domingo, 29 de abril de 2012

Google elimina el malware de Android Market con su tecnología Bouncer



El Android Market se ha visto claramente perjudicado este último tiempo debido a los problemas de malware que han rondado entorno a la tienda de aplicaciones.


Algo que ha favorecido a otras compañías comoiOS, ya que las empresas suelen tener más confianza en ella, sin embargo, desde Mountain View no se han quedado de brazos cruzados, sino todo lo contrario.


De hecho, han confirmado una noticia que se veía venir desde hace meses, se trata de una herramienta que les permitirá buscar malware dentro de la tienda de aplicaciones, se trata de Bouncer, y podría ser el fin, o al menos, una importante disminución en las apps maliciosas presentes en Android Market.


Bouncer se encarga de ejecutar una simulación de cada aplicación presente en Android Market, en busca de malware y spyware presente, con esta simulación puede emular el comportamiento de cada app dentro de Android y determinar si realiza comportamientos sospechosos, que, en caso de haberlos, podrían definir si la aplicación es maliciosa o no.


Además, hay que destacar que esta herramienta ya se encuentra funcionando desde hace meses, incluso Hiroshi Lockheimer, el VP de ingeniería del equipo de Android informó que durante la primera y segunda mitad de 2011, con el uso de Bouncer se ha disminuido el malware en un 40%, cifras para nada despreciables, además, informó que la herramienta nunca se detiene, y que realiza escaneos completos de la Android Market, y, una vez finalizados, vuelve a comenzarlos.

El fin de Windows Vista y Office 2007 ya se acerca



En tiempos donde se habla de innovación en software, principalmente en las redes de Microsoft, tenemos que el gigante nuevamente ha hablado sobre el plazo de vida de Windows Vista y Microsoft Office 2007.

Según la nota del día en Computer World, Microsoft ha aplicado la justicia de sus políticas entrando en el periodo de vida extendido para el sistema operativo y suite de oficina previamente mencionadas.


Al parecer Microsoft tiene, dentro de su larga lista de políticas de uso estipulado, un argumento en el que se delimite el ciclo del software permitiendo a la compañía descartar algunos de sus productos de futuras actualizaciones y clasificarlos como obsoletos, por supuesto esto bajo un tiempo considerado denominado “periodo extendido” en el cual el usuario podrá contar con el tiempo suficiente para planear el cambio y actualización al nuevo software.


Bajo esta clausula Microsoft ha considerado que, a partir de esta semana, sus versiones Windows Visa y Microsoft Office 2007 recibirán el soporte extendido. Esto indica que las actualizaciones del software para las respectivas versiones del sistema operativo y la suite de oficina se limitarán a parches de seguridad, información de ayuda y por supuesto la base de conocimientos.


Todos los parches adicionales a la seguridad (en caso de ser necesarios) y el soporte de cualquier tipo para Windows Vista o Microsoft Office 2007 pasa al sistema de pago en el cual el usuario deberá pagar una cuota por recibir atención relacionada con dichas versiones.


Al parecer, este periodo extendido solo durará esta semana por lo que se recomienda a los usuarios actualizar a la versión Windows 8 y Office 15 para mantenerse al día con actualizaciones de seguridad tanto en el sistema operativo como en la aplicación de oficina, y por supuesto disfrutar de nuevas funcionalidades que se vallan agregando.

Sistema de seguridad de Facebook: Facebook Immune System




Facebook ha publicado los detalles de la extraordinaria infraestructura de seguridad que utiliza para luchar contra el spam y otras ciber-estafas. Con el nombre deFacebook Immune System o Sistema Inmune Facebook (FIS), la enorme red de defensa parece tener éxito: los números publicados por la compañía esta semana muestran que menos del 1% total del spam afecta a sus usuarios.


Sin embargo, no es perfecto. Los investigadores han construido un ataque inventado que evadió la defensa cibernética y extrajo material privado de las cuentas de usuarios reales enFacebook.

Tomo solo tres años para que Facebook Immune System evolucionara desde los principios básicos dentro del algoritmo que supervisa cada foto publicada en la red, cada estado de la actualización, cada clic hecho por cada uno de los 800 millones de usuarios. Hay más de 25 mil millones de estas “acciones de lectura y escritura” todos los días. En la actividad máxima del sistema de control de 650.000 acciones por segundo.

