domingo, 8 de julio de 2007

Argentina: voto electrónico, el e-gobierno y la e-democracia

Esteban Di Tada, de la Universidad de Palermo, analiza las consecuencias que podría tener la aplicación de herramientas tecnológicas en la democracia.

Esteban di Tada es decano de la Facultad de Ingeniería de la Universidad de Palermo.

Una de las características de nuestro mundo es el enorme desarrollo alcanzado por las comunicaciones tanto desde el punto de vista tecnológico como desde el punto de vista humanístico. Ya no nos asombra que, perdidos en un camino de montaña o en el medio de una planicie, nos podamos comunicar por medio de un teléfono celular. Aun en el más recóndito pueblo es posible, por medio de un navegador satelital, no sólo conocer nuestra posición exacta sino también saber si hay una congestión de tránsito en la próxima autopista que debemos abordar. Pero también desde el punto de vista social el uso de técnicas comunicacionales se ha extendido a casi todas las áreas de la actividad humana. Y no ha sido ajena a ello la política. En este mundo moderno en que vivimos, hasta en una pequeña comuna se emplean técnicas comunicacionales para tratar de garantizar los resultados de una elección.

En general hasta ahora estas tecnologías se han utilizado en un solo sentido: del poder político hacia la población. Ha sido un medio de difusión de información. La realimentación de control para verificar la efectividad del mensaje se hace por medio de técnicas convencionales de encuestas. Pero un nuevo jugador ha entrado en el ruedo: Internet y las posibilidades de interacción que brinda.

A medida que se difunde el uso de Internet en las áreas de comercio, de educación y de comunicaciones en general, es natural que aparezca la idea de extender su uso a otras actividades sociales, como por ejemplo la elección de autoridades en los sistemas democráticos de gobierno. Nace así una nueva e que se ha dado en llamar e-democracia íntimamente asociada al e-Gobierno.
Vinculado a ello existe otro síndrome de la política moderna que consiste en el poco interés de la ciudadanía en asumir la responsabilidad de elegir las autoridades. Poco a poco el porcentaje de votantes que ejerce su derecho al voto en las elecciones es menor. Si bien no se ve afectada la legitimidad legal de las autoridades electas conlleva a una menor “legitimidad popular”. Estas circunstancias conducen a un desprestigio de los sistemas de gobierno democráticos.

Las últimas elecciones en Brasil han puesto en el tapete la idea del voto electrónico. Según es de público conocimiento la aplicación de nuevas tecnologías en los procesos electorales han sido plenamente exitosas en ese país. Pero esto no ha sido extensible a otros países que disponen una mayor tecnología como Estados Unidos, en donde hubo varios problemas por la utilización de lo que podríamos llamar urnas electrónicas.

Cabe recordar los problemas suscitados con el escrutinio del Estado de La Florida en el año 2000. Durante cinco semanas no se conoció la identidad del gobernador electo debido a lo parejo de los resultados. Este hecho generó la desconfianza del pueblo en la ecuanimidad del escrutinio. Es importante considerar que no sólo es necesario que una elección no sea fraudulenta sino que es también necesario que los votantes consideren que no lo es. Sólo así las autoridades electas serán realmente consideradas legítimas por la ciudadanía.

Como consecuencia de la experiencia de La Florida 2000 se afirmó en Estados Unidos la idea de estudiar en profundidad el problema del voto electrónico. El Internet Policy Institute de Estados Unidos apoyado por la National Science Foundation crearon un grupo de estudio que confeccionó el informe llamado “Report of the National Workshop on Internet Voting: Issues and Research Agenda”.

