miércoles, 25 de noviembre de 2009

Lego Matrix Trinity Help

Como no todo en la vida debe ser seriedad... aqui le dejo una buena animación de Matrix pero hecha en Lego; una de las escenas clave de la Pelicula.... Matrix Trinity Help


martes, 24 de noviembre de 2009

CiberGuerra, ya una realidad

Modificación del escenario I "Ciberguerra"

Los estudios desarrollados por los investigadores de McAfee siempre aportan información importante para la mejor toma de decisiones, pero esta vez lograron despertar un grado de atención cercano a la alarma cuando lanzaron una seria advertencia sobre la posibilidad de que esté comenzando una ciberguerra. En el informe, McAfee insta a los sectores públicos y privados a compartir más información para soportar una posible guerra informática.

Los investigadores de McAfee publicaron su quinto informe anual sobre Criminología Virtual en el que se concluye en la necesidad de que los sectores público y privado colaboren de una manera más efectiva para asegurar que las infraestructuras nacionales críticas sean capaces de soportar cualquier ciberataque.

El trabajo de investigación afirma que el primer paso para prepararse para este escenario es poner en marcha una definición precisa de lo que es la guerra cibernética, diferenciándola, por ejemplo, de los ataques lanzados por los usuarios descontentos con un Estado. "La definición tendría que tener en cuenta el origen del ataque, la motivación, la escala y el nivel de sofisticación", explicó Greg Day, analista de seguridad de McAfee. "Es un término tan utilizado que se debe establecer un marco de trabajo para lo que se puede denominar ciberataque, de forma que el sector público y el gubernamental puedan entender el problema".

El especialista de McAfee también dijo que "la mayor parte de la infraestructura crítica de un país está en manos del sector privado, por lo que es vital que las organizaciones gubernamentales y privadas mantengan diálogos sobre qué medidas proactivas y qué precauciones se deben tomar, pues la guerra informática podría ocurrir en el futuro porque es más barata, fácil y menos sangrienta que la real".

Modificación del escenario II "Educación como blanco"

WatchGuard elaboró un estudio sobre las principales amenazas que afectan a la seguridad informática de escuelas y universidades, pues considera que los incidentes relacionadas con la educación se incrementarán. El estudio parte de la base de una estadística del Departamento de Seguridad Nacional de Estados Unidos, según la cual el 25% de todas las infracciones de ciberseguridad se dan en los ambientes educativos.

Según WatchGuard, se estima que los peligros que se citan a continuación liderarán las amenazas a redes, aplicaciones y datos en los entornos educativos:

Malware y Spyware – En la medida en que los estudiantes y las facultades utilizan la web con propósitos educativos así como para entretenimiento, muchos se exponen sin darse cuenta a descargas por error, o a páginas web corruptas que inyectan diferentes tipos de software malicioso en sus computadoras. Una vez infectados, se arriesgan a ser víctimas de robos de identidad o pérdidas de información personal a través de spyware y keyloggers.

Virus – Actualmente, el email sigue siendo una de las principales vías para el suministro de virus. Lamentablemente, un reciente estudio pone de manifiesto que el 27% de los usuarios no mantiene sus antivirus actualizados. Con virus que adquieren propiedades polimórficas, las firmas de antivirus por si solas no son suficientes para detener la próxima oleada de nuevos virus.

Botnets – Se estima que entre el 15 y 20% de los sistemas informáticos de todas las universidades y escuelas que están conectados a Internet forma parte de una botnet o red zombie. Como parte de una botnet, los sistemas de los centros educativos pueden utilizarse en una amplia variedad de exploits desconocidos, incluyendo la distribución de spam, ataques de negación de servicio, clics fraudulentos, robo de identidad y otros muchos.

Phishing – Las estafas de phishing continúan ganando sofisticación y son más selectivas, estando algunas de ellas específicamente dirigidas a los estudiantes. Según un informe, los ataques de phishing a través de redes sociales alcanzan un ratio de éxito del 70%, porcentaje que indica que la mayoría de los estudiantes son vulnerables a este tipo de estafas.

Hacking – Tal y como revela un estudio realizado entre profesionales de IT del sector educativo, el 23% situó a los estudiantes “hackers” como una de las mayores amenazas a la seguridad de su red. Si los ataques son diseñados para alterar notas o calificaciones o con propósitos más siniestros, estos estudiantes que son piratas informáticos, continúan llevando al límite las redes y la protección de datos.

Control de Acceso – El uso de dispositivos móviles y el acceso inalámbrico continúa siendo una molestia para los administradores de red. La preocupación por impedir el acceso a usuarios no autorizados a los recursos de ITI de los centros educativos es el objetivo de muchos administradores. En la medida en que la utilización de dispositivos móviles se está incrementando, las escuelas deberán enfrentarse a mayores retos a la hora de gestionar el acceso autorizado a la red.

Redes Sociales – El número uno de las amenazas a las redes de las escuelas y universidades son las redes sociales como Facebook o MySpace. Lamentablemente, éstas actúan como la plataforma perfecta para lanzar miles de ataques contra estudiantes y facultades, incluyendo spam, virus, malware o phishing, entre otros. A esto se suma que los ataques de ingeniería social son, a menudo, extremadamente exitosos debido al entorno de “confianza” que las redes sociales crean.

Dada la naturaleza sensible tanto de estudiantes como de la información de las facultades, que poseen datos sobre números de la seguridad social, de tarjetas de crédito y otra información de identificación personal sensible, WatchGuard recomienda que las escuelas y universidades revisen sus controles de seguridad y políticas de IT con regularidad para cerciorarse de que cuentan con las soluciones de seguridad más efectivas y actualizadas.

“Con tanto en riesgo y tanto que ganar por parte de los cibercriminales, los campus en la actualidad son uno de los entornos IT más peligrosos”, explicó Eric Aarrestad, Vicepresident de WatchGuard Technologies. “A diferencia de las empresas, que pueden dedicar importantes recursos a la protección de la red y de los datos, las escuelas y las universidades tienen recursos más limitados, sin embargo se enfrentan a algunos de los retos de seguridad sirviéndose de la interacción entre estudiantes y los recursos de TI de sus escuelas”.

Modificación del escenario III "Mac y Smart Phones como blancos”

Symantec publicó sus predicciones sobre tendencias de seguridad online para 2010. Según este estudio, los antivirus ya no serán suficientes, ya que se ha llegado a un punto de inflexión donde ya no tiene sentido centrarse exclusivamente en el análisis de malware. También pronostica que el spam se incrementará de forma importante para Mac y smart phones.

