miércoles, 26 de julio de 2017

Ni quemando el ordenador podrás burlar a los agentes del CSI tecnológico

Ni quemando el ordenador podrás burlar a los agentes del CSI tecnológico

Los peritos informáticos forenses pueden recuperar datos borrados en discos duros y otros dispositivos, por dañados que estén. Dos de ellos nos muestran cómo trabajan


Bilbao 

No somos conscientes de toda la información que puede proporcionar de nosotros mismos nuestro teléfono móvil, y mucho menos de lo sencillo que puede ser acceder a ella. Los peritos informáticos forenses se dedican a analizar todo tipo de dispositivos que almacenen datos (smartphones, tabletas, discos duros de ordenadores, tarjetas de memoria, chips...) buscando pruebas y evidencias de la comisión de delitos. Son el CSI de la tecnología, capaces de acceder a casi cualquier aparato y recuperar información como textos, fotos o vídeos. Incluso aunque hayan sido borrados previamente. Sus peritajes se utilizan en juicios relacionados con el ciberacoso a través de redes sociales o aplicaciones de mensajería, en casos de espionaje industrial o por un mal uso de herramientas informáticas por parte de trabajadores. Son los únicos que pueden acreditar en un juicio que el inculpado o inculpada ha intentado delinquir utilizando herramientas tecnológicas.
No sin cierto recelo, dejamos un móvil en manos de Igor Silva y María Ruiz Ubieta, peritos informáticos forenses y responsables de la empresa Akirutek. De un maletín sacan algo parecido a una tableta, un dispositivo con pantalla táctil pero bastante más grueso. Es la Cellebrite UFED Touch 2, un dispositivo fabricado en Israel que forma parte de las herramientas de trabajo de las principales policías de todo el mundo. Esta empresa israelí fue la que consiguió acceder al iPhone del terrorista de San Bernardino tras cometer un atentado en diciembre de 2015 en esa localidad de Estados Unidos. El FBI pagó a Cellebrite cerca de un millón de dólares por ese trabajo.