Según este informe, el voto electrónico se puede dividir en dos grandes grupos:

Automatización de las mesas actuales
Se refiere al uso de herramientas informáticas en las mesas de votación. La seguridad física del hardware y software y el control de identidad de los votantes están garantizados por las autoridades de mesa y los efectivos asignados por el comando electoral responsable. Este mecanismo permite agilizar el recuento de votos y acelera el escrutinio evitando, en general, los problemas que surgen cuando un candidato gana por una cantidad exigua de votos. En este tipo de elección pueden considerarse diversas estructuras entre las que podemos mencionar:

* Mesas independientes: Cada mesa es una unidad independiente no conectada a ninguna red local. Generalmente es emitido un ticket impreso en donde consta el candidato votado por el elector, quien lo introduce en una urna de manera similar a la actual. Así, en caso de destrucción de los soportes magnéticos, existe un respaldo de la información de la elección. Las mesas estarían organizadas de forma parecida a la actual, con grupos de alrededor de 200 ciudadanos.El presidente de mesa, una vez realizada la autenticación del elector y su capacidad para votar, habilita la máquina que se encuentra en el cuarto oscuro para que se emita uno y solo un voto.
* Mesas interconectadas: Cada lugar de votación dispone de una red local a la que se encuentran conectados todos los equipos de votación. La estructura es la de un servidor central por lugar de votación, dónde se encontraría el padrón electoral correspondiente. Se debe garantizar la integridad de la votación mediante el empleo de redundancias de almacenamiento que hagan que la probabilidad de un error que pudiera generar pérdida de información sea del mismo orden que la de un desastre natural como por ejemplo un terremoto o un incendio. Eventualmente podría existir una conexión a un sitio central al cual se enviarían por medio de ráfagas la información del escrutinio. Para instalar esta solución es necesario definir un protocolo de seguridad que garantice el proceso eleccionario.Esta estructura tiene la ventaja de no exigir la división del electorado en mesas, con lo que se lograría una mayor rapidez en el proceso electivo. Tampoco sería necesario dividir las mesas por género. El inconveniente de este método es que requiere la instalación de una red en cada sitio de votación. Podría ser substituida por una red inalámbrica.

Voto remoto por medio de Internet
Se refiere al voto que el elector puede emitir en un computador conectado a Internet, desde su domicilio, en un ciber café o en su lugar de trabajo. Basta una laptop y una conexión inalámbrica, mediante el empleo de un dispositivo móvil (teléfono celular, palm, etc.) con posibilidad de conexión a Internet.

Existe una solución intermedia entre la automatización de las mesas y el voto remoto, que llamaremos voto en kioscos, que consiste en instalar un computador en espacios públicos (centros de compra, por ejemplo) donde se puedan ofrecer los mismos servicios de seguridad que en las mesas de votación.

La ventaja del voto remoto es que un ciudadano puede emitir su voto aun cuando se encuentre distante del lugar de su residencia. Estas características podrían aumentar la participación de los ciudadanos en las elecciones, la que, como es sabido, tiende en la actualidad a disminuir drásticamente en casi todo el mundo. Sin embargo, en el voto por Internet quedan algunos problemas pendientes de resolver en lo que se refiere a la seguridad y, en particular, a la autenticación de los votantes. Hoy en día, la autenticación de la identidad basada en el empleo de la firma digital se fundamenta en lo que una persona conoce y no en lo que una persona es. Nuevos métodos de firma electrónica en los que se pueden emplear las características antropomórficas del individuo (huellas digitales, diseño del iris, etc.) podrían emplearse para garantizar que el votante sea quien dice ser y para que pueda votar solamente una vez. Pero ello requiere una infraestructura importante que no existe en la actualidad. Sin embargo, el secreto del voto puede razonablemente ser garantizado por los medios de cifrado actuales.

Además de las soluciones tecnológicas que es necesario aplicar para garantizar una elección justa, hay aspectos culturales del voto electrónico que deben ser analizados con sumo cuidado. ¿Quién podría haber pensado hace no mucho tiempo, que sería posible y razonablemente seguro realizar operaciones comerciales y financieras por medio de Internet?. Hoy, el porcentaje de personas que vende, compra y paga por Internet va aumentando rápidamente. ¿Por qué no pensar que esta sensación de seguridad, avalada por mejoras en la tecnología, hará que futuras generaciones vean la votación por Internet como más segura que la actual, por medio de boletas de papel?

La democracia, tal cual se la concibe hoy, es representativa. El pueblo no gobierna en forma directa, sino que lo hace por medio de sus representantes. ¿Es ésta una característica inherente a la democracia misma o debida a la imposibilidad de implementar una real democracia directa? La inclusión de nuevas tecnologías podría traer aparejado un nuevo paradigma de Democracia, quizá una democracia mucho más “directa” que la actual.

