Categoría: Sin Categoría / Uncategorized

  • Specflow C#

    Desktop Automation using C# and Specflow

    What is Desktop Automation?

    Desktop Automation focuses on creating automated tests for computer Applications whether these are native Windows Apps or not.

    This type of automation focuses on Front End Testing as the interactions and flows cover only the front of the app. It’s similar to Web and Mobile automation as it also uses “drivers” to create a connection that interacts with the App.

    The are several tools and frameworks to automate Desktop Apps, but one of the most used and powerful tools to do it is WinAppDriver.

    What Inspectors are?

    Inspectors are tools that let us see the Document Object Model (DOM) of an app, this DOM is a representation of the structure of an app as an XML Document. By inspecting and seeing the DOM is possible to understand how the elements of the apps like buttons, text, and text boxes are structured, get the properties of these elements as its locators like ID, Name, ClassName, XPaths, and so on, and which of them are contained on specific Panels, Windows and Tabs.

    Currently, on the market, we have different inspectors that we can use, the most common for any platform is Appium Inspector and for Windows is Inspect.exe which is contained directly on Windows SDK Kit.

    What is WinAppDriver?

    Windows Application Driver (WinAppDriver)is a service that supports Selenium UI Test Automation on Windows Applications like Universal Windows Platform (UWP), Windows Forms (WinForms), Windows Presentation Foundation (WPF), and Classic Windows (Win32) apps.

    What is BDD?

    Behavior Driven Development is an agile software development process that allows the design, creation, and product testing, using the behavior of the product itself and making it easier for technical and non-technical users to understand the product. This approach improves the understanding of Testing for all the Team Members, as instead of showing Testing Scripts full of technical verbose like classes, methods, and variables, we can show the Steps in Natural Language.

    The most common tools to implement BDD in Testing are Cucumber and Specflow, the latter is the most used tool in Windows for Visual Studio and C#.

    What is Specflow?

    Specflow is a test solution to implement BDD in our framework, using Gherkin language and binding of steps definitions for Net-based apps. Currently is really easy to start using Specflow as it can be easily installed using Nuget Manager in any VS project.

    Creating an MSTest Test Project

    For this example, we are going to create a VS Project of MSTest Test Project type, is important to notice that we can use any type of project to implement Specflow, even a Specflow-type project.

    Also is essential to choose the correct Net Core version for our Project, this may vary depending if the automation is going to be forcefully used by the old Net Core version, but keep in mind to always try to choose the latest version of Net Core.

    Adding Specflow to VS

    By default VS will create a UnitTest1.cs, we will dispose of this class later, first let’s add Specflow to our project by going to Manage Nuget Packages on our solution.

    Specflow has different packages, for this solution we are going to use Specflow.MsTest as is the standard Specflow version to use on MsTest Projects, also we are going to install Specflow.Plus.LivingDocPlugin, to add some HTML results to our tests!

    Installing WinAppDriver and Setting up

    Before continuing we need to install WinAppDriver from GitHub – microsoft/WinAppDriver: Windows Application Driver, to be able to open and interact with the Desktop app, we use WinAppDriver, this app will create a session between the app and our tests.

    Please be sure to enable Developer Mode in Windows to run WinAppDriver.

    Let’s create our first class that will contain the basic Setup to open the app and create the WinAppDriver session.

    To be able to use WinAppDriver classes and methods we need to add to our project more Nuget packages, in this case, Appium.WebDriver.

    Using AppiumOptions we can add capabilities, like “app”, this one can get whether the path location to the app or its specific ID, for default Windows apps, it’s better to use this ID, by going to PowerShell and typing “get-StartApps” and locating the Calculator app to obtain it.

    Additionally of just creating the session, we are going to add two more methods, one to validate if WinAppDriver Process is already running and the other to Start WinAppDriver else, these methods are useful to avoid having to run WinAppDriver manually.

    We can avoid opening the cmd with WinAppDriver logs, but I recommend it to validate the commands and interactions received by WinAppDriver.

    Automation Framework

    Create the ClassSetup under the folder Utils“.

    Let’s create our first feature file, which will contain all the steps need it to make a simple addition of two numbers, this feature file is made using Gherkin, which uses Natural Language. Keep in mind that steps in feature files have to be really simple and easy to understand by every person in the team.

    Create the Feature fileCalculator.feature under the folder Features“.

    Once we have our Feature file, we have to bind these steps to our code, we are going to create a new class that will contain Methods bound to the steps in the feature.

    To get the elements of the calculator, we need to use “inspect.exe” available inside Windows SDK Kit, located at “C:\Program Files (x86)\Windows Kits\10\bin\10.0.22621.0\x86\inspect.exe”.

    Open Calculator, and then execute “inspect.exe“, hovering on the element you want to know the locator.

    We have different types of locators, but it is always recommended for integrity and speed to use “AutomationID“, as it is unique, if this ID is not defined, we can use “ClassName“, “Name” or get the “XPath” of the element verifying the DOM of the application. It is also possible to use multiple locators.

    To have a good handle of WinAppDriver Process, WinAppDriver CMD, and the Calculator App, we need to add two basic methods, one is “BeforeScenario” which contains the creation of WinAppDriver Process, CMD, and the opening of the Calculator.

    Next, we have “AfterScenario” which contains the Teardown of all these objects, we can also add other actions that we want always to run when a test finishes, like the creation of evidence, upload of results, and so on.

    Create the ClassStepsDefinition under the folder Steps Definition“.

    CalculatorUI is a class that will contain all the actions on the UI, like pressing buttons.

    Let’s take a look at the “CalculatorUI” class under the folder UIObjects.

    CalculatorUI extends from BaseUI, under the same folder UIObjects, which contains the definition of all elements used on the Calculator Main Page, and these are initialized in CalculatorUI.

    If we review BaseUI it contains the definition of all elements used byCalculatorUI.

    Additionally, to these classes, there is one more class called BaseTest, this is a static class that contains extra actions need it, like in this example, contains a special method to separate numbers bigger than 9, to be able to introduce them in the calculator.

    Finally, we can run the test, using “Test Explorer” from Tools in VS.

    If you want to download the Project, it is available at Github.

    Link of interest:

    Automating with Appium – Selenium and TestNG
    The Agile Team Approach
    The Scrum Team Size
    Speed Up Android Testing with TestProject Agent

    Any help is welcome to help us keeping this effort alive!
    BTC (Bech32): bc1qx6f8nczr5ram6d57svlnsfmk5mhu6lsr9q7mxw
    LTC: LdiiMfiJvqrXDw1xPMqDptXGFEkyADZzVV
    DOGE: DKehWtHnmrf7JTRWpEQ9LtqwqY8HdbdkbU
    SOL: 3f2RR9w2VwmBqjLm5DmbuUPwWfdYH7GXCbHVWhsq5sky
     

    No Comment
  • TunnelBear VPN

    TunnelBear VPN de seguridad

    ¿Qué es una VPN?

    El Wi-Fi público gratuito en la cafetería podría no ser tan seguro como parece. Si te unes a la red, podría interceptar e inspeccionar todo tu tráfico web, enviando esa información a fuerzas malévolas. Su ISP, o el ISP conectado a esa red Wi-Fi pública, también desea espiar sus actividades web para vender esa información a los anunciantes. Es por eso que necesitas una VPN o Red Privada Virtual (Virtual Private Network) si desea evitar esos riesgos.

