Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32491
Vodafone ha decidido dar un giro a su política comercial reduciendo e incluso eliminando los contratos de permanencia en sus ofertas de ADSL y telefonía móvil. Asimismo ha mejorado alguna de sus tarifas para aportar mayor valor a los clientes.

La operadora británica se ha dado cuenta que para crecer necesita recuperar la confianza de sus clientes y para ello ha comenzado eliminando los contratos de permanencia en las tarifas móviles que no llevan terminal asociado. A partir del próximo día 21 de junio, los clientes que contraten las  ofertas REDvolución (Base y RED) no tendrán que estar atados a la operadora si no adquieren un terminal. Aquellos que anteriormente contrataron las tarifas sin móvil asociado pagarán 15 euros en caso de solicitar la baja anticipada. Este precio es el que cobrará la operadora para dar de alta las tarifas.

En el caso del ADSL, la compañía ha decidido reducir en seis meses el período obligatorio de permanencia. De momento se queda en 12 meses aunque podría variar en función de los resultados de los próximos meses ya que la mayoría de competidores no obliga a firmar compromisos. En este sentido, la operadora suma trimestralmente alrededor de 30.000 clientes de banda ancha fija con 20 megas.

Mejoras en las tarifas

"Aportar valor" ha sido una de las frases más repetidas en la rueda de prensa y parece que ese será el rumbo que tome la compañía para recuperar la confianza en el móvil. De momento, además de la permanencia ha ido desgranando  las últimas mejoras aplicadas.

En el caso de la propuesta Vodafone Integral que incluye ADSL y tarifa plana móvil con 1 GB, 1000 SMS y 100 minutos habrá hasta 50 euros de descuento al adquirir un Smartphone. En la propuesta Yu también ha habido cambios mejorando las condiciones.

http://www.adslzone.net/article11827-vodafone-reduce-la-permanencia-en-adsl-y-la-elimina-en-tarifas-moviles-sin-smartphone.html
#32492
Una invitación ha sido enviada a algunos medios donde Facebook destaca que "un pequeño equipo está trabajando en una gran idea".

Un nuevo producto será anunciado esta misma semana según informa ABC News. La presentación tendrá lugar el próximo jueves 20 de junio, sin facilitar más detalles por parte de la compañía. Desde Facebook destacan el hecho de que "un pequeño grupo esté trabajando en una gran idea". En este sentido, casi todas las semanas estamos teniendo novedades de la red social, que el pasado miércoles anunciaba la introducción del uso de hashtags en sus páginas para que los usuarios puedan ampliar el ámbito de sus mensajes y la comunicación con las personas.

Todo parece indicar que el uso de hashtags es solo la primera de una completa serie de características que Facebook tiene pensado implementar para facilitar a la gente la navegación por determinado contenido específico en sus páginas.

Se espera que el nuevo lanzamiento tenga una gran repercusión, como sucedió con el lanzamiento de Facebook Home, la última vez que la red social convocó a los medios para una presentación de este tipo. Durante un encuentro informativo con periodistas el pasado mes, Facebook informó que Home había superado el millón de descargas desde que se produjera su lanzamiento.

Los principales analistas de la industria destacan que a pesar de la escasez de detalles, no es muy difícil adivinar lo que Facebook podría presentar los próximos días. Greg Sterling de Opus Research ha destacado que bien podría tratarse de un teléfono móvil con su interfaz Home. Por su parte, Brian Blau, analista de Gartner, se pregunta si podría ser una versión diferente de Home, la cual ha sido criticada por algunos usuarios en determinados aspectos.

De hecho, el lanzamiento de Facebook Home en Europa se ha retrasado con el fin de rectificar y mejorar algunos aspectos que han sido fuertemente criticados por los usuarios.

Alfonso Casas - 17/06/2013

http://www.idg.es/pcworld/Facebook-anunciara-un-producto-misterioso/doc133501-actualidad.htm
#32493
Adobe ha publicado un solo boletín de seguridad APSB13-16, que corrige una grave vulnerabilidad que permite la ejecución de código arbitrario en Flash Player y AIR. Adobe Flash Player es un popular reproductor de archivos flash en Internet. Se usa para todo tipo de animaciones en anuncios de páginas. Adobe AIR es un entorno para hacer aplicaciones (incluidas de escritorio) que engloba varias tecnologías como Flash, HTML y AJAX.

La vulnerabilidad, publicada en el boletín APSB13-16, ha sido descubierta por Mateusz Jurczyk y Ben Hawkes del equipo de seguridad de Google y se le ha asignado el CVE-2013-3343. Afecta a las últimas versiones tanto de Flash Player (11.x) como de AIR (3.7.x) para todas las plataformas que los soportan (Windows, Macintosh, Linux, Android 2.x, 3.x y 4.x) y podría causar una corrupción de memoria del equipo (bloqueo) y, potencialmente, una ejecución de código, por ello ha sido considerada como crítica por Adobe (nivel 5).

El fabricante recomienda actualizar a las últimas versiones tanto de Flash Player como de Adobe AIR desde su página de descargas, desde Google Play o Amazon Marketplace.

Más información:

Security updates available for Adobe Flash Player http://www.adobe.com/support/security/bulletins/apsb13-16.html

Get Adobe Flash Player http://get.adobe.com/es/flashplayer/

Get Adobe AIR http://get.adobe.com/es/air/

http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-codigo-arbitrario-a-traves-de-adobe-flash-player-y-air
#32494
A partir del próximo mes de julio vuelven a bajar los precios de terminación de llamada, esto significa que podríamos asistir a una nueva guerra de tarifas de voz con tarifas planas o semi planas. La competencia entre virtuales y OMV podría llevarnos a ver tarifas que tienden a cero céntimos el minuto en todas las compañías.

Según datos de la Comisión de Mercado de las Telecomunicaciones, (CMT), el regulador rebajó considerablemente los precios mayoristas de servicios como el ADSL y también redujo el precio de la terminación de llamada entre operadores, es decir, el precio que tienen que pagarse entre sí las compañías en cada comunicación. Esto abre la puerta a nuevas ofertas que beneficiarían a los usuarios.

Verano de rebajas

A partir del próximo mes de julio, el nuevo precio mayorista será de 1,09 céntimos de euro por minuto, esto supone una rebaja superior al 22 por ciento a lo largo de todo el año. Bernando Lorenzo, presidente de la CMT señaló hace unos días que "estas rebajas disminuyen los costes de las llamadas off-net entre compañías posibilitando que los precios finales que paga el consumidor sean mejores. De hecho recordó que gracias a esta política en los precios mayoristas han aparecido tarifas planas de voz sin límites.

En ADSL no se nota tanto

Las rebajas impuestas por el regulador en móvil sí se notan a nivel de precio final porque la competencia entre compañías obliga a todos los operadores a ser agresivos. Por el contrario, en el mercado del ADSL el margen es inferior. A pesar de que ha habido varias rebajas en el precio que pagan los operadores alternativos a Movistar, hay segmentos que no cuentan con oferta de banda ancha fija revendida. Por ejemplo, no hay ninguna oferta de fibra óptica indirecta con 30 megas a pesar de que desde el punto de vista regulatorio es posible. Tampoco hay ninguna oferta de VDSL, ni si quiera el ADSL ha experimentado cambios en el último año en las zonas poco competitivas. Como ejemplo tenemos al ADSL de Pepephone que tiene un precio de 23 euros y repercute en el cliente todos las cuota a las que tiene que hacer frente como es el alta o la baja por ejemplo.

El establecimiento no se nota

Lo que no veremos será rebajas en el precio del establecimiento de llamada. Actualmente todas las compañías basan su margen de voz en los primeros 15 céntimos iniciales. Solo pocas compañías cuentan con tarifas en las cuales esta cuota es inferior.

http://www.adslzone.net/article11823-nueva-rebaja-en-las-tarifas-de-voz-movil-a-la-vista.html
#32495
El Gobierno británico autorizó el espionajes de las llamadas de teléfono y de los correos electrónicos a los líderes que participaron en el cumbre del G20 en Londres en el 2020, según revela 'The Guardian'. La operación incluyó la creación de cybercafés para uso de las delegaciones, monitorizados secretamente por los servicios de inteligencia británica.

Las revelaciones se producen justo cuando el Gobierno británico acoge durante dos días a los mandatarios del G8 en el hotel de lujo Lough Erne, en la localidad de Enniskillen, donde se ha montado el mayor dispositivo de vigilancia y seguridad en la historia de Irlanda del Norte.

Curiosamente, uno de los temas que se tratará en la cumbre será la colaboración en la lucha contra el terrorismo y los límites del ciberespionaje, a raíz del escándalo causado por el programa secreto Prism de la Agencia de Seguridad Norteamericana (NSA).

'The Guardian' también revela cómo un equipo de espías norteamericanos de la NSA que operan desde la base de la RAF de Menwith Hill, en North Yorkshire, fueron capaces de interceptar las comunicaciones secretas del entonces presidente ruso Dimitri Medvedev, antes de su encuentro con el presidente Obama en citada cumbre del G20.

La información, facilitada al diario británico por el ex analista de la CIA Edward Snowden, revela cómo la NSA y el Centro de Escuchas y Decodificación británico (GCHQ) han estado trabajando codo con codo en los últimos cuatro años.

Durante la cumbre del 2009, los servicios de inteligencia "pincharon" prácticamente todas las llamadas y los correos enviados por los delegados a través de sus BlackBerrys. La operación, a la que contribuyeron 45 analistas, permitió saber en casi todo momento quién estaba llamando a quién durante la cumbre.

http://www.elmundo.es/elmundo/2013/06/16/internacional/1371419682.html?a=0d2d5cf7688700bcf89cd24cfbaaf3ea&t=1371424328&numero=
#32496
La idea que tiene el público sobre la tecnología de reconocimiento facial para Google Glass es que es una herramienta para personas repelentes y acosadores. Pero la decisión de Google de prohibir tanto el reconocimiento facial como la tecnología de reconocimiento de voz en sus gafas de alta tecnología también echa el freno a servicios prometedores, como aquellos que podrían ayudar al personal médico a recuperar rápidamente el historial de un paciente.