Más recientemente, el Servicio de Criminalística de la Guardia Civil también pasó por caja para recuperar los datos del iPhone 6 de Diana Quer, la joven desaparecida en agosto de 2016 en A Pobra Do Caramiñal, en A Coruña. En este caso, se da la circunstancia de que el teléfono tenía golpes y fue localizado tras permanecer cerca de dos meses en el agua. Una vez más, Cellebrite obró el milagro y consiguió recuperar mucha información que aún se está analizando.
El dispositivo Cellebrite y un estuche con múltiples cables de conexión son las herramientas básicas de los forenses informáticos.
Igor y María reconocen que la máquina que tenemos delante les costó más de 15.000 euros y que la licencia anual para acceder a actualizaciones y nuevos servicios ronda los 4.000 euros. Es más, con una Cellebrite no puede hacerse cualquiera. Ellos mismos tuvieron que pasar diferentes entrevistas a través de videoconferencia para convencer a los responsables de la empresa de que les vendieran una de sus máquinas.
  • Recuperación de datos
Se enciende la pantalla de la Cellebrite y ofrece las opciones de conectar un dispositivo móvil, una tarjeta SIM o una memoria USB. Tras elegir la opción del dispositivo móvil, la máquina solicita que seleccione el modelo de teléfono de una amplia lista. Una vez localizado, Igor abre uno de los compartimentos del maletín en el que se guardan todos los tipos de conectores de datos que han utilizado los smartphones (desde los primeros iPhone, Nokia o Blackberry hasta los más recientes Samsung Galaxy S8, etc).
Una vez conectado el móvil a la Cellebrite, sin ni siquiera tener que desbloquearlo, tenemos que esperar un buen rato a que la máquina haga su labor. Mientras, Silva y Ruiz Ubieta nos cuentan algunos de los casos en los que han trabajado: “Es habitual que nos lleguen casos de robo de información en empresas por parte de trabajadores. Nuestro trabajo consiste en extraer esa evidencia de ordenadores, servidores, teléfonos móviles o cualquier tipo de dispositivo y luego realizar un análisis forense para ver cómo se ha producido ese robo y determinar qué datos han sustraído para, posteriormente, plasmarlo en un informe técnico”, explica Ruiz Ubieta.
“Vamos a la empresa con un notario que da fe de todo lo que hacemos. Lo primero que realizamos es una clonación del disco duro. Se trata de una copia bit a bit de la que es posible recuperar toda la información e incluso la que haya sido borrada. Es una copia absolutamente idéntica tanto de la información como de los espacios en blanco del disco”, ilustra. Cualquier archivo eliminado en un dispositivo se puede recuperar, salvo que se hayan sobrescrito datos encima. Tras la clonación, para la que utilizan un segundo aparato, esta vez valorado en unos 1.500 euros, el notario se queda con el disco duro original en custodia y ellos sacan un hash de la copia. “El hash es un algoritmo matemático que proporciona una cadena alfanumérica identificativa de esa copia”, explica. Vemos ejemplos todos los días en las urls abreviadas, por ejemplo, al adjuntarlas en Twitter. “Si algo se modifica en ella, el número varía. De esa manera garantizamos en el juicio que no hemos alterado nada”.
El siguiente paso en un proceso de peritaje informático forense es la extracción y análisis de datos. Para esta labor se utilizan herramientas específicas que permiten visibilizar emails, imágenes u otro tipo de archivos, aunque hayan sido borrados. “Si se trata de un equipo con sistema operativo Windows utilizamos herramientas forenses concretas como FTK Imager, Autopsy, Caine, Kali, Amped o R Studio. Hay muchas aplicaciones de este tipo en el mercado, tanto de pago como de software libre, y proporcionan unos servicios sorprendentes”, reconoce Silva.