Symantec estima que las aplicaciones de terceros en las redes sociales se convertirán en objetivo primordial de fraude durante 2010. No obstante, en el mismo sentido, se espera que los propietarios de estos sitios creen medidas de seguridad más proactivas para hacer frente a estas amenazas.

Por otro lado, en 2010, se espera que los propagadores de estafas de software de seguridad maligno lleven sus esfuerzos al siguiente nivel. Podrían hacerlo mediante el secuestro de equipos, haciéndolos inservibles y pidiendo un rescate por ello.

En cuanto al nuevo sistema operativo de Microsoft, Symantec afirma que no va a ser ninguna excepción en cuanto objetivo de ataque y cuando Windows 7 llegue, se encontrará también la manera de atacar a sus usuarios.

En lo que se refiere a los niveles de spam, mientras la economía siga en crisis y haya gente que busque aprovecharse de las débiles restricciones del Acta CAN SPAM, se verán más organizaciones no autorizadas vendiendo listas de direcciones de e-mail y legitimando estas listas de spam en los mercados.

Finalmente, se prevé una proliferación de los malware altamente especializados que se descubrieron en 2009 y cuyo objetivo era la explotación de los cajeros automáticos, demostrando un alto grado de posesión de información privilegiada sobre su funcionamiento y explotación. Se espera que esta tendencia continúe en 2010, incluyendo la posibilidad de malware en los sistemas de votación electrónica, usados en elecciones políticas y votaciones telefónicas públicas, como las vinculadas a programas reality o concursos.

Redes sociales amenazadas

La empresa AVG anunció que utilizando la tecnología LinkScanner puede detectar la presencia de páginas web especialmente programadas que amenazan a las redes sociales. La práctica de la incorporación de URL abreviada en redes sociales como Twitter o en los posts de Digg se ve amenazada por delincuentes informáticos que utilizan el anonimato de estas URL para ocultar páginas maliciosas.

AVG escanea el destino de cada enlace URL en tiempo real y no se basa en las listas negras que quedan obsoletas tan pronto como se crean debido a los continuos cambios en las ubicaciones donde se ocultan los hackers.

El problema con vínculos abreviados es que generalmente no son parecidos a la URL original por lo que los usuarios no siempre saben dónde están entrando. Los usuarios hacen click en una URL con la intención de ir a un sitio específico, pero el vínculo puede ser fácilmente atacado para enviar a las personas a un sitio que contiene troyanos, spyware, rootkits y otro malware en su lugar.

Las páginas web maliciosas son la herramienta más reciente que los piratas informáticos y los spammers utilizan para depositar malware en equipos a fin de robar contraseñas. Los usuarios de computadoras se pueden infectar simplemente por hacer clic en un vínculo, ver una imagen o desplazar sólo su ratón sobre un banner.

Modificación del escenario V: "La madurez del crimeware"

ESET desarrolló un informe sobre las tendencias que se esperan para el próximo año en materia de códigos maliciosos y seguridad antivirus. Se espera que el crimeware sea el vector de ataque sobresaliente debido a la tendencia de los ciberatacantes a monetizar su tarea. En este informe encontrará las definiciones más importantes del cibercrimen y las expectativas que se tienen en América Latina.

ESET inauguró sus oficinas regionales en Buenos Aires y cuenta con un laboratorio especialmente dedicado a vigilar los incidentes del malware en América Latina.

Descargue aquí este informe especial realizado por ESET Latinoamérica diseñado especialmente para la región por su equipo de especialistas.

Modificación del escenario VI: "El lucro detrás de las amenazas digitales"

Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico. En este sentido, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde aconseja cómo permanecer a salvo del cibercrimen.

En “Tu guía para frenar el cibercrimen", Kaspersky Lab aconseja sobre cómo protegerse de muchas amenazas en Internet, como de los ataques de hackers, phishing, ransomware, etc.

El cibercrimen está muy cerca y cualquiera que navegue por Internet puede ser su víctima. Por esta razón, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde se aconseja cómo permanecer a salvo del cibercrimen.

“Los tiempos en que los creadores de virus y otros códigos maliciosos se reivindicaban diciendo que lo hacían por probarse a si mismos y al mundo que eran mejores que quienes intentaban proteger sus sistemas, ya han pasado. El lucro y el beneficio económico ha reducido a estos “románticos" a una parte marginal del mundo de las amenazas digitales", comenta Ricardo Hernández, director técnico de Kaspersky Lab Iberia.

Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico o llevar a cabo campañas masivas de spam, hasta portales de subastas de nuevas vulnerabilidades de día cero, pasando por troyanos multibanco, que se quedan “dormidos" sin realizar ninguna acción para no ser detectados y que en el momento en que se accede a una cuenta de banca online inyectan un código en los navegadores para pedir más datos (como la clave PIN del cajero).

“Los usuarios somos cada día más conscientes de los riesgos que entrañan estas nuevas formas de ataque, pero, por supuesto, no queremos renunciar a las ventajas que Internet nos ofrece", continúa Hernández. Por esta razón, Kaspersky Lab ha publicado “Tu guía para frenar el cibercrimen", donde se informa de los distintos códigos maliciosos y estafas que nos podemos encontrar y se dan las claves para descubrir si nuestros ordenadores están infectados, así como consejos para evitar caer en la trampa.

“Aunque suene a vieja frase hecha, la mejor defensa contra estos nuevos tipos de ataques no es ni más ni menos que el viejo sentido común. Usar la cabeza y la lógica cuando utilizamos los medios digitales en nuestra vida", finaliza Hernández.

Enlace de descarga de “Tu guía para frenar el cibercrimen” en español en formato PDF.

martes, 17 de noviembre de 2009

Hackeada Pagina de la Secretaria de Desarrollo Rural de Puebla Mexico


Justo cuando me voy a acostar, mis amigos mexicanos me somprenden con esta noticia de hackeo a La página web de la Secretaría Rural de Puebla, cada vez ahi mas hackeo a paginas web del gobierno en Latinoamerica.

