Sep 14 2011

Ventajas y situaciones de programar el envío de mensajes SMS (y cómo hacerlo)

Gabolonte Blasfemus

Dentro de la categoría “quiero que esto se haga por mí sin tener que recordar hacerlo en el momento exacto que necesito que se haga” entra sin lugar a dudas lo que muchos de nosotros hemos querido en algún momento dado, e incluso averiguado como hacerlo: Programar el envío automático de determinado tweet, actualización de Facebook (y ahora de Google+) o, aún más popular: Programar el envío de un SMS con el mensaje y destino de nuestra elección. Si tenemos un celular común, habrá que contar con la tremenda suerte de que el mismo incluya dicha función. Si disponemos de un smartphone los horizontes se amplian, ya que con seguridad nuestra plataforma móvil seleccionada contará con al menos una aplicación, ya sea gratuita o no, que lo haga.

SMS SchedulerEn el caso de Android contamos con SMS Scheduler, que posiblemente sea la mejor debido a su simpleza, eficiencia, disponibilidad en Android Market y costo cero, ya que más allá de lo que nos saldrá con nuestro plan enviar los mensajes SMS en cuestión, esta aplicación es totalmente gratuita, mantenida por un banner publicitario como en la mayoría de los casos. Su interfaz es muy simple y no cuenta con grandes secretos, nos permite configurar una cantidad virtualmente infinita de mensajes programados a ocurrir una vez o repetirse en el intervalo que elijamos.

Genial, tenemos el poder de hacerlo pero… realmente, ¿cuáles son las ventajas útiles de programar un SMS más allá de molestar conocidos u ostentar que podemos hacerlo? ¿Pueden existir contratiempos al hacerlo?

Posiblemente uno de los primeros usos que se nos puede ocurrir para esto es como una especie de recordatorio o alarma que podemos enviarle a algún amigo que lo necesite; por supuesto que si el aviso es para nosotros nada mejor que programarnos una alerta real en el calendario o despertador de nuestro móvil. Pero los usos más interesantes, y los que todo el mundo percibe al ver con tentación esta funcionalidad, son por supuesto los sociales, los que nos permiten engañar a los otros, hacerles creer que nos tomamos el trabajo de mandar un mensaje en un momento en el que no podríamos o no recordaríamos hacerlo.

Uno de los más inocentes en este sentido puede tener utilidad profesional, y se trata de poder enviar cierta información a un jefe o colega. Si el momento en el que nos acordamos o podemos hacerlo no es propicio, como por ejemplo a las 2 de la mañana, podremos programar un mensaje que a primera hora laboral del día siguiente lo haga por nosotros y así descansar tranquilos.

Otros usos pueden resultar aún más engañosos o directamente malintencionados, como por ejemplo hacerle creer a esa franja de la raza humana tan pendiente de fechas y aniversarios que realmente nos acordamos de su cumpleaños, o incluso aturdir con molestos mensajes repetitivos a alguien que nos caiga mal, lo cual sería algo ilegal y estúpido por partes iguales si lo hiciésemos desde nuestro teléfono.

Sin embargo, una utilidad que encontré curiosamente interesante para la posibilidad de enviar un SMS desatendido fue la de simplemente saludar. ¿Suena tonto, no? Pero déjenme explicarme. El mejor ejemplo de esto es cuando conocemos una chica y nos pasa su número con la idea de seguir en contacto. Francamente es muy fácil olvidarse luego y quedar como cortados o faltos de interés, que no sería tan grave ya que si alguien nos da su número y nos deja contando los días eso sí lo sería por darle demasiada importancia a una situación casual. Por supuesto, podemos agendarnos un recordatorio para escribir el mensaje en el momento decidido pero, ¿qué mejor que ahorrarse todo el trabajo y que el mensaje salga directamente por nosotros? Tal vez en el momento elegido no podamos hacerlo o nos encontremos poco inspirados para arrancar el intercambio. De todas formas, nos acordaremos de todo cuando la otra parte nos responda, y ahí sí, por supuesto, deberemos contestar escribiendo esta vez nuestros mensajes en tiempo real.