  • Violencia machista digital
Al margen de casos de espionaje o de robo en empresas, en los últimos meses se están multiplicando los clientes que denuncian violencia machista digital, como reconoce María Ruiz. “Vienen muchas mujeres que se sienten vigiladas y acosadas a través de las redes sociales o de servicios como Whatsapp. En este caso realizamos una clonación de su teléfono móvil y trabajamos en colaboración con servicios jurídicos”, señala. Como cada vez somos más dependientes de la tecnología, en los procedimientos judiciales interviene tecnología con mayor frecuencia, lo que exigirá de más y más trabajo de peritos forenses.
“También son bastante frecuentes los casos de sextorsión y sexting en los que se chantajea a la víctima para no difundir imágenes o vídeos de carácter sexual relacionados con ella. Lo que estamos viendo es que los afectados son cada vez más jóvenes. Chicos y chicas de 13 o 14 años a los que chantajean a través de Facebook”, cuenta Silva. Hace un tiempo los delincuentes pedían mucho dinero, de mil euros en adelante. Ahora están reclamando unos 50 euros porque es una cantidad que un menor puede conseguir sin levantar sospechas. “El problema es que tras el primer pago luego exigen más y el afectado o afectada termina denunciando lo que ocurre”, señala. “Nosotros entramos en los perfiles de Facebook de las víctimas y de los chantajistas y recopilamos toda la información. Lo que hemos podido constatar es que la mayoría de esos ataques proceden de países de Europa del Este y de África”.
  • Análisis ad hoc
Llega el momento de saber qué han descubierto en nuestro móvil. Previamente hemos tenido que demostrar que el smartphone era de nuestra propiedad. “Siempre exigimos que nos den un consentimiento de acceso al móvil y pedimos un justificante de propiedad del teléfono que puede ser, por ejemplo, la factura de compra. Hemos perdido clientes que nos han pedido acceder a un smartphone para recuperar la información, pero no han sido capaces de demostrar que el móvil era suyo y no de su mujer, marido u otros familiares”.
De nuevo con la Cellebrite delante, una primera pantalla nos marca sobre un mapa todos los lugares del mundo desde los que ha utilizado el teléfono. Con solo tocar la pantalla sobre uno de esos puntos proporciona información sobre el día y la hora en la que ha estado en ese lugar e incluso las redes wifi a las que se ha conectado. Otra pestaña de la pantalla genera un documento de actividad, más de 8.000 páginas en pdf, que especifica todos los mensajes enviados a través de servicios como Twitter, Messenger, correo o Whatsapp, cuándo lo ha hecho y desde dónde, un registro de llamadas realizadas y recibidas, la cantidad de aplicaciones que tiene instaladas y cuáles se han borrado, las páginas vistas en Internet, los marcadores, las fotos y vídeos realizadas y eliminadas y, como premio final, recuperan una fotografía borrada hace un tiempo y que ni recordábamos.
“Hemos recuperado toda la información de teléfonos formateados y restablecidos a modo fábrica. Yo, desde luego, no venderé ni compraré jamás un teléfono o una tableta de segunda mano”, bromea Silva. ¿Hay alguna manera de poder eliminar de forma efectiva la información de discos duros o memorias? “Es complicado. La NSA ha desarrollado una tecnología que es capaz de recuperar la información de un disco duro quemado a través del campo magnético residual que generan los platos. Solamente a martillazos y destrozándolo en pedazos muy pequeños podemos garantizar que la información que alguna vez hemos almacenado jamás podrá ser recuperada”, concluyen estos dos peritos informáticos forenses.
De las impresoras 3D a los televisores inteligentes