“Es un gran reto”, dice Jim Larus, investigador de Microsoft en Redmond, Washington, que estudia las grandes redes. La única red más grande, que Larus supervisa, es la propia web. Eso hace que el sistema de defensa de Facebook sea uno de los mayores en la existencia.

El sistema te protege contra las estafas de software de inteligencia artificial aprovechando para detectar patrones sospechosos en la conducta. En donde es supervisado por un equipo de 30 personas, pero también puede trabajar en tiempo real y es capaz de tomar medidas sin consultar con un supervisor humano.

Un ataque notable tuvo lugar en abril, dice Tao Stein, ingeniero de Facebook que trabaja en el sistema. Todo comenzó cuando varios usuarios fueron engañados a copiar un código de computadora en la barra de direcciones del navegador.

El código comandó la cuenta de la persona en Facebook, y comenzó a enviar mensajes de chat a sus amigos diciendo cosas como “acabo de recibir un iPad gratis”, junto con un enlace donde los amigos pueden ir para obtener su propia cuenta.

Amigos que han hecho clic en el enlace fue a un sitio que les animó a pegar el mismo código en sus navegadores, más de la difusión de la plaga.“Ataques como estos pueden generar millones de mensajes por minuto”, dice Stein.

Los usuarios tienen menos probabilidades de caer en una táctica similar al usar el correo electrónico, ya que el mensaje es probable que sea enviado por un desconocido.

Pero dentro de la red de Facebook es mucho más convincente. “Es más fácil de explotar las relaciones de confianza en las redes sociales online”, dice Justin Ma, un científico informático de la Universidad de California, Berkeley, que desarrolla métodos para combatir el spam de correo electrónico.

Para hacer frente al ataque, Facebook Immune System genera una firma que se utiliza para diferenciar entre los mensajes spam y legítimos. Esto se basa en los vínculos en los mensajes spam, palabras clave como “libre” y “iPad”, y las direcciones IP de los equipos que envian los mensajes.

Pero los spammers pueden utilizar varias máquinas para cambiar las direcciones IP, y servicios de enlace de redirección como bit.ly puede cambiar los enlaces sobre la marcha. Así FIS revisa los mensajes que estaban siendo marcados como spam por los usuarios y los mensajes bloqueados con palabras clave similares en el texto.

Junto con otras características del mensaje, que Facebook se negó a hablar por temor ayudar a los spammers, el sistema fue capaz de iniciar el desarrollo de una firma para identificar el correo no deseado en cuestión de segundos de ataques emergentes.
Facebook dijo esta semana que, gracias su sistema, menos del 4% de los mensajes de la red son spam y que menos de 1 de cada 200 usuarios experimentan spam en un día determinado. “Es muy bueno”, dice Ma, que tiene una cuenta de Facebook. “Estoy muy contento con el nivel de seguridad.”

Sin embargo, al igual que cualquier defensa basada en los patrones de comportamiento conocido, el FIS es vulnerable a las estrategias que no ha visto antes. Yazan Boshmaf y sus colegas de la Universidad de British Columbia en Vancouver, Canadá, se han aprovechado de esto y eludió el sistema mediante la creación de “socialbots”, software que se puede plantear como un ser humano y el control de una cuenta de Facebook.

Los robots se iniciaron mediante el envío de solicitudes de amistad a los usuarios al azar, alrededor de 1 en 5 de los cuales aceptaron. A continuación, envió solicitudes a los amigos de la gente que habían conectado, y la tasa de aceptación aumentó a casi el 60%. Después de siete semanas, el equipo de 102 robots había hecho un total combinado de 3.000 amigos.

La configuración de privacidad de Facebook permite a los usuarios proteger la información personal de la vista pública. Sin embargo, debido a que el socialbots se hicieron pasar por amigos, fueron capaces de extraer algunas 46.500 direcciones de correo electrónico y direcciones físicas de 14.500 usuarios, perfiles, información que podría utilizarse para lanzar ataques de phishing o de ayuda en el robo de identidad.