Ahora bien, ¿qué pasará con los partidos políticos en este nuevo escenario tecnológico? ¿Perderán su fuerza? ¿Requerirán la misma estructura que hoy tienen? ¿Cambiará la importancia de los partidos en el ejercicio de la política? Más aún. ¿Aceptarán los partidos políticos estas nuevas tecnologías electorales? No tengo respuesta a estas preguntas, pero sí la convicción de que tan necesario es analizar el pasado como fundamental es prever el futuro para que éste no nos tome por sorpresa.

Tal vez la extensión de la tecnología informática al gobierno electrónico y al mecanismo de elecciones haga posible que en un futuro no tan lejano, un presidente pueda dialogar y consultar a millones de ciudadanos y conocer sus respuestas al instante.

El límite está en nosotros.

Fuente: http://www.infobaeprofesional.com/notas/48459-El-voto-electronico-el-e-gobierno-y-la-e-democracia.html?cookie

España: Ley para el Acceso Electrónico a los Servicios Públicos

Hoy entra en vigor la Ley para el Acceso Electrónico de los Ciudadanos a los Servicios Públicos, que permitirá hacer cualquier tramitación administrativa por Internet, teléfono, televisión o cualquier otro medio electrónico disponible en el futuro.

Tras la publicación de esta norma en el Boletín Oficial del Estado (BOE), la Administración General del Estado está obligada a garantizar que los usuarios podrán hacer todos sus trámites de forma telemática a partir de 2009.

Para ello, está previsto que este año se inviertan 1.900 millones de euros en la aplicación de nuevas tecnologías, que permitirán su plena adaptación a los procedimientos electrónicos. No obstante, las administraciones autonómicas y locales dispondrán de plazo hasta 2012, ya que irán implantando estos sistemas en función de sus posibilidades presupuestarias.

Uno de los objetivos de la norma es agilizar y facilitar los trámites burocráticos, de forma que las Administraciones tendrán que garantizar la interoperabilidad entre sus sistemas electrónicos.

La ley incluye además un apartado que obliga al Gobierno a garantizar el acceso telemático a las Administraciones a todos los ciudadanos, especialmente a las personas mayores y discapacitadas.

Polémica

Uno de los asuntos que más polémica han suscitado acerca de esta nueva ley tiene que ver con el uso o no de estándares abiertos en las aplicaciones de las Administraciones Públicas.

Al final, el texto recoge la no discriminación de los ciudadanos por su elección tecnológica y define 'estándar abierto' (aquel que "sea público y su utilización sea disponible de manera gratuita o a un coste que no suponga una dificultad de acceso, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial"), algo que el Senado evitó.

En teoría, la norma permitirá a los ciudadanos utilizar los programas y el 'software' que deseen porque se recoge la 'interoperabilidad', de forma que tanto los usuarios de 'software' libre como los vinculados a multinacionales podrán hacer sus trámites sin problemas.

No obstante, durante su paso por el Senado se estableció como principio general que las Administraciones Públicas utilicen "estándares abiertos así como, en su caso y de forma complementaria, estándares que sean de uso generalizado por los ciudadanos".

Fuente: http://www.elmundo.es/navegante/2007/06/25/tecnologia/1182767641.html

Panama: Ley contra pedofilia

Una nueva ley contra la pornografía infantil. La Ley 22 de 22 de junio de 2007 establece que todas las personas naturales o jurídicas dedicadas al alquiler o suministro de computadoras para el uso de internet, estarán obligadas a prohibir, prevenir y restringir el acceso de menores de edad a sitios web con contenido pornográfico. Para ello deberán instalar programas de computadoras que impidan a los menores de 18 años el acceso y visualización de este tipo de material.

Ya en 2005, el Decreto Ejecutivo No. 101 de 17 de mayo de ese año, suscrito entre el presidente, Martín Torrijos, y Leonor Calderón, entonces ministra de la Juventud, la Mujer, la Niñez y la Familia, determinó que todas las personas, naturales o jurídicas, que se dedicaran al alquiler de servicios de computadoras para el uso de internet estarán obligadas a prevenir y restringir el acceso de menores de edad a portales pornográficos.