Los peritos informáticos forenses también intervienen en casos de ciberbullying, en procedimientos civiles en los que hay un intercambio de correos electrónicos (para el pago de deudas por ejemplo) o en el análisis de chips de memoria de impresoras de tinta o 3D de las que es posible extraer información sobre fallos, reparaciones a las que se ha sometido e incluso de los archivos que se han mandado imprimir. También han realizado peritajes sobre Smart TVs y frigoríficos inteligentes que han sido utilizados como plataformas para el envío de malware e incluso en sistemas de fichaje horario de trabajadores. “Realmente lo que más nos gusta son los temas de robos de datos e intrusión de redes. En ellos nos exprimimos para ver cómo lo ha hecho, qué tipo de archivos ha robado, qué ha estado mirando y cómo ha intentado borrar sus huellas. Estos casos nos suponen todo un reto y es en los que aprovechamos todo nuestro conocimiento”, reconoce la ingeniera informática María Ruiz Ubieta.

fuente: retina.elpais.com

jueves, 15 de septiembre de 2016

Dentro de poco WhatsApp te pedirá tu dirección de correo electrónico: lo quiere para esto

Dentro de poco WhatsApp te pedirá tu dirección de correo electrónico: lo quiere para esto

Tecnología y Redes
WhatsApp sigue siendo sin duda la aplicación más popular para teléfonos inteligentes. Y lo es porque es fácil de usar, la tiene todo el mundo, es gratuita y ya casi nunca falla. Por eso tiene más de 1.000 millones de usuarios activos, el equivalente a toda la población que habita en América.
Su tamaño es tan enorme, que cualquier mínimo cambio que se haga en la aplicación debe hacerse con extremo cuidado, para que funcione a la perfección y no cause problemas en el servicio. 
En la actualidad, WhatsApp está trabajando para incluir las videollamadas gratuitas y la posibilidad de enviar archivos .Gif y demás animaciones almacenadas en el carrete de nuestro móvil. Pero su próxima novedad no va a ser ninguna de estas. La próxima versión de Whatsapp incluirá un sistema de seguridad en dos pasos que requerirá a sus usuarios que proporcionen su dirección de correo electrónico.
La verificación en dos pasos es un sistema que ya han adoptado la mayoría de proveedores de cuentas de correo electrónico y las redes sociales más importantes. Con él, se solicita a los usuarios un código de verificación, además del nombre de usuario y la contraseña, cuando inician sesión en sus cuentas. Con la verificación en dos pasos se protege la cuenta de un usuario contra el acceso no autorizado en caso de que alguien consiga averiguar la contraseña.
Esta novedad ha sido revelada por la cuenta WABetaInfo, especializada en dar información sobre las betas de WhastsApp, y según informa la web ADSL Zonela App necesitará este dato para poder recuperar el código de verificación que se necesita para recuperar la cuenta en caso de que haya sido eliminada o se haya cambiado de teléfono.
En la actualidad, el sistema de verificación de WhatsApp se realiza mediante un mensaje de texto o de una llamada telefónica, en la que se informa del código que ha de introducir el usuario para poder utilizar la app.
No existe una versión oficial que explique los motivos de esta novedad, pero suena extraño que WhatsApp quiera incluir este sistema cuando el sistema actual, el del SMS, es perfectamente válido y eficaz. ¿Los ingenieros de la compañía habrán descubierto un problema de seguridad? ¿Necesitan el correo electrónico o la autentificación en dos pasos para activar nuevas funciones como la videollamada en la versión de móviles y de escritorio?
Lo que queda descartado es que la app quiera el e-mail de sus usuarios con fines publicitarios: Facebook, compañía matriz de WhatsApp, lo tiene desde hace años.
Fuente: Yahoo Noticias

jueves, 28 de julio de 2016

YouTube: ¿Cómo rastrear un celular usando Google Maps? [VIDEO]


YouTube: ¿Cómo rastrear un celular usando Google Maps? [VIDEO]

Un video compartido en YouTube muestra los pasos para aprender a rastrear tu celular robado o perdido con Google Maps




El canal de YouTube Lefy Tutor compartió un útil video que enseña de manera sencilla cómo recuperar un celular robado o extraviado con Google Maps.
En el video de YouTube se explicó que para poder recuperar un celular Android, este debe tener la cuenta de Gmail abierta y tener acceso a internet, ya sea por wifi o datos móviles. Con Google Maps se podrá saber exactamente dónde está el móvil perdido.
Se debe ingresar a este link. Esa dirección web es una app de Google para complementar su servicio cartográfico ofrecido mediante Google Maps. Es fácil de usar y gratuita. Por el momento solo está disponible para dispositivos Android.
Tal como se ve en YouTube, solo se debe escribir la cuenta con la que está vinculada su celular. Una vez que se ingrese a la cuenta. Con Google Maps se podrá visualizar donde está el celular y a qué hora fue la última conexión.
Además, Google Maps te indica a qué distancia está el móvil. Esta app muestra tres opciones: tocar, bloquear y apagar. Google Maps te permite bloquear el celular para que el ladrón o quien lo cuentre no pueda manejarlo. Asimismo, podremos apagar el móvil y evitar que utilice tu información.
Fuente: El Comercio

¿Qué ocurre con tu cuenta de WhatsApp cuando pierdes el celular?

28 de Julio de 2016 | 16:54 h

¿Qué ocurre con tu cuenta de WhatsApp cuando pierdes el celular?

La aplicación WhatsApp explica qué pasos se deben seguir para volver a usar la misma cuenta en caso de pérdida o robo del celular.

Nadie está libre de perder o que le roben su celular y con él también los ladrones se pueden llevar la cuenta de WhatsApp de una persona. Ante los problemas que pueden surgir frente a este hecho, la aplicación de mensajería explicó qué se debe hacer para volver a usar la misma cuenta en estos casos.
 
 
WhatsApp explica los pasos necesarios para evitar que alguien pueda acceder a nuestra cuenta personal en caso de robo o pérdida del teléfono celular, algo que vulnera la privacidad de cualquiera.
 
