jueves, 29 de enero de 2015

El Rey de Youtube convierte en Reina a su novia

Los 33 millones de suscriptores de los que puede presumir este "rey de YouTube" superan en número a la población conjunta de Grecia, Suecia y Hungría. Sus vídeos acumulan la nada despreciable cifra de más de 7.600 millones de visitas, y sólo en publicidad ingresa más de tres millones de euros al año. Hablamos del inconfundible PewDiePie.


Felix Kjellberg es el chico que se esconde detrás de estas cifras. Con tan sólo 25 años, el joven sueco ha sido capaz de convertir su canal de YouTube en elmás popular del año 2014 haciendo lo que más le gusta: jugar a los videojuegos.


PewDiePie ha conseguido amasar toda una fortuna mostrando sus habilidades con los mandos. De esta forma, grababa sus partidas y las ponía a disposición de los usuarios de YouTube para que otros pudieran verlas, se rieran de sus comentarios, escucharan sus críticas y aprendieran sus trucos. Tal ha sido su fama que aparece físicamente en la última temporada de South Park.

Su novia, la reina de YouTube

A tenor de la trayectoria de PewDiePie, parece que todos los éxitos del joven sueco nacen en la red. La web le ha conseguido, además de grandes ingresos en la cuenta bancaria, que este joven haya encontrado a su media naranja.


La afortunada es Marzia Bisognin, una chica italiana de 22 años a la que conoció a través de internet durante el verano de 2011, cuando los amigos de la joven la animaron a ver los vídeos de "un idiota jugando a los videojuegos".



Poco tiempo después de entablar contacto con ella, Felix cogió un avión rumbo a Italia para conocer a la que desde hace cuatro años se ha convertido en el amor de su vida. "Les dejé una nota a mis padres diciendo que no me podía encargar de pasear al perro y me fui", comentó en Sweriges Radio. Marzia le estaba esperando en la terminal de llegadas, y desde entonces no se han separado.


Ahora viven juntos en Brighton, y han hecho de su vida una especie de reality. Y es que la italiana también se ha convertido en todo un fenómeno en YouTube(CutiePieMarzia) y ya reúne más de 4,8 millones de suscriptores. Con ellos comparte desde consejos de belleza y estilismo hasta su intimidad con Felix, como por ejemplo el modo en el que celebraron un día de San Valentín, cocinando cupcakes.

De ingeniero industrial a experto jugador

Felix estudiaba Ingeniería Industrial en la Universidad de Tecnología de Chalmers, en Gotemburgo, embaucado por una educación que sus padres (directores ejecutivos en dos empresas de Suecia) creían perfecta para él.

Sin embargo, Kjellberg consideraba que aquella vida estaba muy lejos de la que realmente quería llevar. "Me di cuenta de que no tenía nada que ver con el resto de compañeros", aseguró en la revista Icon, donde añadió: "Informar a mis padres de que dejaba mi educación de ensueño en Chalmers para sentarme en casa a jugar a los videojuegos no fue fácil".

Abandonó la universidad para sentarse en su casa a jugar a los videojuegos

De hecho, Ulf y Johanna Kjellberg, los padres del joven, le aconsejaron que no dejara los estudios aludiendo que "dedicarme a los videojuegos durante todo el día no me llevaría a nada en la vida".

Pero se equivocaron. Poco a poco, el canal de PewDiePie comenzó a llamar la atención de Marker Studios, una compañía de Disney que actúa como manager de unos 55.000 canales de YouTube. Apostaron por él sin saber que, habiendo destinado al proyecto algo más de 1,3 millones de euros, las ganancias de Felix supondrían un 97% de margen de beneficios.

Otros casos de éxito

La trayectoria de PewDiePie recuerda a la de otros jóvenes que hicieron fortuna jugando a los videojuegos. El caso de Carlos Ocelote Rodríguez es uno de ellos. No llega a los 25 años y ya ingresa entre 600.000 y 700.000 euros anuales, entre sueldo y contratos de publicidad y premios. Quién le iba a decir a los padres de este madrileño que tantas horas pegado delante de una pantalla acabarían dando sus frutos.