En una conferencia reciente, el desarrollador Lance Nanek hizo una demostración de una aplicación médica de reconocimiento facial para Glass construida por él que podría -buscando entre una serie de caras de pacientes introducidas previamente en el sistema- permitir a los médicos que lleven las gafas Google Glass verificar la identidad de alguien y producir instantáneamente los antecedentes sobre alergias o la medicación que está tomando actualmente el paciente, sin tener que encender un aparatoso PC o aparato móvil.

Ahora todas esas posibilidades se van a quedar en espera. A finales de la semana pasada y ante las presiones recibidas desde el Congreso de Estados Unidos, Google anunció en su página de Google+ que prohibía las aplicaciones de reconocimiento facial. La prohibición fue aún más lejos; la actualización de la política para desarrolladores amplió la prohibición a las huellas de voz, afirmando que cualquier aplicación que use la cámara o el micrófono para una identificación "inmediata" de alguien que no sea el usuario "no se autorizará en este momento".

Y según su resumen para desarrolladores, al final Google controla las imágenes emitidas en la pantalla de cualquier aplicación para Glass. Esto implica que Google podría incluso bloquear a la gente a la hora de enviar la foto de una cara, conseguir que se reconozca fuera del programa de Glass pero ver luego los resultados en el dispositivo- incluso aunque la aplicación de reconocimiento facial no esté escrita directamente para Glass. La empresa dejó abierta la posibilidad de que las tecnologías futuras de protección de la privacidad puedan conllevar un cambio en la política.

Todo esto fue un jarro de agua fría para Nanek. "Cuando voy a mi médico, tiene que sentarse delante de un ordenador, teclear un montón de datos, recuperar historiales y andar buscando", afirma. "Los médicos que han visto esto decían 'Sería de gran ayuda poder ver los resultados de los análisis inmediatamente y ver los resultados cuando estuviera mirando al paciente. Podría ver si hay incoherencias con la medicación'. Cualquier cosa que ahorre un poquito de tiempo vale mucho".

De nada serviría usar el reconocimiento facial en otro tipo de dispositivo, según Nanek, porque el médico tendría que dar pasos extra: sacar una fotografía, abrir una aplicación para comparar la foto con una base de datos, y mirar la pantalla para ver los datos resultantes.

La decisión de Google de impedir el reconocimiento facial y de voz básicamente impide una de las principales motivaciones para desarrollar aplicaciones para la tecnología, según afirma Stephen Balaban, un desarrollador y cofundador de Lambda Labs, una start-up que vende un interfaz de programación para el hardware de las gafas.

"Mi opinión es que la tecnología de reconocimiento facial es una función clave, una característica central del ordenador portable", afirma Balaban. "Sea cual sea la plataforma de computación portable que acabe teniendo éxito, ya sea Google Glass u otra, deberá tener esa función. A largo plazo, esta decisión va a perjudicar al ecosistema de Glass. Están creando un jardín amurallado que no coloca a la gente en un punto creativo para explorar este espacio, sino que van a estar pensando: ¿Autorizará Google mi aplicación?".

El reconocimiento facial instantáneo también podría ayudar a la policía a identificar gente en una lista de los más buscados (actualizable en tiempo real), y a gente con desórdenes neurológicos que no puede reconocer caras. "Estoy bastante decepcionado", afirma Nanek.

Google Glass es un prototipo de gafas capaces de mostrar información a quien las lleva, sacar fotos y vídeo y descargar y subir información a un smartphone mediante una conexión Bluetooth. Google ha puesto la tecnología a disposición de los desarrolladores y afirma querer empezar a vender el aparato en menos de un año. Pero hace dos semanas, miembros del Congreso de Estados Unidos escribieron al director ejecutivo de Google, Larry Page, para preguntarle si la empresa impediría la recogida "accidental" de datos y si permitiría el reconocimiento facial, exigiendo una respuesta para el 14 de junio. La prohibición apareció después de recibir la carta del Congreso.

¿Qué más puede hacer la gente con Glass? Google ha estado haciendo una importante promoción de la posibilidad de compartir fotos hechas desde un punto de vista subjetivo en su red social, Google+, pero es algo que no será necesariamente más interesante que sacar fotos de la forma normal.

"Ahora mismo no están diciendo que es una gran plataforma nueva", afirma Balaban. "Están diciendo que es una forma de compartir fotos con la gente en Google+. Puede pillarlos por sorpresa otra empresa que esté centrada en crear una plataforma de computación portable, no una aplicación para compartir fotos en Google+".

Chris Dale, portavoz de Google no ha querido hacer comentarios para este artículo.

http://www.laflecha.net/canales/blackhats/noticias/los-desarrolladores-protestan-ante-la-prohibicion-de-reconocimiento-facial-para-google-glass
#32497
La India ha lanzado un sistema de monitorización de llamadas, mensajes, correos electrónicos y conversaciones de redes sociales parecido al programa de espionaje de las telecomunicaciones del escándalo de EEUU. El Sistema de Monitorización Central (SMC) ofrece a las agencias de seguridad indias una "única ventana" para "interceptar legalmente internet y los teléfonos", según el informe anual de 2013 del Departamento de Telecomunicaciones de la India.

El SMC empezó a ponerse en marcha en mayo sin un debate público o parlamentario, su cuartel general está en Nueva Delhi y tiene un presupuesto de 73 millones de dólares, según la prensa local. Hasta ahora, las agencias de seguridad indias tenían que realizar peticiones individuales a las compañías de telecomunicaciones para monitorizar la actividad de una persona.

Pero el nuevo sistema, al que están conectados las compañías de teléfono e internet, permite a las agencias de seguridad monitorizar, interceptar y analizar cualquier comunicación directamente. Todo ello en nombre de la seguridad nacional y la privacidad de los ciudadanos.

"El SMC salvaguardará la privacidad de las personas de los operadores de telecomunicaciones y protegerá la seguridad nacional", afirmó el secretario de Estado de Tecnologías de la Información y Comunicación, Milind Deora, en un reciente encuentro "online" con internautas.

Pero la opacidad del sistema, del que se ha hecho pública poca información, y los posibles abusos de la privacidad de los ciudadanos han despertado las críticas de defensores de las libertades civiles. "El Gobierno indio se ha dado así mismo poderes sin precedentes para vigilar las comunicaciones", dijo el abogado Pavan Duggal especializado en internet y telecomunicaciones. "Las posibilidades de abuso son tremendas", aseguró.

Numerosas críticas

Duggal explicó que las enmiendas a las leyes indias de 2000 y 2008 -tras el ataque terrorista en Bombay que causó 166 muertos- permitían al Gobierno la monitorización de las comunicaciones, que ahora dispone de los medios técnicos.

El abogado afirmó que aunque la Constitución india establece el derecho a la privacidad, no existe una ley que lo regule y de hecho la legislación del país decreta que la seguridad e integridad nacional prevalecen sobre la privacidad de un individuo. Las críticas hacia este sistema de vigilancia poco transparente también han llegado desde el exterior.

"El sistema de monitorización del Gobierno indio es escalofriante, dado el uso irresponsable e imprudente de las leyes de internet y sedición", dijo en un comunicado Cynthia Wong, investigadora de la organización Human Rights Watch.

Y es que el Gobierno de la India -una gerontocracia en un país con la mitad de su población con menos de 25 años-, mantiene una difícil relación con las nuevas tecnologías.

En los últimos años las autoridades indias han recibido críticas por sus intentos de regular internet. En 2011, el Gobierno indio estableció que las compañías de internet deben eliminar contenidos ofensivos en un plazo de 36 horas. Así, los gigantes Google y Facebook se encuentran en los tribunales indios por supuestamente negarse a borrar contenidos inapropiados y se han detenido a personas por criticar al Gobierno en redes sociales.

Además, el Gobierno ha mantenido un pulso durante cuatro años con Research In Motion, fabricante de los teléfonos BlackBerry, para poder acceder a su correo corporativo. La India asegura que ha conseguido el método para interceptar los mensajes de BlackBerry sin que la compañía proporcione los códigos de seguridad.

El despliegue del SMC coincide con el escándalo del espionaje de las telecomunicaciones en Estados Unidos reveladas por el exmiembro de la CIA Edward Snowden al diario británico The Guardian. El portavoz del Ministerio de Exteriores indio, Syed Akbaruddin, se mostró "preocupado y sorprendido" de que la agencia de inteligencia estadounidense interceptase información de forma secreta.

http://www.elmundo.es/elmundo/2013/06/15/navegante/1371299537.html
#32498
Algunos intentos por reemplazar las contraseñas tradicionales de letras y números se basan en gestos, dispositivos portátiles o biometría. La compañía de investigación y desarrollo de SRI International, junto a las universidades de Stanford y Northwestern (EE.UU.), está desarrollando un enfoque distinto: contraseñas que sepas, pero que no sepas que las sabes.

Patrick Lincoln, director del laboratorio de ciencias informáticas de SRI e investigador en el proyecto, lo denomina como "autenticación resistente de manguera de goma", en referencia al criptoanálisis de manguera de goma, en el que un usuario es coaccionado o físicamente forzado a dar, por ejemplo, el código de acceso a un edificio seguro. Lincoln señala que el enfoque se basa en el aprendizaje implícito, es decir, el tipo de aprendizaje que se produce por pura repetición, como aprender a ir en bicicleta, algo que el alumno no puede explicar verbalmente, para así prevenir que las contraseñas se vean comprometidas.