“Un atacante podría hacer muchas cosas con estos datos”, dice Boshmaf, que presentará el trabajo del equipo en la conferencia anual de Seguridad Informática Aplicaciones en Orlando, Florida, el próximo mes.

Un ataque Socialbot todavía está por suceder, pero es sólo cuestión de tiempo. Socialbots se comportan de manera diferente a los humanos que entran en Facebook, por primera vez, en parte porque no estan en el mundo real para conectarse con amigos, y sus solicitudes al azar llevan a un número inusualmente alto de rechazos.

FIS sería capaz de utilizar este patrón para reconocer y bloquear un ataque de socialbots, dice Stein. Eso pondría a Facebook de nuevo en la parte superior, aunque sólo hasta que los hackers lanzen su próxima innovación.









El joven que hackeo Facebook en 2011 tendrá 8 meses de prisión

El joven británico que atacó varias veces en 2011 los servidores de la red social de Mark Zuckerberg ha sido condenado a prisión por un lapso de 8 meses por el juez Alistair McCreath, tras ser acusado con 5 cargos relacionados a la piratería informática, algo que ocurrió durante el mes de agosto.
Además, debemos decir que este es el primer caso de este tipo que ha ocurrido en el Reino Unido, contando con una investigación que debió ser realizada conjuntamente entre el FBIScotland Yard y la red social.
El objetivo de la sentencia parece ser más que nada un llamado de atención ante posibles sucesos futuros que puedan realizar otros estudiantes.
Para detallar el asunto, parece ser que Glenn Mangham decidió hackear los servidores de Facebook entre el 27 de abril y el 9 de mayo del año pasado, su finalidad era descubrir agujeros de seguridad para ofrecer ayuda a la red social, sin embargo, las cosas no salieron como el joven de 26 años esperaba.
Cuando fue detenido, Glenn afirmó ser culpable, pero declaró sus “nobles” intenciones, y Facebook enseguida aseguro que los datos de los usuarios no habían sido comprometidos, pero consideraron que se trataba de un asunto bastante serio, y la red social debió invertir unos 200 mil dólares para solucionar estas fallas utilizadas por Glenn.
Como todos sabrán, las compañías suelen contratar a varios hackers para solucionarfallas de seguridad que son detectadas y utilizadas por estos mismos, y esto es lo que ha tratado de realizar Glenn Mangham, pero al final todo ocurrió como no lo había planeado.

Anonymous-OS, retirado en menos de una semana

Apenas hace un par de días empezábamos a comentarles acerca de Anonymous-OS, el sistema operativo de Anonymous.
Pues bien hoy nos despertamos con una nota más referente a este sistema y encontramos que aún cuando la descripción y presentación del sistema argumentaban fines educativos SourceForge ha catalogado el sistema como dañino.

Al poco tiempo de la presentación del sistema operativo y la revisión minuciosa realizada por el equipo de SourceForge, se ha encontrado lo que parece ser simplemente una versión que incluía una modificación al sistema de Linuxincluyendo en su repositorio algunas herramientas relacionadas con la auditoria de redes, razón suficiente para que el equipo de SourceForge desechara el proyecto de su plataforma.
Dejando de lado la cuestión y riesgos por un minuto, podemos destacar que esto parece ser simplemente un fake-Anonymous, alguien que se ha aprovechado del anonimato para introducir un sistema operativo con fines de espionaje y malware, presuntamente.
Retomando la retirada de Anonymous-OS de SourceForge, el equipo respaldó sudecisión en que el sistema no era totalmente de código abierto como sus políticas lo indican por lo que no podía ser aceptado dentro del amplio repositorio de aplicaciones de código abierto por lo que su retirada era inminente agregando a la lista de detalles el hecho de que no parecía un sistema propio ni basado, solo una simple modificación aparente.

FBI detiene a 5 miembros de LulzSec gracias a un “líder” del grupo de hackers.