Lorenzo Ostuni, conocido mundialmente como Favij, es el más joven de los tres. Tiene 19 años, y su negocio se basa en grabarse mientras juega, pone caras divertidas y hacer bromas. Aunque parezca algo sin fundamento, sus ingresos son más altos que los del jefe de la NASA y tiene más de 32 millones de usuarios inscritos a su canal. Los comienzos de Lorenzo en este mundillo se remontan a cuando tenía cuatro años, edad en la que cayó en sus manos Metal Gear Solid para PlayStation y desde aquel momento no pudo despegarse de los mandos.

martes, 27 de enero de 2015

Cómo hacer invisible tu información confidencial



¿Cómo podemos conseguir que nuestra información confidencial se vuelva invisible a los ojos de terceros? O dicho de otro modo, si tuviesen que ocultar algún tipo de archivo con el propósito de que nadie lo encontrase nunca, ¿qué lugar escogerían? Esta es la pregunta del millón que se ha hecho en alguna ocasión más de un usuario en internet. Si el alcalde de Serranillos del Valle lo hubiese sabido no habría sido pillado por la Guardia Civil sacando cajas de su despacho después de que hubiese quedado en libertad tras su detención por la Operación Púnica. O el pequeño Nicolás no habría perdido toda la información que tenía guardada en su teléfono móvil y ordenador cuando estos fueron incautados por la Policía. Lo mismo vale para todas aquellas personas inocentes que han sido víctimas de un ataque hacker.

Según un informe de Kaspersky, en los últimos años el número de programas maliciosos diseñados para robar datos personales a usuarios se ha incrementado. El bajo coste y la alta rentabilidad han sido dos de los factores que han motivado a multitud de ciberdelincuentes a sustraer valiosa información de particulares para luego venderla o directamente extorsionarles.

Sin embargo, existen fórmulas para ocultar todos aquellos datos comprometedores frente a terceros.

Una de ellas es creando un contenedor cifrado. Existen programas como por ejemplo TrueCrypto VeraCrypt que permiten cifrar particiones de un disco. Al crear un archivo este tipo de herramientas solicita dos contraseñas. Una para cada parte del archivo: la visible y la oculta. De esta forma, si entregamos una contraseña el archivo mostrará a la persona que nos lo solicite una parte de la información. Únicamente entregando la otra contraseña enseñará la que queremos ocultar.

Según ha explicado a Teknautas Daniel Creus, analista de Kaspersky, "esto se utiliza para aquellos casos en los que mediante coacción te exigen que entregues determinada información. Dependiendo de la contraseña que introduzcas aparecerá una información u otra".

La nube, un lugar no tan seguro

En lugar de tener la información comprometedora en un disco duro de nuestro PC se puede subir a la nube. Pero esta opción tiene sus pros y sus contras.

Entre las ventajas destaca el hecho de que puedes abrirte una cuenta gratuita en cualquier servidor sin necesidad de entregar tus datos personales ni relacionar una tarjeta bancaria, por lo que no estará vinculada a tu persona. Con tan sólo introducir un alias es suficiente. De esta forma podemos guardar cualquier tipo de información confidencial sin temor a que la encuentren en nuestro ordenador o teléfono móvil.

Pero hay que tener en cuenta que todo esto deja un rastro. Según Carlos García de la Barrera, desarrollador y Jefe de Sistemas de la empresa española de desarrollo web y móvil Lextrend, "la nube es fiable siempre y cuando se tomen precauciones. Cada vez que se hace una operación en el ordenador quedan indicios de lo que se ha hecho. Tu operador por ejemplo sabe que has utilizado determinado servicio porque utilizas su red. De esta forma puede conocer si has accedido a Google Drive aunque no pueda ver el contenido, pero sí el tamaño de lo que te has bajado".

Por todo esto lo que recomienda la mayoría de expertos es no meterse desde nuestro ordenador personal. "Lo mejor es hacerlo desde un PC de un call center o en el nuestro pero empleando para ello la red anónima Tor o unproxy", ha añadido de la Barrera.

"En la página web Hidemyass hay infinidad de proxys gratuitos, aunque suelen estar saturados y la navegación es mala. En ella se puede consultar incluso un listado por velocidad. Si lo haces con un proxy de Afganistán o China dificultarás aún más el rastreo. La otra opción es contratar un proxy de pago donde el rendimiento será mucho mayor", ha añadido.

Creus va más allá y apunta a un servidor remoto, como por ejemplo en Panamá. Pero estas dos últimas opciones implican unas medidas a tener en cuenta: el método de pago. Y es que si vinculamos nuestra tarjeta de crédito estaremos dejando un rastro.

