Así es cómo Tim Cook Intentó Salvar La Vida a Steve Jobs

Un libro revela que el actual CEO de Apple quiso donar parte de su hígado al creador de la compañía, pero este se negó

Tim Cook, CEO de Apple, y su predecesor,Steve Jobs, estuvieron juntos trece años de sus vidas. A lo largo de todo ese tiempo, solo hubo cinco momentos en los que el creador de la compañía de la manzana gritó al que sería su sucesor. Y una de ellas fue cuando Jobs, muy enfadado, regañó a Cook por querer donarle parte de su hígado para salvar su vida del cáncer de páncreas que padecía. «Nunca te dejaré hacer eso», le dijo.

El proximo 24 de marzo se publica «Becoming Steve Jobs», un nuevo libro sobre el creador de Apple de la mano de Rick Tetzeli, director ejecutivo de la revista «Fast Company», y en el que también ha colaborado el periodista Brent Schlender.

La publicación, cuya portada es la imagen de un joven Steve Jobs, analiza la historia personal y profesional del cofundador de Apple, quien anunció su enfermedad en 2004. Tres años después, presentó el primer iPhone y en 2009, tras fuertes tratamientos,sufrió una crisis muy grave.

El libro narra un capítulo que sucedió ese año en el mes de enero. Jobs, por entonces, estaba muy débil y necesitaba con urgencia un trasplante de hígado. El libro cuenta que Cook decidió, en ese momento, donarle parte del suyo. Tras realizarse las pruebas, el actual CEO de Apple comprobó que ambos compartían el mismo tipo de sangre. Eran totalmente compatibles.

Tim Cook se presentó en casa de Jobs para darle la buena noticia. Pero él se negó. «Estoy perfecto de salud y no supune un peligro para mi», contestó Cook, pues el hígado se regenera. «Nunca te dejaré hacer eso», sentenció Jobs. Fue una de las cinco veces en las que discutieron a lo largo de su vida.

Dos meses después, Jobs se sometía a un trasplante y en 2011 fallecía con solo 56 años, tras ceder a Tim Cook los mandos de Apple.

No Soy Famoso Pero… ¿Pueden Hackear Mi Ordenador?

Toma nota si no quieres que un «cracker» penetre en el sistema con fines lucrativos o mailintencionados

No eres Jenniffer LawrenceKate Upton McKayla Maroney. Ni tampoco un gran actor de cine, cantante o personaje popular víctima del «celebgate». Pero aunque no formes parte de la habitual alfombra roja, no debes confiarte. Tu ordenador también puede ser vulnerado.

Lo usuarios de la red deben saber distinguir muy bien qué es un hackery qué es un «cracker». «El primero es el ‘bueno’, es decir, un experto en seguridad que ayuda a mejorar la seguridad de los sistemas», explica a ABC Carlos Díaz, experto en seguridad informática. «Y para que todos lo entiendan -continúa- un ‘cracker‘ es el ‘malo’, es decir, el que penetra en un sistema con fines lucrativos o mailintencionados».

Tras esta necesaria aclaración, Díaz explica que un «cracker» puede entrar en nuestro ordenador por diversos motivos. Uno de ellos es a través de un ataque dirigido para conseguir algo en concreto. Por ejemplo, que una expareja quiera vengarse de la otra persona y entrar en su ordenador a robarle foto íntimas de ambos. Este proceso requiere su tiempo, pues el «cracker» tiene que analizar y conocer bien todos los movimientos de su víctima: quién es, que páginas frecuenta, que servicios consume, qué navegadores usa, tipo de dispositivo utiliza, etc.

En segundo lugar, están los ataques realizados por motivos económicos. «Componen la mayoría de los casos y consisten en acciones que se valen de los usuarios para ganar dinero. Estos son meros intermediarios que forman parte de una acción cuyo objetivo es lucrarse pero ellos, evidentemente, no lo saben», explica el experto. En este caso, hablamos por ejemplo de la publicidad a través de«stickers» que aparecen en una web – y no por puro azar- por la que navegas y en la que el usuario pincha. O de las acciones que realizan los «botnets», una red zoombi de ordenadores encargados de propagar virus, generar spam y cometer otros tipos de delitos y fraudes, como muy bien explica la Oficina de Seguridad del Internauta (OSI).