En su artículo 2, el decreto advierte a los responsables de estos locales de internet que están obligados a instalar un programa especial (software) de filtro y bloqueo o cualquier otro medio que impida a los menores la visualización de estos sitios pornográficos.

Zulima Fernández, directora de Niñez y Adopciones del Ministerio de Desarrollo Social (Mides), dijo que esta dirección antes de la Ley 22 ya supervisaba los cibercafés conforme a lo dispuesto en el Decreto antes mencionado.

TAREA CONJUNTA

Estas supervisiones se realizan con la presencia de personal de la Dirección de Niñez, Juventud, Asesoría Legal e Informática del Mides, por supuesto acompañadas del corregidor/a del área, y corresponde al corregidor como autoridad establecer las sanciones toda vez que el ministerio no tiene competencia para aplicar sanciones.

Las visitas a los sitios con servicios de suministros de computadoras para el uso de internet, se realizan quincenalmente y se hacen por corregimientos. Por cada visita se deja en el establecimiento una calcomanía que establece que el lugar está libre de pornografía, señaló.

"Asimismo, dejan un afiche que señala que la pornografía infantil oscurece la vida de los niños y niñas, y se invita a denunciar el delito", añadió la funcionaria.

Otros mecanismos

Hasta febrero de 2004, no existía el tipo penal para castigar la pornografía infantil en Panamá. Esta situación cambia con la puesta en vigencia de la Ley 16 del 31 de marzo de ese año.

La entonces nueva reglamentación penaliza la difusión de la pornografía infantil por medio de la internet, el turismo sexual y la trata de personas.

Sumado a las leyes internas, Panamá es signataria del Protocolo Facultativo de la Convención sobre Derechos del Niño de 2002, relativos a la utilización de niños en la pornografía .

La Constitución Nacional y el Código de la Familia señalan como un deber del Estado, la protección de la salud física, mental y moral de los niños, niñas y adolescentes.

Casos aumentan

Cifras de la Policía Técnica Judicial indican que hasta abril de este año se han reportado siete casos de pornografía infantil. En 2006 se registraron 10, y en 2005 se recibieron 11 denuncias relacionadas con el tema.

En enero de este año, la PTJ detuvo a dos personas, una en Panamá y otra en la ciudad de David, Chiriquí, que desde sus casas distribuían, por internet, pornografía infantil. La ubicación se hizo con la ayuda de Interpol, Alemania.

Una cruzada mundial contra la pornografía infantil

Con la invención de internet en el año 1969, los peligros de la pornografía infantil han aumentado.Según cifras de la Organización de Naciones Unidas (ONU), en la actualidad hay 100 millones de menores que ejercen la prostitución infantil en el mundo.Cada año, un millón de niños ingresa en el circuito.Señalan que más del 30% de los consumidores de pornografía infantil termina poniendo en práctica lo que ve en las revistas e intenta plasmarlo en fotos o en vídeo, según la ONU. Para evitar el acceso de los jóvenes a estos contenidos pornográficos, se han creado algunas herramientas o software que pueden ayudar a contrarrestar y atacar los efectos de esta práctica.

Los principales proveedores de estos filtros son: N2H2 BESS, Net Nanny, Cyberpatrol, Surfwatch, Smart Filter y Tuk Companion.Algunos de estos programas son gratuitos u ofrecen, por un periodo de 30 días, una muestra de su trabajo sin costo.

Fuente: http://mensual.prensa.com/mensual/contenido/2007/06/28/hoy/panorama/1030023.html

El rumano que entró en sistema de NASA debe responder ante justicia

El rumano de 26 años que penetró en los códigos del sistema informatizado de la NASA y de varios ministerios estadounidenses el año pasado deberá hacer frente a los cargos que presente contra él la Justicia rumana, informó hoy la Alta Corte de Casación.

El joven es acusado de penetrar sin autorización en los sistemas informatizados de instituciones de EEUU y de provocar daños estimados en unos dos millones de dólares.

