Archivo de la categoría ‘Gadgets’

Cronicas desde la Playa: Fallo de seguridad en iOS6+ y como robarles las cuentas de Microsoft (Hotmail, Outlook, live…) por medio de un sencillo MitM

Share on Google+Share on FacebookTweet about this on Twitter

Introducción

Con la llegada del buen tiempo y los períodos vacacionales, no somos pocos los que emigramos a la playa para descansar, relajarnos y olvidarnos de todo durante unos días. En un mundo movido por la tecnología parece casi de obligado cumplimiento ir a donde quiera que vayamos con nuestros dispositivos, y por supuesto proveernos con conexiones datos móviles, y cuando podemos conectarnos a redes WIFI externas. Y de eso vamos a hablar hoy, de algo que parece no entrarle en la cabeza a muchos, “Conexiones WFI de terceros”.

Todos preferimos como es natural conexiones WIFI a conexiones de datos, ya sea en dispositivos móviles y ordenadores. El problema fundamental es que si nos conectamos a una red que NO CONTROLAMOS no podemos saber que está pasando realmente en ella en gran medida, y eso nos deja (o puede dejar) totalmente vendidos, como veremos más adelante. La regla debería de ser muy sencilla: Si nos conectamos a una red desconocida, no quejarse de las consecuencias, y eso va por todos aquellos que les gusta llegar a cualquier sitio y buscar alguna red abierta o alguna red segura de la que pueda obtener la contraseña.

En teoría, en un mundo perfecto, todas las comunicaciones deberían de ir cifradas punto-a-punto para que fuese imposible interceptar dicha comunicación. Ese es el planteamiento inicial de los protocolos seguros como TLS/SSL, que nacieron de la necesidad de poder enviar y recibir datos a través de Internet sin miedo a que un tercero pudiese interceptar dicha comunicación. En las redes privadas/públicas (ya sean WIFI o Ethernet) esto toma un cariz muy especial, dado que la mayoría de las veces a nuestra misma red están conectados otros usuarios, ya sean nuestros propios familiares en caso de una red doméstica, ya sea algún vecino que logró obtener nuestra clave WIFI, ya sean todos los alumnos de la red de una universidad… etc etc etc. En estas redes, cualquiera de ellos podría ser un “tercero” que malignamente quisiese interceptar la comunicación de uno de los usuarios de dicha red. Si todo el tráfico fuese en texto plano (sin cifrar), ese usuario malvado podría sin ningún esfuerzo espiar TODAS las comunicaciones desde y hacia Internet de ese usuario. La implementación de protocolos seguros como TLS/SSL imposibilita esto dado que toda la información que sale del dispositivo del usuario se manda y recibe cifrada, y la codificación se realiza en el mismo dispositivo. ¿Pero es esto fiable? Bien implementado y con políticas de seguridad correctas debería de serlo… pero ahí es donde entran los expertos en seguridad para dar tirones de oreja a los programadores, que como personas humanas cometen errores de seguridad.

Para no alarga demasiado la historia, voy a resumir muy brevemente como es posible la comunicación TLS/SSL para garantizarnos la seguridad. Quien sepa como funciona que salte la sección si lo desea.


TLS/SSL

TLS/SSL es posible a lo que podemos llamar cadenas de confianzas de certificados. Un servidor posee un certificado de seguridad que además de servirle para todas las tareas de cifrado lo identifican de forma inequívoca. De este modo cuando un usuario quiere realizar una conexión segura hacia él, lo primero que hace este servidor es enviar este certificado como carta de presentación. El dispositivo del usuario por su parte (el navegador, aplicación…) antes de realizar la configuración del canal seguro, verifica como es natural la legitimidad de dicho certificado. Si todo es correcto se crea un canal seguro de comunicación, si la aplicación que sea detecta un error en dicho certificado (ya sea por que ha sido alterado, haya caducado, sea incorrecto, se desconozca el emisor…) la comunicación debería de cerrarse de forma automática, o al menos advertir de ello con un gran “WARNING!!”

Si un tercero intentase interceptar la comunicación sencillamente “pinchando” la línea, tan solo vería pasar por él datos sin sentido, cifrados. Pronto aparecieron vectores de ataques para que este usuario (que llamaremos a partir de ahora hombre en medio y de ahí este tipo de ataques Man-In-The-Middle, MitM) pudiese intentar sortear estas medidas de seguridad. Quitando ataques conocidos a SSL/TLS y fallos de implementación existentes (como el famoso heartbleed de hace unas semanas), es imposible poder descifrar los datos que circulan por dicho canal sin poseer la “llave” de ellos. La llave de la cual depende todo en última instancia es el certificado que envía el servidor al usuario (la clave privada de este que celosamente guarda el servidor en cuestión y que jamás sale de él y que evidentemente nunca podremos obtener).

conexionnormal

Como hemos dicho, cuando el sistema funciona correctamente y no hay flecos, tan solo obtendríamos datos sin sentido de dicha comunicación. Pero… que pasaría si un atacante se colocase en medio de la comunicación de ambos e intentase impersonar/suplantar el servidor de destino de cara al usuario y impersonar/suplantar al usuario de cara al servidor?? En este nuevo modelo, el usuario sin saberlo se estaría conectándose al equipo del atacante, y sería a este al que le solicitaría el servicio (por ejemplo una web) que desearía tener acceso, en vez de al servidor real. Llegado a este punto, el atacante tan solo debería de proveer con un certificado propio al usuario ingenuo, y si la conexión se estableciese correctamente, luego por otro lado, el atacante se conectaría al servidor legítimo para “pasar” dicha información a él. Es decir, el atacante establecería en este caso dos comunicaciones seguras, una con el usuario y otra con el servidor legítimo. El usuario no podría saber que está conectado realmente al atacante en vez de al servidor legítimo, y el servidor legítimo tan solo tendría una conexión normal en sus redes con lo que tampoco podría sospechar nada. Dado que el atacante generó su propio certificado que envía al usuario, posee también su clave privada y por ello puede decodificar la información que PC Usuario<->PC MidM generan. Del mismo modo como es este quien se conecta de forma legítima al servidor externo, también posee la clave de sesión de dicha conexión, y por tanto también puede descifrar los datos entre PC MidM<->Servidor.

El nuevo modelo por tanto sería algo así:

conexionmidm

El atacante (MidM) en este caso podría ver todo el tráfico que circulase por él, aunque fuese cifrado punto a punto… o más correctamente, en este caso no sería cifrado punto a punto, sería un cifrado usuario-MidM MidM-servidor.

Esto en teoría no debería de ser posible. Para evitar precisamente este tipo de técnicas, se hace uso de la propiedad que tienen los certificados para verificar no solo su integridad, sino su autenticidad. Esto es posible gracias a que cada certificado debe de estar firmado por otros agentes certificadores, generalmente por un CA (Autoridad de Certificación) que será quien en última instancia emite dicho certificado para dicho servidor. Dicho certificado digital es firmado por el CA de tal modo que cualquier alteración revocaría su validez. Pero la dependencia de un CA no solo elimina la posibilidad de que el certificado original sea modificado, sino que además garantiza que el certificado que el emite es genuino para el servidor concreto.

Sin poder modificar el certificado original (dado que automáticamente el software del usuario rechazaría la conexión) solo queda la opción de emitir un certificado propio. El problema es que el certificado que podríamos emitir evidentemente no vendría firmado por un CA reconocido. Esto es posible porque los programas que usamos ya sean aplicaciones, gestores de correos, navegadores… poseen una base de datos que se va modificando día a día con futuras versiones de un listado de entidades certificadores de confianzas, de tal modo que si un certificado que nos haga llegar un servidor está firmado por un CA que tenemos en lista, automáticamente se da por genuino. Es algo así como un sello de calidad. Nosotros podemos crear en cualquier momento un certificado totalmente válido y supuestamente para cualquier dominio, pero ninguna entidad de certificación fiable lo firmaría. Tan solo podríamos firmarlo nosotros mismos. ¿Esto anula el certificado? No realmente, el certificado es totalmente válido de cara a cualquier software, pero dependiendo de la política que cada software aplique al encontrar un certificado firmado por CA que NO TIENEN EN SU BASE DE DATOS sucederá una cosa u otra.

Todo el mundo sabe lo que sucede en la mayoría de navegadores Webs cuando esto sucede. Aparece un cartel de advertencia avisando de que el certificado no es válido, pero nos suelen dar la opción de continuar navegando. Esto es debido a que en realidad existen muchas webs totalmente genuinas (sobre todo webs de administraciones públicas) que usan infraestructuras propias de certificación y que los navegadores aun no tienen en sus bases de datos. Si no instalamos los certificados raíces (CA) el navegador nos bombardeará con avisos constantemente. En los navegadores Webs normalmente es suficiente con una advertencia de seguridad, y es el usuario quien debe de escoger que hacer… aun así suele ser muy tedioso porque por lo general el usuario no suele entender dicho mensaje o advertencia… y generalmente rechaza la conexión aunque sea una web legítima… y luego las miles de quejas en las administraciones públicas de que los procesos en los que se hace uso el certificado digital personal solo da problemas y errores.

¿Pero que pasa con los móviles y tablets? Aquí la cosa es más compleja. Tenemos cientos de aplicaciones constantemente conectadas a Internet, y evidentemente si queremos un mínimo de seguridad presuponemos que la mayoría de esas conexiones son cifradas, y evidentemente los protocolos TLS/SSL es lo que se usa en su 95%. ¿Que política aplican los dispositivos móviles? No hay ninguna política concreta, y depende de cada Sistema Operativo o aplicación.

Por ejemplo, por lo general tanto en Android como en iOS existe un almacen de certificados digitales al estilo de los navegadores Webs, en los que se puede añadir un certificado si se desea. Por defecto ambos sistemas operativos deniegan cualquier tipo de conexión que realicen las aplicaciones si estas reciben un certificado firmado por una entidad que no tienen registrada. No obstante, ambos igualmente poseen en sus API de programación modos para evitar esta salvaguarda, de modo que una aplicación podría ser programada para que en caso de inconsistencia del certificado o de firmado por un CA que no se tenga, aceptar la conexión de todos modos. Por ejemplo, imaginar que el creador de la aplicación no usa un certificado firmado por un CA que los dispositivos tengan en su BD!! Es necesario que tengan un modo de sortear esta seguridad.


La Crónica Contada

Dicen que la curiosidad mató al gato, y a mi no me gusta quitarle vidas. Y como tantas otras cosas todo comienza por un: “Que pasaría sí…” en mi caso fue un:

“Cuantos incautos se conectarían a mi Router si añado una red WIFI abierta?” Mirándolo por el lado bueno estás prestando un “servicio” y dando WIFI a quien quiera, por otro lado esos usuarios deberían de saber que no puedes fiarte de NINGUNA conexión WIFI que no controles… y muchas veces las que controlas si no están bien aseguradas tampoco. El resto es sencillo… desvincular por seguridad la red secundaria WIFI de la primaria, redirigir todo el tráfico desde dicha interfaz del router hacia mi propio equipo en el que levanté un servidor proxy transparente para poder ver/manipular/inyectar el tráfico que quisiese y una pequeña infraestructura igualmente para inyectar certificados firmados por un CA inventado.

Es decir, todo el tráfico que se generase por usuarios conectados a mi punto de acceso “libre” pasaría por mi PC antes de llegar a su destino. Con ello automáticamente ya podría tener acceso a todo el tráfico no cifrado sin que los usuarios pudiesen hacer nada, simplemente por conectarse a un punto de acceso que no estaba protegido por una contraseña. Solo con esto podríamos escribir todo un libro sobre fallos de seguridad de tantas webs que envían en texto plano contraseñas, usuarios y datos de todo tipo… pero eso lo dejaremos para otro día, hoy se trataba de analizar tráfico cifrado.

Para poder “ver” el tráfico cifrado sin complicaciones mayores o trucos de cualquier tipo que al final puede ser culpa del usuario picar o no picar, la idea era comprobar la solidez de las aplicaciones a la hora de manejar certificados válidos firmados por CA desconocidos. La lógica dice que tan solo algunas aplicaciones móviles permitirían dicha conexión cifrada, mientras que la inmensa mayoría ni siquiera advertirían al usuario de un error de certificado y denegarían la conexión… lo cual es igualmente malo, puesto que para el usuario tan solo tendría la sensación de que algunas cosas le funcionaban y otras no.

Como era de esperar, en tan solo unos minutos ya tenía unos cuantos usuarios conectados a mi AP, la mayoría hay que decir que el tráfico era generado de forma automática por aplicaciones de fondo instaladas y otros servicios en dispositivos móviles, como evidentemente comprobaciones de correo, actualizaciones de redes sociales, datos de localizaciones… mirando el tráfico en los primeros 5 minutos algo inexplicable, la conexión realizada por un iPad en la comprobación del correo electrónico de una cuenta de hotmail… contenido protegido como era de esperar por TLS/SSL, pero la conexión no se estaba rechazando. Esto es lógico de ver en aplicaciones que no podemos tildar de “importantes”, pero si hablamos del correo electrónico la importancia es en mayúsculas:

(Nota: Como es lógico he eliminado los datos sensibles de dicho usuario)

POST /Microsoft-Server-ActiveSync?User=usuario@hotmail.com&DeviceId=AppTATATATATA190&DeviceType=iPad&Cmd=MoveItems HTTP/1.1
Host: dub405-m.hotmail.com
X-MS-PolicyKey: 0
Accept-Language: es-es
User-Agent: Apple-iPad3C6/1104.167
Accept: */*
Content-Type: application/vnd.ms-sync.wbxml
Connection: keep-alive
Cookie: laquesea
Authorization: Basic dXN1YXJpb0Bob3RtYWlsLmNvbTpwYXNzd29yZA==
Content-Length: 130
MS-ASProtocolVersion: 14.0
Accept-Encoding: gzip, deflate

Solo con la cookie de sesión sería suficiente para poder acceder al correo electrónico, aunque sería imposible conocer la contraseña de dicha cuenta como es natural. Lo que más me sorprendió fue ver que tanto el correo como la contraseña de la cuenta estaban siendo enviadas en texto plano!! En la propia cabecera del paquete en una conexión cifrada por un certificado de un CA falso. Si vemos en la cabecera del paquete:

“Authorization: Basic dXN1YXJpb0Bob3RtYWlsLmNvbTpwYXNzd29yZA==”

Para cualquiera que sepa un mínimo de codificación digital, sabrá que eso no es más que una codificación en Base64, revertido: “usuario@hotmail.com:password”.


Conclusiones

Este tipo de fallos de seguridad es muy común verlos como digo en servicios de poca confiabilidad, pero no es algo que sea ni mucho menos normal encontrar en servicios de uno de los grandes, y lo digo tanto por parte de Apple como por parte de Microsoft. Esto puede parecer un poco enrevesado y complicado, pero pensemos realmente en ello.

No tengo ahora mismo un iPad para probar, pero por el User-Agent del paquete puedo deducir que el usuario en concreto no usó la aplicación concreta del AppStore, sino que usó el gestor de cuentas por defecto en iOS para configurar su cuenta de Hotmail. Si esto es así, el fallo de seguridad recae en Apple, dado que es iOS quien en su gestor de cuentas de Hotmail no rechaza por defecto las conexiones potencialmente fraudulentas. Esto es un fallo de seguridad bastante importante!! Pensar que el primer dispositivo iOS (y el único) que se ha conectado a mi AP ya me estaba dando automáticamente su cuenta al completo (usuario y contraseña) sin que él pudiese hacer nada ni se enterase de nada. ¿Cuantos usuarios de iOS usan Hotmail?? Siempre hablando en hipotéticos, sería tremendamente sencillo robarle la cuenta de Hotmail a cualquier usuario de iOS, dado que además las comprobaciones de correo se hacen de fondo… Lo más preocupante de todo ello es si este problema no solo afecta realmente a Hotmail, sino que es un problema del gestor de correos de iOS y afecta igualmente a otros proveedores…

Existe una alternativa a ello. Que dicho usuario estuviese usando la aplicación de Microsoft y no el gestor propio de iOS, que es otra opción. En este caso la responsabilidad recaería íntegramente en Microsoft, puesto que habrían sido sus programadores los que permisivamente no ajustaron bien las políticas de seguridad.

En cualquier caso es algo realmente bochornoso y preocupante. Como digo es algo que puedes esperarte de empresas que no tienen como es natural los mismos recursos o pueden ser más… “despistados”, pero en el caso de Apple o Microsoft es algo totalmente inexcusable.

Para colmo de males, no solo se trata de que sea posible realizar un ataque MidM, sino que la aplicación (Apple o Microsoft) envía en plano la contraseña en el paquete. Sí, evidentemente se supone que es suficiente con TLS/SSL, pero a día de hoy esto es de bien sabido no ser suficientemente seguro. Tal es así que los servicios realmente decentes usan además de conexiones fiables TLS/SSL otros modos de enmascaramiento de contraseñas. Por ejemplo, habría sido tan sencillo como expresar la contraseña como un Hash MD5/SHA1 (o lo que se prefiera) con lo que habría sido imposible revertirla. Es preocupante ver que quitando el amparo de TLS/SSL los datos altamente sensibles viajan tal cual…

En comparación, Google, aun cuando uno interceptase su propio tráfico y abriese absolutamente todas las conexiones TLS/SSL instalando el certificado CA pertinente, no podría ser posible acceder a la contraseña de dicho usuario en ninguno de sus servicios dada la alta codificación de los datos fuera ya del amparo de TLS/SSL. Vale, eso no significa que sea imposible a lo mejor robar una cookie de sesión o intentar obtener más información… pero al menos la contraseña el atacante no la obtendría.

Es sumamente importante concienciar a los usuarios que aun cuando una red WIFI pueda ser tentadora, puede esconder un peligro mucho mayor de lo que uno pueda imaginar. En este caso con los datos del corroe de dicha persona podría entrar no solo impunemente en su correo, sino a cada uno de los servicios asociados a él: Paypal?? Redes Sociales? Tiendas Online? Servicios de Geolocalización si los tiene?? Agenda? No creo que sean cosas que se deban de tomar a risa o a la ligera, y mucho menos creer en la seguridad que incluso esos que llamamos “los grandes tecnológicos” nos dan. La mayor seguridad la da el sentido común señores, y por mucho que prefiramos una conexión WIFI frente a una de datos, ya no solo veamos siquiera el daño o no daño que podemos provocar a la otra persona si es una “conexión wifi robada”, sino que la peor parte nos la llevamos nosotros mismos por regla general. No pensemos nunca que somos los más listos del mundo, que tenemos aplicaciones y utilidades para robar contraseñas WIFI, que hemos tenido suerte de encontrar una red Abierta, que… porque os puedo asegurar que siempre hay alguien más listo detrás aprovechándose de todo ello.

Por supuesto la infraestructura que he levantado en 5 minutos es infinitamente mejorable, para empezar sería treméndamente sencillo enviar a cualquier usuario que se conectase a un portal de captación en el que se obligase a los usuarios a instalar un certificado para “navegar” y que dicho certificado fuese realmente el certificado del CA creado… con lo que de instalarlo el dispositivo quedaría totalmente abierto hacia el atacante, y todo el tráfico cifrado sería descifrado dado que de cara al dispositivo dicho CA sería igual de válido que cualquier otro.

Suma y sigue… suma y sigue.

El fallo ya lo he notificado a Microsoft y Apple igualmente… aunque para el caso que suelen hacer…

Feliz Primavera amigos.

El Marketing absurdo del “4G” (LTE) en España (Y otras Verdades y Mentiras)

Share on Google+Share on FacebookTweet about this on Twitter

Introducción

El verano pasado se dio en España el pistoletazo de salida a las primeras antenas LTE de Movistar, Vodaphone, Orange y Yoigo para el despliegue de su red 4G (LTE) en el territorio Español. Como cualquier otra evolución tecnológica que nos permita acceder a mejores servicios y capacidades, es evidente que sería insensato decir que es algo negativo, y en mayor o menor medida, antes o después, todos nos beneficiaremos de estas mejoras. Supongo que el lector hasta este punto estará evidentemente de acuerdo. El problema aparece cuando las compañías toman por idiotas y estúpidos a los usuarios, creando necesidades que no existen, intentando hacer pasar la plata por oro y logrando a base de marketing barato (al menos a mi parecer) asentar conceptos y/o creencias en cuestiones totalmente absurdas. Ni que decir tiene que el principal problema de todo esto no lo tienen las propias compañías, y sé que esto no es políticamente correcto decirlo, sino de los usuarios!! que como corderitos se dejan manipular por palabrería barata con la excusa de que “yo no entiendo de eso”. Claro, no entienden de eso, pero en cambio son los primeros que sin entenderlo lo solicitan, lo quieren y pagan por ello. Si no entiendes de eso y no sabes realmente que es eso… ¿para que lo quieres? ¿Porque tu vecino dice que lo tiene y es lo mejor? Como es caro, y dice que es mejor será mejor, y yo no puedo quedar rezagado… Venga por favor. El problema en España es que las empresas están acostumbradas a este modelo de negocio, en el que el usuario normal se va a creer todo lo que les digan, porque si no lo toman así de sus publicidades lo tomarán así del compañero de al lado que sí ha pagado un precio por ello, y por tanto no va a reconocer que no sirve para nada (o que el precio no compensa).

Dicho todo esto creo que primero, antes de hablar un poco de este problema, hay que saber realmente que es y que no es el 4G a través de LTE, en que nos afecta, que nos proporciona, pros y contras… y cuando eso esté más o menos aclarado, la mayoría por tanto estoy seguro que coincidirá conmigo en lo que he querido expresar en mi primer párrafo.

 

En primer lugar, dado que no dejan de anunciarlo a bombo y platillo, me pregunto quien sabe realmente que es eso de 4G que llevan bombardeándonos día y noche tanto en la publicidad de operadores móviles como de los propios móviles, ya sea en televisión, revistas, Internet…

 

Que es eso del “4G”

 Dentro del mundo de la telefonía móvil, existen como es natural organismos que regulan todos los estándares que usamos a día de hoy. Así pues se comenzó a usar esta terminología a fin de diferenciar de un modo generacional unas tecnologías de otras, dicho de otro modo, poder diferenciar en grupos de forma sencilla diferentes tecnología desarrolladas dentro de la telefonía móvil que van apareciendo con el tiempo. Cada tecnología desarrollada en este aspecto se ubica dentro de una “generación” en función de si cumple o no unos requisitos impuestos por los organismos que gestionan toda la normativa vigente, y evidentemente cada nueva generación viene a sustituir y mejorar la generación anterior.

Como nota, tened en cuenta que TODOS los datos sobre velocidades que vamos a poner corresponden a hipotéticos máximos teóricos, en el que la cobertura fuese perfecta, las condiciones perfectas y con terminales que fuesen compatibles con las especificaciones más elevadas. Cosa que evidentemente no se cumple jamás en ninguno de los casos, ni de lejos.