Sectores 'invisibles' en discos duros


En la pasada edición de las conferencias de seguridad No cON Name, el investigador Daniel O’Grady Rueda demostró cómo utilizar unos sectores de los discos duros para crear una partición indetectable (hasta el momento), por los sistemas operativos. Los discos duros tradicionales, utilizados para almacenar toda nuestra información, se componen de una estructura de cilindros, pistas y demás partes que los fabricantes organizan de una forma determinada, dejando ciertos sectores para almacenar parte de su funcionalidad. Es decir, el firmware del disco.

En las conferencias de seguridad No cON Name, se demostró cómo utilizar unos sectores de los discos duros para crear una partición indetectable por los sistemas operativosSegún el director de Comunicación y Laboratorio de Eset España, Josep Albors, presente en aquellas charlas, "el espacio reservado en el propio dispositivo para introducir estas funcionalidades es muy superior a lo que necesitan. Aprovechando este espacio se pueden almacenar datos, programas o incluso malwareque podría no ser detectado por los sistemas de seguridad tradicionales".

"Para conseguir almacenar esta información Daniel desarrolló unos driversespeciales y los utilizó en un fabricante en concreto de discos duros. Gracias a estos drivers consiguió acceder a los cilindros negativos en las dos caras de cada uno de los platos del disco, funcionalidad que no poseen los sistemas operativos por defecto".

¿Algo descabellado? Depende de la importancia que tenga la información que se quiere ocultar. De lo que no cabe duda es que, como concluye Daniel Creus, en ocasiones lo complejo es sinónimo de error, ya que siempre implica ser más minucioso y estar atento a los detalles. Por todo esto conviene saber qué medidas adoptar dependiendo de la importancia de los datos y el peligro real.

lunes, 26 de enero de 2015

Coches autónomos: Los videojuegos, clave

Os dejo un excelente artículo que he visto en Xataka:

70.000 dólares es lo que cuesta en el coche autónomo de Google el sistema de láser que es capaz de escrutar todo lo que lo rodea para, comparándolo con lo mapas reales en dos dimensiones, determinar su ruta de manera precisa y sin que el conductor tenga que intervenir. Ese coste es a todas luces excesivo para que el coche autónomo avance en su comercialización.
Pero ya se empiezan a ver alternativas a los costosos sistemas basados en sensores láser. Uno de ellos viene desde la Universidad de Michigan y su inspiración la ha logrado directamente delmundo del videojuego.

Una sola cámara que hace el papel de los escáneres láser actuales

El responsable del proyecto dentro de la Universidad de Michigan se llama Ryan Wolcott. Su propuesta, ganadora en un reciente encuentro sobre sistemas robóticos en la ciudad, reduce los sistemas de detección del entorno a una sola cámara.
Pese a ello, la idea de trabajo es similar a la de los láseres: crear un mapa tridimensional del entorno del coche en tiempo real para que pueda ser comparado con el que está en la base de datos. Comparando los datos de ambos mapas se determina entonces la situación en cada instante del coche.
La diferencia que incorpora el sistema propuesto por Wolcott es la sustitución de los caros escáneres de láser por el vídeo en tiempo real de una cámara. El problema es que los mapas que se toman de referencia son en dos dimensiones, por lo que su propuesta para habilitar el vídeo de una cámara es un software que genere en tiempo real una imagen en tres dimensiones, como si de la cinemática de un videojuego se tratase. 
 
Y de ese mismo mundo del videojuego parte la segunda aportación clave para su sistema: gráficas que habitualmente se usan en equipos gamers por su capacidad de procesado serían las encargadas de habilitar esa comparación de imágenes en tiempo real. Su coste es alto pero todavía lejos de los escáneres láser, además de que no sería complicado encontrar este tipo de componentes hardware en el mercado. 
Por ahora el sistema ha sido probado con éxito en una carretera controlada, y está previsto ampliar los test a entornos más exigentes. Y si hablamos de conseguir un coche plenamente autónomo, el sistema todavía no ha sido capaz de eliminar los radares láser cuando se trata de detectar obstáculos que un coche autónomo puede encontrarse en su camino preestablecido.

 http://www.xataka.com/tecnologia-en-el-coche/coches-autonomos-mas-baratos-el-mundo-del-videojuego-tiene-la-clave