Blogs, Chats Foros y Redes Sociales en la vida virtual.

Redes Sociales La vida virtual, muchas veces refleja la vida real, con un poco mas de memoria temporal si se quiere, pero la vida al fin y al cabo.

Hay personas que escriben un diario o sus pensamientos en un libro o libreta. No suelen comentarlo a los demas, o si lo hacen, muchas veces no es esperando su aprobación o crítica sino simplemente expresando un hecho.

En el mundo virtual estas personas serian los creadores de blogs. No es que no acepten criticas e incluso que corrijan algunas cosas gracias a criticas constructivas. Pero en bastantes casos se crean para intentar concretar y expresar las ideas de uno mismo o almacenar una serie de datos que uno guarda pero que pueden ser utiles a los demas. Pero en definitiva, es un monólogo.Chat

Una conversación en el mundo real, seria un chat en el mundo virtual por aquello de ser instantanea la comunicacion, pero como el mundo virtual tiene memoria, una asociacion de amigos con los mismos intereses, dejandose post-it en el tablon de anuncios de la asociacion, seria un foro en el mundo virtual.

mente socializada La reunion de todos aquellos con los que simpatizas en una especie de convencion con barullo permanente, vendria a ser en el mundo virtual, lo que son las redes sociales como Facebook, Twitter, Tuenti, etc

Tambien tenemos libros de fotos como Flickr o agendas de lugares como delicious. Al fin y al cabo solo reflejamos lo que vemos en la vida del dia a dia.


Geolocalización

geolocalizacion El uso cada vez mayor de dispositivos móviles con conexión a Internet, hace que las empresas que se mueven en este ámbito, intenten cada vez más ofrecer servicios para este valor añadido.

El poder localizar a una persona por medio de su teléfono móvil es un arma de doble filo. Por un lado facilita a aquellos delincuentes que sean acosadores o maltratadotes, a localizar a sus victimas, es por eso que la unión europea ha prohibido algunos servicios de geolocalización que por defecto vienen implementados en dispositivos y programas foráneos. foursquare

Cuando en otra entrada hablaba de programas que nos permitían saber la cantidad de hombre y mujeres que había en determinados locales, era una de las muchas aplicaciones que aprovechan esta posibilidad. Pero ahora mismo, podemos encontrar desde nuestro móvil, sitios Web que sabiendo nuestra posición, nos informan sobre cines, restaurantes, hoteles, tiendas, etc. que se encuentran cerca de nosotros.

Buscadores como Google, han comenzado a cobrar por sus extensiones de Adwords que se apoyan en la localización, o bien sus Google Places permiten tus datos importar desde Foursquare, rizando el rizo en cuanto a buscador localizando una búsqueda.

 

Las listas de Twitter

Listas de Twitter No hace mucho os comentaba sobre la utilidas de la sindicacion y los enlaces RSS y Atom. Pero segun me llegan noticias desde algunas paginas, se esta comenzando a dejar de usar este tipo de enlaces, para pasar cosas tan escuetas como las listas de Twitter.

De entrada, como todo, veo sus cosas buenas y malas. Es por ello que voy a intentar sintetizar mi planteamiento y luego, cada uno que haga lo que quiera o considere conveniente.

-¿Por qué no me gusta?imagen rss

  1. Obligas a todos los que quieran llegar a la mayoria, a que se abran una cuenta en Twitter y la actualicen cada vez que introduzcan algo nuevo.
  2. Al ser una empresa originaria de los USA, sus mejores enlaces corresponden a paginas que en muchas ocasiones no debieran importarnos lo más mínimo.
  3. En los RSS puedes usar el tipo de lector que mas te guste. En las listas solo tienes opción a lo que esten dispuestos a suministrarte.
  4. Las actualizaciones dependen de la importancia que la pagina da a la persona que lo actualiza, no a la importancia de lo actualizado.
  5. Los mass-media tienen suficiente tiempo y recursos para las actualizaciones. Esto ofrece desventajas en vez de igualdad a las personas que tienen blogs personales.
  6. Hay muchas personas que se niegan a hacerse una cuenta en Twitter y hay que respetar la opinion de cada uno y darles caminos alternativos para comunicarse con los demas.yahoo meme contra twitter

¿Por qué me gusta?