Actualizado 17/11/2009

La pagina fue hackeado hoy 17 de Noviembre de 2009, y a la 1am Hora Venezuela sigue hackeada

Aquí le dejo el enlace si la quieren ver, y mañana la subo a un servidor para que puedan conocer mas sobre los requerimientos de los protestantes


lunes, 16 de noviembre de 2009

Una guía para seleccionar claves

En mis revisión en búsqueda de nuevos contenido para mi blog y website, me tope con que la empresa de seguridad ETEK desarrolló una guía para crear passwords seguros partiendo de la base que el acceso al correo electrónico, efectuar los pagos a través de Internet u obtener acceso a información confidencial se ha convertido en todo un ejercicio de psicología y la palabra elegida como contraseña, en la mayoría de los casos, revela aspectos de la personalidad del usuario.

Estrategias para seleccionar passwords

Utilizar frases de cuentos para niños:
Frase: Mambrú se fue a la Guerra.
Password: msfa#lAguer.

Utilizar Trabalenguas:
Trabalengua: 3 tristes tigres fueron a comer trigo en 3 tristes trastos.
Password: 3ttFacten.

Expresiones inspiradas en el nombre de una ciudad:
Expresión: Colombia tierra querida himno de fe y alegría.
Password: CtqHdefyA.

Comidas aborrecidas durante la infancia:
Comida: Cebolla, ajos y pimienta.
Password: Ceb&ajo$Pim.

Dichos y refranes:
Dicho: Averígüelo, Vargas.
Password: ave%Var.

Técnicas de Transformación

Técnica: Transliteración.
Expresión Ilustrativa: Fotográfica.
Password: pHot-o-Grafik.

Técnica: Intercalar caracteres en palabras sucesivas.
Expresión Ilustrativa: Sierra Nevada.
Password: sinVadaErra.

Técnica: Intercalar caracteres en palabras sucesivas.
Expresión Ilustrativa: Futbol Colombiano.
Password: FcolBoliano.

Técnica: Sustitución con sinónimos.
Expresión ilustrativa: Está lloviendo.
Password: Ke-H2o.

Técnica: Sustitución con antónimos.
Expresión Ilustrativa: chica rubia.
Illustrative Expression: moreNo%eL.

Y ellos han considerado como malas contraseñas:
  1. Palabras que aparezcan en un diccionario.
  2. Palabras en idiomas extranjeros: september, mercy, obrigado
  3. Transformaciones simples de palabras: bogota2002, monita6, amor!
  4. Nombres propios, nombres de ciudades, e iniciales: luzdary, calicali, alexgomez
  5. Palabras solo en mayúsculas o solo en minúsculas
  6. Secuencias alfabéticas o de teclado: qwerty, 12345
  7. Palabras de menos de 4 caracteres.
  8. Passwords que incluyan números telefónicos, números de identificación del usuario, nombre de los hijos, de su mascota o de su madre, nombre de su cantante o grupo musical favorito, nombre o sobrenombre de su novia(o), fecha de nacimiento, nombres de productos.
¿Cuándo debe cambiarse el password?

Cuando no cumple con los criterios explicados arriba.
Cuando tiene más de 6 meses en uso.
Cuando el usuario le ha dado su contraseña a otras personas.
Cuando ha visitado ha ingresado su contraseña en equipos que no son de su propiedad.

En conclusión el mejor password es aquella que se puede recordar y que tiene una combinación en el mismo password de mayúsculas y minúsculas, letras, números y símbolos.

“Linux es el futuro”

Keith Curtis ingresó a Microsoft en 1993 para incorporarse al equipo de Microsoft Word, en esos años el equipo tenía sólo 20 personas, la misma cantidad que hoy en día Sun mantiene trabajando para OpenOffice completo. Tras retirarse de la compañía después de 11 años, conoció el software que se crea fuera de Microsoft gracias al desarrollo abierto, y presentó sus puntos de vista.

Segun Curtis, Windows Vista demostró que Microsoft sigue siendo una compañía enfocada en la ingeniería, y por lo tanto la gente sí se da cuenta cuando las cosas se hacen mal, no es “puro marketing”. Vista causó que muchos usuarios consideraran por primera vez otros sistemas operativos para escritorio como Mac OSX y Linux. Si bien Windows 7 curará las heridas con los usuarios de Windows, es difícil que haga volver a aquellos que hace tiempo abandonaron el sistema.

Curtis también dice que los nuevos releases ya no son tan importantes como alguna vez lo fueron. Antes de que las aplicaciones web fueran dominantes, Microsoft necesitaba que los desarrolladores de aplicaciones y partners crearan nuevas versiones para su sistema operativo y que usara las bondades de éste. Así pasó con Windows 95 y la introducción de los 32-bit y multitarea preemptiva, y posterioremente con Windows XP y el kernel de NT.

Para Curtis, el hecho de que construir software es complejo para todos, pero la dificultad adicional para Microsoft es mantener la compatibilidad con todo lo que ya existe. Después de haber visto tanto el código de Microsoft como el de otros sistemas, el programdor cree que la mayor ventaja de Mac OSX y Linux es que no tienen que cargar con tanto código antiguo.

Aunque Windows 7 no hará que los usuarios de Apple vuelvan, si podría reducir el crecimiento perdido con Vista, y Microsoft perfectamente puede solucionar los problemas que Apple destaca en sus anuncios de PC vs Mac.

Sin embargo, Curtis dice que el caso de Linux es diferente, porque puede correr en hardware barato, tiene una gran cantidad de programadores en todo el mundo, menos código obsoleto, un mejor modelo de desarrollo y además se puede conseguir gratis.

Curtis también destaca las aplicaciones que vienen en un sistema Linux moderno, como por ejemplo el soporte de múltiples protocolos de mensajería en una sola aplicación (N del E: y OpenOffice). Finalmente destaca una característica que ningún otro sistema tiene: una gran cantidad de aplicaciones libres e instalables con un sólo click.

Aunque muchos programas no están tan bien terminados como Firefox, por nombrar un caso, hay muchos que ya son suficientemente buenos y a diferencia de su competencia, van mejorando a medida de que la base de usuarios crece, gracias a su modelo de desarrollo.

"He usado Linux por cuatro años y he visto mejoras drásticas, incluso el ritmo del progreso se incrementa. De hecho, después de varios años investigando sobre el tema, me he convencido de que Linux es el futuro de la computación, así como Wikipedia es el futuro de la enciclopedia", asegura.

Después de sus 11 años en Microsoft, Keith Curtis escribió el libro After the Software Wars que también está disponible para descarga. Keith dice que se decidió a escribir el libro cuando dejó Microsoft y comenzó a usar Fedora Core para ver cómo vivía la otra mitad del mundo.

