El ISIS reclutando en internet


Luego de los actos terroristas en francia, han salido a la luz diferentes sitios en internet que deberiamos tener en cuenta, o por lo menos no perderlos de vista, bajo el lema "SE BUSCA MEDICO INTERESADOS" hay una pagina  http://medtree.co.uk/  que quieran prestar sus servicios.

Mientras lees estas lineas la pagina esta activa y arroja asesoramiento como los suministros y equipamiento ideales "sobre el terreno", e incluso el site ideal donde comprarlos (se menciona amedtree.co.uk. Estará todo conectado, incluso se pueden ver fotografías de la masacre en Francia en esta pagina de medicina.-





Ahora esto no es al azar, ya que el ISIS tiene un manual en linea, Combating Terrorism Centre (CTC).  que podes descargar de google Play


Convivimos con esta gente en linea.
El documento del mal autodenominado Estado Islámico para simpatizantes y miembros incluye consejos sobre cómo utilizar Tor para establecer comunicaciones e interacciones más privadas, trucos para emplear y acceder a los dominios Onion, y otras indicaciones para sacarle todo el partido a navegadores como Opera Mini y operar en Internet de manera “segura”. Un adjetivo un tanto curioso, tratándose de ellos.
Detalles de como usar los servicios de Telegram, Whatsapp, Twitter están es este manual.-
y como para cerrar por hoy el tema, cuentan con asesoramiento en linea 24hs para quienes quieran entrar en una célula...
MR

Cuando navegas dejas HUELLAS...

Navegar por la red de forma anónima y privada cada vez es más complicado. Muchas páginas web suelen utilizar diferentes herramientas de rastreo de actividad de manera que mientras que los usuarios navegan por ellas las propias páginas web o webs de terceros afiliadas a ellas (por ejemplo, plataformas de publicidad) puedan rastrear y seguir la actividad de cada uno de los usuarios con distintos fines, por ejemplo, la reproducción de publicidad personalizada para cada uno. Para eso podes entrar en esta pagina siguiente y probar si sos tan anónimo como piensas,.-

https://panopticlick.eff.org


Nos veos en la próxima.

MR

Los Gobiernos, los nuevos malos??

Comparto esta nota de , donde Yahoo avisa que protegera a los usuarios de su producto avisandole si un delincuente informatico FINANCIADOS POR EL GOBIERNO intenta robarle datos. Asi como lo lee, pasemos a la nota.

En un contexto en el que, por desgracia y tras la realidad que se encargó de destapar Snowden, el espionaje gubernamental se encuentra a la orden del día; y en un momento en el que Estados e instituciones tratan de ingeniárselas para establecer ciertas triquiñuelas legales al respecto; parece que los gigantes de la tecnología también ponen toda la carne en el asador para evitar esta clase de prácticas.
De esta manera, durante el mes de octubre, Facebook tomó la decisión de informar a los afectados de aquellos casos que detectase en su plataforma. Una iniciativa queTwitter también anunció hace menos de 15 días. Pues bien, en estas fechas navideñasha sido Yahoo la que lo ha hecho.

El aviso de Yahoo

"Estamos comprometidos con la seguridad de nuestros usuarios y nos esforzamos para detectar y prevenir el acceso no autorizado a sus cuentas por parte de terceros. Como parte de este esfuerzo, Yahoo ahora le avisará si sospecha que su cuenta puede haber sido blanco de un hacker financiado por el Estado”.
Con este anuncio y sin otro objetivo que el de que los habituales de sus servicios puedan tomar las medidas apropiadas para proteger sus cuentas, la multinacional se suma a esta clase de avisos que pretenden prevenir unas infracciones a menudo más “avanzadas y peligrosas que las de los ciberdelincuentes convencionales”.



Para evitar malentendidos, la entidad asegura que solo enviará las notificacionescuando se encuentre absolutamente seguro de que la infracción ha sido tramada por el gobierno. No obstante, no ha brindado más explicaciones de qué sistema empleará para detectarlas y verificarlas. “Con el fin de evitar que los atacantes conozcan nuestros métodos de detección, no compartiremos ningún detalle públicamente”, aseguran.
En todo caso y una vez advertidos, la compañía recomienda activar el proceso de verificación en dos pasos para recibir alertas cada vez que se produzca un inicio de sesión, elegir una contraseña única para Yahoo, revisar las directrices para que esta sea segura, comprobar los correos reenviados y la actividad reciente, etcétera. Otras de lasindicaciones se refieren a la instalación de un software antivirus, a la revisión de las directrices de seguridad y a estar atento al phishing.