    Cuando su VPN está activa, su tráfico web viaja a través de un túnel encriptado a un servidor administrado por el servicio VPN. Eso mantiene su información a salvo de los ladrones de datos con redes falsas. También ayuda a protegerse contra los ISP que venden metadatos anónimos sobre sus hábitos web. Cuando su tráfico sale a la web a través del servidor VPN, parece que tiene una dirección IP en la ubicación de ese servidor. Esto protege su identidad real mientras navega por la Web.

    Las VPN a menudo son utilizadas por periodistas o personas que viven en países con políticas restrictivas hacia Internet. También son una forma útil de suplantar su ubicación para necesidades menos serias. El contenido bloqueado por región, como los eventos deportivos o las películas de Netflix que están disponibles en algunos países, pero no en otros, se pueden ver con una VPN porque el servicio suplanta su ubicación. Netflix y otros servicios de transmisión de video pueden ser bastante agresivos para bloquear el uso de VPN como resultado.

    Precios y características

    TunnelBear es uno de los pocos proveedores que he revisado que ofrece un servicio de VPN gratuito. Sin embargo, el nivel TunnelBear gratuito lo restringe a solo 500 MB de datos por mes. Puede ganar más datos al tuitear sobre la empresa, lo que puede aumentar su límite a un total de 1 GB por un mes. La versión gratuita de HotSpot Shield Elite le sirve anuncios en su lugar, pero no restringe el uso de datos.

    Puede pagar TunnelBear utilizando las principales tarjetas de crédito o transacciones BitCoin anónimas.

    Con una cuenta gratuita o una cuenta de pago, puede usar hasta cinco dispositivos en una sola cuenta TunnelBear. Eso es promedio para VPN, aunque NordVPN ofrece seis, de fábrica. Tanto TorGuard VPN como KeepSolid VPN Unlimited ofrecen ranuras adicionales para más dispositivos a tarifas mensuales.

    TunnelBear tiene software de cliente para Windows, macOS, iOS y dispositivos Android. También ofrece complementos de navegador para Chrome y Opera. También me gustaría ver una extensión para Firefox, pero no tuve tanta suerte hasta ahora. El uso de un complemento de navegador VPN solo ejecuta los datos de su navegador a través del servicio VPN, permitiendo que sus otras aplicaciones funcionen sin restricciones, pero también sin protección. Es una característica que me gusta, ya que ofrece protección para casi cualquier dispositivo que pueda ejecutar un navegador. No es, sin embargo, un sustituto de la protección VPN completa del servicio, que es lo que probé.

    Protocolos VPN

    Las VPN han existido por mucho tiempo y, como resultado, hay una gran cantidad de formas de crear una conexión VPN. TunnelBear protege su conexión con el protocolo OpenVPN para Android, macOS y Windows. Este es mi protocolo preferido, ya que es más nuevo, más rápido, más seguro y de código abierto.

    La aplicación TunnelBear iPhone, mientras tanto, usa el protocolo IKEv2, que es una buena opción para esa plataforma. No puede cambiar qué protocolo utiliza TunnelBear en su aplicación, pero eso está bien para la mayoría de los usuarios.

    Servidores y ubicaciones de servidores

    Cuando reviso las VPN, considero cuántos servidores ofrece, dónde están ubicados esos servidores y cuántos de esos servidores son virtuales. El primer punto es simplemente un reflejo de la solidez del servicio VPN. Es cierto que una empresa más grande que haga más negocios probablemente tendrá más servidores, y también es cierto, que las empresas harán girar los servidores hacia arriba y hacia abajo según sea necesario. Pero mientras más servidores proporcione una empresa, es menos probable que tenga que compartir ancho de banda con muchos otros usuarios en el mismo servidor.

    La distribución de servidores de una VPN también es importante. Cuantas más ubicaciones de servidor tenga un servicio, más opciones tendrá para suplantar su ubicación. Una gran diversidad geográfica también significa que es más probable que encuentre un servidor cercano al viajar al extranjero, que probablemente será más rápido y resistente que uno distante.

    Los servidores virtuales son servidores definidos por software. Eso significa que varios servidores virtuales pueden ejecutarse en un solo servidor físico. También significa que un servidor virtual puede configurarse para comportarse como si estuviera ubicado en un país, cuando en realidad está en otro. Si le preocupa qué países específicos manejan sus datos, desea saber cuántos servidores virtuales usa una VPN y dónde se encuentran realmente.

    Su privacidad con TunnelBear

    La mayor fortaleza de TunnelBear, además de sus poderosos usos, es su postura sobre la privacidad. Tiene una de las mejores políticas de privacidad que he visto, explicando en gran detalle y con un lenguaje sencillo, exactamente lo que recopila y por qué. También incluye secciones de discusión, donde la compañía explica cómo llegó a una decisión en particular. Por ejemplo, una sección de extracción explica cómo la compañía solía reunir los nombres de los usuarios para personalizar las comunicaciones, pero decidió que no era necesario recopilar o almacenar esta información y que su pérdida podía poner en riesgo a los clientes.

    La política de privacidad de TunnelBear también establece claramente que no almacena las direcciones IP de quienes visitan el sitio web de la compañía, la dirección IP de los usuarios al conectarse, las consultas DNS de los usuarios mientras están conectadas o cualquier información relacionada con otras actividades de los usuarios mientras usan TunnelBear. Esto incluye otras aplicaciones que pueda estar ejecutando u otros sitios que pueda visitar. Al no tener esta información en primer lugar, no se puede obligar a la compañía a entregarla a la policía, o perder el control de la misma en una violación de datos.

    Notablemente, TunnelBear dice que no divulgará, venderá o intercambiará información personal con compañías de terceros. Ese es un compromiso notable que no todas las compañías VPN hacen. TunnelBear utiliza terceros para el procesamiento de pagos, pero esto no es inusual. Además, un representante de la compañía me confirmó que la única fuente de ingresos de TunnelBear son las suscripciones, no la minería de datos o la reorientación de anuncios.

    La compañía tiene su sede en Canadá, y un representante de la compañía explicó que no está sujeta a ninguna ley obligatoria de retención de datos.

    TunnelBear tiene la notable distinción de haber completado una auditoría de código independiente y publicado públicamente los resultados. El objetivo de una auditoría de código es encontrar fallas potenciales en el diseño de la aplicación, por lo que esta es una buena noticia. Este tipo de evaluaciones de terceros no siempre se llevan a cabo o se hacen públicas, y me alegra ver que TunnelBear considera que la privacidad y seguridad son lo suficientemente serias como para tomarse el tiempo de someterse a la auditoría.

    Manos a la obra con TunnelBear

    Anteriormente, la aplicación TunnelBear utilizaba una interfaz útil pero anticuada que dependía en gran medida de metáforas visuales antiguas como conmutadores y diales. La compañía se ha alejado de este enfoque y me gusta el resultado. El nuevo cliente es elegante y sutil, construido alrededor de un mapa central del mundo que muestra las ubicaciones de servidores de la compañía. Seleccione la ubicación que desee desde el menú de arriba, active la protección y recibirá una animación sorprendentemente suave de un oso que se aleja de su ubicación actual. Las aplicaciones móviles usan el mismo diseño, por lo que tendrás una experiencia familiar sin importar a dónde vayas con TunnelBear.