Durante el año 2011 el FBI había conseguido capturar a uno de los presuntos integrantes del grupo de hackers LulzSec, y para colmo se había tratado de uno de los principales líderes de estos activistas.
La detención de este integrante lo obligó a comenzar a trabajar junto al FBI para poder capturar al resto del grupo al que pertenecía.
El integrante que había sido capturado es Sabu, quien comenzó a trabajar con el FBI, y tras unos pocos meses de esto ya ha provocado la detención de otros cinco integrantes de LulzSec quienes ya se encuentran arrestados y con cargos porhacking en su contra.
Increíblemente de los cinco implicados, hay uno principalmente que tiene un inconveniente severo que le agravaría enormemente su futuro, y es que -además de recibir cargos por hacking- es el presunto culpable de haber publicado una serie deconversaciones privadas mantenidas por el FBI con distintas organizaciones cuando este organismo trabajaba en contra de Anonymous y otros grupos.
De todas formas, es improbable que LulzSec se desintegre, ya que los nuevos grupos de hackers no cuentan con líderes definidos que los caractericen, sino que funcionan divididos en sectores, o subgrupos diferenciados que evitan precisamente esta clase de caídas.
¿Cómo reaccionará LulzSec

Samsung rebasa a Nokia y Apple en ventas de teléfonos celulares


Samsung ha rebasado a Nokia y Apple en ventasSamsung reportó que su primer trimestre del año lo ha cerrado con una enorme cantidad de ventas de teléfonos celulares, lo que le dejó una gran ganancia del 82%. Los números son increíbles, pero lo que es más impresionante es el hecho de que la empresa haya rebasado en ventas a Nokia, y dejado muy atrás a Apple.
De acuerdo con la firma de investigación de mercado Strategy Analytics, se estima que Samsung vendió la asombrosa cifra de 44.5 millones de teléfonos inteligentes en el último trimestre, superando los 35.1 millones de iPhones de Apple y poniendo a Samsung como el vendedor líder de teléfonos inteligentes en el mundo.
“Los envíos mundiales de teléfonos inteligentes crecieron un 41% anualmente para llegar a 145.3 millones de unidades en el primer cuarto de 2012″, dijo el analista Alex Spektor de Strategy Analytics en un comunicado. “Samsung superó a Apple al convertirse en el mayor vendedor de smartphones, volumen con un récord de 31% del mercado. Los envíos mundiales de teléfonos inteligentes de Samsung aumentaron 253% anual a 44.5 millones de unidades, ya que la demanda subió por sus modelos Galaxy populares, tales como el Note, S2 y Y”.
De acuerdo con estimaciones de la empresa, el total de los embarques de teléfonos Samsung alcanzó los 9.55 millones de unidades en el primer trimestre, por lo que esta empresa alcanzaría una participación récord del 25% en el mercado mundial.
En comparación, los embarques de teléfonos móviles Nokia se redujeron un 24% con 82.7 millones de unidades en el trimestre, por lo que Samsung ha tomado el lugar que la finlandesa sostuvo por 14 años como líder en la industria.
“Los embarques mundiales de teléfonos móviles Nokia declinaron en un enorme 24% anual a 82.7 millones de unidades en el primer cuarto de 2012″, dijo Neil Mawston de Strategy Analytics. “El volumen se apretó en los dos extremos, con los embarques de teléfonos de gama baja en los mercados emergentes estancados y los teléfonos inteligentes Microsoft Lumia de gama alta sin poder compensar la rápida caída del legado de Symbian de Nokia. Nokia fue el proveedor de teléfonos más grande del mundo entre 1998 y 2011, durante 14 años, antes de finalmente ceder la primera posición a su rival Samsung en este trimestre”.