Bueno ahora el problema, después de lo que paso con el Fiscal NISMAN, las aguas están muy sensibles, como para tirar sobre la mesa que un gobierno puede estar espiándote no?
MR

Tokio inaugurará un escuadrón policial de drones

Comparto un posto de Las autoridades japonesas han diseñado un programa para que un escuadrón policial de drones vigile edificios públicos importantes.

Los drones son una de las tecnologíascuya adopción ha crecido más en los últiemos meses y años. Cada vez hay más empresas comerciales que venden estos dispositivos al público y cada vez es más sencillo su manejo. La regulación ha progresado igualmente y 2015 ha sido el año en que varios países han establecido un marco legal para el vuelo de los drones. Con la expansión de la tecnología también llegan algunos recelos, uno de ellos se puede observar en las medidas que ha tomado Japón.
Ante la amenaza de un posible atentado terrorista o cualquier tipo de intentona gamberra, las autoridades en Tokio han decidido crear un escuadrón policial de drones para vigilar ciertos edificios públicos de gran importancia para el país, como el lugar donde trabaja el primer ministro nipón.
Este escuadrón policial de drones tendrá como misión detectar cualquier otro dron que se acerque a los límites del edificio vigilado. Cuando esto ocurra se lanzará un mensaje de alerta por medio de altavoces, para avisar a quien quiera que esté manejando el dispositivo.
A partir de aquí pueden pasar dos cosas. Si el piloto retira su dispositivo todo se queda en un aviso lanzado a través de los altavoces. En caso de que el piloto no responda los drones del escuadrón policial desplegarán unas redes para atrapar al aparto volador intruso y arrojarlo a tierra.

Las autoridades japonesas han decidido crear este peculiar cuerpo policial para evitar el riesgo de este tipo de ataques contra instituciones públicas. El pasado mes de abril ya tuvo lugar un incidente que probablemente ha motivado a los responsables policiales hacia esta medida. Un dron voló con una pequeña cantidad de material radiactivo hacia el edificio donde el primer ministro japonés tiene su sede y aterrizó en el tejado.
El incidente no provocó heridos ni molestias mayores. El responsable de esta acción fue detenido y todo quedó en una anécdota, pero las autoridades no quieren descuidar la posibilidad de que algo de este tipo pueda volver a ocurrir.
En cualquier caso, las normas que se han aprobado en la mayoría de países donde el vuelo de los drones se ha regulado imponen a los pilotos una serie de restricciones a la hora de desplegar sus dispositivos. Aparte de que se necesita un permiso especial –tras haber superado unos cursos de certificación– para manejar un dron, este no se puede acercar a sitios donde haya aglomeraciones de personas y no pueden alcanzar una altura de 120 metros (aunque esta varía según países).
MR

Un juez de Brasil ordena cerrar WhatsApp durante 48 horas en el país

Esto paso en el país vecino..Desde Brasil nos llega un mazazo para WhatsApp: un juez del país ha ordenado bloquear cautelarmente el servicio de mensajería durante 48 horas a partir de este mismo jueves. Es una medida bastante extrema, pero que ya se tomó en Brasil este mismo año ya que el servicio se negó a colaborar en una investigación policial.
Algunos medios afirman que esta medida se ha tomado fruto de una petición de las operadoras en un intento de que el gobierno regule el servicio de mensajes y llamadas gratuitas de la aplicación. Intentan que sólo ellas puedan dar servicios de telecomunicaciones, considerando WhatsApp como una amenaza. Otros dicen que el demandante ha sido mantenido en secreto, y que se trata de una operación que investiga el robo de datos confidenciales.
Curiosamente, Avast acusaba hace pocas semanas a WhatsApp y Facebook (entre otros) de espiar a sus usuarios. Sea como sea, parece que dentro de unas horas los brasileños verán como las operadoras bloquean el tráfico del servicio de mensajería más usado del mundo.
Esto no va a sentar demasiado bien ni a WhatsApp ni a Facebook, que verán como los usuarios brasileños buscarán clientes de mensajería alternativos para poder evadir ese bloqueo. Ahora mismo, una búsqueda en Twitter por "telegram brasil" refleja cómo muchas personas lo defienden como opción seria.