Link: Linux is the future, even after Windows 7 Release (Keith Curtis en TechFlash)

Descubren un fallo crítico en Linux

Un desarrollador de software ha descubierto un fallo en la mayoría de las versiones de Linux que podría permitir a un usuarios obtener el control completo del sistema operativo de código abierto. Por el momento el fallo de referencia sólo se ha solucionado en el próximo kernel candidato 2.6.32, por lo que todas las versiones de Linux son vulnerables.

Aunque los ataques se pueden impedir implementando una característica común conocida como mmap_min_addr, la distribución Red Hat Enterprise Linux no implementa adecuadamente esta protección, según ha informado Brad Spengler, la persona que descubrió el fallo hace algunas semanas.

Es más, parece ser que la mayoría de los administradores se ven forzados a deshabilitar esta característica para que sus sistemas puedan ejecutar herramientas de desarrollo o entornos de escritorio como Wine, explican en The Register.

sábado, 14 de noviembre de 2009

Google Wave: ¿Qué es?

Mucho se ha hablado sobre el Google Wave, y muchas personas en el momento de entrar no saben realmente que hacer al momento de entrar.

Mi intención con la serie de entradas que voy a ir publicando es ayudar a aquellas personas en sus primeros pasos allí adentro.

¿Como obtengo mi cuenta de Google Wave?

Google Wave trabaja bajo la modalidad de invitación (como tiempo atrás lo tuvo Gmail), la invitación una vez enviado, son considerada por el personal de Google y puede tardar entre 2 días a 3 semanas.

Así que lo único que uno puede hacer es:
  1. Tener al menos una cuenta en Gmail
  2. Suscribirte a Google Wave en su pagina principal wave.google.com (puede que el personal de Google se apiade de ti y te envié la invitación)
  3. Preguntarles a tus amigos, familias, compañeros de trabajo si tienen invitaciones de Google Wave, y que te envíen una.
  4. Buscarlas en comunidades de blogs y wikis, o en Redes Sociales como Facebook o Twitter
  5. Comprarla en sitios como MercadoLibre (si en serio, un alumno me dijo que la vio allí), Ebay, etc.
Una vez que tengas tu invitación, solo te queda realizar la activación y ya tendras tu cuenta de Google Wave.

¿Ahora que lo tengo... que es Google Wave?

Según las experiencia que he escuchado desde la gente en Twitter, todo se han sentido igual al entrar la primera vez en su cuenta de Google Wave por que se encuentra con una interfaz sobria, vacia y sin ninguna idea de que pueden hacer con ella



La verdadera razón por lo que la mayoría no sabe que hacer con Google Wave, es por que no entiende para que concebido originalmente esta aplicación.

Google Wave realmente es una plataforma de comunicación en tiempo real, el cual combina aspecto de correo electrónico, sistemas de mensajería instantánea, wikis, web chat, redes sociales y manajador de proyectos. Todos estos elementos integrado en uno, y visible en un navegador.

Características Principales
  • Tiempo Real: En muchos instancias, tu podrás ver tipiando la otra persona carácter a carácter.
  • Integrabilidad: La Wave (como se le llama a las conversaciones) pueden ser agregado en cualquier Blog o Sitio Web.
  • Funcionabilidad Wiki: Todo lo que se escribe en una Wave puede ser editado por cualquiera, ya que la plataforma es compartida. Por lo tanto, tu puedes corregir información, agregar información, e inclusive agregar comentario en un desarrollo de una conversación.
  • Open Source: La plataforma Wave es del tipo open souce (código abierto), por lo cual puede ser modificado y adaptato por cualquier persona con conocimientos de desarrollo.
  • Aplicaciones y Extensiones: Al igual que aplicaciones como Facebook o iGoogle, los des arrolladores pueden construir sus propias aplicaciones para los Waves. Ellos pueden hacer cualquier cosa... desde bot hasta complejos juegos en tiempo real.
  • Lenguaje Natural: Google Wave, tiene un diccionario integrado e inclusive hasta traducción instantánea.
  • Agarrar-y-Soltar: Ya no es necesario adjunta archivos, solo es necesario Arrastrar desde cualquier parte el archivo y soltarlo sobre la Wave en la cual todas las personas tendrán acceso.
Entonces... ¿Que debo saber?

En internet ahí muchos tutoriales (en ingles la gran mayoría) de que es Google Wave, y en muchos de estos podemos ver cierto términos que podrián ayudarnos a entenderlo:


  • Wave: Una wave, específicamente se refiere a la raíz de una conversación, puede incluir a una persona o a un grupo de persona e inclusive robots (se explica mas abajo). La mejor forma de entenderlo, es compararlo con el historial de una conversación de mensajería instantánea con alguien. Cualquier cosa que sea discutida con el contacto, es un Wave.
  • Wavelet: es una subconversación dentro de un Wave. Por tanto puede ser manejada separadamente de una Wave. Siguiendo con la comparaciones con los servicios de mensajería instantanea, Un Wave es la conversación de por vida, mientras un Wavelet es una conversación de un día cualquiera.
  • Blip: es una pedazo de una conversación, una simple linea. A un Blip se le puede añadir otro blip, y puede ser publicable o no publicable.
  • Document: un documento se refiere al contenido dentro de un Blip, puede ser carácteres, palabras, archivos que se asocian a un blip.
  • Extension: Una extensión es una mini-aplicación que trabaja con una Wave. Estas aplicaciones pueden interactuar con la Wave o con los usuario. Existen 2 tipos de Extensiones: Gadget y Robots.
  • Gadgets: un gadget es una aplicaciones que interactua con los usuarios; muchas de estas aplicaciones tienen fines sociales. Una buena comparación puede ser los gadgets de iGoogle o Aplicaciones de Facebook.
  • Robots: Son participantes automaticos dentro de la Wave. Ellos pueden hablar con el usuario, interactuar con la Waves. Ellso pueden proveer información desde fuentes externas (ejemplo Twitter) o pueden chequear contenido dentro de la Wave y ofrecer informacion al respecto (como un concepto de Wikipedia).
  • Embed Wave: un Wave incrustrado, es una forma de llevar una conversación Wave dentro de una pagina. Un usuario puede usar esto como un salon de chat, para contactarte o para cualquier cosa que se te ocurra.
Conclusiones

Desde la invención del correo electrónico en 1960, el nacimiento del Internet; le dio el poder a las personas para compartir información e interactuar entre si. Pero el crecimiento de la tecnología, y una sociedad en la que cada vez es mas importante la información, el tener una conversación como un documento online permite interactuar de maneras nunca antes imaginadas.

martes, 10 de noviembre de 2009

Diferencia entre WEP y WPA

Hoy en la tarde, durante mis tertulias en Twitter, un nuevo follower comento sobre la seguridad en redes WiFi y la importancia de utilizar el sistema de encriptación WPA, explicandome que es más seguro que los anteriores.