La OSI, de hecho, explica: «¿Últimamente has notado que tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que tu ordenador se ha convertido en un pc ‘zombi’. ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu ordenador sin que seas consciente de ello». Así, el ciberdelincuente puede hacerse con tus contraseñas de Facebook, del banco o de tuGmailpropagar virus; enviar spam; manipular encuestas; abusar de los servicios de pago por publicidad… Y todo ello a través de tu ordenador. En los casos más graves, se encuentran los casos de pedofilia, prostitución… «Y de extorsión», apunta Díaz. «Últimamente están muy de moda los ‘secuestros exprés’. Se trata de una técnica por la que el ‘cracker’ cifra el disco duro del usuario, es decir, tiene toda tu información en sus manos, y te pide un dinero a cambio de devolvértelo». Aunque no nos lo creamos, un secuestro exprés puede empezar a través de una url en la que inocentemente pinchas si saber qué hay tras ella.

La realidad, nos guste o no, es que nadie está exento en internet. Pero la tecnología es necesaria, supone un adelanto para la sociedad y hay que aprender a manejarla, como todo en la vida. «Es necesario informar a la gente y prevenir», indica Carlos Díaz.

La seguridad se basa en capas

El experto aconseja, en primer lugar, que todos los usuarios de la red deben estar informados. «En este sentido, es muy importante que sigamos las campañas de concienciación e información que hacen Policía Nacional, Guardia Civil, OSI y el Instituto Nacional de Tecnologías de la Comunicación (INTECO)».

En segundo lugar, para evitar que un «cracker» pueda entrar en nuestro ordenador, es fundamental tener el sistema operativo actualizado. «Es lo más básico. Así evitaremos ponérselo fácil a los ‘malos’ y que se sigan aprovechando de las vulnerabilidades que ya han sido descubiertas, explotadas y reportadas», asegura.

Los antivirus son también pieza clave. «Ningún antivirus puede garantizar al usuario al 100% que un ‘malware’ pueda entrar en su ordenador. De lo que se trata es de poner barreras que compliquen las tareas al «cracker» en la consecución del objetivo», afirma. «La seguridad en la red se basa en capas así que cuantas más pongamos, mejor», indica.

Otro aspecto es la formación. «Al igual que aprendemos a conducir y que sabemos que hay que ponerse el cinturón de seguridad, debemos aprender a navegar en la red y los peligros que nos podemos encontrar». Por tanto, hay que evitar ejecutar archivos desconocidosaceptar invitaciones de supuestos amigos en la redes socialesno pinchar en banners publicitarios que nos aseguran ser el ganador de un suculento premio en metálico, etc.

Uno de los principales problemas que tiene España es el uso ilícito pirateo de programas informáticos. «El mayor número de infecciones en nuestro país viene por intentar descargar y usar contenido de pago de forma gratuita (programas, juegos, películas, libros digitales….)», explica Carlos Díaz. El software libre es, en este caso, un gran aliado, así como los sistemas operativos libres comoLinux.

Consejos para prevenir

Apple Anuncia Un iPad Air 2 Con Touch ID y Un iMacCon Pantalla 5K

La compañía de Cupertino actualiza sus tabletas con lector de huellas dactilares en un modelo más fino y ligero

Un grupo de investigadores de Google ha descubierto una vulnerabilidad en el protocolo SSL 3.0, una tecnología de encriptación ampliamente utilizada en las páginas web.

El equipo de investigadores ha llamado «Poodle» a este fallo en internet. Los investigadores apuntan que no es tan dañino como el Heartbleed o el Shellshock. De igual forma recomiendan a las páginas que utilicen dicho protocolo que lo desactiven para evitar brechas de seguridad.

El problema está en este estándar de cifrado con 18 años de edad, que sigue siendo ampliamente utilizado en los navegadores web y sites. Expertos de seguridad consultados por Reuters destacan que el fallo permite a los hackers robar los datos de los «cookies» en los navegadores, y consideran que no es tan potente como otras vulnerabilidades.

«Es bastante complicado. El atacante requiere tener una posición privilegiada en la red», ha dicho Ivan Ristic, director de investigación de seguridad de aplicación con Qualys y experto en SSL. Jeff Moss, fundador de la Def Con y asesor para el Departamento de seguridad nacional de Estados Unidos, apuntó que un atacante con recursos podría aprovechar el error para robar las cookies de las sesiones en los navegadores, tomando el control de cuentras de correos electrónicos, redes sociales ó de bancos online que usen esa tecnología.

Mozilla ya ha anunciado que desactivará la encriptación SSL en la última versión de su navegador Firefox tras descubrirse el fallo «Poodle» (Poodle significa caniche en inglés pero en este caso se deriva de las siglas de Padding Oracle On Downloaded Legacy Encryption).

«Al explotar esta vulnerabilidad, un atacante obtener acceso a contraseñas y cookies, introduciéndose en los datos de las cuentas privadas de los usuarios en una web», a dicho Mozilla en su blog.