Seguiremos mas adelante hablando de que repercusión tomara esto en otros países...
MR

Estás embarazada. Nos lo ha dicho el Big Data

Comparto con ustedes una noticia que salio en http://blogthinkbig.com/, la verdad muy ilustrativa para cuando hablamos de Big Data.- Imagina que eres un padre con una hija adolescente. Abres el buzón y encuentras un folleto publicitario, dirigido a ella, lleno de caritas de bebé sonrientes que venden ropa premamá, biberones, cunitas y demás parafernalia infantil. ¿Cuál sería tu reacción? Este padre, según cuentan en un artículo en New York Times, existió. Ocurrió hace unos años en EEUU, y lo que hizo dicho progenitor fue acudir furioso al establecimiento a recriminar tal envío. “¿A caso queréis animarla a que se quede embarazada?”, gritaba al dependiente. Lo que el airado padre no sabía en ese momento es que su hija le iba a hacer abuelo en unos meses, y que la tienda lo había “adivinado” a partir de las compras de la joven.
Señoras y señores, he aquí dos conclusiones de este sencillo ejemplo:
– El Big Data ha llegado para quedarse y va a cambiar nuestras vidas.
– Comprar crema sin perfume es un dato indicador de embarazo.

We are data


Cada minuto se realizan 3,5 millones de búsquedas en Google, se crean 120 nuevas cuentas en LinkedIn y se lanzan 350.000 tuits. Según AbiResearch, en 2020 habrá 30.000 millones de aparatos inalámbricos conectados en todo el mundo. Solo en el año 2014, generamos un volumen de datos superior al de la humanidad desde sus comienzos. Dice IBM, que si todos los bits y bytes de datos de un año fueran guardados en CDs, se generaría una gran torre desde la Tierra hasta la Luna y de regreso. Al término de 2015 el volumen de información duplicará la cifra del año anterior. Escalofriante, ¿no?
¿Y para qué sirven todos esos datos? Para absolutamente nada. Lo explica claramente Nuria Oliver, Directora Científica en Telefónica I+D, en una recienteentrevista para El País Semanal “no hay que confundir datos con información y conocimiento. Si nadie es capaz de analizarlos, es basura digital”. Cuando hablamos de Big Data, hablamos de transformar esa acumulación de grandes cantidades de datos en información y esa información en conocimiento de valor. Solo así, a través de la comparación, la correlación y el análisis de estos datos se pueden identificar patrones recurrentes o tendencias sobre las que sustentar decisiones estratégicas, sean estas comerciales, políticas, deportivas o de cualquier índole. “Adivinar” el embarazo de un cliente a través de su cesta de la compra para así mostrarle una oferta segmentada se queda en anécdota al lado de las grandes oportunidades que el Big Data nos brinda ya. Como cuenta Nuria Oliver, en la actualidad “casi podemos medirlo todo. Pero uno de los mayores retos es pasar de quantifyself, la cuantificación de uno mismo, a understoodself, o sea, saber realmente para qué sirven esos datos”.

Ojo al Data. 9 cosas increíbles que los datos revelan

  • ¿Se acerca un brote de gripe? Cada vez que tecleas en Google “síntomas de la gripe”, “fiebre” o “remedios para la gripe” estás contribuyendo a mejorar la toma de decisiones de salud pública en tiempo real. Estas búsquedas, combinadas con la información de brotes de gripe que han sucedido previamente, permiten predecir nuevos brotes y así garantizar una distribución eficaz de personal y recursos hospitalarios. La analítica también puede ayudar a encontrar remedios para algunas enfermedades.
  • ¿Estás en forma? Si la respuesta es sí, pagarás menos por tu seguro. La compañía de seguros estadounidense John HancockFinancial ofrece descuentos a los asegurados que lleven puesta una pulsera que monitoriza su forma física. Cuanto más ejercicio hagan, más se ahorran (hasta un 15%). En la otra cara de la moneda, cada vez son más las empresas de seguros que usan enormes bases de datos de prescripciones médicas para analizar a sus futuros clientes y aceptarles o no basándose en ellas.
Seguiremos indagando sobre Big Data
MR