Y esa es justamente una de las peores desventajas que nos puede suceder si nos confiamos programando SMSs. ¿Qué pasa si la chica nos contesta el saludo pero no nos enteramos porque, claro, estábamos muy distraídos en otra cosa? No contestar es mucho peor que no iniciar la conversación, eso seguro. Lo mismo puede pasarnos si nuestro jefe nos pregunta algo a las 8 de la mañana sobre ese reporte que le dimos y nosotros aún seguimos en el séptimo sueño. Son cuestiones delicadas, y la aparentemente ideal solución de programar un mensaje SMS deberíamos aplicarla con mucha sabiduría, analizando cada caso por separado.

Pero este análisis de los pormenores de los SMSs automatizados no estaría completo sin tu opinión: Si alguna vez usaste esta función, ¿en qué situación fue? ¿Salió bien o complicó más las cosas?


Ago 24 2011

El Bluetooth y la Gente (2): Yo el mas mejor

Gabolonte Blasfemus

Una actitud inherente de la humanidad, beneficiosa en pocas dosis pero terriblemente negativa en exceso, es la necesidad de destacarse, o como lo dirían en el ambiente de marketing y corporativo, de saber venderse (aunque generalmente este tipo de personas lo hace bajo ambas acepciones de la frase). Yo en particular prefiero llamarlo lisa y llanamente autobombo, y como vamos a ver a continuación, este comportamiento también se refleja en los Bluetooth del pueblo. Eso sí, por autobombo no me refiero a nombres del estilo “Dr. Gómez Sarlanga, Neurocirugano”, sino a… bueno, llamémosle esto, para ahorrarnos el calificativo:

Ana la mas linda

No sé a ustedes, pero a mi una aseveración tan simple como esta me genera muchos interrogantes dignos de terapia: ¿Por qué está tan segura? ¿La más linda de donde? ¿De la cuadra, del barrio, del país, del mundo…? ¿En qué aspecto es la más linda? ¿Tiene terrible lomo, hermoso rostro, o es una linda persona? Y la principal: ¿Cómo se atreve a poner semejante gansada?

ani la mejor

Continue reading


Jul 25 2011

El Bluetooth y la Gente (1): Analizando el inconsciente tecnológico

Gabolonte Blasfemus

Aunque el ser humano muchas veces se queje de la tecnología, en muchos casos por no comprenderla, son notables las maneras en las que llega a relacionarse con ella. Todavía me acuerdo cuando de chico mi mamá siempre me contaba de las mastodónicas máquinas de calcular electromecánicas que se utilizaban para trabajar en su época en las oficinas, equipos que ocupaban un escritorio igual que una PC clónica pero que pesaban varias veces más y hacían tremendo traqueteo mecánico para cada cuenta que sacaban; porque todo ese armatoste era solo para sumar, restar, multiplicar y dividir, menos de lo que hoy hace la peor de las calculadoras de bolsillo. Ella me contaba siempre que en la oficina a cada uno de estos aparatos le ponían un nombre, y que a ella siempre le tocaba hacer las cuentas con “La Pochola” (iba a dejar la oración en “le tocaba trabajar con La Pochola”, pero no pretendo confundirlos con el oficio de mi difunta madre, que en paz descanse). Prácticas humanas que no dejaron de sucederse cuando luego llegaron las computadoras personales, que incluso permitían plasmar en algo más que el boca a boca de la oficina el apodo en suerte, al tener que darle un nombre en la red local a cada máquina.

bluetooth-logoEsta necesidad de los simios con poco pelo de personalizar y adaptar la tecnología a sus formas la podemos ver en muchas situaciones, pero la que viene despertando mi atención desde hace un buen tiempo es la que a la tecnología Bluetooth en particular se refiere. Todos sabemos, aunque más no sea a grandes rasgos, que el estándar Bluetooth permite la comunicación inalámbrica entre distintos aparatos electrónicos dentro de un radio de distancia reducido, generalmente de unos metros. Gracias a él podemos usar auriculares, teclados o mouses inalámbricos, transferir fotos y todo tipo de contenidos entre computadoras y celulares, compartir conexiones a Internet, y un largo etcétera. Y aunque los protocolos de comunicación de esta tecnología se valen de una dirección física (una MAC address igual que pasa con los adaptadores de red) para identificar de manera unívoca cada dispositivo, también llevan asociados un nombre, un campo de texto identificatorio que es el que todo el mundo ve cuando explora las cercanías en busca de otros dispositivos Bluetooth. Cuando la tecnología era nueva, y por ende terreno solo de geeks que la comprendían y les importaba utilizarla, era poco común ver en estos campos de texto cosas que fueran mucho más allá del nombre del dueño del aparato o su modelo. Pero eso cambió hace unos cuantos años, junto con la popularización de esta tecnología. Hoy podemos observar en muchos casos, se podría llegar a decir, toda una expresión en esta limitada cadena de texto digna de arrojar un pantallazo de la idiosincrasia del dueño del aparato, de la misma forma que lo puede llegar a hacer su apodo en una sala de chat, una red de mensajería instantánea o una red social.

