martes, 31 de julio de 2007

Buscadores: Wikia y la wikipedia como buscador

Disculpadme, pero para variar el título no es estrictamente correcto. Más bien sería así como "Aplicando la filosofía de la wikipedia a un motor de búsqueda" qué es precisamente lo que Jimmy Wales, fundador del proyecto Wikipedia, pretende realizar a través de su empresa Wikia; pero creo que este título hubiera quedado un poco largo, ¿no creéis?

Centrándonos en materia, la noticia propiamente dicha saltó en una conferencia de desarrolladores de software llevada a cabo hace unos días en Portland, Oregon. Allí Wales confirmó algo que se venía venir analizando los últimos movimientos que su empresa Wikia ha realizado recientemente: la puesta en marcha de un motor de búsqueda (y su correspondiente portal), basado en la filosofía que tanto éxito ha demostrado en el proyecto de enciclopedia "Wikipedia", dónde todo el mundo puede convertirse en editor.

Para ello Wikia Search utilizará por un lado la tecnología que la reciente adquisición del proyecto Grub aporta en materia de rastreo web y por otro la tecnología Lucene, modificada y adaptada, para las tareas de indexación de los contenidos. Además el proyecto se apoya en todo el potencial que ofrece un producto "open source" enfocado a que sea la comunidad web la que colabore para mantener el proyecto vivo y actualizado. Según Wales, serán estos colaboradores/editores humanos los encargados de, entre otras funciones, solucionar problemas típicos de las búsquedas por Internet, como puede ser encontrar la acepción más acertada entre los distintos significados que pueda tener una palabra según su contexto.

Wikia Search tendrá por tanto cuatro pilares básicos:

  • Transparencia: al tratarse de un proyecto de código abierto todos los algoritmos y sistemas que se utilicen para la valoración de los sitios estará publicamente disponible.

  • Comunidad: Basado en el sistema de la Wikipedia: todo el mundo puede (y es instado a) colaborar de una u otra forma en el proyecto.

  • Calidad: Gracias a Grub y al sistema de editores y colaboradores esperan que los resultados de las búsquedas serán mucho más acertados que los obtenidos hasta ahora en los motores de búsqueda actuales como puedan ser Google o Yahoo!.

  • Privacidad: Otro que se sube al carro y promete que no se guardarán datos "identificables" de las sesiones.
Y hasta aquí la noticia. No se a vosotros pero desde luego a mí esta idea por un lado me parece innovadora en el sentido de ser (al menos que yo sepa) la primera empresa seria que enfoca el tema de los buscadores desde una perspectiva "open source" (recordemos que en el caso de Google por ejemplo, los algoritmos son secretos para de esta forma, y siempre según ellos, evitar que se pueda abusar del sistema para realizar spam, trucos ilegales de posicionamiento web, etc.).

Pero por otro lado hay un tema que me inquieta y es el siguiente: Todo el proyecto, desde Lucene (proyecto open source mantenido por voluntarios) a Grub (cuyo cliente cliente podemos instalar en nuestros pc's con el ánimo de donar ciclos de CPU para que el sistema utilice nuestra propia máquina a modo de rastreadora e indexadora web y de esta forma tener millones de rastreadoras por todo el mundo), pasando por la propia filosofía del proyecto se basan en la colaboración desinteresada de la gente.

Ahora bien, Wikia es una empresa con ánimo de lucro y ya se ha rumoreado que LookSmart, compañía a la que Wikia compró Grub, está en negociaciones para suministrar publicidad al nuevo buscador, por lo que de llevarse a cabo me surge la siguiente duda: ¿Es "ético" empresarialmente hablando aprovecharse del esfuerzo desinteresado de miles de colaboradores que mantienen, potencian y actualizan un proyecto, para que mientras tanto la empresa pueda hacer caja gracias a los ingresos por publicidad generados por "su" portal "open source"?

Cierto es que de salirles bien la jugada puede convertirse en un caballo más en la carrera de los buscadores, pero tendrán que tener cuidado ya que esa misma comunidad que les puede hacer crecer, si es descuidada, puede hundir el proyecto en las cenizas del olvido...

Luego más.

sábado, 28 de julio de 2007

Microsoft: publicidad, publicidad, publicidad, publicidad

Así es, tal y como deja entrever el título en esta noticia me voy a hacer eco de las últimas noticias que se han dejado ver por la blogesfera acerca de las novedades en materia de publicidad que está realizando Microsoft en estos últimos días.

Microsoft ha conseguido una doble jugada. Por un lado ha conseguido paralizar el proceso de compra de DoubleClick por parte de Google gracias a la investigación abierta que comentamos hace unos días. Por otro y ya que el trozo gordo del pastel que era DoubleClick ya tiene dueño, está realizando nuevos acuerdos tanto de compra como de servicios con otras empresas, para de esta manera ir ganando cuota de mercado también en este frente.

La primera noticia a comentar aparecía en QuickOnline Tips y es la referente a la posibilidad que se ha abierto en Estados Unidos y Canadá de patrocinar nuestro sitio con la competencia de Google Adsense: Microsoft Affiliate Network. Este programa no estará abierto a todo el mundo, sino sólo a paginas, blogs o wikis que tenga ya cierta relevancia en Internet. Además, aparte del servicio de publicidad en sí mismo, Microsoft ofrece a sus afiliados soporte por parte de un equipo dedicado, informes de tráfico en tiempo real, informes económicos, y herramientas de marketing optimizadas.

Los productos para promoción que componen este programa van desde el nuevo Windows Live OneCare, a cortafuegos, herramientas de backup, optimizadores del sistema, etc. Con este servicio en lugar de llevarnos comisión por click, nos la llevaremos por cada descarga de evaluación de alguno de los productos promocionados desde nuestro sitio. Para aquellos residentes en USA o Canadá, aquí tenéis la página en la que podéis daros de alta.

La segunda noticia la conocía gracias a Error500. En ella se nos informa de que gracias al acuerdo firmado entre Electronic Arts y Microsoft, está última será el único proveedor publicitario en (y no de) los juegos de la serie "EA Sports" que se desarrollen para plataformas Xbox y PC. Esto se hace posible gracias a la tecnología que Microsoft posee gracias a la compra el año pasado de Massive Incorporated, que permite publicidad dinámica dentro de los escenarios de los juegos. Recordemos que Microsoft es líder a nivel mundial en este tipo de servicios, sólo seguida por Google tras adquirir a principios de año la compañía AdScape, por lo que acuerdos de este tipo por parte de Microsoft ayudan a confirmar su liderato en este sector publicitario.

La siguiente noticia también trata de un nuevo acuerdo publicitario. Esta vez se trata de "Digg", portal de noticias con denominación Web 2.0 y padre de proyectos como menéame, dónde los usuarios son parte y jurado a la hora de publicar noticias y darles relevancia. Esta colaboración puede leerse en un comunicado oficial a la prensa por parte de Microsoft en esta dirección, y significa un gran paso por parte de Microsoft en la carrera por el liderato en el servicio de publicidad web, posición actualmente tomada con holgura y diferencia por el gigante de Internet Google.

Por último y gracias a TechCrunch nos enteramos de que Microsoft anunció públicamente el pasado día 26 la compra de la empresa AdECN, competencia directa de RightMedia que cómo ya informamos fue adquirida recientemente por Yahoo!. Esta nueva adquisición basa su negocio en el intercambio de publicidad de un modo parecido a como se realizan las operaciones de acciones en la bolsa.

