Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
Edición
INFORMÁTICA, CIENCIA Y TECNOLOGÍA
279
CULTURA TECNOLÓGICA
Bitcoin
como funciona la nueva moneda de internet
Cylance realiza una presentación donde neutraliza un ransomware en tiempo real / 5
Revelan las especificaciones técnicas de las gafas HoloLens / 9 Síguenos en Facebook donde podrás leer todas nuestras publicaciones directamente en tu smartphone o tableta. Búscanos como: 1024 Informática y Tecnología
Síguenos en Twitter para que te informes sobre lo más reciente en tecnología: @1024_tecnologia
Sabías que... CULTURA TECNOLÓGICA
Significado de 1024 Hablando en términos informáticos, es una constante para medir volumen de datos digitales, por ejemplo: un megabyte son 1024 kilobytes, un gigabyte son 1024 megabytes, y así sucesivamente.
Reflexiones “Huawei, un titán ha emergido a la superficie” uchos quizás aun no conozcan esta marca, pero anótela en su agenda, porque en los próximos años alguno de sus equipos electrónicos será de esta marca china. Para quien no la conozca, Huawei es actualmente el tercer fabricante mundial de equipos móviles, por detrás de Apple y Samsung y por lo visto en el CES 2016, hay concretas posibilidades de que se convierta en el número dos en los próximos años por venir. ¿No lo crees? Te doy un dato, el año pasado lograron vender 108 millones de teléfonos inteligentes y por lo visto en este año van a superar esa cifra sin problemas. Así que recuerda esta marca, Huawei, un grande a la altura de Apple, Samsung, Sony y LG. Noboru Miyazawa Gómez 1024.noboru@paginasiete.bo miyazawa3d@gmail.com
LG crea un nuevo lector de huellas que se encuentra oculto bajo el cristal TECNOLOGÍA La casa coreana planea incorporar esta nueva tecnología a su futuros smartphones, aportando de esta forma que sus próximos diseños sean más estilizados. Vía Engadget.com/ 1024-La Paz
A
ntes de integrarlo en futuros móviles, LG suele mostrar primero un avance de sus progresos en forma de componentes y nuevas tecnologías. Y en esta ocasión ha querido mostrar su nuevo sensor de huellas digital, un lector que permanece oculto en el cristal de la pantalla del terminal, ofreciendo así un diseño más limpio y minimalista sin la presencia de elementos en el frontal. De esta forma el fabricante no tendrá que pensárselo demasiado a la hora de buscar hueco al botón de lectura, algo bastante importante para LG si tenemos en cuenta que ellos siguen apostando por colocar el botón de encendido en la parte trasera. Habrá que ver si otros fabricantes optan por la misma solución, ya que uno de los atractivos que más podrían llamar la atención a nivel de fabricación es que añade únicamente 0,3 milímetros al cristal protector. Mientras tanto, lo más seguro es que LG sea el primero en adaptar su tecnología, así que veremos qué terminales se fabrican a partir de este nuevo sensor.
LG
Con seguridad los próximos smartphones de LG que integren sensor biométrico estará escondido bajo el cristal de la pantalla.
G Group es una empresa de Corea del Sur que fabrica productos electrónicos, teléfonos móviles y productos petroquímicos y opera filiales como LG Electronics. Creada en 1947, asumió el nombre abreviado de “LG” en 1995. LG es una abreviatura de “Lucky Goldstar” (Goldstar: Estrella dorada) en Corea del Sur, que ha sido traducido al inglés como Lucky Venus (Goldstar). Antes, muchos de sus productos electrónicos fueron vendidos
Director: Juan Carlos Salazar Subdirectora: Isabel Mercado Heredia Jefe de redacción: Marco A. Zelaya Nieves Jefe de Informaciones: Alcides Flores Moncada
2
bajo la marca Goldstar, mientras que otros productos para el hogar (no disponibles fuera de Corea del Sur) fueron vendidos bajo la marca “Lucky”. Esta última era famosa por los productos de limpieza del hogar y detergentes para ropa en Corea del Sur. Antes de la industrialización masiva de la sociedad de Corea del Sur, el nombre de Lucky era sinónimo de pasta de dientes. Recientemente, la compañía ha tratado de actualizar su eslogan sugiriendo que “LG” significa “Life’s Good” (“La
vida es buena”). En enero de 2009, LG Group compró el dominio LG.com. La compañía incluso está en el “VB.com Internet Hall of Fame”.
Editor, diseño editorial y maquetación: Noboru Miyazawa Publicidad: Patricia Calderón, Francisco González (GDMB) 1024 utiliza fotos promocionales de: Microsoft, Samsung, Google, Apple y EFE . CULTURA TECNOLÓGICA
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
Smartphones Huawei desarrolla nuevas baterías que cargan el 48% de su autonomía en sólo 5 minutos INVESTIGACIÓN La nueva tecnología de carga utiliza materiales anódicos con una nueva estructura molecular, logrando tiempos de carga nueve veces más rápidos que los métodos tradicionales. Vía Diarioti.com/ 1024-La Paz
H
uawei recientemente presentó una nueva batería para smartphones de 3000 mAh, capaz de obtener un 48% de carga en tan sólo 5 minutos y que permite hasta 10 horas de llamadas telefónicas. La empresa indica que esto es posible gracias a que esta nueva tecnología de carga utiliza materiales anódicos con una nueva estructura molecular, logrando tiempos de carga nueve veces más rápidos que los métodos tradicionales, sin afectar la densidad de su energía ni la longevidad de la batería. En este contexto, Huawei hace referencia a sus investigaciones y desarrollo de tecnologías reformativas de batería por medio de materiales como el grafeno, mencionando sus alianzas con destacadas instituciones de investigación, como la Universidad de Manchester en el Reino Unido, para estudiar y desarrollar en conjunto la aplicación de este elemento y nuevas tecnologías que aporten alto valor en la industria de la comunicación y los dispositivos móviles. Según la empresa, dichas investigaciones han avanzado a pasos agigantados por lo que anuncia novedades a corto plazo. “Este año Huawei no solo encabezará la revolución en tiempos de carga de batería, sino que se posicionará
Huawei s el mayor fabricante de equipamiento de redes y equipo de telecomunicaciones de China y del mundo, dejando en el segundo puesto a Ericsson desde el año 2012. Su sede
EL actual Huawei Mate 8 es uno de los smartphone del mercado con mayor autonomía al integrar una batería de 4000 mAh, lo que le permite llegar hasta los dos días de funcionamiento.
