La efímera vida de los agregadores de feeds

“Nada es para siempre”, o como dicen los ingleses, “all good things must come to an end“. Esta es la idea que rondaba mi cabeza a principios de enero cuando descubrí que mi lector de RSS favorito, Pulse, que llevaba años utilizando, había pasado a mejor vida. La historia de Pulse es un caso paradigmático, ya que no es un fracaso sino una “muerte por éxito”. Pulse era un agregador de feeds que empezó en 2010 como aplicación para iPad. Posteriormente, Pulse se amplió on una versión para Android y una interfície web HTML5 para su uso desde equipos de escritorio. La forma de funcionamiento es la común en lectores de RSS: te subscribes a las fuentes que deseas leer y el lector automáticamente va descargando las noticias para su posterior lectura. Su estilo de presentación de las noticias era bastante único: una rejilla de imágenes y titulares, muy apropiado para dispositivos táctiles. Este diseño hizo que la app consiguiera múltiples premios y reconocimientos, como una de las 50 mejores apps en la App Store (2011) o en Google Play (2013, según la revista TIME). Y aquí viene el momento en que el éxito se giró en su contra… la de los usuarios, claro, los desarrolladores supieron gestionar muy bien la oportunidad.  En 2013, la red social profesional LinkedIn compró Pulse por 90 millones de dólares. Su objetivo era potenciar LinkedIn como plataforma para publicar y visualizar contenidos de tipo profesional. Sin embargo, los cambios introducidos por LinkedIn alienaron a los usuarios de la aplicación original. Como muestra, es ilustrativo leer los comentarios de los usuarios sobre la aplicación para iOS en la App Store. Actualmente, la app tiene una valoración de 1’5 estrellas...

El roaming y la neutralidad de la red en un modelo de negocio complejo

Estos últimos días nos hemos encontrado con la noticia de que el roaming desaparecerá el próximo 15 de Junio de 2017 así como con un revuelo generado alrededor de las lagunas en la redacción de los textos legales, especialmente en lo que se ha llamado la “neutralidad de la red”. Los diferentes puntos de vista así como las posiciones contrapuestas por los diferentes agentes implicados (operadoras, empresas de servicios, usuarios, etc.) no hacen más que reabrir un debate alrededor de la complicada cadena de valor de un negocio como Internet así como la compleja regulación de un mercado Europeo. De entrada, el aspecto más importante tiene que ver con el económico, como suele ser habitual. Resulta atractiva la desaparición del roaming y como usuarios estamos encantados con ello, pero la pregunta del millón es: ¿quién pagará la fiesta? Si los movimientos de usuarios entre diferentes países se compensasen no representaría grandes problemas, pero cuando empiezan a aparecer las asimetrías es cuando los operadores empiezan a preocuparse por ello y elevar sus quejas por su pérdida de negocio. Pongamos como ejemplo España, un país que tradicionalmente recibe muchos más turistas de los que salen a otros países y, llevándolo al extremo, pensemos en un pequeño pueblo costero que multiplica la población durante el verano. Con este simple escenario nos será fácil ver la complejidad de una legislación de este calado. El incremento de necesidades de servicio por afluencia de turistas llevará a la capacidad del operador local a la saturación reduciéndose notablemente la calidad a sus clientes, aquellos que sufragan con sus contratos el despliegue de la infraestructura en esa...

Resumen del UOC Tech Day (mayo-junio 2015)

Los días 30 de mayo y 6 de junio se realizó, en Madrid y Sevilla respectivamente el UOC Tech Day, un workshop en el que profesores expertos de los Estudios de Informática, Multimedia y Telecomunicación explicaron en un formato dinámico y participativo las principales novedades tecnológicas. El próximo 8 de septiembre se realizará otro UOC Tech Day en Barcelona. Este artículo pretende ser un resumen de la actividad y, a su vez, una recopilación de enlaces y temas relacionados que permitan extender la actividad más allá de lo que se vio en las sedes de la UOC. La primera actividad del workshop fue una presentación de Julià Minguillón profesor de la especialización de Big data, titulada “Datos en abierto: De personales a masivos, una perspectiva Big Data“. En ella se introdujeron los conceptos de Open data, Linked data y Big data ligados a las oportunidades que ha generado la digitalización masiva del mundo en el que vivimos. A partir de ejemplos de diferentes ámbitos, se presentaron los aspectos tecnológicos, legales y también éticos que es necesario tener en cuenta en cualquier iniciativa que utilice datos en abierto. Las diapositivas de la presentación están disponibles en https://prezi.com/4yr0axne8mel/datos-en-abierto/. Al final hay una diapositiva con enlaces a recursos relacionados.   En cuanto a los corners, había tres: Security trends. Por Jordi Serra y/o Helena Rifà, profesores del Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones. Smart Cities. Por Joan Melià y/o Carlos Monzo, profesores del Posgrado de Smart Cities: ciudad y tecnología. Gadgets (Raspberri Pi, Arduino, sensores, gadgets de realidad virtual) . César Córcoles y/o Carlos...