Con este movimiento sumado a la pasada compra de la también empresa de publicidad online aQuantitative y a las tres noticias anteriores comentadas aquí,
Microsoft demuestra que está apostando muy fuerte por convertirse en caballo ganador dentro de este sector.

Como ya dijimos el otro día, ¡Hagan sus apuestas!.

ACTUALIZACIÓN: desde Pronet Advertising han dedicado un post a la "semana de las noticias de Microsoft"

Y por mi parte luego más.

Proyectos: Publicado "Harry Potter y el poder de las masas"

No, no es que J.K. Rowling haya decidido echarse atrás en aquello de publicar sólo 7 libros (o al menos dice que no lo hará de momento salvo libros secundarios que den más profundidad a la saga, pero quién sabe...) del mago más famoso de los últimos tiempos: Harry Potter, sino que ya está disponible la versión no oficial, completa y en castellano de su último libro: "Harry Potter and the Deathly Hallows", que puede encontrarse como "Harry Potter y las reliquias de la muerte" en esta dirección.

El mundo ya no es lo que era. Si ahora mismo le preguntáramos al tatarabuelo de las impresoras láser a color domésticas, Johannes Gutenberg padre de la imprenta, o incluso a los monjes amanuenses si nos remontamos aún más en el tiempo, acerca del tiempo necesario para producir una copia impresa de un original de aproximadamente 800 páginas, probablemente nos darían estimaciones de tiempos que en el mejor de los casos superarían el mes para tener el ejemplar en nuestras manos.

Está claro que en los tiempos que corren producir un libro es un proceso mucho más rápido y efectivo que en los ejemplos expuestos, e incluso tratándose de un libro de mercado mundial los equipos pueden trabajar a pleno rendimiento y producir miles de copias en unas pocas semanas.

Pues bien, según parece Internet ha abofeteado en la cara a las grandes
editoriales y mientras éstas afirmaban que la edición traducida al castellano estaría disponible para principios de 2008, Internet en tan sólo unos días desde la publicación oficial del libro en inglés, ha terminado y publicado la traducción no oficial al castellano.

Cómo decía antes, los tiempos están cambiando. Por un lado nos estamos convirtiendo en un planeta global donde la información rompe fronteras de todo tipo, lo que conlleva que el consumidor esté cada vez más informado de como son las cosas en otras partes del mundo y por tanto sea cada vez más exigente en su consumo.

Por otro, Internet con el fenómeno Web 2.0 (que básicamente significa Internet colaborativa y global) de fondo, pone en manos del gran público una serie de herramientas colaborativas que, con la motivación de las masas suficiente y bien usadas, es capaz de mover a miles de personas con un fin común.

Conclusión: gracias a la implicación de voluntarios desinteresados, las herramientas que la llamada Web 2.0 pone a su alcance y quizá también a la filtración del libro a redes P2P algunas semanas antes de su publicación oficial pese a los intentos de evitar "fugas", la comunidad no ha querido esperar 6 meses hasta la traducción oficial. Y no ha esperado porque puede permitirse el lujo de no tener que esperar.

Realmente y siendo serios y objetivos, las grandes compañías editoriales notarán tan poco, económicamente hablando, este proyecto colaborativo como las filtraciones o las copias que pueden encontrarse en las redes P2P, es decir, será casi inapreciable; los seguidores seguirán comprando el libro, mucha gente seguirá prefiriendo el libro impreso a tener que leer en la pantalla de un ordenador y otros muchos no tienen la soltura suficiente como para acceder a otras fuentes para conseguir el libro que no sea comprarlo físicamente.

Aún así, este proyecto es una advertencia que no debe caer en saco roto y que bien entendido implica que cuando hablamos de productos de relevancia mundial no sirve con enfocar el producto a mercados locales, sino que hay que enfocarlo como se merece y por tanto ofrecer un producto terminado y comercializable en los mercados más representativos. Como reza el dicho caído ya un poco en el olvido "El cliente siempre tiene la razón".

Gracias al blog de Enrique Dans (vía Mangas Verdes). ACTUALIZACIÓN: hasta TechCrunch se hace eco de la noticia.

Luego más

viernes, 27 de julio de 2007

Personal: Nueva sección con "mi red social"

Aprovechando que desde el otro lado del charco el blog "Grandes Ideas" me ha concedido el premio "Thinking Blogger" voy a inaugurar la sección de enlaces aconsejados con "mi red social" de recomendaciones.

Dicho premio se ideó inicialmente para servir de promoción de aquellos blogs que nos parezcan interesantes y en palabras de su autor "nos hagan pararnos a pensar", por lo que seguiré la cadena con mis favoritos.

El primer sitio que voy a recomendar/premiar es uno que con tanto tiempo como lleva en el panorama no necesita ningún tipo de recomendación. Esta página sacada a la luz inicialmente por Shilmar ha ido creciendo hasta convertirse en punto de referencia en materia de "modding". La página en cuestión es: www.shilmar.com.

El siguiente sitio que recomiendo/premio lleva algo menos desde que se puso en marcha y esta vez se trata de un blog personal y con permiso de su autor voy a coger sus propias palabras para describirle a él y el enfoque de su blog "Me llamo David Herraiz, vivo en Madrid y trabajo como consultor tecnológico para Avanade responsable del área Sharepoint de Ilitia, formo parte del grupo de usuarios de .Net en Madrid y estoy certificado como MCP, MCAD y MCSD desde hace un par de años (NdE: ya va para 3 años). Entre mis intereses se encuentran tecnologías como ASP .NET, Enterprise Library, Sharepoint". La página: geeks.ms/blogs/dherraiz.

Y mi última recomendación/premio por el momento trata de algo completamente distinto: viajes. Se trata del blog de Elvira de Querol, gaditana de nacimiento y madrileña de adopción, que en "Pintando mi camino" nos plantea viajes, sitios curiosos o eventos para disfrutar de nuestro (a veces escaso) tiempo de ocio y asueto. Podéis visitarla en pintandomicamino.blogspot.com.

Por tan tanto sólo queda recordar a los premiados las condiciones de dicho premio, que junto con el origen de los mismos pueden leerse aquí.

Y por mi parte, luego más.

jueves, 26 de julio de 2007

(In)Seguridad: SuperBiometría

SuperBiometría o más bien biometría en el super(mercado); eso es lo que de casualidad he encontrado navegando (o buceando más bien) por Internet y gracias a FrikiEconomía.

Cuando aquí en España lo más novedoso en los establecimientos de los centros comerciales -al menos que yo haya podido ver, es una tableta gráfica en la que firmas el resguardo de pago con tarjeta de la compra realizada en las tiendas Opencor y Sfera por ejemplo, al otro lado del charco nos llevan la delantera hasta en esto y ahora allí pagan con el dedo.

Según parece una cadena norteamericana de supermercados, no contentos con dar la opción de metálico, tarjeta o cheque (recordemos que esta modalidad de pago está muy extendida por allí), ha decidido implantar en todas sus tiendas la posibilidad de pagar mediante identificación biométrica por huella dactilar.

El cliente que se adhiera a esta nueva forma de pago debe rellenar el siguiente formulario bien online o bien en la tienda más cercana, dar los datos personales y bancarios y aceptar el consiguiente contrato para el servicio. Una vez hecho esto ya podrá elegir una forma más de pagar: a dedo.

Para ello el cliente presiona con el dedo en un dispositivo encargado de escanear la huella, de la que según se indica se extrae un patrón basado en puntos relevantes que posteriormente es comparada con la huella "patrón" que introdujimos al darnos de alta en el sistema. Además es preciso introducir una clave numérica de 7 caracteres para que, una vez validados ambos datos, se nos cargue el importe de la compra en la cuenta bancaria asociada a nuestro identificador.

