miércoles, 18 de marzo de 2015
Facebook y el puritanismo de la sociedad americana
El propio Mark Zuckerberg ha reconocido que no existe la herramienta perfecta para detectar los contenidos ilícitos que infringen las normas comunitarias recientemente actualizadas
Las nuevas normas comunitarias de Facebook están provocando numerosas reacciones entre sus usuarios. Y es lógico. La red social deMark Zuckerberg cuenta con más de 1.300 millones de personas y una parte de ellas ha vivido la censura de la red social.
Violencia y amenazas, conductas autodestructivas, acoso, lenguaje que incite al odio, contenido gráfico, desnudos, identidad y privacidad, propiedad intelectual, artículos regulados, phishing y spam y seguridad son los apartados renovados dentro de las normas internas. Toda publicación relacionada con cualquiera de esos epígrafes corre el peligro de ser denunciado y queFacebook elimine el contenido.
«Están prohibidas las amenazas a personas o la organización de actos violentos», explica la red social. Muchos usuarios pueden estar de acuerdo con esta medida. Sin embargo, Facebook no siempre ha acertado, y seguirá sin hacerlo, a la hora de imponer la censura. Cabe recordar en este sentido, por ejemplo, que hasta hace no mucho tiempo las imágenes de madres amamantando a su hijo eran eliminadas por la red social. ¿Desde cuando la lactancia se merece algo así?
«Facebook permite la publicación de fotos de madres amamantando», declaró la red social poco después de que se generase una gran polémica el pasado año tras eliminar fotos de este tipo. El movimiento online#FreetheNipple fue el que provocó el cambio.
Respecto a las cicatrices de mujeres que han sufrido cáncer de mama, Facebook no ha sido hasta ahora del todo claro. En mcuhas ocasiones, ha levantado la polémica tras vetar algunas de estas imágenes. El pasado año un fotógrafo español Bennya Acame vivió en sus carnes cómo la plataforma intentaba que los usuarios no «vieran» a una modelo que mostraba orgullosa la cicatriz en uno de sus pechos tras superar el problema. Sin embargo, en otras ocasiones la normativa ha sido más permisiva. Un año antes, en 2013, la compañía modificó entonces las cláusulas para dar a entender que sí se podían publicar fotos que exhiben sus mastectomías. En aquella ocasión, un grupo de mujeres intentaron crear conciencia acerca del cáncer.
Hace unos días, la polémica acerca de los desnudos se ha reavivado con el llamativo cuadro de «El origen del mundo», cuya imagen no tenía cabida en Facebook. Y tampoco podemos olvidar que la red social eliminó otra fotografía de una mujer en la que creía que los codos eran pezones de pechos femeninos. «Facebook tiene un problema: el puritanismo de la sociedad americana», explica a ABC Esteban Mucientes, vicepresidente de la Asociación de Profesionales del Community Management y Social Media (AERCO). «Gestionar tantas páginas es complicado y controlar los contenidos aún más», reconoce, y hay que ser muy precavidos a la hora de censurar. La clave, para el experto, está en las fórmulas para retirar contenidos.
El propio Mark Zuckerberg ha reconocido que no existe la herramienta perfecta. En un post publicado en su perfil sobre las modificaciones, dice que la tarea no es sencilla. No hay que olvidar que Facebook trabaja con gobiernos y, cada uno de ellos, realiza denuncias de múltiples tipos de contenido.
El debate continúa
Por tanto, ¿dónde está el límite? Cada día se crean en Facebook falsas páginas, por ejemplo, que suplantan la identidad de famosos. Son casos en los que la propiedad intelectual es socavada, algo terminantemente prohibido, según las nuevas normas comunitarias.
Solo el algoritmo secreto desarrollado por la red social puede dar con este tipo de publicaciones siempre y cuando los empleados de Facebook no lo detecten antes. No hay que olvidar que un equipo trabaja las 24 horas del día, los siete días de la semana, en gestionar todas las peticiones que los usuarios realizan a través de las denuncias.
