valor utilizaré un carácter especial, en mi caso por ejemplo voy a usar el guión (-) y pondré todas las vocales en mayúsculas, en resumen mi clave maestra es la siguiente:
    • 1812-63-bEtIs-13-lEOnIdAs-fOrd
  3. ¡Ya está todo listo! Te explico el funcionamiento, en esa clave maestra realmente tengo 6 claves diferentes, que son las siguientes:
    • Nivel 1: 1812
    • Nivel 2: 1812-63
    • Nivel 3: 1812-63-bEtIs
    • Nivel 4: 1812-63-bEtIs-13
    • Nivel 5: 1812-63-bEtIs-13-lEOnIdAs
    • Nivel 6: 1812-63-bEtIs-13-lEOnIdAs-fOrd

    Esto significa que para servicios de poca importancia utilizare la clave de menor nivel, para servicios un poco más importantes el nivel 2, ... consecutivamente ... hasta los servicios de máxima importancia que usaré el nivel de máxima seguridad, es decir el nivel 6. A continuación expondré algunos ejemplos:

    • Por ejemplo para darme de alta en ese nuevo foro que acabo de encontrar y que sólo muestra el enlace de descarga si te das de alta, uso el nivel 1 (mínima seguridad)
    • Para entrar en ebay, puedo usar el nivel 2
    • Y para el paypal, como ya hay tema de dinero por medio, usaré el nivel 3
    • El nivel 4 lo utilizare para el correo electrónico
    • El nivel 5 es ya para cosas realmente importantes, por ejemplo para la clave de Internet del banco
    • Por último el nivel 6 (ahora mismo no se me ocurre nada más importante que el banco ;- )

    Ahora cada vez que necesite una nueva clave para algún servicio, sólo tendré que decidir la importancia de dicho servicio, por ejemplo mi nueva cuenta en Vimeo, son vídeos de prueba, pero puede que suba algún vídeo personal, no es muy importante, por lo que utilizare el nivel 2.
    Pero para la clave del PC, como eso da acceso al navegador que tiene memorizadas otras claves, usaré la clave del nivel 4.

Ventajas de este sistema:

Bueno yo considero que el sistema funciona bastante bien, seguro que tiene fallos, pero de momento a mi me funciona, algunas de sus ventajas:

  • Lo primero, sólo hay que memorizar una única clave, eso si, es un poco larga, pero por eso la he creado a partir de palabras o números que me son afines, para que sea más fácil de recordar
  • Utilizo claves diferentes para diferentes servicios, como comenté arriba esto es una característica que buscaba, ya que si uno de los servicios queda comprometido, los otros no se tienen que ver afectados, especialmente los de nivel superior

Problemas (posibles) de este sistema:

  • No recordar que clave usé en un determinado servicio:
    Bueno esto realmente no es un problema, ya que si una clave no es la correcta, sólo tendré que probar la de nivel superior (o inferior)
  • Que pasaría si me roban una cuenta de un servicio:
    Los servicios de nivel superior están protegidos por claves diferentes, por lo que no se ven afectadas

Consejos:

  • El primer y segundo nivel deberían de tener como mínimo letras y números para que en caso de que algún servicio de mínima seguridad pida esas características (hay foros chorras que te exigen registrarte y encima piden claves seguras), si no lo cumple el primero, lo hará el segundo
  • En caso de que decida usar una clave en un servicio, y el servicio me indique que la clave debe ser más larga, o tener letras y números, sólo tengo que utilizar la de nivel superior