Hasta ahora el proyecto ha utilizado una interfaz de juego similar a una versión rudimentaria de Guitar Hero, mediante la que se entrena al usuario a introducir un patrón único. Los usuarios presionan una tecla, que se corresponde con una columna, cada vez que una pelota que cae golpea la parte inferior de una de dichas columnas, pero puesto que la secuencia de bolas cambia cada vez, los usuarios no pueden determinar conscientemente cuál es su secuencia única, y distinguirla de lo que simplemente se denomina como ruido añadido. Más tarde, el usuario es autenticado al jugar al juego, que contiene partes del patrón aprendido, y la habilidad superior del usuario en esta tarea demuestra su identidad.

Este es uno entre muchos otros intentos por ir más allá de las contraseñas estándar, que pueden ser difíciles de recordar e inseguras. Y si los investigadores responsables del proyecto pueden hacer que funcione lo suficientemente bien, podría llegar a ser de ayuda para que los trabajadores entren en zonas de alta seguridad, como cabinas de avión, y usarse en áreas más mundanas como nuestra casa o cuenta bancaria.

Los usuarios también podrían ser capaces de aprender más de una contraseña subconsciente sin interferencias, señala Lincoln, por lo que podríamos tener una para la oficina y otra para la cuenta bancaria. Y si una de las claves acabara comprometida de algún modo, podríamos volver a ser entrenados para esa clave en particular sin borrar las otras.

Los resultados iniciales de los investigadores fueron publicados en un artículo el año pasado, en el que se incluía un estudio que indica que los usuarios entrenados podían introducir correctamente sus patrones a lo largo del tiempo, pero no podían recordarlos conscientemente. El proyecto ha recibido un premio de la Fundación Nacional de Ciencias (EE.UU.) que, según Lincoln, permite que la investigación avance. Hasta ahora, Lincoln señala que el entrenamiento consume mucho tiempo (se tardan aproximadamente 40 minutos para cada contraseña), y la precisión del sistema necesita ser mejorada, ya que este sistema de contraseñas aún no es tan seguro como las contraseñas tradicionales. El grupo de Lincoln va a lanzar algunos nuevos experimentos con los que espera conseguir contraseñas subconscientes más eficaces y fáciles de aprender.

A pesar de las dificultades y la falta de sentido práctico actual de dicho sistema, David Wagner, profesor de ciencias informáticas de la Universidad de California en Berkeley (EE.UU.), dedicado al estudio de la seguridad informática, señala que existen ejemplos de tecnologías de seguridad que cada vez son más utilizadas a pesar de que en principio parecían poco prácticas, como por ejemplo la criptografía de clave pública, que se inició en la década de los 70 con la invención del algoritmo de cifrado RSA. "Nadie sabe si esto llegará a ver la luz del día", afirma, "pero es muy inspirador observar, al menos en teoría, que podría ser posible tener una contraseña que no conozcamos pero que podamos utilizar".

http://www.laflecha.net/canales/seguridad/noticias/imagina-una-contrasena-tan-segura-que-solo-tu-subconsciente-conoce
#32499
Quizá el lector haya intentado en alguna ocasión teclear su nombre y apellidos en algún buscador de internet, y probablemente haya encontrado diversos o multitud de resultados donde se le cita. Por ejemplo, su nombre puede aparecer relacionado a una multa de tráfico, al listado de los participantes en una carrera popular, a una oposición a la que se presentó o como miembro de alguna red social. Si esto mismo lo hiciera una persona desconocida, podría fácilmente hacerse una idea bastante aproximada –a no ser que haya sido extremadamente cuidadosa con su intimidad, y aún así- de algunos aspectos de su vida e, incluso, de sus gustos o aficiones.

"No estamos acostumbrados a pensar que la información distribuida por muchos sitios nos puede describir muy bien", reflexiona el profesor de Filosofía de la Ciencia y la Tecnología de la Universidad Autónoma de Barcelona (UAB), David Casacuberta. Por este motivo, hay quien piensa que la privacidad en la era de internet ha muerto: "Posiblemente es verdad, todos los movimientos que hacemos -en la red- quedan registrados en servidores y webs para fines comerciales, para la mejora del servicio que prestan o para luchar contra el terrorismo, como ha ocurrido en Estados Unidos", añade Josep Cañabate, abogado y auditor certificado de sistemas de información.

No obstante, es posible mantener oculta al mundo nuestra privacidad adoptando medidas de seguridad y algunas precauciones. "Navegar y disfrutar de la red de redes no tiene por qué suponer ningún problema", comenta Diego Guerrero, especialista en seguridad informática y autor del libro Fraude en la Red y Facebook. Guía Práctica. Después de la consulta hecha a estos tres expertos, a continuación detallamos diez consejos para preservar nuestra intimidad y despistar al 'Gran Hermano' de internet:

1. Vigilar la información que volcamos sobre nuestra identidad en internet. Nunca introducir el número de móvil ni el correo electrónico en páginas que nos inspiren poca o ninguna confianza. En este sentido, Josep Cañabate hace especial hincapié en las webs que ofrecen concursos o determinados servicios a cambio de nuestros datos personales, sin saber exactamente qué fin tendrán. "Por un sorteo de un jamón no des tu privacidad". Y recuerda: "Cuando un servicio es gratis, el producto eres tú".

2. Los datos financieros deberían transferirse siempre a través de servidores seguros –https- o sitios de confianza, a pesar de que la seguridad total no existe. Por ejemplo, se recomienda hacer uso de servicios como PayPal en vez de pagar directamente con la tarjeta de crédito o débito. Tampoco hay que fiarse de los mensajes que a veces llegan al correo electrónico de emisores que, haciéndose pasar por empresas de confianza, nos piden verificar datos confidenciales. Se trata de un delito de estafa denominado phishing.

3. Los expertos recomiendan utilizar programas criptográficos, como PGP, que permiten cifrar información que queramos mantener en secreto. Josep Cañabate alerta que el correo electrónico "no es seguro" y que tenemos que ser conscientes que la confidencialidad del correo "puede ser puesta en riesgo". Por este motivo, una solución para mantener intacta nuestra privacidad y nuestros datos financieros es recurrir a programas de cifrado o a la firma electrónica. "El correo electrónico circula por muchas máquinas y es muy fácil que alguien decida poner un sniffer (o analizador de paquetes) para registrar los mensajes", añade Casacuberta.

4. Cuidado con las cookies (o galletas informáticas), información que los sitios web almacenan en el navegador del usuario, de manera que pueden controlar su actividad. La legislación establece que cuando una plataforma web utiliza cookies tiene que solicitar el consentimiento del usuario, aunque no siempre se cumple. Si acepta, el usuario tiene que ser consciente que su conducta en esas páginas estará monitorizada. La información puede ser utilizada, por ejemplo, para enviar publicidad en función de las webs que visita, sus gustos o aficiones.

5. Tener cuidado con las aplicaciones que funcionan con geolocalización. David Cascuberta recomienda "desactivar" esta opción cuando hacemos fotos, por ejemplo, con un smartphone, en caso de que sea prescindible. Si no, al hacer la instantánea, quedará registrada nuestra localización.

6. Es preciso tener instalado un Sistema Operativo actualizado, también para dispositivos móviles. "Actualmente el sistema operativo de referencia para PC sería Windows 7; Mountain Lion, para Mac y cualquier distribución confiable en Linux como Ubuntu, explica Diego Guerrero. La respuesta es sencilla, los sistemas operativos son programas muy complejos, en los que habitualmente se encuentran pequeños fallos de programación (vulnerabilidades), que son aprovechados por personas malintencionadas en su beneficio, por ejemplo, para "colar" un programa malicioso (troyano) que les permita obtener información o bien hacerse con el control del sistema sin que el usuario lo sepa.

7. Disponer de un antivirus activado y actualizado. "Aunque existen distintas soluciones integrales de pago, podemos encontrar de forma gratuita antivirus que poco o nada tienen que envidiarles, como Avira, AVG o NOD32", detalla Guerrero. Lo mismo puede aplicarse al programa que utilizamos para navegar por internet, conocido como navegador, sea Internet Explorer, Firefox, Chrome -considerado actualmente como el más seguro- o cualquier otro. Estos programas pueden complementarse, además, con distintos "addons", por ejemplo en el caso de Firefox, el WOT o el NoScript, que permiten comprobar la fiabilidad de una página e impedir la ejecución de código javascript sin conocimiento del usuario respectivamente. También existen versiones similares para todos los navegadores actuales.

8. Instalar un cortafuegos de confianza y actualizado; controlar las conexiones entrantes y salientes de nuestro ordenador, de tal modo que siempre que detecte una conexión dudosa o no autorizada pedirá la autorización del usuario previamente. Según el autor de Fraude en la red, "su utilidad es capital si hemos sido infectados por un troyano, puesto que cuando este intente enviar datos o activarse remotamente, nuestro cortafuegos nos informará de una conexión de datos no autorizada, permitiéndonos eliminarla".

9. No descuidar nuestra red Wifi. Utilizar como protocolo de seguridad WPA-PSK o WPA2-PSK –también existe WEP, pero no la recomiendan los expertos-. También hay que utilizar una clave de paso alfanumérica compleja. En internet existen listados filtrados de los nombres de red, claves wifi e infinidad de modelos de router, que permiten a cualquier usuario avispado aprovecharse de la situación. Otra medida interesante consistiría en no publicar el nombre de nuestra red (SSID), de tal modo que cuando un tercero dentro de nuestro radio de acción intentara ver qué redes están disponibles, la nuestra no aparecería. Asimismo, se puede utilizar otras técnicas más avanzadas como el filtrado MAC, donde se introduciría la identificación única de nuestro ordenador o dispositivo móvil en el router con la finalidad de que este solo permitiera la conexión desde ese equipo concreto, las posibilidades son muchas y su explicación detallada excedería de la finalidad de este pequeño artículo.