Si bien esto no deja de ser una novedad y pone al alcance de todo tipo de personas la posibilidad de autenticarse mediante sistemas biométricos de seguridad, no debemos olvidar que estos sistemas no son infalibles. De hecho el canal "Discovery Channel" publicó recientemente un documental dentro de su serie Mythbusters (cazadores de mitos), demostraron que era posible llegar a burlar algunos de estos sistemas mediante algo tan simple como una fotocopia de la huella dactilar. Pongo varios enlaces al vídeo por que he visto que a veces es retirado por temas de copyright, por lo que los enlaces son éste, éste y éste.

No debemos olvidar que uno de los problemas que tiene el uso de huellas digitales como clave biométrica, es que es sensible a cambios en la fisonomía debido a, por ejemplo, heridas o quemaduras. Además hay sistemas que también son sensibles a la presión ejercida o incluso a nuestra temperatura corporal, existiendo en muchos casos una tasa de error relativamente elevada.

Otro punto en contra de la medida en esta cadena de supermercados es que pese a que es necesario realizar una doble validación mediante un código numérico de 7 cifras, el propio establecimiento propone y promueve que éste sea el número de teléfono del usuario, lo que claramente hace que este código en la mayoría de los casos tenga poca validez en materia de seguridad.

En cualquier caso al tratarse de una cadena de supermercados, aún que la posibilidad de fraude existe y por tanto hay que tenerla en cuenta, dudo mucho que alguien invierta lo suficiente para conseguir y falsificar una huella dactilar para comprar dos cartones de leche, patatas y 3 kilos de filetes.

Para los más curiosos el FAQ que la empresa ha hecho público y por mi parte...

Luego más.

miércoles, 25 de julio de 2007

Nokia: ¿Se divorciará de Flickr?

Según parece ya es inminente se ha hecho efectiva la compra de la empresa Twango por parte de la finlandesa Nokia por un coste estimado de 100 millones de dólares. 901am publicaba hace un par de días que la transacción estaba en visos de consumarse y efectivamente hoy se hacen eco Error500 y Carlos Blanco entre otros.

Para aquellos que no la conozcan, Twango es una empresa fundada en Redmond en el 2004 por antiguos "seniors" de Microsoft y está enfocado como una red social destinada a que los usuarios puedan subir, almacenar y compartir hasta 110 tipos distintos de ficheros, incluyendo por supuesto imágenes, vídeos y presentaciones.

Con este movimiento Nokia asienta su apuesta por los servicios añadidos para móviles. Recordemos
por ejemplo que los últimos modelos de la serie N permiten subir fotos y contenido directamente a sitios web como Flickr, VOX o TypePad, por lo que una vez visto el éxito que estos servicios están teniendo entre sus usuarios lo más inteligente es terminar ofreciéndolos directamente, y "voilá", que mejor forma de hacerlo que comprar a golpe de talón una empresa fuerte que permite hacerlo todo de una vez y que además ya es competencia de sitios como Flickr o incluso YouTube.

Para los más curiosos, podéis leer el comunicado oficial aquí, y unas cuantas preguntas respondidas acerca de la transacción aquí.

Luego más.

Google: La gallina de los anuncios de oro

Llevo unos días pendiente de publicar la noticia que recoge que tras la compra hace unos meses de la empresa de publicidad online DoubleClick por 3100 millones de dólares, Google se encuentra más aún si cabe, en el punto de mira de los medios; esta vez por una posible violación de la ley antimonopolio vigente en los Estados Unidos.

Según parece fueron Microsoft seguido de AT&T las empresas que instaron a las entidades encargadas de promover y vigilar el cumplimiento de las leyes de libre comercio, a revisar los cambios que supondrían en el mercado la adquisición de DoubleClick por parte de Google.

Dicha denuncia fue cursada por Microsoft 3 días después de haber perdido la puja por DoubleClick, apuesta firme por parte de los chicos de Redmond para meter la cabeza de manera seria en el mundo de publicidad online lo que además ofrecía la posibilidad de abrir otro frente contra su gran rival en Internet: Google.

Por su parte AT&T se unió un día más tarde ya que era otra empresa que presumiblemente sale malparada con la transacción. Según sus directivos este acuerdo en materia de publicidad online "situa a Google en una posición en la que puede elegir vencedores y vencidos" lo que afecta a los servicios
que AT&T comercializa a través de Internet, como por ejemplo IPTV.

Estas denuncias seguidas además de las acometidas por otras empresas así como grupos de usuarios que ven peligrar sus derechos en materia de privacidad llevaron al Congreso de los Estados Unidos a plantearse analizar en profundidad las repercusiones que esta compra supondría para el mercado de la publicidad online.

Según parece las adquisiciones de empresas que realizaron tanto Microsoft al comprar aQuantitative -rival de DoubleClick por 4400 millones de euros, como Yahoo! al comprar RightMedia por 680 millones de dolares, posteriormente a la compra de DoubleClick por parte de Google cuentan con el visto bueno del Congreso de los EEUU, mientras que la presión mediática ha supuesto la necesidad de estudiar este caso por el contrario con mucho mayor detenimiento.

A partir de finales de verano o comienzos de otoño, los directivos de Google tendrán que declarar ante el subcomité anti monopolios del Comité Judicial del Senado, y ante el subcomité de protección al consumidor del Comité de Comercio y Energía de la Cámara de Representantes, por lo que presumiblemente será a finales de año como pronto cuando se dictamine si se ha cumplido o no la legislación vigente.

En cualquier caso no deja de sorprender que empresas como Microsoft o AT&T hayan sido las primeras en lanzar gritos de protesta por un supuesto caso de monopolio justo después de perder la puja en la que se disputaban DoubleClick. Como se ve hasta en el mundo empresarial se dan de vez en cuando las pataletas de niño chico, con la diferencia que de pequeño llamabas a mamá mientras que las pataletas en los negocios terminan con llamadas al gabinete jurídico...

Luego más.

martes, 24 de julio de 2007

Gente: El proyecto OLPC y la verdadera naturaleza humana

Para todos aquellos que lo desconozcan OLPC son el acrónimo de "One Laptop Per Children" ("Un Portátil Por Niño") y constituye el nombre de un ambicioso proyecto social liderado por Nicholas Negroponte y el Instituto Tecnológico de Massachusetts (MIT por sus siglas en inglés).

Dicho proyecto tiene como objetivo la construcción de un pórtatil de menos de 100 dólares de precio de construcción, destinado a que los niños de países en vías de desarrollo puedan disponer de medios tecnológicos avanzados para realizar sus estudios.

Obviamente es un proyecto con pros y contras pero que actualmente se encuentra ya en fase piloto de implantación. La noticia saltaba de la mano de Slashdot (vía Yahoo! News) al comprobar que tras la implantación de uno de los proyectos pilotos en Nigeria, los alumnos habían sido descubiertos navegando por sitios de sexo explícito en lugar de estudiar.

Uno de los responsables del proyecto, al ser preguntado por los hechos se mostró sorprendido e indicó que gracias a esta fase piloto, una de las mejoras en los portátiles definitivos será (desgraciadamente) la instalación de filtros de navegación.

Y ahora bien ¿realmente a alguien le sorprende? Seamos serios: a diario nos vemos asaltados por banners y pop-ups que nos muestran sitios con contenido sexual a nada que te descuides y dejes de visitar las páginas de instituciones o proyectos serios y la curiosidad es un sentimiento inherente a la condición humana.