La aplicación de mensajería, WhatsApp, señala que primero se debe contactar al operador móvil y solicitar el bloqueo de la tarjeta SIM. Una vez que se haya efectuado el bloqueo no habrá manera de que otra persona pueda abrir la cuenta de WhatsApp en el celular extraviado o robado.
 
Debido a que "solo se puede activar una cuenta WhatsApp con un número de teléfono y en un mismo dispositivo", lo que debe hacer la persona para recuperar su cuenta de WhatsApp es activar la aplicación en un teléfono nuevo y con una nueva tarjeta SIM, pero conservando el número antiguo.
 
Si el propietario no quiere activar de inmediato la cuenta después de la pérdida o robo, la empresa ofrece la opción de desactivarla. Para cumplir esa tarea se debe enviar un correo electrónico a la cuenta support@whatsapp.com.
 
El dueño de la cuenta de WhatsApp debe enviar un mensaje electrónico que diga "Teléfono robado/extraviado: Por favor desactiva mi cuenta" junto con el número completo en el formato internacional.
 
Sin embargo, si la persona llegara a arrepentirse de eliminar su cuenta tiene un plazo de 30 días para volver a activarla y recuperar sus mensajes y contactos. Al reactivar la cuenta de WhatsApp le llegarán todos los mensajes que sus conocidos le hayan enviado mientras estaba ausente.

Fuente: La República

miércoles, 6 de julio de 2016

Esto es lo que tienen que saber de la nueva actualización de WhatsApp

Esto es lo que tienen que saber de la nueva 

actualización de WhatsApp



          
Como ya nos tienen acostumbrados, las compañías creadoras de aplicaciones para nuestros dispositivos móviles sacan al menos una actualización al mes para no quedarse atrás en la carrera de la tecnología.

Por lo general, aceptamos sin saber realmente que cambios se harán con estas actualizaciones. En sí, siempre son para traernos beneficios permitiendo que la comunicación con otros dispositivos sea más fácil.
WhatsApp es de las aplicaciones que más cambios realiza con sus actualizaciones, y para su versión 2.16.150, buscan expandir la forma en la cual utilizamos este producto. Y para que se vayan preparando, les dejamos esta lista con los nuevos aditamentos que traerá esta actualización:

HERRAMIENTA DE DIBUJO

Viendo el éxito que Snapchat ha tenido con sus filtros, esta aplicación de mensajería nos permite dibujar sobre los videos y fotografías que tomamos con nuestro celular. Y para poder competir con esto, WhatsApp añadirá una opción que nos permitirá añadir figuras y trazos a nuestros mensajes.

VIDEOLLAMADAS

Este servicio ya lleva un rato sobre la mesa, pero todo apunta a que esta opción estará disponible a partir de este año, con lo cual buscan competir contra Skype y Hangouts.

CAMBIOS EN LOS GRUPOS

¿No les ha ocurrido que al entrar a un grupo de WhatsApp, al querer contestar a un mensaje en específico, este se pierde entre las otras contestaciones? Pues ahora, WhatsApp nos permitirá citar a una persona dentro de un grupo, con lo cual podremos responderle directamente a pesar de los textos anteriores al nuestro.

COMPARTIR MÚSICA

Esta opción nos permitirá compartir la canción que estemos escuchando a los demás miembros de nuestro grupo de conversación, siempre y cuando se encuentren conectados. Sin embargo, no se podrá compartir lo que se este escuchando mediante Spootify, pero si se podrá hacer desde Apple Music.

EMOJIS MÁS GRANDES

Sirviéndonos como manera de compartir una emoción de manera sencilla, los emojis se han convertido en uno de los elementos más populares de las conversaciones en línea.
Por lo general, estos son muy pequeños y algunas veces se llegan a perder en un mensaje. Es por eso, que WhatsApp ha decidido agrandarlos, además de ampliar el catálogo de los mismos.