10. Los padres tienen que ser conscientes de todos los riesgos que pueden comportar para los menores el uso de las redes sociales. "Por su naturaleza, los menores son más vulnerables y confiados y, con un espíritu aventurero, entran en contacto con gente", señala Josep Cañabate, y prosigue: "Solo se puede prevenir informando a los niños que no hablen con desconocidos y de los riesgos que existen". Además, Diego Guerrero explica que para este propósito resulta de gran utilidad disponer de un software de control parental, que permita proteger y supervisar la actividad de los menores en la red. Windows 7 dispone de un programa de Control Parental integrado bastante eficaz y de sencillo manejo; Windows Live Protección Infantil. Además existen otros programas de control parental igualmente útiles y de libre distribución muy recomendables, como K9 Web Protection, Qustodio o Naomi.

En conclusión, los expertos recomiendan que en internet nunca hagamos o digamos nada que no haríamos en la calle. "En Internet uno tiene que ser responsable de sí mismo, no pueden haber patrullas de policía", comenta Casacuberta. Por eso hay que adoptar "unas mínimas medidas de seguridad". Y alerta Guerrero: "el propio usuario es su peor enemigo".

http://www.lavanguardia.com/internet/20130616/54375645613/diez-consejos-evitar-ser-controlados-internet.html
#32500
Noticias / La Isla de la Tortuga de Internet
16 Junio 2013, 22:53 PM
Internet recuerda a las colonias europeas de los siglos XVI, XVII y XVIII. Tenemos los grandes centros de espionaje de los Estados (la NSA, por ejemplo), más las grandes empresas de Internet (Google, Apple, Facebook, Microsoft) que controlan en la práctica gran parte del comercio en la red, pero que dependen, en último término, de la autorización de los Gobiernos.

A su vez, unos y otros cuentan con empresas de seguridad (Booz Allen Hamilton, Lockheed Martin) que les ayudan a hacer su trabajo, combatir a rivales, y también a espías extranjeros y a potenciales terroristas. Finalmente, tenemos puros piratas, delincuentes informáticos, como los responsables de la empresa Liberty Reserve. O los integristas islámicos que charlan en sus chats cerca de cómo: 1) Moler a palos a sus mujeres; 2) Tratar de cometer alguna matanza.

Así que Google, Yahoo!, etcétera, no son más que las 'chartered companies', es decir, empresas a las que los Estados daban el monopolio de la colonización o el comercio con ciertos territorios.

Es decir, los equivalentes de la británica Compañía del Mar del Sur, que provocó la que tal vez sea la mayor 'burbuja' especulativa de la Historia, fundamentalmente en torno al comercio de esclavos negros desde África hacia las colonias españolas de América. O la Compañía de las Indias Orientales llegó a gobernar nada más y menos que lo que hoy es India, Pakistán y Bangladesh durante 100 años. O los 'rajás blancos' de Sarawak, que gobernaron a su aire durante lo que hoy es parte de Brunei (un país riquísimo por su petróleo) durante más de un siglo. El fundador de la dinastía, Lord James Brooke, es un individuo que ha servido de inspiración para algunos de los libros más memorables del siglo XIX, desde 'El hombre que pudo ser rey', de Kipling, hasta 'Lord Kim', de Conrad (y tal vez 'El corazón de las tinieblas', de ese mismo autor, y su versión cinematográfica, 'Apocalypse Now', de Coppola), pasando por la serie de 'Sandokan' de Salgari.

¿Cómo protegían esas empresas y esos Gobiernos sus intereses comerciales? Por un lado, con sus flotas. Pero eso no bastaba. Así que recurrieron al corso. Un corsario era un individuo autorizado legalmente a realizar la piratería, siempre y cuando ésta fuera contra los enemigos de su Rey. Algunos, como sir Francis Drake, alcanzaron una fama y poder enormes. A este respecto, recuerdo el caso de un asturiano (como yo) que, después de que los ingleses le robaran su barco, se hizo corsario. Sin embargo, después de haber saqueado el primer barco inglés, decidió dejarlo y devolver al Rey su patente de corso, porque ya había recuperado con creces sus pérdidas. Un británico o un holandés, probablemente, estimulado por ese éxito, habría seguido atacando barcos. Y es que el espíritu capitalista no abunda en nuestros genes. Así no se convierte uno en Francis Drake en el siglo XVIII, ni se crea L-3 en el XXI.

Por último, estaban los piratas y bucaneros, que no eran más que delincuentes. Las 'chartered companies' y los corsarios eran eficaces porque permitían multiplicar el poder de los Estados. Pero también eran problemáticas. Más que nada, porque se pasaban el día peleando entre ellas (y entre ellos), y a veces también con los Estados. No son fiables. Es lo que ha pasado con Booz Allen Hamilton y las filtraciones de la actividad de la NSA.

Por eso es tan complicada la situación de la seguridad en Internet. Hay muchas partes involucradas. Y encima está la tecnología. El sitio más famoso en el que se refugiaban los piratas, la Isla de la Tortuga, es hoy virtual y, por tanto, es teóricamente imposible de eliminar.

A su vez, todo depende de que el país (la Corte, en el siglo XVII) esté bien organizado o no. Los británicos, los franceses y los coreanos del Sur, por ejemplo, tienen sistemas muy centralizados de espionaje online, de acuerdo a lo que me ha contado gente de esa industria en estos días. Japón, sin embargo, apenas practica este tipo de recolección de inteligencia, porque su Constitución limita el poder de su Estado.

Y China es un caso especial. Aunque solemos pensar que Pekín tiene un sistema de ciberespionaje impecable, la realidad, según personas que lo conocen, no es así. Aparentemente, el Ministerio de Seguridad Estatal, el Ejército Popular de Liberación (y, dentro de él, su Segundo y tercer departamento), y el Ministerio de Seguridad Pública se pasan tanto tiempo peleando entre ellos como tratando de extraer información de terceros países y de disidentes internos.

http://www.elmundo.es/elmundo/2013/06/16/economia/1371405618.html?a=8e6a868800718a1e18a3c502f22be8f7&t=1371412777&numero=
#32501
Los científicos del Argonne National Laboratory de Estados Unidos están desafiando las leyes de la física porque han conseguido que un material sometido a presión se expanda en lugar de comprimirse. Este avance podría tener aplicaciones en múltiples sectores, desde el farmacéutico al de la construcción. Por otra parte, en este mismo Laboratorio, se ha conseguido recientemente convertir el cemento en un metal líquido semiconductor.

Por Yaiza Martínez de Tendencias Científicas

Lo normal es que, cuando apretamos algo, se haga más pequeño. Pero no siempre es así, gracias a una técnica desarrollada por científicos del Argonne National Laboratory‎ de Chicago, Estados Unidos, un centro de investigación multidisciplinar especializado en el estudio de energías limpias, tecnología y seguridad.

Los investigadores de este Laboratorio parecen estar desafiando a las leyes de la física al haber encontrado una manera de ejercer presión para conseguir que un material se expanda en lugar de comprimirse, como cabría esperar.

"Es como apretar una piedra y que se forme una esponja gigante", explica Karena Chapman, químico del Departamento de Energía de EEUU en un comunicado del Argonne National Laboratory.

"Se supone que los materiales se adensan y se compactan bajo presión. Pero estamos viendo justo lo contrario. El material que hemos sometido a presión (con la nueva técnica) tiene la mitad de densidad que en su estado original. Esto contradice las leyes de la física ", añade la investigadora.

Como este comportamiento parecía imposible, Chapman y sus colaboradores pasaron varios años haciendo pruebas hasta llegar a creer lo increíble. En cada uno de sus experimentos, obtuvieron los mismos resultados asombrosos.

Posibles aplicaciones

El descubrimiento realizado no sólo podría hacer que se reescribiesen los libros de texto de ciencias, sino que además podría duplicar la variedad de materiales con estructuras porosas disponibles para fabricación, funciones sanitarias o de sostenibilidad ambiental.

Estos nuevos materiales, con orificios parecidos a los de las esponjas, podrían usarse para atrapar, almacenar y filtrar otros materiales. La forma de sus agujeros permite que éstos sean selectivos con moléculas específicas y, en consecuencia, puedan funcionar como filtros de agua, como sensores químicos o como medio de almacenamiento de compresión, por ejemplo, para el secuestro del dióxido de carbono de células de combustible de hidrógeno.

Además, adaptando las velocidades de liberación de los materiales "atrapados" en los agujeros, se podría "dirigir" el suministro de fármacos o determinar el inicio de reacciones químicas que produzcan de todo, desde plásticos hasta alimentos. Los detalles de este avance han sido publicados en el Journal of the American Chemical Society.

Cómo se hizo la transformación

Los científicos pusieron cianuro de Zinc - Zn(CN)2 - en una celda de yunque de diamante, que es un dispositivo utilizado en experimentos científicos que permite comprimir una pequeña pieza (de tamaño sub-milimétrico) de material hasta presiones extremas. Luego introdujeron todo en el Advanced Photon Source (APS), una fuente de radiación sincrotrón de rayos X ubicada en el Argonne National Laboratory.

En este entorno, el cianuro de Zinc fue sometido a altas presiones - de entre 0,9 y 1,8 gigapascales, el equivalente a entre 9.000 y 18.000 veces la presión atmosférica a nivel del mar-. Este nivel de presión está dentro del marco de presión reproducible por la industria en sistemas de almacenamiento a granel.

Aplicando distintos fluidos en torno al material a medida que éste era sometido a la presión, los científicos consiguieron crear cinco nuevas fases de material. Dos de éstas mantuvieron su capacidad porosa bajo una presión normal.