Antes de detallar cada una de las tecnologías, veamos antes una pequeña tabla descriptiva con las capacidades TEÓRICAS de cada tecnología, en la que he incluido la velocidad de enlace soportada por un terminal como el Nexus 5 o el Galaxy S5 (el iPhone 5s posee una velocidad LTE menor) y la máxima soportada por los operadores en España. Como es lógico, la velocidad de enlace (que no la efectiva) máxima a datos de cada usuario dependerá de dos factores fundamentales: La que ofrece el operador y la que puede soportar nuestro dispositivo, por supuesto siempre que exista cobertura para dicha red. La más pequeña es la que podremos usar. Cada columna contiene dos valores, el enlace de descarga y el de subida, todas expresadas en segundos. 

Tecnología Máxima Nexus 5 Movistar Vodafone Orange
GPRS 80Kb/80Kb  48Kb/48Kb  ???  40Kb/40Kb  40Kb/40Kb
EDGE/EGPRS 496Kb/496Kb 228Kb/228Kb  128Kb/64Kb  200Kb/100Kb   200Kb/100Kb
UMTS (Rel. 4) 1.2Mb/256Kb 512Kb/128Kb   384Kb/64Kb  384Kb/64Kb  384Kb/64Kb 
HSPA 14Mb/7.2Mb  21Mb/5.7Mb  7.2Mb/1.4Mb  7.2Mb/5.7Mb  7.2Mb/2Mb
HSPA+ 672Mb/???  42Mb/5.7Mb  21.6Mb/5.7Mb  28.8Mb/5.7Mb  14.4Mb/2Mb
LTE 300Mb/75Mb 150Mb/50Mb  75Mb/25Mb  100Mb/20Mb 150Mb/¿25Mb?

 

Dentro de cada generación han existido diferentes tecnologías. Haciendo un repaso muy rápito, veamos como el paso del tiempo ha ido estableciendo estas… “generaciones”, y las tecnologías más “sonadas” para el usuario dentro de dichas generaciones. Hay que tener en cuenta que cada generación siguiente, cada tecnología supuestamente “superior” posee un consumo de batería igualmente superior, cosa importante a tener en cuenta:

Generación 0 (0G): La radio, un sencillo Walkie Talkie, trasmisión de la voz por medio de ondas de radio.

Generación 1 (1G): Pertenecerían los primeros teléfonos “móviles”, aun se pueden ver en películas muy antiguas, aparatos muy grandes.

Generación 2 (2G): Realmente el comienzo de toda la telefonía móvil tal y como la conocemos a día de hoy. La tecnología principal 2G es bien conocida por todos: GSM, TODOS nuestros móviles son GSM, y a día de hoy sigue conformando la red móvil principal para llamadas de voz. Aunque en teoría podría transportar datos, el uso fundamental siempre fue para transportar voz.

Generación 2.5 (2.5G): En realidad durante los años, sobre todos en los actuales, nacieron tecnologías que no llegaban a cumplir con las promesas de una generación superior, pero que mejoraban bastante la generación en la que estaban, con lo que se empezó a aceptar el uso de generaciones “intermedias” o de salto. Dentro de la generación 2.5G (que por consiguiente está dentro de la generación 2, la tecnología que sobresalió y que creo que la inmensa mayoría recordará (y de echo aun se usa) fue GPRS y EGPRS/EDGE. GPRS fue la primera tecnología móvil telefónica pensada realmente para la transferencia de datos, y con ello llegarían los MMS, las primeras aplicaciones de correo electrónico para teléfonos móviles, pequeños navegadores webs… algunos fueron algo más allá y mejoraron GPRS introduciendo EGPRS/EDGE, mejorando las velocidades de transmisión de datos. A día de hoy es el servicio de datos más básico que nuestros operadores pueden ofrecernos, y evidentemente el más lento. Para hacernos una idea, la velocidad máxima teorica de GPRS sería de la friolera de 80Kb/s y la de EGPRS 496Kb/s (en la teoría podría ser más, pero no deja de ser teórico). Como todos comprenderemos en el mundo que nos movemos a día de hoy, 10KB/s (80Kb/s) nos parecería un chiste, incluso 62KB/s (496Kb/s). Lo gracioso de todo esto es que la inmensa mayoría de operadores, cuando alcanzamos nuestra Cuota de datos mensuales nos reducen la velocidad a 8-16KB/s, y aun así evidentemente algunos servicios continúan siendo “usables”, muy mal, pero usables. Recordemos que los valores puestos están en notación de bits, no de Bytes, los valores en bits (b minúscula en las unidades) habría que convertirlos a Bytes para que el usuario entienda mejor las tasas de velocidades, que son las que realmente manejamos.

Generación 3 (3G): La 3º generación ha sido y es la gran explosión dentro de nuestro día a día por ser la primera generación realmente que ha permitido una transmisión de datos suficientemente alta como para permitir una comunicación fluida con la mayoría de los servicios que usamos a día de hoy, sobre todo cuando entramos en servicios audiovisuales. Dentro de esta generación encontramos la inmensa mayoría de tecnologías que usamos a día de hoy, y como veremos, técnicamente hablando el famoso 4G (LTE) que nos venden no es en realidad una tecnología 4G, sino 3G, aunque muy muy recientemente se ha permitido llamar 4G (aunque como digo no es una tecnología 4G real). Dentro de la tecnología 3G Pura, tendríamos que retroceder años para ver los primeros terminales que operaban con una tecnología llamada UMTS. UMTS no solo era ya un servicio de datos, sino también de voz, sustituyendo por tanto las redes GSM. UMTS permite una transferencia de datos máxima de 1.2Mb/s, con lo que como vemos muy superior incluso a los 496Kb/s de EGPRS. En teoría con una buena cobertura y una buena red móvil, UMTS debería de poder satisfacer la mayoría de todos los servicios… pero es cierto que no sería capaz de llegar quizás a servicios de streaming más complejos y pesados.

Generación 3+ (3G+, 3.5G, 3.9G…): Este “grupo” generacional quizás es el más complejo de todos por la gran cantidad de estándares que han ido apareciendo, todos ellos intentando mejorar el anterior pero sin poder cumplir las promesa de la generación 4º. Existe una enorme confusión dentro de estos estándares, algunos se refieren a ellos solo como 3G, otros como 4G… y es comprensible en parte, dado que entre unos y otros puede existir mucha diferencia en prestaciones, y pocos conocen que son tecnologías en realidad intermedias. Es correcto decir que son tecnología 3G? Sí, totalmente, aunque también sería posible decir que son 3G+ o 3.5G. Lo que sería más complejo y discutible sería si podemos llamarlos 4G o no.

Las tecnologías claves de esta tecnología en un principio (que la mayoría solo sabe de ellas por la sigla que suele aparecer en sus terminales, la H) son dos fundamentalmente, las cuales son a día de hoy el grueso de todos los datos transferidos por nuestros dispositivos móviles: HSPA y HSPA+ (H y H+), permitiendo respectivamente velocidades de hasta 14Mb/s en el caso de HSPA y de 672Mb/s  para HSPA+ (no es una errata). Ambos estarían por encima de la media de las conexiones ADSL y cable de España!! Pero una vez más recordemos que son velocidades teóricas de la tecnología, que evidentemente jamás se acercarán siquiera a las reales.

Por paradójico que parezca, las siguientes tres tecnologías ahora tan en boca, y una de ellas las que hace que escriba esto, no son realmente tecnologías 4G puramente hablando, aunque debido a la presión de las empresas de comunicaciones (por la evidente cuestión de marketing, vende más poner 4G que no ponerlo), tanto LTE, HSPA+ (Sí, HSPA+ también) y WIMAX les han permitido “usar” el nominativo de 4G, aunque como digo tan solo a nivel informal, dado que ninguna de ellas se reconoce como una verdadera tecnología  4G.

Lo que sí es evidente que con números por medio, la diferencia entre HSPA y HSPA+ es abismal, más de 40 veces superior, de ahí que se permita igualmente el nominativo 4G.

En el caso que nos atañe, nuestro LTE (“4G”), permite una velocidad de transferencia de 300Mb/s.

 

El problema con el espacio radioeléctrico

 Aquí en España hay un problema añadido de gran importancia que afecta principalmente al despliegue del 4G, tanto que dentro de un año o dos TODOS vamos a tener bien conocimiento de ello, dado que habrá que cambiar muchas antenas de televisión si queremos ver la TDT. y es el espectro radioeléctrico.

Las tecnologías inalámbricas requieren una frecuencia o banda de frecuencia para transmitir los datos. Esta banda de frecuencia como es natural tiene que ser dedicada para dicho fin o tendríamos interferencias constantes con todo. A ello se le llama espectro radioeléctrico, y en todos los países se reparte (subasta), se “regla” de forma que cada tecnología, dispositivos y otros usen frecuencias diferentes para que podamos usarlos todos del mejor modo posible.

El problema en España es que cuando hace unos años se realizó el apagón digital que todos recordaremos, (pasamos de la televisión analógica a la TDT) no se tuvo en cuenta las tecnologías emergentes como la ya realidad LTE. La TDT tiene asignada sus propias bandas de frecuencia, al igual que GSM, UMTS… El problema aparece cuando en España la banda de frecuencia actualmente dedicada a LTE es la de 1800Mhz y 2600Mhz, dado que el resto del espectro radioeléctrico en el que la tecnología podría funcionar bien está ocupado. Para cualquier persona, podría decir que realmente que importancia hay, si ya tienen asignadas dos bandas de frecuencia, donde está el problema. El problema es la física.

Una señal se desplazará de forma más rápida (tendríamos conexiones más rápidas) cuando la frecuencia es mayor, pero en contrapartida la distancia efectiva es mucho menor. El ejemplo más sencillo es el WIFI, que opera a 2.4Ghz o a 5Ghz, conexiones muy rápidas pero de un alcance muy limitado (100 metros?). Por otro lado, que pasa si la frecuencia es más baja?? Que podemos cubrir distancias muy superiores y una penetración superior en los materiales, a expensas claro está de una velocidad menor.

En que nos afecta esto a nosotros como usuarios? En todo. Y a las operadoras?? En todo. Las operadoras llevan luchando mucho tiempo para lograr que el estado reestructure de una vez el espacio radioeléctrico y liberen la banda de 800Mhz actualmente usada para la TDT. Aquí podemos ver el plan del gobierno respecto el dividendo digital y como va a quedar todo, en teoría, después de 2014. Por qué este interés? Porque las operadoras podrán con un sola antena dar servicio a muchísimas más personas, lo que se traduce en montar muchas menos antenas, lo que se traduce en reducir costes una barbaridad en infraestructuras. Por supuesto a expensas de tener menor velocidad en aquellos lugares en las que se esté usando dicha frecuencia, pero ideal para cubrir largas distancias que no son tan pobladas, y usar las frecuencias altas para núcleos urbanos.

Esto está haciendo que TODOS los operadores que han comprado su banda de frecuencia en los 800Mhz relenticen enormemente la implantación de LTE en todo el territorio nacional, y de echo solo hay que ver los mapas de cobertura actuales, en los que tan solo los núcleos urbanos más importantes disponen de cobertura LTE… por qué?? Pues porque en la banda de frecuencia que están usando requieren de mucha más infraestructura y eso para ellos es dinero. Así que posiblemente hasta que no se haga efectivo el dividendo digital (a final de 2014 o a lo largo de 2015) la cobertura LTE será pésima en todo el territorio español.

 

Verdades y Mentiras

Aun cuando no leyésemos nada de lo que he puesto anteriormente, sencillamente mirando la pequeña tabla que puse al principio podemos ver que hay muchas cosas que no nos cuadran, o al menos cuanto menos son curiosas. Lo más importante, y lo que vamos a poner como primer punto de nuestras verdades y mentiras es que curiosamente lo que nos limita no es la tecnología, son los propios operadores a los que les importa más poner en una oferta eso de 4G que informar o mejorar sus infraestructuras.

-Verdad: LTE tiene un consumo de batería aproximado de un 10-20% superior a HSPA/HSPA+, y mucho mayor cada vez que el terminal se registra en una Red u otra (es decir cuando pierde cobertura LTE pasa a HSPA+ si está disponible, y vuelve a LTE si vuelve a estarlo… estos cambios consumen mucha batería)

-Verdad: Las operadoras ofrecen más velocidad por LTE que por HSPA+

-Verdad: LTE posee una latencia inferior, y mecanismos para mantener una conexión “estable” en pequeños cortes. Esto será de gran ayuda sobre todo en aplicaciones de tipo Streaming como música o radio.

-Verdad: La velocidad REAL que un usuario puede disfrutar depende infinitamente más de la cobertura que dispone que de la tecnología usada.

-Verdad: Las operadoras saltaron rápidamente a LTE por cuestiones de marketing principalmente (aquí en españa sobre todo), si tenemos en cuenta que HSPA+ proporciona igualmente unas velocidades altísimas, en papel bastante superior que LTE (no así con la tecnología 4G REAL sucesora de LTE, LTE Advanced). Pensemos que terminales con HSPA+ que puedan alcanzar enlaces de 42Mb son muy elevados, mientras que terminales LTE aun son muy escasos. Sumemos a ello que la cobertura HSPA+ está muy extendida, quizás un 3o% del País?? Respecto a un 5% LTE?

-Verdad: La problemática con el espacio radioeléctrico es una realidad, que retrasará en mucho un despliegue realmente significativo de la tecnología LTE, al menos hasta final de año.

-Verdad: La cobertura LTE es casi inexistente, tan solo la podemos encontrar prácticamente en las principales capitales del País, y a menos que se tenga cobertura LTE eso del “4G” que nos venden no nos vale para nada.

-Verdad: El 95% de los usuarios aun cuando estén usando una conexión LTE NO VAN A NOTAR NINGUNA MEJORÍA. EL problema es tener una buena cobertura, si el usuario tiene una cobertura decente en HSPA/HSPA+ no va a notar ningún cambio que pueda apreciar en abrir por ejemplo una web, mirar el correo, usar el GPS, enviar un mensaje… en lo único que realmente podríamos encontrar una gran diferencia sería TAN SOLO cuando requerimos descargar o subir datos de forma masiva, por ejemplo si quisiésemos descargar una película, o usar nuestro terminal de modem para nuestro PC o para toda la red de nuestra casa… Para esto sí sería tremendamente útil, el problema es que nuestras tarifas de datos son muy limitadas!! Es cierto que por ejemplo si por HSPA+ teneos una conexión a 8Mb/s y por LTE a 20Mb/s por ejemplo, podemos descargar una película de 700MB en 11 mintos con HSPA+ y en algo menos de 5 minutos por LTE. Pero señores, si en el mejor de los casos tenemos planes de datos de 5GB, siendo lo normal entre  1-2GB, me puede decir alguien quien es el lumbreras que se gasta de sus 2GB (por ejemplo) un tercio de todo los datos en 5 minutos para descargar una peli?? Venga hombre, por favor!! me da igual que la velocidad fuese de 20Mb/s como si fuese de 200Mb/s, con los planes actuales no tiene sentido.

-Verdad: LTE y tecnologías más rápidas serán un punto importantísimo en el futuro para poder proveer conexiones de banda ancha y rápidas en zonas donde las conexiones convencionales como ADSL/fibral no son posible, usando por supuesto siempre planes de datos ilimitados.

-Verdad: Necesitas un terminal o modem LTE, de lo contrario eso del “4G” no nos afectará. Y como nota, actualmente los terminales LTE son una minoría, tan solo los podemos encontrar en terminales de gama alta (no todos ni mucho menos), y posiblemente no con más de un año en el mercado.

-Mentira: LTE es 4G. Estrictamente hablando, sería 3.9G. LTE es tan 4G como lo es HSPA+

-Mentira: Se alcanzarán velocidades de hasta 150Mb o 300Mbs. Las velocidades sobre el papel están tremendamente alejadas de la realidad. Aun cuando digan velocidades de 150Mb/s soñaremos con velocidades parecidas, lo cual por supuesto es aplicable igualmente al resto de tecnologías similares, no es algo exclusivo a LTE.

-Mentira: A las operadoras les supone un coste extra darnos servicio a LTE. Es verdad que las infraestructuras cuestan dinero y desplegar la red LTE tiene un alto coste, pero se supone que precisamente ya pagamos por eso, y que el operador con todo el montante entre otras cosas lo reinvierte en infraestructuras.

-Mentira: Los operadores principales (Los que no son OMVs) no puden prestar servicios a las Virtuales. En teoría tendrían por ley que facilitar igualmente el 4G a los OMVs, pero estos se escudan en que es complejo y complicado antes de que se haga efectivo el dividendo digital. De aquí por cierto que PepePhone recientemente anunciase su divorcio con Vodafone.

-Mentira: Vas a ser más cool y todos te van a admirar por poder usar 4G.

 

Conclusiones

Evidentemente LTE nos trae una serie de ventajas reales que todos podremos aprovechar en menor o mayor grado. En realidad no soy critico con la tecnología en sí misma, sino que se use como moneda de cambio para manipular a la población. Claro que LTE ofrecerá velocidades superiores a las que tenemos a día de hoy, y cuando realmente aparezcan las redes 4G reales como LTE-E más aun, pero eso no justifica el daño que hacen con su márketing viral. Voy a poner un ejemplo sencillo de esto, mirar el caso de Pepephone.

Hace poco anunciaba que se divorciaba de Vodafone y los demandaban porque estos no les ofrecían acceso a LTE. Hasta aquí perfecto. Según el comunicado, se han visto “obligados” a irse con Yoigo porque recibían peticiones diarias de cientos de sus clientes exigiéndoles LTE (o 4G como llama la mayoría, que como he dicho no es correcto del todo… aunque tb he dicho que se ha permitido llamarse así), y según aseguran los chicos de Pepephone (que me lo creo a pies juntillas) han perdido muchos clientes por culpa de esto, los cuales se fueron para poder tener LTE en otro operador. Aquí no critico a Pepephone, que a fin de cuenta lo que tiene que hacer precisamente es luchar por su cliente y brindarle en la medida que pueda lo mejor, lo que me parece totalmente absurdo es que haya alguna persona que diga: “Me marcho porque vosotros no me dais 4G (LTE)”. Por supuesto puede existir alguna persona que realmente le sea de gran utilidad LTE, y tenga un dispositivo LTE y viva en una de las pocas ciudades deEspaña que tenga cobertura LTE… ahora bien, ese porncentaje de personas debería de representar cuanto?? un 1%? menos?? Cuando a lo mejor es un 10-20% el que se queja y se marcha porque no se lo dan, es que ese 10-20% tiene un problema muy grande, personas altamente influenciables por el de al lado, por la televisión, por el márketing.

Una vez más, es LTE algo malo?? No, para nada, es muy positivo. Alguno se acordará cuando critiqué duramente los comentarios que hizo en vida el gran Steve Jobs cuando aseguraba que Flash era una tecnología muerta y por eso jamás la implementarían en sus iPhone, que todo era HTML5. De eso han pasado… 5 años?? 6?? y en cambio Flash sigue teniendo una penetración altísima. Con esto criticaba HTML5? Para nada, decía que HTML5 sería y ya en parte lo es importantísimo en el futuro, lo que criticaba era que alguien pudiese decir que Flash era una tecnología muerta, porque eso sí es manipular a las masas, usando medias verdades para mentir.

Por desgracia España aun tardará en subirse al tren del LTE a un modo más global. Como ya se ha dicho hasta que el dividendo digital no se haga efectivo la cobertura nacional será muy deficiente, y por supuesto a medida que las nuevas antenas de los 800Mhz se vayan instalando la velocidad LTE irá decreciendo fuertemente a medida que nos alejemos de las antenas de 1800/2600. Altas velocidades en capitales, mucho menor en pueblos o ciudades pequeñas.

La buena noticia es que han vendido tanto lo del 4G que al menos las capitales principales disponen de un modo relativamente razonable una buena cobertura LTE: Madrid, Barcelona, Mi Sevilla, Bilbao, Valencia… aunque solo los núcleos y en todo caso algún pueblo cercano a ellos. 2014 será un año de despliegue en toda regla, supongo que se seguirán instalando antenas en toda España en las ciudades de más pobladas a menos, y en cuanto el dividendo digital se haga efectivo se podrán cubrir la mayoría de pueblos también, aunque para eso si tendremos que esperar hasta 2015.

Mi consejo?? Si alguien ha sido capaz de leer hasta aquí y quiere un consejo, es muy sencillo:

-No se te ocurra comprarte un terminal LTE por la razón de que busques un terminal 4G, es una tontería, antes que puedas usar esa tecnología realmente de forma útil, habrás cambiado otra vez de terminal

-No te cambies de compañía por la sencilla razón de que uno te da LTE y otro no. Una razón de peso es el trato humano por ejemplo de Pepephone, o las tarifas interesantes de Symio… pero estar en una compañía por LTE… no por favor.

-Si tienes un terminal LTE, tengas o no servicio LTE y tenga o no cobertura LTE, a día de hoy deshabilita LTE si puedes (En iOS no puedes, en Android puedes deshabilitar LTE), tu batería durará mucho más y no apreciarás ningún cambio notable.

3g LTE

Nexus 5 Vs iPhone 5s Vs iPhone 5c

Share on Google+Share on FacebookTweet about this on Twitter

Hace ya un tiempo que no aparezco por estos lugares, pero eso no significa ni que esté de brazos cruzados ni que haya dejado mi pequeña Alma Oscura a un lado. Muchos proyectos en la cabeza siempre, a veces más tiempo a veces con menos. Sea como sea, era evidente que tendría alguna palabra que decir tanto a los nuevos iPhone 5s/5c como el actual Nexus 5 (Sí, muchos 5 tenemos en esta ocasión). Que mejor forma de hacerlo y explayarnos bien en todo ello que una primera comparación a nivel de Hardware. Siempre he dicho que comparar hardware es más sencillo que comparar Sosftware porque son cosas que son cuantificables generalmente mucho más fácil. Eso no quita que podamos hablar igualmente largo y tendido tanto de iOS 7 como Android 4.4 (KitKat)… si no hoy, seguro que otro día podremos meternos en ello. La fuente de la que salen todos los datos técnicos son las respectivas páginas oficiales, Stores oficiales y demás, cualquiera podría verificarlas de forma simple (y siempre animo a hacerlo, a fin de cuenta cualquiera puede inventarse lo que le de la gana y escribirlo, sin que eso signifique que sea real o no)

Como la gran mayoría sabrá a estas alturas, tanto iPhone 5s/5c como Nexus 5 son a día de hoy una realidad, y todos han tenido bastante atención mediática. Para empezar por tanto, que mejor forma que dejar una imagen sencilla de especificaciones técnicas. Dicen que una imagen vale más que 1000 palabras, pero ya sabe la mayoría que para mi una imagen o unos datos que no se explican, valen para poco…. corrección! Si vale!! para que quien ponga la imagen pueda tergiversar o interpretar como le de la gana dichos datos. Y lo cierto es que la sociedad actual está totalmente condicionada por el marketing barato, es decir, te venden las cosas como les da la gana a ellos vendértelas, y nosotros que somos tan listos corremos como locos porque miramos solo lo que nos están diciendo (cuando a veces incluso es falso). Bueno, sea como sea, y como siempre amen de que haya cometido algún error en las hojas de características, esto es lo que tenemos cuando plasmamos en papel las especificaciones del iPhone 5s, iPhone 5c y Nexus 5 (con sus respectivos precios, por supuesto). Y sí, prometo que las próximas comparaciones, la imagen será mejor… justo debajo, comenzaremos a desgranar cada apartado, uno a uno, y dar realmente una lectura, explicación y matización a cada aspecto.