como uno de los precursores en las áreas de inteligencia artificial, conectividad 5G y muchas más”, escribe la empresa en un comunicado, agregando que ha logrado grandes avances en
el estudio y desarrollo de inteligencia artificial, especialmente en lo que se refiere al aprendizaje profundo, creando la máquina de respuesta neural (Neural Responding Machine) más
principal se encuentra en la ciudad china de Shenzhen (provincia de Cantón). Fundada en 1987 por Ren Zhengfei, Huawei Technologies es una empresa privada de alta tecnología que se especializa en investigación y desarrollo (I+D), producción y marketing de equipamiento de comunicaciones y provee soluciones de redes personalizadas para operadores de la industria de telecomunicaciones. Huawei provee a 35 de los mayores operadores de telecomunicaciones del mundo e invierte
anualmente un 10% de sus ganancias en investigación y desarrollo. Además de sus centros de investigación y desarrollo en Shenzhen, Shanghái, Pekín, Nankín, Xi’an, Chengdu y Wuhan en China, Huawei cuenta también con centros de I+D en Suecia, Estados Unidos, Irlanda, Colombia, México, India y Rusia. Huawei Technologies ha sido incluida en la lista de compañías más respetadas, esta lista ha sido realizada por The Reputation Institute y publicada por
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
avanzada del mundo. De paso, menciona además sus actividades en el área de desarrollo de 5G, recalcando que Huawei fue la primera empresa en lanzar varias interfaces tecnológila revista Forbes, Estados Unidos, en mayo de 2007. La lista de las compañías más respetadas cubre varias industrias como productos de consumo masivo, eléctricos y electrónicos, automotrices, venta minorista, farmacéuticas, computadores, financieras, aeroespaciales, telecomunicaciones, etcétera. En el sector de telecomunicaciones, seis compañías han sido listadas y Huawei Technologies es una entre las seis más respetadas compañías de telecomunicaciones del mundo.
cas aéreas de 5G, llevando a cabo pruebas exitosas de esta tecnología en Chegdu, China, el año pasado, logrando velocidades de conexión superiores a los 3.6Gbps. Los productos de Huawei son instalados en más de 100 países, incluyendo Brasil, Bolivia, Venezuela, Paraguay, Ecuador, Uruguay, Colombia, Costa Rica, Estados Unidos, Alemania, Francia, Perú, Reino Unido, España, Holanda, Nicaragua, Italia, Singapur, Suecia, Argentina, Nepal, Pakistán, Chile, Irlanda, Australia, las Filipinas y México. El equipamiento 3G de Huawei ha sido comercialmente instalado en Emiratos Árabes, Hong Kong, Malasia, Uruguay, Venezuela, España y Holanda.
3
Redes Sociales Cómo descargar cualquier vídeo de Periscope a tu smartphone APLICACIÓN Una nueva app disponible en la tienda de Android permite descargar los videos vistos o realizados con la app Periscope. Vía MOVILZONA.com / 1024 - La Paz
P
eriscope es sin duda la aplicación social del momento, a veces parece imposible poder innovar en un mercado tan saturado como el de las redes sociales, pero esta aplicación ha conseguido que la transmisión en tiempo real de vídeo sea una opción más a la hora de compartir momentos especiales con nuestros amigos o familiares. Incluso asistir a conciertos para los que no tenemos entrada o cualquier momento casual de un famoso tienen cabida en esta aplicación. Ahora con esta app podemos descargarnos todas las transmisiones de Periscope que queramos a nuestro móvil. Las transmisiones son la base de Periscope, estas se realizan en directo y sólo necesitamos de nuestro te-
léfono para llevarlas a cabo, nada de complicados procesos para que nuestros amigos, familiares o quien nos apetezca puedan ver lo que hacemos en tiempo real. Lo único malo de la aplicación oficial de Periscope es que no nos deja descargar los video que hemos grabado o lo que hemos visionado de otros usuarios de la red social. Ahora para poder descargar estas transmisiones a nuestro teléfono sólo tenemos que instalar en el terminal esta aplicación llamada ScopeDown. Su nombre lo dice todo, y nos permite descargar cualquier transmisión de Periscope, ya sea propia o de otro usuario a la memoria interna de nuestro teléfono. La única pega de esta aplicación es que no deja descargar los videos mientras estos se están retransmitiendo en directo, sino que sólo podemos ha-
Periscope eriscope es una herramienta propiedad de Twitter para la transmisión de video por streaming, desarrollada por Kayvon Beykpour y Joe Bernstein. En palabras de sus creadores “un video en directo puede transportarnos al lugar y mostrarnos lo que allí ocurre.”