El tipo de fluido utilizado en el proceso determinó la forma de los poros generados. Esta es la primera vez que se consigue, con presión hidrostática, hacer que un material denso se transforme en un material poroso. "Este descubrimiento probablemente doble la cantidad de materiales porosos disponibles, lo que ampliará en gran medida su uso en farmacia, en el secuestro o separación de materiales o en catálisis", afirma Chapman.

También han transformado el cemento en metal

El pasado mes de mayo, el Argonne National Laboratory publicaba otro avance en formación de materiales muy llamativo: el descubrimiento de una fórmula que permite convertir el cemento líquido en metal líquido.

Aplicando un proceso conocido como captura electrónica, los científicos lograron transformar el cemento en un semiconductor, lo que permitiría usarlo en el sector de la electrónica para crear películas finas, revestimientos de protección o chips computacionales.

Este "nuevo" cemento tiene además propiedades muy positivas, como una mejor resistencia a la corrosión que un metal tradicional, menor fragilidad que los cristales, menor pérdida energética, y una fluidez mayor, que favorece su procesamiento y su moldeamiento.

Para su obtención, los investigadores sometieron la mayenita‎ (un componente de los cementos de alúmina) a diferentes atmósferas y a temperaturas de 2.000 ºC usando un haz de láser. Todo se hizo con un levitador aerodinámico que evitó que el líquido resultante tocara cualquier superficie del contenedor (este tipo de levitación permite establecer variaciones en la presión ejercida por gases para mantener los objetos en una posición estable).

Una vez enfriado, el líquido formó unos cristales que pueden capturar los electrones de la manera que precisa la conducción electrónica. Los electrones atrapados proporcionaron un mecanismo de conductividad similar al que permiten los metales.

Los científicos señalaron en este caso que comprender cómo el cemento puede convertirse en metal líquido abre la posibilidad de convertir otros sólidos de aislamiento en semiconductores que funcionen a temperatura ambiente. Los resultados de este otro estudio aparecieron en la revista Proceeding of the National Academy of Sciences.

http://www.laflecha.net/canales/ciencia/noticias/desarrollan-un-material-que-desafia-las-leyes-de-la-fisica
#32502
Estudiantes de Robótica de la Universidad Miguel Hernández (UMH) de Elche han desarrollado un prototipo robótico de "perro lazarillo" capaz de recoger objetos y ayudar al invidente en sus desplazamientos.

Bautizado como 'DogUMH', este robot es capaz de reconocer objetos del entorno y recogerlos, de sujetar un bastón e indicar mediante fuerzas la dirección que debe seguirse, han explicado esta semana fuentes de la institución académica.

'DogUMH' se enmarca en una iniciativa europea de desarrollo de aplicaciones robóticas promovida por la empresa Kuka.

En su desarrollo han participado 16 estudiantes de Ingeniería Industrial y de Telecomunicaciones, y del Grado en Electrónica y Automática Industrial de la UMH, coordinado por los profesores de la Escuela Politécnica Superior de Elche (EPSE) Jose María Sabater y Nicolás García.

Este perro lazarillo robótico, que aún no ha sido testado por personas invidentes, aúna la tecnología de detección del entorno y navegación (lo que serían los ojos del can) con una plataforma móvil omnidireccional (las patas del perro) y un brazo robótico. Este último marca al invidente la dirección a seguir, según informaron las mismas fuentes.

La firma de tecnológica robótica Kuka es la que ha proporcionado el hardware para el desarrollo de esta aplicación, cuya idea inicial partió de los propios estudiantes.

El grupo de robótica pretende continuar con el desarrollo del proyecto en un futuro, con la dotación de nuevas características y la realización de pruebas en invidentes reales.

http://www.20minutos.es/noticia/1843353/0/perro-lazarillo/robot/estudiantes-umh/
#32503
Hasta ahora, ocultar las huellas, borrar los datos o enviar mensajes que se autodestruyen eran comportamientos relativamente poco comunes -y hasta un poco 'paranoicos'- para el usuario medio de Internet. No obstante, la revelación de la existencia del programa PRISM en EEUU para monitorizar Internet ha impulsado dichas prácticas.

"El nivel de paranoia irracional ha cambiado en las últimas semanas", señala Alex Stamos, consultor de la firma de seguridad NCC Group, que se describe como un "hacker de sombrero blanco" ('white hat hacker'), es decir, que sigue una ética centrada en proteger los sistemas de seguridad informática.

Las herramientas para esconderse detrás del anonimato, como por ejemplo los programas de cifrado, han existido durante años, aunque a menudo están asociados con los 'hackers' y delincuentes.

Además, "muchas personas no son conscientes que estas herramientas existen, y muchas de ellas son sólo utilizables por 'geeks'", añade Sascha Meinrath, líder de la New America Foundation, que ayuda a mantener la seguridad y la privacidad de las comunicaciones en los países totalitarios.

Irónicamente, algunas de las herramientas para asegurar el anonimato en Internet surgen, precisamente, de programas financiados por el Gobierno de EEUU para ayudar a la gente en estos regímenes autoritarios.

"La tecnología utilizada en Teherán y Phnom Penh se usa también en Nueva York y Washington", apunta Meinrath.

Uno de los más conocidos para ocultar las huellas 'online' es TOR (The Onion Router). Desarrollado por los militares de EEUU, ahora está dirigido por una organización sin fines de lucro, TOR Project, y cuenta con 500.000 usuarios en todo el mundo, el 15% en los propios Estados Unidos.

Demasiado complicado

"Nunca guardamos los datos que puedan identificar a nuestros usuarios", dice Karen Reilly, directora de desarrollo de la organización.

Reilly rechaza la idea de servir a los intereses de los 'malos'. "Los delincuentes son siempre los primeros en adoptar nuevas tecnologías", reconoce, y añade que si no existieran los programas para conseguir el anonimato "encontrarían otra solución" de todas formas, argumenta.

La aplicación Wickr permite destruir los datos que se envían a dispositivos móviles. "Todos nuestros mensajes se autodestruyen (...) Todo el mundo quiere que sus mensajes se autodestruyan de Misión Imposible", bromea su fundador Nico Sell, quien además reconoce "un aumento significativo de las descargas en la última semana".

El motor de búsqueda DuckDuckGo, que no guarda las direcciones IP de sus miembros, también ha experimentado últimamente un crecimiento récord. Desde que se publicó la existencia de PRISM, al constatar la participación de pesos pesados como Google, "la gente está buscando alternativas", declara su fundador Gabriel Weinberg.

Curiosamente, Casey Oppenheim, cofundador de otro programa diseñado para ocultar las identidades en línea llamado Disconnect.me, informa de lo contrario: su servicio no ha experimentado un crecimiento de uso. Para él, "la mayoría de las personas no entiende la magnitud" de las huellas que dejan en Internet.

Stamos recuerda que las empresas no pueden cifrar de forma absoluta sus datos ya que deben estar disponibles en caso de solicitud por parte de la Justicia. Además, afirma que el uso de una clave de cifrado para el intercambio de correo electrónico parece demasiado complicado para muchas personas.

Su prohibición sería absurda

En cualquier caso, muchos expertos señalan que el uso de estos instrumentos diseñados para proteger la privacidad 'online' no es dominio exclusivo de delincuentes y su prohibición sería absurda.

"También tendrían que ilegalizar el uso de la pluma o del ordenador, y en general todos los medios de comunicación", comenta Meinrath, quien recuerda el caso del servicio de correos, que es inviolable salvo por orden judicial fundamentada .

"El secreto de la correspondencia -y de las comunicaciones- es fundamental para nuestra democracia", apunta.

http://www.elmundo.es/elmundo/2013/06/15/navegante/1371275933.html
#32504
El Consorcio Internacional de Periodistas de Investigación —ICIJ, por sus siglas en inglés— ha hecho pública este sábado la mayor base de datos, hasta ahora secreta, con información sobre empresas en paraísos fiscales. "Por primera vez en la historia, ayudará para despojarnos de este secreto" que permanecía guardado en 10 jurisdicciones opacas de todo el mundo, ha indicado el ICIJ en su página web.

La organización pone como ejemplo empresas o empresarios que hicieron uso de los paraísos fiscales: "Cuando Bernard Madoff construyó su casa de 65 mil millones de dólares, cuando los distribuidores de alimentos pasaron carne de caballo en lasañas de carne vacuna en Europa, y cuando otras compañías estadounidenses como Apple o Google establecen sus estructuras para canalizar sus ganancias a través de Irlanda, están utilizando paraísos fiscales".

Además, opina el ICIJ que la revelación de esta base de datos "permitirá a los ciudadanos conocer los datos de más de 100.000 sociedades domiciliadas en lugares como las Islas Vírgenes Británicas, las Islas Caimán, las Islas Cook y Singapur", indica el Consorcio en su web.

Esta información forma parte de un disco duro con 2,5 millones de archivos sobre las operaciones realizadas en paraísos fiscales, y que ha sido analizada por 112 periodistas de 58 países.

Añade el Consorcio de Periodistas que desde abril, las historias basadas en estos datos que ahora han visto la luz han sido publicados en más de 40 medios de comunicación de todo el mundo, incluyendo The Guardian (Reino Unido), Le Monde (Francia), Süddeutsche Zeitung y Norddeutscher Rundfunk (Alemania), The Washington Post (EE UU) y la Canadian Broadcasting Corporation (CBC).

En España, ha sido El Confidencial quien ha colaborado con el ICIJ para la revelación de algunos datos. Entre otras filtraciones está la de que la baronesa Thyssen administra su colección de cuadros desde sociedades radicadas en las Islas Caimán, o que la millonaria Ana Gamazo gestiona su herencia familiar bajo una armazón jurídico repartido por Samoa, Singapur y las Islas Vírgenes.

Cumbre del G-8

La publicación de estos documentos ha servido de presión para que la Unión Europea esté preparando ya medidas que pongan freno a la evasión fiscal y al secreto bancario.