Como ya es habitual en mí, advierto que la lectura completa será larga, ya que aprovecharé no solo para comparar dispositivos, sino para arremeter contra compañías, operadores y otros, explicando un poco cada cosa a su paso. Creo que es interesante por una sencilla razón. Cualquiera puede decir A mejor que B en C, pero como no expliques realmente que es C y lo bueno y lo malo de C, no sirve de nada decir que A es mejor que B, porque si se sabe todos los pormenores y mayores de C, puede ser que entonces B sea mejor que A. Quien no tenga ganas de leer que se quede con la tablita, quien quiera leer… ya sabe lo que toca.

 

Comparativa Nexus 5, iPhone 5s*Nota: El Nexus 5 soporta en WIFI además el estándar 802.11 ac, los dos iPhone no

 

Precio

 Quien diga que el precio no importa… miente, la misma mentira de aquellos que aseguran que el tamaño tampoco importa (Y no, no estoy hablando de la virilidad de los hombres). El precio claro que importa, y para el 90% al menos de la sociedad actual uno de los factores más decisivos a la hora de comprar/renovar un nuevo terminal. Por otro lado, existe un porcentaje también muy alto de personas (alto al menos para mí) que piensa y tiene grabado a sangre en la cabeza que caro es sinónimo de bueno o de mejor, personas que piensan que si algo es más caro es indudablemente porque es de mejor calidad, o es más rápido, o… y es cierto que el precio evidentemente depende de dichos factores, pero a día de hoy a esa lista de factores habría que añadir otro factor que posee un impacto dramático en el precio de las cosas. Se llama Margen de beneficios… o si quiere llamarse de otro modo, el “Impuesto revolucionario” añadido al producto sencillamente porque sí, muchas veces precisamente porque el cliente cree que a mas caro, mejor.

Dicho esto, en esta ocasión tenemos precios muy dispares, y como suele ser natural en los productos de la manzana, llama la atención el sobreprecio… el sea razonable o no lo veremos a lo largo de estas letras. Pero vayamos a los datos.

Por un lado, el nuevo Nexus 5 mantiene exactamente el mismo precio que su predecesor, solo que elimina la versión de 8GB dejando tan solo 2 versiones, una de 16GB y otra de 32GB, siendo el precio 350€ y 400€ respectivamente. Apple por su lado ha dividido como sabemos su iPhone nuevo en dos, por un lado el modelo iPhone 5s y por otro el iPhone 5c, con la idea de servir un iPhone de bajo coste que sea asequible para las personas normales. En caso del iPhone 5s, se sirve en 3 modelos diferentes de 16, 32 y 64GB, con un precio de 650€, 750€ y 850€ respectivamente. Su iPhone 5c “económico” tan solo cuenta con dos versiones de 16 y 32GB, siendo su precio de 550€ y 600€.

Evidentemente los precios expuestos corresponden a terminales libres de contrato, el precio que nos costaría comprarlos para llevárnoslo  a casa con el SIM que queramos de la compañía que queramos.

La diferencia de precios es más que exagerada, y llama la atención 3 cuestiones realmente importantes.

Por un lado, el precio base, no hablamos de que el Nexus 5 sea algo más barato que la competencia, hablamos que el Nexus 5 cuesta casi la mitad de lo que cuesta un iPhone 5s, cuesta un 46% menos!!. Con respecto al iPhone 5c la diferencia es menor, pero aun así el Nexus 5 sería un 36% más barato que el iPhone de bajo coste de Apple. Dicho de otro modo, por el precio que una persona adquiere un iPhone 5s, otra podría adquirir prácticamente 2 Nexus 5. Por supuesto no todo es el dinero en este mundo, pero es evidente que para el usuario medio al menos, tendría que existir una diferencia enorme entre el iPhone 5s/5c para que le mereciese la pena, antes que decantarse por un Nexus 5, o muy malo tendría que ser el Nexus 5 para que no mereciese la pena. Quizás esto es interesante decirlo, porque como he dicho anteriormente habrá muchos que crean que un terminal que cuesta casi la mitad de lo que cuesta otro, debe de ser porque es muy inferior. Como veremos, no solo no es el Nexus 5 inferior, sino que es superior al iPhone 5s prácticamente en todo. Pero dejaremos que eso lo judge al final el lector.

En segundo lugar llama la atención el precio del iPhone 5c. Hace ya mucho tiempo se le pedía a Apple que compitiese en un mercado aun más grande en dispositivos móviles, como es el público medio que no es rico, dado que la mayoría optaban por terminales de gama baja Android. La respuesta llegó este año en forma de iPhone 5c. El problema fue cuando se desveló que su precio base sería de 550€. Mucho o poco no vamos a judgarlo, pero con lo que el lector estará de acuerdo es que 550€ está muy alejado de lo que podríamos considerar un terminal económico, teniendo en cuenta como digo que el Nexus 5 son 350€. Personalmente no se cuantos iPhone 5c se habrán vendido, pero cuando ni siquiera Apple ha dado cifras concretas con lo que le gusta darlas, podemos imaginar que la palabra “fracaso” se queda corta.

En tercer lugar llama la atención el precio por GB. En el Nexus 5 vemos que la diferencia de precio entre los diferentes modelos es de 50€, mientras que los modelos de Apple poseen una diferencia de 100€. Dicho de otro modo, Apple te cobra literalmente al doble el almacenamiento interno. Esto nos hace ver perfectamente lo que decía sobre el sobreprecio de los componentes, ese margen de beneficios. No nos engañemos, evidentemente ese doble almacenamiento que ofrece Apple no es diferente en NADA al que ofrece LG en su Nexus 5, es de la misma calidad, es del mismo tamaño el incremento y casi con toda seguridad una velocidad de acceso similar. ¿Por qué Apple cobra entonces el doble por lo mismo? Porque sabe que a sus seguidores le dará igual, así que si cobra 100€ en vez de 50€ su margen de beneficio continúa disparándose aun más. Son matemáticas sencillas.

Resumiendo, en cuanto a precio se refiere, el Nexus 5 ganaría por goleada, un dispositivo de última generación, actual, moderno y buque insignia de Android que cuesta la mitad que el buque insignia de Apple el iPhone 5s. Sobre el iPhone 5c mi opinión es aun peor, dado que es un terminal con tecnología vieja (recordemos que básicamente es un iPhone 5) con un precio de terminal de lujo, y a eso lo llama Apple su iPhone “barato”. Como ya he dicho, y mirando tan solo el precio, muy mal tendría que salir el resto de comparaciones para descargar el Nexus 5 como una buena compra.

 

Procesador y Sistema

 Otro punto clave… bueno, en realidad todos lo son, y si hablamos de el cerebro y los nervios que hacen funcionar a nuestros dispositivos, tenemos queramos o no que volver la cara hacia el conjunto de chips que lo gobiernan. No solo la CPU de este, también es interesante e importante mirar la memoria del sistema, la GPU (el adaptador de vídeo), la arquitectura en la que funcionan…

De nuevo aquí el marketing ha hecho mucho daño a la tecnología. Son muchos los que creen que un procesador por tener mas Megaherzios de velocidad es más rápido que otro procesador, o que tener 4 núcleos a 2GHz es por obligación el doble de rápido que otro que posee 2 a 2GHz. Esta creencia no viene porque el usuario medio se lie con el vocabulario técnico, sino porque las empresas en sus grandes campañas les encantan usar palabras o datos que el usuario medio no es capaz de comprender del todo, para así pasar algo por otra cosa. Con esto no quiero decir que el número de núcleos o la velocidad de reloj no sea importante, claro que es muy importante!! Pero lo que es evidente es que quien piense que por tener más núcleos o más frecuencia de reloj es mejor o más rapido… tiene que empezar a cambiar el chip de su cabeza y empezar a intentar ver las cosas desde otras perspectivas. Podemos afirmar que un procesador por ejemplo de 2 núcleos de 2GHz es “en bruto” el doble de rápido que otro que sea EXACTAMENTE IGUAL de solo 1Ghz. Cuando se comparan arquitecturas diferentes, procesadores diferentes… es totalmente absurdo comparar frecuencias o núcleos, porque ese dato no tendrá valor. Un ejemplo muy muy senecillo de esto… actualmente tenemos procesadores de 4 núcleos en muchos dispositivos móviles, en el caso del Nexus 5 por ejemplo tenemos 4 núcleos a 2.3GHz (nada despreciable), y sin embargo un solo núcleo de un procesador de intel usando arquitectura x86 (por ejemplo un sencillo Core i3 4330T de 2.4GHz ) no solo superaría al de cuatro núcleos del Nexus 5, sino que lo dejaría totalmente en ridículo. La explicación? Dos arquitecturas totalmente diferentes, dos plataformas diferentes, y evidentemente un consumo energético muy diferente.

Dicho esto, volvamos una vez más a los datos que tenemos.

El Nexus 5, esta vez se ha equipado con un procesador fabricado por Qualcomm, en concreto toda una bestia dentro del campo ARM, SnapDragon 800, un procesador de arquitectura ARMv7 Cortex A-15 (de 32bits). Posee un procesador de cuatro núcleos a 2.3Ghz cada uno de ellos. El problema para el público menos aficionado es saber si eso es mucho o poco… bueno, digamos que a día de hoy en el mercado de los terminales portátiles, SnapDragon 800 estaría prácticamente en la cima de la cadena alimenticia. ¿No ha quedado aun claro? Lo explico de otro modo, actualmente no hay un terminal móvil en el mercado con un procesador superior (al menos que yo conozca, aunque si los tenemos similares). Ademas, y no menos importante, es que monta 2GB de RAM, suficiente para cualquier aplicación por exigente que sea.

El iPhone 5s viene de nuevo de la mano de un procesador AX, en este caso el A7. Pese lo que creen muchos, Apple no fabrica hardware. Tal es así que aunque le suene raro a más de uno, estos procesadores en concreto los fabrica Samsung. Sí, su enemiga dentro de los terminales móviles, con la que legalmente se pelea día sí y día no por patentes… Sencillamente Samsung es uno de los mayores fabricante a nivel mundial de componentes electrónicos, tanto de procesadores ARM como de pantallas, memorias… Apple repito no es un fabricante de Hardware, no se dedica a eso. A muchos esto les choca, incluso Apple ha amenazado en alguna ocasión (y lo ha intentado) desvincularse de Samsung a la hora de la gran dependencia que tienen de ellos como fabricantes de hardware… pero nunca ha podido y ha vuelto siempre a ellos. Como ya he dicho esto no es algo azaroso, es que Samsung es un fabricante importantísimo de chips :).

En este caso el procesador A7 del iphone 5s (ojo, el iphone 5c posee OTRO proceador) salta de generación ARM a ARMv8a, que se caracteriza principalmente por usar ya una arquitectura de 64 bits (frente la arquitectura de 32bits de ARMv7). Al margen de la arquitectura de 64 bits que ahora hablaremos, viene servido con un procesador de doble núcleo de 1.3Ghz.

 

Permitirme que habrá en este punto un paréntesis para hablar un poco de arquitecturas de 32bits/64bits, hablar de la necesidad o no de una u otra. Quien conozca bien esto puede sencillamente evitar esta pequeña lectura.

Llamamos arquitectura de 8/16/32/64/128 bits (nos centramos solo en 32 y 64) de un procesador/arquitectura cuando estos poseen buses de dicho tamaño, cuando la memoria posee dicho número de líneas, cuando el procesador es capaz de operar con números enteros de dicho tamaño de forma natural. Esto es algo más complicado explicarlo de forma sencilla para todos, así que intentaré hacerlo de la forma más sencilla posible, aunque pierda exactitud a la hora de explicarlo.

Imaginad que el procesador posee una línea de datos (un cable) por cada bit que maneja, así un procesadro de 32bits tendría 32 líneas, uno de 64 tendría 64 líneas, que podríamos asemejar a carreteras por las que viajan coches. A nadie se le escaparía ver que por 64 líneas podrían circular muchos más coches, y además llegar a más sitios, tendrían 64 destinos posibles en vez de 32. Bien, aquí pasa algo similar. Lo más importante con diferencia a destacar son 3 aspectos:

 

-Precisión:

Cuando usamos números enteros de 32bits, podemos manejar como máximo de forma inmediata datos de 2 elevado a 32 (2^32) = 4.294.967.296, que efectivamente es un número bastante bastante grande. Si tenemos en cuenta los números negativos, podríamos manejar números de (-2147483647, +2147483647), es decir, más o menos la mitad. Eso no significa que un sistema de 32 bits no pueda manejar datos superiores, lo que significa que cualquier dato superior al citado no puede manejarse de forma simple o directa, porque el procesador jamás podría entender ni interpretar ni operar con un número con una profundidad mayor.

La primera virtud por tanto de un sistema de 64bits es la posibilidad de operar y manejar datos con una precisión y profundidad muy superior. 2^64 = 18.446.744.073.709.551.616. Como vemos el número es demasiado grande siquiera para poder imaginarlo. En realidad la principal ventaja que posee esto, es que si queremos operar en datos mayores a 32 bits, podemos hacerlo de forma igualmente sencilla, el procesador tan solo tiene que usar un registro de 64 bits para colocar el dato y operar con el/ellos, de forma directa, cosa que en 32 bits no sería posible, y por tanto el procesador de 32 bits tardaría más tiempo en computar un número superior a 32 bits.

 

-Acceso a Memoria

Esta ha sido siempre la razón principal por la que el PC dio el salto a la arquitectura de 64 bits hace ya algunos años. En crudo, hablar de 2^32 parece un número inmenso!! pero para un PC a día de hoy es “nada”. 32bits hacen que el procesador pueda acceder a 32 líneas de memoria, eso equivale a 2^32 posiciones de memoria diferentes, y si cada posición de memoria guarda 1 Byte de dato, tenemos exactamente: 2^32 = 4294967296 posiciones de memorias, si cada una posee un Byte 4294967296 Bytes que puede apuntar el procesador. De nuevo, ¿mucho o poco? Convirtamos los datos: 4294967296 Bytes -> 4194304 KBytes (1KB = 1024 Bytes) -> 4096 MBytes (1MB = 1024 KB) -> 4 GBytes (1GB = 1024 MB). Es decir, que un procesador de 32bits puede como máximo apuntar, usar, direccionar 4GB de RAM. Como todos sabemos a día de hoy, cualquier PC que se precie posee mínimo 4GB de RAM, y muchos tendran en sus casas sistemas con 6GB y 8GB. Si eso lo expandimos a los servidores que poseen ingentes cantidades (16, 32, 64…) es evidente que hace ya mucho tiempo que en los PCs el uso de la arquitectura de 32 bits era algo determinante por la sencilla razón de esta limitación. Un procesador de 32 bits no puede acceder ni usar nunca memoria por encima de los 4GB, las líneas que posee como máximo llegan a eso. Cualquiera podría aplicar los mismos cálculos para ver que cantidad podría manejar un sistema de 64 bits, que serían 16 Exabyte, y esa cifra como digo es algo que creedme es demasiado como siquiera imaginarlo: 1024GB = 1TB/ 1024TB = 1PB / 1024PB = 1EB.

 

-Mayor número de registros

Los procesadores (sin entrar ahora en diferencias CISC o RISC) usan registros para poder hacer sus cálculos. Veamos un registro sencillamente como un casillero en el que podemos colocar un número para operar con él dentro de la CPU, algo así como una mini memoria. Cuantos más registros posea la CPU mayor cantidad de datos puede retener en sí mismo la CPU sin tener que acceder a un dato que esté en memoria, porque la CPU solo puede operar con lo que tiene él, con lo que opera de forma mucho más rápida. Un ejemplo sencillo, imaginar una CPU que quiere sumar 3 números y posee 4 registros. Como lo haría?? Pues la forma más rápida sería colocar de golpe los 3 numeros en 3 de los 4 registros, por ejemplo con un solo acceso a memoria. Una vez realizado, la unidad de cálculo (ALU) sumaría registro1+registro2+registro3 = resultadoenregistro4. Si en cambio solo tuviese 2 registros, tendría primero que colocar dos numeros en ellos, sumarlos, descartar uno de los registros y cargar un nuevo dato en ellos, sumarlo a la suma parcial, descartar otra vez el registro y cargar el último dato y volver a sumarlo. Como vemos, tardaría bastante más, con independencia de que el procesador sumase más o menos rápido! requeriría más accesos a memoria, mayor movimientos de datos.

Cada vez que una arquitectura ha ido evolucionando, generalmente ha ido aumentando su número de registros. Podríamos hablar mucho mas de esto pero aquí las diferencias entre arquitecturas CISC y RISC son demasiado grandes como para entrar en ello. Así que resumiendo diremos que los procesadores de 64 bits poseen evidentemente registros de 64bits, además de por supuesto los normales de 32bits que pudiese tener. Eso dota al procesador con un mayor número de registros y por tanto en teoría una mayor capacidad de operación, aunque como diga la velocidad de cálculo sea en principio la misma.

 

Cerremos el paréntesis y volvamos a lo que nos interesaba. Decíamos que el nuevo procesador de Apple A7 posee una arquitectura de 64 bits, frente a la arquitectura de 32bits de la competencia. ¿Que implica esto? Si hemos leído lo anterior, es aplicable exactamente igual a este procesador, y vemos que aunque evidentemente otorga unas prestaciones a priori superiores, para el usuario (sea un usuario más exigente o menos) importará poco o nada, no notaría diferencia.

De cara a la mayor profundidad de bits/precisión o al mayor número de registros, es cierto que procesadores de 64 bits como hemos dichos pueden manejar datos más grandes y es cierto que potencialmente esto puede aumentar el rendimiento de una aplicación, sobre todo gracias al aumento de registros disponibles. Es cierto, “POTENCIALMENTE”. La gran mayoría de aplicaciones de todo tipo no requieren demasiados cálculos complejos en 64bits, no requieren de una precisión tan elevada ni hace uso de estas instrucciones, y eso por no decir que además para que las aplicaciones hiciesen uso de todo ello tendrían que diseñarse, prepararse, compilarse específicamente para ello. Eso no quiere decir ni mucho menos que sea en balde OJO!! pero aun cuando TODAS las aplicaciones existentes de App Store de Apple o del Play Store de Android se optimizasen compilasen y se programasen específicamente para hacer el máximo uso de esta característica, tan solo un reducido 5% quizás de esas aplicaciones podrían ver un incremento a lo mejor de un 10% max en su rendimiento. No quiero decir con esto que sea inutil y cualquier mejora es positiva, solo quiero poner los puntos sobre las ies. Como comparación, creo que todos o la infinita mayoría de todos mis lectores poseen en sus casas equipos de 64 bits, y aun cuando han pasado al menos 8-10 años desde que los procesadores de 64 bits aparecieron en los PCs, la mayoría de las aplicaciones que usamos NO SON COMPILADAS PARA 64 BITS. Navegadores Webs, reproductores de música, gestores de correo… en su 90% son aplicaciones de 32 bits todas, y como digo ya han pasado cuanto.. 8-10 años?? Cuando se invierte tiempo en compilar y optimizar una aplicación para 64bits es porque realmente interesa de algún modo, o por rendimiento o por que requiere un acceso a una mayor cantidad de RAM 🙂

De cara a la cantidad de RAM, al igual que le pasó al PC dentro de unos años le llegará el turno a los móviles. Los PCs, repito una vez más, no cambiaron a arquitectura de 64 bits por el rendimiento aumentado ni mucho menos, sino por su limitación a poder manejar cantidades superiores de 4GB. Si la tecnología continúa el ritmo actual, esta limitación pronto llegará también a los dispositivos portátiles, es cuestión de unos… ¿de 2 años? Actualmente el Nexus 5 se sirve con 2GB de RAM, de aquí a un par de años tendremos posiblemente dispositivos de 4GB y los procesadores de 32bits ARM entrarían en el límite impuesto de dicha tecnología, con lo que el salto a 64 bits sería obligado. Pero de nuevo, este salto no se produce por rendimiento ni mucho menos, sino por saltar esta limitación. Dado que el iPhone está muy lejos de llegar a los 4GB de RAM, esta características de los procesadored de 64 bits (Que es la más importante) carece igualmente de sentido, al igual que carecería de sentido en el Nexus 5 que posee 2GB de RAM.

El procesador A7 de Apple por tanto, aun cuando efectivamente usa una arquitectura de 64 bits, está muy muy por debajo del procesador SnapDragon 800. Cual es entonces el motivo de Apple de usar esta nueva arquitectura? Bueno eso es fácil adivinarlo, dos motivos básicos. El primero una cuestión pura de marketing, pongo en todos sitios que es el primer procesador de 64bits y eso parece que vende. En cambio si hubiese sido por ejemplo Samsung o LG quien se hubiese adelantado Apple diría algo como: No sirve para nada, aun queda mucho tiempo para llegar al límite de lso 4GB de RAM, como hizo y hace con NFC por ejemplo, o HDMI o tantas otras tecnologías que no implementan. El segundo motivo es que Apple podría empezar a plantearse abrir una nueva línea de portátiles o ultraportátiles que estén gobernados por una arquitectura ARM en vez de una arquitectura x64, y un PC a fin de cuenta si requiere mucha más RAM. De este modo y poco a poco Apple intentaría acercar más sus sistemas operativos. No es mala idea desde luego, pero no olvidemos que la arquitectura ARM aunque posee la ventaja de ser una arquitectura mucho más conservadora energéticamente (por ahora), posee un rendimiento muy muy inferior a las arquitecturas x86/x64 actuales. Es decir, Apple podrá sacar en el futuro portátiles con procesadores ARM que durarán mucho la batería, pero el rendimiento estará muy lejos de cualquier dispositivo x86… pero podrá vender portátiles mucho más baratos. Como digo… marketing.

El iPhone 5s incorpora un chip específico para la gestión de sensores, cosa nada nueva de echo si vemos el Motorola X lanzado este verano. Este chip llamado M7 lo que viene a realizar es algo así como un “acelerador” a la hora de gestionar los sensores, para de este modo descargar a la CPU principal de estas tareas. Para procesadores más deficitarios o menos potentes no es mala idea tener un pequeño acelerador para ciertas tareas que ayude realmente. En procesadores más potentes y más modernos (y por tanto con menor consumo) este tipo de aceleradores no poseen demasiado sentido realmente. Aun así, por supuesto, es algo que es mejor tener a no tener, aunque de forma global no afectaría el rendimiento, como digo solo se encarga de gestionar y recopilar/centralizar todos los sensores.

 

Respecto al iPhone 5c realmente poco podemos decir que no se sepa ya, usa el mismo procesador A6 que el viejo iPhone 5, no ha evolucionado absolutamente nada, un procesador ARMv7 cortex a9 con algunas funciones de Coretx A15. No digo que sea malo ni mucho menos, digo que es tecnología de hace ya un año. Aun así, volviendo un poco a la arquitectura de 32bits/64bits, muchos podrían creer que el iPhone 5s posee un procesador muy superior al iPhone 5c, pero NO ES CIERTO!!, realmente ambos deberían de tener un rendimiento muy muy similar, de echo estoy seguro de ello! por supuesto hablando siempre de la CPU, en la GPU si hay más diferencia entre ambos.