Eso, o es que simplemente me quiero reír junto con alguien más de las estupideces que veo puestas por engendros mutantes que deberían tramitar un permiso antes de tener un celular, lo dejo al criterio de ustedes.

Continue reading


Abr 28 2011

Los Blackberroides

Gabolonte Blasfemus

imagePor siempre, todo modelo exitoso siempre generó que otros, también deseosos de ese éxito, se sumaran al caballo tratando de ofrecer lo mismo o parecido. En el mundo de la telefonía móvil de consumo tenemos más de un ejemplo, siendo posiblemente el más notorio la iphonización, a nivel formato físico e interfaz, de smartphones y featurephones, desde la aparición del teléfono de Apple.

Pero desde hace un tiempo está corriendo otro ejemplo de este mecanismo de competencia, uno igual de engañoso pero a mi juicio más peligroso, por lo que espera el usuario empresarial del formato.  Así como existe esa deshonesta tendencia a fabricar coches adornados para que parezcan costosas 4×4, estamos presenciando un fenómeno similar con otro de los formatos exitosos dentro del mundo de los smartphones: El formato BlackBerry.

Seguro, BlackBerry no inventó el teléfono de barra ancha con el diminuto teclado qwerty debajo de la pantalla. De hecho si tengo que pensar en un pionero ese sería sin lugar a muchas dudas la difunta línea Treo de las ya extintas Handspring/Palm. Pero queda más que claro para cualquiera que se pasee por algunas vidrieras o folletos de operadoras móviles que existe una llamativa oferta de celulares de gama media-baja que fueron hechos para parecerse físicamente casi al completo con el ya grabado-a-fuego-en-la-cabeza-del-consumidor formato BlackBerry y que, es necesario aclarar, no son smartphones. Es que hoy en día existen dos vertientes remantes exitosas en el difuso mercado móvil y que incluya telefonía: El formato iPhone y el formato BlackBerry, cada uno apelando a cierto segmento de la población. Quién esté más atraído por el entretenimiento y el boludeo va a querer sin lugar a dudas algo “como el aifon”, y eso va a ser lo que entre a pedir al local de su agente oficial amigo. En cambio, aquel que se quiera sentir un ejecutivo exitoso y no haya comprado el PRIP de Nextel, seguramente se va a decantar por lo que la mayoría de la garca bussines people usa a sus alrededores: Un BlackBerry, o al menos algo que esté a su alcance y lo parezca. Y parece mentira pero ya existe todo un segmento que puede agruparse dentro de las últimas nueve palabras de la oración anterior.

Continue reading


Abr 16 2011

Librarse de los proxys de las compañías de telefonía móvil

Gabolonte Blasfemus

P4200006Hace un par de semanas fue noticia algo que para muchos usuarios de telefonía celular en Argentina fue muy preocupante, y más en particular para quienes somos clientes de la compañía Telecom Personal: Al navegar con nuestro móvil se enviaba nuestro número telefónico a todos los sitios web consultados.

El culpable de esto no era ni más ni menos que el servidor proxy de Personal, el cual se encargaba de enviar unos encabezados http extra en cada petición a un sitio web, entre los que se hallaba uno bajo la denominación HTTP_X_MSISDN, que contenía el número del abonado bajo el formato 5411XXXXXXXX, si por ejemplo tenemos una línea del AMBA.

A raíz de semejante escándalo hubo mucho eco dando vueltas, por suerte el suficiente como para que Personal se percatara de que no podía seguir haciendo lo mismo, por lo que si al día de hoy verificamos esto nos encontraremos con que ya fue corregido y este encabezado http directamente no aparece. Podemos hacerlo visitando desde un celular de esta compañía un sitio como whoer.net/extended que brinda información detallada sobre toda la información provista del lado del cliente al navegar la web.