    A diferencia de otras aplicaciones Windows VPN, TunnelBear incluye un modo minimizado. Esto es más funcional que el atajo de la barra de tareas pero menos gráfico que la aplicación en toda regla.

    TunnelBear tiene una actitud irónica que aporta a todos los aspectos de su aplicación. Es encantador y colorido, sin ser dominante ni empalagoso. Por ejemplo, cada vez que se conecta a un servidor VPN, aparece una notificación con un oso con un sombrero representante de ese país.

    TunnelBear no tiene muchas ubicaciones entre las que elegir, pero un cuadro de búsqueda de ubicación sería una excelente adición, como lo sería una lista de servidores, con información básica, como carga y tiempo de ping. NordVPN hace un excelente trabajo al transmitir estadísticas vitales sobre sus servidores VPN, y ofrece servidores especializados para conectarse a Tor, transmitir video y más.

    La aplicación TunnelBear incluye algunas características avanzadas, como el Modo Vigilant. Esto evita que los datos se escapen a través de su conexión a Internet durante los segundos que demora TunnelBear en volverse a conectar en caso de que se desconecte. GhostBear tiene como objetivo eludir el bloqueo de VPN al disfrazar el tráfico VPN como tráfico HTTPS normal.

    Otra característica de seguridad importante es Trusted Networks. Esto es básicamente una lista blanca de redes Wi-Fi en las que confías. Cuando esta función está activada, TunnelBear se conectará automáticamente si la red Wi-Fi en la que se encuentra no es una de las redes en su lista blanca. Me gusta esta característica, pero otras compañías que incluyen una característica similar la enmarcan más claramente al decir que la VPN se conectará en redes que no son de confianza. Aún así, hace el trabajo.

    TunnelBear y Netflix

    Si bien nadie puede saber que eres un perro en línea, las empresas de transmisión como Netflix sí toman nota de tu ubicación. Eso se debe a que las empresas a menudo tienen que respetar las restricciones geográficas con el contenido que proporcionan. Por ejemplo, si vive en los EE. UU., Debe pagar una suscripción a CBS All Access para ver Star Trek: Discovery. Si vives fuera de EE. UU., Puedes mirar el programa a través de Netflix. Esta es la razón por la que Netflix en particular ha sido tan agresivo al bloquear usuarios de VPN.

    Afortunadamente, no tendrás esos problemas con TunnelBear. No tuve problemas para acceder a Netflix desde mi teléfono Android mientras la VPN se estaba ejecutando. También funcionó sin problemas en una computadora que utilizaba el complemento Chrome VPN de TunnelBear.

    Después de leer los Términos de uso de Netflix, no tengo claro si la compañía considera que es una violación usar una VPN para cualquier propósito. La sección 6c de los Términos de uso dice que Netflix intentará verificar su ubicación y que solo se le garantiza el acceso al contenido dentro de su país de residencia principal. Lo que está claro es que a Netflix no le gustan las VPN.

    Más allá de VPN

    Cuando la mayoría de las compañías VPN incluyen bloqueo de anuncios, tienden a hacerlo a nivel de red, bloqueando los anuncios incluso antes de que lleguen a su computadora. TunnelBear no hace esto. En cambio, la compañía lanzó discretamente un complemento de navegador independiente llamado Blocker. Conserva los osos y el encanto de la marca TunnelBear, y está sorprendentemente bien pulido para un plugin de Chrome.

    Cuando visita un sitio, la cantidad de anuncios bloqueados aparece en la boca del icono del pequeño oso, como si los hubiera arrancado del cuerpo aún caliente del sitio web. Al hacer clic en la flecha al lado de la sección Bloqueo, se expande una lista de todos los elementos bloqueados. Me gusta esto, ya que te permite bloquear algunos elementos en un sitio web, pero no todos. Podría, por ejemplo, bloquear rastreadores que desafían la privacidad y, al mismo tiempo, permitir la publicación de anuncios. TunnelBear Blocker también maneja elementos más complejos, como etiquetas ultrasónicas. Estos son tonos de alta frecuencia que se reproducen durante los anuncios y que las aplicaciones reciben para indicarles a los anunciantes que se está viendo su anuncio.

    Los controles finos, como las listas blancas del sitio, son especialmente importantes con los bloqueadores de anuncios. Algunos bloqueadores rompen elementos en los sitios, lo que los hace prácticamente inutilizables. A veces, aguantar algunos anuncios es el precio a pagar para ver un sitio en funcionamiento.

    Del mismo modo, TunnelBear lanzó un administrador de contraseñas llamado RememBear. Actualmente, la compañía ofrece clientes RememBear para Android, iOS, macOS y Windows. Es gratis para usar en un dispositivo, pero si desea la conveniencia de sincronizar en todos sus dispositivos. Descubrimos que es un buen servicio que maneja los conceptos básicos de una manera divertida y caprichosa, con muchos osos animados. Sin embargo, carece de funciones avanzadas de administración de contraseñas, como autentificación de dos factores, uso compartido seguro y herencia de contraseñas.

    Prueba de velocidad

    No importa la VPN que elija, verá un impacto en su experiencia de navegación web. Eso es porque estás agregando algunos aros adicionales para que tu tráfico salte. Las velocidades son una preocupación perenne para los consumidores, pero procuro y desanimo a cualquiera de usar solo los resultados de velocidad como un punto de referencia para elegir un servicio VPN.

    En el mundo a menudo osificado y excesivamente técnico de los productos de seguridad, es alegre y simpático. La compañía siempre ha puesto especial énfasis en el diseño y la experiencia del usuario, que es muy necesario en el mundo de las VPN específicamente y en general en la seguridad digital en general. TunnelBear hace todo eso sin dejar de ofrecer un producto seguro y simple con una red troncal robusta. Es una gran compra, y una que se ha vuelto más convincente desde la última vez que la evaluamos. Lo que es más importante, tiene una política de privacidad clara y sólida (puede estar seguro de que no se cansará de estos osos).

    Sin embargo, no es un producto perfecto. El servicio carece del tipo de diversidad geográfica amplia que nos gusta ver. Tampoco tiene servidores especializados, aunque podría argumentarse que evita estos a favor de la simplicidad. Y aunque no creemos que los puntajes de las pruebas de velocidad sean la mejor medida del valor de un servicio VPN, los resultados de las pruebas de TunnelBear están significativamente por debajo del promedio en algunas categorías.

    Lo que TunnelBear hace bien es crear un producto de seguridad que realmente usará. Es un producto potente y asequible.

    Otras ligas de interés:

    Ponte Trebel, la app que compite con torrents

    Google Wallet y Android Pay Son Uno, son Google Pay

     

     

    No Comment
  • Redes Sociales Politica

    Tecnología, Redes Sociales y Política

    Si lee esta entrada probablemente tenga más sentido para usted la advertencia de Mafalda del gran Quino 🙂 .