Cómo incluir los radares fijos en Google Maps

Comparto una publicacion que a muchos les interesara: Desde aquí puedes descargar una carpeta comprimida que incluye, en el formato de Google Maps y Google Earth, los archivos correspondientes a los radares fijos. Ya descargado en nuestro ordenador, en el interior tenemos el archivo ‘.kml’ que incluye la información, y lo que tenemos que hacer es entrar en la web de Google Maps y pulsar sobre la opción My Maps, que se encuentra en la parte superior izquierda. Abierto el menú de My Maps, en la parte inferior izquierda encontramos ahora la posibilidad de “Crear mapa”, lo que abrirá el importador de datos.
Una vez tenemos abierto el importador, ya sólo nos queda seleccionar el archivo ‘.kml’ de los radares fijos y esperar a que se almacene toda la información. A partir de aquí, en cualquier dispositivo en el que tengamos sincronizada la misma cuenta de Google podremos ver todos los radares fijos. El punto negativo, que lo tiene, es que en navegación paso por paso no se van a mostrar los radares, ni tampoco alertas de velocidad máxima de la vía. Ahora bien, sí que vamos a poder verlos antes de emprender nuestra ruta hacia cualquier punto haciendo uso de Google Maps.
MR

Virus en el Teléfono de Un Fiscal (Alberto Nisman). Parte I

En enero de 2015, el fiscal argentino Alberto Nisman fue encontrado muerto de un disparo bajo circunstancias sospechosas. Las noticias de Argentina informaron que un archivo malicioso se encontró en su teléfono Android por el laboratorio forense de la Policía Metropolitana de Buenos Aires. El archivo fue nombrado "Estrictamente secreto y confidencial.pdf.jar" o "estrictamente secreta y confidencial" en Inglés.
Comenzando con un camino forense, y levantando al estilo de Hansel y Gretel las migas de pan, se ha encontrado un archivo idénticamente titulado fue subido a VirusTotal (Pagina dedicada a el analisis de archivos en busca de virus) de Argentina el 29 de mayo de 2015. El archivo fue un conjunto de herramientas de acceso remoto, conocido como AlienSpyes el último de una familia de ratas que tienen como objetivo tanto de los consumidores y empresas en un intento de robar valiosos sistemas de datos y compromiso. Troyanos de acceso remoto (ratas) nunca se desvanecerá; en cambio, a menudo son reciclados y reconstruidos en el panorama cambiante de la ciberseguridad. Este tipo de troyanos, a menudo desplegados a través de campañas de phishing que usan spoof e-mails y archivos maliciosos para aplicar cargas de malware, puede ser adaptada a la industria particular objetivo--tales como banca o fabricación--o utilizarse indiscriminadamente contra los consumidores y las empresas. aplicacion que permitía a un atacante la posibilidad de grabar las actividades de un objetivo, tener acceso a su correo electrónico, como así también su webcam , y más. Sin embargo, el archivo fue construido inicialmente, para el sistema operativo Windows, y no podría haber infectado teléfono Android del Fiscal Alberto Nisman.
El análisis inicial del implante alienspy por Morgan Marquis Boire reveló el servidor de comando y control de los atacantes que se deyrep24.ddns.net. Además de el malware aparentemente usado para apuntar Nisman, Lanata, y Kirchner (véase más adelante), otras tres muestras se encontraron que utiliza deyrep24.ddns.net como un dominio de mando y control. Una de ellas, 03 de marzo PROYECTO GRIPEN.docx.jar, fue una acumulación de AlienSpy, que se hizo pasar como un documento que contiene la comunicación entre el presidente ecuatoriano, Rafael Correa, y el embajador de Ecuador en Suecia en relación con la adquisición de aviones de combate.
Tras el hallazgo se hizo público, otros blancos se adelantaron. Periodista investigador prominente y presentador de televisión Jorge Lanata reveló que él también había sido blanco de la misma malware. El hijo del presidente, Máximo Kirchner, también afirmó que se han apuntado. No fue posible verificar la afirmacion de Kirchner, sin embargo, una captura de pantalla que muestra el correo electrónico recibido:

En el siguiente Link, se observa Lanata denunciando al Virus.-



Seguiré comentando un poco que mas se ha encontrado y analizado de todo esto.-
MR