Tanto el iPhone 5s como el iPhone 5c usan “solo” 1GB de memoria RAM (de nuevo vemos que el punto fuerte de los 64 bits no tiene sentido en cantidades de 1GB de RAM), la mitad que posee el Nexu 5. ¿Mucho o poco? Bueno volvemos a lo que necesite el usuario. Con 2GB de RAM puedo asegurar que el cambio de tareas, multitareas, navegación pesada por internet, juegos… no es un problema. Con 1GB os puedo asegurar que PUEDE SER un problema, sobre todo si el usuario visita páginas web pesadas mientras tiene de fondo cualquier otra cosa. Desde mi punto de vista 1GB de RAM a día de hoy es impensable con la gran cantidad de aplicaciones que tenemos que podrían hacer uso fácilmente de una mayor cantidad.

¿Resumiendo? Es evidente que el procesador A7 de doble núcleo no puede alcanzar el procesador SnapDragon de 4 de 2.3GHz (que se dice pronto). Me fastidia la fanfarronería, que no la falta de innovación. Aplaudo el echo de que los fabricantes comiencen poco a poco la transición a 64bits, y de echo es una evolución lógica! y estoy seguro que es algo que veremos como digo de aquí a uno o dos años si todo evoluciona igual, dado que la RAM será llegado un momento de nuevo un punto crucial donde el uso de procesadores de 64 bits en móviles será igualmente obligado. Como ya he dicho, arquitectura de 64bits no implica directamente ni mucho menos un mayor rendimiento, sí significa que ciertas aplicaciones concretas sí podrán verse recompensada con ese incremento extra, aunque para ello también es cierto que dichas aplicaciones concretas se actualizasen y preparasen específicamente para hacer uso de 64bits. En términos generales, el sistema operativo completo iOS 7 por hacer uso de esos 64 bits no debería de experimentar un rendimiento mayor al 2-5%. Repito una vez mas, me alegra ver que se innova y aplaudo CUALQUIER incremento en rendimiento por pequeño que sea, pero aun así el procesador A7 está muy por atrás de lo que pueda ser el procesador SnapDragon 800. Una cosa no quita la otra, y quien me conoce sabe que diría sobre 64 bits exactamente lo mismo si fuese Samsung o LG o… quien lo usase SI LO USA COMO MARKETING.

Evolución lógica?? SI. Revolución? Para nada.

 

GPU, Adaptador de vídeo

En realidad este apartado quedaría dentro del anterior, dado que los mismos procesadores/conjuntos de chips incorporan unos u otros adaptadores. Pero llegan un momento en que es necesario sacarlo y tratarlo aparte, puesto que merece la pena señalar algunas cuestiones que creo interesantes.

Pese lo que yo pueda pensar al respecto y el concepto que yo pueda tener de móviles, parece que los móviles se estan convirtiendo junto a los tablets en las nuevas plataformas de juego. Personalmente no concibo el móvil para jugar a juegos complejos o que requieran un gran potencial gráfico o… pero ni en los móviles ni en los tablets ojo!! Lo que le pido a un móvil es primero que sea móvil, segundo que pueda hacer un poco de todo con un gran surtido de servicios y aplicaciones, y por último en todo caso que pueda jugar a cualquier cosillas sencillita y rápida para pasar el rato en esos momentos que uno tiene que esperar sentado por cualquier razón. Para todo ello sinceramente no se requiere un potencial gráfico importante, y si un día quiero volver a mis años de gamer, os aseguro que será en una pantalla no menor de 24 pulgadas. Por supuesto… esto es solo mi opinión personal, que nada tiene que ver con aspectos técnicos.

Pese a mis gustos, reconozco que se ha convertido a día de hoy como primeras plataformas de juegos, solo hay que ver sendos markets de aplicaciones para verlos a reventar de juegos 3D, así que las compañías se frotan las manos porque si hay demanda… hay negocio. Pero claro, un movil no es un PC, y un adpatador de vídeo tiene un consumo importante. Aun así se están haciendo verdaderas maravillas en este aspecto, quizás la máxima expresión de ello sea nVidia con sus plataformas Tegra, con un consumo muy muy bajo y de ya os digo que si SnapDragon 800 está por encima en la cadena de las CPU, nVidia lo está gráficamente hablando… no tienen competencia. En este caso no, ninguno de nuestros 3 amigos de hoy usa Tegra.

Nexus 5 aparece con una GPU Adreno 330 que está dentro de su plataforma SnapDragon 800. Se trata de una GPU compatible con OpenGL ES 3.0 por supuesto (la API más actual del mercado móvil), y aunque no será nunca nVidia, posee un rendimiento inesperadamente alto y bueno, capaz de hacer volar cualquier juego 3D por exigente que sea, y OJO Y MAS IMPORTANTE!! En una pantalla Full HD… esto hablaremos ahora.

iPhone 5s aparece con PowerVR G6430, tampoco nada detestable, y por primera vez en productos de Apple, compatible con OpenGL ES 3.0. Comparar el rendimiento de un adaptador y otro es complicado, puesto que el conjunto de chips es totalmente diferente. Sabemos que el rendimiento es excelente igualmente en este caso, y que estaría muy a la par al Nexus 5. De echo, lo extraño del caso es que se esperaba que el adaptador Adreno 330 mostrase un rendimiento significativamente inferior, pero los datos que tenemos son diferentes, y muestran lo contrario, que en la mayoría de las veces, y como media, el adaptador de Apple PowerBR G643 estaría algo por debajo del adaptador Adreno 330.

iPHone 5c por su parte, al usar el mismo A6 que su predecesor posee el mismo adaptador, PowerVR SGX543MP3, adaptador que no soporta OpenGL ES 3.0 (recordemos como nota que el Nexus 4 sí es compatible con OpenGL ES 3.0). No es un adaptador de bajo perfil, pero como ya hemos dicho del resto de las características… es tecnología antigua. Apple ha cogido los restos que le han sobrado del Iphone 5 este año atrás para sacar otro iPhone. Evidentemente su rendimiento está muy por debajo a los otros dos amigos descritos.

 

Permitirme una vez más un paréntesis para hablar de nuevo sobre algo que la mayoría desconoce y que en la gran mayoría de sitios web, foros, blogs… olvidan mencionar cuando hacen CUALQUIER pruena de benchmarks

Actualmente, está generalizado el demostrar el rendimiento de diferentes dispositivos sometiéndolos a lo que llamamos benchmarks, test sintéticos que intentan demostrar que un dispositivo es más rápido que otro sometiéndolos a diferentes pruebtas, test, demos… así, cuando se quiere supuestamente demostrar que A es mejor que B, se someten A y B al mismo test y quien saque mejor puntuación gana… o al menos esa es la teoría. El problema de los benchmarks principalmente es que son falsos, jamás un benchmark escenificó un entorno real, un test representativo de lo que encontramos en la realidad, con lo que los datos que aporta sinceramente me dicen poco. Pero segundo y más importante es quien programa dichos test, quien los ejecuta y con que intenciones, y si los fabricantes (que saben como se usan los benchmarks) no tienen códigos específicos para dichos benchmarks (que de ya os digo que si crean código específico para ellos para que los resultados siempre estén inflados).

Bien, pues aun así, aun en el hipotético caso que el benchmark fuese infalible y escenificase al 100% un juego o una demo, tendríamos el problema de la plataforma, no puedes comparar adaptadores de vídeo cuando dos plataformas son radicalmente diferentes! no tiene sentido. Demos un paso más, ignoremos también este echo, imaginemos que queremos solo medir el rendimiento general de CPU+GPU+sistema de dos plataformas aunque sepamos que son diferentes, suponiendo que también todos somos buenos amigos y que nadie hace trampas… bueno pues aun cuando ese escenario irreal se diese, vemos que la mayoría de sitios olvida algo igualmente importante y francamente gracioso: RESOLUCIÓN

La resolución de una pantalla nos dice el número de píxeles que el adaptador de vídeo tiene que mover. Así pues, una pantalla FullHD (1920×1024) como en el Nexus 5 posee 1.966.080 píxeles (2MP prácticamente). Una pantalla como la del iphone 5s/5c (1136xx640) posee 727.040 (0.7MP más o menos). Dicho de otro modo, el Nexus 5 posee un 270% más de píxeles que el iPhone, eso es que duplica y casi triplica lo en píxeles. De este modo el adaptador de vídeo del Nexus 5 cuando tiene que trabajar, trabaja casi el triple. Es por eso que no tiene sentido cualquier tipo de benchmark que no tenga esto en cuenta y se obligue a realizarlo en lo que llamamos offscreen a nua resolución FullHD. Es decir, en un modo en el que la resolución física de la pantalla no influya. Sabéis que tenemos cuando sometemos a los 3 dispositivos a test de este tipo?? Que gana Adreno 330 por extraño que parezca. Repito… aun así, los resultados de cualquier benckmark son cuanto menos dudosos, falsos, irreales. Solo explico y doy motivos por los cuales el 99% de todas las comparativas basadas en benchmarks son cuanto menos poco fiables a menos que se adjunten datos explicativos concretos y detallados.

Resumiendo en cuanto adaptadores de vídeo se refiere, Adreno 330 posee un rendimiento soberbio, personalmente pensé sinceramente que en este punto el iPhone 5s muy superior… pero me equivocaba. Aun así no descarto aun que sea un problema de Apple a nivel de software que degrada de algún modo el rendimiento de su adaptador, o puede ser realmente que es lo que hay. Me ha sorprendido realmente.

 

Pantalla

 Tenemos por un lado el precio, por otro tenemos las tripas de nuestros dispositivos, las cuales aunque sean muy importantes no es algo que podamos ver… o al menos no como podemos ver la pantalla, que a fin de cuenta es lo que atraerá nuestra atención de nuestros dispositivos el 99% del tiempo que estemos con él. Si hay guerras abiertas en cuanto a dispositivos, una de los flancos siempre abiertos es sin duda alguna la pantalla. De nuevo, parte de esta guerra la tiene precisamente el marketing, y no las necesidades del usuario, el cual muchas veces ni comprende ni quiere comprender realmente los por mayores o menores de las pantallas.

Hablar de pantallas no es tan sencillo, porque realmente aquí entramos en una de las pocas cosas que son relativas, que depende realmente del punto de vista de cada uno, y no precisamente por la calidad de estas, sino por su tamaño. A día de hoy tenemos terminales que van desde las 3 pulgadas hasta las 5.6. Parece que se ha convertido en un “estándar” 3 medidas, la que llamaríamos tablet-phones como los Galaxy note por ejemplo, bajando hasta las pantallas “grandes” como el Nexus 5 que van desde las 4 a 5 pulgadas, y los que nos parecen pequeños, que pueden ir desde las 3.5 hasta las 4 pulgadas o así. El problema es que no solo es el tamaño de la pantalla, sino que la pantalla repercute directamente con todo el teléfono, el formato del terminal a fin de cuenta se construye entorno a esto. ¿Pero cual es el tamaño ideal?

Steve Jobs cuando aun vivía aseguraba que el tamaño perfecto de un teléfono según diversos estudios y bla bla bla estaba exactamente en las 3.6 pulgadas que tenía su iPhone. En cambio el mercado se abrió rápidamente a las 4 pulgadas en adelante, después fuerno 4.5 y a día de hoy parece que el estándar está entre 4.5-5.0. ¿Pero es realmente este tamaño el ideal? Recordemos que tuvieron que pasar 3-4 años para que Apple anunciase el iPhone 5, y con el aseguraron que, por supuestos supuestamente nuevos estudios ahora parecía que lo perfecto eran 4 pulgadas por otros tantos motivos, curiosamente el tamaño de pantalla del iPhone 5. En realidad, Jobs mentía, al igual que lo hace a día de hoy Tim Cook cuando asegura que el mejor tamaño y el más ideal son sus 4”, e igualmente mentirá cualquiera que sugiera siquiera que existe un tamaño perfecto. No existe tamaño perfecto. Si el usuario no ha sido en modo alguno aconsejado u orientado hacia un tamaño concreto, es el usuario quien tendrá su tamaño ideal. Para muchos, un apantalla de 3 pulgadas será la ideal porque buscan algo pequeño manejable y funcional. Otros dirán que una pantalla de 3 pulgadas es algo impensable y que no hay nada más cómodo que una pantalla de 5.4 pulgadas. Aquí, como los colores, es a cuestión de gusto. Evidentemente cuanto mayor sea la pantalla, esta requiere una mayor resolución para poder conservar la misma densidad de píxeles, y por supuesto al ser la pantalla más grande el peso aumenta en igudad de condiciones, y el hardware necesario para una pantalla de mayor resolución y mayores prestacionese debe de ser igualmente superior, como la batería dado que la pantalla es lo que posee mayor consumo… luego no es algo que haya que tomar a la ligera.

Es por esto que no podemos decir que una pantalla sea mejor que otra por su tamaño. Personalmente las 4 pulgadas del iPhone 5s/5c puede ser pequeña, al igual que me parece grande la pantalla dele Galaxy Note, pero para otros una pantalla de 4.8 le puede parecer igualmente enorme… o pequeña. Así que ese aspecto lo dejaré a gusto de cada cual, aunque aun así, diré que por mucho que desde el iPhone 5 pusiesen una pantalla de 4 pulgadas, parece ser que las personas en general, en su mayoría, prefieren pantallas mas grandes, o al menos eso es lo que vemos en la tendencia de los productos… y os aseguro algo… realmente las pantallsa de 5+ pulgadas fuesen realmente grandes para todos, no las venderían.

Hablado ya del tamaño, que cada cual prefiera uno u otro, queda la polémica de siempre: ¿Que resolución? Tenemos de nuevo otra de esas cosas que hasta muy poco (y aun para algunos) es reclamo inmediato por marketing, que no significa que sea algo realmente importante, pero como vende el ponerlo en un cartel… Y quiero decir que aunque esta guerra la empezó Apple y causó una guerra absurda, no son pocos los que se han unido a esta lucha, de tal modo en este caso que el tiro le salió por la culata a Apple y fue en su contra.

Apple hace unos años creó un término que a día de hoy intenta usar en todos sus productos, aunque lo ha usado según le ha convenido desdiciedose cuando ha querido. Sea como sea, fue hace unos años cuando Jobs apareció en pantalla diciendo que habían creado la pantalla perfecta, llamada Retina. Esta pantalla se llamó así porque según Jobs, todos los estudios realizados dictaban que la densidad máxima que el ojo humano es capaz de apreciar en una pantalla son los 300 dpi (puntos por pulgada). Lo cierto es que en parte es cierto lo que dice, no los estudios de los cuales sacó ese número mágico claro, eso es discutible, pero si el echo de que la resolución de un dispositivo realmente no nos dice nada, pues depende del tamaño de esa pantalla para poder realmente saber si la pantalla tiene una resolución suficiente o no. Entender esto es muy sencillo, y lo he explicado muchas veces. Todos sabemos que la resolución es el número de líneas o puntos que una pantalla dibuja/muestra, cuanto más píxeles tenga tendrá más definición, y de ahí la cuestión de ¿cual es la resolución suficiente para que la imagen tenga la definición suficientemente alta para que su incremento nuestro ojo humano no note la diferencia? Pero el problema no es la resolución realmente, sino el tamaño de la pantalla. Si tenemos una pantalla que tiene un ancho de por ejemplo 20 cm y posee una resolución de 20×20, cada pixel tiene un tamaño de un centímetro, puntos enormes!! tendríamos la sensación de una calidad de imagen malísima. Pero si ahora cogemos una pantalla de 10cm y mantenemos la misma resolución, ahora el punto se ha reducido a la mitad, pq en 10 centimetros siguen existiendo 20 puntos, ergo cada pnto mide medio centímetro. Esa pantalla tendrá más definición por tanto, a expensas evidentemente de ser la mitad de grande.

A día de hoy las pantallas Full HD son comunes en cualquier casa, sobre todo en sus televisiones. En cambio, las pantallas FullHD que son 1920×1080 píxeles, si los distribuimos en una pantalla de 42 pulgadas que podría tener una anchura de 37 pulgadas aproximadamente, nos daría 1920/37 = 54píxeles por pulgada, es decir, 54dpi. En cambio, si nuestra pantalla es de 24 pulgadas, pasamos a tener una densidad de 92dpi!! una televisión con muchísima más definición. Lo que está claro es que si queremos mantener una densidad de píxeles estables, tenemos que aumentar la resolución al aumentar la pantalla de tamaño.

Volviendo al tema que nos atañe, realmente existen las pantallas retinas? Es solo un truco de marketing? En realidad es todo marketing. Es cierto que podemos decir que ciertas densidades de píxeles son bajas o elevadas, pero de ahí a establecer un umbral fijo que dictamine si el ojo humano es capaz de percibir más o menos, es una locura!! Para empezar, y más importante, porque esta apreciación de nuestro ojo humano tiene una dependencia absoluta a la distancia desde la que miramos la pantalla. Así por ejemplo, nuestra pantalla de 42 pulgadas con una densidad de 54dpi parece una densidad muy pobre, pero es una pantalla de 42 pulgadas, estoy seguro que la distancia mínima a la que nos situaremos para verla será a lo mejor 3 metros? 5 metros?? Imaginad por un momento que a 7 metros de distancia, la densidad máxima de píxeles que pudiese apreciar nuestro ojo fuese de 54 dpi, significaría entonces esto que nuestra pantalla es Retina? Cmo vemos no es algo tan sencillo. Evidentemente una pantalla de un movil la vemos muy de cerca, a unos centímetros de nuestros ojos, y os aseguro que si nuestras pantallas de móviles fuesen de 54 dpi, notaríamos una definición pésima. Aun así, no podemos dar una cifra, ni 200, ni 300 ni 400. Depende de cada persona, depende de la distancia desde la que la persona suele mirar la pantalla. De echo, si el ojo humano realmente no fuese capaz de interpretar más de 300dpi, cada punto de más que tuviese la pantalla sería contraproducente, porque nuesetro dispositivo tendría que trabajar más. Por tanto, para que aumentar la resolución si el ojo es incapaz de notar diferencia ni siquiera mirándola a medio centímetro? La respuesta ya la he dicho… no hay una cifra. Yo os aseguro de todos modos, que me extrañaría que alguno de vosotros fuese capaz de diferenciar en test ciegos una pantalla de 200dpi a una de 400dpi, la inmensa mayoría las vería igual. Que por qué se hacen entonces? ya lo he dicho, marketing.

Curiosamente, Apple ha llamado a pantallas de los iPad Retina, sin tener una resolución de los 300 dpi como vimos en comparativas anteriores. En realidad sí que critico eso por usar el doble rasero, cuando ellos sacaron la primera pantalla que tenía 300dpi la suya era la única retina, años posteriores la competencia ganó a Apple a su propio juego y aun así ellos han seguido llamando Retina a lo que les ha dado la gana a ellos, llegasen a 300 dpi o no. Sea como sea, parece que la guerra (no todas las guerras son malas) ha causado algo bueno, las pantallas han evolucionado de forma rápida, y casi todas las pantallas actuales cuentan con una densidad de píxeles suficientes como para que el usuario pueda disfrutar de una imagen completamente nítida.

El nexus 5 en este caso, posee una pantalla de 4.9 pulgadas (un pelín grande para mi gusto, aunque te acostumbras de inmediato), pero lo que realmente sorprende es que posee una resolución de Full HD, lo que hace que posea una densidad de píxeles rara vez vista: 444 dpi. Recordemos que el Nexus 4 poseía una resolución HD Ready, con 4.7 pulgadas tenía una densidad de 318 dpi. No digo que no me parezca totalmente sorprendente y de una calidad y definición excelente el Nexus 5, lo que digo es que cualquiera que posea un Nexus 4 difícilmente va a notar ninguna diferencia en cuanto a definición se refiere, apreciar de 318 a 444 dpi… el usuario tendría que coger una lupa o tener un ojo realmente bueno. Quitando la resolución, que como ya he dicho me parece impresionante pero igualmente innecesario, hay que destacar que posee una calidad excepcional, tecnología IPS lo cual hace que permita verse perfectamnete hasta en ángulos extremos, y un contraste y tiempo de respuesta (importante para los gamers) muy bajo. Para terminar, y si creo que es más destacable es que usa tratamiento Gorilla Glass de última generación para evitar en lo posible roturas, ralladuras y otros. Y esto puedo testificar que es cierto, a día de hoy en realidad las pantallas que tenemos son casi imposible de rallar, generalmente se rompen y tan solo después de un golpe seco, duro y dramático.

El iPhone 5s/5c por contra usan una pantalla muy similar (entre ellos). Los dos optan por tamaño de 4”, recordemos como he dicho que según sus nuevos estudios bla bla bla es el tamaño perfecto. Dentro de un año o dos cuando aumenten el tamaño dirán que realmente el udeal y el tamaño perfecto es otro. Sea como sea, poseen una resolución de 640×1136, lo que nos da una densidad de 326dpi. Mucho o poco me remito exactamente a lo mismo… muy buen ojo tendría que tener uno para notar ninguna diferencia entre una pantalla de 326 a otra de 444 dpi. Tendrías que poner una imagen muy concreta de gran calidad y detalle y fijar la vista atentamente en un punto y… En cuanto a definición se refiere, realmente es que no se requiere más, ya he dicho que fue una guerra absurda injustificada en su mayoría que comenzó Apple, nunca fue una guerra real. Me da igual una pantalla de 326 que otra de 444, sé de verdad que mi ojo es incapaz de notar diferencia alguna, el efecto placebo se lo dejo a otros. Ahora bien, quitando el tamaño y la resolución, si es verdad que las pantallas de Apple pecan en poseer un bajo rango de contraste y un tratamiento de peor calidad contra ralladuras y roturas, dicho de otro modo, suele ser más sencillo rallar-romper una pantalla de Apple como la del iPhone 5s a una como la del Nexus 5.

Como conclusión en este apartado, tengo que decir que aunque técnicamente la pantalla del Nexus 5 no tiene rival y es evidentemente muy superior a la pantalla del iPhone 5s o 5c, también tengo que decir que me extrañaría enormemente que cualquier lector fuese capaz de notar diferencia alguna en cuanto a calidad. La resolución y la densidad de píxeles importa… pero siempre hasta cierto punto. Sí es cierto que en el caso del Nexus 5 podemos hablar de un éxito en mayúsculas en su pantalla porque posee un tamaño de pantalla muy superior, casi una pulgada más de pantalla!! Y aun así posee una densidad aun mayor. Eso hace que cualquiera que tenga un Nexus 5 disfrute de una gran pantalla de 5 pulgadas que mantienen una definición y una calidad sin igual. Es mejor? Sin duda… aunque personalmente creo que es indiferente, que el usuario realmente no iba a notar la diferencia :), a fin de cuenta la pantalla de ambos iPhone nuevos es también muy buena.