Además qué piensan, ¿qué porque pertenezcan a países en vías de desarrollo, no van a tener desarrollados otros... "factores"?

En fin, luego más...

lunes, 23 de julio de 2007

Privacidad: ¿Un valor al alza en los buscadores?

Se ve que la privacidad es un tema de moda en ciertos sectores tecnológicos. Si antes del fin de semana publicaba una noticia en la que se veía que el buscador Ask había tomado buena nota de los problemas que acontecían a Google por temas de privacidad, en esta ocasión veremos que no ha sido la única empresa en seguir el ejemplo.

Gracias a TechCrunch (via Wall Street Journal) y a 901am.com nos enteramos de que en esta ocasión han sido los chicos de Redmond así como los de Yahoo! los que han mejorado la privacidad de los usuarios de sus servicios.

Dentro de las nuevas medidas llevadas a cabo por Microsoft para convertir en anónimas las búsquedas realizadas desde "Live Search" se incluye la eliminación de los posibles identificadores como son la IP de origen o los identificadores en las cookies entre otras.

Por su parte Yahoo! indica que llevará a cabo un proyecto que permitirá, una vez finalizado, eliminar los datos relativos al usuario dentro de los 13 siguientes meses a la búsqueda.

Pero esto no es todo, Microsoft además se ha aliado con Ask para liderar un movimiento de concienciación de las empresas de Internet, que busca desarrollar y establecer una serie de principios para el uso, protección y almacenamiento de datos relacionados con las búsquedas y la publicidad online.

Ciertamente esto es una medida que acogemos con alegría, pero no sin cierta atención. ¿Casualidad que todos se pongan de acuerdo ahora en cambiar sus políticas de privacidad? Sinceramente no tenemos que ser tan inocentes. Claramente el precedente marcado por Google puede hacerse extensible en un futuro cercano a otros grandes buscadores, por lo que una razón de esta rápida movilización sea evitarse problemas a corto plazo.

Además, en el caso de Ask y Microsoft, estas políticas pueden ser un intento de hacerse eco de la creciente concienciación y madurez de los usuarios de Internet en materia de privacidad y aprovechar la ocasión para conseguir arañar cuota de mercado, mientras que por su parte Yahoo! tampoco quiere quedarse atrás y si Google anuncia 18 meses antes de eliminar la información sensible del usuario ellos anuncian que lo harán antes de 13 meses.

Señores, esto es una carrera con un caballo destacado, otro siguiéndole a cierta distancia y dos más peleándose para entrar en puestos de pódium y por supuesto todos quieren ganar.

Luego más.

sábado, 21 de julio de 2007

Tecnología: Ya es imposible ganar a las damas

Bueno lo reconozco: el título es un poco sensacionalista. Ciertamente en una partida siempre es posible ganar o al menos quedar en tablas; pero ya no contra un ordenador.

Según leo en La Flecha, un grupo de informáticos de la universidad de Alberta (EEUU) liderado por Jonathan Schaeffer acaban de terminar un proyecto iniciado en 1989 y basado en los trabajos que Arthur Samuel comenzó casi 40 años antes. Su nombre "chinook".

El objetivo inicial de dicho proyecto era desarrollar un programa capaz de derrotar a los campeones humanos en el milenario juego de las damas. Tras ser aceptado en 1990 como "participante" en el campeonato del mundo de esta especialidad, perdió en su participación de 1992, resultando ganador 2 años después.

A partir de este momento se demostró que se había convertido en un contrincante imposible de derrotar para un ser humano, pero esto ya no era suficiente. El objetivo entonces pasó a ser desarrollar la máquina perfecta para jugar a las damas.

Desde entonces ha estado trabajando hasta jugar todas las combinaciones de jugadas posibles hasta conseguir a día de hoy y una vez terminado el trabajo, poseer un árbol de decisiones tal que le permiten ser capaz de ganar siempre que empiece como negras (mueven primero), o al menos llegar a tablas si por el contrario sus fichas son las blancas.

Según Schaeffer lo conseguido aquí no es sólo una máquina que gana a las damas, sino que "reemplaza los métodos empíricos del aprendizaje por un sistema de conocimiento perfecto, lo que supone una sorprendente demostración de las posibilidades que el 'software' y el 'hardware' son ya capaces de conseguir".

En cualquier caso y pese a que ésto dicen que supone un gran avance en materia de inteligencia artificial, yo en mi opinión no lo veo así ya que a fin de cuentas es una máquina con una base de datos brutal de posibilidades y elige en función de un resultado: ganar. De todas formas y pese a que muchas veces se podría argumentar que la inteligencia se basa en la experiencia, aún les falta el instinto. Quién sabe si con una pizca de piscina de entropía...

Por cierto, para los más escépticos que aún se crean superiores y capacitados para ganar, pueden frustrarse una y otra vez en la demo disponible en la web del proyecto: aquí.

Luego más.

viernes, 20 de julio de 2007

Privacidad: Cambios en Ask.com y Anonymizer.com

En esta ocasión voy a comentar dos noticias breves que afectan a cambios en las políticas de privacidad de dos compañías conocidas por todos: Ask.com y Anonymizer.


Para empezar gracias a Slashdot nos enteramos que Anonymizer ha decidido dejar de ofrecer el servicio online gratuito de navegación anónima, haciéndose este hecho efectivo desde el pasado 20 de Junio. Recordemos que esta empresa ofrecía tanto directamente a través de su portal a través de una barra de navegación, como a través de una barra de herramientas instalable en local, de un servicio básico de navegación anónima, ésto es, sin javascripts ni otras tecnologías web.

Por tanto la empresa ahora sólo dispone de productos de navegación anónima de pago y de instalación en local. El problema es que dichos servicios sólo están disponibles para Windows e incluso la versión para Windows Vista está en actual desarrollo, lo que pone a la empresa en clara desventaja frente otras alternativas de navegación anónima y gratuita como la red Tor.

Por otro lado y en lo referente al buscador Ask.com, gracias a 901am.com descubrimos que ha tomado claro ejemplo de los problemas que ha tenido Google por su política de privacidad e intentan sacar provecho. Para ello prevén lanzar un nuevo servicio denominado "AskEraser" que una vez activo nos permitirá navegar sin que nuestra sesión quede reflejada ni almacenada en el historial de Ask.com.

Si no se demoran mucho con el lanzamiento de este nuevo servicio, esta decisión puede suponer un incremento en su número de usuarios y por tanto arañarle un poco de terreno a sus grandes rivales como Google y Yahoo!.

Y por mi parte, luego más.

(In)Seguridad: El problema de las puertas traseras institucionales

Una puerta trasera en una aplicación es un mecanismo alternativo de acceso o salida por el cual, todo aquel que sepa los "pasos" necesarios para abrir dicha puerta puede acceder a o salir de la aplicación independientemente de los pasos estándar que se haya establecido para ello.

Ésto que bien usado es una potente ayuda en caso de contingencia, puede ser una peligrosa amenaza si cae o es descubierto por las manos equivocadas, tal y como ha quedado de manifiesto en el pasado caso que ha alarmado a la sociedad griega y que pone en entredicho la seguridad del binomio Vodafone-Ericsson.

"La Tejedora" se ha hecho eco de una noticia que ya apareciera en importantes medios como el "Wall Street Journal" o la publicación que posee el organismo IEEE y que hace referencia a las escuchas ilegales que se registraron en este país durante más de medio año a lo largo del 2004 y principios del 2005.