El último ha sido Reino Unido este mismo sábado. El primer ministro, David Cameron, llegó a un acuerdo con los territorios británicos de ultramar para luchar contra la evasión fiscal, antes de la cumbre del G-8 que empieza este lunes en Irlanda del Norte.

Cameron recibió en su residencia de Downing Street a los representantes de los territorios de islas Vírgenes Británicas, Bermuda, Gibraltar, Anguila, Montserrat y Turcos y Caicos, y en sus conversaciones acordaron una serie de medidas destinadas a promocionar la transparencia fiscal e intercambio de información entre las distintas jurisdicciones fiscales.

La fiscalidad es uno de los puntos centrales de la cumbre del Grupo de los Ocho —G-8, países ricos y Rusia— que tendrá lugar en la localidad norirlandesa de Enniskillen el 17 y 18 de junio.

"Seamos claros sobre por qué los asuntos fiscales son importantes. Si las compañías o las personas no pagan sus impuestos, todos sufrimos como resultado de eso", dijo Cameron en la reunión.

http://www.20minutos.es/noticia/1843534/0/base-datos/paraisos-fiscales/cumbre-g8/
#32505
Publicado el 14 de junio de 2013 por Antonio Rentero   

Medio centenar de nuestros comentarios en la red social de microblogging podrían ser suficientes para que se pudiera analizar con acierto los rasgos esenciales de nuestra personalidad. Es el resultado de un proyecto de IBM y podría comercializarse este tipo de análisis el año próximo.

Una mina de oro para las empresas de marketing directo, que gastan cada año millones en estudios de mercado y en conocer los gustos de sus potenciales clientes y que ahora van a poder afinar aún más sus ofertas gracias al método que ha desarrollado el Laboratorio Almadén de Investigación de IBM en San José (California, USA).

Hasta ahora los estudios demográficos hasta ahora han centrado su atención en aspectos como edad, sexo, estado marital, origen geográfico, nivel de ingresos... pero en esta investigación de IBM han optado por indagar en factores capaces de desvelar un perfil psicológico de mayor profundidad centrándose en valores, necesidades y rasgos de la personalidad.

La psicología moderna tiene en cuenta cinco dimensiones de la personalidad: extroversión, capacidad para llegar a acuerdos, consciencia, neurotismo y apertura a la experiencia, aspectos que debidamente identificados pueden llegar a predecir una compra. Por ejemplo una persona extrovertida preferirá un anuncio de móviles que prometa excitación a uno que prometa seguridad.

Como no a todo el mundo le gusta someterse a un test de personalidad el equipo de IBM ha logrado una técnica para extractar series de tuits y buscar en ellos palabras clave que contengan marcadores de los que se pueda relacionar con la personalidad, valores y necesidades del tuitero que los emite.

Analizando durante tres meses más de 90 millones de usuarios en Twitter se consiguió una serie de patrones capaz de enunciar con bastante aproximación los rasgos de personalidad de alguien teniendo acceso a 50 de sus tuits y en el caso de realizar el análisis en base a 200 tuits la precisión es asombrosamente acertada.

En la actualidad el sistema está siendo probado por una empresa de servicios financieros con vistas a su lanzamiento comercial a finales de este año o comienzo del siguiente. Se trataría de obtener un software capaz de servir para identificar personalidades individuales más que "vagos borrones sociales".

vINQulo

The Economist

http://www.theinquirer.es/2013/06/14/pueden-interpretar-tu-personalidad-con-solo-50-tuits.html
#32506
Usar el teléfono móvil mientras se conduce. Una combinación que, además de prohibida en muchos países, se ha vuelto más habitual y peligrosa con la llegada de las pantallas táctiles.

Existen varios programas que, como indican desde Consumer, permiten al conductor interactuar con el smartphone mediante la voz y sin mirar a la pantalla durante la conducción.

Seguir leyendo: http://www.20minutos.es/noticia/1843275/0/aplicaciones/conductores/sin-riesgos/
#32507
Google lanzó este sábado un ambicioso programa con el que pretende conectar a Internet a miles de millones de personas que viven en áreas remotas, pobres o afectadas por desastres naturales, a través de gigantes globos de helio equipados para emitir señales de WiFi.

El gigante de internet anunció en su blog oficial y en un vídeo en su cuenta de YouTube el nuevo programa, llamado Project Loon, y que pretende crear "una red de internet en el cielo".

Para ello, Google usará globos de unos 15 metros en diámetro que, gracias a la energía solar, ascenderán a la estratosfera y se mantendrán unidos sobre una zona específica gracias a "complejos algoritmos y mucho poder informático", según explicó Mike Cassidy, el director del proyecto.

Velocidad parecida a la del 3G

"Aún estamos en la primera etapa, pero hemos construido un sistema que usa globos, trasladados por el viento al doble de altitud de la que vuelan los aviones comerciales, para proporcionar acceso a internet a la tierra a velocidades similares o más rápidas que las de las redes de 3G de hoy", señaló Cassidy.

El equipo inició hoy un programa piloto en Nueva Zelanda, dotado de 30 globos que tratarán de conectar a 50 personas en una primera prueba destinada a "aprender sobre cómo mejorar" la tecnología y el diseño de los globos.

"En el futuro, nos gustaría iniciar programas pilotos en países que compartan latitud con Nueva Zelanda", señaló Cassidy.

Esa franja incluye países como Argentina, Chile, Sudáfrica o Australia, situados en el paralelo 40, que presenta unas condiciones estratosféricas ideales para el proyecto de Google.

Cassidy reconoció que la idea "puede sonar un poco loca", pero "tiene un respaldo científico sólido".

Nacido en el laboratorio secreto de Google

El proyecto ha sido desarrollado por ingenieros del laboratorio secreto Google X, situado en Silicon Valley (California) y que trabaja en tecnologías revolucionarias, como las gafas Google Glass o los coches sin piloto.

Los globos filtran todas las señales de internet para procesar sólo las que procedan del proyecto de Google, que puede además dirigirlos para que aterricen en varios puntos designados y puedan ser reciclados.

El objetivo de Google es "empezar un debate sobre cómo conseguir que 5.000 millones de personas que viven en áreas remotas" se conecten a internet, según explicó Cassidy en una entrevista con el diario The Washington Post.

Google necesitará el permiso de los Gobiernos de los países en los que quiera hacer circular sus globos, que duran unos 100 días en el aire y cuya señal puede captarse siempre que el receptor esté en un radio de unos 38 kilómetros.

Cassidy consideró que el programa puede marcar una gran diferencia en la mayoría de los países del hemisferio sur, donde "el coste de una conexión a internet es superior al del ingreso de un mes".

http://www.20minutos.es/noticia/1843562/0/google/globos/wifi/
#32508
A pesar de que hay treinta Operadores Móviles Virtuales, únicamente cinco compañías consiguen seducir a los usuarios. Podríamos decir que hay como dos divisiones que curiosamente coinciden con los datos de portabilidad móviles que se publican cada mes. Los que están arriba crecen, los que están abajo se quedan planos o pierden abonados.

Pepephone sigue siendo el rey

La compañía de los lunares se mantiene como OMV más valorado por los usuarios. De 1.300 votos recogidos se ha llevado cerca del 29% y eso que no tiene las mejores tarifas del mercado. La forma diferente de trabajar y sobre todo la transparencia que tiene con sus abonados siguen siendo su principal baza frente a sus competidores.

La segunda plaza ha sido para Simyo, la compañía recientemente adquirida por Orange ha sido votada por el 14,7% de los lectores. Entre sus fortalezas destacan sus tarifas que incluyen datos de forma gratuita. En tercera posición aparece Jazztel que es la operadora móvil que más portabilidades gana al mes. Empaquetando su oferta de ADSL con la telefonía está ganando entre 60.000 y 70.000 líneas cada mes. Una cifra impresionante que está haciendo mucho daño a los operadores tradicionales.

Las dos últimas plazas del TOP 5 son para Tuenti con el 12,1% de los votos y para Ono que ha recibido el 10,3% de los sufragios. En total, las cinco compañías se llevan el 66% de todos los votos y eso significa que el 34% restante se lo reparten 25 compañías. Hay casos especiales como por ejemplo Euskaltel o R que al ser operadores locales aparecen con menos votos pero en sus comunidades tienen un peso específico importante.

Triple emplate

A la hora de escribir este artículo, MasMovil, Happy Móvil y Eroski empataban con un 2,12% de los votos. Tal como se puede apreciar, el precio ha dejado de ser lo más importante para que un cliente valore a su compañía de telecomunicaciones.

http://www.adslzone.net/article11821-los-operadores-moviles-virtuales-mas-valorados-del-momento.html
#32509
Ahora que la confianza en los políticos está bajo mínimos, hablar de un videojuego en el que uno debe convertirse en alcalde y lograr la aprobación de los vecinos es una tarea que puede sonar interesante. Claro que habrá pocos parecidos con la realidad española.

En 'Animal Crossing: New Leaf', la última entrega del simulador social de Nintendo -esta vez para su portátil 3DS-, no hay posibilidad de ser corrupto ni de evadir a Hacienda pero sí de divertirse construyendo puentes, colocando señales de tráfico, abriendo un pub y satisfaciendo otras demandas que irán haciendo los habitantes del pueblo.

Con un estilo gráfico muy de dibujos animados -todos los vecinos excepto el jugador son animales-, 'New Leaf' expande la fórmula ya vista en anteriores entregas con muchas más posibilidades. "En otros títulos de la serie se ponía mucho énfasis en cómo decorabas el interior de tu casa. Lo único que podías hacer en el pueblo era plantar árboles y flores. Esta vez queríamos que se pudiera personalizar todo el pueblo", explicaba sobre el proyecto el director del juego Isao Moro en una entrevista para la web de Nintendo.