 

Almacenamiento

 Aunque vivimos en un mundo que cada vez la sincronización de servicios y el trabajo en la Nube es más común, es evidente que también necesitamos una buena capacidad de almacenamiento en nuestros dispositivos. Sobre el cuanto es suficiente, también es una cuestión de cada uno, y de cada plataforma que usemos, puesto que los servicios que ofrecen tanto Google como Apple son bien diferentes. Google por ejemplo apuesta de principio a fin por servicios puramente en nube cuando hablamos de contenido audiovisual y sincronización para pequeñas cosas como el correo/calendario/agenda… Apple por su parte opta por centralizarlo casi todo en servicios de sincronización, dejando realmente lo que es la nube para copias de seguridad. Esto es importante, ya que el almacenamiento de nuestros dispositivos puede depender íntegramente de que tipo de servicios usemos. Lo que está claro, es que no por comprar un dispositivo de 32GB frente a uno de 16GB es mejor compra, sería un desperdicio de dinero y de espacio si solo vamos a usar por ejemplo 10GB de esos 16/32.

Yo, de nuevo hablando de forma totalmente personal, creo que 16GB a día de hoy es más que suficiente para el 99% de los usuarios, ni hacen falta 32 ni mucho menos 64. Analizar esto es muy sencillo. Apostaría a decir que el 80% del volumen usado de nuestros dispositivos se divide en música, vídeos e imágenes, y de esos 3 elementos, sin duda alguna vídeos y música. Muchos dirán que evidentemente en 16GB es imposible meter toda la colección de música de uno… y estoy convencido de ello, pero tampoco entraría en la de 32GB o incluso en el de 64GB (depende de lo que le guste a uno la música). Aun así, personalmente claro, también sería una solemne estupidez tener 16GB de música en el dispositivo, eso es tal cantidad de horas de música que estoy seguro que el usuario no iba a escuchar en años, con lo que al final lo que tienes es el almacenamiento del dispositivo totalmente colapsado por música que a lo mejor escuchas una vez en un año… o ni eso.

Aun así, aquí vemos la gran diferencia que implica usar unos servicios u otros. Por ejemplo, quien sea afín de usar los servicios de Google por ejemplo  Google Music (lo que para mi es uno de los mejores inventos del mundo), puede tener absolutamente toda su colección musical en Google, tanto las canciones compradas como las suyas propias, de forma que puede reproducirla como si la tuviese metida en su propio dispositivo! pero sin consumir absolutamente nada de espacil. Sí, la reproduce y la usaría en Streaming y necesitaría siempre una conexión a datos/wifi para poder escucharla, pero para eso podríamos usar las mismas prestaciones de Music para que si queremos hacer un viaje o vamos a estar en algún sitio que no vayamos a tener cobertura, solo hay que darle a la aplicación para que la música que queramos se descargue en local… solo con un toque en la pantalla. Me encanta la música, tengo decenas y decenas de GB… y toda ella está en la nube, no tengo que llevarla conmigo nunca, ni en el móvil ni en el PC, solo requiero de una conexión a Internet ya sea en el navegador del PC o en el móvil, y en el peor de los casos sencillamente descargo la que quiera en local por si voy a estar off. Molestia? Mínima. Espacio usado? Cero (realmente no es cero pq se guarda una base de datos con la información de todas las canciones que tenemos… a lo mejor unos 50MB). Music, usado correctamente, no solo te da acceso a toda tu música, sino que a cualquiera que adore la música puede hacer que el espacio de almacenamiento que necesita se reduzca abruptamente. Sobre imágenes puedo decir exactamente lo mismo. Google permite subir las fotos a Google Photos donde tener toda nuestra colección si lo deseamos (ilimitadas en resolución normal, 15GB máx en máxima resolución).

El concepto de Apple en este sentido es peor para mi gusto, ya que ellos la música y las imágenes no hacen uso de la nube, sino de sincronización. Es decir, puedes tener sincronizada toda tu música entre tu PC y todos tus dispositivos de Apple, pero existirá una copia física en cada uno de ellos. Si tu biblioteca de iTunes es de 10GB y la sincroniza, tu dispositivo usará 10GB. Básicamente lo que hace iCloud en este caso es iTunes sube la música a iCloud, el móvil la descarga íntegramente en él… lo que al final obtienes es un almacenamiento precioso agotado e igualmente un gasto enorme de datos, ya sea WIFI o un plan de datos móvil.

En términos generales la sincronización es una herramienta potentísima, pero su gran virtud está para pequeñas cosas, para archivos y contenido más pesado a día de hoy tenemos afortunadamente la nube. Esto es curioso, puesto que el nombre de Apple a sus servicios es iCloud (Cloud = nube), y realmente usa bien poco lo que son servicios en Nube. Eso no quiere decir que los usuarios de Apple no puedan usar los servicios de Google ni mucho menos, cualquier usuario de iOS puede acceder con su navegador a Music por ejemplo y reproducir como si de su reproductor de música se tratase cualquier canción. No estoy comparando sistemas operativos, ni siquiera entro que servicio es mejor o peor, solo el impacto que estos puedan tener a nuestro almacenamiento.

Los vídeos sufren un tratamiento similar. En el caso de los vídeos, ni Google ni Apple permiten sincronizar ni subir a la nube de ningún modo, lo cual es comprensible. En todo caso con Google se podría enviar a Drive, pero tampoco podríamos almacenar demasiados. Las películas o vídeos que se compran en Play Store es diferente porque Google si permite su reproducción en Streaming de forma directa en cualquier dispositivo, pero quitando esto, me temo que en este caso sí, quien quiera usar su dispositivo para ver películas sin parar tendrá que disponer de una gran capacidad. Personalmente, creo que es una tontería en mayúsculas, porque para eso tenemos nuestro discos duros externos con capacidades que llegan a más de 2TB.

Resumiendo todo un poco, aquí no valoramos aun así que espacio es más óptimo o no, sino que dispositivo ofrece mejores configuraciones en este aspecto. Y lo cierto es que Apple en su iPhone 5s es el único que ofrece 64GB de almacenamiento. Sea necesario o no, lo que está claro es que es el único que lo ofrece, y cualquier elección siempre es buena. Con lo que evidentemente en este aspecto ganaría nuesetro iPhone 5s frente al resto. Ninguno de ellos puede expandirse por medio de uSD, con lo que sería un empate técnico.

Por último, si hay que destacar que el Nexus 5 es el único que posee un conector estándar uUSB, y que encima es compatible con OTG. Muchos podrán no estar de acuerdo conmigo cuando digo que es mejor un conector uUSB al conector Lighning de Apple, pero creo que si hacemos un juicio justo al respecto, veremos que realmente al final el uso de un conector uUSB es mejor. Es cierto que a lo mejor el conector de Apple es reversible o menos propenso a poder sufrir un deterioro, pero cualquier usuario de conector uUSB sabe que existe una característica mucho más importante al echo de que sea reversible o más sólido… y es el echo de que es totalmente universal. Puedes ir con tu dispositivo móvil, tablet o lo que quieras a cualquier casa si quieres, que seguro que puedes cargar en ellos el móvil, y ya no solo cargarlo, sino transferir cualquier archivo de/desde él si es necesario, todos tienen al menos algún cable en su casa. Muchos pueden decir ante esto que eso se soluciona con meter un cable en el bolso de Apple o que a ellos eso no le afecta porque todo su círculo usan el mismo cable… bien, no digo que esto pueda ser o no cierto, pero no deja de ser un modo de intentar ocultad una realidad mucho más práctica. Eso sin entrar por supuesto en el precio que tiene un cable uUSB a uno que tienen un cable Lighning.

En el caso del Nexus 5, posee otra característica peculiar como viene siendo habitual, y es que el conector uUSB es compatible con el estándar OTG. Esto quiere decir que dicho puerto uUSB puede usarse como un USB Host! Dicho de otro modo, podemos conectar en él virtualmente cualquier dispositivo USB: Teclados/ratones USB, cámaras, mandos para juegos, lectores de tarjeta, pendrives o discos duros incluso si queremos. A nadie se le escapa las posibilidades que esto puede tener. No es ni mucho meno algo esencial, si es un extra bien avenido.

 

Comunicaciones

 A nadie se le escapa que en el siglo XXI sea fundamental no solo tener un cacharro con una buena pantalla. Necesitamos que nuestros dispositivos estén cada día más preparados y compatibles con el boom tecnológico que estamos viviendo, a fin de cuenta precisamente de esto va todo, de comunicaciones. Pero no nos engañemos, una vez más no confundamos lo que podría ser una… “necesidad”, a lo que es un marketing barato que intentan tanto fabricantes como compañías meter por los ojos, porque algo hay que vender a los usuarios. En esta ocasión, aquí entramos en otra guerra, aunque en este caso es más orquestada por los operadores móviles que por los fabricantes.

Es evidente que cada día que pasa tenemos unas necesidades mayores de consumo de datos, ya sea por WIFI o ya sean por redes móviles. Es evidente que por tanto también necesitamos una velocidad de acceso a dichos servicios que sea cuanto menos decente. Al igual que sería totalmente inviable los enlaces via Modem en un PC para conexiones a Internet, tampoco son viables conexiones de segunda generación para satisfacer nuestras necesidades. Pero entonces, ¿por qué estoy hablando de guerra abierta y de marketing? Bueno, hay que saber diferenciar y conocer un mínimo las tecnologías que tenemos a día de hoy, lo que pueden afectarnos unas y otras, y con todo ello ver donde está el truco. Así que empecemos un poco enumerando los enlaces actuales a redes móviles que tenemos, eso aclarará la mayoría de confusiones que tiene la mayoría:

 

-GSM:

Es el estándar en el que se basan nuestras comunicaciones móviles a día de hoy. Es tecnología 2G pura y dura, y aunque permite la transmisión de datos y voz, su uso está relegado a la comunicación voz pura y dura.

 

-GPRS

Es el sistema más viejo de transmisión de datos apoyado en GSM que tenemos, y el que más o el que menos lo recordará sobre todo de la era de los MMS o de los portales de navegación móviles WAP. Sigue siendo usado a día de hoy sobre todo en zonas rurales cuando no tenemos disponible una cobertura mejor que nos permita un mejor enlace. Es tecnología 2G, aunque en algunas literaturas la vemos como tecnología 2.5G

Su velocidad máxima es de 20Kbits por “slot”, siendo posible usar hasta 4 slots simultáneos, llegando por tanto a una velocidad máxima teórica de descarga de 80Kbit = 10KB/s. Su cobertura prácticamente engloba al menos el 90% de todo el territorio nacional, siempre y cuando por supuesto tengamos cobertura GSM.

 

-EGPRS/EDGE

Es una mejora sustancial a GRPS, pero está fundamentado lo mismo. Esta si se consideraría una tecnología 2.5G, aunque aquí en España es raro que nos veamos en este escenario, por lo general caeremos a GRPS cuando abandonamos 3G. En otros países se ha usado de forma extensa EDGE como sustitución a tecnología UMTS (3G).

Su velocidad máxima por slot se eleva a los 62Kbits aproximadamente, siendo posible un máximo de 8 teóricos, lo que haría posible una velocidad máxima de 496Kbit, lo que nos daría una velocidad máxima de 62KB/s, que es también insuficiente en los tiempos que corren, aunque mejor esto que nada, y es a fin de cuenta una gran evolución con respecto a GRPS.

 

-UMTS

Es un cambio total en los sistemas de comunicaciones móviles, no es una sencilla evolución, sino un cambio tanto en las comunicaciones de voz y de datos. Realmente se le considera la tecnología 3G pura y dura, y aunque aumentó en mucho la velocidades de conexión, esta tecnología no fue demasiado amable con las baterías. Se diseñó principalmente para realizar videollamadas, aunque lo cierto es que su uso nunca se extendió demasiado para ello. Muchos aun recordaremos la publicidad de aquellos años que vendían cada terminal con la promesa de videollamadas.

Su velocidad máxima se situa a los 2Mbits, lo que significa unos 256KB/s , de nuevo una gran mejora en comparación con las tasas anteriores. Los enlaces 3G son suficientes para mensajería instantánea, correos electrónicos, GPS… incluso consultas sencillas por Internet, aunque la navegación puede resultar lenta. No es necesario decir, que cada salto tecnológico que damos hacia delante en redes móviles la cobertura de dichos servicios se ve realmente reducido. En el caso de redes  UMTS, su ámbito suele cubrir incluso la mayoría de carreteras, pero suele dejar fuera a zonas rurales que estén más alejadas.

 

-HSDPA

Es una enorme evolución a UMTS, y es a día de hoy el tipo de enlace más usado en la actualizada en zonas pobladas. Nos permite obtener velocidades más que decentes para cualquier tipo de tarea. Hablaríamos en este caso de tecnología 3.5G, aunque como vemos el ponerme nombre a la tecnología sería un poco subjetivo.

HSDPA es un gran salto hacia adelante, permitiendo enlaces de una velocidad de hasta 14Mb, lo que nos permitiría en teoría alcanzar unas velocidades de descarga máximas de 1.2MB/s!! Es decir, que si estuviésemos en el mejor de los casos, dispondríamos de enlaces más rápidos en este caso que la mayoría de conexiones ADSL de domicilios, si tomamos que de media puedan tener 10Mb.
En contrapartida, como vamos viendo, su uso está mucho más restringido, siendo común las conexiones HDSPA en la mayoría de los núcleos medianamente poblados, pero no suelen extenderse mucho más allá.

 

-HSDPA+

Aunque no deja de ser una mejora de su predecesora, es otro gran salto cualitativo. Muchos llaman a esta tecnología 4G porque comparte algunas característica de este tipo de tecnología, pero en realidad pertenecería más bien a tecnología 3.5G o en todo caso a 3.75G.

La velocidad de descarga de HSDPA+ puede llegar teóricamente incluso a 337Mb, aunque como evidentemente supondrá la mayoría no existen redes que soporten las especificaciones más avanzadas de esta (o al menos yo no las conozco). De echo si miramos la tabla de especificaciones mostradas, los terminales en la comparativa soportan de máxomo la especificación de la 3GGP 8, que son 42.2Mb, lo que sería en descarga un máximo teórico de nuevo de 5.2MB. A día de hoy, nadie se le escapa que para alcanzar una velocidad así en un domicilio es necesario hacer uso de tecnologías de fibra o VDSL, cosa que a día de hoy tan solo una minoría tiene acceso a dicha tecnología, sin embargo en telefonía móvil al menos nuestros dispositivos están preparados para ello.

En contrapartida tenemos la cobertura de nuevo, cada vez más recortada. En este caso, HDSPA+ en España suele estar disponible tan solo en la mayoría de las ciudades y núcleos muy poblados.

 

-LTE

Llegamos a lo más novedoso que tenemos a día de hoy y es donde como ya he dicho está el marketing. LTE es otra evolución más a la tecnología 3G, siendo LTE la tecnología 4G pura. No obstante, a priori no representa otro salto tan claro y exagerado como pudo ser HSDPA o HSDPA+, pero porque al principio se basa de nuevo en un sistema de comunicación diferente, mejorando la calidad de las llamadas de voz y la calidad y estabilidad de las conexiones de datos.

Su velocidad máxima teórica es de 300Mb, como vemos paradógicamente menor a la máxima que podría alcanzar una red HDSPA+. Aun así como viene siendo normal, ningún operador ofrece conexiones a dicha velocidad, siendo lo habitual en el mejor de los casos ofrecer enlaces de 50Mb, lo que serían 6.25MB/s.

LTE posee otro grave problema, al menos en España. Si ya se complicado poseer cobertura HSDPA+, lograr un enlace LTE es casi imposible. Actualmente tan solo los núcleos principales de España poseen cobertura 4G, si no recuerdo mal la lista era bien cortita: Mi querida Sevilla, Madrid, Valencia, Bilbao y Barcelona. Por supuesto, solo en la ciudad.

 

He hablado sobre guerra y marketing. Creo que con las cifras y los pros y contras encima de la mesa vemos el motivo. Ahora mismo las operadoras anuncian por todo lo alto y lo venden como si de algo especial se tratase eso del 4G. Claro que LTE es una buena evolución y estoy seguro que dentro de unos años se afianzará y aparecerá una revisión más avanzada que permitirá velocidades muy superiores, ese no es el problema. El problema, y lo que me parece indecente, es que se quiera vender algo que solo un 1% podrá apreciar en el mejor de los casos como la panacea de las comunicaciones actuales. Y esto lo digo por tres motivos:

a) Cobertura: De nada vale poder disponer de una tecnología superior si hasta dentro de 2-4 años las redes LTE no estarán siquiera disponibles en núcleos poblados. Poca cobertura ademas, implica que la batería se freirá muy rápidamente, pues en el mejor de l os casos que vivamos en un lugar donde exista cobertura 4G, nuestro móvil estará constantemente cambiando entre 3G+/4G, y eso se traduce como un aumento del consumo de la batería brutal.

b) LTE puede ofrecer una buena velocidad, pero el problema no es la velocidad, es la calidad de las redes. Vemos como HSDPA+ es capaz de alcanzar velocidades incluso mayores! Y sencillamente las redes no se actualizan, si ya de por sí tienes que tener suerte para lograr enlaces HSDPA+ teniendo buena cobertura, que suerte tienes que tener para poder lograr un enlace LTE de 50Mb?? Seamos sinceros, cualquiera que se conecte por redes 4G a día de hoy al menos en españa, o se encuentra justo debajo de una antena 4G o que no espere tener un enlace de más de 4-5Mb/s. Lo que tienen que preocuparse las compañías es menos marketing barato y más mejorar sus redes y aumentar la cobertura.

c) Aun en el mejor de los casos que dispusiésemos de cobertura LTE en todo el territorio nacional… ¿para qué? Si alguien me dice que es para usar la conexión de datos móvil para un PC puedo entenderlo, pero si me dice que es que él/ella necesita una conexión a 50Mb/s en su móvil… sinceramente no me lo creo, y por muchas razones. Seamos serios, estamos de acuerdo que una velocidad de 1Mb/s es insuficiente para navegar o descargar contenidos, pero un enlace estable de 10Mb/s o incluso de 20Mb/s si queremos es más que suficiente para el 95% de la población mundial! ¿El principal uso que le damos cual es? Mensajería instantánea? No consume datos prácticamente. Correos? Poco. El mayor consumo es contenido audiovisual, y con 20Mb/s es más que suficiente para realizar el streaming más exigente que exista. Me parece de chiste el anuncio que vemos de la chica en el tren que le da a un botón y se descarga en 5-6 segundos un CD, NADIE HACE ESO. A todo ello hay que sumarle un pequeño detalle que parece que se olvidan. No tenemos tarifas planas en las tarifas de datos amigos, las limitaciones más habituales están en ¿1-2GB mensuales? Sinceramente, alguien me puede decir quien va a descargarse en 6 segundos de un tirón un CD que puede ocupar perfectamente 50-60MB cuando tiene un límite de 1GB al mes? Si la mayoría llega a duras penas a final de mes simplemente navegando, redes sociales, mensajería instantánea… ¿para que queremos realmente más velocidad?

Ahora entendemos un poco más que me refería. Claro que todo tiene una evolución natural, y es evidente que es bueno usar siempre las últimas tecnologías, pero que eso no se convierta en una necesidad que crean ellos, porque la verdad es que a día de hoy LTE para lo único que vale en España es para consumir más batería en su móvil, sin tener ningún beneficio real. Es más, casi seguro que cualquier Español aun teniendo cobertura 4G obtendrá mejor velocidad en enlaces HSDPA+. No sé como aun hay quien se fía de las mismas compañías que llevan años reteniéndolas con compromisos de permanencia y tarifas leoninas. Eso sí, se pone el cartelito de 4G y la gente pica. Mi no comprender.

 

 Dicho todo esto, que no es poco, creo que mirando la tabla de características queda un poco dicho todo lo referente a redes LTE. El nexus 5 es compatible con revisiones LTE superiores (posee 3 “antenas”) capaces de nuevo teóricamente de velocidades de 150Mb, frente a los 100Mb de los iPhone. De nuevo, cualquier extra es siempre bienvenido, pero de verdad os digo que el consejo que le puedo dar a cualquiera que lea estas letras si tiene un dispositivo 4G es el siguiente: Deshabilita el acceso a 4G, al menos durante un par de años, vas a ganar en velocidad y en batería.

El resto de dispositivos para las comunicaciones que cuentan son más sencillos de explicar y no nos vamos a enredar demasiado en ellos.

Todos disponen de Bluetooth 4.0 que es la última especificación, y todos soportan las especificaciones WIFI 802.11 a/b/g/n. No obstante, tan solo el Nexus 5 ha sido actualiado y es compatible con el wifi más actual que disponemos a día de hoy, que e sel estandar 802.11 ac. En este caso, si disponemos de un router WIFI ac podremos establecer enlaces de hasta 433Mb/s, lo que desde luego es otra pequeña victoria para el Nexus 5 de LG/Google. No creo que sea algo radicalmente necesario a menos que se deseasen trasferir archivos por WIFI de forma masiva, pero bueno… es otro poquito más que el iPhone 5s ni el 5c poseen.

Otra victoria para el Nexus 5 es de nuevo un chip NFC que permite la comunicación por medio de esta tecnología inalámbrica. Como es habitual en Apple, si la competencia saca algo innovador y una tecnología puntera, ellos no la usarán y diran que es una tecnología abocada al fracaso, sin futuro o muy precipitada. Si son ellos, es que son unos adelantados. Sea como sea, el Nexus S (aka Nexus 2) ya disponía de NFC, con lo que hablamos de hace ya unos 3 años que tenemos teléfonos NFC en el mercado, y creerme… tengo uno a mi lado, y no solo se usa, sino que es tremendamente útil para compartir información de teléfono a teléfono de forma inmediata de forma sencilla sin emparejamientos ni historias. Es cierto que en España no se hace uso de sus prestaciones para realizar pagos, pero como digo su utilidad para trasnferir información entre dispositivos y para hacer uso como lectores/grabadores de tags NFC es indiscutible (aunque no ensencial)

 

Cámara

 Partamos de la base de que un móvil nunca (al menos a largo plazo) será capaz de poder hacer fotos como una cámara de fotos compacta o SLR. Es cierto que los sensores que actualmente podemos encontrar han mejorado y evolucionado de una forma notable, pero la óptica sigue siendo muy deficitaria en comparación. Quizás la mejor pregunta que podamos hacernos es que esperamos o que le pedimos a una cámara en nuestros móviles, si realmente esperamos que nuestro móvil sustituya una buena cámara de fotos/video.

Hay una extraña y expandida creencia que lo más importante en una cámara de fotos es la sensibilidad del sensor, que a cuantos más Megapíxeles mejor. Evidentemente es un factor muy importante a la hora de medir el nivel de detalle que un sensor es capaz de tomar, pero eso no significa que llegados a un punto sean más importante otros factores. Así por ejemplo vemos la carrera desmedida de Nokia por vender terminales con sensores capaz de tomar fotos a más de 40MP, y cuando analizamos las fotos vemos sin embargo que aunque es cierto que las fotos pueden tener mayor detalle en algunos aspectos, la calidad general de estas es muy pobre, a veces inferior a las fotos realizadas con un móvil con un sensor mucho menos sensible. 