El escándalo saltó cuando a mediados de Marzo del 2005, un responsable de la compañía de telefonía móvil Vodafone, contactaba con el primer ministro griego para alertarle sobre una brecha
crítica de seguridad. Según parecía, se habían detectado mecanismos en la red de Vodafone que permitían realizar escuchas ilegales y rastreando las líneas afectadas y uno de los primeros números en aparecer como afectados había sido el suyo. Finalmente más de 100 líneas de teléfono se detectaron intervenidas, incluyendo las de los políticos más importantes, altos cargos policiales, embajadores de otros países, etc.

Las investigaciones revelaron que al menos 14 teléfonos de prepago recibían una copia de las llamadas intervenidas además de recibir un mensaje de texto con información relativa a la llamada como duración, localización o participantes. Dichos teléfonos fueron encontrados abandonados tras parchear y sanear las arquitecturas afectadas, lo qué alertó a los delincuentes dándoles tiempo a huir y desaparecer.

Por su parte las empresas implicadas culpan a la otra del percance. Vodafone se excusa en que pese a conocer que los aparatos de Ericsson incluyen la posibilidad de comprar un set para permitir las escuchas legales, desconocía que dicho mecanismo se encontraba instalado por defecto en todos los equipos permaneciendo en estado latente hasta la aplicación de dicho set de herramientas. Ericsson indica por el contrario que
por su parte si había notificado dicho asunto a Vodafone. Además asegura que los equipos instalados en el resto de operadoras de telefonía móvil del país están libres de riesgo y que para poder intervenir las lineas, tuvo que hacerse desde el interior, desde las oficinas de Vodafone.

Según parece, los atacantes estudiaron el código que permitía la intervención legal de llamadas desarrollado por Ericsson para encontrar vulnerabilidades del mismo. Una vez detectadas, bastaron 6500 líneas de código para conseguir el efecto deseado de manera casi invisible para la operadora, y lo hubiera sido de no ser porque estos "pinchazos" provocaron fallos en los terminales de las personas afectadas. Fué cuando la compañía investigaba estas incidencias y gracias a la colaboración de Ericsson que llegaron a la conclusión de que había algo que no cuadraba en el problema, lo que finalmente llevó a la detección del incidente comentado aquí.

Aparentemente y a día de hoy dicho problema está resuelto, pero ésto debería mantenernos alerta de los problemas que pueden traer las medidas antiterroristas que las instituciones muchas veces obligan a instalar en las grandes compañías, por lo que habría que examinar con lupa y hacer un balance lo más objetivo posible acerca de los pros y contras de la implantación de estas medidas.

Y por mi parte, luego más.

jueves, 19 de julio de 2007

Mundo Empresarial: Lego en la formación de directivos

El otro día publiqué a modo de offtopic una noticia acerca de lo que era posible realizar con piezas de Lego, paciencia e imaginación. Pues bien parece que últimamente las piezas de colores vuelven a estar de moda, pero no como juguete, sino como herramienta empresarial.

Según publica "The Economist", los bloques están causando furor en las grandes empresas y ya empiezan a utilizarse tanto como en procesos de selección como en formación de altos directivos.

Empresas como PwC (PricewaterhouseCoopers) y Google instan a sus candidatos a superar pruebas de construcción para ver sus capacidades. En el primer caso el objetivo es construir una torre lo más alta y sólida posible con el menor numero de piezas, mientras que en el segundo se trata de construir un puente lo más sólido y resistente.

Adicionalmente también se está utilizando en formación de directivos e incluso los coachers o facilitadores empiezan a recibir formación concreta en esta materia. De hecho ya existe hasta una certificación oficial sobre ésto denominada "Lego Serious Play".

Según los seguidores de esta nueva rama de la psicología (si se me permite llamarlo así) este método es efectivo ya que permite que, al igual que ocurre en los niños, utilicemos nuestra parte más instintiva en lugar de lo racional, lo que nos permite darnos cuenta de lo absurdos que pueden ser a veces nuestros "razonamientos". Además, permite la resolución de conflictos al permitirnos expresar problemas con otras personas, modelando los "sentimientos" que dichas personas nos producen sin tener que nombrarlas.

Así que ya sabéis, dentro de poco en las reuniones con directivos y clientes en lugar de tediosas presentaciones, ¡todos al suelo a jugar con los Lego!

Y por mi parte, luego más

miércoles, 18 de julio de 2007

Artículo: Evolución de los cortafuegos

Después de hablar en una de las últimas entradas acerca de los firewalls o cortafuegos de capa de aplicación, he recibido algún correo en el que me solicitan que explique ésto un poco más, en vista de lo cuál he recuperado y desempolvado un fragmento de un artículo que publiqué hace tiempo en el que se explica un poco la evolución y tipos de cortafuegos.

Comencemos.

Paso 1: Los comienzos.
··············································
Los primeros cortafuegos se desarrollaron a finales de los 80, principios de los 90. Éstos sistemas inicialmente estaban basados en el filtrado estático de paquetes. Dicho filtrado básicamente comprueba la red/puerto de origen y la red/puerto de destino, por lo que rápidamente se observó que no cubría todas las necesidades requeridas.

La primera ventaja de estos cortafuegos es su velocidad de proceso ya qué sólo se analizan las capas bajas de la pila OSI. Más exactamente las capas inspeccionadas en este caso son la 3 o capa de red (ip origen e ip destino) y la 4 o capa de transporte (puerto origen y puerto destino).

Más ventajas a comentar es que son transparentes para el cliente, no requieren de grandes prestaciones de las máquinas en las que se ejecutan y al ser un filtrado básico, la mayoría de los enrutadores y otros dispositivos de red lo implementan per se.

Sin embargo la implantación de reglas es larga y costosa ya que al ser un filtrado básico y no disponer de un mecanismo para realizar un seguimiento de las conexiones, es necesario un mayor número de reglas para cubrir la política deseada. Esto es así porque se hace necesario tener una regla para permitir un sentido de la comunicación y otra para permitir la respuesta de dicha comunicación, es decir, es necesario permitir implícitamente el sentido contrario.


Paso 2: "Ligeros" cambios.
······················································
Viendo el problema que se planteaba con el filtrado estático de paquetes, la siguiente evolución la introdujo el cortafuegos basado en el filtrado dinámico de paquetes o "Stateful Inspection" (Inspección de Estados).

Esta tecnología permite filtrar los paquetes por cualquier elemento existente en la cabecera ip. Además, incorpora una tabla de estados de conexión por lo que se añade potencia al poder usar estos estados como regla de filtrado. También modifica automáticamente la política de filtrado según dicha tabla de conexiones, con lo que se reducen la complejidad y el número de reglas necesarias para realizar el filtrado, puesto que ya no es necesario el uso de reglas adicionales para permitir la respuesta de las conexiones permitidas.

Pese a que hay fabricantes que se refieren a estos cortafuegos como de tercera generación, la tecnología usada en ellos se podría definir como una extensión de la tecnología anteriormente descrita. Como ya hemos visto mejora considerablemente los cortafuegos de filtrado estático de paquetes, pero carece todavía de la posibilidad de filtrar la parte de datos de los paquetes.


Paso 3: Una vuelta a la tortilla.
·······························································
La siguiente evolución se implementó en los llamados proxies. Estos elementos hacen de intermediarios entre el cliente y el servidor final haciendo las veces de pasarela. Básicamente lo que hacen es analizar los paquetes que conforman la sesión, reensamblarlos únicamente con datos validados y crear una nueva conexión al servidor por dónde se enviarán los nuevos paquetes creados.