La aplicación salió al mercado el 16 de marzo de 2015 para la plataforma de Apple y el 26 de mayo de 2015 para Android. Permite a sus usuarios enviar por streaming el video que va captando su smartphone, en vivo para otros usuarios de Periscope y es actualmente una de las aplicaciones mas utilizadas en el mundo.
cerlo de aquellas transmisiones que ya han terminado previamente. El proceso es así de sencillo: • Seleccionamos la transmisión que queremos descargar. • Pulsamos en “compartir transmisión”. • Pulsamos sobre “Copiar URL”. • Seleccionamos “Descargar vídeo”. Ya podemos abrirlo desde la carpeta que hayamos selec-
cionado para la descarga. Los videos que descarga ScopeDown lo hacen en el formato TS, un tipo de archivo que no es muy común entre los teléfonos actuales, pero que podemos reproducir en nuestro terminal si disponemos de MX Player. Una de las opciones que ya adelanta ScopeDown que ofrecerá en futuras versiones es la de que los videos se guarden directamente en formato MP4. ScopeDown
ofrece además la descarga de los vídeos en segundo plano, por lo que podemos estar haciendo cualquier otra tarea sin necesidad de tener abierta en primer plano la aplicación. Como veis se trata de una app con mucho potencial que prácticamente acaba de echar a andar, y que seguro en poco tiempo nos ofrece muchas más alternativas para guardar nuestras transmisiones favoritas de Periscope.
Servicios Los servicios de Periscope están disponibles en la aplicación móvil así como a través de Twitter. Cuando se conecta con Twitter, los usuarios de esta aplicación pueden compartir con otros usuarios las ligas tuiteadas para ver la transmisión de video en video. Los usuarios de Periscope pueden elegir dejar su video como público o dejarlo disponible sólo para ciertos usuarios. Periscope permite a los espectadores enviar “corazones” a quien está realizando la transmisión del video, como señal de que les gusta.
Ventajas La transmisiones pueden seguirse por medio de un navegador Web o por Twitter. Posibilita el control de privacidad. Al terminar el video, se queda 24 horas en la aplicación, para los usuarios que no pudieron verlo en vivo. Con el botón de ubicación se puede colocar una etiqueta geográfica al video, el cual permite descubrir contenido según el área en el que se creó. Figuras públicas como Gerard Pique, jugador del Barça, o el periodista Leocenis García un prisionero politico
en arresto domiciliario en Venezuela, han hecho popular el uso de esta poderosa herramienta social.
WhatsApp permitirá chatear con contactos sin tener su número de teléfono Vía UNOCERO.COM / 1024 - La Paz
L
a popular aplicación de mensajería instantánea WhatsApp, cuenta en la actualidad con más de mil millones de descargas en todo el mundo, y ahora permitirá iniciar una ventaja de chat con un contacto sin la necesidad de disponer de su número de teléfono, una de las mayores características
4
de la herramienta. De acuerdo con el centro de traducciones de WhatsApp, desde donde se pueden anticipar algunas novedades que llegarán en próximas actualizaciones, la aplicación estudia la posibilidad de escanear códigos QR como identificador de cada usuario y por el cual se podrá chatear sin disponer de su número de telefóno.
De esta forma, en el momento el que se efectúe el escaneo se agregará ala lista de contactos automáticamente. Utilizará para ello la cámara disponible en los teléfonos móviles inteligentes. “Muéstrale esta foto a tu amigo y pídele que escanee tu código con WhatsApp”, es la frase enunciadora de la próxima opción. Facebook Messenger ya dispone de
esta característica. Desde hace poco, WhatsApp ya da la opción de usar la información procedente de Facebook para crear un perfil. No es la única novedad que se plantea recibir WhatsApp en futuras actualziaciones. Otra de ellas será un servicio para almacenar mensajes de contestación automática para que se active cuando el usuario
no pueda atender una llamda de voz. Pero una de las opciones más esperadas es la posibilidad de establecer videollamadas, aunque por el momento no está disponible.
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
Seguridad Informática Cylance realiza una presentación donde neutraliza un ransomware en tiempo real demostración Combinando inteligencia artificial y aprendizaje de máquina, la solución Cylance Protect neutralizó ransomware diseñado para encriptar el disco duro con el fin de cobrar un rescate por la recuperación de los datos. Vía Diarioti.com / 1024-La Paz
E
n una prueba realizada en tiempo real, con la solución Cylance Protect, en dos máquinas idénticas virtuales, utilizando los mismos archivos descargados minutos antes desde Internet. En rigor, la comparación pudo haber sido realizada con cualquier otro proveedor que, al igual que Trend Micro, se basa en las firmas de malware. La implicación es (como explicó Cylance durante el evento realizado en Londres el 28 de abril) “estamos presenciando el ocaso de las firmas”. La demostración estuvo a cargo de Lloyd Webb, Sales Engineering Director en Cylance. El experto habilitó dos máquinas virtuales (VM) idénticas, presentadas en pantalla a los asistentes, en las que copió ejecutables de ransomware subidos minutos antes a Internet por ciberdelincuentes. Una de las VM estaba protegida por Trend Micro, y la segunda por Cylance. El resultado fue inmediato al hacer doble clic en los archivos ejecutables: en la VM dotada del antivirus de Trend Micro apareció una dramática ventana ilustrada por una calavera y texto rojo intermitente, donde se advertía al usuario que sus archivos habían sido encriptados por un sistema de cifrado de rango militar, y que su
recuperación implicaba el pago de “US$ 100 o EUR 100”, mediante una transacción en Bitcoin (criptodivisa no rastreable). La VM protegida por Cylance, en tanto, presentó una ventana generada por el sistema operativo Windows, donde se indicaba que el archivo no podía ser ejecutado. Una ventana secundaria, esta vez de Cylance, notificaba en la barra de tareas que el ransomware había sido puesto en cuarentena. Webb repitió el procedimiento dos veces más, obteniendo exactamente el mismo resultado. Si la primera extorsión, donde al ciberdelincuente le daba igual recibir US$100 o EUR100, ya había motivado sonrisas entre los asistentes, la segunda ventana hizo difícil contener la risa; la extorsión era firmada por el “Departamento de Protección Antimalware del Ministerio de Seguridad de la Información” sin indicarse, como era de esperar, el país de este supuesto ministerio. Sin embargo, la realidad dista mucho de ser graciosa, según explicó durante el evento Evan Davidson, Vice President of Sales, EMEA, en Cylance. “Mientras que 2015 fue el año de las mega intrusiones, como Sony y Ashley Madison, 2016 es el año del ransomware, que se está convirtiendo en una actividad altamente lucrativa para los cibercriminales”, comentó el ejecutivo.