69% de las personas navega en internet mientras ve televisión


Multitasking
La compañía Nielsen realizó un estudio en diversos países para conocer la ‘nueva cultura’ de ver televisión, debido a que en la actualidad, sentarse frente a la pantalla sin tener una tableta o tu celular contigo parece cada vez más extraño.
Según un análisis del estudio, el 45% de los usuarios de tabletas ven televisión y usan su dispositivo simultáneamente. Incluso hay diferencias de género, los hombres buscan información del programa que están viendo en su tableta, mientras que las mujeres buscan contenido de algún producto que se anuncia en televisión.
Gráfica
Además, un 44% de los hombres checan los resultados deportivos en sus dispositivos contra un 24% de las mujeres. Sin embargo, la actividad más realizada mientras se ve la televisión es revisar el correo electrónico.
También se dio a conocer que el 47% de los usuarios visitan sus redes sociales al mismo tiempo. Simplemente hay que ver el aumento de tráfico en Twitter cuando hay un evento deportivo importante. Un ejemplo claro fue el seguimiento de las semifinales de la Champions League en las redes sociales esta semana.
En el caso de los usuarios más jóvenes, tienden a usar sus tabletas como televisión en vez de usar el aparato.
Queda claro que la sociedad se ha vuelto multitareas, pues nos gusta estar conectados con nuestros contactos cuando vemos televisión y comentar lo que estamos viendo. Además, nos gusta complementar lo visto con información de la web y realizar diversas actividades simultáneas en línea.
¿Qué actividades realizan ustedes mientras ven televisión?

jueves, 26 de abril de 2012

Los delitos informáticos ya serán penados en México


Leyes para delitos informáticos en México
En México, el pasado 28 de marzo, la Cámara de Diputados aprobó modificaciones legales para identificar los tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal uso de la tecnología.
Los posibles delitos que podrían entrar pronto en vigor, van desde el cyberbullying, hasta el hacking y cracking,  ya que si un individuo acceda a un sistema ajeno, aunque no haga daños ni modificaciones, sino que sea una simple practica educativa, será considerado como delito en la reforma al articulo 211 que se explica a continuación:

Tipos de delitos informáticos

  • Revelación de ‘secretos’: A quien revele, divulgue o utilice indebidamente o en prejuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos de computo).
  • Cracking: Acceso ilícito a sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática”. La pena podría incrementarse en 2/3 partes, en caso que la penetración impida el uso o acceso del sistema afectado.
  • Hacking: Penetración sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos de pensar que burlar firewalls para tener acceso en modo lectura no esta predefinido como delito, ¿o sí?
  • Cyberbullying (Amenazas e intimidación a travez de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.
Entre las modificaciones se tipifica el acto de contactar victimas por internet para generar relación de confianza o amistad. Una de las dudas que quedan es si accesar a equipos módem para robarse el internet quedara clasificado como delito.

Vint Cerf: Inventor del protocolo TCP/IP para el internet que conocemos


Vint-Cerf, pioneros del cómpouto moderno, Google, evangelizador, tecnología
Vinton ‘Vint’ Gray Cerf es matemático y científico de la computación, considerado uno de los ‘padres’ del internet. Nació en Connecticut (Estados Unidos) en 1943, de origen judío, se graduó en matemáticas y ciencias de la computación en la Universidad de Stanford (1965). Durante su estancia posterior en la Universidad de California (UCLA) obtuvo la maestría en ciencias y el doctorado.
A principios de los años 70 comenzó a trabajar con Robert Kahn en el desarrollo de un conjunto de protocolos de comunicaciones para la red militar (DARPA). El objetivo era crear una ‘red de redes’ que permitiera interconectar las distintas redes del Departamento de Defensa de los Estados Unidos, que a su vez funcionaban con diferentes sistemas operativos independientes del tipo de conexión: radioenlaces, satélites y líneas telefónicas.
A la distancia se ve sencillo, pero es un problema mayúsculo. La solución desembocó de alguna manera en lo que hoy entendemos por internet.
Las investigaciones, lideradas por Vinton Cerf, primero desde la Universidad de California (1967-1972) y posteriormente desde la Universidad de Stanford (1972-1976), llevaron al diseño del conjunto de protocolos que hoy son conocidos como TCP/IP (Transmission Control Protocol/Internet Protocol), que fue presentado por Vinton Cerf y Robert Kahn en 1972.
Entre 1976 y 1982, mientras trabajaba en DARPA, fue pionero en el desarrollo de la transmisión por radio y satélite de paquetes, responsable del proyecto internet y del programa de investigación de seguridad en la red. Siempre preocupado por los problemas de conexión de redes, Cerf estableció en 1979 la Internet Configuration Control Board (que posteriormente se denominó Internet Activities Board) y fue su primer presidente.
Luego, entre 1982 y 1986, Cerf diseñó el MCI MAIL, primer servicio comercial de correo electrónico que se conectaría a internet. En 1992 fue uno de los fundadores de la Internet Society y su primer presidente.
Cerf es una de esas mentes brillantes sin las que el internet podría haber llegado a ser lo que conocemos. Actualmente, Vinton Cerf es el vicepresidente mundial y uno de los más importantes evangelistas de Google, ocupación que compagina con el cargo de presidente del ICANN, y es miembro del Consejo Asesor Internacional del Centro Cultural Internacional Oscar Niemeyer de Avilés, en Asturias.
Entre los premios que ha recibido están:
  • Premio Turing 2004 (compartido con Robert Kahn).
  • Premio Príncipe de Asturias de Investigación Científica y Técnica 2002 (compartido con Lawrence Roberts, Robert Kahn y Tim Berners-Lee).
  • Premio Japan Prize 2008.
  • Varios doctorados por las universidades de Cartagena, Zaragoza e Islas Baleares, entre otras.
Cerf está más activo que nunca y es uno de los principales promotores y organizadores de los festejos a los 100 años del nacimiento de Alan Turing. Ha estado ya en varias ocasiones en nuestro país dictando conferencias sobre el futuro de la tecnología e internet.