Los móviles, todos, tienen un gran problema, y es el tamaño del sensor y la óptica que pueden integrar. Cualquiera que compare la lente de una cámara de fotos y la de un móvil, lo primero que destaca es su tamaño. Aquí, como en muchas otras cosas, el tamaño importa. Un sensor/lente mayor, significa que es capaz de captar mucha más luz, y la luz es factor imprescindible. Esto lo vemos a diario, la mayoría de las cámara de los móviles hacen un trabajo relativamente decente en condiciones de una alta luminosidad, pero suelen fracasar cuando las condiciones de luminosidad externa son deficientes, y como es natural los flash que tenemos son limitados. Las fotos tomadas en dichas condiciones suelen introducir un alto ruído, los sensores no son los suficientemente grandes como para tomar la suficiente luz. Otro efecto inmediato que tenemos, como cualquier aficionado a la fotografía sabrá, es que para compensar la falta de luz por las razones que sean, el obturador permanece abierto más tiempo para poder captar más luz, lo que produce a su vez una imagen movida o borrosa a menos que se tenga un pulso bien sólido… u otras medidas para compensarlo.

Ante estas limitaciones, tanto el iPhone 5s como el Nexus 5 (no aplicable al iPhone 5c) toman diferentes caminos para poder sortear en la medida de lo posible estas deficiencias. El iPhone 5s apuesta por un mejor sistema de Flash, un sensor algo más grande y un procesamiento de software más intensivo. El Nexus 5 apuesta por un sensor notablemente más grande y la inclusión de un estabilizador de imagen óptico. En ambos casos, lo que se persigue en realidad es lo mismo, lograr aumentar la cantidad de luz que el móvil es capaz de tomar, y por otro lado mejorar en lo posible la imagen cuando las condiciones ambientales son malas.

Evidentemente en las condiciones adecuadas cualquiera de las 3 cámaras realizan un trabajo excepcional, siendo en este caso la cámara del Nexus 5 la que sobresaldría por encima de las otras dos, con un sistema de enfoque superior, y las características avanzadas HDR+ y Zero Shutter Lag son siempre ese poquito más que a todos nos encanta. Por desgracia, y es por ello que en este punto tengo que dar como ganadora la cámara de iPhone 5s, es que el software actual del Nexus 5 (que no el hardware) no está bien equilibrado, y posee algunos defectos que hacen que las fotos no son todo lo buenas que podrían ser. No quiere decir que sean malas, quiere decir que podrían ser mucho mejores para la cámara que posee. Es por ello que el iPhone 5s balancea mejor los colores y tonalidades (software como digo), y la cámara Slow Motion es también un agregado interesante. Estoy seguro que en futuras actualizaciones del Nexus 5 la mayoría de estas deficiencias se verán solventadas, pero si hay que ser honestos, aun tienen que pulir algunos problemillas.

Es una pena que el Nexus 5 no incluyese una cámara Slow Motion o que Google no haya afinado del todo en la configuración del software, porque sin duda alguna el software fotográfico de Google no tiene igual actualmente, su sistema HDR, fotografía panorámica y Photosphere, estan ahora mismo muy muy lejos de cualquier solución que ofrece la competencia. Supongo que en esta vida nunca se podrá tener todo…

 

Sensores

La mayoría de todos los terminales que encontramos ya en el mercado, comparten los mismos sensores, la tecnología de integración de hoy en día permite crear cada vez sensores más pequeños, precisos y con menor consumo. A día de hoy todo el mundo sabe que es un acelerómetro gracias a los móviles, pero esto que a día de hoy está tan extendido y que francamente funcionan excepcionalmente bien, hace unos años hubiese sido de ciencia ficción. Si aplicamos la lógica, veremos como los sensores poco a poco se van expandiendo, y mejorando en mucho su precisión.

Acelerómetros, brújulas digitales, sensores de proximidad y luminosidad o giroscopios estan presentes casi en el 100% de dispositivos móviles (al menos en SmartPhones).

En los últimos años, se han introducido algunos sensores más, como el barómetro que ya incluyen la mayoría de fabricantes en sus gamas altas. Un barómetro mide la presión atmosférica, y esto tiene una aplicación inmediata en dos campos: Predicción del tiempo por cambio de presión y más habitual, como sensor de altitud. Esto hace que cualquier dispositivo móvil con barómetros tendrán un tiempo de fijación de GPS mucho menor, además de ser más exacto.

El barómetro ya lo encontramos hace un par de años atrás desde el Galaxy Nexus y no es una novedad, aunque Apple aun no lo implementa. En esta ocasión se han empezado a usar dos nuevos sensores, que hasta la fecha no se han usado con anterioridad. Lector de Huella dactilar y Detector/contador de pasos (aka pedómetro)

Lector de Huellas: El iPhone 5s incluye un lector de huellas en su botón home, y como cualquier lector de huellas su función es evidente… un escáner dactilar. Apple es el primero en implementarlo en sus dispositivos aunque son muchos los que tienen patentes y pensamiento de usarlos en el futuro. Bien usado y confiando siempre en un software que lo respalde de forma correcta, personalmente creo que es una buena medida de seguridad para nuestros dispositivos, tanto como control de acceso como para su uso en aplicaciones internas y externas. El problema que suponen este tipo de dispositivos es que hay que fiarse del software que lo respalda, y que por supuesto como se ha demostrado en múltiples ocasiones no es un sistema “fiable”. Como idea inicial está bastante bien, el problema es que como con todas las cosas que hace Apple, es tan restrictivo su uso que pierde la mayoría de su valor, y es que Apple no permite su uso, tan solo puede usarse para desbloquear el terminal en vez de usar un PIN. Espero que esto pueda cambiar también en el futuro, pero o mucho me equivoco o antes de que esto ocurra tendremos en el mercado dispositivos con lectores de huellas capaces de usarse en cualquier aplicación en Android.

Pedómetro: Esta es una de las novedades del Nexus 5 y una de las pocas cosas que no se han sabido hasta el momento de su lanzamiento, lo cual ya es raro teniendo en cuenta la cantidad de filtraciones que han existido. Detallar que es un pedómetro es un poco absurdo, como lo es explicar su uso. Es un sensor tremendamente útil para los amantes del deporte, pero lo cierto es que para la mayoría de las personas pasará totalmente desapercibido. No digo que no sea útil en momentos concretos y que todo lo que sea un añadido es positivo, pero yo lo calificaría como un extra menor. Por supuesto, repito, para un deportista esto no solo sería un extra, sino algo tremendamente útil, pero hay que hablar un poco por boca de la mayoría.

Por lo general, si hacemos por tanto balance completo sobre los sensores del iPhone 5s o el Nexus 5 (recordemos que el iPhone 5c tampoco lleva el lector de huellas), creo que es más útil un barómetro y pedómetro que un lector de huellas, si tenemos en cuenta por supuesto que el lector de huellas solo vale para desbloquear la pantalla en el iPhone, que en Android puedes desbloquearlo por PIN, patrón o rasgos faciales y que el barómetro es algo que sí se usará de forma extensa y sí es a mi juicio un valor añadido. Al igual que el pedómetro, la mayoría de usuario no va a usar nunca el lector de huellas, os lo puedo asegurar, la mayoría de echo no usa siquiera un PIN de bloqueo.

 

Dimensiones

 Al igual que la pantalla, es una cuestión de gustos asociada en su gran mayoría al tamaño de esta. Lo único que puede ser más medible sería el groso del dispositivo, pero indirectamente también es muy dependiente del hardware que le rodea. Para poder realmente medir este tipo de cuestiones sería necesario que ambos dispositivos tuviesen el mismo tamaño, lo cual es evidente que no. Esto creo que es más que sencillo de comprender, un dispositivo de 5 pulgadas evidentemente va a tener unas medidas y por consiguiente un peso diferente que otros de 4 pulgadas.

Lo que sí podemos medir no obstante son las diferencias de los dos iPhone, el iPhone 5s y el 5c, dado que los dos poseen la misma pantalla. En este caso, vemos que es evidente que el iPhone 5s supera con creces al iPhone 5c, siendo bastante más delgado y más ligero.

También simultáneamente podemos comparar el Nexus 5 con el iPhone 5c, puesto que aun cuando el Nexus 5 es evidentemente más grande, vemos que pesa menos y es más delgado que el iPhone 5c que es una pulgada más pequeños! Esto resulta aun más increíble, lo que nos preguntamos si realmente Apple ha hecho a posta algunas cosillas del iPhone 5c… aunque eso lo desarrollaré en las conclusiones.

Comparar el Nexus 5 con el iPhone 5s en cambio sería imposible. Si el Nexus 5 pesase menos y fuese más delgado que el iPhone 5s, entonces es cuando Apple tendría un serio problema de diseño como pasa con el iPhone 5c (Que es totalmente inexplicable), pero en este caso es una cuestión de lógica. Si tienes una pantalla más grande, la estructura es igualmente más grande y por tanto lado, ancho, grosor y peso es igualmente superior.

Para cualquiera que pueda decir o pensar que el peso de un dispositivo u otro es mucho o poco, o si en sí el dipsositivo es grande o pequeño, sencillamente es que se equivoca de formato, aunque como ya dijimos en el apartado de pantallas, el mercado está tendiendo a pantallas más grandes, es lo que los usuarios están cada vez más exigiendo. No quiero decir con esto que para muchos el tamaño ideal sean las 3 pulgadas, las 4 o las 4.5, por supuesto es una cuestión de gustos, aquí solo podemos hablar de una mayoría, y que lo que quiere es caballo grande.

 

Batería

 Posiblemente la queja mayoritaria que tiene cualquier usuario de Smartphone es la corta duración de la batería. Tiene sentido, hemos pasado de tener móviles que duraban días y días sin necesidad de recargar a otros que no pasa un dia o dos a lo sumo de tener que pasar por el enchufe. Pero nos guste o no es el precio a pagar por dispositivos que poseen un consumo muy superior a lo que consumían anteriormente, y a eso debemos sumarle el echo que las baterías por desgracia no han evolucionado a la misma velocidad que el resto de la tecnología… y no es por falta de financiación o interés, es que por desgracia los límites actuales de la tecnología para las baterías es el que tenemos. Hay estudios para usar baterías basadas en polímeros de alternativos prometedores, pero aun pasaran unos años posiblemente en ver la luz, los prototipos que hay aunque poseen unas densidades de carga muy superiores son baterías que no tendrían ni 6 meses de vida útiles… con lo que no son una opción a día de hoy.

Dicho esto, el tema de las baterías actuales es sencillo, cuanto más grande sea la batería, más duración. Eso por supuesto de cara a la batería en sí, el tiempo que un teléfono pueda mantenerse encendido dependerá no solo del tamaño de la batería, sino de los componentes, el uso, optimizaciones… y mil cosas más.

En el caso del iPhone 5s/5c usan baterías similares y (supuestamente) tiempos de vida similares. Por supuesto las horas en conversación y espera que muestran los datos son poco fiables, dado que es el propio fabricante quien los da.

En el caso del Nexus 5, posee una batería de mayor tamaño,y pese al consumo ingente que debe de tener su pantalla, de nuevo si nos creemos los datos que nos da el fabricante, posee una duración mayor. A parte de esto, el Nexus 5 cuenta con capacidad nativa para permitir su carga por inducción, es decir, sin cables.

Por desgracia, estimar realmente que dispositivo posee un menor consumo o una batería de mayor duración es complicado. Si hacemos caso a los números oficiales decimos sin duda alguna que el Nexus 5, pero no creo que nadie simultaneamente cojas los 3 terminales con la batería cargada al máximo e inicie 3 conversaciones de voz simultaneas hasta agotar la batería. Dicho esto, no nos queda otra que fiarnos de los datos oficiales (poco fiables).

 

Conclusiones

Es evidente que en casi todos los aspectos técnicos el nuevo Nexus 5 de Google/LG supera con crece todos los aspectos del nuevo iPhone 5s, que ni decir ya del iPhone 5c. Pero si esto fuese insuficiente, para rematarlo todo, tenemos que el precio del Nexus 5 es prácticamente la mitad de lo que cuesta un solo iPhone 5s. Pagando la mitad, un usuario obtiene un hardware más potente, una pantalla de mayor calidad definición y tamaño, una cámara excepcional (aunque sin llegar a ser perfecta ni mucho menos), un dispositivo preparado para las últimas tecnologías tanto en comunicaciones como en sensores se refiere, y una gran calidad, eso sin contar con pequeños e interesantes extras. Las mayores crítica que puedo poner es sin duda alguna un mal ajuste en el software que gestionan los colores en la cámara, y personalmente me hubiese gustado verlo con 3 o 4 GB de RAM.

El iPhone 5s por otro lado, no es un terminal que podamos llamar de segunda categoría ni mucho menos. Posee un hardware sólido, pero a parte de un novedoso sensor de huellas dactilares no aporta ninguna novedad que lo pueda hacer… único. Querer hacer pasar un procesador de 64bits como algo necesario o maravilloso es para cualquiera que conozca un mínimo de arquitectura de computadores un chiste, lo cual no quiere decir que sea malo (como ya hemos dicho) un procesador de 64bits, eso no lo critico, lo que critico es el marketing barato que usan las empresas para hacer pasar algo novedoso como algo maravilloso, cuando no tiene absolutamente nada que ver una cosa con la otra. Mis mayores críticas son un precio extremadamente elevado para el hardware que posee, una pantalla muy pequeña para los tiempos que corre, un lector de huellas que solo sirve para desbloquear el teléfono y un procesador y memoria de clase media, cuando debería de ser un hardware del más alto nivel.

El iPhone 5c por otro lado es un misterio que dudo muchos puedan explicarlo. El iPhone 5c no es más que un iPhone 5 en su 90% con un precio absurdamente elevado. A este iPhone 5c si me atrevería llamarlo teléfono de segunda a día de hoy si vemos los terminales de alta gama que tenemos a día de hoy. Lo que me pregunto realmente es el sentido que Apple haya podido tener para sacar al mercado un terminal así, puesto que estoy convencido que ni ellos mismos podrían creerse que venderían muchos, como ya ha quedado demostrado en los últimos no números publicados. Lo único que se me ocurre sinceramente es que Apple misma esperase este fracaso, nadie puede tomarse en serio que una compañía llame a un terminal de 550€ como de bajo coste, ni siquiera Apple. Con esto en mente, querrían sencillamente sacar al mercado un iPhone de segunda para que sus propios clientes pudiesen comparar lo bueno o malo que es su otro terminal de 650€, a fin de cuenta quien va a gastarse 550€ en un terminal cuando por 100€ pueden comprarse el iPhone superior, es decir, persuadir a aquellos que quieren gastarse menos para que al final terminen gastándose más. Lo que está claro es que dudo mucho que Apple con su iPhone 5c pueda robar un solo cliente a la competencia, y difícilmente a sus propios fanboys

 

Sea como fuese, al margen de opiniones personales, hay números que son imposibles de refutar. Actualmente, Android copa el mercado con un 80%, mientras que el resto se lo reparten otras plataformas, y antes de que se diga que Android se venden muchos, solo Samsung es actualmente el mayor fabricante de terminales móviles, solo ellos venden casi el doble de terminales Galaxy S4 que Apple iPhone 5/iPhone 5s (cuando recordemos el precio es similar en ambos). Al margen de fanatismos y precios, parece que aunque poco a poco, el sentido común se impone. Esto no es así en todas partes del mundo, de echo en EEUU Apple aun ostenta un poder enorme, pero fuera de sus fronteras este “poder” cae cada día aun más.

Si el iPhone 5s/5c será un éxito o no, la respuesta está contestada desde hace tiempo, solo hay que mirar los últimos 3-4 años. Se venderán millones, habrá criticas por un lado y por otro, Apple anunciará enormes ingresos gracias a los márgenes de beneficio tan enormes que tiene gracias al sobreprecio de sus terminales, y aun cuando eso pase, sus acciones ese día bajaran de golpe unos puntos porque los inversores no estarán de acuerdo.

De cara al Nexus 5 es más complicado saberlo. El Nexus 4 fue todo un éxito de ventas, tanto es así que LG mejoró y en mucho sus previsiones económicas gracias fundamentalmente a esto. Por otro lado el sello “nexus” aun no está demasiado bien recibido por muchos, que ven que un dispositivo de 350€ no puede ser para nada tan bueno o competitivo puesto que posee un precio más bien de gama media. Personalmente creo que lo único que Google tendría que replantearse sería intentar obligar a dar un mejor soporte a los fabricantes, que estos extendiesen su soporte de actualizaciones mucho más allá de los 18 meses que parece que tienen “pactado” entre unos y otros. Aun así, gracias a Google Play Services y a la iniciativa de Google de ir sacando de su Android sus propias aplicaciones (Drive, G+, Hangout, TTS, Maps, Calendario…), Google casi ha eliminado la famosa fragmentación que tanto se ha criticado a Google. Paradógicamente hoy, es más factible instalar una aplicación actualizada a un terminal viejo que cuente por ejemplo con Android 2.2/2.3 que hacerlo a un iPhone viejo con los mismos años de antiguedad.

 

Y ahora sí, creo que por hoy ha sido todo. Un saludo amigos y hasta la próxima.

La cadena de texto “de la muerte” de iOS y OSX: سمَـَّوُوُحخ ̷̴̐خ ̷̴̐خ ̷̴̐خ امارتيخ ̷̴̐خ

Share on Google+Share on FacebookTweet about this on Twitter

Por desgracia no he tenido tiempo antes para hablar sobre la ya famosa “cadena de la muerte” que afecta a los productos de Apple, así que aprovecho para dedicarle unas cuantas letras a ello, puesto creo sin duda alguna que merece la pena por lo absurdo del caso. Pero antes que nada hagamos un poco de recapitulación para aquellos que no saben nada de ello.

¿Algún usuario de iPhone ha observado últimamente que sus aplicaciones se cierran sin mucho sentido?

Hace ya más de 6 meses, expertos de seguridad reportaron a Apple un fallo crítico en sus sistemas operativos, tanto iOS como OSX, afectando en ambos casos incluso sus versiones más actuales. El fallo provoca un ataque de denegación de servicio (DoS) producido por el motor de renderizado de texto del sistema operativo ante una cadena unicode concreta: “سمَـَّوُوُحخ ̷̴̐خ ̷̴̐خ ̷̴̐خ امارتيخ ̷̴̐خ”. En términos profanos, cada vez que cualquier dispositivos de Apple (iPhone, iPod Touch, OSX…) tiene que renderizar (dibujar/interpretar) en pantalla dicha cadena de texto (pues usa el motor de texto del OS), la aplicación que esté en primer plano que esté accediendo a dicho texto se cerrará. Si mandamos un WhatsApp con dicha cadena, el usuario de iOS no podrá abrir WhatsApp (por poner un ejemplo sencillo)

En primer lugar, encontrar un fallo en cualquier aplicación que pueda producir un DoS en ella, no es algo demasiado extraño. Encontrar un fallo en un OS que pueda producir un DoS en él es algo que suele ser mas extraño pero todos los años solemos tener unos cuantos. Lo que realmente hace peculiar este fallo (y de ahí su gran importancia) es el método para “dispararlo”, puesto que tan solo es necesario una sencilla cadena de texto unicode que cualquiera puede enviar, copiar/pegar… o hacer el uso que sea de ella. No es necesario dispararlo por medio de un exploit complejo, no es necesario un conocimiento avanzado informático, no es necesario ser un experto… cualquier persona puede producirlo en un dispositivo objetivo, sencillamente haciendo llegar al objetivo dicha cadena de texto. Tan simple como eso.

En segundo lugar, otra cosa que hace de este fallo crítico en los productos de Apple algo tan severo, es la inacción por parte de Apple (como de costumbre) ante un fallo de seguridad o de cualquier otra índole en su software y sistema operativo. El error fue reportado hace más de 6 meses, 6 meses en los que cualquiera ha podido estar explotando dicha vulnerabilidad a su antojo. Pero aun peor que todo ello, es que después de que hace una semana saltara en todos los medios de noticias, Apple sigue sin hacer absolutamente nada, siendo afectados todas las versiones de iOS (exceptuando la beta de iOS 7) y prácticamente todas las versiones de OSX.

Para cualquier usuario de iOS (y mayoría de OSX) no pueden hacer sencillamente nada. Si el texto es puesto en cualquier sitio y sus dispositivos lo reciben, la aplicación que lo muestre en pantalla se cerrará sin remedio alguno. Esto es un problema, porque incluso el simple echo de escribir un artículo con ello, provocará que a los usuarios de iOS/OSX se les cierre el navegador web si abren mi blog. Para tener constancia de la gravedad de ello, voy a exponer unos sencillos ejemplos y el efecto que tendría en los dispositivos de Apple. Otro gran problema de todos los ejemplos que veamos, es que el usuario de Apple ni siquiera será consciente de que ha pasado o porqué sus aplicaciones no funcionan correctamente.

-En una página web

El navegador del dispositivo se cerrará cada vez que se intente acceder a dicha web, puesto que la cadena de texto hará por mostrarse en él. La única solución pasa por no acceder a dichas webs, lo cual es complicado, cualquier webmaster podría poner la cadena de texto en cualquier parte de su web/blog/foro… En este caso el ataque sería indiscriminado, no iría dirigido concretamente a nadie.

-En un correo electrónico

En el caso sencillo, bastaría incluir la cadena de texto en el cuerpo de cualquier correo electrónico dirigido a cualquier usuario de Apple. Este al abrir dicho corro provocará que el gestor de correo electrónico o el navegador web (en caso de acceso por web) se cierre.

Un caso más maligno de este sería usar dicha cadena de texto como asunto y no como cuerpo de mensaje. En este caso, dado que los gestores de correo y los webMail tienen a mostrar directamente el asunto del mensaje SIN NECESIDAD de abrir el correo, sería suficiente de nuevo para provocar el cierre del navegador web o del gestor de correo.

Usado de forma “maligna”, cualquier usuario de forma muy muy sencilla podría dejar inutilizable de un modo efectivo el gestor de correo de los usuarios de iOS o de OSX (puesto que por lo general el asunto se muestra directamente lo cual provocaría el cierre de la aplicación), y de forma menos agresiva también el navegador cuando se acceda por webMail

En este caso, tan solo sería necesario conocer el correo electrónico del usuario al que dirigirse.

-Facebook, Twitter, Google+…

Independientemente de si se accede a estas aplicaciones desde una aplicación móvil o desde el navegador, parece evidente pensar que pasaría si se publicase en las redes sociales dicha cadena de texto, y el efecto que tendría a todos los usuarios de Apple. Este pensamiento no son pocos los que lo han tenido… y muchos los que lo han hecho. Así pues, son muchos los que han twitteado el mensaje, haciendo que a los usuarios de Apple les fallase tanto la aplicación como e navegador web al intentar visualizar dichos Twitts.