Ramsonware n ransomware (del inglés ransom rescate y ware, software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionan-
Davidson señaló que el ransomware no sólo está diseñado para atacar computadoras de escritorio o portátiles, sino también puede paralizar centros de datos completos. En tal sentido, citó abundante información de prensa donde destaca el caso del Centro Médico Presbiteriano de Hollywood, que en febrero de este año pagó US$17.000 en ransomware para acceder a la clave que les permitiera recuperar el acceso a sus servidores y datos. El ejecutivo se refirió a los antivirus tradicionales como “enfoques de seguridad legados”, mismos que a su juicio son ineficaces, por varias razones: los motores antivirus no dan abasto; el sistema de firmas no es escalable; las mutaciones son la regla, no la excepción; se requiere la participación de humanos; y finalmente “para poder protegerte primero tienes
que estar infectado”. Y precisamente en este último enfoque radica la principal diferencia entre Cylance y los productos antivirus tradicionales. Lloyd Webb, por su parte, agregó que Cylance analiza el ADN del malware a un nivel molecular, con el fin de determinar, con un alto nivel de precisión, si una aplicación es maligna o benigna, independientemente de que el malware haya sido detectado anteriormente o no. En tal sentido, explicó que Cylance ha desarrollado un innovador procedimiento que impide la ejecución de malware, incluido ransomware, mediante un agente ligero (ocupa solo 1% a 3% de la CPU, y 40 MB en RAM) basado en inteligencia artificial y aprendizaje de máquina, que predice y bloquea estas amenazas. La arquitectura de Cylance permite al endpoint detec-
tar el malware mediante un modelo matemático independiente de una nube o de firmas constantemente actualizadas. El sistema permite detectar y colocar en cuarentena más del 99% del malware en redes, independientemente que estas estén conectadas a Internet o aisladas. “Nuestro software predice los ciberataques y los bloquea en el endpoint antes que puedan ser ejecutados”, explicó Webb, agregando que el software funciona en Windows y Mac OS X, junto con ser compatible con PCI-DSS y HIPAA HITECH. En noviembre de 2015, Cylance firmó un acuerdo con Dell para la seguridad avanzada de endpoints. Actualmente, Dell es el único fabricante de PC en ofrecer una suite de seguridad integral que incorpora las tecnologías de inteligencia artificial de Cylance.
do al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos.
operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.
hecho su trabajo, especialmente si una versión de malware está siendo distribuida. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de encriptación. Expertos sugieren instalar software que ayuden a bloquear este tipo de ataques conocidos, como así también tener respaldos de seguridad en lugares inaccesibles para cualquier malware.
Métodos de propagación Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
Mitigación Al igual que muchas formas de malware, los programas de seguridad las detectan (ransomware) una vez que han
5
Centrales
Centrales
Bitcoin,
como funciona la nueva moned
DIVISA En este artículo queremos explicarte el complicado sistema detrás de la criptomoneda de internet, pero
te advertimos que en un principio puede que te de la sensación de que estés leyendo caracteres “chinos”. Vía Xataka.com / La Paz - Bolivia
I
nternet ha transformado muchas cosas, y una de ellas es nuestra forma de ver el dinero. Ha pasado de ser algo físico a ser un bien intangible, un número en una página. Se conoce que está ahí porque se confia en la autoridad de los bancos, creemos en su valor porque sabemos que las entidades lo gestionan como si fuese dinero físico y tangible, sin que podamos sacarlo del aire. Sin embargo, con Bitcoin, la moneda P2P en auge, el asunto es diferente. No hay entidades en las que confiemos. No hay un banco que nos asegure “este dinero es real”. En su lugar, la validez de Bitcoin reside en su tecnología, en todas las técnicas que aseguran que funciona como si fuese una moneda real. Vamos a explicarte en qué consiste esta tecnología. Es un tema considerablemente complejo, así que primero te explicaremos un esquema simplificado de cómo funciona y después iremos entrando en los detalles, que en realidad son lo más importante y lo que asegura la validez de Bitcoin. Conceptos previos La tecnología de Bitcoin es bastante compleja, y vamos a utilizar algunos términos técnicos como hash o firma digital. Antes de empezar, vamos a ver en qué consisten para que puedas entender sin problemas de lo que vamos a hablar. Hash El hash de un objeto (una cadena de texto, un número o cualquier cosa que se pueda representar en bits) es el equivalente a nuestra huella dactilar. Es una identificación única y constante. Dos objetos distintos tienen (teóricamente) hashes distintos. Además, tiene la peculiaridad de que es una función “de una vía”. Es de-