Algoritmos para partir un pastel en rebanadas iguales


Corte del pastel
El problema parece simple: corte un pastel de manera que cada persona piense que le toca una parte justa. Si quitamos a los tramposos y a los envidiosos, veremos que quizás hay algún problema. Pero no se preocupe, hay un algoritmo que trabaja incluso cuando el pastel es compartido a través de internet.
Cortar un pastel no parece ser a todas luces un problema importante, pero si en lugar de pastel hablamos de compartir un territorio, entonces nos daremos cuenta que hay asuntos a considerar y espacio para muchas aplicaciones prácticas. Incluso, puede ser útil si hay un pastel real que se está compartiendo, pero esto sólo tendrá sentido si quienes comparten el postre son programadores.
Antes de decidir cómo partir un pastel vayamos al caso más simple, que es cuando dos personas lo comparten. Si ambos valoran el pastel de la misma manera, es obvio que ambos querrán la misma cantidad. Para hacer las cosas interesantes, supongamos que cada persona tiene una función u1 y u2 respectivamente, que mide qué tanto valoran diferentes tamaños de pastel.
Al introducir estas funciones, el problema se vuelve más interesante porque cada participante tiene diferentes puntos de vista de las porciones del pastel. Lo que importa en este problema es que todos piensen que tiene al menos una parte justa (o más) del pastel, de acuerdo a las funciones u.
Entonces, ¿cómo partimos el pastel entre dos personas?
Una solución es usar el algoritmo ‘divide y elige’. Uno de los participantes corta el pastel y el otro hace la elección de qué pedazo quiere. Quien corta buscará dividir en dos porciones iguales el pastel, como bien podrían medirse por su propia función u. Quien elige podrá seleccionar el pedazo que es más grande, de acuerdo a su función u o de manera azarosa (si ambos trozos se ven más o menos iguales).
Es curioso pero este algoritmo tiene un número de propiedades deseables. El que corta busca dividir el pastel de forma igual de manera que no importa qué pedazo elija la otra parte, con la intención de que parezca que el pastel se dividió en partes iguales, no importa qué digan las funciones u de cada uno. Quien elige estará feliz de ser quien seleccione la parte más grande o la que sea igual a la otra.
Pero generalicemos el algoritmo a un problema con n personas. Lo justo sería que cada participante recibiese 1/n fracción de pastel (o más si se puede). Para n=2, el algoritmo ‘divide y elige’ es bueno y probablemente el ‘más justo’. ¿Cómo hacemos para n>2? Por ejemplo, el algoritmo del cuchillo en movimiento Dubins-Spanier usa un elemento llamado “tercera persona en la que se confía (TTP por sus siglas en inglés). El TTP mueve el cuchillo a lo largo del pastel, que para simplificar las cosas, asumimos que es rectangular.
Cuando el cuchillo se mueve a la rebanada S, debe ver si crece en tamaño. Cada uno de los participantes usa su función ui(A) y lo primero que observa es que ui(A) =ui(pastel)/n de forma que eso marca donde debe detenerse el cuchillo, que es cuando las rebanadas no pasan el tamaño 1/n. Esto se repite a los n-1 participantes con el resto del pastel.  Nótese que cada participante obtiene una rebanada de al menos 1/ndel pastel y que, de nuevo, hacer trampa está fuera de discusión, porque entonces alguien recibirá una rebanada más chica. El algoritmo del cuchillo parece simple, pero puede ser difícil de ver si realmente es justo y para probarlo hay que elaborar más.
Hay dos problemas con este algoritmo: el primero es que sólo trabaja si la división es continua y si todos los participantes pueden ver lo que está pasando al hacer los cortes del pastel y que pueden pedir que el procedimiento se detenga de forma inmediata.
Sin embargo, podemos hacer uso de un nuevo algoritmo asíncrono, que es posible usar para compartir pasteles hasta en internet, por decirlo de alguna manera. Los detalles lo hacen un poco complicado porque involucra a la criptografia pues cada participante apuesta en forma encriptada de forma que se sepa cuál es su apuesta sin saber las de los demás (es decir, el tamaño que debe usarse para cortar el pastel, según cada participante). A esto se le llama encriptación holomórfica. Con esto en mente, el algoritmo funciona así:
Primero, asúmase que el pastel debe ser compartido entre 2 y 2m personas, que es el entero más largo que podemos usar en cualquier punto para cortar el pastel. Cada jugador trabaja usando su punto de corte xi para que la rebanada que obtenga sea 1/ndel total del pastel, considerando esto vía su función u. Este punto de corte está encriptado y se envía a los otros participantes de forma segura.
Todos los jugadores hacen su máxima apuesta y el jugador que hace la apuesta máxima, sin revelar las otras, es quien gana, obteniendo el pedazo que dijo era el adecuado. Una vez más, como en el caso del cuchillo que se mueve, el resultado es que los participantes obtienen al menos 1/n del pastel completo a través de su manera de medir. Como en el caso del algoritmo del cuchillo en movimiento, los participantes que ganan toman la rebanada correspondiente y el procedimiento se repite con el resto del pastel.  Se asume desde luego que nadie quiere pasarse de vivo ni busca hacer trampa, sino que intenta que sea justo para todos.
Lo simpático de este procedimiento es que puede hacerse asíncronamente. Cada jugador en la repartición del pastel pondrá su punto de corte que represente lo que es simplemente justo. No necesita saber las apuestas de los demás. Lo que sabe es que gana el que haya apostado el máximo y que además, puede hacerlo sin tener que estar en sincronía con los demás.