Los fiscales establecieron que entre noviembre de 2005 y septiembre de 2006, Víctor Faur, que es como se llama el joven, accedió repetidamente a los sistemas de la NASA y al departamento de Energía, entre otros.

Una vez dentro de estos sistemas informáticos, Faur descargaba en ellos aplicaciones software que luego instaló y configuró para obtener el acceso en otros sistemas de la red.

Las autoridades rumanas iniciaron la investigación como consecuencia de la queja presentada por la NASA y el departamento de Energía y la Marina de EEUU.

Los ataques informáticos de Faur causaron al Gobierno y al Ejército de EEUU daños por valor de unos dos millones de dólares.

Faur sostiene que no tuvo ninguna intención de perjudicar a las instituciones de EEUU y que todo fue un juego para probar su capacidad de penetrar en los sistemas informáticos más seguros del mundo.

Fuente: http://www.lostiempos.com/noticias/26-06-07/26_06_07_ultimas_vyf8.php

Obtener un pixel de Firefox

Firefoxgotyourback es un logo de Firefox en el que cualquier persona puede "apropiarse" de un píxel y colocar allí la información que desee. Se trata de una iniciativa de la gente de Spread Firefox.

Yo ya tengo el mio... y tu que esperas para obtener tu pixel y comenzar a utilizar Firefox

cfb

Omemo, P2P para el disco virtual mas grande del mundo

Anoche se presentó en Madrid de forma oficial lo que sus autores relatan como una revolución en Internet.

Para que te hagas una idea, si con Fon compartes tu Wifi y puedes usar la de los demás, con Omemo compartes parte de tu disco duro y puedes usar uno global.

Se trata de un disco duro virtual distribuido mediante tecnología p2p, y que su autor explicó muy bien cuando comenzó a desarrollar la idea.

Cuando tú te instales omemo, éste preguntará qué porcentaje de tu espacio libre en el disco duro quieres aportar al disco omemo. El programa crea una red P2P que junta tu espacio libre con el de todos los demás usuarios de omemo para crear un único disco virtual (no físico) de un tamaño nunca antes visto. Entonces ese disco aparece accesible en tu sistema como si fuera un CD, o un pen drive/flash memory.
Sitio Oficial: Omemo

Fuente: http://www.genbeta.com/2007/07/07-omemo-imagen-de-la-semana

SP1 Beta 1 de Vista para la mitad de Julio

Los rumores de este fin de semana situaban el primer Service Pack para Windows Vista allá por el año 2008. Hoy conocemos que previsiblemente será para mediados de este mes, seguramente la semana del 16, cuando salga la primera beta del SP1.

El SP1 para Windows Vista tendrá una versión final no demasiado tarde, seguramente para el mes de noviembre de este mismo año, nada de 2008.

Sea como fuere, lo cierto es que el SP1 para Windows Vista cada día se hace más necesario, y esperemos que Microsoft consiga con él el grado de estabilidad que ya consiguiera con el SP2 para su anterior sistema operativo Windows XP.

Fuentes:
http://www.genbeta.com/2007/07/08-sp1-beta-1-de-vista-para-la-mitad-de-julio
http://blogs.zdnet.com/microsoft/?p=559

Ejemplos de Phishing y Scam en todos los bancos

A continuación dejo una lista de jemplos de formularios falsos cuyo objetivo es engañar al usuario y convencerlo de ingresar sus datos para posteriormente estafarlo/robarlo.

El listado actualizado se puede obtener de Millersmiles

Un ejemplo es el siguiente:
Actualmente MillerSmiles dice tener más de 200.000 ejemplos en su HoneyTrap y al momento de escribir esto solo Paypal contaba con más de 300 casos y también da la posibilidad de enviar nuestros casos.

cfb

7 del 7 del 7 (7 de julio de 2007)

El Siete

Rige muchos aspectos de la vida del hombre
Aparece en diversas culturas como un número del destino

El número siete es un número muy curioso: aparece en muchos aspectos de la vida cotidiana, momentos históricos, religiosos, narraciones, geografía, fenómenos naturales y temas artísticos.