Twitter ya ha desactivado este protocolo en su plataforma. «Quizásnecesitarán actualizar su navegador para poder usar Twitter», ha dicho la empresa a través de un «tuit». Google también ha empezado a remover el protocolo de algunos de sus servicios, por lo que advierten que es posible que algunas páginas web tengan fallos en Chrome, por ejemplo.

iWorm, El Malware Que Ataca a las Macs

Los atacantes, una vez infectado el equipo, pueden controlar el ordenador de forma remota

Los ordenadores Mac de Apple son menos vulnerables a las amenazas de ‘malware’ que los PC con Windows, pero eso no quiere decir que sean inmunes. La semana pasada, se dio a conocer una amenaza conocida como iWorm que ya ha afectado al menos a 17.000 ordenadores en todo el mundo.

El malware, cuyo nombre completo es Mac.BackDoor.iWormha sido descubierto por Dr. Web y se calcula que ha infectado al menos a17.000 direcciones IP únicas en todo el mundo, aunque el número total de infectados se desconoce.

La forma en la que este «malware» se instala en el Mac no está clara, pero lo que sí se sabe es que crea una puerta de atrás que une el Mac a una red zombie, después de obtener la información IP en Reddit, lo que permite a los atacantes controlar el ordenador de forma remota.

Apple ha lanzado una actualización de su sistema «antimalware» Xprotect que es capaz de reconocer dos variantes de este iWorm así como prevenir de su instalación en el Mac.

15 Trucos Para Navegar Por Internet Que Te Harán La Vida Más Fácil

Recogemos una lista larga de trucos que puedes usar para navegar la web como un ninja. Esperamos que después de leerlos todos tu vida no sea la misma.

Ya sea que tengas años navegando por Internet y recuerdes los días de Netscape y Geocities, o que apenas hace un mes descubriste Facebook; siempre hay cosas que se nos pasan por alto, pequeños detalles que pueden hacer de la experiencia de uso de Internet algo mucho más genial de lo que ya es. Atajos de teclado, funciones de tu navegador que no sabías que existían, soluciones a problemas comunes más sencillas de lo que imaginabas, y hasta servicios que nunca te hicieron falta hasta que los probaste por primera vez.

Aunque tengo años sacándole todo el jugo posible a la web, es imposible saberlo todo y ser un experto en nada. Siempre descubres cosas nuevas, siempre hay un truquito por aquí que no conocías, y una página útil por allá que te saca de un apuro. Para todos los ciudadanos de Internet, he aquí meros 15 tips para que al surfear la web seas más feliz.

1. Hacer una búsqueda inversa de cualquier imagen

busqueda inversa de imagenes

Ya en Bitelia hemos explicado que es la búsqueda inversa de imágenes y cómo hacerlas, pero ese método tan simple es lento y complicado en comparación con este. Si usas Google Chrome solo tienes que presionar la tecla “S” en tu teclado y hacer clic derecho sobre cualquier imagen que estés viendo en el navegador para realizar una búsqueda inversa inmediata ¿No es genial?

Nota: este mismo atajo en Firefox, establece la imagen como fondo de escritorio. Si quieres buscar hacer una búsqueda por imagen en un solo clic, desde este navegador puedes instalar el complementoSearch by Image for Google.

2. Completar una URL presionando 2 teclas

Desde todos los navegadores, cualquier cosa que escribas en la barra de direcciones puede ser rodeado de www. y .com simplemente presionando las teclas Ctrl + Enter.

3. Restaurar la última pestaña cerrada

Si te ha pasado como a muchos, y cerraste una pestaña por error, simplemente presionando la combinación de teclas Ctrl + Shift + T en tu navegador, restauras la última pestaña cerrada de inmediato.

4. Copiar una URL sin mover el puntero del ratón

Si usas Google Chrome o Firefox y quieres copiar la dirección de la página que ves en ese momento, o tienes que hacer el enorme esfuerzo de mover el cursor, seleccionar el texto y copiarlo. Lo único que necesitas es presionar las teclas Ctrl + L y esto resaltará la dirección de inmediato, un simple Ctrl + Cdespués ya tienes la URL en el portapapeles.

5. Limpiar el caché en un abrir y cerrar de ojos

Seguro más de una vez has tenido que vaciar la caché de tu navegador para que algunas webs carguen bien, o simplemente para eliminar archivos temporales y mejorar el rendimiento de Chrome. Presionando las teclas Ctrl + Shift + R limpias automáticamente el caché y refrescas la página actual.