En definitiva, resulta muy complicado gestionar qué tipo de contenido es lícito, dado que para uno es un hecho reprobable, para otro, aceptable. Aunque esta vez Facebook ha concretado un poco más en torno a sus normas, los pechos femeninos -no masculinos- seguirán censurándose así como las nalgas. Eso no cambiará, ya que puede ser consdierado un elemento sexual. Pero pensando, ¿y la publicación de una fotografía de una modelo desfilando en ropa interior debe ser censurada? La polémica, claro está, no termina aquí.
martes, 17 de marzo de 2015
Windows 10: las claves de un giro total del sistema operativo
La próxima versión dará un salto importante al renunciar a un ecosistema independiente para el móvil, ya que será capaz de adaptarse a todo tipo de pantallas. Microsoft desterrará su clásico navegador por Spartan, capaz de escribir notas, y el asistente virtual Cortana se integrará totalmente
Con pocas sorpresas y muchas confirmaciones. Microsoft ha presentado oficialmente la próxima versión de su sistema operativo, Windows 10, cuya característica principal será la cualidad de adaptarse a cada tipo de pantalla («smartphones», «tablets», «wearables» y, claro, PC), lo que abrirá una puerta para el desarrollo de aplicaciones adaptadas a una nueva vida digital en donde prima la movilidad extrema.
Gratis para los propietarios de licencias Windows 8 y Windows 7 durante el primer año, el nuevo ecosistema continuará por la senda extendida por su máximo rival en el sector, Apple, que ofrece una estrategia similar con OS X.
El navegador pasa a ser Spartan
En su intento por penetrar en una nueva forma de consumo de contenidos, la firma norteamericana ha desterrado algunos lastres que le encadenaban al pasado y, por ende, a una sensación de vida en la prehistoria. Uno de los principales movimientos realizados ha sido el de cambiar el nombre al navegador Internet Explorer, que pasará a denominarse Spartan, tal y como se venía comentado.
Este navegador permitirá tomar notas mediante un lápiz óptico -quizá parecido al utilizado en la tableta Surface Pro 3- o de forma manual, que servirá para expresas detalles o ideas. Además, se podrá guardar el contenido en una lista de lectura para acceder a -él posteriormente, incluso sin conexión. Aunque es un aspecto menor, dará soporte a archivos en formato PDF. Todo ello se envolverá un nuevo motor de renderización, más rápido y efectivo, además de un diseño radicalmente opuesto al modelo actual.
Integración total de Cortana y Skype
Otra de las novedades es la total integración de Cortana, el asistente virtual similar a Google Now y Siri, que estará listo para solicitar cualquier idea y responder a múltiples preguntas, así como manejar distintas funcionalidades. Acceder a esta herramienta será sencilla a través de un icono en la barra de escritorio al lado del botón Inicio -que regresa tras las críticas con más presencia-, aunque se podrá activar mediante comandos de voz. «Estamos muy contentos de darle la bienvenida al PC», aseguró durante la presentación Joe Belfiore, vicepresidente de Microsoft.
El asistente, como se pudo comprobar durante la demostración desde dispositivos móviles, aparecerá sobre una capa que ocupará toda la pantalla en un estilo muy minimalista y poco atrevido pero con un enfoque muy práctico.
El móvil como objetivo
El móvil ha sido uno de los retos hasta ahora imposibles de Microsoft. Eso aspira a cambiarlo a convertirse en un rival difícil para iOS y Android, las plataformas que lideran el mercado. Uno de los mayores avances en Windows 10 ha sido la estructura preparada para adaptarse a la pantalla del móvil y la integración de Skype, por lo que el usuario solo ingresará su cuenta en el sistema de mensajería móvil para poder comunicarse, una decisión que le sitúa en el umbral de iMessage, de Apple.
Por ejemplo, el sistema tendrá la capacidad de cruzar distintas plataforma con la aplicación Fotos. «Es el mismo código, se ejecuta en ambos dispositivos, pero con formato distinto para ajustarse a la pantalla», explicó Belfiore. Esto funcionará así: un usuario tomará una foto desde un terminal y, apoyado en la nube, aparecerá en la pantalla del ordenador, algo que también consigue Apple mediante iCloud pero que no deja ser una gran innovación en la casa de Redmond.
El botón de micrófono también cambia de ubicación: ahora se encontrará sobre el teclado, de tal manera que su utilización para realizar dictados será más accesible. También el menú Inicio ofrecerágrandes dosis de personalización. Esta decisión quedó clara a los pocos minutos de iniciarse la presentación. «Queremos hacer una experiencia lo más personal posible, donde prime la movilidad, la seguridad y el manejo más natural», justificó Terry Myerson, responsable de Windows.