    En este blog siempre se usa a la tecnología como la mina que se explota para todo contenido y ahora toca el turno de abordar como aplica o se une esta a algo que está siempre afectándonos, la política, se que para muchos de los lectores con el perfil para leer este tipo de blogs la política es un tema que quizá prefieren no tratar, pero en estos tiempos donde en varios países se está en víspera de elecciones, la tecnología y concretamente la que se refiere a las redes sociales, nos pone en otro contexto que vale la pena analizar un poco.

    El potencial.

    Muchas industrias e individuos han caído en cuenta de que las redes sociales, debido a su gran alcance, pueden ser una gran herramienta para colocar su servicio, producto, marca o simplemente una idea, a consideración de una mayor cantidad de personas. Las fuerzas políticas de todo el mundo no son ajenas a ello, por lo que ahora tanto partidos, candidatos, políticos de todos los niveles, grupos de poder económico y financiero ya utilizan de manera constante las posibilidades de estas nuevas formas de comunicación, promoción e influencia.

    Por otro parte, los ciudadanos comunes y corrientes, ahora podemos interactuar más directamente con todas las entidades que utilizan estos medios, acreditándoles, criticándoles o exigiéndoles, situación que sin duda crea la posibilidad de empoderar más al ciudadano cuando se trata de situaciones políticas. Pero no podemos negar que en el otro filo de la navaja, tenemos a las personas menos informadas y con menor capacidad crítica que sin duda serán víctimas de información falsa.

    Hasta el momento quizá los casos más emblemáticos del potencial de las redes sociales, desde un punto de vista político, han sido en Estados Unidos con una notable y hábil campaña en redes sociales por parte del partido demócrata y el entonces candidato Barak Obama, tenemos al famoso (o infame) Donald Trump que supo alcanzar un nicho de personas que lo apoyaron hasta ganar la presidencia, en Egipto con una serie de protestas organizadas en gran parte con la utilización de redes sociales y Siria donde al igual que en Egipto las redes sociales tomaron un rol importante al momento de formar comunidades y convocar movimientos, y así podemos continuar con muchos otros casos más que han sucedido en todo el mundo, como por ejemplo en Inglaterra donde se organizaron protestas con el uso de redes sociales y donde además destacó el eficiente y seguro sistema de mensajería de BlackBerry para sus teléfonos inteligentes, lo que puso a lo compañía en una situación “incomoda” frente al gobierno Inglés.

    Lo medios tradicionales como la radio y la TV se han visto sumament golpeados por las nuevas tecnologáis de comunicación, en mi país México, los grandes corporativos de esta industria no han logrado renovarse eficientemente para mantener el fugaz interés de las nuevas generaciones, perdiendo así grandes cantidades de audiencia (e influencia). Lo cual creo que eventualmente los tendrá que llevar al camino de la innovación y la mejora de sus contenidos si es que no quieren desaparecer.

    El mal uso.

    Todas las herramientas creadas por el ser humano han sido utilizadas con fines productivos pero sin duda también con fines negativos, destructivos o simplemente estúpidos, desafortunadamente las redes sociales no han sido la excepción. En mi país, por ejemplo, estamos en constante bombardeo de propaganda política que se agudiza en tiempo electorales, lo cual me ha permitido ver que tan mal podemos utilizar la redes sociales tanto las fuerzas políticas como los cuidadanos:

    Las fuerzas políticas oficiales. Partidos, candidatos, miembros de campañas, organizaciones, sindicatos, etc., siguen creyendo que las mismas malas prácticas del “mundo real” se aplican y funcionan igual en el “mundo digital” lo cual en varios casos es totalmente falso. Las redes sociales atacan muchos nichos diferentes, es decir, contienen diferentes tipos de usuarios pero que tienen algún “perfil” común, por lo que mientras que en el “mundo real” quizá puede servir llevar cierto número de “acarreados” entre meeting y meeting, en Twitter, por ejemplo, no tendrá el mismo efecto conseguir cierto número de seguidores artificiales (o acarreados digitales) entre twit y twit. Tener un millón de likes no es necesariamente más impresionante que tener 100 para los que mejor entienden una red social en línea. Muchos políticos, candidatos y sus coordinadores de redes sociales parecen pensar que estas son unidireccionales, como la TV o la radio, y no se han dado cuenta que la riqueza de estas nuevas plataformas es la interactividad con las personas, es decir solo escriben una serie de enunciados pero muchas veces no conversan ni con sus propios seguidores de manera productiva, lo cual los reduce al nivel de vulgares spammers. O bien, si menciona a cualquier candidato en un tono crítico se verá bombardeado por una seria de bots o perfiles pagados para desacreditar o ensalsar su comentario.

    Poderes fácticos. No es ningún secreto que estamos rodeados de influencias ajenas a nuestro gobiernos y nuestros territorios. Personas y grupos con agendas e intereses particulares observan y manipulan muchos ejes de poder, y las nuevas tecnologías también son utilizadas para estos fines. No tenga la menor duda que esas influencias poco o nada transparentes tocarán la pantalla de su dispositivo en cualquier momento (si no es que ya lo hicieron).

    La ciudadanía. Nosotros las personas de a pie, no libres de pecado, caemos en muchísimos malos vicios que no nos dejan aprovechar el potencial de las redes sociales, hoy en día las personas que tienen acceso a estas herramientas tienen la posibilidad de cuestionar, exigir, indagar y ser escuchadas quizá como nunca antes en la historia humana, pese a esto seguimos atrapados en discusiones aldeanas (cómo las que ocasiona cualquier troll) tan malas y pobres como las de muchos candidatos y funcionarios políticos (a veces peores), un ejemplo concreto en México, entre usuarios regulares de redes sociales, no he visto una sola discusión seria y real acerca de sus candidatos (quizá ha sido mi suerte), la mayor parte de los comentarios se reducen a temas tales como las medidas de una edecán en un debate, insultos casi automáticos o amenazas de muerte de un usuario a otro por expresarse de algún modo, un sin fin de memes chistosos y ocurrentes pero irrelevantes acerca de cualquier tema político, y no es que esté mal ver el lado chusco de la política o tener pasión en una discusión, pero no es lo único ni lo más importante, hay que aprender a cuestionarlo todo de manera productiva.

    Información y tecnología.

    Se dice que Francis Bacon, un político, filósofo y artista inglés que vivió en el siglo diecisiete, acuñó la frase “información es poder“, lo cual no podría ser más cierto, por lo tanto, aquel que invierta más en conocer será el que tenga más oportunidad de salir mejor librado de engaños y problemas; el inteligente uso de todas las tecnologías que tengamos a nuestro alcance, como lo son las redes sociales, el teléfono inteligente, la computadora personal, la Internet, etc., hará de estas, la fuente de donde obtendremos cada vez más información hoy en día y en el futuro cercano…hagamos mejor uso de ellas.

    Algunos libros recomendables para saber más:

    2 Comments
  • Visita a la Universidad Tecnológica de Tula Tepeji

    Hace poco menos de un mes (Marzo 2012) tuve la oportunidad de ser invitado a participar en las conferencias realizadas en la Universidad Tecnológica de Tula Tepeji con motivo de su 2da. Jornada de Tecnologías de Información, en tal evento disfruté el poder platicar con estudiantes y profesores acerca de HTML5 y otras tecnologías.