COMPARTIR GIFS

Es increíble que hasta hace muy poco, varias de estas aplicaciones de mensajería permitan el uso de Gifs animados para ilustrar un mensaje. Y viendo que compañías como Facebook han adoptado el uso de GifsWhatsApp nos permitirá compartir estos archivos que llevan años existiendo en internet.

Y bueno, esas son algunas de las nuevas características que la próxima actualización de WhatsApp nos trae. Esta actualización ya puede ser descargada en dispositivos Android, aunque aún se encuentra en su fase beta.
VÍA: ABC
Fuente:sopitas.com

lunes, 20 de junio de 2016

Hackers invitados por el Pentágono hallan 138 fallas de seguridad

Junio 20, 2016 09:51
Pusieron a prueba cinco sitios, incluida su página principal

Hackers pusieron a prueba cinco sitios web del Pentágono, incluida su página principal, defense.gov, y hallaron cerca de 140 fallas en un mes, admitió el viernes el secretario estadounidense de Defensa, Ashton Carter.
En total, 1.410 estadounidenses apasionados por la informática participaron en un concurso depiratería organizado por el Pentágono para reforzar la seguridad de sus sitios web.
En un mes, entregaron 1.189 informes sobre vulnerabilidades que permitieron detectar 138 fallas "válidas y únicas".
El mejor de los concursantes, que localizó varias fallas, embolsó 15.000 dólares de los 75.000 ofrecidos en premios.
Carter, él mismo un apasionado de las ciencias y las tecnologías, se congratuló por haber logrado reforzar la seguridad de los sitios web del Pentágono a un costo menor.
"Si hubiéramos utilizado un procedimiento estándar", como la contratación de una empresa de seguridad informática, "nos hubiera costado más de un millón de dólares", afirmó.
Pero además, estos programas permiten "construir puentes con los ciudadanos innovadores" que quieren ayudar a defender el país, añadió.
Uno de los participantes, David Dworken, un liceal de 18 años de la capital, que pasó "entre 10 y 15 horas" buscando el error en los sitios del Pentágono.
"Trabajé durante mi tiempo libre, cuando no tenía tareas escolares pendientes", contó, encantado de estar en el Pentágono junto al secretario de Defensa durante una corta ceremonia.
Dworken, que el año próximo estudiará informática en la universidad, no ganó nada en el plano financiero, pues las seis fallas que detectó ya habían sido informadas por otros que concursaron.
"Pero es muy gratificante" haberlo logrado, y además "es bueno para hacerse una reputación", aseguró.

Fuente: AFP / El Observador

sábado, 18 de junio de 2016

El dilema: ¿manuscrito o tipeado?

El dilema: ¿manuscrito o tipeado?


Por Débora Slotnisky
Junio 18, 2016 05:00

Los teclados han relegado el uso del lápiz; ¿qué impacto tiene esto en el aprendizaje?


Aunque hasta hace algunos años la norma indicaba que las personas en sus trabajos tomaban anotaciones con lápiz y papel, al igual que los estudiantes durante las horas de clase, la proliferación de dispositivos móviles, en especial las notebooks, cambió la escena: hoy, lo habitual es tipear lo que se quiere recordar. 

Los propios planes educativos fomentan cada vez más el uso de las nuevas tecnologías, de modo que una computadora o una tableta son herramientas tan habituales como antes lo era el cuaderno. Este cambio de hábito es importante si se tiene en cuenta que escribir en cursiva representa un paso importante hacia el desarrollo cognitivo, en particular en la formación del cerebro a fin de que este pueda integrar la sensación, el control de movimiento y el pensamiento. Piense, ¿cuándo fue la última vez que tomó apuntes?

Qué pasa entre los estudiantes

Frente a esta nueva realidad, investigadores de la Universidad de Princeton y la Universidad de California en Los Ángeles, en Estados Unidos, hallaron que aquellos estudiantes que toman notas manuscritas asimilan más los conocimientos en comparación con los que tipean lo oído en clase en sus dispositivos móviles. Según los expertos, quienes toman apuntes a mano recuerdan a más largo plazo los datos recopilados y logran una mejor comprensión de las nuevas ideas, ya que deben ser más rigurosos al decidir qué anotar.