La firma de seguridad Heimdal Security ha detectado un nuevo tipo de ataque con exploits que se encargan de robar contraseñas de computadoras con sistema operativo Windows e instalan un ransomware que 'secuestra' el acceso al sistema y a los archivos hasta que el usuario pague un rescate monetario por su liberación, si los atacantes cumplen su palabra.
El proceso de infección inicia utilizando el exploit Pony, ampliamente utilizado para robar credenciales de acceso a sitios web legítimos, aplicaciones corporativas, tiendas de comercio en línea, entre otras. Una vez obtenida esta información se envía a servidores remotos controlados por los atacantes, quienes acceden a sitios web legítimos para infectarlos con otro exploit.
Angler es su nombre, y una vez que el usuario accede a un sitio web infectado es redirigido a páginas web que descargan el exploit al sistema, difícil de encontrar por software antivirus. Allí buscará vulnerabilidades en el sistema operativo e incluso en aplicaciones desactualizadas. Al encontrar un agujero comienza a descargar el ransomware CryptoWall 4.0 que bloquea el acceso al sistema y a los archivos hasta pagar por ellos.
Este es el aviso que reciben los usuarios víctimas de CryptoWall 4.0. Este es el aviso que reciben los usuarios víctimas de CryptoWall 4.0.
La familia de este ransomware ha causado pérdidas económicas de 325 millones en bitcoins, mientras que el tipo de malware ha costado USD$18 millones de dólares en pérdidas, de acuerdo con ZDNet. Lo lamentable de esto es que CryptoWall 4.0 ha sido adoptado ampliamente por atacantes y esta vez tuvieron la destreza de combinar exploits para robar datos y descargar el malware sin conocimiento del usuario.
En respuesta a los ataques, Bitdefender ha lanzado una herramienta completamente gratuita que puede eliminar el ransomware de computadoras Windows y prevenir futuras infecciones a manera de vacuna, pero siempre se recomienda mantener actualizado el sistema operativo y las aplicaciones que se utilizan para así evitar el aprovechamiento de vulnerabilidades.
Fuente:https://www.fayerwayer.com/author/christian-delacruz/
MR

Internet de las cosas

Quiero compartir con ustedes una publicación del sr. Joshua Mattassi, quien la verdad dejo algo para que podamos entender como va caminando la tecnología a lo cotidiano de las cosas... se metió en la industria, se metió en la educación, ahora se metió en la vida misma diaria... 
Este viernes 4 de diciembre en el auditorio del edificio corporativo de Telefónica Chile se realizó el seminario "Internet de las Cosas y el futuro de la democracia", en el cual se conversó acerca de los desafíos para la tecnología cotidiana. La expectativa es que existan 50.000 millones de cosas conectadas, desde televisores o automóviles hasta artículos de cocina para el 2020.
Para hablar de cómo esta tecnología puede desarrollarse desde el punto de vista técnico y cuales son sus alcances sociales los expositores fueron el ex Presidente de Chile y actual presidente de la Fundación Democracia y Desarrollo, Ricardo Lagos Escobar, el académico canadiense Philip Howard, la escritora e investigadora finlandesa Tanja Aitamurto y el Presidente de Telefónica en Chile del área de Investigación y Desarrollo, Claudio Muñoz.
El primero en hablar fue el ex mandatario, quien se refirió a cómo las tecnologías han moldeado a las personas y a la democracia, poniendo como ejemplo a Finlandia, país en que ya no se utilizarán lápices en las aulas de clases, cambiando el paradigma de la escritura en esa nación.
También se refirió a las iniciativas nacionales como Vecinos Conectados, la que ha permitido una mayor participación de la comunidad y que incluso "sirve para que la gente fiscalice a sus alcaldes".
Ricardo Lagos
Posteriormente fue el norteamericano Philip Howard el encargado de dar un visión más técnica al seminario, explicando cuáles son las cosas conectadas a esta red, poniendo como ejemplo televisores y chips insertados en las vacas para monitorear la calidad de la leche para el sector ganadero.
Además explicó que "si bien la Big Data es importante para muchas cosas, el Internet de las Cosas utiliza los datos sobre ti, pero no son tuyos", poniendo como ejemplo casos en Estados Unidos donde a las personas se les ha negado ver más allá de los datos que aportan las plataformas médicas con las que trabajan sus dispositivos.
Respecto al carácter de la tecnología, Howard explica que existen hasta 7 grandes redes en el mundo sobre la Internet de las Cosas, siendo los protocolos de Estados Unidos y China los dominantes.
La gran diferencia entre ambos protocolos está en aquellas cuyo enfoque es compartir los datos a nivel comercial (Estados Unidos) o aquellas que es usada por el estado como método de vigilancia (China) y propone que la discusión debe centrarse en cuál de esos modelos acomoda más a la sociedad.
philip howard
Finlandia es uno de los países líderes en el uso de Internet para fomentar la participación cívica en la creación de nuevas políticas, ese fue el centro de la exposición de Tanja Aitamurto, quien a su vez expuso que, aunque los índices de participación aumentan con el uso de la tecnología, este sistema no está exento de algunos problemas, siendo la "lucha de lógicas" entre políticos y sociedad uno de los principales retos a superar, además de la gran cantidad de información que los legisladores deben filtrar, peticiones que además son abrumadoras debido a que tienen diversas naturalezas.
telefonica
Claudio Muñoz, Presidente de Telefónica en Chile, fue el último en subir al escenario y habló sobre cómo la empresa ha tomado la responsabilidad de hacerse cargo de la nueva realidad tecnológica chilena a través de su nuevo departamento de Investigación y Desarrollo, el cual ya lleva un año en funcionamiento.
"No podemos seguir a la antigua. Debemos hacer negocios en sintonía con las sociedades", recalcó.
Los expositores también tuvieron la posibilidad de debatir entre ellos los mejores métodos para la implementación de las tecnologías en la construcción de una mejor democracia.
Fuente:https://www.fayerwayer.com/author/joshua/
MR