«Streaming» desde Xbox One
Otra de las ventajas añadidas en la nueva versión será la posibilidad derealizar «streaming» de los juegos en Xbox One en caso de tener conexión wifi. Es decir, el jugador podrá acceder a sus juegos en remoto desde cualquier dispositivo, algo similar a lo que ha explorado Sony con PlayStation 4 o Nvidia con Griddesde la tableta Shield. «Vamos a hacer que jugar en PC sea todavía más increíble», matizóPhil Spencer, jefe de Xbox. Esta opción abre un mundo de posibilidades y se aprecia la transportabilidad de los juegos, que son cada vez más móviles.
miércoles, 18 de febrero de 2015
Hoy 18 de febrero
9:15:00 a.m.
Aplicaciones, Ciencia, Computación, Hardware, Ingeniería, Internet, Juegos, Móviles, Nanotecnología, Redes, Robótica, Sociedad, Software, Tabletas, Tecnologia
Comments
La NSA infectó discos duros de marcas famosas para espiar a países claves
Kaspersky Lab relaciona un software de espionaje con la agencia de seguridad estadounidense
La Agencia de Seguridad Nacional de Estados Unidos (NSA) harbía ocultado software de espionaje en discos duros de marcas famosas como Western Digital, Seagate, Toshiba y otros fabricantes superiores, para así espiar la mayoría de ordenadores en todo el mundo. Una investigación de Kaspersky Lab destapa una de las supuestas herramientas de ciberespionaje de la NSA.
Según los datos expuestos, el software espía se detectó en más de 30 países. La mayoría de infecciones se registraron en Irán, seguido porRusia, Pakistán, Afganistán, China, Malí, Siria, Yemen y Argelia.
Los investigadores de seguridad apuntan que entre los objetivos se encontraban agencias gubernamentales, instituciones militares, empresas de telecomunicaciones, bancos, compañías energéticas, investigadores nucleares, medios de comunicación y activistas islámicos, dijo Kaspersky.
La empresa de seguridad no dijo de forma explícita que el país detrás de dicho software haya sido Estados Unidos, sin embargo, toda la operación estaba directamente relacionada con Stuxnet, una«cyber-arma» creada por la NSA para atacar una planta de enriquecimiento de uranio en Irán.
Un ex empleado de la NSA dijo a Reuters que el análisis de Kaspersky ha sido correcto. Otro agente de inteligencia confirmó que la NSAhabía desarrollado una técnica valiosa de ocultar spyware en discos duros, pero no sabía si la había llegado a implantar. Vanee Vides, portavoz de la NSA dijo a Reuters que estaba en conocimiento del información de Kaspersky pero no podía comentar sobre el tema.
Por otra parte, la empresa de seguridad confirmó que sólo había registrado pocos ordenadores claves con infecciones en sus discos duros. La reconstrucción de Kaspersky de estos programas de espionaje apuntan a que estaban presentes en las unidades de disco duro más vendidas en el mundo: Western Digital, Seagate, Toshiba Corp, IBM, Micron Technology y Samsung Electronics.
Western Digital, Seagate y Micron señalaron que no tenían conocimiento de dichos programas. La investigación apunta que dicho software habría estado instalando desde 2001, por lo que se puedesuponer que mucho ordenadores estarían infectados.
Así ha sido el robo informático del siglo
Un centenar de bancos han sufrido durante meses el sigiloso ataque de un grupo de hackers que han conseguido llevarse en varios países 1.000 millones de dólares... que se sepa
La noticia saltó el pasado lunes en Cancún, donde la empresa de seguridad informática Kaspersky ha celebrado estos días su congreso anual de Ciberseguridad. Más de un centenar de bancos, que se sepa,han sido víctimas, en una campaña de ciberataques sin precedentes, del robo de cerca de 1.000 millones de dólares.