    Deseo agradecer a estudiantes, organizadores y profesores de este instituto por su invitación a este evento y permitirme conocer su agradable campus, a su comunidad y  un poco (en el poco tiempo disponible)  de conocer también lo bonito que es Tula en el estado de Hidalgo. Sin más agradezco de nuevo a la Universidad Tecnológica de Tula Tepeji por sus atenciones y a Alfaomega Grupo Editor por permitirme estar ahí.

    No Comment
  • El caso Megaupload…la otra postura

    Sin duda en los últimos meses una  de las situaciones más sonadas en el mundo de la tecnología ha sido el caso Megaupload, para los que no sepan que es Megaupload (si es posible que exista alguien), es (o fue) uno de los servicios de alojamiento de archivos más populares. Megaupload inició operaciones en el 2005 y fue cerrado en Enero del 2012 por el FBI por presunta violación de derechos de autor.

    El caso Megaupload se suma como otro elemento a la ya encendida discusión que involucra temas como derechos de autor, piratería, prácticas desleales, monopolios,  modelos de negocios viejos y nuevos, iniciativas de ley y acuerdos como SOPA y ACTA entre otras. ¿Por qué seguir hablando de esto?  las respuestas a esta pregunta pueden ser muchas, pero en mi opinión (si a alguien le interesa), es que se debe seguir hablando de esto, porque los casos como este sentarán precedente y determinarán como trabajaremos, como consumiremos, como y que aprenderemos y en definitiva como viviremos en el futuro cercano, quizá suene dramático, pero creo que grandes fortunas y dominios terminarán y otros nacerán.

    Es verdad que no podemos pecar de ingenuos y decir que Megaupload no alojaba archivos ilegales siendo al mismo tiempo una herramienta útil para su distribución, ni tampoco se puede decir que el Sr. Kim Dotcom siempre ha sido una pera en  dulce,  pero vaya que en esta entrevista pone sobre la mesa algunas opiniones y afirmaciones  que pueden resultar incomodas e impopulares para gran parte de la industria establecida, pero también pueden ser ciertas en varios casos….por supuesto la mejor opinión es la que usted se forme.

    Personalmente me parece que la mayor parte de las noticias que se ven en medios tradicionales denotan cierto sesgo en este emblemático caso (claro, podría equivocarme), lo lamentable es que muchas personas y medios olvidan que también es importante presentar la otra versión, la del acusado, y que este se puede defender, así todos podemos tener una visión más amplia de lo que sucede alrededor, por lo tanto le presento a usted la interesante entrevistas hecha al polémico Kim Dotcom por John Campbell para el servicio de noticias de Nueva Zelanda 3 News hace un par de semanas.

    La traducción al español de esta entrevista se encuentra debajo del video, si encuentra algún error agradeceré si me lo hace saber, sin más:

     

     

    Kim Dotcom: Bueno, ya sabes, es un poco como una pesadilla, yo diría. Inesperado, terrible para mi familia, mi esposa que está embarazada de gemelos tiene pesadillas y se siente miserable. Por supuesto que estoy enfrentando una situación muy interesante.

    John Campbell: Kim, dices que fue inesperado. ¿Fue total y absolutamente inesperad0, nunca pensaste que esto pasaría en algún lugar del mundo en algún momento?

    Kim Dotcom: Bueno, el negocio tiene siete años. Hemos sido demandados sólo una vez, no por ninguna productora de cine o una empresa grande de contenidos, hemos gastado millones de dólares en asesoramiento legal en los últimos años y ellos siempre nos dijeron que estábamos seguros y que estábamos protegidos por la DMCA la cual es una ley en los EU que está protegiendo a los proveedores de servicios en línea de la responsabilidad por las acciones de sus usuarios, por lo que fue totalmente inesperado.

    John Campbell: ¿Qué te dijeron tus abogados acerca de lo que estabas haciendo? Como entendemos Megaupload, en sus términos más sencillos, es una especie gigante de sistema de intercambio en la nube, ¿cierto? Así que alguien sube algo, alguien lo descarga, estás compartiendo archivos, esos archivos pueden ser cualquier cosa, ¿verdad? ¿cómo protegerse contra las violaciones de los derechos de autor por las personas que utilizan Megaupload?

    Kim Dotcom: Bueno, supuestamente, y lo que todo el mundo creía, es que la ley nos protegía. No podemos ser responsables de los actos de terceros, mientras seguimos un régimen de eliminar las cosas que nos reportaban, cosa que hemos hecho durante todos estos años, estamos protegidos de acuerdo con la ley. Me resulta muy sorprendente que esto está sucediendo porque, como te dije, teníamos  un aviso legal todos estos años que decía que somos un proveedor de servicios en línea y no nos hacemos responsables por las acciones de terceros.

    John Campbell: ¿De dónde provienen Megaupload? ¿Cuál era la idea detrás de esto? Fue su idea, cierto, ¿por qué?

    Kim Dotcom: Bueno, un día un amigo me iba a enviar un archivo por correo electrónico y recibió un mensaje que el archivo es demasiado grande y el servidor de correo se había negado a enviarlo, así que pensé, ¿qué puedo hacer para solucionar eso? Así que, básicamente, cree un servidor en el que podía cargar un archivo y tenía un enlace exclusivo que luego le enviaba por correo electrónico a mi amigo para que pudiera obtener el archivo, y así es como Megaupload se inició, era sólo una solución a un problema que todavía existe hoy en día.

    John Campbell: ¿Qué tan rápido despegó, te sorprendió?

    Kim Dotcom: Bueno, me sorprendió la rapidez con que despegó, creció de forma viral, porque cada vez que alguien iba a subir un archivo a Megaupload para enviarlo a otra persona, esa persona conocería acerca de Megaupload y así todo mundo lo usaría porque era una herramienta tan útil… y gratis.

    John Campbell: Kevin Suh, vicepresidente senior de protección de contenido en la Asociación Cinematográfica de Estados Unidos, dijo, y cito, “Tú eres el mayor infractor de derechos de autor en el mundo”. ¿Es usted?

    Kim Dotcom: No, en absoluto. No soy un infractor de derechos de autor. Quiero decir, usted tiene que mirar a Megaupload en su tamaño. Estamos hablando de una red que se ejecuta en 1.5 terabytes de ancho de banda.

    John Campbell: Explícame ¿qué tan grande que es eso?

    Kim Dotcom: Eso es cerca de 800 transferencias de archivos que terminan cada segundo. Somos una empresa relativamente pequeña, no se puede esperar de nosotros para vigilar ese tipo de tráfico.

    John Campbell: Así que 800 transferencias de archivos se producen cada segundo.

    Kim Dotcom: Sí.

    John Campbell: 24 horas del día, todos los días del año.

    Kim Dotcom: Sí.

    John Campbell: Cada segundo.

    Kim Dotcom: Sí.

    John Campbell: ¿Y sabes lo que hay en las transferencias de archivos? ¿Eres capaz de mirar esos 800 archivos por segundo y decirlo?