En mi mente empece a recordar las diferencias entre WEP y WPA, y aunque @miki90 tiene razón al decir que WPA es mas seguro que WEP, este no esta excento de ser hackeado. Pero antes de explicarme, es bueno conocer que hace cada uno de los protocolos:

WEP (Protocolo de equivalencia con red cableada)

La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers WiFi.

WPA (Wi-Fi Protected Access)

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

Conclusiones entre WEP y WPA

* De estos dos concepto, nos podemos dar cuenta que la señal encriptadacon WEP es mas susceptible a ser hackeada que la WAP.

* El sistema de cifrado es mucho mas fuerte en la WAP

* El WPA2 es un estadar más adecuado para los tiempos modernos

A pesar de estas conclusiones, la WPA puede ser hackeada

Formas de Hackear WPA

1. Seguridad WPA con TKIP Activado

TKIP es vulnerable a un ataque de recuperación de keystream, esto es, sería posible reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las medidas anti reinyección de TKIP y se sigue una metolodogía similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti reinyección de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estándar 802.11ie, aunque también existe la posibilidad de aplicarlo en redes no QoS.

2. Seguridad WPA2

Tanto la versión 1 de WPA, como la denominada versión 2 de WPA, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente, en el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN. Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP, será desconectado pudiendo sufrir de esta manera un ataque DoS especifíco a WPA.

Además, también existe la posibilidad de capturar el 4way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK ( pre compartidas ) son vulnerables a ataques de diccionario ( no así las empresariales, ya que el servidor RADIUS generará de manera aletaoria dichas claves ), existen proyectos libres que utilizan GPUs con lenguajes específicos como CUDA para realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras ordinarias.

Conclusiones Finales

Ningún sistema es exento de ser hackeado, tarde o temprano se consigue una manera de entrar y ahí que estar preparado. Mi recomendación, es seguir la sugerencia de @MIKA90 y configurar nuestro router en WPA2 si lo acepta o en WPA EAP si no posee disponibilidad el anterior.

Bibliografía

domingo, 8 de noviembre de 2009

YouTube esta caido

Esta noticia que para muchos es síntomas del fin de los tiempos, me llega via @vampy....

El popular servicio de Videos en lines YouTube esta caído temporalmente, posiblemente en mantenimiento. Sin embargo servicios como Gmail, Docs e inclusive Blogger detecto cierta lentitud en ellos.

Esperemos que sea un mantenimiento rutinario, y no un virus o algo peor


jueves, 5 de noviembre de 2009

Viacrusis con el Soporte Técnico 0-800-Empresas de CANTV

Normalmente no me gusta criticar la gestión de otra empresa, pero una empresa con la talla de CANTV, la cual interconecta mas del 70% del país, no me esperaba tal cosa.

Mi viacrusis empezo esta mañana, al llegar a la oficina y nos conseguirnos con que no había internet, así mis mayores temores se activaron.... Llamar al 0-800-Empresas y hablar con uno de los "operadores" de soporte técnico.

Para estar preparado, hice mi revisión preliminar al problema:
  1. Verificación de luces de Modem ABA
  2. Cable de red y telefono comprobados con un LAN Tester (Testeador de Red)
  3. Verificación de la llegada de la señal entre mi Modem ABA hacia Concentrador (Hub)
  4. Verificación de Dirección IP
  5. Verificación de Detección Automática de Direccion IP
  6. Apagar y Endender Modem ABA con cable de Red y Teléfono
  7. Apagar y Endender Modem ABA sin Cable de Red y Teléfono
Después del examen rutinario me encuentro con que las luces del Modem ABA se mantiene fija, a parte de un pequeño zumbido como de transformador dañado. Por simple lógica, el modem tiene dañado el transformador y por ende debería ser cambiable por garantía.

Como el Centro de atención al cliente se encuentra a 2 cuadras, hago mi primera tentativa para cambiar el modem... Craso error, una persona natural o jurídica no puede cambiar un Modem ABA sin un reporte previo del soporte técnico de CANTV.

Derrotado en mi batalla para que me cambiaran un Modem dañado, y recordando las palabras sabias de mi gran amiga Karicelta, decidi hacerme el ingenuo y seguirle el juego al Soporte Técnico....

0-800-EMPRESAS (Mensaje de Bienvenida / Presionar 2 / Volver a Presionar 2 / Esperar con una música que despues de 5 minutos te duerme / 3 minutos para pedirte los datos / Ya con el operador)

Me toca un operador (me refiero al genero masculino), y empieza a hacer una prueba de rutina, se nota que están leyendo una cartilla de los posibles problemas por los cuales una persona común no puede tener Internet. Después de 20 minutos (y no exagero) el susodicho técnico se apiada de mi pobre alma y decide pasarme al 2do Nivel de Soporte Técnico de Cantv. Y mi reclamo sera atendido de 24 a 48 horas máximo.

Aquí tengo que hacer un paréntesis para analizar al susodicho técnico.... ¿Por que CANTV contrata TSU en Informática e inclusive ING. en Informática para Soporte Técnico? Acaso no es para que nos resuelva el problema inmediatamente. No me meteré por la parte política del asunto, por que el problema existe desde que CANTV ofrece internet a los hogares y empresas.

Acaso, CANTV no puede contratar a personas, con 3 dedos de frente que pueda razonar que cuando un modem no parpadea la luz de sincronización y no manda señal de internet esta dañado....

No es la primera vez que me siento impotente ante el soporte técnico de Cantv, el peor caso me ocurrio algunos meses atrás con el Internet de mi Casa, pelee 1 hora 25 Minutos (Se el tiempo exacto por que estaba viendo una pelicula en la computadora para tranquilizarme) por un problema de sincronización de mi modem con Windows 7 (que de paso no te prestan servicio tecnico por que era un programa en estado de prueba o BETA.... espero que no me lo vuelvan a decir nuevamente)

Mi critica hacia este 1er Nivel de Soporte Técnico de CANTV ABA, es entrenar mas a los muchachos para que puedan identificar problemas sencillos y no hacernos perder el tiempo a los usuario.

Una vez criticado el 1er Nivel, seguimos con el segundo Nivel....