Android podría ser el gran perdedor en el juicio Oracle–Google


Oracle vs Google
Si algo tiene Android es que es gratuito, que cualquier fabricante de teléfonos puede usar este sistema operativo y que no es un experimento de software, sino un proyecto muy importante en Google, el cual ya ha tenido adeptos de la industria, como Samsung y HTC, quienes han hallado un sistema operativo móvil que bien puede cumplir las expectativas de este mercado.
Sin embargo, cuando algo empieza a tener éxito en el mundo del cómputo, entonces comienzan también una serie de demandas de otras empresas que buscan cualquier detalle irregular para sacar provecho. Así, Samsung, por ejemplo, tuvo que pagar millones a Microsoft por las patentes licenciadas relacionadas a Android.
Y quizás más de uno se sorprenda al saber que los ataques a Android no vinieron de parte de Apple y su iPhone, sino de Larry Ellison, de Oracle, empresa que ha demandado a Google indicando que Android viola todo género de patentes y derechos que le corresponde a ellos. El juicio que empezó el lunes en San Francisco se basa en la demanda de Oracle contra Google sobre la propiedad intelectual relacionada a Java, que antes era parte de Sun Microsystems y que Oracle adquirió hace un par de años.
Google dice en su defensa que Java era gratuito en los tiempos de Sun y que esta empresa, ya desaparecida, era una de tantas compañías que apoyaban a Android. Por supuesto que Oracle no está de acuerdo y para ello incluso han mostrado un correo de un ingeniero de Google (que quién sabe cómo obtuvo), en donde dice que se debería buscar licenciar el uso de Java por parte de Oracle. Quizás quieren indicar que Google estaba al tanto de que estaban violando la ley.
Si exceptuamos la posibilidad de un arreglo fuera de la corte, se espera que el juicio dure unas ocho semanas. Si gana Oracle, estaría en posición de demandar a todos aquellos que vendan dispositivos con Android. Sin embargo, parece ser que Oracle busca licenciar finalmente su tecnología y podría pedir, si es que gana el juicio, entre $5 y $7 dólares por regalías por unidad de teléfono, es decir, cantidades millonarias.
El problema de esto es que si los fabricantes de teléfonos están obligados a pagar regalías por un sistema operativo que era gratuito, probablemente le quite la ventaja que originalmente lo hicieron popular a Android y, por ende, el sistema operativo móvil de Google podría dejar de tener este empuje.
Especular siempre es interesante, pero en este tema el que parece con más que perder que ganar es Google y su Android. En las próximas semanas veremos qué se decide en este juicio.