En febrero de 2014, cuando se detectaron los primeros síntomas de este ataque informático masivo, un número creciente de instituciones financieras y policiales (como Interpol o Europol), junto a expertos de la propia Kaspersky, pusieron en marcha la denominada operación Carbanak, que sigue abierta y que podría, según las fuentes consultadas por ABC, «dar aún muchas sorpresas». A pesar de la gravedad del asunto y del gran número de instituciones atacadas,especialmente en Rusia y China, apenas un puñado de bancos han reconocido ser víctimas del mayor robo informático de todos los tiempos. La inmensa mayoría, amparados por el anonimato, guardan un discreto silencio.
La vieja técnica del «phishing»
El ataque comenzó unos meses antes de ser detectado, probablemente en noviembre o diciembre de 2013. En sus primeras fases, se sirvió del conocido método del «phishing», que consiste en enviar correos electrónicos con archivos adjuntos que contienen códigos maliciosos, de forma que que los usuarios, al abrir esos archivos, activan una «puerta trasera» que permite el control remoto de sus ordenadores.
Infección selectiva de ordenadores
Pero esta vez no se trataba de infectar indiscriminadamente a millones de ordenadores en todo el mundo, sino solo a unos pocos. Las víctimas, en efecto, fueron seleccionadas con todo cuidado: trabajadores y empleados de instituciones financieras y bancos de, por lo menos, una treintena de países diferentes. Una vez «dentro» y con toda la calma del mundo, los cibercriminales se dedicaron (durante meses enteros) a observar y grabar en vídeo las rutinas de trabajo de esos empleados, sus horarios, las operaciones a las que tenían acceso... Y también a «bucear» discretamente en las redes informáticas de los bancos atacados, en busca únicamente de los sistemas que permiten el manejo de los cajeros automáticos y las transferencias de dinero.
Vicente Díaz, analista de seguridad Kaspersky, explica a ABC que «la forma de entrar ha sido el phishing de toda la vida. Pero se trata de un grupo muy audaz y ambicioso, y que ha tenido un éxito sin precedentes usando esta técnica. Lo novedoso no es el nivel técnico, que no es demasiado alto, sino la estrategia».
Las alarmas saltaron el pasado verano
Kaspersky empezó su investigación en febrero de 2014. Pero en ese momento, explica Díaz, «para nosotros se trataba solo de un incidente aislado al que no dimos más importancia. En verano, sin embargo, vimos que se repetía y aumentaba: algo estaba pasando. A partir de ahí empezamos a investigar a gran escala y montamos un grupo de investigación para colaborar con los equipos técnicos de los bancos y con las policias de los diversos países afectados».
Dada la gravedad del asunto, ningún aspecto de la investigación se hizo público entonces: «A partir de ese momento, empezamos a difundir la informacion, pero siempre a nivel privado, a todos los bancos de todos los paises a los que pudimos llegar. Llevamos meses enteros compartiendo esa información restringida. Y ahora, después de todo ese tiempo y ante las primeras filtraciones no controladas, decidimos hacer una comunicación pública».
No se conoce el alcance real del robo
El alcance real de la operación Carbanak sigue siendo desconocido. Y a pesar de que Kaspersky se ha puesto en contacto con un gran número de bancos en todo el mundo, muchos ni siquiera han contestado. «Lo que nosotros tenemos -explica Vicente Díaz- son rastros informáticos y pistas que apuntan a víctimas potenciales. Pero no estamos dentro de ningún banco y no podemos saber si les han robado o no dinero. Solo tenemos esos rastros que apuntan a esas instituciones. Les avisamos de lo que hemos visto y son ellos los que comprueban si han sufrido algún robo o no. Por supuesto, no están obligados a contestarnos o a colaborar con nosotros. Pueden investigar por su cuenta, con sus propios equipos de seguridad, o con la Policía, sin que nosotros tengamos la menor noticia de ello».
Los actuales sistemas antifraude de los bancos tienen serias dificultades para detectar esta clase de ataques. Las operaciones no se hacen de golpe, sino poco a poco, y siempre «disfrazadas» de transacciones normales de cantidades pequeñas en un gran número de cuentas. Según los datos recabados por Kaspersky, los daños de cada banco atacado están entre los 2,5 y los diez millones de dólares, «o por lo menos eso es lo que dicen las víctimas con las que hemos podido hablar», afirma Díaz.