6
Esquema de las transacciones y bloques, los pilares fundamentales de Bitcoin
cir, si tienes el objeto es muy fácil obtener su hash. Sin embargo, si tienes el hash es extremadamente difícil obtener el objeto original del que proviene. En el caso de Bitcoin, el algoritmo es SHA256. Firma digital Es un proceso que permite a cualquier usuario verificar la originalidad de un objeto. De forma similar a cuando pones tu firma en un documento, la firma digital certifica que eres tú quien ha creado, verificado, o aceptado ese objeto. Para ello se usan dos claves, una pública y una privada. La clave privada se “combina” con el mensaje a firmar y se obtiene la firma. Después, para verificar la firma se “combina” la clave pública del firmante con la firma, que debería dar como resultado el mensaje original. Bitcoin utiliza ECDSA, firma digital de curva elíptica, también un algoritmo muy seguro. Transacciones y bloques, los pilares de Bitcoin Bitcoin se basa en dos pilares fundamentales: uno es la transacción, y otro el bloque. La transacción es el envío de bitcoins de un usuario a otro. Una transacción tiene entradas y salidas: de donde viene
el dinero y a dónde va. Su ID (identificación) es un hash combinado del ID de las entradas y del ID del destinatario (su clave pública). Así se fija de forma inequívoca quién es el destinatario y de dónde han salido las monedas. Después, ese ID se firma con la clave privada del emisor de la transferencia, quedando certificado que el dinero lo ha transferido su propietario (si trabajas en un banco o con finanzas podrás enterder mejor a lo que nos estamos refiriendo). Las transferencias se agrupan en bloques. Cada bloque tiene, además, un sello de tiempo, un número de verificación (veremos más tarde en qué consiste) y el ID del bloque anterior. De esta forma, se genera una cadena de bloques, que contiene toda la historia de transferencias de bitcoins. Los bloques los generan los miners (explicaremos más adelante), y antes de crearlos verifican la validez de todas las transferencias (es decir, que un usuario no haya gastado dinero que ya había transferido). Una transferencia que se ha quedado fuera de la cadena de bloques no es válida, y del mismo modo una transferencia dentro de la cadena se considera válida sin más operaciones. Cuando un nodo genera un
bloque, lo emite al resto de nodos. Estos verifican que el bloque esté construido correctamente y que sus transferencias sean válidas. Si no hay ningún problema, empezarán a trabajar con ese nuevo bloque como el final de la cadena. Es posible que en un momento dado haya dos ramas de la cadena: un nodo ha emitido un bloque y en el mismo momento otro nodo ha emitido otro bloque distinto. En este caso, se conservan las dos ramas hasta que una de ellas sea más larga: esta será la que se mantenga, y la otra se desechará. La creación de la cadena de bloques: proofof-work El anterior enfoque no tendría ningún problema si todos los nodos que están creando bloques fuesen honestos. Pero todos sabemos que esto es imposible. Tal y como hemos explicado la creación de bloques, un nodo malicioso podría crear un bloque con una transferencia inválida (con dinero que se ha gastado dos veces) y después generar más bloques de forma masiva. Al generar bloques válidos rápidamente, la transferencia inválida queda enterrada en la cadena. Cuando el resto de los nodos reciban esta
cadena, que será la más larga de todo el entorno, verificarán como mucho los últimos bloques, darán la rama como válida y esa transacción inválida pasará desapercibida (te advertimos que esto no es sencillo de entender). Por lo tanto, hay que implementar un método que evite que se puedan generar bloques de forma indiscriminada, algo que obligue a los nodos a invertir tiempo en generar el bloque. Esto se conoce como proof-of-work (prueba de trabajo por su traducción del Inglés). El trabajo consiste en encontrar el “nonce”, el número de verificación que comentábamos antes, de tal forma que el hash del bloque sea menor que un determinado valor (valor target o objetivo). La búsqueda de ese número es prueba y error: empezamos en cero y calculamos el hash. Si es menor que el objetivo, perfecto, lo hemos encontrado. Si no, aumentamos en uno el “nonce” y volvemos a verificar. Para que te hagas una idea del trabajo necesario, con el target actual la probabilidad de encontrar un “nonce” válido es de uno entre 2 por 10 elevado a 16 (un 2 seguido de dieciséis ceros). El valor objetivo se elige de tal forma que se tarde unos 10 minutos en generar un
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
s
Centrales
da de internet Cadena de bloques de Bitcoin.
Funcionamiento de un árbol hash. Los recuadros verdes son los hashes que se generan, y los grises los se guardan. Los sombreados no se usan, así que no hace falta guardarlos.