En caso de Facebook, estos bloquearon prudentemente la posibilidad de poder escribir dicha cadena de texto de forma directa, pero existen multitud de formas de evadir este sistema, como por ejemplo estableciendo manualmente como ubicación de la publicación la cadena de texto, pero las opciones son múltiples. La cuestión siempre es la misma, cuanto más ingenioso se sea a la hora de exponer la cadena de texto…

En este caso, se podría usar las redes sociales sin tener un objetivo concreto, o por supuesto bastaría con poder enviar un mensaje o publicar lo que fuese en el perfil del usuario.

-HangOut, SMS, WhatsApps…

A nadie se le escaparía tener en cuenta la mensajería instantánea y los SMS. En estos casos posiblemente el vector de ataque sería mucho peor.

En el caso de los SMS el daño a provocar es evidente, tan solo basta con mandar un SMS a cualquier iPhone para bloquear de forma sencilla la aplicación iMessage del dispositivo. Si la aplicación realiza un pequeño preview del texto maligno, será suficiente para provocar el cierre de la aplicación, y de volver a intentarlo el resultado sería el mismo. En este caso tan solo sería necesario tener el número de teléfono de la persona a afectar.

En el caso de WhatsApp las opciones son múltiples. En primer lugar sería suficiente con mandar un WhatsApp a cualquier dispositivo. Esto provocaría que al abrirse (o incluso en la previsualización) fuese suficiente para provocar la inutilización de WhatsApps. El usuario se vería forzado a tener que reinstalar WhatsApps en algunos casos. Otra opción de WhatsApps sería establecer el texto como mensaje de estado, un sistema pasivo que provocaría que cualquier usuario que nos tuviese en su lista de contactos (usuario de iPhone) no pudiese acceder a su lista de contactos, puesto que cargaría nuestro estado y de este modo WhatsApp se cerraría. Como tercera opción en WhatsApp, y la más efectiva, pasaría por crear un grupo de WhatsApp y establecer en su nombre el texto dañino. Dado que los grupos se regrean aun cuando WhatsApp se reinstala, a cualquier atacante le bastaría el número de telefono de cualquier usuario con iPhone para crear un grupo de WhatsApp, establecer el nombre a la cadena de texto dañina y añadir a dicho miembro al grupo. Dado que el nombre del grupo es visible en la lista misma de WhatsApp, el usuario de iPhone no podría abrir WhatsApp, y aun cuando reinstalase los grupos se recrearían igualmente, haciendo muy complicado evitarlo. De este modo se quedaría totalmente inutilizada la aplicación, se cerraría nada más abrirla constantemente.

En realidad, cualquier sistema de mensajería instantanea los efectos serían similares. La diferencia quizás radica en quien puede o no mandarnos mensajes. En el caso de los SMS por ejemplo, cualquiera con nuestro teléfono puede mandarnos uno. En caso de WHatsApp cualquiera con nuestro número puede hacerlo… esto hace de este fallo de Apple un problema en mayúsculas sin duda alguna.

 

Podríamos expandir la lista todo lo que quisiésemos. Desde establecer el SSID de nuestra red WIFI al texto en cuestión y ver que le ocurre a los iPhone cercanos, códigos QR, firmas… en realidad cualquier sitio donde podamos escribir un texto en unicode y que vaya a ser leído por el usuario en sus pantallas.

Lo peor de todo ello como ya he dicho, es que al contrario de otros fallos de seguridad, en este caso puede dispararse el error sencillamente con una cadena de texto, lo cual no solo hace que el vector de ataque sea increiblemente grande, sino que cualquiera puede explotar esta vulnerabilidad. Si a eso le sumamos que Apple continúa sin solucionar este problema que se conoce desde hace más de 6 meses…

Cada cual que haga sus propias conclusiones… o pruenas

Un saludo amigos, y ser buenos… no seamos demasiado… “traviesos” con los fanboys 🙂

Privacidad en aplicaciones móviles: Cual es el precio que estamos pagando por el uso de muchas aplicaciones para móviles?

Share on Google+Share on FacebookTweet about this on Twitter

privacidad

 

A día de hoy, el uso de las aplicaciones en nuestros dispositivos móviles se ha convertido en algo totalmente normal, tan normal que la gran mayoría de los usuarios de teléfonos de este tipo usaran entorno a 5-10 aplicaciones diarias distintas como mínimo: Correo electrónico, navegador, juegos, agendas, redes sociales, mensajería instantánea… y todas ellas, o la inmensa mayoría al menos, hacen uso de Internet de una forma totalmente activa o pasiva. Quien quiera la conclusión de este artículo, puede ir directamente al final de este y echar un vistazo a las “tablas” con los datos expuestos, quien quiera leer un poco más, puede empezar desde aquí… como es ya costumbre en “Alma Oscura”.

En un mundo perfecto en el que todos tuviésemos buenas intenciones, en el que nuestros datos fuesen solo nuestros, en el que todos los sistemas informáticos funcionasen perfectamente… en ese mundo perfecto posiblemente el usuario no tendría que preocuparse de tener un dispositivo que está conectado 24 horas al día a la red de redes, enviando y recibiendo datos de ella sin parar, y lo que es peor… sin saber en el 99% de los casos que información se está recibiendo y que información se está enviando. En cambio, muchas personas parecen haber aceptado el echo (o al menos así puede interpretarse de sus acciones) de que no les importa que información puedan saber de él o de su entorno. Quiero pensar que en realidad nunca se pararon a pensar que tipo de información envían y reciben constantemente de y hacia Internet, y que simplemente actúan así (o no actúan mejor dicho) por desconocimiento. Y eso es lo que me gustaría hacer un poco de hincapié hoy.

Por otro lado siempre tendremos a los conspiranoicos, personas que llevan el asunto de la privacidad a límites que solo ellos saben, con el “Nos vigilan” como lema, con que las grandes empresas o gobiernos saben todo lo que hacemos, hablamos, a donde vamos… No se puede ser un irresponsable con los datos privados de cada uno, pero tampoco podemos radicalizarnos y pensar que todo es una conspiración contra nuestros intereses. Es necesario siempre llegar a un término medio que aúne ambas filosofías de ver el asunto de la privacidad y de la vida personal de cada uno. Tampoco hay que perder de vista que el uso de la tecnología misma implica evidentemente hacer sacrificios en este aspecto, no podemos pretender vivir en un mundo totalmente adaptado tecnológicamente a nuestras necesidades y pretender que esto no tenga ningún coste a nuestra privacidad. Un ejemplo muy sencillo sería una simple cámara de seguridad, nos da seguridad en nuestro hogar es evidente, pero al mismo tiempo al grabarnos nos está restando una parte de nuestra privacidad.

Volviendo al tema principal de hoy, nuestro problema es diferente. Quien instala una cámara de vídeo sabe perfectamente a que se expone, bueno y malo, en cambio quien instala una aplicación en su dispositivo rara vez sabe realmente a que se está exponiendo, o hasta que punto dicha aplicación puede resultar ser más dañina que positiva (con respecto a su privacidad por supuesto). Lo cierto es que cualquier aplicación que se conecte a Internet puede potencialmente comunicar datos nuestros con o sin nuestro consentimiento explícito. Es cierto que tanto Android como iOS ponen especial hincapié en que permisos y a que tiene acceso cada aplicación por sí misma, pero aun cuando Android o iOS (Especialmente Android) especifique con pelos y señales que permisos serán concedidos a la aplicación en cuestión (y por consiguiente a que datos tiene acceso dicha aplicación), el usuario irresponsable lejos de leer generalmente las advertencias de seguridad y pararse medio segundo a recapacitar sobre ello, tiende a aceptar todo. Esto es lógico, si no acepta que la aplicación tenga acceso a dichos permisos, no es posible instalarla, y casi como robots y lobotomizados solo sabemos aceptar aceptar y aceptar.

El principal y fundamental problema es evidentemente que la aplicación tenga acceso a la red, ya sea por WIFI o por datos. Es evidente, una aplicación puede tener acceso a todos nuestros datos, pero si no puede transmitirlos de algún modo son totalmente inservibles para quien quiere obtenerlos. Podríamos añadir a esto los SMS o las llamadas de teléfono, pero francamente existen muy pocas aplicaciones que tengan este tipo de comportamiento (aunque son evidentemente factibles, y seguro que alguna existe). Lo paradójico del caso es que aunque es cierto que muchas de nuestras aplicaciones requieren de una conexión permanente a la red para poder hacer uso del servicio que sea, muchísimas otras en realidad no lo requieren. Permitidme que categorice la necesidad de acceso a Internet de las aplicaciones de este modo:

  • Acceso a servicios
  • Publicidad
  • Recopilación de datos de forma lícita o no

 

Acceso a Servicios

Posiblemente a este grupo pertenezcan la gran mayoría de aplicaciones que requiera de conexión a la red. Básicamente muchas de las aplicaciones que usamos constantementes (y muchas de ellas de forma ininterrumpida) requieren de una conexión permanente, puesto que precisamente la gran utilidad que tienen para nosotros es poder disponer de una conexión permanente. Así por ejemplo, podríamos citar tanto los servicios de sistema del propio terminal (servicios de actualización, localización…), el correo electrónico, servicios de mensajería instantánea tipo HangOut o WhatsApp, redes sociales como Google+ o Facebook…

Por por supuesto también meteremos en el mismo saco aquellas que aunque no requieren de una conexión constante y permanente, sí que requieren de una conexión desde el momento que dichas aplicaciones son pasadas a un primer plano, puesto que dependen de datos actualizados o se busca realizar una conexión puntual a algún servicio. A este grupo tendríamos por ejemplo aplicaciones como Mapas y navegadores GPS, exploradores Web para navegar por Internet, aplicaciones que nos dan el tiempo o datos sobre la bolsa, juegos Online o basados en Web…

Esto no implica ni mucho menos que dichas aplicaciones estén extensas de transmitir datos privados sin que lo sepamos, eso lo discutiremos más adelante, lo que quiere decir es que las aplicaciones de este grupo requieren sí o sí acceso a la red, es imprescindibles para ellas y si no disponemos de una conexión no funcionarán. En este caso es siempre imperativo ser muy conscientes de que permisos tienen concedidas dichas aplicaciones, y si fuese posible conocer realmente que datos transmiten a/desde Internet. A fin de cuenta si disponen de una conexión, pueden enviar y recibir de la red los datos que quieran, siempre y cuando la aplicación tenga permisos concedidos (y por tanto acceso) a los datos que quiera transmitir. Evidentemente por mucha conexión a la red que pueda tener una aplicación, si la aplicación no fue diseñada para tener acceso a nuestra agenda (y por tanto no tiene permisos para acceder a ella), no podrá nunca transmitirla.

 

Publicidad

Prácticamente la totalidad de aplicaciones que muestran publicidad de un modo u otro en las aplicaciones, requieren de una conexión a la red para mostrarla. A diferencia del primer grupo, estas pueden funcionar (en casi todos los casos) sin ningún tipo de conexión, y generalmente los programadores no bloquean su uso si no se detecta una conexión, en el peor de los casos suelen poner un banner genérico, aunque muchas veces simplemente no aparece publicidad sencillamente si no hay acceso a la red. Por supuesto si la aplicación en cuestión requiere para su uso una conexión a la red para hacer uso de cualquier servicio, sencillamente formaría parte del primer bloque, aunque igualmente muestre publicidad.

El asunto de la publicidad en las aplicaciones es mucho más controvertido y complicado de analizar de lo que uno pueda imaginarse. Es evidente que para el usuario de la calle cualquier tipo de publicidad es negativa, no solo consumen datos, sino que es molesta, a veces totalmente abusiva, ralentiza nuestros terminales, consumen a veces una parte de la pantalla importante en la aplicación, requieren de permisos extras en las aplicaciones… y generalmente incluso va unida al robo de información. Por otro lado, hay que entender que muchas de las aplicaciones que disponemos a día de hoy son mantenidas gracias a ellas, que son los programadores los que han invertido muchas horas en muchos casos en hacer llegar dicha aplicación a los usuarios sin ningún coste monetario para ellas! Y quitando contadas excepciones os puedo garantizar que ningún programador se hace rico ni mucho menos por ella.

 Por tanto, no podemos recriminar tan alegremente que algunas aplicaciones tengan publicidad porque creo que es totalmente legítimo y entendible. En cambio si soy el primero que recrimina la publicidad abusiva que tenemos en muchas aplicaciones, en las que el mismo terminal y la aplicación en sí sufre considerablemente en rendimiento, un aumento considerable de la batería, consumo de datos excesivo en algunos casos, publicidad altamente intrusiva y molesta… sin contar que muchos programadores aun siendo la aplicación de pago inserta publicidad. Creo que hay que tener una medida con todo.

La publicidad por desgracia conlleva muchas veces el “robo” de información de nuestros dispositivos, a veces información que es totalmente comprensible y necesaria para la publicidad en sí misma, y otras veces totalmente absurda. Puedo entender que un servicio de publicidad necesite de mi terminal la resolución de la pantalla para saber cual es el mejor tipo de banner a mostrar, incluso puedo entender que quiera saber mi ubicación APROXIMADA (a nivel de ciudad por ejemplo) para poder ofrecer una oferta más dirigida, pero lo que no puedo tolerar es que una agencia de publicidad de dispositivos portátiles quiera mi IMEI, mi localización EXACTA (ya sea WIFI, GMS o GPS)… hay cosas que son totalmente inexcusables, y como he dicho abusivas.

 

Recopilación de Datos

Por último, tenemos aquellas aplicaciones que requieren (o quieren mejor dicho) una conexión a la red para recopilar datos nuestros y transmitirlos a sus proveedores, dueños, agencias de publicidad, sistemas estadísticos… Por supuesto una aplicación de este tipo puede formar parte al mismo tiempo del bloque anterior o incluso de los dos bloques anteriores de forma simultánea.

Generalmente encontramos que prácticamente la totalidad de aplicaciones que solicitan una conexión a la red (ya sea de forma permanente o no, para mostrar publicidad o no) hacen algún tipo de recopilación de datos. La cantidad de datos que pueden recopilar de nosotros como hemos dicho dependerá del acceso que tenga dicha aplicación, pero pueden ser desde sencillamente conocer que versión de Android tenemos instalada (o de iOS), a recopilar nuestras cuentas de correo, agenda completa, localización GPS, fotos… si tienen permisos de acceso a ciertas funciones, potencialmente pueden recopilar información sobre ellas y transmitirlas.

De nuevo, tampoco es tan sencillo judgar estas recopilaciones de datos, muchas veces es incluso necesaria para el correcto funcionamiento de un servicio, y muchas veces lo único que recopilan es información técnica vital para el desarrollador de la aplicación sin que exista ningún tipo de datos privados que puedan causarnos ninguna molestia real. Pero al igual que con la publicidad, el problema está en los excesos y en no advertir al usuario de forma clara. En el caso de la publicidad la mayoría de las veces no suele ser demasiado abusiva, pero en el caso de la recopilación de datos generalmente ES MUY ABUSIVA.

Puedo comprender que una aplicación como pueda ser Google Now necesite cada X tiempo acceso a mis coordenadas geográficas para conocer mi posición porque le servicio depende de ello, al igual que entiendo y puedo comprender que Google esos datos también le sirve para tener una mejor precisión en sus sistemas de localización. No solo soy consciente de ello sino que Google es el primero que requiere de autorización EXPLICITA del usuario para activar dichos servicios, mostrando y explicando CLARAMENTE cual es el tratamiento que se le van a dar a los datos. Por poner un segundo ejemplo igualmente necesario, pongamos por caso la recopilación de datos que pueda hacer Mozilla en Firefox en Android, la primera vez que lo abres posiblemente te preguntará si permites (de nuevo una pregunta EXPLICITA) cierta recolección de datos, informando en todo momento que datos se transmitirán o no, si tienen fines estadísticos o de reporte de rendimiento… estos dos ejemplos es lo que podríamos llamar una recopilación de datos lícita y comprensible, en el caso de Google Now necesaria y en el caso de Firefox datos que ayudan a la fundación Mozilla a mejorar la aplicación. Para mí es lícita y comprensible por dos sencilla razones. La primera es que al margen de que la aplicación nos advierta claramente a que tendrá permiso de acceso dicha aplicación, la misma aplicación nada más abrirla nos explicará de forma clara que datos quiere transmitir y la razón de ello. La segunda es que EN TODO MOMENTO podemos deshabilitar dicho reporte y recopilación de datos. Esto otorga a los programadores confianza, y soy el primero que cunado una aplicación me explica el uso que le va a dar a mis datos y son lógicos, creedme que los permito.

Por desgracia, la mayoría de las veces nos encontramos en la otra cara de la moneda. La aplicación es cierto que especifica los permisos cuando se va a instalar, pero el usuario de calle jamás sabrá que datos está transmitiendo, ni la finalidad de dichos datos, ni el tratamiento que se le van a dar, ni a cuantas empresas se van a ceder dichos datos… ni siquiera una sencilla opción para deshabilitar dicha recopilación de datos. Esto y no otra cosa, es lo que me ha hecho volver hoy a estas letras, este abuso desconmensurado y totalmente inexcusable. Si los usuarios supiesen la ingente cantidad de datos que recopilan algunas aplicaciones y el uso que le dan (venderlos, spam, publicidad, control…), más de uno estoy seguro que cogería el móvil y lo haría trizas. Esto sucede en absolutamente TODAS las plataformas por igual, que es lo peor, si usas aplicaciones en tu dispositivo móvil… Por eso no puedo sino reírme cuando me encuentro con personas que son a priori super celosas de su intimidad, de sus cosas… algunos incluso paranóicos con asuntos de seguridad o privacidad!! y en cambio tiene aplicaciones que usa a diario que transmiten más información de él a cientos de empresas que la que pueda dar a conocer en toda su vida de forma directa. Es de chiste, pero está pasando a día de hoy.

 

No hay que diabolizar a los programadores ni a las empresas, tenemos gracias a dios una gran cantidad de estos que se toman la privacidad y la recopilación de datos de los usuarios de forma muy seria y responsable, y es algo que te das cuenta perfectamente cuando analizas las aplicaciones. Ves perfectamente quien realmente recopila datos de una forma aceptable y de forma inteligente para no “dañar” de modo alguno la privacidad del usuario, y ves perfectamente a quien le importa bastante poco la privacidad de los usuarios y miran exclusivamente por sus intereres, “robando” toda la información que puedan de estos sin la mayor preocupación. Lo peor es que estas empresas y programadores son los que dan mala reputación al resto, que como digo hay muchos que respetan esto y lo toman muy en serio. Se puede recopilar perfectamente datos estadísticos, de rendimiento, de uso de… de forma responsable.

Para reflejar este comportamiento y que el usuario pueda tener una visión mucho más amplia de todo, me he tomado la libertad de tomar 6 de las aplicaciones más exitosas de Play Store y analizar que datos envían a Internet, como los transmiten (de forma segura o no) o que tipos de servicios usan para la recopilación de dichos datos, es decir, si es la misma empresa la que recopila los datos o dependen de empresas de terceros para ello. Hay que tener en cuenta y bien presente que como digo no he tomado aplicaciones extrañas o poco confiables, hablamos supuestamente de empresas serias donde las haya, por tanto es de esperar que su comportamiento sea igualmente ejemplar:

  • Angry Birds (Versión 3.2.0): Juego que la gran mayoría conoce bien, de 100 a 500 millones de instalaciones.
  • Facebook (Versión 3.5): Red Social que tampoco creo que requiera una descripción concreta, de 100 a 500 millones de instalaciones.
  • Marvell War of Heroes (Versión 1.4.1): Juego de cartas coleccionables, aplicación en el primer puesto (del mundo) por ingresos, de 5 a 10 millones de instalaciones.
  • Pandora Internet Radio (Versión 4.4): Aplicación para escuchar música (y comprar si se desea) en forma de “estaciones de radio”. No disponible en España, pero esta en las primeras posiciones tanto en ingresos como en usada, de 50 a 100 millones de instalaciones (teniendo en cuenta de nuevo que no está disponible en muchos países).
  • Instagram (Versión 4.0.2): Red Social para compartir fotos que tampoco requiere de mucha descripción, de 100 a 500 millones de instalaciones.
  • Google+ (Versión 4.0.2.488): Red Social de Google, tampoco requiere descripción, de 100 a 500 millones de instalaciones

Como podemos ver, no es que haya optado por aplicaciones extrañas que nadie instala, la que menos usuarios posee es un Juego, que es comprensible si tenemos en cuenta que es un juego muy específico con una temática muy muy clara, y aun así es la que está en número uno por ingresos. Evidentemente es solo una lista de 6 aplicaciones, y aunque me hubiese gustado poder crear una lista mucho más extensa con grandes candidatos que evidentemente faltan, se requiere de “bastante” tiempo para analizar el tráfico de las aplicaciones, aislarlo, lidiar con encriptaciones… Tampoco he puesto de ejemplo ninguna aplicación de pago, todas como vemos son gratuitas. Esto no es casualidad. Podría haber usado aplicaciones de pago igualmente populares, pero por un lado la tasa de instalaciones sería mucho menor, por otro el lector solo podría comprobar dichos datos sin comprarla (y siempre me gusta que el lector pueda comprobar cada punto y coma que escribo por si mismo si así lo desea), y para finalizar, las aplicaciones de pago he de decir que suelen ser INFINITAMENTE más respetuosa que las gratuitas, EXCLUYENDO a las empresas realmente serias que respetan la privacidad del usuario. Aun así, como veremos, nadie se salva por un lado o por otro… dicho de otro modo, siempre pueden mejorar (en el mejor de los casos, en el peor de los casos veremos el abuso desproporcionado).

Dado que la mayoría de las aplicaciones usan varios proveedores diferentes para la publicidad y otros, cada aplicación especificará a que hosts conectan y el tipo de información que transmiten y de que modo. La mayoría de ellos son proveedores de publicidad… lo cual no es que sea una novedad. Al final del todo sencillamente incluiré una tabla resumen de todas ellas. Por supuesto todos los datos se refieren al terminal propio.