Después de unas 5 horas, me llama el 2do Nivel de atención al cliente de CANTV, un joven muy sobrado me llama para "VERIFICAR" que ya se ha resuelto el problema, ahí se me salio el Jefe Técnico que llevo por dentro, y soy yo el empiezo a mostrarme sobrado sobre el problema.

Le voy explicando, cual catedrático en universidad, que para no tener que esperar tanto tiempo, tuvimos que comprar un Módem ABA nuevo para evitar perder tiempo y ineptitudes de parte del Soporte Técnico. Y como es posible, que me diga que el resolvió el problema, cuando mi Módem que YO se que esta dañado e inoperativo, esta desconectado.... Que ni se le ocurriera cerrarme el caso por que TENGO que seguir el procedimiento administrativo de 3 días para que me cambien el Módem ABA... así que POR FAVOR ESPERE EN LINEA MIENTRAS CAMBIO EL MÓDEM NUEVO POR EL VIEJO Y SEGUIR CON LAS PRUEBAS.

Después de algunas pruebas de hardware.... resulta que este nivel tampoco me puede dar el famoso papelito para que me cambien mi Módem Dañado por uno bueno.

Este 2do Nivel de Soporte Técnico realmente es todo lo contrario del 1ero; mientras que en el anterior habían solo lerdos sin cerebro... en este nivel se nota que son personas cultas, preparadas y con ganas de comerse al mundo. No niego su pericia en asuntos informáticos, pero su altanería a creerse los Dioses del Internet es lo que me hizo enfadarme, eso y el que quisiera cerrar un caso por un modem dañado por que arregle el Internet comprando un módem nuevo.... Me parece que no entiende, o soy yo el que exijo demasiado.

Actualmente.... mi Módem sigue dañado, en 24 a 72 horas me llamara el 3er Nivel de Soporte Técnico... Y yo lo único que necesito es que me den un papelito que diga "Módem Dañado y apto para su reemplazo en cualquier oficina de atención al cliente de CANTV"

Yo resolví mi problema tal vez de una manera ortodoxa e imperialista, pero no puedo parar una empresa por 3 o 4 dias por que una empresa de soporte no tenga personal capacitado....

Espero, si alguien lee este Post... que se lo hagan llegar al Presidente de Cantv, Al Gerente de Soporte Técnico de Cantv a nivel nacional, a quien pueda meter mano en el asunto.... Por que no soy el único que ha tenido el problema de calarse inepto en el soporte técnico, más de las población venezolana ha tenido que llamarlos para encontrarse con respuestas de este tipo....

miércoles, 4 de noviembre de 2009

El 80% de las empresas estará en la Web 2.0 hacia 2013

Según Gartner, a medida que las técnicas de colaboración, tales como blogs y wikis, vayan madurando y ganando en aceptación, la Web 2.0 irá calando cada vez más en el entorno empresarial. Aunque se mantendrán como un apoyo secundario a los documentos, para ese año, Gartner prevé que el 80 por ciento de las plataformas de colaboración empresarial estará basado en este tipo de tecnologías.

La consultora vaticina que la transición desde una orientación basada en archivos a un enfoque Web 2.0 será un gran desafío para las organizaciones. Al respecto, Jeff Mann, vicepresidente de Gartner, señala que “existen diferencias fundamentales entre los estilos de trabajo que están orientados a archivos y basados en documentos, y los que son Web 2.0 y están basados en el navegador. Comprender y acoger estas diferencias serán factores importantes para determinar el éxito de la introducción de la plataforma de colaboración”.

Si bien las plataformas orientadas al documento están bien establecidas, son conocidas y resultan más productivas para algunas tareas, la tendencia es claramente hacia las herramientas de tipo web 2.0. Sin embargo, desde Gartner se mantiene que la Web 2.0 no tendrá un dominio completo, porque hay situaciones en las que el trabajo con documentos resulta más apropiado que el “estilo wiki”.

Junto a ello, algunas soluciones de colaboración son un híbrido entre la Web 2.0 y la orientación a archivos. Es el caso de Google Apps, que está firmemente asentado en el campo de la Web 2.0, pero también permite trabajar con ficheros.

Las diez tecnologías en las que toda empresa TI debe invertir

Gartner presentó su decálogo de las tecnologías a las que más habrá que mirar durante el ejercicio 2010. En el ranking se concentran viejos conocidos, como el cloud computing o las tecnologías verdes, con recién llegados, como la analítica avanzada. Pero "las compañías deben ajustar su propia lista basándose en su industria, sus propias necesidades de negocio y su modo de adopción de la tecnología", explica el vicepresidente y analista de Gartner, Carl Claunch.

Cloud computing
La nube se ha puesto de moda en los últimos años gracias a las mejoras en uso y en costos que introduce en la gestión TI de la empresa. Incluso, y gracias a herramientas mucho más populares y con sellos de entidades conocidas detrás, está en pleno salto al público de consumo. El 71% de las compañías lo utilizarán, aseguraba recientemente un estudio, y Gartner lo sitúa ahora en el top de futuro. No elimina costos, reconoce la consultora, aunque los reestructura. En mercados, la analista recomienda no perder de vista a las empresas que dan servicios en nube.

Analítica avanzada
La tecnología se ha convertido en clave para analizar los datos de los que las empresas disponen en relación a sus clientes y adelantar soluciones de marketing. La nueva generación de herramientas de inteligencia va por delante del futuro. Según Gartner, tras los CRM y los ERP llega la simulación, la preción y la optimización, "no simplemente información". Ahora hay que analizar, "previendo qué pasa o puede suceder".

TI para un mundo verde
La preocupación por el futuro del mundo y la conciencia medioambiental son dos de los temas que cada vez más interesan a los ciudadanos. Y por ende a las grandes compañías. La green IT ha llegado para quedarse, no se cansan las compañías TI y los analistas en asegurar, y Gartner no duda en llevarla al top ten tech para 2010. El edocumento, el teletrabajo y la telepresencia frente al viaje crecerán en el futuro inmediato.

Client Computing
Nada nuevo bajo el sol: muchas son las compañías que han hablado de acabar con el equipo como hoy se conoce. Gracias a la virtualización, un nuevo mundo se abre para la gestión del espacio de trabajo individual. Según Gartner, las compañías podrían empezar a trazar planes quinquenales (o a ocho años, como mucho) para crear estándares comunes.