  1. Es mas fácil encontrar lo que buscas en una lista breve que en todo un cumulo de actualizaciones RSS abreviadas.
  2. Me recuerda un poco a los enlaces de Delicious aunque más concentrados debido al numero máximo de listas.
  3. Tienes la posibilidad en cualquier momento de enviar un pequeño mensaje a todos los amigos que te tengan en sus listas o a aquellas personas que hayan anexado las listas de tus amigos.
  4. Es una forma sencilla de transmitir, no necesitas toda la parafernalia de Facebook ni la visualidad de Flickr.

Con todo esto, creo que he aclarado un poco mis ideas, espero que cada uno de vosotros elija la opcion que mas le interese.

La inseguridad inalámbrica (Software)

Seguridad Wifi Como el titulo de la entrada hace referencia a la seguridad de la parte inalambrica de la comunicación, voy a obviar los ataques a la parte cableada, tal como hacía en la anterior entrada cuando hacia referencia a elementos como sniffers.

Cuando intentamos enlazar dispositicos moviles ya sea por IRDA o bluetooth, lo lógico es que el dispositivo al que nos conectamos, nos pregunte si queremos permitir la conexion del otro dispositivo. En cambio, cuando hacemos lo mismo con dispositivos wifi, no suele hacerlo. Entre otras cosas porque no puede haber una persona pendiente del dispositivo de enlace para confirmar cada conexión.Infrarrojos

Para evitar este problema, se establecieron sistemas de proteccion y seguridad de acceso a los dispositivos. Hay protección a nivel de usuario y contraseña, a nivel de IP o de dirección MAC, proteccion por encriptación, por puertos e incluso por rangos.

El nivel de seguridad de una red es igual al más inseguro de sus puntos y es por ello que las protecciónes Wep quedaron pronto superadas por la WPA y la WPA-2, con sus claves encriptadas. Conjuntamente con listas blancas con direcciones MAC y rangos de IP’s con permiso de conexión nos hacen sentirnos mas seguros y en la mayoria de casos así suele ser.

conexiones wifi Para un piso o una casa unifamiliar, puede ser suficiente el desarrollo de unas medidas mínimas de seguridad, a no ser que tengamos unos vecinos sin red o con unas mínimas habilidades informáticas y que nuestra red esté en su radio de alcance (ver anterior entrada).

Pero cuando hablamos de empresas, la cosa cambia. Los sistemas de protección de datos, filtrado y encriptación, se vuelven necesarios, cuando no, imprescindibles. Afortunadamente los organismos oficiales comenzaron a ponerse las pilas luego de sufrir varios ataques tanto la casa real como la moncloa. Pero aún así, la mayoria de politicos siguen sin ser conscientes de la importancia de sus datos y trastean alegremente con sus moviles y portatiles.WPA-2 Crackeada

Cualquier dato que se lance eter para que lo recoja otro equipo, puede ser interceptado por personas no deseadas, e incluso pueden llegar a conseguir entrar en nuestro sistema, gracias a los datos que nosotros mismos hemos transmitido.

Para que nos hagamos una imagen mental, una conexión inalambrica con nuestro banco, es como gritarle al cajero del banco, desde la puerta de éste, la cantidad de dinero que queremos, sin importarnos quien escuche tanto dentro como fuera del banco.

Hay que actuar de forma racional, tanto en la vida real, como en la red. La comunicación debe establecerse, pero con una serie de medidas que nos aseguren un mínimo de privacidad y seguridad.


La inseguridad inalámbrica (Hardware)

Comunicacion por internet. Cuando comunicamos dos dispositivos, hay diferentes formas de hacerlo. Una que todos conocemos, es por medio de Internet. La comunicacion de dos dispositivos en internet, es intrinsecamente insegura, pero vamos a explicarlo un poco más para entender a que nos referimos.

En primer lugar, la comunicación puede ser por cables, bien por medio de par trenzado con conectores RJ45, o bien por fibra optica, por medio del cual alcanzariamos altas velocidades, siempre que nos lo permitiera nuestro proveedor.pescando datos

Bajo este sistema de conexión, podriamos pensar que no hay nadie que pudiera capturar nuestros datos por el camino a no ser que cortaran los cables de la conexión, pero lo primero que debemos saber es que nuestros datos pasan por diferentes servidores en su camino hacia nuestro destino, y alguno de ellos, puede almacenar los datos que pasan por el.