Veamos algunos breves ejemplos:

Siete son…

  • Los días de la semana: domingo, lunes, martes, miercoles, jueves, viernes, sabado
  • Los colores del arco iris: rojo, naranja, amarillo, verde, azul, añil (índigo) y violeta
  • Las notas musicales: do, re, mi, fa, sol, la, si
  • Las artes: pintura, escultura, arquitectura, literatura, música, danza, cine.
  • Los mares de la Tierra.
  • Las maravillas del mundo: La Gran Pirámide de Giza, Los jardines colgantes de Babilonia, El templo de Artemisa en Éfeso, La estatua de Zeus en Olimpia, Mausoleo de Halicarnaso, El Coloso de Rodas, El faro de Alejandría
  • Las vidas del gato.
  • Los enanitos de Blancanieves.Y pasando por alto al Agente 007, tenemos un laaaaargo etcétera que no voy a citar para no hacer un post de gran longitud vertical.
  • William Shakespeare dividió en siete las edades del hombre: infancia, niñez, el amante, el soldado, el adulto, la edad avanzada y la senilidad.
  • Las siete artes: pintura, escultura, arquitectura, literatura, música, danza, cine.
  • Se asocia el número siete, generalmente en Argentina, al culo de una mujer.
  • Los siete cursos en el Colegio Hogwarts de Magia y Hechiceria, lugar ficticio de la novela de J. K. Rowling, Harry Potter. Dentro de la mista trama se considera al 7 en número más importante de la magia.
  • Los 7 tomos de Las Crónicas de Narnia; El león, la bruja y el ropero, El príncipe Caspian, La travesia del viajero del alba, La silla de plata, El caballo y el muchacho, El sobrino del mago y La última batalla.
  • Son 7 los libros de la historia de Harry Potter: La piedra filosofal, La cámara de los secretos, El prisionero de Azkabán, El Cáliz de Fuego, La orden del fénix, El misterio del príncipe y Las reliquias de la muerte.

Además se aplica también a un sentido religioso:

  • Ser el séptimo día el que Dios descansó luego de la creación.
  • El libro del Apocalipsis contiene series del número 7 a lo largo de todo su corpus. Se divide en 7 grupos, cada grupo a su vez puede subdividirse en subgrupos de 7 junto con preludios, interludios y otros excursos.
  • Los 7 jinetes del apocalipsis.
  • Las 7 iglesias del apocalipsis.
  • Las 7 bestias del apocalipsis.
  • Los 7 sellos del apocalipsis.
  • Las 7 copas del apocalipsis.
  • Las 7 trompetas del apocalipsis.
  • Las siete visiones de la Mujer y el combate con el Dragón
  • Los siete cuadros sobre la caída de Babilonia
  • Las siete visiones del fin
  • Las 7 frases de Cristo en la cruz
  • Los 7 dones del Espíritu Santo: Sabiduría, inteligencia, consejo, fortaleza, ciencia, piedad y Temor de Dios
  • Los 7 sacramentos de la Iglesia Católica: bautismo, confirmación, penitencia, eucaristía, unción de enfermos, orden sacerdotal, matrimonio
  • Las 7 virtudes teologales: Contra soberbia, humildad; contra avaricia, largueza; contra lujuria, castidad; contra ira paciencia; contra gula, templanza; contra envidia, caridad y contra pereza, diligencia
  • Los 7 pecados capitales: soberbia, avaricia, lujuria, ira, gula, envidia y pereza
  • Las súplicas del Padre Nuestro: Santificado sea tu nombre, Venga tu Reino, Hágase tu Voluntad, Danos nuestro pan de cada día, Perdona nuestra ofensas, No nos dejes caer en tentación, Líbranos del mal

Y otro largo etcétera, que no solo se da en el Cristianismo, sino también en varias religiones orientales.

La numerología, ajena a cuestiones tipo horóscopo, aplicada en forma concreta al análisis de este número es realmente interesante.

Fuente:
http://neomikes.wordpress.com/2006/10/23/el-numero-siete-7/
http://www.revistainterforum.com/espanol/articulos/091702lit_numero7_procoro.html
http://www.enbuenasmanos.com/articulos/muestra.asp?art=179
http://club.telepolis.com/agaigcu/numerosiete.htm
http://es.wikipedia.org/wiki/Siete

¿Es Second Life la próxima Internet?