6. Navegar de forma incógnita

A estas alturas imagino que la mayoría de la gente sabe lo que es navegar de esta manera. La navegación privada o incógnita te deja navegar libremente sin que ninguno de tus datos se almacenen en el navegador. No se guarda el historial, ni las cuentas que uses, ni las descargas, ni siquiera lascookies. Una vez cerrada la ventana es como si no hubiese pasado nada.

Para iniciar una pestaña privada en Firefox solo necesitas presionar Ctrl + Shift + P, y en Chrome es lo mismo pero cambia la letra al final: Ctrl + Shift + N.

7. Saber si una página está inaccesible a todo el mundo o solo a mi

trucos para internet

Seguro te ha pasado más de una vez, un sitio web no te abre y no estás seguro de si está caído completamente y nadie puede acceder a él, o si eres tu, tu conexión a Internet, tu navegador, tu computador, tu vida, etc. La manera más sencilla de comprobarlo no es ir a preguntar en Twitter, es ingresar en downforeveryoneorjustme.com escribir la dirección y esperar la respuesta.

8. Acceder a contenido bloqueado en tu país

La manera más sencilla de acceder a contenido bloqueado por región es usar la herramienta gratuitaHola Unblocker. Hola es fácil de usar, está disponible para múltiples plataformas, no requiere que configures nada, y te deja elegir de una lista enorme de países para enmascarar tu identidad. No solo sirve para acceder a contenido limitado a USA, sino el que esté restringido a casi cualquier otro país.

Puedes instalar Hola como una extensión para Chrome, Firefox, o Interne Explorer. O como una app independiente para Windows y Android.

9. Acceder la versión en caché de cualquier página web

La versión en cache de una página web es una “captura” de como se veía un sitio en un momento determinado del tiempo. Si te ha pasado que no puedes acceder a un sitio y quieres saber como se veía antes de la “caída”, puedes hacerlo accediendo a las versiones almacenadas por el caché de Google, o de Archive.org por ejemplo.

Desde el sitio CachedPages puedes ingresar cualquier dirección y elegir entre varias opciones para revisar el caché de esa web.

10. Hacer un GIF de un vídeo de YouTube

trucos para internet

Sin necesidad de instalar absolutamente nada, simplemente escribiendo “gif” delante de “youtube” en la URL de cualquier vídeo, accedes a una web que convierte automáticamente todo en un GIF. Puedes editarlo, y seleccionar que segmentos quieres para luego descargarlo. gifyoutube una web ridículamente genial, gracias a mi compañera Marianne por dejar el tip en Twitter.

11. Tener una videollamda anónima

Olvidate de Skype o Hangouts o cualquier otro servicio para realizar llamadas en linea. Gruveo es una web que te ofrece un número de teléfono desechable para que lo compartas con quien quieras y de esta manera puedes tener una videollamadas anónima, gratuita y segura. Y, gracias a que usa la tecnología WebRTC, puedes usarla desde Android de la misma manera.

12. Crear una dirección de correo desechable

Perfecto para esos casos en los que te piden una dirección de correo pero te sientes reacio a darla porque no quieres que te llenen la bandeja de entrada de SPAM. Desde Mailinator puedes crear un Inbox desechable con una dirección de email inventada por tí, no necesitas una contraseña, ni crear una cuenta, solo usar la bandeja en el momento en que la necesitas y luego olvidarte de ella.

13. Capturar cualquier parte de una web y añadirle notas

Aún me sorprendo cuando veo que hay gente que no sabe tomar un screenshot, pero los hay. Si quieres una manera sencilla de tomar una captura de lo que ves en tu navegador, puedes usarAwesome Screenshot, una extensión disponible para Firefox, Chrome, y Safari que te deja capturar la página web completa o solo una porción. También puedes añadirle texto o figuras como flechas, círculos o cuadros a tu captura, y luego subirla a la web para compartirla rápidamente.

14. Guardar todas tus pestañas en un clic y salvar memoria

onetab

Una vez les contamos por qué OneTab era la mejor extensión para gestionar tus pestañas, seguimos creyendo que lo es. Es un simple añadido a tu navegador que guarda todas tus pestañas en un solo sitio al mismo tiempo que las cierra y recupera toda la memoria que consume el navegador. Más nunca deberás preocuparte de tener que mantener muchas pestañas abiertas para no perderlas, simplemente filtralas y siempre estarán a la mano sin consumir recursos. OneTab está disponible para Firefox y Chrome.

15. Envía enlaces y archivos entre todos tus dispositivos

Ya varias veces hemos mencionado esta herramienta, se trata de Pushbullet una aplicación disponible para todos los navegadores populares, Android y iOS, que te deja enviar notas, enlaces, archivos, imágenes, o listas desde un dispositivo a otro, en un simple clic y de inmediato. Incluso sirve como un complemento que te deja tener un espejo de las notificaciones de tu smartphone directamente en la pantalla de tu ordenador. Una vez que empiecen a usarla no van a poder vivir sin ella.