Ciberataques y ciberdefensa

Hace unos días el Estado Islámico lanzó un ciberataque contra la cadena francesa TV5 Monde, obligando a cortar la programación de la cadena durante unas horas y difundiendo información privada de militares que participan en la campaña de Iraq a través de las cuentas oficiales de la televisión en las redes sociales. Unos días antes salía a la luz una campaña para atacar a compañías energéticas de todo el mundo, con un especial foco en el medio oriente, gracias a un troyano llamado Laziok. Y aún unos días atrás, nos llegaba la información sobre la emisión de unos certificados fraudulentos para los dominios de Google. Una autoridad certificadora intermedia no tuvo el suficiente cuidado en almacenar las claves secretas de la autoridad en un lugar seguro, y así fue como una entidad maliciosa consiguió generar certificados falsos que tecnológicamente eran totalmente correctos. La consecuencia fue la posible existencia de páginas web inseguras, en las que los datos de los usuarios podían ser interceptados y usurpados. Estos 3 ejemplos de ataques han pasado en menos de un mes, y esta es la tónica habitual en la que nos encontramos actualmente. En las noticias aparecen constantemente informaciones sobre vulnerabilidades y/o ataques informáticos graves. Y es que como apuntaba el informe de Radware sobre “Seguridad global de red y aplicaciones 2014-2015”, los ciberataques son cada vez más frecuentes, complejos, e intensos. Este informe indica que por primera vez se detecta que hay empresas (un 6% de las entrevistadas) que sufren ataques constantes. Los mecanismos de defensa de las empresas han mejorado, pero a su vez, los piratas informáticos han ido sofisticando sus...

La denegación de servicio: cómo se hace y cuánto cuesta (y II)

Hemos visto en un post anterior cómo se realiza un ataque distribuido de denegación de servicio, que como vimos, no se realiza desde un único punto, sino que se necesitan muchos sistemas para poder atacar con cierta contundencia para lograr el objetivo. Para realizarlo, lo más sencillo es ir al “supermercado” y comprarlo. Sí, como casi todo, esto también se puede comprar y encargar, será más o menos caro en función del tiempo que se quiera hacer durar el ataque y la intensidad con la que se realiza. No cuesta lo mismo un ataque de un par de horas con 40 Gbps que uno de 500 Gbps. Está claro que el segundo será mucho más complejo de mitigar, y por lo tanto más caro de encargar. Un sábado por la tarde cualquiera, navegando un poco por Internet, te das cuenta de que no encuentras ningún link para poder comprar “esas” cosas, pero ¿realmente con los navegadores “estándar” vemos todo Internet? Evidentemente no. Se estima que únicamente el 5% de los contenidos de Internet están en la “red normal”, el resto, ese 95% aproximadamente se la conoce como Deep Web (la web profunda) a la que no se puede acceder si no es con unos navegadores especiales, por ejemplo TorBrowser. El navegador TOR no es para delincuentes, únicamente proporciona anonimato y privacidad (aunque ya se ha demostrado que no es cierto del todo) en la navegación, pero por eso proporciona acceso a esa Deep Web escondida. Ya explicaremos en otro post la Deep Web y Tor, que hay para rato… Navegando un poco por esa Deep Web, no más de...

La denegación de servicio: cómo se hace y cuánto cuesta (I)

[Versió en català] Los pasados días 8 y 9 de noviembre la Generalidad de Catalunya sufrió un ataque informático que puso en riesgo algunos servicios como la página web de la Generalitat. A raíz de estos ataques, explicaremos en detalle cómo se realizan y cómo se pueden mitigar. La denegación de un servicio en Internet (por ejemplo, una página web, un servidor de correo, de noticias, etc.) consiste en bloquearlo con múltiples peticiones continuadas. Puede ser tan sencillo como pedir una página web en concreto miles de veces por segundo desde un ordenador. En la medida que el servidor atacado tenga un ancho de banda muy pequeño, una tarjeta de red antigua y lenta, o tenga que hacer operaciones lentas antes de responder a las peticiones recibidas, éste se colapsará rápidamente y quedará inutilizado. Para hacer aún mayor el ataque y por tanto con más intensidad, lo que se hizo fue atacar desde diferentes puntos hacia el mismo servidor, es decir, que ahora ya no sólo un único sistema envía peticiones al servidor, sino que en son muchos a la vez. A estos ataques se les conoce como denegación de servicio distribuido o DDoS (Distributed Denial-of-Service, en inglés). ¿Pero cómo se consigue esto? Utilizando las redes “zombies” o redes de sistemas troyanizados, que controla un mismo ciberdelincuente. Fijémonos que llamamos “sistema” en vez de “ordenador”, ya que en este caso los teléfonos móviles también pueden formar parte de esta red de zombis. Una persona podría enviar correos electrónicos con archivos adjuntos con un troyano que controla remotamente y que en un determinado momento envía la orden a través de...