    Kim Dotcom: Bueno, hay otras leyes que protegen a los usuarios y esas son las leyes de privacidad. Por ejemplo, en los EUA es la Ley de Comunicación de Privacidad Electrónica, que nos impide mirar en las cuentas de los usuarios de forma proactiva y buscar las cosas. Es como el correo electrónico, que es privado, no podemos ir allí y vigilar lo que estos usuarios están subiendo. Pero por eso tenemos nuestros propios términos de servicio en el que les decimos a nuestros usuarios, “No se puede cargar cualquier cosa que se esté infringiendo los derechos de nadie, sólo se pueden cargar las cosas que les pertenecen, y antes de que cualquier usuario suba un archivo a Megaupload tienen que seleccionar la casilla que dice “Acepto los términos del servicio”. Así que tenemos un acuerdo legalmente con estos usuarios en el que se supone que para no pueden subir cosas o archivos que no les pertenecen.

    John Campbell: Por supuesto, eso es una idea romántica, sin embargo, ¿no es así, que el hecho de marcar la casilla aceptando las condiciones de servicio, no quiere decir que vamos a comportarnos de esa manera cuando estamos allí, ¿verdad? Eso, quiero decir, debes haber sabido que la gente estaba haciendo lo que quería, una vez que entraba por la puerta principal. Ellos estaban intercambiando todo tipo de archivos que querían intercambiar. ¿Qué oportunidad se tenía de vigilar eso?

    Kim Dotcom: Bueno, por supuesto todo el mundo sabe que Internet está siendo utilizado para usos legítimos e ilegítimos. Creo que cada proveedor de servicios en línea tiene los mismos retos que tenemos. YouTube, Google, todo el mundo está en el mismo barco. Así que lo que hay que entender aquí es que le hemos proporcionado los propietarios de contenido la oportunidad de eliminar los enlaces que se infrinjan sus derechos. Por lo tanto, no sólo tenían un formulario en línea donde podían dar de baja enlaces que infringían sus derechos, tuvieron acceso directo a nuestros servidores por lo que podían acceder a nuestro sistema y eliminar cualquier enlace que encontraran en en Internet. Tuvieron acceso pleno y estamos hablando de 180 socios, entre ellos todos los estudios de cine importantes, incluyendo Microsoft y todos los grandes productores de contenido y que han utilizado este sistema en gran medida. Tienes que entender que ese sistema no era ni siquiera algo que era requerido por la ley. Nosotros, siempre lo ofrecimos voluntariamente, ellos removieron más de 15 millones de enlaces.

    John Campbell: Así que todos los miembros de la Motion Picture Association, todos los estudios de cine que son miembros de la Asociación Cinematográfica de Estados Unidos tuvo acceso directo a Megaupload.com para eliminar el material protegido por propiedad intelectual – es ese el caso?

    Kim Dotcom: Por supuesto.

    John Campbell: Y sin embargo, la acusación del FBI en contra tuya afirma, y cito, “infracción de copyright en una escala masiva con el daño estimado a los titulares de derechos de autor muy por encima de 500 millones de dólares de Estados Unidos”.

    Kim Dotcom: Bueno, eso es una completa tontería. Si lees la acusación y si escuchas lo que la Fiscalía ha dicho en la corte, por lo menos 500 millones de dólares los daños eran sólo de archivos de música y sólo dentro de un plazo de dos semanas. Así que en realidad están hablando de 13 mil millones dólares americanos, daño dentro de un año sólo para descargas de música. Toda la industria de la música de EUA está valorada en menos de $ 20 mil millones. Entonces, ¿cómo puede un sitio web ser el responsable de esta cantidad de daño, es totalmente alucinante y poco realista.

    John Campbell: ¿Así que realmente lo que sugieres  es que eres algún tipo de chivo expiatorio?

    Kim Dotcom: Bueno, no hay otra explicación para mí, porque no he hecho nada malo. No soy un criminal, este sitio web no ha sido creado para ser un paraíso de la piratería. Si nos fijamos en los comentarios por ahí y la discusión que está pasando en línea, eso es lo que todo el mundo siente. Es una locura.

    John Campbell: Debido a que el FBI y las personas que quieren llevarnos a juicio alegan, y han utilizado estas palabras, que no tienen precedentes. Que la escala de la piratería no tiene precedentes. Nunca ha habido nada como esto antes en la historia humana, que eres el pirata que vence a todos los piratas.

    Kim Dotcom: Sí. Es un poco como la arma de destrucción masiva en Irak. Si quieres ir detrás de alguien, y tienes un objetivo político vas a decir lo que sea necesario. Estas son mentiras y mentiras. Hay un centenar de empresas que hay por ahí que ofrecen el mismo servicio como nosotros. ¿Por qué no le ha ocurrido algo a ellos?

    John Campbell: ¿Me puedes dar un nombre? Sólo el nombre de … ¿me puedes dar un par de nombres?

    Kim Dotcom: Muchos sitios de web. Mediafire. Tiene base en los EUA, y ofrece exactamente el mismo servicio que nosotros.

    John Campbell: ¿La opción de intercambiar archivos?

    Kim Dotcom: Sí. Rapidshare, Fileserve, Filesonic. Microsoft tiene su propio servicio en la nuble, Skydrive. Google ha lanzado un nuevo servicio llamado Drive. Todo el mundo que está en el área de la nube, en el mismo negocio, tienen los mismos problemas que hemos tenido nosotros luchando contra la piratería. Pero nosotros no somos responsables del problema y esto es, creo, lo que cada uno tiene que entender. ¿De dónde proviene de la piratería? La piratería viene, tu sabes, de la gente, digamos, en Europa que no tienen acceso a las películas al mismo tiempo que se liberan en los EUA. Este es un problema que ha nacido dentro de este modelo de concesión de licencias y el viejo modelo de negocios que Hollywood tiene, donde lanzan algo por primera vez en un país, pero muestran trailers a todo el mundo de la nueva película, luego un chico de 14 años de edad en Francia o Alemania no puede verlo por otros seis meses. Si el modelo de negocio fuera uno en donde todos tengan acceso a este contenido al mismo tiempo, no tendrías el problema de la piratería. Así que es realmente, en mi opinión, el gobierno de los Estados Unidos quien protege un modelo anticuado de negocio monopólico que ya no funciona en la era de Internet y eso es a lo que todo se reduce. No soy el rey la piratería, ofrecí un servicio de almacenamiento en línea y ancho de banda a los usuarios, eso es todo.

    Kim Dotcom: Cuando creas algo que es popular, cuando creas una solución, eres un innovador y resuelves problemas para la gente y a ellos les gusta lo que tienes para ofrecer, por supuesto que automáticamente haces dinero. Si tienes un producto que es popular, haces dinero. Yo tenía ese producto que era muy popular.

    John Campbell: ¿Por qué era popular?

    Kim Dotcom: Porque la gente podía sobrepasar muchas limitaciones. Le ahorró mucho dinero a la gente, ya sabes, no necesitabas comprar un servido para almacenar tus archivos, podías utilizarnos para distribuir tus archivos. Archivos legales, tú sabes. Podías usarnos para hacer un respaldo en línea de todos tus archivos. Hay muchos e incontables usos legítimos para Megaupload, que el elemento de la piratería es solamente uno diminuto y no debería ser la principal preocupación.