Salas de simulación (sin realidad virtual)

El ejército ya no entrena, exclusivamente, con munición real. Diversos simuladores permiten ahorrar costes y practicar en diferentes escenarios que no se pueden replicar en España
La guerra nunca ha estado tan cerca de convertirse en un videojuego. Esa es la idea que desarrollan los diferentes simuladores de tiro con los que soldados y policías entrenan de manera cotidiana para estar preparados ante diferentes posibles escenarios y, especialmente, para ahorrar costes.
Así arrancaba un domingo de Diciembre leyendo sobre la realidad virtual sobre la simulación y las fuerzas armadas y de seguridad.-





Así sera el futuro de los soldados, y ahora les muestro el de la policía...





La tecnología nos va envolviendo lentamente llego hace años para quedarse y de a poco ir metiéndose en cada rincón de las profesiones...
Nos vemos en la próxima....-
MR




Relevos. Generaciones ante la transformación digital

Comparto esta publicación de Ignacio G.R. Gavilán,  Cuando el deportista que trae el testigo alcanza la marca, el otro deportista realiza su salida […]. La transmisión del testigo se ejecuta cuando las dos velocidades, la del atleta que entrega y el que recibe, son iguales. Para esto se requiere que el atleta que recibe aproveche la zona de impulso.

Pertenezco a la generación X o a la de los baby boomers, no estoy completamente seguro.
Inicié mi andadura profesional cuando el sector de las telecomunicaciones estaba dominado por las llamadas PTT (Postal, Telephone & Telegraph), empresas públicas que gestionaban servicios que iban poco más allá del Servicio Telefónico Básico y la conmutación de circuitos, cuando incluso la RDSI parecía una utopía, cuando no existían móviles más que analógicos y para grandes ejecutivos, cuando el ordenador personal comenzaba tímidamente a aparecer en algunos hogares, cuando Internet era poco más que una curiosidad y accedíamos a ella mediante módems a 64 Kb/seg…
He vivido la liberalización de las telecomunicaciones, la vorágine de tecnologías fijas de banda ancha, primero el ADSL, ahora FTTH. He contemplado la explosión del móvil, al principio analógico, luego GSM, y más tarde, los datos de la mano de GPRS, de UMTS, de LTE. He vivido el nacimiento y generalización de los smartphone, los notebook y las tablet … He participado en la explosión de Internet, del World Wide Web, de las redes sociales, del Internet móvil. He conocido y participado en la evolución de la TI, desde los mainframe hasta las arquitecturas abiertas multicapa, SOA y la cloud.
He corrido una larga y exigente carrera, he sentido punzadas de agotamiento en el corazón, pero también he escuchado el clamor del público, he adelantado muchas posiciones y he sentido el vértigo de la velocidad y la satisfacción del éxito. Sostengo con fuerza en mi mano el testigo mientras diviso, aún a lo lejos, a los siguientes relevistas, a los jóvenes, a los milennials.
Me preparo para entregar el relevo mientras pienso en esa generación y en la mía. Y quisiera dirigirme a ambas y hacerles llegar un mensaje de fuerza, de integridad y de esperanza.
Dice Jeroen Boschma de los milennials, de la generación Einstein, que son más rápidos, más inteligentes y más sociales que los que les precedimos. Dice Don Tapscott que son nativos digitales, que entienden y dominan la tecnología mejor de lo que lo pudimos hacerlo nosotros, que somos meros inmigrantes. Y nos cuenta Javier Santiso en su España 3.0 que la presencia de un CEO joven favorece la innovación y la disrupción…
Dice, mi propia experiencia cuando contemplo a mis hijas, a mis sobrinos o a mis colaboradores más jóvenes, que hay motivos para la fe y la esperanza. Que es una generación inteligente, ilusionada, con ideas y proyectos, con ideales y con ética…