¿Los lenguajes de programación son sujetos a derechos de autor?


Oracle y Google han tenido diferencias legales que los han llevado a tribunales a defender sus patentes, pero esto ha alzado una duda importante que tiene muchas ramificaciones en caso de que la respuesta sea afirmativa: ¿Pueden los lenguajes ser sujetos a los derechos de autor o copyright?
Como parte de los preparativos para el juicio entre estos dos gigantes del mundo de la computación, el juez William Alsup ha ordenado a las partes que tomen una posición firme, de ‘sí’ o ‘no’, en lo que se refiere al tema de los derechos de autor en los lenguajes de programación. Además. indicó que cada lado debería incluir si antes se ha tomado alguna posición inconsistente ante otra corte. Si es así, deberán agregar a sus archivos esas declaraciones inconsistentes.
Google ha resumido el asunto en una posición muy clara: “No, los lenguajes de programación no están sujetos a los derechos de autor. Google jamás ha tomado otra postura al respecto”. Oracle por su parte ha declarado: “un lenguaje de programación puede calificar a derechos de autor si es suficientemente original”.
En sus declaraciones, Google ha dicho que tampoco los APIs son sujetos a los derechos de autor. Aún más, argumenta que los APIs son parte integral del lenguaje de programación Java, por lo que: “Sin los APIs, el lenguaje de programación Java es sordo, tonto y ciego”.
La posición de Oracle es que los API sí pueden ser sujetos a las leyes de los derechos de autor, que los APIs de Java no son parte del lenguaje de programación y que Google previamente ha aceptado que las bibliotecas de clases son diferentes al lenguaje de programación Java. Oracle también indica que: “La existencia de los APIs de Java y de las bibliotecas de clases muestran que los APIs no son inherentemente parte del lenguaje.
Los derechos de autor son uno de los tópicos en la primera fase del juicio y para poder tomar una decisión, el jurado necesita entender cómo los APIs y las bibliotecas de clases se relacionan con Java. Aparentemente, el juez ha pedido material tutorial sobre esta materia a ambas partes en video. Ya algunos se preguntan si la decisión podría basarse en la forma y calidad de videos que Google y Oracle podrían presentar.
Si Google pierde esta demanda, entonces el resultado más probable es que Oracle acepte dinero en recompensa por su ‘pérdida’ y no buscando intentar terminar con el proyecto Android. Sin embargo, del cómo tendría que cambiar Android para que Oracle aceptara es otro tema.
Si el futuro de Android le parece preocupante, hay cosas más importantes por las cuales estar alarmado. Suponga que la corte decide que los APIs son sujetos de los derechos de autor. Si es así, todo el universo de la programación tendría que cambiar. La consecuencia más directa es que no habría duda de quién está a cargo de la infraestructura de Java. Muchas compañías podrían entonces —para evitar lidiar con Oracle— portar a sistemas de código abierto con APIs libres de derechos de autor como una respuesta evidente. Por lo que si gana Oracle, podría ser el principio del final de Java. ¿Alguien quiere que pase esto? Lo dudo.
Igualmente, debemos pensar en cómo los APIs se construirían en el futuro para evitar más demandas. El juicio empieza el 16 de abril y se espera que dure unas 8 semanas.