Esto supone un cambio con respecto a los cortafuegos de filtrado de paquetes ya que recordemos que éstos no modificaban el paquete original y además creaban una conexión "directa" entre el cliente y el servidor, no hacían de intermediarios como ocurre en este caso.

Existen 2 tipos de estos elementos de seguridad: proxies de circuito y proxies de aplicación. Los primeros trabajan en la capas OSI 4 o capa de transporte y/o 5 o capa de sesión creando un circuito virtual entre el cliente y el servidor, sin analizar el contenido de dicho circuito.

Los proxies de aplicación trabajan en la capa OSI 7 o capa de aplicación. Éstos analizan la parte de datos del paquete, no su cabecera como en casos anteriormente analizados, tomando luego la decisión de aceptarlo o rechazarlo en función de ciertos parámetros previamente establecidos.

La ventaja de estas tecnologías es que se incrementa notablemente el nivel de seguridad. Por otro lado son dependientes de la aplicación, por lo que suele ser necesario utilizar varios proxies para proteger todos los servicios que un posible cliente pueda tener, mientras que generalmente con un cortafuegos de filtrado de paquetes se protege una red entera. Esto provoca que sea más costoso en términos de requerimientos su implantación. Además no suelen ser transparentes para el cliente y al tener que desensamblar el paquete en su totalidad, analizarlo y volver a ensamblarlo, tienen un rendimiento bastante inferior.


Paso 4: Estado actual.
·············································
La realidad es que a día de hoy hay pocos avances más en materia de cortafuegos y podemos encontrarnos elementos de red de todos los tipos enumerados anteriormente. De este modo es posible encontrarnos cortafuegos de filtrado estático en la mayoría de los elementos de electrónica de red (routers, switches, etc), llegando incluso al mercado residencial. Hoy en día la mayoría de los routers que las compañías de xDSL y cable instalan utilizan ésto para su módulo de filtrado.

A nivel comercial, los productos que actualmente se comercializan ofrecen todas las tecnologías anteriormente descritas, llegando incluso a permitirnos realizar tareas de proxy en múltiples protocolos al mismo tiempo sin utilizar varios cortafuegos para ello. Las diferencias entre unos productos y otros se refieren al rendimiento, las capacidades de gestión y tamaño de la base de datos de los patrones o firmas de los ataques reconocidos.

Y hasta aquí esta pequeña introducción al mundo de los cortafuegos. Por mi parte espero haber resuelto las dudas que había y como siempre,

Luego más.

martes, 17 de julio de 2007

Google: Cookies y Cross Site Scripting (XSS) (II)

Los que hayan leido el post anterior, habrán visto que me he centrado en la segunda parte y he hablado acerca de la política que Google está llevando a cabo para proteger y asegurar sus aplicativos web de cara a ataques como XSS, dejando apartado el primer asunto del título.

En este post por tanto voy a continuar con la noticia y hacerme eco de las novedades en materia de privacidad que está acometiendo Google, que como os imaginareis hacen referencia al manejo de las cookies.

Por todos es sabido el revuelo que se produjo recientemente en Internet en general y en el mundo de las TI en particular acerca de que según su nueva política Google mantenía la información relativa al uso de sus productos, incluyendo IP y otro tipo de datos "personales" entre 18 y 24 meses.

Este hecho fue investigado por un grupo de expertos en la Unión Europea y tras una serie de conversaciones entre las partes, finalmente Google decidió fijar en 18 meses el tiempo máximo de retención de datos personales de sus usuarios.

Pues bien, según parece estos hechos han dado que pensar a la empresa acerca de dónde está el equilibrio entre privacidad y compromiso y ha rectificado en aras de recuperar algunos puntos perdidos con el gran público.

Según su blog oficial, trás estudiar las distintas impresiones al respecto, finalmente Google ha decidido reducir el tiempo de vida de las cookies que se almacenan en nuestros equipos. Ésto, que podría parecer prometedor parece más bien una acción de auto propaganda. Me explico: según ellos mismos dicen, inicialmente las cookies tenian el 2038 como fecha límite de validez (aquí hay una posible explicación para dicha fecha) mientras que ahora trás la nueva política, la validez de dichas cookies es de dos años máximo, lo cual, sigue siendo bastante.

En cualquier caso, que hayan dado este pequeño paso aún a pesar de que aparentemente es sólo promocional, debería ser significativo para el usuario, ya que actualmente la inmensa mayoría de las páginas y servicios web que visitamos nos dejan su huella y su pequeño espía en forma de cookie, que permanece ahí en muchos casos hasta que un problema de fuerza mayor nos obliga a formatear el disco...

Prefiero no seguir con el tema, que me da por pensar que cada vez nos parecemos más a un mundo orwelliano, en el que seguridad y privacidad son más metáforas que realidades.

Y por mi parte luego más.

Google: Cookies y Cross Site Scripting (XSS) (I)

Tranquilos, no es que esté molesto con la gente de Google por no dejarme jugar a "The Ultimate Search For Bourne With Google" desde linux y por tanto vaya a revelar información sensible acerca de como usar las cookies de sesión para realizar un ataque de Cross Site Scripting (XSS).

Más bien al contrario, en esta ocasión voy a comentar dos noticias aparecidas en sendos blogs del gigante de Internet acerca de innovaciones y/o cambios en sus políticas de seguridad.

Por un lado, en el blog oficial de seguridad nos indican, tras una breve introducción de qué es un ataque de Cross Site Scripting y algunos consejos prácticos sobre como mitigarlos, las medidas que Google está tomando para securizar sus aplicativos web.

Según Srinath Anantharaju, autor de la noticia y miembro del equipo de seguridad, su equipo ha desarrollado un sistema de pruebas llamado "Lemon", el cual utilizan para inyectar peticiones a sus aplicativos web y ver las debilidades de éstos ante este tipo de ataques. Además según comenta, estas pruebas les han ayudado a encontrar otros fallos de seguridad.

En mi opinión, hay que aplaudir este tipo de medidas por parte de empresas de tan gran envergadura, si bien es cierto que considero que este tipo de medidas deberían ser de obligado cumplimiento para todas las empresas que ofrezcan desarrollos o servicios web. Ahora a ver si el resto de empresas se va concienciando poco a poco (o mucho a mucho) de la situación y problemática actual y empieza a poner medidas.

Además seria conveniente que se empezara a popularizar el uso de los denominados firewalls de [capa de] aplicación. Estos elementos también llamados firewalls de capa 7, realizan su labor en la capa 7 del modelo de referencia OSI. Para ello interceptan las peticiones de un protocolo determinado (en nuestro caso HTTP) a modo de proxy; examinan y filtran el contenido de dicha petición; en caso de no ser rechazada la re-encapsulan y reenvían al servidor que corresponda; una vez que éste responde, se analiza la página web resultante que se va a devolver para comprobar que no hay patrones sospechosos; se elimina todo el contenido "anómalo" de la respuesta y el resultado se le envía al usuario final.

Por supuesto esta medida no excluye la securización de código. Recordemos por ejemplo el caso de los ataques de Blind SQL, que resultan exitosos pese a no obtener información a través del aplicativo web, por lo que ambas soluciones deberían ser siempre complementarias la una de la otra.

Como este post se me está alargando un poco más de lo debido, lo continúo en el siguiente y así facilito la lectura.