Reorganización del data center
Los costos asociados al data center y su mantenimiento, así como las necesidades espaciales asociadas, llevan a Gartner a situar en el futuro inmediato el momento de repensar el centro de datos. La carga económica del data center es menor si se piensa bien cómo construirlo y cómo expandirlo, así que Gartner ve en breve una mayor preocupación por el mismo. Los centros de datos se han convertido también en un nuevo nicho de negocio en el que intentan colarse los países emergentes. Isla Mauricio es el último caso sobre el que se ha escuchado hablar.

Social computing
Los trabajadores no quieren tener dos universos diferentes para sus usos TI en casa y en el trabajo, como reconoce Gartner, por lo que el futuro llevará a las empresas a pasarse a lo social en la TI empresarial. "No ignore el rol del perfil social que une a las comunidades", alerta la consultora.

Seguimiento en seguridad
La seguridad de sistemas se ha basado tradicionalmente en el análisis de lo que ha pasado. Ahora Gartner confía en las herramientas que permiten predecir mediante el estudio de los comportamientos "sospechosos" que pueden esconder tras sí a los malos. La demanda de análisis es cada vez mayor, por lo que confiar en las nuevas herramientas de vigilancia reforzará el comportamiento del departamento, asegurará la seguridad y ayudará a actuar en tiempo real.

Memoria flash
Nada nuevo bajo el sol: Gartner lo sabe, pero aún así da un voto de confianza a las posibilidades de las memorias flash en el futuro inmediato. Es más rápida que un USB tradicional, más barata que otros productos de almacenamiento y ofrece ventajas clave como el poco espacio que ocupan o un más que correcto funcionamiento. La consultora no sólo confía en ella como un apoyo para los departamentos de TI, sino también como un nuevo “must” del mercado de consumo.

Aplicaciones móviles
El número de usuarios con móvil crece, asegura Gartner, así como el número de aplicaciones en venta en las diferentes app stores de las compañías. La ecuación parece clara. La consultora incluso ve en el mercado de las aplicaciones móviles una oportunidad para herramientas diseñadas para el PC, que podrían reconvertirse y dar el salto a los bolsillos de los ciudadanos.

Virtualización bajo demanda
La virtualización es un clásico, pero Gartner la recupera reconvertida en “virtualisation for availability”, virtualización bajo disponibilidad o bajo demanda. Este nuevo modo de virtualizar implica una concatenación de las acciones: cuando una acción termina en la máquina de donde provienen los datos, la siguiente ya se inicia en aquella a donde se ha virtualizado. Ahorra costos, reduce la complejidad de los procesos y es ágil cuando más se necesita.

martes, 3 de noviembre de 2009

Google Chrome Beta 4: Mas Velocidad y Sincroniza Favoritos

Google Chrome se esta volviendo día a día en una mejora en lo que respecta a la exploración de páginas web a nivel mundial. Y a pesar de que su porcentaje mundial es relativamente bajo (solo el 2% a nivel mundial lo utiliza), ya se ha ganado el respecto de la comunidad informática por su ligereza y rapidez.

Pero algo que siempre se ha echado de menos en el Google Chrome es la sincronización de nuestros favoritos (o Bookmarks) entre las computadoras de nuestro trabajo, hogar o laptop.

Hoy, a través del Blog oficial de Google Chrome se ha echo oficial este secreto a voces, ya es posible sincronizar los favoritos, como no los explica el siguiente video:



Lo interesante de esta función es que una vez que la active en cada una de las computadoras, se sincronizara con el resto en cuestión de segundos. Todo esto a través de una conexión a Internet a Google Docs y la función de carpetas compartidas y los servidores con estándar XMPP, que tanto a ayudado en las comunicación con Google Talk.

En otro orden de idea, Google Chrome siempre se ha caracterizado por ser más veloz que su predecesor, y en esta ocasión no nos ha defraudado. Chrome ha logrado optimizar el rendimiento en el momento de cargar nuevos paginas dinámicas y ofrece hasta un 30% más de velocidad que la versión estable mas reciente, y 400% más rápida que la primera versión (Prueba realizada por el personal de Google a través de Mozilla's Dromeao DOM Core Tests.

Como todo programa Beta, siempre se está monitoreando para saber la opinión sobre el producto así como tener un abreboca de las próximas versiones que vendran.... Así que, si desean probarlo aqui les dejo el enlace para Baja el Google Chrome 4 Beta Claro esta, la beta esta en Ingles.

Nota: A pesar de todo, aunque dije que la beta esta en Ingles, cuando actualice en la computadora de mi casa y la del trabajo, me encontre que los menú siguen en español exeptuando la opción de Sycronize Bookmark (Sincronizar Favoritos), un punto a favor de Google.

lunes, 2 de noviembre de 2009

Twitter: Cómo los usuarios modelan un servicio a gusto

Muchas de las funciones creadas en plataformas como Flickr o Twitter fueron definidas por los miembros de dichas redes; marcan la pauta sobre cómo una compañía debe implementar los usos y costumbres de sus clientes

Grandes y pequeñas empresas monitorean a Twitter para averiguar lo que le gusta a sus clientes y lo que quieren que cambie. La plataforma de microblogging también hace lo mismo.

Todo comenzó hace dos años como un servicio básico que ofrecía poco más que la capacidad para enviar mensajes de 140 caracteres. Después, Twitter subcontrató la generación de ideas a sus usuarios. La empresa observa cómo la gente usa el servicio y qué ideas podrían funcionar. Luego, sus ingenieros convierten esas ideas en nuevos servicios.

En las próximas semanas, los usuarios de Twitter descubrirán dos nuevas funciones, denominadas Lists (ya ha sido vista por gran cantidad de miembros de la red) y Retweets, las cuales comparten el mismo origen generado por usuarios.
"Twitter es lo suficientemente inteligente, o lo suficientemente afortunado, como para poder decir: Bueno, no tratemos de competir con nuestros clientes en el diseño de estas cosas; encarguemos el diseño a ellos ", dijo Eric von Hippel, jefe del grupo de innovación y espíritu empresarial de la Escuela Sloan de Administración y Dirección de Empresas, del Instituto Tecnológico de Massachusetts (MIT Sloan School of Management) y autor del libro "Democratizing Innovation" ("La democratización de la innovación").

Hace tiempo que los economistas piensan que los productores (quienes hacen productos y dirigen empresas) son naturalmente los que piensan en nuevas ideas, dijo el profesor von Hippel. De hecho, señaló, a los consumidores a menudo se les ocurren ideas para productos y las compañías observan desde afuera para ver si tienen atractivo para las masas.