Los cibercriminales, además, parecen estar «autolimitándose» a esas cifras, porque esas son las cantidades que los bancos destinan anualmente a paliar los efectos del fraude. «Quedándose por debajo de esos límites -apunta el analista de Kaspersky- no se activan las alarmas y todo parece esstar dentro de la normalidad. Pero esto no es más que una especulación. Podría haber víctimas que hayan perdido mucho más».
España, a salvo
Al parecer, nuestro país, por ahora, no ha formado parte de los objetivos de Carbanak. «En España hubo un rastro que apuntaba a un banco concreto, pero se trataba de un falso positivo, es decir, ese ataque no llegó a producirse», afirma Díaz. «También tenemos toda una serie de "direcciones IP" españolas que no sabemos a quién corresponden. Nosotros compartimos toda la información que tenemos con los posibles afectados, pero ellos, tanto víctimas como policía, pueden no querer compartirla con nosotros. Por ahora, y que sepamos, no hay datos de pérdidas en España».
Uno de los secretos del éxito de los atacantes es que, en esta ocasión, han conseguido ir siempre un paso por delante de sus víctimas. «Usan las mismas herramientas que usan los adminstradores de los bancos, por ejemplo, el control remoto de terminales -explica Díaz- Pero con cada víctima actúan de forma diferente. A diferencia de otros casos, por ejemplo un gusano que afecta a millones de equipos, aquí la banda entra en equipos muy concretos, y una vez dentro va viendo lo que puede hacer en cada caso, uno por uno, de forma individualizada. Y no existe una herramienta defensiva capaz de verlo todo al mismo tiempo. Los tiros, hoy en día, van por ahí, y pasan por utilizar herramientas de administración genéricas, de las que usa todo el mundo, y no grandes y sofisticados programas de espionaje. Los cibercriminales avanzan poco a poco, paso a paso, se toman su tiempo yvan viendo qué estrategia concreta pueden aplicar en cada caso».
Vulnerabilidades antiguas
Lo único que se puede hacer, según el experto de Kaspersky, es «no bajar la guardia y mantener siempre los ojos muy abiertos. Y por supuesto, aplicar todas las actualizaciones de seguridad de los programas que haya instalados en los ordenadores. No olvidemos quelas vulnerabilidades de Microsoft explotadas por Carbanak eran de versiones antiguas de Word, entre Word 97 y Word 2003. Es decir, hace mucho tiempo que esas vulnerabilidades podían haber sido corregidas por los dueños de esos equipos con solo aplicar las actualizaciones programadas».
Para Vicente Díaz, con Carbanak estamos ante una organización criminal muy bien engrasada y en la que participa mucha gente. «Por un lado -explica- está el control de los vídeos. Un equipo de personas tuvo, tiene que dedicarse a eso, a controlar minuto a minuto las cientos de horas de vídeo grabadas por los ordenadores de los propios equipos infectados. Era así como los criminales se familiarizaban con las rutinas de trabajo de los empleados, con sus horarios, con sus procedimientos... Luego hay un segundo grupo de "mulas" que tiene que ir, físicamente, a retirar el dinero de los cajeros infectados. Y seguro que hay, por lo menos, un tercer grupo que se encarga de lavar el dinero robado. No se sabe si se trata solo de una organización o si por el contrario hay varias que trabajan juntas y colaboran en las diferentes tareas».
A día de hoy, la operación Carbanak sigue abierta. Y es muy probable que en los próximos días aparezcan más víctimas y aumente la cantidad total de dinero robado en todo el mundo. «No lo sabemos -concluye Díaz-. A partir de ahora puede pasar cualquier cosa».
Las claves del ciberataque
¿Qué es Carbanak?
Es el nombre utilizado por Kaspersky para designar un ataque del tipo APT (Advanced Packaging Tool o Herramienta Avanzada de Empaquetado) y cuyos objetivos son (aunque no solo) las instituciones financieras. La principal diferencia con otros atques APT es que los atacantes no buscan datos de usuarios, sino directamente dinero. El nombre surge de la mezcla del tipo de amenaza (Carberp) y del nombre del archivo de configuración, «anak.cfg». Carbanak es una «puerta trasera» remota, dieñada para labores de espionaje y para tener un acceso remoto a las máquinas infectadas.
¿Cuál es el propósito de este ataque?