En seguida más.

lunes, 16 de julio de 2007

Google y Universal Pictures: "El ultimátum de Bourne": decepción

Buenos días a todos. Sí en la última entrada hablaba acerca del lanzamiento hoy lunes del juego promocional online de "El ultimátum de Bourne", hoy tengo que daros malas noticias al respecto.

La cuestión es que esta mañana he ido a probar el juego, más por curiosidad que por enfrentarme realmente a él. Mi sorpresa ha sido mayúscula cuando al acceder a la página www.searchforbourne.com me he encontrado con el siguiente mensaje:

Sorry, but
THE ULTIMATE SEARCH FOR BOURNE
cannot be undertaken in Linux.

Vamos, que no puedes participar en el juego si accedes desde linux. Y yo me pregunto: Si según las bases del concurso el objetivo del juego era encontrar al agente Bourne, sirviéndonos de aplicaciones de Google para ello y por tanto era un juego online, ¿qué necesidad hay de utilizar un sistema operativo u otro? ¿No se requiere únicamente un navegador web?

Doy por hecho que esta medida restrictiva viene de la mano de Universal Pictures, ya que Google siempre ha defendido al software libre y desarrolla sus productos tanto para plataformas Microsoft como Linux. En cualquier caso creo que Google debería tomar alguna carta en el asunto, pues este hecho también le salpica indirectamente.

En fin, habrá que esperar a que alguien se haga eco de este problema. Mientras tanto cambiaré a una máquina virtual para probar el jueguecito y ver por qué no puedo jugar en linux.

Por mi parte luego más.

sábado, 14 de julio de 2007

Google y Universal Pictures: "El ultimátum de Bourne": juego online

Tranquilos, pese a lo que pueda parecernos en principio Google no se ha decidido por el desarrollo de videojuegos (al menos por el momento).

Según leí el otro día en 9:01am, coincidiendo con el lanzamiento mundial de "El ultimátum de Bourne", tercera entrega de la saga iniciada en el año 2002 con "El caso Bourne" y posteriormente con "El mito de Bourne" en 2004, Universal Pictures y Google se alían para sacar a la luz un juego online basado en dicha secuela.

En dicho juego, mezcla de campaña promocional y juego como tal, asumiremos la identidad de un agente secreto. Si queremos superar este reto, nuestra misión será seguir y encontrar al agente Bourne a lo largo y ancho de tres continentes. Para ello tendremos que demostrar nuestras habilidades con las herramientas que todo buen agente secreto debe conocer...

Para los que no lo hayáis adivinado, estas herramientas son Google y su extensa selección de aplicaciones, las cuales nos permitirán ir respondiendo preguntas y superando por tanto las distintas fases del juego.

Este juego que estará disponible a partir del próximo lunes 16 y permanecerá accesible hasta el día 3 de Agosto, fecha del lanzamiento en USA, es el segundo de estas características en el que Google colabora, siendo el anterior el juego realizado con motivo de la película "El código da Vinci". En esta ocasión podéis acceder bien por aquí o por aquí.

Creo que el lunes le echaré un vistazo, ¿os animáis?

Por mi parte, luego más.

Microsoft: Cambia su modelo de negocio hacia "software más servicios"

Perdón por el retraso ya que hoy además vengo con una noticia de hace un par de días (que curiosamente no me parece que haya tenido demasiada repercusión, al menos todavía). La cuestión es que en estos días Microsoft ha celebrado en Denver su "Conferencia Anual para Socios de todo el mundo". En dicho evento confluyen las más altas esferas de la compañía para exponer a los socios más importantes a nivel mundial los logros que la empresa ha desarrollado a lo largo del año y las expectativas y proyectos venideros.

Esto que a priori no es realmente significativo puesto que reuniones anuales son celebradas con frecuencia en las empresas, lo ha sido gracias a las declaraciones con las que Kevin Turner y Steve Ballmer han inaugurado sus participaciones en la conferencia de este año.

En sendas ponencias los directivos de Microsoft han constatado los rumores acerca del nuevo rumbo que la compañía con sede en Redmond tomará a partir del año que viene. Dichos rumores apuntaban a que el nuevo modelo de negocio dejará atrás el enfoque "software como servicio" y se adentrará en las nuevas ideas de "software más servicios".

Según las declaraciones, esta idea surge a raíz de las nuevas necesidades que Internet y la comunicación global han ido desarrollando en las empresas. Antes bastaba con un software que resolviera una necesidad. Ahora además es necesario dar una serie de servicios adicionales en función de la demanda, que pueden ir desde el alojamiento de dicho software, acceso online desde cualquier parte del mundo o la integración con aplicaciones de terceros.

Además, pese a la corriente existente contraria a la idea, Microsoft, por boca de sus directivos ha sido tajante: este es el camino elegido y no hay vuelta atrás. En cualquier caso asegura que esto abre un mundo de oportunidades a todos los socios que quieran tomar parte del cambio y que por supuesto no imposibilita a los socios seguir trabajando en el anterior modelo de negocio, puesto que el software siempre estará ahí.

Esto es un resumen muy por encima de la noticia más relevante. En cualquier caso si no habéis podido asistir a las conferencias, podéis acceder tanto a los webcasts como a las transcripciones en esta dirección (en inglés)

Por cierto, también nos informan que el 27 de Febrero de 2008 va a ser un día para apuntar en las agendas, puesto que dicho día Microsoft realizará la presentación y lanzamiento oficial más importante de sus productos que se haya hecho hasta entonces.

Habrá que estar expectantes, tanto de esta fecha como de las novedades que este cambio en el modelo de negocio traiga consigo.

Por mi parte luego más.

jueves, 12 de julio de 2007

Mundo empresarial: Las generaciones cambian

Gracias al estupendo blog de Penélope Trunk, me entero de un artículo publicado por W. Stanton Smith, "National Director of Next Generation Initiatives" de Deloitte & Touche USA.

Con dicho artículo su autor abre una serie, en la cual provee de instrucciones que desde su punto de vista han de adoptarse dentro de las empresas a la hora de trabajar con el personal, siempre que lo que queramos sea que en nuestras compañías en lugar de rotación de personal haya gente con talento.

En esta primera entrega y a modo de introducción para lo que está por venir, se nos plantea la realidad del mercado actual. Pese a que os recomiendo encarecidamente su lectura, voy a exponer unos cuantos puntos fuertes.

  • Lo primero que se nos plantea son las diferentes generaciones existentes en el mercado actual. Entre ella estan los nacidos en el Baby Boom (1946-1964), la generación X (1965-1980) y la generación Y (a partir de 1981).

  • Según el Ministerio de Trabajo de los EEUU, hay un aumento en la demanda de trabajadores debido al descenso de su número en comparación con la generación del "baby boom", por lo que es la oportunidad para las nuevas generaciones de posicionarse.

  • Las mujeres forman parte importante de esta fase de cambios y aspiran a cubrir puestos de cada vez mayor importancia. Sobre este punto recordemos que hablamos del mercado americano, dónde según creo no hay leyes de paridad. Por tanto este dato es mucho más importante ya que hablamos de valoración real de las capacidades de las mujeres y no de cumplir con unos números.