Apple Pierde Su Efecto «wow»

La firma de la manzana presenta un nuevo iPhone más grande, un «phablet» y un reloj inteligente, el Apple Watch, con un revolucionario sistema de navegación

 

Han pasado unos días desde el último «show» de Apple y, tras la euforia inicial, muchos expertos en tecnología empiezan a sembrar una serie de dudas más que razonables que afectan tanto a los dos teléfonos presentados como a su nuevo reloj Apple Watch.

Los dos nuevosiPhone 6, con pantallas más grandes (4.7 y 5.5 pulgadas), mejores procesadores (el nuevo A8 de 64 bits y el coprocesador M8) y paneles Retina HD, han sido recibidos, en general, muy favorablemente. El diseño sigue siendo impecable y un factor diferencial con respecto al resto, y la calidad de los materiales (vidrio y metal) está fuera de toda discusión.

Evolución

Pero todo el mundo parece estar de acuerdo en que estas nuevascaracterísticas eran de obligado cumplimiento. O, por lo menos, lo eran si lo que pretende Apple es seguir ocupando una posición destacada en un mercado en el que los terminales basados en Android y Windows Phone avanzan con pasos de gigante.

Las pantallas de 5 y más pulgadas ya no son una novedad, y la incorporación de los nuevos paneles Super Amoled (Samsung), Triluminos (Sony), Amoled con Clearblack (Nokia) o Quad HD (LG), habían superado con creces la resolución de las pantallas Retina de los anteriores iPhone. Además del hecho añadido de que han sido los propios usuarios de Apple los primeros en pedir, con insistencia, una pantalla mayor. [iPhone 6 frente a sus rivales]

La cuestión es que, a pesar de lo espectacular del lanzamiento y de la innegable calidad de sus productos, Apple no ha mostrado en sus nuevos terminales nada que no estuviera ya presente, incluso desde hace años, en el mercado. Es decir que esta vez, en lugar de marcar tendencia como hiciera en el pasado, la compañía que dirigeTim Cook se ha limitado a seguir lo impuesto por su competencia, so pena de quedar fuera de juego. Y aún así no ha llegado, en algunos aspectos, a los niveles de calidad de algunos de sus principales competidores.

El ángulo de ataque de los detractores se ha posado sobre el iPhone 6 Plus, el dispositivo en formato «phablet», que se ha visto como una traición a las ideas de Apple. Steve Jobs, fundador icónico de la marca, había defendido en vida que los móviles con pantallas grandes nunca lograrían ventas. La cuestión es que, a pesar de lo espectacular del lanzamiento, Apple no ha mostrado en sus nuevos terminales nada que no estuviera ya presente, incluso desde hace años, en el mercado. Es decir, que esta vez, en lugar de marcar tendencia como hiciera en el pasado, la compañía se ha limitado a seguir lo impuesto por su competencia, so pena de quedar fuera de juego. Y aún así no ha llegado, en algunos aspectos, a los niveles de calidad de algunos de sus principales rivales.

Por ejemplo, la definición de la pantalla del iPhone 6 Plus (1.920 x 1.080 píxeles), aún siendo excelente, queda aún bastante lejos de los 2.560 x 1.440 píxeles del LG G3 o del nuevo Samsung Galaxy Note 4. Y en cuanto al procesador, sabemos que los nuevos iPhone son más rápidos que los anteriores, pero no se han facilitado sus características técnicas. Ni tampoco se ha dicho nada de la memoria RAM(¿será de tres GB, como la de los modelos «top» de la competencia?), ni de la capacidad de la batería que, por cierto, ha sido hasta ahora una de las asignaturas pendientes de los móviles con la firma de la manzana.

También ha sorprendido el hecho de que Apple haya decidido mantener una cámara de 8 megapíxeles (aunque de 1,5 micrones, mayores que los utilizados por la competencia y capaces de absorber más luz), frente a las de 13 (LG G3), 16 (Galaxy Note 4) o 20 megapíxeles (del Sony Xperia Z3 o del Lumia 930). Eso sí, con un sensor nuevo y revolucionario que promete (aunque no se dice cómo) mejorar la velocidad de enfoque y la calidad de las fotos, y con una nueva posibilidad de grabar videos a 1.080 p a 60 frames por segundo y a cámara lenta a 240 frames por segundo. [Así son las cámaras de los nuevos iPhone]

La cámara frontal, de 1.2 megapíxeles, parece inferior a los 2,1 megapíxeles de los últimos terminales de Sony y LG o a los 3.7 megapíxeles de los presentados por Samsung. Pero con Apple nunca se sabe… Habrá que esperar para poder despejar estas incógnitas y ver si los móviles están o no a la altura de los nuevos modelos con Android yWindows Phone.