"A pesar de su creciente uso, los dispositivos tecnológicos podrían estar haciendo más daño que bien en las aulas", señalaron los autores. 

En el estudio se determinó que las personas que utilizaron notebooks fueron capaces de anotar una mayor cantidad de palabras en comparación con los que escribían a mano. Sin embargo, al momento de los exámenes, los segundos obtuvieron mejores calificaciones. 

Al ser consultado acerca de cómo impacta este fenómeno en los niños al momento de aprender, Francisco Anello, licenciado en Ciencias de la Educación, opinó que se trata de una cuestión generacional. "Los que nos criamos y alfabetizamos escribiendo a mano tenemos naturalidad con este medio y, por ende, es lógico que tomar datos con este sistema nos ayude a retener mejor lo que oímos". En cambio, los nativos digitales pueden decodificar y hasta escribir y leer en un dispositivo antes de tener la motricidad fina para hacerlo a mano; por este motivo, "se sienten más cómodos con estos medios y, por ende, deberían retener mejor los conocimientos de esta manera".

De todos modos, para Anello el soporte con el cual se tome nota no tiene tanta importancia como sí la tiene la capacidad de interpretar lo que se escucha. 


Dos mecanismos distintos

El fenómeno de abandonar el lápiz por el teclado no solo se incrementa entre profesionales y estudiantes sino que afecta a todos los usuarios. En este sentido, una investigación llevada a cabo en Londres encontró que dos tercios de 2.000 encuestados dijeron que, si escriben a mano, es para recordar alguna cosa rápida, por ejemplo, lo que hay que comprar en el supermercado. Al respecto, más de la mitad de los sondeados admitió que su escritura manual viene disminuyendo de manera notable y esto afecta la legibilidad de su letra. 

Citrix, una firma que impulsa la movilidad del trabajo, ofrece una aplicación de notas llamada Word Notes, mediante la cual los usuarios pueden cargar todo tipo de datos, ya sea por medio de la escritura, de audios o de imágenes. "De todas las aplicaciones que ofrecemos, esta es la que más utilizan nuestros clientes, después del correo electrónico corporativo", apuntó Juan Manuel Gómez, gerente regional. Si bien este recurso permite ingresar texto tipeado o manuscrito con la ayuda de un stylus (un lápiz óptico), el ejecutivo cree que el lápiz, o en su defecto el dedo, continuarán siendo utilizados porque para muchas personas es más cómodo que utilizar el teclado virtual.

Los instrumentos para escribir a mano y los teclados ponen en juego diferentes procesos cognitivos.

"La escritura es una tarea compleja que requiere diversas habilidades, tales como sentir el lápiz y el papel, mover el instrumento de escritura y dirigir el movimiento de este a través del pensamiento", explicó Edouard Gentaz, profesor de psicología del desarrollo en la Universidad de Ginebra, Suiza.

Con la grafomotricidad se desarrollan la discriminación auditiva y visual, la organización espacio-temporal, la correcta presión y prensión y el dominio de la mano, entre otras habilidades. "A un niño le toma varios años dominar este ejercicio porque es necesario mantener la herramienta de manera constante y con firmeza", agregó. 

El funcionamiento de un teclado es distinto, porque solo hay que presionar teclas, algo muy sencillo de aprender para cualquier persona. 

Además papeles y teclados utilizan medios muy diferentes: si bien con el segundo se puede cambiar el diseño de página así como el tamaño y color de las fuentes, el primero da mucha más libertad gráfica, ya que se puede escribir en cualquier lado, superponer líneas y hacer garabatos. Además, el texto digital puede editarse tantas veces como uno lo desee, mientras que en el papel quedan rastros de borrados y tachados. 