sniffer Otro sistema, seria el uso de herramientas como sniffers y que se encargarian de escuchar lo que circula por una red, para almacenarlo o analizarlo. Estos sistemas los usan los hackers para analizar comunicaciones en las redes. Este tipo de sistema puede ser usado dentro de una corporación de forma mas fácil de lo que creemos. Pero para ello, necesitamos tener acceso a un PC que esté conectado en la red de la empresa.comunicación inalambrica

En un sistema de comunicación inalambrico, nos afectan dos variables, una es la del alcance y otra es la de la direccionalidad. Esto significa que una transmision inalambrica que emita de forma omnidireccional (hacia todas partes), actua como un faro, si su luz es debil, tiene poco alcance y puede que alcance solo los dispositivos más cercanos, pero si tiene una luz potente, puede que haya dispositivos lejanos que la lleguen a ver y eso no nos interese.

Comunicación direccional Cuando el dispositivo es direccional, la comunicacion solo puede establecerse con otro dispositivo que se encuentre en su direccion de comunicación, mientras que los que no estan encarados con esa dirección, no sabrán que se está comunicando. Es una comunicación más segura, pero tambien es menos flexible, puesto que tienen que estar encarados el emisor y el receptor. Estos se han usado en algunos casos, entre dos edificios cercanos de una misma empresa, entre los que no se ha podido echar un mazo de cables de fibra optica.

Esto que hemos comentado, es la parte fisica (Hardware) de la seguridad, en otra entrada, intentare hablar de la parte lógica (Software) de estos mismos elementos.

Servicios en la nube

Maquina virtual Muchas de las empresas más importantes hoy en dia, intentan disminuir sus costes en TI (Tecnologias de la Información), para esto tienen varos puntos de acción.

-El primero es evitar el mantenimiento individual de cada equipo informático. Para hacer esto, se intenta que el equipo ejecute una maquina virtual cuyos archivos se encuentran en un servidor remoto. Estos archivos se encarga de mantenerlos actualizados el departamento de TI, teniendo la ventaja de tener que actualizar los archivos que se encuentran el el servidor y no los de cada equipo individual.Virtualizacion en la nube

-El segundo pasa por contratar este trabajo a una empresa externa. En este caso el servidor puede encontrarse en las oficinas de la empresa externa y es ella la que se encarga de todas las actualizaciones y mantenimiento. Se les puede contratar unos programas determinados para una cantidad de equipos y la empresa les cobra en funcion de los servicios ofrecidos. Es de esto último de lo que estamos hablando, cuando hablamos de servicios en la nube.

servicios en la nube La nube, para el que no lo sepa, se refiere a internet, puesto que nos conectamos a servidores, de los cuales no conocemos su localizacion fisica, es decir; como si estuvieran en una “nube”.

También es posible que sea nuestra propia empresa la que nos suministre los servicios desde una oficina central a la cual accederemos por internet. Esta opción se esta dando en muchos casos, debido a la cantidad de equipos moviles que hoy en dia manejan las empresas.Equipos moviles

Debido a este tipo de accesos, se convierte en algo indispensable el tema de seguridad en las empresas. Cuando tienes todos tus datos en un servidor al que accedes por internet, es muy importante el saber que solo pueden acceder las personas legalmente autorizadas a hacerlo.

Ademas del tema de seguridad, existe un tema de confianza, pues hace falta confiar en la empresa que ofrece los servicios sabiendo que no desvelará a nadie nuestros datos o lo que es peor, nuestro sistema de seguridad. Ante esto existen varios problemas…

seguridad El primero de ellos es que una empresa está compuesta de personas y no sabemos si esas personas pueden dedicarse ha hacer espionaje industrial, filtrar los datos a algun organismo (vease el caso wikileaks) o incluso, según a que se dedique la empresa, a ofrecerlo a algún servicio de inteligencia que le interese, simplemente para beneficiar a las empresas de su pais.Echelon

El segundo, sería: que aun suponiendo que todo lo mencionado funcione correctamente, siempre existen elementos como Echelon 2.0 e incluso y gracias a la participacion de los paises en los sistemas de defensa del copyright, los propios sistemas operativos de Microsoft y Apple o bien los microprocesadores de intel, facilitan al gobierno o la empresa de donde provienen, los contenidos y conexiones del PC . El sistema Palladium y TCPA ya han quedado obsoletos delante de los nuevos sistemas que se implementan.

¿Son fiables los sistemas basados en la nube?

Creo que lo mejor es que cada uno opine por si mismo.


