martes, 17 de enero de 2012

Tablets vs PCs

Tratar de predecir el futuro es similar a tratar de adivinar lo que jugará en la lotería.  Es una apuesta en la que hay una probabilidad bastante elevada en la que suceda lo que no se predijo.

Sin embargo en algunas situaciones, con el sólo acto de observar como se suceden los acontecimientos, después de un tiempo se pueden hacer predicciones con una certeza de acierto bastante elevada.

En el mundo de la computación personal se están dando eventos en forma paralela que en un corto plazo han moldeado la forma de comportarse de las personas.  En el hogar, la computadora de escritorio cedio mucho espacio a la computadora portátil.  Así mismo, las computadoras pòrtátiles cedieron espacio a las llamadas Netbooks y actualmente, la nueva concepción de las llamadas Tablets están tomando espacio de cada uno de los equipos anteriormente favoritos por la gente.

Cuando se tienen equipos no tan similares entre sí y que tienen la capacidad de poder ejecutar las mismas tareas, realizar comparaciones objetivas a veces se convierte en algo bastante dificil.

En los últimos años, las ventas de Tablets han opacado claramente a las ventas de PCs, entendiendose por PCs a las computadoras de escritorio, Notebooks y Netbooks.

Aunque todavía no se conocen las cifras finales de ventas de los equipos electrónicos durante la pasada temporada navideña, todo apunta a que definitivamente estamos ante el establecimiento del Tablet como el equipo electrónico personal de preferencia para los seres humanos.


Se puede decir que el Tablet es el resultado de la evolución de las PCs en las que la fácil portabilidad se había convertido en una prioridad.  Su forma diferente a lo que una computadora portátil era hasta su aparición es lo que la ha convertido en la favorita.

Además sus procesadores basados en tecnología ARM, cada vez son más poderosos y al mismo tiempo siguen siendo excelentes en cuanto ahorro de energía.


Si tomamos en cuenta que le principal uso que le damos a las computadoras en la casa es el de navegar por Internet, nos hemos encontrado con un dispositivo que ejecuta esa tarea a las mil maravillas, eso sin tomar en cuenta las aplicaciones de bajo costo que pueden ser adquiridas de acuerdo a nuestro gusto y necesidades.  Nada parecido a lo que las PCs nos han ofrecido hasta ahora.


Pero la pregunta obligada es si toda esta euforia alrededor de los Tablets significará el fin de la PC que conocemos actualmente.  Yo no creo.  Soy de la idea que dependiendo de los habitos en el hogar, del ingreso y uso del equipo, estos nuevos dispositivos efectivamente reemplazaran a las computadoras instaladas en casa, sin embargo en las oficinas seguirán siendo intocables.

En este sentido para algunos grupos de trabajadores, es más sensato utilizar una Tablet que una portátl.  Mejor digamos que es más conveniente.  Debido a su fácil portabilidad, bajo costo de adquisición, duración de las baterías, tamaño y poco peso, una Tablet es más cómoda para un ejecutivo, para los vendedores, para promotores, así como algunos trabajadores de campo. 

Vivimos tiempos en los que la portabilidad es bien apreciada y las computadoras convencionales que conocemos no cumplen a cabalidad con esta tendendicia, tal y como lo hacen las Tablets.  Todo el desarrollo de aplicaciones alrededor de estos equipos ha permitido poder obtener un valor agregado de bajo costo y gran conveniencia, poniendolos en ventaja aparente sobre las PCs.


Como siempre, amanecerá y veremos.

domingo, 15 de enero de 2012

Password, contraseña, palabra clave...

En el mundo de la informática, el método más utilizado para poder restringir el acceso a sitios o información restringida ha sido mediante la combinación de un nombre de usuario único y una contraseña lo suficientemente compleja, en cuanto a largo y combinación de caracteres.

Para elevar el nivel de seguridad, a estas contraseñas, les asignaban tiempos de vida, en otras palabras cada cierto tiempo estas contraseñas caducan y se tienen que generar unas nuevas.

Dependiendo de la política de seguridad de cada organización, el nivel de complejidad de esta contraseña involucra la utilización obligatoria de combinaciones de mayúsculas, números, caracteres especiales, restricción de repetición de contraseñas, obligatoriedad de creación de comninaciones completamente nuevas.

Pero el nivel de complejidad tiene un límite práctico, pues los usuarios recurrian a la anotación de dichas contraseñas, en muchas ocasiones guardándolas en lugares tan poco seguros como debajo de los teclados.