Dedos sobre la pantalla

Para beneficio de las personas que quieren utilizar dispositivos móviles sin perder el hábito de tomar notas a mano, existen varias opciones. Por el lado del hardware, Samsung cuenta con la línea Galaxy Note, que incluye un stylus con el cual se puede escribir y dibujar al elegir entre distintos tipos de trazos y colores. En tanto, la firma Wacom se especializa en el desarrollo de la línea Pen Tablets, unas tabletas que se comercializan con un lápiz óptico. Apple presentó el Apple Pencil para el iPad Pro el año pasado para "realizar anotaciones y trabajos de edición fotográfica" (aunque en 2007 Steve Jobs había dicho que quién querría un lápiz electrónico si existe la pantalla multitáctil). Pero hay otros en el mercado: el Adonit Jot Touch, el Wacom Intuos Creative Stylus 2 o el Sensu Brush.

Los que utilizan smartphones y tabletas convencionales pueden instalar aplicaciones que convierten al dedo en una verdadera arma para escribir en manuscrito. Por ejemplo, Moleskine Journal es una propuesta sin costo para equipos iOS y Android que permite guardar imágenes y textos. También sirve para tomar notas en modo vertical y horizontal. Entre otras características, se puede seleccionar el papel liso, cuadriculado o rayado. También cuenta con una herramienta artística para tomar notas con pincel, lápiz, bolígrafo o rotulador. 

Solo para los equipos de Apple, las soluciones Penultimate y NoteShelf convierten al dedo en un lápiz para que la escritura fluya de manera natural. Para dispositivos Android, su homólogo es Escritura a mano de Google, que soporta el manuscrito en 87 idiomas, tanto en letra cursiva como en imprenta, independientemente de que se utilice un lápiz óptico. Otras alternativas similares son Papyrus, Write y Toma de notas Demo.

En síntesis, gracias a recursos como los señalados, los smartphones podrían dar por tierra definitivamente al lápiz y al papel, aunque es importante que los usuarios recuerden que siempre conviene tomar anotaciones manuscritas, en vez de tipearlas repitiendo al pie de la letra lo que dice el interlocutor.

El caso finlandés

Desde agosto de 2016, los niños finlandeses que inician con 7 años la escuela obligatoria tendrán que aprender a escribir en imprenta y dejará de ser obligatoria la enseñanza de la caligrafía cursiva. El tiempo que se dedicaba a la letra manuscrita se empleará en enseñar mecanografía, algo que –consideran los responsables de la educación finlandesa– les será más útil en su vida laboral. 

"Los cuadernos personales son menos frecuentes en las escuelas que los libros de ejercicios, donde hay que escribir menos. Después, en la vida laboral, casi todos los textos los realizamos con la computadora y por lo tanto la habilidad de mecanografiar con fluidez es importante", dijo Minna Harmanen, responsable del Instituto Nacional de Educación finlandés.


Cinco apps para escribir a mano

MyScript Stylus
Es un programa interactivo de reconocimiento de escritura que permite introducir texto en tiempo real en dispositivos táctiles.
iOS y Android
Gratis


Escritura a mano de Google
Permite escribir a mano en el teléfono o tableta en 87 idiomas. Admite letra cursiva e imprenta, independientemente de que se utilice un lápiz óptico.
Android
Gratis


Bloc de Notas+
Aplicación para tomar notas, dibujar y escribir a mano directamente sobre la pantalla. Fue optimizada para iPad Pro y Apple Pencil.
iOS y Android
Gratis


PenultimatePenultimate permite escribir a mano y dibujar "sin distracciones" y uno de sus puntos fuertes es su sincronización con Evernote.
iOS
Gratis


Bamboo Paper
Convierte un teléfono Android en un bloc de notas. Funciona mejor con las tabletas Wacom y lápices ópticos.
iOS y Android
Gratis


Fuente: El Observador