Las empresas de tecnología han sido las más activas en confiar en otros la tarea de innovar para ellos. Esto se debe en gran parte a que Internet permite a las personas intercambiar ideas con facilidad y rapidez con grandes grupos, y las herramientas informáticas brindan la posibilidad de diseñar nuevos productos económicos.

El sitio para compartir fotografías llamado Flickr comenzó siendo una pequeña parte de un juego en línea grande. Cuando los fundadores se dieron cuenta de que la función de compartir fotografías era más popular que el juego mismo, dejaron a un lado el juego y construyeron Flickr. Las empresas de software de código abierto dejan que sus usuarios se ocupen de la innovación, y empresas como Bug Labs les permite construir su propio hardware.

Las firmas que son nuevas en el negocio son más propensas a adoptar este enfoque porque todavía se encuentran definiendo sus productos y tienen flexibilidad para cambiar de dirección. Hacer el cambio, puede resultar mucho más difícil para las empresas más antiguas, tanto desde el punto de vista cultural como logístico.

Y algunas grandes empresas no tecnológicas se encuentran adoptando la innovación generada por usuarios. Ford Motor se dio cuenta de que la gente modificaba Sync, su sistema activado por voz para reproducir música y obtener instrucciones. Ford ha invitado a estudiantes universitarios a pensar en nuevas funciones para el sistema instalado en sus automóviles.

Lego creó un sitio llamado Design byME (Diseño por mí), donde los fanáticos pueden utilizar el software de diseño de LEGO para crear sus propios modelos. Después, Lego vende los diseños, deshaciéndose de manera eficaz de los costos de diseño gracias a los fanáticos.

Twitter, sin embargo, podría basarse en innovación generada por usuarios más que cualquier otra compañía. Al principio, los usuarios de Twitter empezaron a referirse a otros usuarios poniendo el símbolo @ antes de su nombre. Por ejemplo, Biz Stone, fundador de Twitter, recientemente escribió acerca de su esposa: "Uau, @Livia acaba de sacar su lasaña vegetariana casera del horno. ¡Tengo hambre!"

"Eso realmente nos tomó por sorpresa", dijo Evan Williams, director ejecutivo de Twitter y uno de sus fundadores. Desde entonces, Twitter agregó una sección en el sitio donde la gente puede ver cada vez que se los menciona con el símbolo @. Comenzó crear enlaces a los nombres para que otros puedan hacer clic en ellos y ver la página del perfil del sujeto.



Twitter también toma ideas de los desarrolladores de software que crean aplicaciones para la plataforma. No se centraba en dejar que la gente buscara en los mensajes de los usuarios, hasta que una nueva firma, Summize, creó un motor de búsqueda.

De esta forma, la compañía compró Summize en 2008, y la búsqueda es ahora una parte central de la compañía, a tal punto que firmó asociaciones de búsqueda con Microsoft y Google la semana última.

"La mayoría de las empresas o servicios en la red comienzan con falsas expectativas sobre lo que son y lo que ofrecen", dijo Williams. "Twitter logró un equilibrio interesante entre la flexibilidad y la maleabilidad que permitió a los usuarios inventar usos que no se habían previsto."

Pero fue un proceso de aprendizaje para la empresa. Al principio, a los fundadores no les gustaron algunas funciones para Twitter generadas por usuarios, pero las aceptaron una vez que vieron que otros usuarios las adoptaban, comentó Williams. Cuando la gente empezó a referirse a los mensajes de Twitter como "tweets", Twitter resistió hasta hace unos pocos meses, y entonces solicitó una marca registrada para el término.

En 2007, a Chris Messina, quien usó Twitter desde sus inicios, se le ocurrió otra idea, inspirada por una convención utilizada en otros sitios en la red. Dicha idea estaba relacionada con marcar conversaciones sobre un tema determinado con el símbolo # (hash, en idioma inglés).

"Les rogué una y otra vez para que apoyaran esta función. En su momento me dijeron: No, es sólo para nerds, nadie lo va a entender ", dijo Messina, quien defiende el software de código abierto y dirige una firma consultora de tecnología llamada Citizen Agency.

Pero los usuarios de Twitter lo adoptaron rápidamente. Muchas conferencias, por ejemplo, anuncian el llamado hash tag (palabra clave con el símbolo numeral) al inicio del evento para que los asistentes puedan marcar todos sus mensajes de la misma manera y la gente pueda buscar en Twitter todo lo escrito sobre la conferencia.

Ahora, Twitter crea hipervínculos para estos hash tags con el fin de que los lectores puedan hacer clic y ver todos los otros mensajes sobre un tema. Muchos de ellos aparecen en la lista de los temas de tendencia, lo cual constituye otra nueva adición. Asimismo, la plataforma podría añadir otras funciones con hash tags, como por ejemplo agrupar más claramente todos los mensajes sobre un determinado evento, dijo Williams.

Y continuamos con dos funciones nuevas que también fueron inspiradas por usuarios. Una se llama Lists, la cual está disponible para un pequeño grupo ahora pero que podrán utilizar todos los usuarios de Twitter próximamente. Los usuarios pueden crear listas de todos los tweets escritos por celebridades de Hollywood o políticos, por ejemplo.

Esta función ayudará a los nuevos usuarios a averiguar a quién seguir y permitirá que los usuarios con más experiencia a filtrar sus desbordantes flujos de mensajes, señaló Williams.

La idea fue inspirada por quienes estaban confundidos acerca de cómo usar Twitter y por ideas que surgieron de los desarrolladores de software, dijo. TweetDeck, por ejemplo, hace una aplicación de escritorio que permite a los usuarios de Twitter agrupar los mensajes según quienes los escribieron. Lists se asemeja a Follow Friday, otra función que los usuarios inventaron. Todos los viernes, los usuarios de Twitter escriben mensajes donde recomiendan a qué personas se puede seguir en Twitter.

Además, cuando los usuarios de Twitter deseaban enviar un mensaje de otro usuario de Twitter a su propio grupo de seguidores, escribían "retweet", que luego abreviaron a RT. Los desarrolladores de la compañía se encuentra ahora probando en privado una función oficial para los retweets, la cual arreglará algunos de los problemas con esta modalidad mediante la eliminación de mensajes redundantes, aclarando quién escribió el mensaje original y evitando que algunos cambien las palabras de otros, dijo Williams.

"Cuando tienes un montón de usuarios interactuando es difícil predecir lo que van a hacer", comentó. "Nosotros decimos: ¿Por qué la gente usa esto y cómo podríamos mejorarlo? "