Ahora bien, ¿con esto podemos decir problema solucionado y olvidarnos de todo el asunto? Al menos yo opino que no.

Primero deberíamos indagar un poco sobre lo que es un servidor proxy. El propósito original de un proxy http en sus orígenes era el de servir como una suerte de memoria caché de la web, una forma de que los usuarios conectados al mismo puedan descargar con mayor velocidad sitios web de visita recurrente al estar sus páginas ya almacenadas en memoria. El ejemplo de uso típico se daba allá por finales de los ‘90s en las empresas conectadas a Internet por un pobre y lento acceso dial-up telefónico compartido para toda la red local de la oficina. En estos casos, colocar un proxy era casi obligatorio, porque permitía que sitios de consulta frecuente (por ejemplo webs de noticias, sitios de proveedores, etc) quedaran ya guardadas en la memoria del servidor la primera vez que fueron solicitadas, para luego servir el mismo contenido a otro usuario dentro de la empresa que quisiera consultarlo, pero a una velocidad mucho mayor (la velocidad de la red local que conectaba al proxy con las máquinas de los usuarios, miles de veces superior a la del enlace telefónico), y al mismo tiempo ahorrando el escaso ancho de banda de la conexión dial-up para descargar otros sitios que aún no habían sido almacenados por el proxy. Por supuesto, esto no era perfecto, y uno de las  mayores contras era la visualización de páginas con información desactualizada, algo normal en sitios de actualización frecuente cuyo contenido cambia varias veces al día.

Aún así, la tecnología llegó para quedarse, y se expandió a todos los rincones: Hoy en día todo ISP (proveedor de conexión a Internet) destinado al mercado masivo utiliza, sin que la mayoría de los abonados se enteren, proxys transparentes, los cuales no necesitan ser configurados en cada máquina cliente, ya que todo tráfico http es automáticamente interceptado y ruteado a dicho proxy. Esto para los ISPs no es sólo una forma de ahorrarse tráfico al exterior, sino también una forma más eficiente de control, al quedar registrado en sus servidores de una forma mucho más fácil toda actividad web de sus clientes. De hecho se da regularmente el caso de encontrarse con proxys transparentes en los algunos ISPs que funcionan tan mal que hacen que la navegación sea más lenta que sin ellos, o que incluso no carguen sitios específicos, contradiciendo totalmente el propósito para el cual fueron concebidos en un primer lugar.

Dicho esto, para escapar del proxy transparente de nuestro ISP hogareño tenemos dos opciones: Cambiar por los servicios de un ISP corporativo más costoso que no los utilice o, mediante un túnel SSH o VPN, salir desde nuestra conexión a través de un enlace de este tipo si tenemos la suerte de tener acceso al mismo en nuestro trabajo o por parte de algún amigo.

Afortunadamente, con el servicio de Internet móvil aún no se llegó a la tiranía descarada de utilizar  un proxy transparente, principalmente porque no hace falta: En la configuración del APN se registra el proxy de la compañía y a partir de ahí, el navegador incluido en el móvil o incluso algunos otros que instalemos automáticamente lo utilizarán para su tráfico web. Esta es la manera en la que casi todo usuario de Personal venía regalando su número de teléfono a todo sitio web que visitase con el móvil, pero como se puede ver, aún dejando este problema específico de lado utilizar el proxy de nuestras compañías de telecomunicaciones tercermundistas sigue revistiendo grandes desventajas.

Una forma de evitarlo es utilizar un navegador como Opera Mini que usa sus propios servidores, pero si queremos librarnos por completo lo bueno es que deshacerse de un proxy de Internet móvil es (por ahora) mucho más fácil que con un ISP tradicional: Sólo debemos editar en nuestro teléfono la configuración del APN WAP o de Internet (no tocar el APN MMS), borrando o deshabilitando los parámetros de la dirección y puerto del proxy. La única desventaja al hacer esto es que no tendremos acceso al portal móvil de nuestro operador, pero dado que en casi todos los casos se trata nada más que de un rejunte de servicios mediocres para sacarnos aún más plata, dudo que alguien lo extrañe.