El jugador no sólo puede desarrollar obras públicas sino que también aprueba ordenanzas para poder, por ejemplo, modificar los horarios de las tiendas.

http://www.youtube.com/watch?v=DesCOCaSXEc&feature=player_embedded&list=PL0zqhElL9GQbqmZ-pb2QThWpGnBVocBo_

Pero para que el lector de este blog que no haya seguido la saga hasta ahora pueda entendar bien cuáles son las características de este título que ha sido todo un súper ventas en Japón con más de 4 millones de unidades -con gran éxito entre las mujeres-, esta lista le pondrá en situación.

- Vertiente social. Es uno de sus principales atractivos, ya que visitar los pueblos y casas de los demás jugadores de todo el mundo a través de Internet o en modo local con la conexión inalámbrica para fardar de los logros o intercambiar productos añade mucha diversión. En este título además se incluyen minijuegos para varios jugadores.

- Es otra vida pero con el mismo reloj. Muchos se refieren a este simulador social como "tu otra vida" pero existen paralelismos con el mundo real, como que en el pueblo sea de día o de noche, nieva o haga sol, según la hora o la estación del año.

- Hay que currárselo para ganar dinero. El inicio de la saga se centraba en el pago de una hipoteca, así que el dinero -en el juego son 'bayas'- ha jugado siempre un papel importante. Ahora no sólo es necesrio para poder ampliar la casa o comprar muebles sino para crear todas las obras públicas como alcalde -los habitantes aportan sólo una pequeña parte-. Los métodos para lograrlo son algo primitivos: cazar bichos, pescar y plantar fruta.

- Humor y adicción para todos los públicos. En el juego prima un humor ingenuo que puede agradar tanto a niños como a adultos. Pero cuidado con él porque es enormemente adictivo debido a que cuanto más se juega más crece el afán de coleccionismo y de mejorar nuestro pueblo.

- El juego que no acaba nunca. 'Animal Crossing: New Leaf' es tan personalizable que cada jugador le da su toque, lo que le convierte en un título sin final, que prácticamente tiene cientos de horas de juego. Unos se dedicarán a tener el pueblo bonito, otros a centrarse en su casa, algunos a diseñar la vestimenta de su personaje y otros a cazar animales para exponer en su museo. Es un título para jugar un poco cada día no para devorar en un fin de semana.

- Algún pero. Aunque el juego ha recibido muy buenas críticas -en el agregador de revisiones 'Metacritic' la nota es de 88 sobre 100, existen algunos puntos negativos. El principal que hemos encontrado son problemas ocasionales en los servidores, lo que provocará más de un disgusto cuando se está en el modo 'on line'. Por ello, es recomendable guardar frecuentemente.

http://www.elmundo.es/blogs/elmundo/mundoplayer/2013/06/15/animal-crossing-jugar-a-ser-alcalde-pero.html
#32510
El Parlamento ruso sigue impulsando más limitaciones en Internet a pesar de las fuertes críticas que la iniciativa suscita, informó el diario Kommersant.

La Duma (Parlamento) aprobó en primera lectura una ley por la que se permitirá cerrar sin orden judicial foros de Internet "en los que haya una sospecha inicial de que su contenido infringe la ley", señala la información.

"Es como si las autoridades quieren capturar a un terrorista y para ello van a bombardear toda la ciudad", dijo el diputado de la oposición Dimitri Gudkov.

También grandes portales rusos de Internet como Yandex y Mail.ru criticaron la iniciativa. Consideran que existe un peligro de censura. Sin embargo, los defensores de la ley argumentan que la medida es un paso contra la 'piratería'. Los jueces, indican, podrán levantar la suspensión.

En Rusia existe desde hace un año una ley que ya permite cerrar páginas web en base a la protección infantil, según las autoridades. La oposición criticó la iniciativa, pues considera que obstaculizará cualquier activación de movimientos de protesta.

Después de que los medios informaran de la vida disoluta de cargos públicos rusos, el Parlamento aprobó en segunda lectura una enmienda de ley que penalizará en el futuro ese tipo de revelaciones. "Se trata de una bofetada para los periodistas", criticó Gudkov.

http://www.elmundo.es/elmundo/2013/06/15/navegante/1371296498.html
#32511
Un grupo de científicos norteamericanos ha ideado un sistema que permite controlar remotamente una cucaracha viva. Mediante una campaña en Kickstarter pretenden recaudar 10.000 dólares en donaciones para el proyecto Roboroach, que permite "controlar los movimientos de una cucaracha viva con un dispositivo móvil".

"El primer cyborg comercial del mundo" es un proyecto que parte de 'Backyard Brains', un colectivo de científicos e ingenieros que consideran su trabajo con cucarachas como una forma de enseñar y experimentar con la neurociencia. Según la información del proyecto, la tecnología Roboroach manipula los impulsos neurológicos de la cucaracha.

Las cucarachas utilizan sus antenas para conocer el entorno y no tropezar o chocarse con nada. Los científicos han implantado una "pequeña mochila" mediante una cirugía con anestesia que permite mediante un teléfono móvil generar impulsos para controlar las neuronas de sus antenas, lo que hace que la cucaracha gire pensando que hay algún obstáculo cerca.

El colectivo de científicos asegura que las cucarachas reciben anestesia durante la cirugía, y que la "mochila" no es para siempre, se quita y se devuelve el bicho a su colonia.

A pesar de ello, ya han surgido críticas por el uso de estos invertebrados vivos. PETA es una de las que más han criticado el proyecto. El grupo defensor de los derechos animales considera el proyecto "contrario a nuestro creciente conocimiento del reino animal" y "retrógrado y moralmente dudoso".

http://www.20minutos.es/noticia/1843554/0/cucarachas-teledirigidas/telefono-movil/roboroach/
#32512
Se sabía que existía un problema de seguridad, ya que algunos usuarios habían reportado problemas de funcionamiento del sistema de autenticación de la aplicación web. Pero es ahora cuando unos expertos en seguridad han certificado las sospechas que existían entre los usuarios: los servidores HP Proliant son vulnerables por un problema de seguridad que existe en la aplicación System Management Homepage.

Antes de entrar en detalles del problema, hay que decir que se cree que HP está al corriente de este problema de seguridad en la aplicación que gestiona los servidores desde el pasado mes de abril. Las pruebas realizadas por los expertos en seguridad son posteriores a esta fecha, por lo que es de creer que los responsables de momento no están interesados en poner una solución al problema. También hay que decir que no están muy interesados en que los usuarios los sepan ya que no existe un comunicado de forma oficial sobre este fallo de seguridad en la utilidad que gestiona los servidores.

¿En qué consiste el fallo de seguridad?

Todo parece indicar que el problema de seguridad se encuentra en la ausencia de una verificación en el proceso de ejecución de órdenes que son adjuntadas en la URL.  La ausencia de una verificación de estos comandos hacen que una persona pueda en primer lugar entrar en el sistema y autenticarse. Pero el problema no queda ahí, ya que esta persona, una vez se encuentra autenticada en el sistema de gestión de los servidores HP Proliant tendría un control total sobre el servidor.

https://<host>:2381/smhutil/snmpchp.php.en/&&<cmd>&&echo (full file name)

De momento no se han detectado problemas de seguridad que hayan explotado esta vulnerabilidad de la herramienta de gestión.

Los responsables de seguridad que han verificado la existencia de este fallo de seguridad afirman que no se trata de la primera vez que aparece un problema de seguridad en el software de HP y esta decide no prestar mucha atención al problema y mirar para otro lado, indicando la herramienta de diagnóstico de servidores como ejemplo.

Fuente | The H Security

http://www.redeszone.net/2013/06/15/los-servidores-hp-proliant-afectados-por-un-problema-de-seguridad/
#32513
Noticias / Fluxreader
15 Junio 2013, 13:34 PM
Pues ya tan sólo queda un mes para que Google Reader cierre sus puertas definitivamente. Si bien es cierto que están apareciendo muchas alternativas, la mayoría de ellas aún deben mejorar bastante, y de aquí a un mes es mucho el trabajo el que tienen por delante.

Una opción más a la que tener en consideración es Fluxreader, otro sencillo gestor de feeds, que además nos permite importar nuestras suscripciones xml que hayamos exportado previamente de Google Reader, respetando aquellos directorios que hayamos creado. También podemos crear nuevos directorios e incluir nuevas suscripciones en ellos. Por desgracia, como muchos otros servicios, no dispone de opción de exportación de suscripciones.

Cuando pulsamos en un directorio o en una suscripción en concreto, nos encontraremos en el área principal, las publicaciones en forma de lista, donde tan sólo tenemos que seleccionar una de ellas para que expanda sus contenidos, según disponga en el propio feed. Eso si, no incorpora funciones sociales, con lo que de momento no permite compartir las publicaciones en ninguna plataforma social. Tampoco permite marcar publicaciones como favoritas, para acceder a ellas más adelante.

Tan sólo permite marcar las publicaciones como leídas o no leídas, apenas dispone de más opciones. En la lista de suscripciones, el número de publicaciones nuevas en cada feed se mostrará antes que el propio nombre, al revés de lo que estamos acostumbrados.

Veremos como evoluciona este servicio, a ver si ofreciese sustanciosas mejoras antes del fatídico día.

Enlace: Fluxreader http://fluxreader.com/start

http://www.laflecha.net/canales/software/noticias/fluxreader
#32514
Según afirma Facebook, este nuevo centro de Lulea "es probable que sea uno de los centros de datos más eficientes y sostenibles en el mundo". Todo el equipo en el interior se alimenta con energía hidroeléctrica generada localmente, un suministro que según Facebook es tan fiable que les ha permitido reducir el número de generadores de emergencia necesarias en el lugar en más de un 70 por ciento.