Los atacantes se infiltran en la red de las víctimas en busca de los sistemas críticos que éstas utilizan para mover el dinero. Una vez conseguida una suma significativa (entre 2,5 y 10 millones de dólares por cada entidad), los atacantes abandonan a su víctima y se retiran.
¿Por qué este ataque es diferente?
Los bancos siempre han estado en el punto de mira de los ciberdelincuentes. Sin embargo, la mayor parte de los ataques llevados a cabo hasta ahora tenían como objetivo a los clientes. Esta vez, el ataque se dirigió directamente contra las entidades financieras, lo que supone una acción sin precedentes y que necesita altos grados de coordinación y profesionalidad, hasta el punto de auto limitarse en la cantidad robada a cada banco.
¿Desde cuándo se producen ataques de este tipo?
Según los datos disponibles, las primeras acciones se llevaron a cabo en Agosto de 2013, cuando los cibercriminales empezaron a probar Carbanak. Las primeras máquinas infectadas se detectaron en Diciembre de 2013.
¿Cuánto dura cada «atraco»?
Como media, cada robo a un banco concreto dura entre dos y cuatro meses desde que se infecta el primer terminal de la red del banco hasta que se logra sacar el dinero. Kaspersky cree que la banda logró saquear a sus primeras víctimas entre Febrero y Abril de 2014. El pico de infecciones se registró en Junio de 2014 y la campaña de atracos sigue aún activa.
¿Por qué no se ha sabido nada hasta ahora?
Desde que Kaspersky empezó a trabajar en este caso, ha colaborado con numerosos organismos de seguridad internacionales en la investigación. Y dado que esa investigación está aún abierta, se pidió a la compañía que no revelara detalle alguno hasta que fuera seguro hacerlo.
¿Cómo ha contribuido Kaspersky a la investigación?
Ayudando a adoptar contramedidas que interrumpan las operaciones del malware y la actividad de los cibercriminales. Durante la investigación se aportaron conocimientos técnicos como el análisis de vectores de infección, programas maliciosos y apoyo de infraestructuras de control.
¿Cómo se distribuye Carbanak?
Los atacantes usan como punta de lanza correos electrónicos con archivos adjuntos maliciosos, que envían a los empleados de las instituciones financieras atacadas. En algunos casos, esos correos se enviaron a sus cuentas personales. Los correos parecían comunicaciones ordinarias del banco y llevaban adjuntos archivos «.doc» de Microsoft Word (versiones del 97 a 2003) o «.CPL» del Panel de Control de Windows, en los que se encontraba el código malicioso. Los adjuntos aprovechaban diversas vulnerabilidades de Microsoft Office y Microsoft Word para penetrar en el sistema. Y una vez dentro, un código desencriptaba y ejecutaba la "puerta trasera" conocida como Carbanak. Una vez conseguido el acceso, los atacantes se dedicaban a vigilar los movimientos y las acciones de los empleados cuyas máquinas habían sido infectadas y a explorar con calma toda la red. Cada caso es diferente y, según las necesidades, los atacantes llevaban a cabo operaciones muy distintas, según las necesidades de cada momento. El objetivo principal, en todos los casos, era el de llegar a los sistemas que permiten el movimiento de dinero y que controlan los cajeros automáticos.
¿Cual es el daño potencial que puede sufrir cada víctima?
Basándose en lo que los atacantes han robado a cada institución concreta, cada víctima se enfrenta a unas pérdidas potenciales de 10 millones de dólares. Sin embargo, ese límite es totalmente arbitrario y se basa en lo que se sabe. En realidad, no existe un límite a las pérdidas potenciales de una institución una vez ha sido atacada.
Xiaomi, ¿una amenaza para Google?
Esta startup ha vendido más smartphones en China en 2014 que Samsung y Apple
La startup china Xiaomi cerró el año 2014 como el fabricante que más smartphonesvendió en China, superando a Samsung, Lenovo, Huawei y Apple. La empresa también fue considerada la startup más valorada en ese año, imponiéndose a Uber, que había logrado un buen monto de financiación. Xiaomi acumula cifras de lo que parece ser una compañía con un buen futuro y, según The Information, esto está logrando «asustar» al personal en Google.
Quizás algunos no entiendan este temor, pero los datos manejados por The Information apuntan que el éxito de Xiaomi, que de momento se limita a China pero que va expandiendo sus brazos cada vez más, representa «desafíos».