bloque. Para que este tiempo se mantenga ajustado se recalcula cada 2016 bloques: los nodos cogen el tiempo que se ha tardado en generar esos bloques y lo comparan con el tiempo teórico que tendrían que haber tardado (aproximadamente 2 semanas) y se reajusta el objetivo. Así, se consigue que el tiempo de generación de un bloque se mantenga estable a lo largo del tiempo independientemente de la capacidad de proceso de los nodos. Esos 10 minutos que se tarda en verificar cada bloque son la barrera que impide a los atacantes tomar el control de Bitcoin. De esta forma, no pueden generar bloques rápidamente para ocultar transacciones y gastar dinero dos veces. ¿Cómo almacenamos toda la historia de transacciones? El siguiente problema con el que nos encontramos en Bitcoin: el espacio de almacenamiento. ¿Cómo podemos guardar toda la cadena de bloques (que es considerablemente larga) sin desperdiciar espacio en un disco de almacenamiento? Recordemos que, para verificar una transacción, tenemos que comprobar que las
entradas de monedas ya han sido verificadas. Normalmente, los clientes verifican varias transacciones atrás y consideran que el resto son válidas. Es decir, que necesitamos una forma de guardar las transacciones y comprobar que están en los bloques. Como decíamos antes, cada bloque contiene el hash combinado de las transferencias: verificarlo entonces es tan simple como coger el hash de la transferencia a verificar, combinarla con el resto de hashes de las transferencias del bloque y comprobar que tenemos la misma salida. Pero este enfoque tiene un problema: mantenemos muchas transferencias que no nos sirven para nada. Por ejemplo, supongamos que, en un bloque, se ha gastado y verificado el dinero de todas las transferencias menos una. No vamos a necesitar el resto para verificar nada porque no vamos a llegar a tanta profundidad en la cadena. Sin embargo, tenemos que mantenerlas para que al verificar esa transferencia que no ha sido gastada, el hash siga siendo el mismo. La solución es usar un árbol de hashes o un árbol Merkle. Los hashes de las transferencias se van combinando
dos a dos en forma de árbol binario (cada nodo tiene dos hijos). Así, cuando no necesitamos dos hermanos (dos nodos que comparten el mismo padre), podemos borrarlos y quedarnos con el nodo padre sin perder la posibilidad de verificar el resto de nodos del árbol. Esto reduce considerablemente el espacio necesario para almacenar toda la historia, y de hecho nos permite quedarnos sólo con las transferencias más recientes y olvidarnos del resto. Mining: la generación de monedas Bitcoin es una moneda sin una entidad central que controle la inflación ni la introducción de más dinero en el mercado. Por lo tanto, de nuevo hay que confiar en la técnica para controlar este aspecto: es el mining de monedas. Cuando un nodo crea un bloque, además de todas las transferencias que haya verificado incluye otra más: una transferencia sin entradas. Cada vez que se verifica un bloque, se introducen nuevas monedas en el sistema. La tasa a la que se liberan nuevos bitcoins está controlada de tal forma que cada 4 años se reduce en el 50%. Así, está calculado que el número de bitcoins
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
en circulación nunca pasará de los 21 millones de Bitcoins. Esto es un incentivo para los nodos de la red: cuantos más bloques verifiquen, más bitcoins ganan. Además, este enfoque hace en muchos casos más rentable ser un nodo honesto que malicioso (un nodo que permite el doble gasto de bitcoins). Además, permite controlar el aspecto de “escasez” como requisito para considerar a Bitcoin como una moneda. En resumen, Bitcoin cuenta con una tecnología considerablemente compleja detrás, y que garantiza que se pueda usar como moneda: sin que cualquiera pueda crear dinero por las buenas, asegurando que sólo puedes gastar tu dinero una vez y no reutilizarlo, y controlando la introducción de nuevas monedas en el mercado. Además, al basarse en tecnologías seguras (SHA256, ECDSA) parece difícil que sea vulnerable, aunque todo puede pasar.
Bitcoin s una criptodivisa concebida en 2009. El término se aplica también al protocolo y a la red P2P que lo sustenta y de forma común se denomina como una moneda digital. Generalmente se usa «Bitcoin» para referirse a la red o al protocolo y “bitcoin” (plural: “bitcoins”) para referirse a las unidades monetarias. Bitcoin se caracteriza por ser descentralizado, es decir, no está respaldado por algún gobierno ni depende de la confianza en un emisor central, por el contrario, utilizan un sistema de prueba de trabajo para impedir el doble gasto y alcanzar el consenso entre todos los nodos que integran la red. De igual forma, son utilizados directamente entre los involucrados en la transacción sin la necesidad de un intermediario y manejan un código abierto para su funcionamiento. Bitcoin es un proyecto innovador en constante evolución y cambio como cualquier moneda. Si bien los desarrolladores recomiendan investigar cómo funcionan previo a invertir en ellos o abrir una cartera para utilizarlos, también consideran que tiene la capacidad de cambiar el mundo en términos económicos. Historia Desde la década de 1970, la utilización de firmas digitales basadas en criptografía de clave pública ha proporcionado un fuerte control de propiedad. Sobre la base de la criptografía de clave pública, en 1998 Wei Dai describe b-Money, una solución descentralizada al problema de pagos electrónicos. Posteriormente, Nick Szabo y Hal Finney extienden y complementan el trabajo de Wei Dai. En 2008, Satoshi Nakamoto publica un artículo en la lista de criptografía de metzdowd.com donde describe el protocolo Bitcoin. El 3 de enero de 2009 la red P2P de Bitcoin entra en funcionamiento con la publicación del primer cliente, de código abierto, y la creación de los primeros bitcoins. Hasta la invención de bitcoin era obligado que todos los pagos en el comercio electrónico se canalizaran a través de entidades centralizadas de confianza, generalmente bancos y otras empresas financieras, que gestionaban el seguimiento de todas las transacciones.
7
Apple Mac Si recibes un “estraño” mensaje de iCloud para iPhone, ¡no lo abras! ESTAFA Se trata de un nuevo método que emplean los cibercriminales para obtener tu información personal, y para lograrlo, falsifican una cuenta oficial de Apple. Vía LUISGYG.COM / 1024 - La Paz
D
e acuerdo con The Telegraph, la estafa inicia con un SMS personalizado enviado supuestamente por “iSupport”. El mensaje llega a tu iPhone asegurándote que tu cuenta de iCloud se encuentra desactivada, y te pide que ingreses a un sitio web donde deberás volver a colocar tus datos personales. El sitio británico Express señala que el enlace te redirecciona a un página web falsa donde te pide iniciar sesión con tu Apple ID y contraseña. Matt Prior, un ex jugador de cricket inglés, compartió en Twitter el mensaje que recibió. Por su parte, Apple Support, la cuenta oficial de ayuda de la compañía, respondió diciendo que “ese no
iPhone
es un mensaje que le enviamos”; con lo que se confirmó que es una estafa.