Tecnologia del Ligue

Ligando en internet. Es asombroso lo que internet ha revolucionado los metodos de relacionarse con los demás, desde los jovenes entre 14 a 20 hasta los mayores de 50. Desde el timido que no se atreveria a decir según que cosas a la cara de la chica, al buitre que ataca a todas las que puede bajo el lema de “alguna caera”.

Cualquier cosa que tenga visos de contener un contingente lo suficientemente grande de personas del sexo femenino, es invadido invariablemente por grupos de estas rapaces del orden de las falconiformes, que no buscan carne muerta, sino viva y bien viva.Meetic

Lo lógico seria acudir a los chats y redes sociales especificas para ese tema. Sitios como meetic, edarling, estoycerca, teamo, dejatequerer, amigar, amigae, amorenlinea, guayu etc, pero por lo visto hay demasiada competencia y algunos van tan a saco que entran al ataque desde los chats de amas de casa a los de juegos on-line e incluso en foros de novelas y de opinion, donte han tenido que poner coto al tema para evitar males mayores.

Ratio finder Las personas que buscan oportunidad de negocio en internet, lo han tenido claro desde el primer momento. ¡Ahí hay dinero a ganar! Y se han puesto a inventar lo que hiciera falta para ganarlo.

Unos han optado por que las cosas sigan su curso y si no pueden desbancar a Facebook o Tuenti como red social, dejan que a sus clientes les sea mas facíl el contacto haciendo que aparezcan un montón de personas del sexo contrario pidiendo amistad cuando uno entra en su perfil, aunque estas personas no lo hayan pedido. FlirtMaps

Pero lo que se lleva hoy en dia es lo tecnológico y despues del primer paso con los mensajes al movil si en tu zona hay alguien que tambien busque compañia, el siguiente paso es que gracias a los moviles de hombres y mujeres, se hace un plano de la ciudad con los locales en donde hay mas hombres y en los que hay mas mujeres. Desde internet y gracias a Ratio Finder, se puede saber en que porcentaje hay mas mujeres que hombres en un local determinado.

Pegas… pues que de momento solo está disponible en San Francisco y en Nueva York, aunque si tiene éxito, ya veo todas las grandes ciudades con su propio sistema y si no, tiempo al tiempo.

Conexion Wifi Gratuita

Wifi en Cordoba Cada dia me asombra más lo que se esfuerzan por bloquear, complicar, penalizar, condenar y abortar las conexiones a internet, algunas personas en nuestro pais. Pues segun explican, hay que controlar internet y los usuarios que a ella se conecten, pues está en peligro el cobro de los derechos de propiedad de las obras.Navegando en el parque

Las compañias telefonicas, están protegidas a su vez por estos alarmistas tecnológicos, permitiendo que nos cobren unas tarifas abusivas por el acceso a un sevicio que bajo una visión de futuro y de prosperidad empresarial y por tanto de mejora individual y del propio pais, debiera ser lo más baja posible y con acceso universal.

donde hay Wifi en Cordoba Hay dirigentes que se han dado cuenta de esto y en vez de intentar sacar tajada del cobro por servicios que no llegan a la suela del zapato a los ofrecidos en otros paises, han decidido que el acceso debe ser universal, haciendo que una ciudad con casi millon y medio de habitantes, tenga acceso wifi en toda su area. Negocios

Esto es lo que está sucediendo en Cordoba (Argentina) y que debiera hacer que en otros muchos lugares abrieran los ojos a los planteamientos que otras personas se hacen para mejorar su estado económico en esta epoca de crisis. Pues gracias a iniciativas de este tipo, se puede:

  1. Atraer turismo y facilitar sus itinerarios, consultas y acceso facil y rapido a internet mediante muchos y variados dispositivos como teléfonos, laptops, ipods…
  2. Hacer que los más desfavorecidos economicamente, les sea más facil encontrar una oportunidad de trabajo o acceder a las noticias de cualquier lugar.
  3. Conseguir que todas las personas puedan acceder a la informacion de todos los recursos de su ciudad e incluso a cursos on line que se impartan en cualquier lugar.Telefonos con wifi
  4. Hacer más facil el comercio de cualquier tipo de producto o el intercambio de productos necesarios.
  5. Información en tiempo real de cualquier información sobre la ciudad que el consistorio quiera dar a conocer a la ciudadania.
  6. Llamadas o videollamadas gratuitas sin necesidad de teléfono
  7. etc.

Creo que queda demostrado de sobra las ventajas inherentes a esta forma de hacer las cosas.