Adaptación al mercado

Y llega el turno del reloj, el esperado Apple Watch, del que se empezó a hablar mucho antes de que ninguna otra marca tuviera siquiera pensado fabricar un «smartwatch», pero que al final será el último en llegar al mercado. De hecho, los grandes fabricantes disponen ya de su propio reloj inteligente y algunos de ellos, además, van ya por su segunda o tercera versión. [Apple Watch: la irrupción de la manzana en «wearables»]

Como suele suceder con los productos de Apple estamos, una vez más, ante un diseño impresionante, más refinado que el de cualquier otro dispositivo disponible. Y ante una interfaz completamente nueva y que multiplica las posibilidades de los usuarios de interactuar con este nuevo «gadget». La corona digital es, desde luego, un hallazgo, y facilitará sin duda el manejo del dispositivo sin necesidad de tapar la pantalla con los dedos. Además, los dos niveles de interacción que permite la pantalla táctil, toque y presión (Force Touch), multiplicarán las posibilidades de hacer cosas «diferentes» y habilitarán funciones que están fuera del alcance del resto de los «smartwatch» rivales.

Un acierto, también, la idea de fabricar el dispositivo en dos tamaños (con cajas de 38 y 42 milímetros) y en tres «colecciones» diferentes, fabricadas en acero, aluminio e incluso en oro de 18 quilates. Todos ellos con pantalla Retina de zafiro pulido y que se complementan con una gran cantidad de correas, lo cual permite un enorme grado de personalización.

Sí, está claro que el «smartwatch» de Apple no es como los demás. Pero no deja de ser un tipo de dispositivo que, con diferentes capacidades y diseños, lleva un par de años entre nosotros y que hasta ahora, además, no ha terminado de convencer a los consumidores. ¿Logrará Apple, otra vez, invertir esta tendencia y convertir su reloj en un objeto de deseo?

Se echó de menos que, durante la presentación, Apple no facilitara las especificaciones técnicas de su nueva creación. Lo que ha dejado la puerta abierta a numerosas dudas y especulaciones ¿Cuánto durará la batería? ¿Qué cosas se podrán hacer directamente en el reloj y sin depender de que esté o no conectado a un iPhone? ¿Su anunciada «resistencia al agua» significa que puede sumergirse por completo en ella sin sufrir daños? Algunos incluso se preguntan si habrá una versión para zurdos, ya que la corona digital está localizada en un lugar nada cómodo para ser manejada con la mano izquierda…

En definitiva, la presentación del martes ha significado para Apple un paso adelante, y además en el momento en que más lo necesitaba. No haber dado ese paso habría supuesto dar la razón a todos aquellos que opinan que la capacidad de innovación de la compañía se apagó al mismo tiempo que la vida de Steve Jobs.

Con sus nuevos productos, Apple ha tomado impulso, desde luego, pero no ha terminado de disipar esas dudas. De hecho, da la impresión de que nos encontramos más ante un movimiento defensivo que ante una ofensiva en toda regla, como sucedió con los lanzamientos de los iPod, los primeros iPhone o los iPad. En cierto modo, se esperaba algo más. Algo que volviera a suscitar la admiración y que mantuviera vivo ese «efecto wow» al que la compañía nos tenía acostumbrados.

Grandes Citas y Drases De Steve Jobs

 

A lo largo de los años, Jobs ha dicho una serie de frases en presentaciones, celebraciones, conferencias y entrevistas. Muchas de las cuales generan admiración, rechazo, inclusive enojo. Pero nunca nos deja indiferentes. Estas son 5 grandes frases pronunciadas por Steve Jobs] a lo largo de tiempo:

Acerca del diseño y la atención al detalle:

Cuando eres un carpintero haciendo una linda cajonera no vas a usar un pedazo de madera contraparchada en la parte de atrás, aún cuando sabes que estará frente a una pared por lo tanto y nadie la verá. Igual sabes que está ahí, entonces usas una pieza hermosa de madera. Para poder dormir bien por las noches, la estética, la calidad tiene que ser llevada a cabo en absolutamente todos los aspectos del producto.