Para los usuarios la administración de las contraseñas cada vez se vuelve más dificil ya que con el acceso a sitios web con políticas de seguridad propias, el utilizar una única contraseña es de mucho riesgo y en muchos casos no era posible repetirla cada vez que fuese necesario.  Además, con la posibilidad de lograr que los equipos informáticos puedan recordar nuestras contraseñas, se tiene el problema de, inconscientemente, facilitar el acceso a información confidencial de una forma sencilla.

Para mantener elevado el nivel de seguridad sin complicarle la vida a los usuarios, se han creado métodos adicionales de seguridad como la utilización de preguntas y respuestas que solamente una persona conoce, la utilizanción de equipos electrónicos generadores de palabras claves temporales, utilización de generadores de contraseñas mediante el reconocimiento de un patrón de luz o cambio de imagenes, etc.

El uso de la huella digital se está haciendo cada vez más común, pero no su implementación no ha sido tan popular.  Se supone que la huella digital es única para cada persona inclusive entre gemelos y mellizos.  Pero a pesar de esto, su utilización y aceptación han sido algo limitadas.

Otra tecnología que se ha dado a conocer es la relacionada con el reconocimiento facial.  Al igual que sucede con las huellas dactilares, hay ciertos rasgos en los rostros de las personas que son únicas.  Distancia entre ojos, forma de ojos, boca, nariz, etc.

Actualmente se tienen aplicaciones que se encargan de realizar estas mediciones y con un nivel de exactitud bien elevado, son capaces de identificar a una persona a partir de una foto o una toma en vivo.

El reconocimiento facial, el uso de la huella dactilar junto con las contraseñas, pueden ofrecer mayores niveles de seguridad para restringir el acceso a información que no deseamos que esté disponible para cualquier persona.

Esto es una realidad y pronto las tendremos a nuestros servicio.

Como siempre... amanecerá y veremos.






WhatsApp, no tan seguro....

Hay una noticia que este fin de semana me ha llamado mucho la atención, y es que WhatsApp no está disponible en el Apple Store para su descarga.

Me llama la atención, porque si bien Apple mantiene un estricto control sobre las aplicaciones disponibles para sus productos, no hay mucho sentido que una aplicación gratuita de pronto desaparezca sin myor explicación.

Investigando en Internetm eencontré con algunas curiosidades relacionadas con la seguridad de WhatsApp.  Por el tiempo que ha pasado definitivamente esto es parte del pasado, pero nos permite recordar que en este mundo conectado, la seguridad es algo relativo y que es mejor que nosotros seamos siempre precavidos.

El problema reportado en mayo-junio del 2011, apuntaba a que los mensajes que se enviaban por WhatsApp no estaban encritados.  Eran transmitidos si ningún tipo de protección.  Además se descubrió que en la aplicación se guardaba en el celular información relacionada con las actividades que llevabas a cabo en el mismo.  Información como el número de teléfono a quien contactabas, la hora, ubicación por GPS, etc.

Tambien había un en el cual utilizando una aplicación que estuvo disponible en un sitio web en Internet, desde la web podías tener acceso a cualquier número de teléfono registrado en WhatsApp y hacerte pasar por el dueño legítimo del número de teléfono.

Recuerdo que el año pasado se dió una actualización de la aplicación sin dar mayor información.  La verdad que me sorprendí y me gustó.  Ahora entiendo que el asunto se debió a el arreglo de un problema grave.

Según la cuenta de WhatsApp en Twitter, el problema de la desaparición de la aplicación para la plataform iOS se debe a un problema de sincronización de actualizanciones, en la cual se eliminó la versión vigente y se está a la espera que Apple de su visto bueno para que vuelva a estar disponible para todos.

La otra posible verdad está en que Apple bloqueó dicha aplicación, debido a otro problema de seguridad reportado en enero, en el cuál desde un sitio web se podía cambiar el status de cualquier número de teléfono.

En el último año la popularidad de WhatsApp a nivel mundial a crecido enormemente, sobre todo por su facilidad de poder brindar comunicación entre teléfonos celulares sin importar el sistema operativo o la plataforma que utilicen.

En los siguientes enlaces podrán encontrar información más detallada:
Los siguientes enlaces documentan los problemas encontrados el año pasado y mencionados anterioremente:
Amanecerá y veremos...