O S L A F
¿Cómo puedo evitar caer en estas estafas? De acuerdo con Apple, “la tienda iTunes nunca te pedirá que proporciones información personal o información confidencial de la cuenta (como contraseñas o números de tarjeta de crédito) a través de correo electrónico”. Asimismo, indica que “mensajes de correo electrónico que contengan archivos o mensajes adjuntos o enlaces a sitios web que no sean de Apple, son fuentes que no son de Apple a pesar de que puedan parecerse al iTunes Store”. Como extra, Apple señala que “nunca debes introducir información de tu cuenta de Apple en cualquier sitio que no sea Apple“. Phone es una línea de teléfonos inteligentes diseñada y comercializada por Apple Inc. Ejecuta el sistema operativo móvil iOS antes conocido como “iPhone OS” hasta mediados de 2010. El iPhone dispone de una cámara de fotos de 12 megapíxeles y un reproductor de música (equivalente al del iPod) además de software para enviar y recibir mensajes de texto y mensajes de voz. También ofrece servicios de Internet como leer correo electrónico, cargar
páginas web y conectividad por WiFi. La primera generación de teléfonos eran GSM cuatribanda con la tecnología EDGE; la segunda generación ya incluía UMTS con HSDPA; la sexta generación ya incluía 4G LTE. Steve Jobs anunció el iPhone en 2007, tras varios rumores y especulaciones que circulaban desde hacía meses. El iPhone se introdujo inicialmente en los Estados Unidos el 29 de junio de 2007. Fue nombrado “Invento del año” por la revista Time en 2009.
El 11 de julio de 2008 el iPhone 3G salió a la venta, estando disponible en 22 países y en 70 para finales de año. Esta versión soportaba la transmisión de datos por 3G a una velocidad más rápida y con tecnología AGPS. Para el evento WWDC 2009 se presentó el iPhone 3GS (S de Speed, velocidad) (de forma especulada), presentando el mismo diseño que el 3G, pero con hardware mejorado. El iPhone 3GS es hasta dos veces más rápido que su predecesor cargando páginas
web o ejecutando aplicaciones, saca partido del estándar OpenGL ES 2.0 para ofrecer mejores gráficos 3D, soporta HSDPA a 7,2 MB (también conocido como 3.5G), cuenta con una nueva cámara de 3 megapíxeles con enfoque automático y grabación de vídeo, control por voz, brújula y soporte integrado para el Nike+iPod. En la actualidad el iPhone está en su versión 6S con una pantalla de 5.5 pulgadas.
Apple patenta un revolucionario puerto “invisible” para dispositivos iOS Vía CNET.net / 1024 - La Paz
A
Conector lightning en el iPhone 5.
8
pple obtuvo una patente que describe un puerto ubicado en la parte trasera de un dispositivo y que sería invisible a la vista del usuario, pero que al detectar un cable se abriría para permitir la conexión. Descrita en el sitio Patently Apple, la patente denota un esfuerzo más de la compañía de Cupertino por eliminar los orificios en sus productos y hacer que estos sean más resistentes a diferentes
amenazas como el agua o el polvo. La patente detalla que el puerto, si bien sería invisible a la vista del usuario, removería su protección cuando el usuario desee conectar un cable. Al retirar el cable, el puerto se cierra con una membrana que se reconstruye inmediatamente, cubre el puerto y lo vuelve a hacer invisible. Una patente relacionada y que se le otorgó en diciembre a la compañía fabricante del iPhone describe puertos con la característica de “curarse solos” gracias a
un elastómero. La patente en esa ocasión no guardaba ningún secreto y desde el nombre “Dispositivo electrónico con conector escondido” ya revelaba su funcionamiento. Según Patently Apple, la más reciente patente describe la característica de invisibilidad de puertos no sólo para el iPhone, sino para otros productos como relojes inteligentes, reproductores de música, computadoras, estaciones de carga, computadoras de escritorio, radios portátiles, televisiones y cajitas de streaming.
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
Microsoft Esta sección cuenta con el apoyo tecnológico de Microsoft Bolivia
Revelan las especificaciones técnicas de las gafas HoloLens PRECIO El secreto del elevado costo de HoloLens quizás se esconda en una lista de componentes a base de diversos sensores, cámaras especializadas y más. Vía Engadget.com / 1024 - La Paz
E
l dispositivo de 3.000 dólares (para desarrol ladores) ha mantenido con bastante secreto sus especificaciones técnicas, sin embargo, en Windows Central han decidido pasarle datos a AIDA64 Mobile para descubrir todos los detalles que esconden estas gafas holográficas de Microsoft. Y descubrieron algo que bien podría estar dando algunos dolores de cabeza en Redmond, ya que el procesador central de HoloLens es un Intel Atom x5-Z8100, una CPU de 14 nanómetros que Intel declaró como descatalogado tras la presentación de sus nuevos procesadores de última generación. El problema para Microsoft podría estar en el soporte y suministro de nuevas unidades por parte de Intel, algo que podría estar asegurado por contrato, o que como creen en AnandTech, podría acabar siendo sustituido por una nueva arquitectura. Además del Atom a 1,04 GHz, en su interior encontramos 2 GB de RAM, 64 GB de almacenamiento, una cámara de 2,4 megapíxeles y una batería de 16,5 Wh que promete 2 horas de autonomía. El secreto de su elevado precio quizás se esconda en otra lista de componentes. Sensores para ser exactos, como el IMU, cuatro cámaras para reconocimiento
Hololens
del entorno, una cámara de profundidad, un sensor de luz ambiental y el “todopoderoso” HPU, también conocido como unidad de proceso holográfico de Microsoft, un procesador fabricado por la propia Microsoft, que promete procesar terabytes de datos en tiempo real. icrosoft HoloLens, son unas gafas inteligentes que integran una computadora inalámbrica autónoma con Windows 10. Utiliza sensores avanzados, una pantalla óptica montada en la cabeza 3D estereoscópica de alta definición y sonido espacial, para permitir aplicaciones de realidad aumentada, con una interfaz natural con la que el usuario interactúa a través de la mirada, la voz y gestos con las manos. Con el nombre en código de “Proyecto Baraboo,” HoloLens había estado en
desarrollo durante cinco años antes de su anuncio en 2015, pero fue concebido anteriormente como el lanzamiento original hecho a finales de 2007 para lo que sería la plataforma tecnológica de Kinect. Microsoft espera que HoloLens esté disponible “bajo la plataforma de Windows 10” y con un precio para su uso en los mercados empresariales y de consumo. Un ejecutivo de Microsoft no identificado dijo que HoloLens costaría mucho más que una consola de juegos, como la Xbox One.