La opinión de Steve Jobs acerca de los medios tradicionales, en particular las cadenas de televisión, en una entrevista en 1996 para Wired. Palabras que hoy siguen siendo reales:

Cuando eres joven miras a la televisión y piensas «hay una conspiración, las televisoras están conspirando para hacernos tontos», pero cuando te haces mayor entiendes que esa no es la verdad. Las cadenas de televisión están en el negocio de darle a las personas exactamente lo que quieren, que es un pensamiento mucho más deprimente. ¡Que haya una conspiración es optimista, porque podemos organizar una revolución! Pero la realidad es que las televisoras están en el negocio de darle a las personas lo que quieren. Esa es la verdad.

Una de las cosas que más me sorprende de Steve Jobs es cómo el ha tenido sumamente claro lo que sucede hoy con los iPads, los iPhones y toda esta época post-PC desde hace más de diez años. En 1996 hizo una predicción que se cumplió en su totalidad, y el razonamiento es bastante claro:

La industria de las computadoras de escritorio está muerta. Practicamente no hay innovación. Microsoft domina el mercado con muy poca innovación. Se acabó. Apple perdió. El mercado de las computadoras de escritorio ha entrado una época oscura y se mantendrá ahí por los próximos diez años o al menos por el resto de la década.

Acerca de la innovación en la tecnología:

La innovación no tiene nada que ver con cuánto dinero tienes para investigación y desarrollo. Cuando Apple inventó las Macs, IBM estaba gastando al menos 100 veces más en I+D. No es acerca del dinero, es acerca de las personas, cómo eres dirigido y qué tanto lo entiendes.

Mi favorita y que personalmente me impulsó a crear Hipertextual, escuchada en el momento correcto de mi vida, durante su discurso en una ceremonia de graduación de la Universidad de Stanford:

Su tiempo es limitado, no lo gastes viviendo la vida de otras persona. No se dejen atrapar por el dogma que implica vivir entre los resultados de los pensamientos y creencias de otros. No permitan que el ruido del pensamiento de otras personas ahogue su voz interior. Y lo más importante: tengan el coraje de seguir su corazón y su intuición. De algún modo estos ya saben lo que ustedes quieren llegar a ser. Todo lo demás es secundario.

Marc Newson, El Famoso Diseñador Industrial, Se Une Al Equipo De Diseño de Apple

Marc Newson, el famoso diseñador industrial, pasa a formar parte del ya de por sí nutrido y talentoso equipo de diseño de Apple liderado por Jony Ive. Su amistad con éste ha sido uno de los motivos de su fichaje, que ya se lleva cimentando durante un tiempo, en el que Ive y Newson han estado trabajando en diferentes proyectos para Apple

Marc Newson, uno de los diseñadores industriales de mayor fama mundial, ha pasado a formar parte del equipo de diseño de Apple según la propia Apple ha confirmado a Vanity Fair. Gran amigo de Jony Ive, esta amistad ha sido uno de los pilares en los que se ha cimentado dicho fichaje. Fichaje que, se me antoja crítico, una apuesta muy fuerte por parte de Apple y por parte concretamente de Jony Ive. El propio Ive ha sido uno de los encargados de confirmar la noticia a Vanity Fair.

Marc es sin duda uno de los diseñadores más influyentes de esta generación. Él es un talento extraordinario. Estamos particularmente contentos de formalizar nuestra colaboración porque nos gusta trabajar mucho juntos y hemos encontrado nuestra asociación muy eficaz

Newson, que seguirá teniendo su oficina y residiendo en el Reino Unido, será un empleado más de Apple, viajando con frecuencia a Cupertino lo que puede apuntar a una labor más de consultoría, frecuente eso sí, que a algo a tiempo completo. La carrera de Newson es muy extensa, con infinidad de premios y reconocimientos, siendo el encargado de diseñar productos entre otros para Nike e incluso concept cars para Ford, y parte de su obra ha sido expuesta en el MoMA.

Mi amistad con Jony no sólo me ha dado una visión única de este proceso, sino también la oportunidad de trabajar junto a él y la gente que han sido responsables. Estoy enormemente orgulloso de unirme a ellos

Apple siempre ha apostado por el diseño, siendo uno de los pilares fundamentales de su filosofía, y esto no viene más que a agrandar esta apuesta. Muy, muy interesante este movimiento, más de lo que pueda parecer, e igual parece que exagero un poco pero no es así. Newson es uno de los mejores diseñadores industriales de la actualidad, con una amplia experiencia y filosofía de producto, y con una visión del diseño que es a la vez muy similar a la de Apple o Jony Ive, pero también con un toque de frescura en sus apuestas que le pueden venir muy bien a los próximos productos de los de Cupertino. El hype va en aumento, y más aún después de saber que en el último año Ive y Newson han estado trabajando en diferentes proyectos para Apple. ¿Qué será será?. Una pequeña pista.