30 ideas: aprender programacion niño
Me dice mi corazón que con ellos podemos ganar la carrera.
Pero ¿y qué pasa con nosotros? ¿Qué pasa con la generación X? ¿Qué pasa con los babyboomers? ¿Ha sido el nuestro un esfuerzo baldío? ¿Hemos acabado nuestra misión? ¿Hemos sido, como dicen los más agoreros, una generación perdida?
Nada de eso. Nada de eso, en absoluto.
Nosotros hicimos Internet. Nosotros generalizamos la banda ancha y lanzamos el Internet de las cosas. Nosotros hicimos realidad la Ley de Moore. Nosotros aprendimos a programar e hicimos del PC un electrodoméstico más. Nosotros desarrollamos el móvil y las redes sociales. Nosotros creamos Java y HTML5. Nosotros construimos el mundo digital. Nosotros tenemos motivos para la satisfacción y el orgullo.
Y todavía nuestro fuego no se ha apagado. Todavía tenemos mucho que hacer, mucho que desarrollar, mucho que enseñar, mucho que correr….
Corred Generación X, corred. Corred babyboomers, corred.
Que todavía nuestra generación lleva el testigo, que todavía tenemos que desarrollar el Internet de las cosas, conseguir la explosión del eHealth y la generalización de los wearables, que todavía tenemos que desarrollar las tecnologías de la sostenibilidad, que todavía podemos contribuir a que la transformación digital haga este mundo más desarrollado, más rico, más justo.
Y vosotros jóvenes, vosotros millenials, a vosotros me dirijo también. En vosotros creemos. En vosotros confiamos. Pero iniciad ya vuestra carrera. Estudiad, preparaos, viajad, haceos sabios, íntegros e internacionales. Haced acopio de proyectos, de ideas, de ilusiones.
Aprovechad vuestra zona de impulso. Coged fuerzas y empezad ya a correr.
Y corred mucho, porque estamos cerca de daros el relevo, y porque cuando los de mi generación pasemos a vuestro lado para entregaros el testigo de la transformación digital, os aseguro que vamos a ir a toda velocidad…
La verdad no tiene desperdicio...las generaciones que vienen, tienen la enorme responsabilidad de ser cada día mejor, ya que el futuro sera totalmente conectados.-
MR

Así será el mundo con la tecnología 5G

Comparto una publicación de David Goldman, quien ha interpretado excelentemente lo próximo que se viene... 
Justo cinco años después de que los primeros teléfonos inteligentes 4G salieran al mercado, la industria inalámbrica ya se está preparando para la tecnología 5G.
Cada una de las cuatro principales compañías de telefonía móvil a nivel nacional, en Estados Unidos, al igual que los fabricantes de chips para teléfonos inteligentes y las principales compañías de equipo de redes están trabajando para desarrollar una red con tecnología 5G para sus clientes.
Existen muchos obstáculos significativos que todos los participantes de la industria tienen que resolver antes de que veas el pequeño símbolo 5G junto a las barras de señal en la pantalla de tu teléfono inteligente. Por ejemplo, aún no ha sido determinado qué es lo que la tecnología 5G significa, mucho menos cómo será y cuándo llegará aquí.
Pero a medida que los consumidores usan cantidades de banda ancha 4G que aumentan rápidamente cuando ven videos en 'streaming' en sus teléfonos, la tecnología 5G pronto se convertirá en una necesidad.
Mientras los ingenieros de las telecomunicaciones trabajan afanosamente por desarrollar una tecnología 5G, estamos viendo un panorama más claro del quién, el qué, el dónde, el cuándo y el por qué de la tecnología 5G.
¿Qué es 5G?
La "G" en 3G, 4G y 5G significa "generación". Así que la tecnología 5G será la quinta generación de la tecnología de las redes inalámbricas.