    John Campbell: En un artículo de CNET que lucía muy bien investigado y fundamentado para mí, decía y cito “entre los dueños de copyright que han acusado a Megaupload de piratería, incluyendo compañías de software y videojuegos, ninguna de ellas presentó al FBI con más, cito, evidencia significativa, fin de la cita, sobre Megaupload que la MPAA. ¿Alguno de los miembros de la MPAA vinieron a decirte “tenemos preocupaciones, Kim, sobre lo que está sucediendo con Megaupload”

    Kim Dotcom: Nunca, y tengo que decirte esto – si tienes una compañía que está siendo muy lastimada por lo que estamos haciendo, miles de millones de dólares en daños, no te esperas sentado a hacer nada. Llamas a tus abogados y tratas de demandarnos y detenernos de lo que estamos haciendo.

    John Campbell: Así que se trata de ceder y desistir de una forma y otra. ¿Recibiste alguna carta de los miembros de la MPAA diciendo “la última película de James Bond está siendo intercambiada infinitamente a través de Megaupload, debes detenerla?

    Kim Dotcom: Por supuesto que no. No nos llegó ningún documento legal de alguno de estos estudios. La única cosa que tenemos son avisos de retirar el sitio con el acceso a la eliminación directa en nuestro sitio web. Por lo que no sorprende que cuando soy el rey de los piratas y estoy haciendo este daño que ninguno de ellos ha intentado demandarnos, hacerlo por daños, ¿sabes? Si tuvieras un negocio que pierde miles de millones de dólares por mi, no te sentarías a hacer nada. Quiero decir, esta investigación llevaba más de dos años, y la compañía vivió por siete años, la MPAA siempre ha tirado nombres contra nosotros y nos han dicho de todo, pero nunca hicieron algo realmente en serio para, ya sabes, llevarnos a la corte por la simple razón que hay una ley en Estados Unidos que nos protege y que es la Digital Millenium Copyright Act, que protege a los proveedores de servicios en línea de acciones de sus usuarios, y esta es la misma ley que permite a Google y YouTube seguir existiendo.

    ¿Sabías que Viacom demandó a YouTube y YouTube usó en su defensa la protección de la DMCA y ganaron? Y si miras a los archivos del caso YouTube, los correos que fueron enviados internamente son un corderito comparado con lo que estaba sucediendo en YouTube en esos momentos, pero esta gente se fue. Ellos ganaron su demanda y yo estoy sentado en la cárcel, mi casa es atacada, todos mis bienes están congelados sin un juicio, sin una audiencia. Esto es completamente una locura, es lo que es.

    John Campbell: ¿Porqué tú entonces, qué piensas?

    Kim Dotcom: Soy un blanco fácil. Mi extravagancia, mi historia como hacker, ya sabes, no soy americano, estoy viviendo en algún lugar de Nueva Zelanda, alrededor del mundo. Tengo divertidos números de placas, ya ves, soy un blanco fácil. No soy Google. Yo no tengo 50 mil millones de dólares en mi cuenta en estos momentos, y ahorita mismo no tengo ni un centavo en mi cuenta. Todos mis abogados están trabajando actualmente sin un centavo, y siguen al pie del cañón haciendo su trabajo, por que lo que están viendo que sucede aquí les parece injusto, es irrazonable y no es justicia.

    John Campbell: ¿En qué pensabas cuando estuviste en la cárcel por un mes? Mucho tiempo contigo mismo, ¿cierto? ¿Tenías un celular? ¿Tenías posibilidad de compartir tiempo con alguien?

    Kim Dotcom: Sí, tenía un celular para mí y estaba básicamente preocupado por mi familia, ya sabes, eso es en lo que estaba pensando principalmente. Tengo una esposa embarazada de mellizos, y es simplemente imposible que mantenga este alto nivel de ansiedad, ellos apelaron mi libertad bajo fianza – y ni siquiera sé con qué fundamentos. Es simplemente ridículo.

    John Campbell: ¿Estás en riesgo de fuga?

    Kim Dotcom: Definitivamente no.

    John Campbell: ¿Existe algún helicóptero esperando literal o metafóricamente sobre la colina, esperando para venir por ti y llevarte a algún sitio desde donde no puedas ser extraditado?

    Kim Dotcom: ¿Sabes que tienes que pensar en esto un minuto, OK? ¿Porqué me iría después de que todo ha sido congelado, todo me ha sido despojado? La compañía que valía probablemente mil millones de dólares o más ha recibido una sentencia de muerte sin juicio, sabes, ¿qué punto tiene para mí el huir? La única cosa que tiene sentido es pelear por esto y eso es exactamente lo que voy a hacer. Voy a pelear por esto hasta el final, y te lo prometo a ti, y a todos los que están viendo esto, voy a ganar porque no soy un criminal y no he hecho algo ilegal.

    John Campbell: La acusación del FBI, sus cargos, que están en extenso documento lleno de uno de los lenguajes más emotivos que haya visto…

    Kim Dotcom: Es un comunicado de prensa. Una acusación de 72 páginas que está diseñada tan maliciosamente para básicamente obtener un juez y un gran jurado en los Estados Unidos para acordar este tipo de acciones de las que nadie había escuchado. Mira a la opinión de los profesionales en temas legales de quienes hayan visto. No es más que un comunicado de prensa lleno de cosas fuera de contexto, diseñado para hacerme ver tan malo como les sea posible.

    John Campbell: ¿Eres tan malo como es posible, Kim? Eres un hombre tan sucio que ha estado haciendo dinero para sí mismo a costa de los creadores de contenido, que se toman el riesgo de hacer su trabajo, quienes hacen cosas, sólo para que tú le permitas a las personas intercambiar sus obras de forma que tú te vuelvas rico?

    Kim Dotcom: Eso completamente no tiene sentido. Soy un innovador, creo software, creo soluciones, creo un website que es popular y que la gente quiere usar, y ha utilizado para muchos usos legítimos y es completamente bizarro cómo estoy siendo puesto en un pedestal como este y señalado como el pirata del planeta. Es una locura. No hay méritos para esto.

    John Campbell: ¿Piensas que estarías en esta posición si no hubieras andado conduciendo con… por decir, el doctor maligno, manejando tu Mercedes en el Gumball Rally por Europa, comportándote en una actitud de inmortal? ¿En una forma que llama la atención hacia ti, que te distingue de las personas que están a cargo de Google y se visten como me visto yo y no publican videos de ellos en YouTube sobre sus comportamientos lunáticos? ¿Es por eso que eres un blanco fácil, tú crees?

    Kim Dotcom: Bueno, antes que todo déjame ser claro. Esos videos y las cosas que ves en línea no son publicadas ahí por mi. Estos videos tienen 10 o más años y yo soy una persona que ama la diversión, ¿ok? Yo disfruto mi vida, hay un gran niño interior en mí y no veo la razón por la que tenga que vestirme de traje y estancarme. Ya sabes, cuando he hecho mi dinero, y disfrutado mi vida, cumplido mis sueños, no hay nada malo con eso. Y esos videos son de mucho antes que tuviera una esposa, y familia e hijos, ya sabes, mis prioridades han cambiado. Soy un hombre de familia, tu sabes, no estoy haciendo este tipo de cosas – eso era un asunto infantil y era muy divertido cuando sucedió y no me arrepiento, pero ese no soy yo ahora, soy un chico diferente. Yo sólo quiero un futuro seguro para mis hijos y, tú sabes, darle a mi familia un gran hogar y esa es la razón por la que nos mudamos a Nueva Zelanda y estamos realmente sorprendidos por lo que está pasando aquí.