Llega el ‘Mega’ iPad

Apple está preparando la tableta más grande jamás fabricada por la compañía, que empezará a ser producida durante en el primer cuatrimestre del año que viene. El nuevo iPad tendrá una pantalla de 12.9 pulgadas, cuando la empresa actualmente ofrece solo dispositivos de 9,7 y 7,9. La empresa basada en Cupertino estuvo trabajando durante un año en el proyecto, dirigido a desarrollar una nueva gama de aparatos táctiles de mayor medida.
Tim Cook, consejero delegado de Apple, tiene como objetivo revolucionar la línea de iPad. Las ventas de tabletas, el segundo producto de compañía estadounidense por ingresos —por detrás del iPhone—, descendieron durante dos cuatrimestres debido a la escasez de nuevos modelos y al hecho que los consumidores empezaron a moverse hacia smartphones con pantallas más grandes. El año pasado, Android ser convirtió en el sistema operativo más utilizado, acaparando el 62% del mercado, según los datos elaborados por la consultora tecnológica Gartner. Los dispositivos que operan a través de iOS, por su parte, obtuvieron una cuota del 36% al cierre de 2013, contra el 53% que detentaban el año anterior.

Los potenciales clientes del mega iPad son principalmente personas dedicadas a los negocios, ya que el dispositivo tendrá más funciones que las ofrecidas por un portátil tradicional. En julio, Apple desveló un acuerdo con IBM, y el consejero delegado de la empresa de Cupertino anunció que parte del negocio implica vender sus productos a las corporaciones, para que estas se conviertan en el “catalizador para el futuro crecimiento de los iPads”.
Jitesh Urbani, analista de la consultora IDC, prevé que las compañías, las escuelas y los gobiernos se transformen en los principales compradores de los dispositivos con pantalla más grande. Estos grupos acaparaban el 16% de las ventas de tabletas en el segundo cuatrimestre del año, contra el 13% del mismo periodo del año anterior. “Esperamos que las tabletas más grandes tengan mejores resultados”, afirmó en una entrevista.
Apple, además, está aumentando el tamaño de la pantalla de su iPhone: la compañía está a la espera de un evento que se celebrará el próximo 9 de septiembre para lanzar su nuevo modelo, que entró en producción el pasado julio. Los nuevos teléfonos tendrán pantalla de 5,5 o de 4,7 pulgadas.

Apple Mejorará Seguridad Tras Incidente Con iCloud

Apple planea añadir más medidas de seguridad para ayudar a proteger a sus usuarios de intromisiones como una en la que ciberpiratas se robaron fotos de celebridades desnudas, incluyendo la actriz Jennifer Lawrence.

El director ejecutivo Tim Cook le dijo a The Wall Street Journal que Apple Inc. va a usar correos electrónicos y notificaciones para advertir a los usuarios cuando alguien trata de restaurar datos de iCloud en un nuevo aparato, cambia una contraseña o trata de entrar a la cuenta desde un nuevo dispositivo. Hasta ahora no había notificaciones para restaurar datos almacenados en iCloud.

Apple espera comenzar a enviar las notificaciones en dos semanas. El fabricante del iPhone dijo que las nuevas medidas de seguridad permitirán a usuarios que cambien contraseñas para recuperar el control de una cuenta o notificar al equipo de seguridad de la compañía sobre un problema potencial.

Apple además exhortó a los usuarios a crear contraseñas complejas, difíciles de adivinar y que tienen activada una llamada autentificación en dos pasos que requiere que un código numérico sea enviando a un teléfono para ganar acceso a una cuenta.

El reforzamiento de seguridad se produce apenas días después que Apple admitiese que ciberpiratas irrumpieron en las cuentas de Lawrence y otras celebridades cuyas fotos reveladoras fueron colocadas en internet. La compañía atribuyó el incidente a la capacidad de los intrusos para adivinar las contraseñas y evadir otras salvaguardas.

El bochornoso episodio generó dudas sobre la seguridad de Apple en la internet en momentos en que la compañía se apresta a introducir nuevos servicios que buscan recopilar aún más información sobre las vidas y finanzas de la gente. Cuando Apple lance su próximo iPhone el martes, se espera además que Cook provea más detalles sobre servicios anunciados previamente para ayudar a la gente a manejar su salud y sus electrodomésticos. Analistas piensan además que Apple va a incluir una billetera digital para hacer pagos en el iPhone y posiblemente su esperado reloj.

La compañía dijo que no encontró evidencia de problemas en iCloud ni en su servicio Find my iPhone.