  • Hablando ya de las nuevas generaciones, existen enormes diferencias para con trabajadores de generaciones previas, como pueden ser:
    • Necesidad de ser tratados de manera positiva por sus responsables y no mediante autoridad o imposición del rango jerárquico.
    • Cambio en las prioridades: ya no se trabaja porque hay que trabajar; el trabajo es un medio para conseguir dinero y poder tener un buen nivel de vida. Se podría decir que "trabajan para vivir, no viven para trabajar".
    • Debido a que han crecido y participado en un entorno creciente a nivel tecnológico, han desarrollado una serie de habilidades y poseen ciertos estímulos no existentes en generaciones previas.
    • Consideran que la valoración del desempeño de su trabajo debe ser enfocada desde el punto de vista de los objetivos y no desde el punto de vista de las horas trabajadas. Además apoyan las nuevas formas de trabajo que las nuevas tecnologías ofrecen como por ejemplo el teletrabajo y la jornada de trabajo flexible.
    • Pese a lo que a priori pudiera parecer, la experiencia en juegos que tienen las generaciones X e Y les hace ser más ágiles en la toma de decisiones y la evaluación de riesgos, les permite tener más facilidad para enfrentarse a varias tareas simultaneamente e incluso les hace más flexibles a cambios y más preparados para el trabajo en equipo.
    • No conciben el trabajo y la diversión como conceptos separados. Sería algo así como "Trabajo y cumplo mis objetivos, ¿qué problema hay en que además disfrute con lo que hago?
    • Les gusta que les propongan retos y estar en constante movimiento.

  • Todos los puntos anteriores hacen que desde el punto de vista de la empresa, los jóvenes contratados que se encuentren en estas generaciones puedan llegar a ser considerados conflictivos y por tanto, en lugar de intentar aprovechar el potencial que puedan aportar, sean en muchos casos descartados.

  • Para evitar esto, en el artículo se exponen a las empresas interesadas algunos puntos a considerar para tratar satisfactoriamente con profesionales de las generaciones X e Y y que por supuesto tienen mucho que ver con enfocar la forma de trabajar para aprovechar los estímulos y los planteamientos de estos jóvenes.

  • Finalmente termina con una sección de preguntas y respuestas en las que se solucionan algunas de las dudas tipo que una empresa podría tener trás la lectura del documento.
En cualquier caso y como os comentaba, os recomiendo su lectura. Gracias a Penélope, podéis descargar el pdf aquí.

Tras leer el artículo, la verdad es que me he sentido altamente identificado con que en él se expone. Además por la percepción que tengo de gente un poco anterior y un poco posterior a mi año de nacimiento (1980, el año barrera entre la generación X e Y), creo que el autor ha estado bastante acertado en la elaboración de sus conclusiones. ¿Y tú lector? ¿Te sientes identificado?

ACTUALIZACIÓN: Gracias a los comentarios que la gente ha realizado sobre el post original sabemos que ya se ha publicado la segunda entrega. Podéis descargaros el pdf en esta dirección.

Y por mi parte luego más.

(in)Seguridad: vulnerabilidad en Windows Vista permite denegación de servicio remota

Según acabo de leer en Kriptópolis, se acaba de publicar una vulnerabilidad en SecurityFocus, según la cual es posible llegar a provocar un ataque DoS (Denial of Service, Denegación de Servicio) de manera remota. Por supuesto esto incapacita a usuarios válidos del sistema a iniciar sesión una vez que dicho ataque ha sido llevado con éxito.

Dicha vulnerabilidad fué expuesta por Justine Aitel en la conferencia de seguridad SyScan, realizada recientemente en Singapore. En dicha ponencia Justine terminaba la presentación con una captura de pantalla bastante impactante. La imagen era esta:



En palabras de Justine, esto es sólo la punta del iceberg por lo que, de ser cierto, deja un poco en entredicho todo lo que se ha venido comentando acerca de la seguridad y confiabilidad del nuevo sistema operativo de la empresa de Redmon, quién por su parte aún no se ha pronunciado al respecto. Habrá que esperar a ver como evolucionan los acontecimientos y ver finalmente quien está en lo cierto en sus afirmaciones.

Como último dato indicar que a día de hoy ni se ha confirmado ni desmentido públicamente la posibilidad de ejecución remota de código a través de esta vulnerabilidad, por lo que no se puede descartar que efectivamente se pueda.

En cualquier caso para los más curiosos que quieran ver la presentación, podéis conseguir el pdf íntegro aquí.

Y por mi parte, luego más.

miércoles, 11 de julio de 2007

Offtopic: Arte efímero

Gracias a Sergio, un amigo mio de Motril, me encuentro con que tengo un deseo urgente y es que quiero un portatil. Si, ya se que es un deseo común y actualmente relativamente asequible, pero es que yo no quiero un portatil cualquiera, yo quiero este:



Y es que esta obra de arte está realizada por el artista urbano Julian Beever. Para conseguir algo tan impresionante sólo se ayuda de sus manos, imaginación, experiencia... y tizas y el frio pavimento de nuestas aceras como material de sus obras. Tizas, si, tizas de colores de esas que todos hemos usado de pequeños para pintar en una pizarra, por lo que sus obras casi tardan más tiempo en ser realizadas que en ser borradas por el viento y los agentes de limpieza municipales.

Arte efímero en estado puro. Para aquellos que queráis ver más obras del mismo autor, igualmente realistas e impactantes podéis hacerlo en la web que tiene en internet: http://users.skynet.be/J.Beever/pave.htm.

Y por mi parte, luego más.

martes, 10 de julio de 2007

(In)Seguridad: Google apuesta por la seguridad corporativa y compra la empresa Postini

Ayer podíamos leer en varios de los blogs oficiales de Google, como el oficial y el enfocado a empresas, la noticia que hacía pública la compra de Postini, empresa con presencia internacional y enfocada a la seguridad online por un valor de 625 millones de dólares.

Postini es una empresa californiana con delegaciones en Norteamérica, Europa. África y Ásia y que actualmente cuenta con 35000 clientes empresariales y más de 10 millones de usuarios finales. Su negocio estriba en ofrecer soluciones on-line y bajo demanda para la seguridad de correo, mensajería y navegación, además de cifrado y almacenamiento.

Con este movimiento Google viene a consolidar su posición frente a la seguridad y es que hasta los productos del gigante de Internet sufren de problemas. Recientemente acusaron el golpe tras publicarse fallos de seguridad en Google Desktop, pero anteriormente otros productos como GMail y Google Talk también se habían visto comprometidos (noticias relacionadas aquí, aquí y aquí).

Debido a esto Google ha puesto en marcha una serie de proyectos con objeto de conseguir que sus productos sean cada vez más seguros y fiables. Ejemplos que se engloban en esta línea son, entre otros, la compra en mayo de este año de la empresa de virtualización de sistemas Greenborder (noticia aquí), la creación de un blog oficial destinado en exclusiva a la seguridad online, el patrocinio del proyecto de avisos sobre "badware" stopbadware.com o la extensión para el navegador Firefox "Google Safe Browsing", que nos avisa sobre posibles intentos de "phising" en nuestra navegación.

En este caso y tal y como se nos comunica en el propio comunicado de prensa que Google ha hecho oficial, este producto está centrado principalmente en su suite empresarial "Google Apps". Recordemos que esta suite está pensada para aquellas empresas que quieran iniciarse en el mundo de las nuevas tecnologías de una manera sencilla y obtener servicios de correo corporativo, agendas, mensajería corporativa o incluso creación de páginas webs a bajo coste. Esta nueva adquisición dotará de más servicios de valor añadido a estos programas ofreciendo capacidades avanzadas de identificación y eliminación de spam y malware, cifrado y almacenamiento (entre otras) a las empresas clientes, lo cual vuelve a ser un paso adelante en la política empresarial de Google.

En cualquier caso para los más interesados en la operación, podéis encontrar el FAQ con todos los datos sobre la misma aquí.

Y por mi parte y como siempre, luego más.