    John Campbell: ¿Es por eso que estás aquí? ¿Viniste a Nueva Zelanda a reinventarte y convertirte en un hombre de familia, o viniste a Nueva Zelanda a esconderte de este tipo de cosas, del FBI? ¿Porqué estás aquí?

    Kim Dotcom: No, estoy aquí por mi familia. Tengo niños pequeños, y sabes que vivíamos en Hong Kong. Hong Kong es una jungla de concreto. No hay pasto fresco, no hay árboles, no hay parrillas, ya sabes, no hay aves volando. Quería darle a mis niños un ambiente de felicidad, y naturaleza y paz y eso es por lo que nos vinimos a Nueva Zelanda. Ya sabes, no tienen armas nucleares, no están en las listas de naciones blanco de países con armas nucleares, es increíble. Nueva Zelanda es un hermoso país, vinimos acá en vacaciones, nos enamoramos del lugar y decidimos mudarnos por nuestros hijos, para darles un gran futuro.

    John Campbell: ¿Cuál es tu futuro ahora, Kim?

    Kim Dotcom: Ya sabes, quiero decir, soy un luchador y voy a pelear por esto. Me siento seguro y voy a ganar, porque al final del día, yo sé, mi familia sabe, y todos a mi alrededor saben que no soy un criminal y no he hecho nada malo. Así que pelearé. Es todo lo que puedo hacer.

     

     

     

     

    No Comment
  • S.O.P.A.

    ¿Qué es y con qué se come S.O.P.A.?

    Desde que ha comenzado el año (2012) me han preguntado ¿que es la Ley S.O.P.A.? unas 5 veces, pero lo más sorprendente fue cuando mi propia madre (ser casi atecnológico) fue la última en hacerlo, ante tal alcance decidí que vale la pena dedicar esta entrada a explicarla y a describir como le afecta a USTED.

    S.O.P.A. son la singlas en inglés para Stop Online Piracy Act (Detener el Acto de Pirateria en Línea) también conocida como HR3261, en términos simples, no es más que una iniciativa de ley acerca del copyright (o derechos de autor) que se debate actualmente en el congreso de los Estado Unidos, hasta aquí alguien podría pensar: ¿y cuál es el problema? o ¿ por qué me debería preocupar si eso no es en mi país?. La polémica es acerca del COMO pretende trabajar esta ley y lo DUDOSO que luce la supuesta intención de esta ley para proteger la propiedad intelectual de las personas que crean algo (música, libros, películas, y un largo etc.). Pero como diría Jack the Ripper: vámonos por partes.

    Cerrar Webs vía S.O.P.A.

    Esta ley quiere implementar métodos donde cualquier sitio, página, blog, programa o servicio de internet que sea acusado (no se establece claramente quien) de utilizar contenido (también se debate que es esto) protegido bajo leyes de propiedad intelectual pueda ser cerrado inmediatamente (de manera cautelar) sin averiguación previa ni la intervención de ningún juez.

    Este tipo de métodos se parecen mucho a los que implementan paises como China, Siria o Irán, para controlar contenido que le pueda resultar adverso al gobierno pertinente de alguna forma, pero ahora implementados por el “campeón de la democracia” U.S.A.

    Los amigos españoles seguramente ya están familiarizados con este tipo de leyes con su infame “Ley Sinde“, y acá los mexicanos nos salvamos por un pelo (y por ahora) de A.C.T.A.

    ¿A quienes pretende afectar S.O.P.A. en Estados Unidos?

    Básicamente a todo aquel relacionado con el contenido “malévolo”, claramente al propietario o creador de la web, servicio, software o lo que sea que ayude a distribuir el contenido indebido, buscadores,  proveedores de internet (ISPs), hostings etc. Se pretende que S.O.P.A obligue incluso a los ISPs, hostings o servicios/empresas como Facebook , Twitter, Google, YouTube entre muchos otros, a que vigilen y proporcionen información de usuarios que hacen uso de contenido “inapropiado” mientras que censuran a este, servicios de pago como PayPal deberán suspender cuentas y pagos a sitios considerados ilegales. Una de mis favoritas, si usted tiene un blog y un usuario coloca un enlace que sea considerado como ilegal, el blog completo podría hacerse de castigo y ser cerrado por considerarlo a USTED propietario de dicho blog, como cómplice de un acto ilegal. Como decimos en México ¡échece ese trompo a la uña!

    Aquí es donde la bandera de la “defensa de la propiedad intelectual” se pone en duda, ya que de aprobar leyes de esta naturaleza se comienzan a poner en peligro cosas como libertad de expresión, sana competencia, derecho a la privacidad, etc.

    ¿Cómo le afecta a usted y el resto del mundo?

    Antes de que crea que esto sólo afecta y compete a los estadounidenses piense lo siguente. Si bien la ley solo rige el territorio de los Estados Unidos, es en este país donde se concentran la mayor parte de los servicios, compañías e infraestructura con la que trabaja internet y por lo tanto USTED.  Existen muchos otras páginas o servicios que no son de origen estadounidense, que sin embargo, se encuentran alojados en servidores que se encuetran físicamente en territorio de los Estados Unidos, por lo que estarían también bajo la jurisdicción de la ley.

    Otros efectos

    El mundo siempre está viviendo cambios, y algunos de ellos para bien y para mal son gracias a diversos movimientos sociales que se ven reflejados en el arte, la protesta, la propuesta, la creación de nuevas alternativas tecnológicas o políticas que van muchas veces en contra o en otro sentido de lo hoy establecido, y que por lo tanto rozan en muchísimas ocasiones lo que se considera en este momento legal, aceptable, apropiado o de buen gusto. Por todo esto muchas personas o movimientos con intenciones legítimas correrían el riesgo de ser criminalizados de aprobarse leyes de este tipo.

    ¿Quiénes promuven S.O.P.A.?

    Esta ley S.O.P.A. fue introducida por Lamar Smith por el partido republicano pero ha sido a compañado por otros varios legisladores y respaldado por una buena cantidad de compañías, no quiero entrar en tanto detalle pero aquí un par de enlaces para ver quienes apoyan a esta ley (sujetas a cambio sin previo aviso):

    Compañías

    Legisladores

    Conclusión

    Es correcto hacer leyes que nos protejan a todos en diversos escenarios, lo que no está bien es que en la búsqueda de la protección a un solo aspecto se deterioren otros frentes, y que esto cause al final que una supuesta solución tenga un costo más alto que el del problema que se debía solucionar en primer lugar, y mucho menos si todo es un pretexto para privilegiar a algunos y solapar su falta de competitividad, creatividad o simple ineptitud.

    Algunos enlaces de interés:

    S.O.P.A. (Wikipedia)

    A.C.T.A. (Wikipedia)

    The Internet American Moratorium Act (IAMA)

    The Privatization of Copyright Lawmaking

     

    No Comment