Xiaomi usa un sistema operativo basado en Android, que es propiedad de Google. Sin embargo, Google no gana dinero por ello. Android es un sistema de uso libre, gratuito, que da total libertad al fabricante a trabajar sobre él. En la mayoría de los casos, Google obtiene beneficio gracias al uso que millones de usuarios hacen de su suite de aplicaciones: Google Maps, Gmail, Google Search y más.
Xiaomi tiene un sistema operativo construido sobre Android pero queno da visibilidad o importancia a las aplicaciones de Google. De hecho, la interacción de un usuario con un móvil Xiaomi es diferente a la mayoría de teléfonos Android.
Por ejemplo, al encender el móvil por primera vez, el sistema no le pide al usuario registrarse con su cuenta de Google. En su lugar, anima al usuario a inscribirse con una sesión de Mi account, que permite la interconexión de diferentes servicios de Xiaomi, como almacenamiento en la nube, descarga de tema o mensajería.
Esto se puede entender como una adaptación al mercado y no un «ataque» a Google. Xiaomi opera principalmente en China, donde muchos de los servicios de Google están vetados y no se pueden usar debido a órdenes del Estado. Esto «obliga» a las empresas adesarrollar su suite propia de aplicaciones alternativas.
Xiaomi no es el único fabricante que hace esto. Amazon diseñó su sistema Mojito dejando de lado las aplicaciones de Google y creó su propia tienda de aplicaciones. Es decir, que el usuario de una tableta Kindle Fire no necesita registrarse en Google Play para tener aplicaciones Android. Nokia también usó Android para sus móvilesNokia X, y también ignoraba las apps de Google. Esto no quiere decir que el sistema sea incompatible con ellas, pero el usuario debe hacer un «esfuerzo» para obtenerlas.
En el caso de Xiaomi, si un usuario compra el móvil en la versión china,tendrá que ir a la tienda de apps de Xiaomi y descargar una aplicación específica que permite la instalación de Google Play. Una vez que el usuario se registra en ella, podrá obtener los programas como Youtube o Google Maps.
Google ya ha dicho en el pasado que estas prácticas no le molestan en lo absoluto. Durante un encuentro con periodistas en la MWC 2014, Sundar Pichai, jefe de Android, señalaba (tras la presentación de los Nokia X) que los móviles de su sistema sin aplicaciones Google son un punto a su favor. «Nokia no incorpora aplicaciones Google en sus nuevos teléfonos. Ha quedado demostrado que Android sí se puede usar sin Google. Otro ejemplo de esto lo hace Amazon. El fenómenos de la compatibilidad de aplicaciones es muy interesante», apuntó Sundar cuando se le preguntó si Google obligaba a sus «socios» a instalar apps de Google.
La supuesta amenaza, según relata The Information llegaría si Xiaomi se expande a más mercados con su misma fórmula y con la misma fuerza que ha manifestado en China. Algunos empleados de Android han señalado a The Information que, con el tiempo, se espera que Xiaomi represente «desafíos» al «empujar» a sus clientes a usar los servicios propios, que fuera de China sí competirían directamente con los de Google.
Por otra parte, Lei Jun, cofundador y CEO de Xiaomi, ha señalado en entrevistas que su empresa no es sólo un fabricante de móviles, que más más allá. «Nosotros en realidad somos una compañía de internet. Estamos en el negocio de los móviles y queremos añadir eso a una plataforma de internet. Podemos ganar más dinero de ello, una vez se establezca», dijo Lei en 2013.
«Hoy en día solo la tercera compañía más grande de comercio electrónico, y hemos construído una plataforma de internet móvil masiva, masiva. Tenemos muchas aplicaciones. Hemos desarrollado MIUI basado en Android y es un sistema muy sólido. La gente a veces no nos entiende. El móvil solo es un portador. Microsoft solía vender Windows en una caja de cartón y un CD. ¿Eso convertía a Microsoft en una empresa de cajas? La caja y el CD eran sólo el portador. Si las personas no entienden esta idea, no podrán entender el tipo de empresa que es Xiaomi», apuntó Lei a Reuters en 2013, cuando aún no había logrado las cifras que cosecha hoy.
Suscribirse a:
Entradas (Atom)