Los estándares para la tecnología 5G aún no han sido establecidos.
Según Bill Smith, el presidente de operaciones de red de AT&T, la tecnología 5G probablemente será definida en 2018, y los estándares para dicha tecnología serán codificados en algún momento en 2019 por la Unión Internacional de Comunicaciones, la cual establece estándares y es una rama de las Naciones Unidas.
Los estándares determinarán qué tecnologías inalámbricas pueden recibir el nombre de "5G", al igual que lo que debe incluir sus características, como qué tan rápida será.
Aun así, es posible hacer una suposición muy educada acerca de cómo será la tecnología 5G con base en las tecnologías 5G emergentes con las que la industria inalámbrica está experimentando.
Este es el detalle: la tecnología 5G será más rápida, más inteligente y consumirá menos energía que la 4G, lo que permite una serie de nuevos dispositivos inalámbricos. 5G nos permitirá tener teléfonos inteligentes más rápidos, dispositivos más inteligentes para la casa y aparatos de mayor duración.
¿Cuán rápida será la tecnología 5G?
La tecnología 5G tiene el potencial de brindar velocidades 40 veces más rápidas que la tecnología 4G: lo suficiente como para transmitir videos "8K" en 3-D o descargar una película en 3-D en más o menos 6 segundos (en 4G, tomaría 6 minutos).
Desafortunadamente para los consumidores, existe una diferencia entre los experimentos de laboratorio y la realidad. Es divertido soñar con las velocidades máximas, pero en el mundo real, las velocidades reales son mucho más lentas que lo prometido.
Nokia, uno de los participantes más importantes de la tecnología 5G, cree que su tecnología 5G permitirá velocidades reales de más o menos 100 Megabits por segundo cuando la red esté más congestionada; eso es más o menos cuatro veces más rápido que la velocidad máxima de la tecnología 4G.
Otra característica de la tecnología 5G es que tendrá una latencia ultra baja, lo que significa que podría reducir radicalmente la cantidad de tiempo que toma para que la red responda a tus comandos. Eso podría dar la apariencia de que los sitios web, las aplicaciones, los videos y los mensajes se cargan mucho más rápido.
¿Cómo funcionará?
Gran parte de la experimentación de las compañías inalámbricas con la tecnología 5G se está llevando a cabo en frecuencias sumamente altas: hasta 73.000 MHz. Las redes celulares de hoy en día transmiten una señal en un rango de 700 MHz a 3.500 MHz.
La ventaja de las señales en alta frecuencia es que son capaces de proporcionar velocidades de datos significativamente más altas. La desventaja es que ellas recorren distancias mucho más cortas y no pueden penetrar paredes fácilmente. Eso significa que miles —quizá incluso millones— de mini torres celulares, o "pequeñas células" tendrían que ser colocadas sobre cada poste de luz, edificio, dentro de cada casa y posiblemente cada habitación.
Eso presenta una serie de problemas. ¿Cómo pueden las compañías celulares procesar todos esos datos? Existen compañías, como Alpental, recién adquirida por Google, que están trabajando en esos problemas de la "red de retorno". Pero no están tan prontos a encontrar una solución, según Akshay Sharma, un analista de infraestructura inalámbrica en Gartner.
Es por eso que 5G podría complementar a 4G, en lugar de reemplazarla del todo. En edificios y en áreas abarrotadas, la tecnología 5G podría dar un impulso. Pero cuando conduces por la autopista, la tecnología 4G podría ser tu única opción... al menos durante algún tiempo.
¿Cuándo llegará la tecnología 5G?
Ninguna de estas preguntas va a tener respuesta en un futuro cercano. El consenso de la industria es que hará experimentos con la tecnología 5G en Corea del Sur durante los Juegos Olímpicos de Invierno de 2018, y los despliegues masivos empezarán en algún punto en 2020.
Sin embargo, Verizon ha dicho que está trabajando en una tecnología 4G con el objetivo de sacarlo al mercado mucho más pronto, quizá desde 2017.
Con todas las preguntas en torno a la tecnología 5G y con todas las arrugas que deben ser resueltas, es sumamente improbable que cualquier cosa que Verizon haga sea desplegada a gran escala. Por ejemplo, los fabricantes de teléfonos inteligentes necesitarán desarrollar chips que sean capaces de enviar y recibir una señal 5G sin elevar los costos de manera significativa.
Compartido por: Por David Goldman, CNNMoney
MR