La noticia me ha parecido interesantísima y con un potencial brutal: Second Life, tras haber abierto el código del lado del cliente de su software, se dispone a hacer lo mismo con lo verdaderamente importante: el código del servidor. El anuncio ha sido hecho por Joe Miller, VP de Plataformas y desarrollos Tecnológicos de Linden Labs, en la conferencia Virtual Worlds 2007, que congrega a lo más granado del subsector en San José, California, y recogido por el momento por 3pointD.com, ZDNet y Slashdot. Lo mejor, con mucho, esta frase:

“SL cannot truly succeed as long as one company controls the Grid” (”SL no puede triunfar mientras una compañía controle el Grid”)

Una visión absolutamente ambiciosa e impresionante, tanto como convertir Second Life en algo parecido a Internet: una enorme red tridimensional basada en un conjunto de protocolos y estándares abiertos, construida sobre la base de la interoperabilidad, y no perteneciente a una compañía. El tema plantea cómo podría fundamentar su modelo de negocio Linden Labs, que vive en realidad de ser una compañía de hosting: vender terreno en Second Life es en realidad alquilar espacio en los servidores de la compañía, fuente de ingresos que se une a las cuotas que muchos clientes pagan por diversos conceptos como tener una asignación semanal o tener derecho, por ejemplo, a su propio nombre real.

En caso de abrir el código del server side, Linden pasaría a ser uno de los competidores - aunque indudablemente el mejor posicionado - a la hora de ofrecer ese tipo de servicios, aunque aparecerían también, sin duda, otras empresas como IBM o muchas más ofreciendo sus propios metaversos alternativos, corporativos o privados basados en los temas y las utilidades más variadas.

Pero la dimensión del problema del modelo de negocio de Linden, que después de todo se estaba preparando para afrontar una competencia cada vez más dura de otras empresas ofreciendo mundos virtuales alternativos, palidece frente a la posibilidad de convertir Second Life en una verdadera Internet en la que nos moveríamos mediante avatares que entran en sitios web como quien entra en una tienda o un edificio, o se teletransportan volando de un lado a otro con total facilidad mediante una interfaz completamente amigable y al alcance de cualquiera. La noticia de Slashdot especula incluso con la posibilidad de que Google ofreciese terrenos, avatares y servicios gratuitos en Second Life a cambio, como no, de publicidad, un escenario completamente dentro de lo posible.

Sobre un escenario de protocolos y estándares abiertos e interoperables, el desarrollo de la WWW fue, por sus características de usabilidad y amigabilidad gráfica, lo que convirtió a Internet en lo que es hoy. ¿Cuáles son las posibilidades de un avance tan radical en términos de usabilidad y amigabilidad como el navegar por un entorno en el que nos movemos con avatares humanoides definidos por nosotros mismos, interaccionamos con otros, conversamos con voz y paseamos de un lado a otro con absoluta naturalidad? ¿Estamos hablando del potencial del Second Life que conocíamos hasta hoy, o de algo tan brutal como la siguiente generación de Internet?

Fuente: http://www.enriquedans.com/2007/04/%c2%bfes-second-life-la-proxima-internet.html

iPhone: últimos avances

Una empresa británica afirma estar "cerca" de lograr una aplicación capaz de lograr que el iPhone funcione con la tarjeta SIM de otros operadores diferentes de AT&T, acercando así este dispositivo a los usuarios europeos.

Por otro lado, está circulando ya por la red iPhoneInterface, una aplicación (de momento sólo compilable en Windows) capaz de hacer sobre el iPhone cualquier cosa que pueda hacerse con iTunes: activarlo, desactivarlo, manipular ficheros en la memoria flash, arrancar servicios, etc.

Actualizado (7-JUL, 9:55) >> Habemus shell! A través del puerto serie, y con el cable del iPod, ya es posible obtener un shell interactivo.

Fuente: http://www.kriptopolis.org/iphone-ultimos-avances