 

Angry Birds

  • a.jumptap.com: Navegador Web predeterminado, Versión de Android, Marca y modelo, Firmware y versión, IP, Idioma y País, tipo de conexión (WIFI/3G), Operador móvil -> Publicidad y Estadísticas
  • ads.mp.mydas.mob: Listado de nuestros sensores, Idioma y Pais, Marca y modelo, Versión de Android, tipo de alimentación (Cargando/Batería) -> Publicidad y Estadísticas
  • androidsdk.ads.mp.mydas.mobi: Listado de nuestros sensores, Idioma y Pais, Marca y modelo, Versión de Android, Firmware y versión, tipo de alimentación (Cargando/Batería) -> Publicidad y Estadísticas
  • an.appads.com: Marca y modelo, versión de Android, Firmware -> Publicidad y Estadísticas
  • neptune.appads.com: Marca y modelo, versión de Android, Firmware, Operador móvil, Idioma y País, Hash del IMEI, Hash de la dirección MAC, resolución de pantalla, otros -> Publicidad y Estadísticas
  • data.flurry.com: Marca y modelo, Versión de Android, Firmware y versión -> Estadísticas
  • media.admob.com: Idioma, tipo de conexión, tiempo de encendido (desde que se reinició), tipo de audio (auricular o altavoz), tipo de aplicación (móvil o escritorio), Operador móvil, otros -> Publicidad y Estadísticas

Al menos 7 host diferentes a los que se les manda información de nuestro dispositivo, 5 empresas diferentes (jumptap, Mydas, appads, flurry, admob). Absolutamente todo el tráfico se realizó sin el uso de protocolos seguros (TLS/SSL), con lo que cualquiera en la misma red podría interceptar dichos datos. Al menos el IMEI y la dirección MAC es transferida tan solo como Hash, usados como identificadores únicos de dispositivo, pero dado que es un Hash podemos decir que el reporte de los datos es anónimo, no es posible del Hash obtener el IMEI o la dirección MAC. Algunos datos son lógicos para crear estadísticas o publicidad, en cambio en ningún momento se permite al usuario evitar este envío de de datos anónimos

 

Facebook

  • graph.facebook.com/api.facebook.com (TLS/SSL): País e Idioma, ID único del dispositivo (no es un Hash, calculado a partir del IMEI), Resolución de pantalla, Marca y Modelo, Versión de Android, Listas de cuentas (correo electrónico) añadidas en el dispositivo, Usuario y contraseña de acceso a Facebook en texto plano, Código de verificación cuando se tiene activada la autentificación en dos pasos en texto plano, tipo de conexión (WIFI/3G), Operador Móvil, Coordenadas Geográficas lo más exactas posibles (GSM, WIFI Y GPS), Agenda (De tener activada la opción de sincronización de contactos), Otros…

La aplicación de Facebook tan solo conecta a dos host diferentes para toda la transmisión de información. En este caso la conexión a Facebook desde la aplicación se realiza de forma íntegra por TLS/SSL, lo que hace que el tráfico no pueda ser interceptado a priori. La mayoría de los datos recopilados y transmitidos tienen sentido como un ID único, resolución marca modelo… pero es totalmente inexcusable que se transmita de nuestro dispositivo la lista de cuentas añadidas a nuestro dispositivo!! Es decir que si en mi dispositivo tengo añadido 5 cuentas de correo electrónicos, la aplicación de Facebook transmitirá dichos datos a Facebook, algo totalmente innecesario. Por otro lado también transmite el operador móvil que tampoco posee explicación, y mientras que la transmisión de coordenadas geográficas tiene sentido CUANDO SE USASE LA OPCIÓN de adjuntar ubicación a una publicación, no tiene ninguna razón de ser que aun cuando no se escriba absolutamente nada, la aplicación trasmite igualmente de forma periódica dichos datos.

Por último, es totalmente inexcusable que los datos de acceso como el usuario y contraseña sean transmitidos en texto plano, aun cuando se está usando TLS/SSL para la conexión, puesto que aun así se podría intentar interceptar la conexión (es difícil pero es posible). Una contraseña siempre, siempre siempre… ya sea incluso transmitida por protocolos seguros, debe de ir cifrada de algún modo, aunque sea un hash, ni siquiera el servidor de destino tiene que saber que contraseña de acceso tenemos, tan solo una representación de esta en forma de Hash. Esto es el ABC de la seguridad. Aunque es de todas las aplicaciones probadas la que menos conexiones realiza en cuanto hosts diferentes, es una de las más invasivas por la sencilla razón de que los datos transmitidos son en muchos casos totalmente innecesarios.

 

Marvell War of Heroes

  • webview.mobage.com, ultimate-i.cygames.jp, ultimate-a.cygames.jp, play.mobage.com, ava-a.mbga.jp, assets.mobage.com: Marca y Modelo, Versión de Android, Firmware y versión de esta, País e Idioma -> Requerido por la misma aplicación.
  • service.sponsorpay.com: Dirección MAC, IMEI, ID único del teléfono, Marca y modelo, versión de Android, Idioma -> Publicidad supuestamente
  • data.flurry.com: Marca y modelo, Versión de Android, Firmware y versión, ID único del teléfono -> Estadísticas
  • d1.appredeem.com: IMEI del teléfono, ID unico del teléfono -> Publicidad e ingresos indirectos
  • cvt.mydas.mobi: IMEI
  • control.kochava.com: IMEI, Dirección MAC, ID único del teléfono, Pais e Idioma, Marca y modelo, Versión de Android, Firmware y versión -> Estadísticas y seguimiento
  • api2.playhaven.com: Pais e Idioma, Marca y modelo, Versión de Android, Firmware y versión, Resolución de Pantalla, Tipo de conexión -> Estadísticas
  • api.w3i.com: IMEI, dirección MAC -> Publicidad y Estadísticas
  • ads2.greystripe.com: IMEI -> Publicidad
  • a.jumptap.com: Navegador Web predeterminado, Versión de Android, Marca y modelo, Firmware y versión, IP, Idioma y País, tipo de conexión (WIFI/3G), Operador móvil -> Publicidad y Estadísticas
  • app.mobage.com (TLS/SSL): Marca y Modelo, Versión de Android, Firmware y versión de esta, País e Idioma, correo electrónico asociado a la aplicación, usuario y contraseña de la aplicación en texto plano -> Requerido por la aplicación
  • 22 hosts adicionales con los que de momento no transmite datos personales, demasiados para listarlos todos

Si hay una aplicación que se lleve la palma de oro en cuanto a abusos se refiere es esta. Situada en el número uno por ingresos, no es de pago pero permite compras in-app para comprar cartas y otros, lo que le ha dado ese primer puesto. Pese a esto, Mobage, lejos de tener suficiente con esto añade a la misma hasta 6 proveedores de publicidad diferentes, otros cuentos proveedores diferentes de estadísticas, más de 22 hosts diferentes a los que transmite datos a priori no personales… y eso sin contar con por supuesto con el tipo de información que transmiten, que si bien es cierto que no transmiten datos como la agenda de uno, transmite al menos a 6 hosts diferentes el IMEI de nuestro terminal! en algunos casos la dirección MAC de este. Recordemos que tanto lo uno como lo otro puede identificar perfectamente el terminal del usuario, no es lo que llamamos reporte anónimo ni mucho menos como pudiese ser por ejemplo el caso de Angry Birds. Creo que tener más de 6 proveedores de publicidad y otros tantos para la recopilación de datos estadísticos y otros… es abusar. Eso sin contar que la aplicación recauda por otro lado, que es imposible impedir la recopilación de datos, que la aplicación funciona PERFECTAMENTE si se bloquean prácticamente todos los hosts citados, que incluso la transmisión del IMEI y la MAC se realiza a través de conexiones HTML estándar y en texto plano… tan solo la conexión establecida a app.mobage.com y bank.mobage.com de la aplicación se realiza por TLS/SSL, pero no por cuestiones de proteger los datos de sus usuarios, sino para evitar en la medida de lo posible que pueda encontrarse un agujero de seguridad que permita el acceso no autorizado a la base de datos de ellos y con ello poder obtener privilegios especiales en el juego.

Francamente me parece bochornoso. Usan TLS/SSL cuando les conviene o les preocupa a ellos, los datos de los usuarios les importa poco, y la proporción de publicidad y datos que se transmiten no tienen igual.

 

Pandora

  • tuner.pandora.com: Marca y modelo, versión de Android, Firmware y versión, resolución de pantalla -> El buen funcionamiento de la misma aplicación
  • tuner.pandora.com (TLS/SSL):  Marca y modelo, Versión de Android, Resolución de Pantalla, Operador Móvil, Contraseña de la cuenta Pandora (cifrada) -> El buen funcionamiento de la misma aplicación
  • settings.crashlytics.com (TLS/SSL): No transmite datos personales aparentemente -> El buen funcionamiento de la misma aplicación
  • stats.pandora.com: Marca y modelo, versión de Android, Firmware y versión -> Estadísticas
  • autocomplete.pandora.com, cont-sv*-*.pandora.com, audio-sv*-t*-*.pandora.com: Marca y Modelo, versión de Android -> El buen funcionamiento de la misma aplicación
  • lt.andomedia.com: Versión de Android, código postal y año de nacimiento (datos ingresados en la cuenta de Pandora -> Publicidad
  • b.scorecardresearch.com: Marca y modelo, Versión de Android, Resolución de Pantalla -> Estadísticas
  • ad.doubleclick.net: Marca y modelo, versión de Android, Firmware y versión, resolución de pantalla, código postal y año de nacimiento, tipo de conexión, IMEI -> Publicidad

En este caso vemos una empresa/compañía mucho más seria en cuanto a como tratan los datos del usuario. todas las conexiones que pudiesen ser realmente relevantes a sus servidores van bajo TLS/SSL, y la contraseña a su vez va cifrada, no se transmite en texto plano. La mayoría de los datos personales que se transmiten son relativamente comprensibles para usos estadísticos no abusivos. La publicidad que incorpora no llega a ser abusiva y comprensible, teniendo en cuenta que ofrecen igualmente servicios premium sin ella. La oveja negra la pone doubleclick.net al recopilar el IMEI. Otros datos como el código postal, operador o edad tienen sentido si tenemos en cuenta que la aplicación está totalmente prohibida en la inmensa mayoría de los países, aunque esto no es tampoco excusa dado que el principal método de detección que dispone la aplicación es la IP del terminal para saber desde donde se realiza la conexión.

Aun así, dentro de lo malo no es lo más malo.

 

Instagram

  • instagram.com: Marca y Modelo, Versión de Android, Resolución de Pantalla, País, nombre de usuario de la cuenta de instagram -> Necesario para la propia aplicación
  • instagram.com (TLS/SSL): Marca y Modelo, Versión de Android, Resolución de Pantalla, País, nombre de usuario y contraseña de la cuenta de instagram -> Necesario para la propia aplicación
  • images.ak.instagram.com: Marca y Modelo, Versión de Android, Resolución de Pantalla, País, nombre de usuario de la cuenta de instagram -> Necesario para la propia aplicación
  • *.cloudfront.net: Marca y Modelo, Versión de Android, Resolución de Pantalla, País -> Necesario para la propia aplicación

Este es el primer ejemplo que vemos de aplicación que no transmite datos con fines estadísticos evidentes ni publicidad. No podemos decir que sea “perfecto” ya que el nombre de usuario de Instagram se transmite constantemente en conexiones no cifradas y es fácilmente interceptado. El correo electrónico asociado y la contraseña se transmiten en texto plano, aunque lo hacen en una conexión cifrada TLS/SSL ya hemos dicho que una contraseña jamás debe de transmitirse en texto plano, ni siquiera los servidores deben de conocerla, y esto es un error enorme. El resto de los datos que se transmiten están dentro de lo que puede ser comprensible no obstante. Hace un uso “responsable” de nuestros datos. pero ojo, no ovlidemos que Instagram pertenece a Facebook, lo que no recopilan por un lado, lo hacen sin duda por otro 😉

 

Google+

  • *.googleusercontent.com (TLS/SSL): Marca y modelo, Versión de Android, País -> Necesario para la propia aplicación
  • android.clients.google.com (TLS/SSL): Cuenta asociada al servicio, País e Idioma, sistema operativo del dispositivo (iOS, Android…) -> Necesario para la propia aplicación
  • www.googleapis.com (TLS/SSL): Marca y modelo, Versión de Android, País, sistema operativo del dispositivo, Tipo de conexión -> Necesario para la propia aplicación

 Lo primero que vemos es que todas las conexiones se realizan mediante TLS/SSL sin excepción, lo que hace realmente complicado a cualquiera que esté conectado a la misma red o en cualquier otro punto interceptar la conexión. Lo segundo que llama la atención es que no hay nada que nos indique que hay una recolección de datos estadísticos ni publicidad, al igual que pasaba con Instagram. Lo tercero es que Google no transmite la contraseña de nuestra cuenta de ninguna de las maneras, aun siendo todas las conexiones cifradas por TLS/SSL. Google usa en este caso un sistema de tokens de seguridad para autorizar el acceso al servicio, lo que hace de la aplicación de Google+ realmente segura y confiable para el usuario. En el caso de ser capaz de interceptar la conexión cifrada (que de por sí es complicado), cualquiera que la interceptase tan solo tendría acceso a los tokens de autentificación, lo cual implica no solo que dicho asaltante jamás podría conocer nuestra contraseña, sino que en el mejor de los casos solo podría acceder a nuestra cuenta de Google+ durante un breve período de tiempo con dichos tokens de seguridad clonando la sesión.

Los datos recopilados restantes, están dentro de lo normal teniendo en cuenta que el propio servicios los necesita. En este caso vemos que aunque Google+ hace uso evidentemente de datos de geolocalización, Google+ no recolecta dichos datos a menos que el usuario los necesite en el momento concreto. Recordemos que Facebook los envía simplemente con entrar en la aplicación, con independencia de que deseemos añadir nuestra ubicación o no.

De las 6 aplicaciones, Google con Google+ es la única empresa que se toma en serio la recopilación de datos, el tratamiento que les da y como los recoge.

 

Si recogiésemos en una tabla los datos expuestos y puntuásemos de forma global cada una de ellas, esto es lo que tendríamos:

Aplicación Número de Hosts Tipo de Conexión Datos Accedidos Cod. Datos Sensibles Valoración Total
Google+ 3 Segura Razonables Cifrados Muy Alta
Instagram 3 Parcial Razonables Texto Plano Alta
Pandora 6 Parcial Irrazonables Cifrados Media
Angry Birds 7 Insegura Razonables Texto Plano Media
Facebook 2 Segura Irrazonables Texto Plano Baja
Marvell War Heroes 38 Parcial Absurdos Texto Plano Muy Baja

 

Es cierto que no vemos una flagrante recolección de datos en cuanto acceso a la agenda, registro de llamadas, correos electrónicos… pero no olvidemos que estamos hablando de aplicaciones y empresas que están en lo más alto.

¿Si empresas como Facebook recopilan de forma indiscriminada datos como ubicaciones geográfica sin ser necesarias (hablamos de datos que dicen donde está el usuario en cada momento!!) o el listado de las cuentas de correo que tenemos en nuestro dispositivo simplemente por que sí (porqué tiene que saber Facebook las cuentas de correo que tengo o no), si empresas como Mogabe (de Marvell War Heroes) no tienen escrúpulo alguno con compartir nuestro IMEI (que identifica inequívocamente nuestro dispositivo) o nuestra dirección MAC (que también identifica nuestro dispositivo de forma inequívoca) con montones de servicios y proveedores que no conocemos… no se le pone los pelos de punta a más de uno saber que harán otras empresas o programadores que no están tan en el ojo del huracán?

Evidentemente es imposible testear cada aplicación y saber con exactitud que datos comparte. En cambio, sí podemos conocer que permisos requieren una aplicación, y con ello potencialmente que datos nuestros podrían compartir. Hay dos soluciones a esto. La primera y universal, si no entiendo el motivo por el cual una aplicación requiere acceso a mi agenda o a mis cuentas de correo o a… sencillamente no la instalo!! Me da exactamente igual lo útil que sea dicha aplicación o no lo sea, no puedo sencillamente fiarme de una aplicación (y evidentemente la empresa que está detrás) que no tiene que hacer uso de dichos permisos y los integra. Por suerte hay muchos programadores y empresas que se toman esto en serio, y son los primeros que en la medida de lo posible restringen siempre al máximo el acceso de su aplicación, intentando siempre usar los mínimos permisos posibles. Otros en cambio hacen totalmente lo contrario, añadir más y más…

La primera regla de oro es bien sencillo: Si crees que los permisos son abusivos intenta enterarte si son justificados, y si no logras una respuesta que te satisfaga o sencillamente no tienes respuesta alguna, no instales nada.

Los usuarios de Android si poseen su terminal rooteado tenemos herramientas auxiliares para mitigar en la medida de lo posible estas prácticas. Como dije al principio, una aplicación puede requerir permisos de acceso a todo si lo desea, pero si le bloqueamos el acceso a la red esos datos jamás podrán transmitirlos, con lo que el problema se soluciona de golpe. Hay dos formas efectivas de realizar esto, y en iOS es igualmente posible hacerlo en algunos casos (siempre que el terminal esté Jailbreak).

  • Usando un Firewall: En Android tenemos programas tan sencillos y simples como WallDroid (por poner un buen ejemplo) que nos permiten configurar listas blancas o negras de nuestras aplicaciones, de modo que si usamos por ejemplo una lista negra, cualquier aplicación marcada en ella tendrá denegado el acceso a internet. Eso sin contar que es posible seleccionar incluso si deseamos bloquear el acceso por WIFI o por datos, o los dos evidentemente. De este modo podemos bloquear cualquier aplicación que sabemos no requiere de Internet, mientras que podemos mantener todas las aplicaciones de sistemas o las que sabemos que son seguras conectadas. Este sistema es muy útil, pero tiene una deficiencia, y es que si la aplicación requiere para su funcionamiento conexión a internet no podremos usarla si la bloqueamos.
  • Modificando el archivo Hosts del sistema: Este es uno de los trucos más viejos que existe en el mundo para filtrar publicidad y otros. A día de hoy la inmensa mayoría de los sistemas poseen un archivo llamado hosts, este archivo no es más que un listado de resolución DNS prefijado, de modo que cuando hay que resolver la dirección IP de un host, si está en dicho archivo el sistema usa la especificada en dicho archivo. Esto es una herramienta potentísima, y su uso es muy extendido en muchos entornos.

    Gracias a este archivo podemos por ejemplo hacer que cada vez que nuestro navegador web pida ir a la web yahoo.com nos envíe realmente a google.es. ¿Como es esto posible? Muy sencillo, en cuanto solicitamos acceder a yahoo.com se envía una petición de resolución DNS que nos devolverá la IP de yahoo.com, que será del modo que accederemos a dicha web. Pero si en mi archivo hosts tengo una línea que diga lo siguiente:

    173.194.34.247 yahoo.com

    Lo que sucederá es que no habrá realmente una petición DNS que resuelva la IP de yahoo, sino que se usará la IP que está especificada en el archivo hosts cada vez que haya que resolver el dominio yahoo.com. El truco que existe es muy sencillo, y se usa para bloquear cualquier dominio concreto. Sencillamente se mapea el dominio que se quiera bloquear a la dirección de loopback (127.0.0.1). La dirección de loopback es la dirección de sí mismo. Es decir cuando un sistema usa la IP 127.0.0.1 en realidad se está llamando a si mismo. Si se redirige un dominio al propio dispositivo (dado que el dispositivo no posee los recursos que se están solicitando) el efecto es sencillamente que el acceso a dicho dominio se bloquea.

    El uso es evidente. Podemos crear un listado todo lo grande que queramos de dominios bloqueados. De este modo si sabemos que la aplicación A requiere acceso a los servidores X, Y y Z para su correcto funcionamiento y que adicionalmente accede a los servidores N, M, O para publicidad y recolección de datos, solo tenemos que añadir a nuestro archivo host 3 líneas, redirigiendo los 3 servidores a la dirección de loopback. De este modo no se bloquea la conexión completa de la aplicación, se bloquea la comunicación de nuestro dispositivo con ciertos servidores/dominios. La inmensa mayoría de aplicaciones usan siempre los mismos proveedores de publicidad o estadísticas, con lo que realmente bloquear uno para una aplicación implica del mismo modo que cualquier aplicación que use el mismo dominio también lo tendrá bloqueado, lo cual es doblemente provechoso.

    No obstante para el usuario medio esto tiene una complicación más grande que el uso de un Firewall (o IPtables), y es que el usuario tiene que saber que dominios bloquear o cuales no, y esto puede ser complicados para muchos. Existen multitud de listados en la red por suerte que los mantienen más o menos actualizado para bloquear estos proveedores y de paso bloquear igualmente la publicidad de las aplicaciones, pero si estoy en contra de los abusos de muchas compañías, creo que también es un abuso tomar medidas tales teniendo en cuenta que muchas empresas y particulares que usan la publicidad de un modo responsable se ven damnificados por ello. Si queremos un juego justo y limpio por parte de ellos, hay que jugar limpio tambien por nuestro lado, con lo que no recomiendo bloquear indiscriminadamente cualquier publicidad o servidor que recolecte datos, solo aquellos que realmente abusan (que son muchos muchos muchos).

 

Siempre que existan abusos hay que luchar de forma activa contra ellos, pero igualmente sin abusos. Una de las cosas que a día de hoy tiene más valor son los datos de los usuarios, y estos se han convertido en moneda común de cambio y venta, y es vergonzoso. Los usuarios parecen no importarles muchas veces esto, son inconscientes o simplemente están malinformados… pero la verdad es que se está llegando un punto en que los propios usuarios exponen su vida totalmente al público (o a empresas, el caso es el mismo). El mejor ejemplo es Facebook, las personas comparten lo que quieren, escriben, fotos, comentarios… y la mayoría cuando les dices: “Sabes que Facebook tiene propiedad sobre TODO lo que escribes y publicas en él?” se quedan sorprendido, no lo saben, pero tampoco hacen nada! Así la mayoría de las personas no tienen políticas de restricción de acceso a los datos, parece que es al revés! que los usuarios quieren que sus fotos, comentarios, vídeos… estén a disposición de todos, de amigos, de amigos de amigos… e incluso muchas veces de acceso público. Para mí eso es vender la vida de uno mismo a precio de saldo.

No estoy en contra de compartir de forma responsable nuestros datos, eso hace que podamos usar servicios que hace unos años sería imposible siquiera de imaginar! Vivimos una explosión tecnología sin precedentes… pero todo hay que hacerlo de forma responsable. Raro es el día o la semana que no nos enteramos de algún caso de imágenes comprometidas publicadas, frases o comentarios que transcienden por cualquier motivo… entonces es cuando todo el mundo se queja y pone el grito en el cielo, es cuando uno tiene un problema cuando parece que todo funciona mal!! Cuando en realidad el 99% de las veces es responsabilidad directa del usuario. No nos quejemos entonces si mañana o pasado en una entrevista de trabajo saben todo de nosotros, si transciende información que parecía imposible que nadie más conociese… porque a día de hoy TODA esta información, se compra y se vende. Facebook tiene derecho si así lo desea de vender los datos de cualquiera de sus usuarios a empresas de publicidad, de marketing… y a quien le de la gana, por la sencilla razón de que es dueño de todo lo que el usuario ha publicado o realizado en su red social, es así de sencillo. Las bases de datos de las empresas van aumentando día a día con nuestros datos, nuestras costumbres, nuestras preferencias… los productos que compramos, las web que visitamos…  y ahora las aplicaciones móviles les brindan la información que les faltaba!! Que dispositivo tiene, donde viven… si tienen el IMEI pueden incluso saber nombre y apellidos del usuario si tienen acceso a las bases de datos de IMEI (y por descontado que tendrán acceso de forma legítima o no).

¿Conclusión? Antes de quejarnos, cerremos la boca y entonemos un mea culpa, pongamos la medidas que realmente tenemos que poner, sin llegar por supuesto al fanatismo o a la obsesión.

Un saludo amigos.

Volver a arriba

Sobre Mí

Cambiar a la versión para móviles

Creative Commons License
Alma Oscura por Theliel is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 3.0 Unported License.
Basado en el trabajo de blog.theliel.es.
Para otros permisos que puedan exceder el ámbito de esta licencia, contactar en blog.theliel.es/about/contactar.