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
Windows Holographic
indows Holographic es una plataforma informática de realidad mixta (realidad virtual y realidad) desarrollada por Microsoft, a través de aplicaciones en las cuales la presentación de elementos virtuales (hologramas) está incorporada con elementos reales, de tal manera que es percibida visualmente por el usuario en un entorno compartido. Su desarrollo se dinamizará en futuras ediciones de sistemas operativos y productos de Microsoft.
9
Bits & Bytes Reportes de IDC y SA muestran un alto crecimiento de dispositivos premium de Huawei ESTADÍSTICAS Reportes recientes del Q1 2016 sobre el mercado global de smartphones, Strategy Analytics (SA) e International Data Corporation (IDC) ubicaron a Huawei como el tercer fabricante de smartphones con mayores ventas a nivel mundial. 1024 / La Paz
E
n los reportes más recientes del Q1 2016 sobre el mercado global de smartphones, Strategy Analytics (SA) e International Data Corporation (IDC) ubicaron a Huawei como el tercer fabricante de smartphones con mayores ventas a nivel mundial. Dichos reportes ilustran el crecimiento e impulso de Huawei Consumer Business Group, el cual ha enviado más de 28.3 millones de unidades durante el Q1 de 2016, presentando un crecimiento del 64 % comparado con el mismo periodo del año anterior. De forma notable, Huawei ha sido el único entre los tres principales fabricantes de dispositivos inteligentes en mantener un rápido crecimiento, mientras que los envíos globales de smartphones disminuyeron un tres por ciento comparado con el Q1 de 2015. Nuevos smartphones insignia reafirman la posición de Huawei dentro de los primeros tres lugares a nivel mundial De acuerdo al reporte fiscal de Huawei para el Q1, los envíos de dispositivos de la compañía creció un 44 por ciento con respecto al año anterior, mientras que las ventas aumentaron en un 61 por ciento. Los datos de IDC muestran que al final del Q1 de 2016, Huawei logró una participación de mercado del 8.5 por ciento, comparado con el 5 por ciento durante el 2015. El reporte de IDC demostró que los envíos de Samsung disminuyeron en un 0.6 por ciento, mientras que los de Apple presentaron una caída del 16.3 por ciento con respecto al año anterior. A pesar de la desaceleración de la economía de China, Huawei se mantiene como
10
una de las pocas compañías que ha continuado con su expansión global al adoptar una visión diversificada, elemento que los analistas consideran como la clave del éxito de la empresa. Dichos reportes concluyen que para el Q1 de 2016, Huawei se ubicó como el claro ganador. Huawei aumenta su participación de mercado en los segmentos de gama media y alta gracias a su fuerte desempeño a nivel global Tanto los dispositivos de gama media como alta de Huawei han contribuido de forma significativa a las ventas en mercados externos. La
información de GFK en febrero del 2016 demostró que Huawei mantuvo su posición de tercer lugar en regiones occidentales, inclusive escalando al segundo lugar en algunos países, demostrando un crecimiento estable en cuanto a participación de mercado. Las familias premium de productos Huawei, tales como la serie Mate y P, han sido excepcionalmente bien recibidas en Europa. Los análisis de datos por parte de IDC en 2015 demostraron que la participación de Huawei en las gamas medias y altas a nivel mundial (dispositivos entre $300 y 500$ USD) aumentó un 9 por ciento durante el Q4 de 2015. Durante el Q1 del 2016,
Huawei presentó su nuevo smartphone insignia, el Huawei P9, equipado con una cámara dual creada en conjunto con la renombrada marca alemana de cámaras Leica. Avanzando hacia el Q2 de 2016, el P9 potenciará el crecimiento de Huawei en el mercado global de dispositivos inteligentes de gama media y alta. Los datos actuales ya demuestran que el P9 ha rebasado a su antecesor, el Huawei P8, en cuanto a ventas durante su primera semana de lanzamiento en mercados clave. Los analistas indicaron que Huawei ha logrado un fuerte crecimiento e impulso, mientras que otras marcas premium de smartphones a
nivel mundial han experimentado disminución en su participación de mercado. Huawei además está consciente sobre la nueva era en la que el siempre cambiante mercado de los smartphones está entrando, la cual presenta nuevos retos para los fabricantes de dispositivos al impulsarlos a romper esquemas en cuanto a innovación, creatividad calidad y experiencia de usuario. Con un enfoque en desarrollo e investigación, crecimiento tecnológico y mayor reconocimiento de marca, Huawei mantendrá su impulso a nivel global para ubicarse como una de las empresas líderes en smartphones este año.
Suplemento dominical de Página SIETE / No. 279 / 12 Páginas / Domingo 8 de Mayo de 2016
Suplemento dominical de Pรกgina SIETE / No. 279 / 12 Pรกginas / Domingo 8 de Mayo de 2016
11
Suplemento dominical de Pรกgina SIETE / No. 279 / 12 Pรกginas / Domingo 8 de Mayo de 2016