"Además de aprovechar la fuerza del agua, estamos utilizando el frío aire nórdico para enfriar los miles de servidores que almacenan sus fotos, vídeos, comentarios y 'me gusta'. Cualquier exceso de calor que se produce se utiliza para mantener nuestra oficina caliente", afirma el equipo de la red social.

En las primeras pruebas, el centro de datos de Lulea de Facebook tiene una media de un PUE de 1,07, similar al de otras instalaciones de la compañía. PUE es un cociente entre la energía eléctrica gastada en total por el centro de datos y la empleada por los servidores que alberga. Cuanto más bajo sea, es decir, más se acerque a 1, menos energía emplea en labores como la refrigeración de los servidores o la iluminación del complejo. En pocos días esperan poner online un monitor público en tiempo real de uso de agua y energía como el de su centro de datos de Oregon.

Casi toda la tecnología en las instalaciones, de los servidores de los sistemas de distribución de energía, se basa en diseños del Open Compute Project. Esta iniciativa fundada por Facebook fomenta el desarrollo de diseños "altamente eficientes" y dejan de lado las partes de los ordenadores que no son necesarias para sus servidores. Su próximo objetivo es diseñar switches, también conocidos como conmutadores de red: una iniciativa que podría afectar al dominio de Cisco en ese mercado.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-06-14/facebook-abre-un-centro-de-datos-cerca-del-circulo-polar-artico-1276492817/
#32515
Un año más acudimos al E3 de Los Ángeles para conocer de primera mano las novedades en torno al sector de los videojuegos. En esta edición de 2013 las consolas Next Gen, Xbox One y PlayStation 4, fueron las grandes protagonistas, aunque también pudimos probar algunos de los mejores juegos que están por llegar a lo largo del año y en 2014. A continuación os detallamos nuestras impresiones.

Si hay un evento en el mundillo de los videojuegos que consigue acaparar la atención de los medios a nivel internacional ése es el Electronic Entertainment Expo (E3) que se celebra en Los Ángeles. Un equipo de ADSLzone y Gamerzona.com, nuestro portal especializado en videojuegos, tuvimos el privilegio de poder acudir a la ciudad californiana para cubrir un evento de dimensiones gigantescas.

Seguir leyendo: http://www.adslzone.net/article11811-asi-fue-el-e3-2013-resumen-con-lo-mejor-de-la-feria-de-videojuegos.html
#32516
La NSA podría estar almacenando todos los correos que envíes o recibas, todos los documentos de Word que almacenaste en la nube e incluso todas las llamadas telefónicas que hiciste. La agencia asegura que le es imposible hacer esto, pero tampoco lo contaría si lo hiciera.

Aun así, si pensaste que la NSA sólo intercepta los datos que necesita en sus investigaciones, tu correo electrónico podría servir para deleitar a algún agente de la NSA mientras sirve el desayuno.

Así que The Guardian http://www.guardian.co.uk/world/interactive/2013/jun/13/are-you-under-surveillance-nsa (el portal que publicó todos los documentos filtrados de la NSA sobre el espionaje masivo del programa PRISM) ha creado ahora una sencilla herramienta diseñada para determinar si tienes que preocuparte o no por tu confidencialidad.

Es una herramienta interesante, aunque un poco decepcionante. Para la mayoría de la gente, sólo dirá si tienen algo de que preocuparse. Básicamente, sólo dirá si eres tan aburrido que ni siquiera la NSA se molestaría en espiarte.

http://news.softpedia.es/Averigua-si-la-NSA-te-espia-con-esta-sencilla-herramienta-361065.html
#32517
Anonymous África continúa su campaña contra los políticos corruptos y contra las organizaciones de medios a las que acusan de apoyar a Robert Mugabe, el presidente de Zimbabue, al que llaman un "asesino de masas".

Después de lanzar ataques distribuidos de denegación de servicio contra un par de organizaciones de prensa y el sitio web oficial del Ministerio de Defensa de Zimbabwe, los hacktivistas se han dirigido al Congreso Nacional Africano (ANC), una organización que representa el movimiento de liberación nacional de Sudáfrica.

El sitio web de ANC, anc.org.za, ha sido interrumpido por los hackers el viernes por alrededor de 2 horas.

Los representantes de la ANC han confirmado el ataque en su página web, pero han dicho a News24 que el incidente no cambiará sus relaciones políticas con Mugabe.

"Apoyamos a Robert Mugabe - como persona. Tenemos relaciones fraternales con ZanuPF (Unión Nacional Africana de Zimbabue - Frente Patriótico) como un movimiento de liberación anterior", dijo un portavoz de la ANC.

Mientras tanto, Anonymous África dice que sus operaciones no se limitan a Sudáfrica y Zimbabwe. Afirman que su próximo objetivo es Swazilandia, un país sin litoral de África meridional.

http://news.softpedia.es/Anonymous-Africa-ataca-el-sitio-web-del-Congreso-Nacional-Africano-361101.html
#32518
Los usuarios que están usando el repositorio de terceros de Debian Multimedia han sido aconsejados que dejen de usarlo tan pronto como sea posible.

El motivo de este anuncio es que después de que el repositorio de Debian Multimedia haya caído en picado, alguien ha registrado el dominio y su nombre es desconocido a los representantes de Debian.

"Esto significa que ya no es seguro usar el repositorio y las entradas relacionadas deben eliminarse desde el archivo sources.list.

"Después de todo, la necesidad de un repositorio externo para paquetes relacionados con archivos multimedia ha sido reducida considerablemente con el lanzamiento de Wheezy, que cuenta con muchos codecs nuevos y reproductores multimedia actualizados", según el anuncio oficial de debian.org.

Los suarios que no saben si utilizan el repositorio de terceros de Debian Multimedia, hay un comando muy sencillo para averiguarlo. Simplemente abre un terminal y escribe el comando de abajo:

grep debian-multimedia.org /etc/apt/sources.list /etc/apt/sources.list.d/*

Si aparece debian-multimedia.org tendrás que eliminar ese repositorio de tu sistema.

http://news.softpedia.es/Advierten-a-los-usuarios-de-Debian-sobre-un-repositorio-peligroso-en-Debian-Multimedia-361077.html
#32519
Como ya os he dicho hace unas horas, algunos usuarios de Windows 8 han informado que experimentaron algunos problemas al aplicar la actualización KB2821895, una de las correcciones ofrecidas por Microsoft como parte de la última revisión Patch Tuesday.

A pesar de que varios usuarios ya han confirmado el fallo que hace a Windows 8 terriblemente lento, Microsoft todavía no ha proporcionado una solución, aunque estamos seguros de que ya está estudiando el problema.

Un moderador de los foros de Microsoft Support ha confirmado que la compañía está investigando el informe, pero no se han dado otros detalles.

"Gracias por subir tu registro. Le vamos a echar un vistazo y te vamos a contestar cuando tengamos más información para compartir", escribió.

Más detalles sobre el fallo, así como una solución temporal se pueden encontrar en este vínculo. Asegúrate de ocultar la actualización para bloquear su reinstalación hasta que Microsoft ofrezca un parche.

http://news.softpedia.es/Microsoft-confirma-el-error-de-la-actualizacion-KB2821895-en-Windows-8-361122.html
#32520
United States Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) ha revelado que los investigadores Billy Rios y Terry McCorkle de Cylance han identificado vulnerabilidades críticas en aproximadamente 300 dispositivos médicos de alrededor de 40 proveedores.

Los expertos han descubierto que los dispositivos en cuestión tienen contraseñas codificadas que pueden permitir a un atacante modificar la configuración crítica o el firmware de los dispositivos.

La lista de elementos afectados incluye aparatos quirúrgico y de anestesia, ventiladores, bombas de infusión de drogas, desfibriladores externos, monitores de pacientes y equipamiento de laboratorio y análisis.

Las contraseñas codificadas han sido configuradas para que los técnicos puedan acceder a los dispositivos. Sin embargo, puesto que las contraseñas se pueden obtener fácilmente, no hay nada que impida que los ciberdelincuentes las exploten.

Aunque no existe ninguna evidencia de que las vulnerabilidades han sido explotadas, la Administración de Alimentos y Medicamentos de EEUU (FDA) y ICS-CERT han notificado a los proveedores afectados y les pidieron que "identificaran factores atenuantes específicos".

La FDA también ha publicado un aviso independiente, proporcionando asesoramiento tanto a los fabricantes de dispositivos como a los servicios de atención sanitaria.

"La FDA espera que los fabricantes de dispositivos médicos tomen las medidas apropiadas para limitar las oportunidades de acceso no autorizado a dispositivos médicos", escribió la FDA.

"Específicamente, se recomienda que los fabricantes revisen sus prácticas y políticas de seguridad cibernética para garantizar que haya medidas adecuadas para prevenir el acceso no autorizado o la modificación de sus dispositivos médicos o el compromiso de la seguridad de la red hospitalaria que puede estar conectada al dispositivo".

Hasta que se solucione esta situación, la FDA recomienda a las instalaciones sanitarias que restrinjan el acceso no autorizado a la red y los dispositivos médicos en red, y se aseguren de que esté instalado software de protección adecuado.

También se recomienda que las organizaciones supervisen la actividad de la red para uso no autorizado y realicen las evaluaciones periódicas de los componentes individuales de la red.

http://news.softpedia.es/ICS-CERT-y-FDA-advierten-acerca-de-fallos-de-contrasenas-codificadas-en-300-dispositivo-medicos-361078.html
#32521
Hay una gran y sutil diferencia entre estos dos mensajes: "Me parece perfecto" y "Me parece perfecto :)". Ya nos hemos habituado, pero los emoticonos son ya munición habitual entre la mayoría de los usuarios de ordenadores y móviles, y un lenguaje absolutamente imprescindible para los más jóvenes. Esta peculiar forma de comunicación tan actual se remonta al 19 de septiembre de 1982, cuando el científico estadounidense Scott Fahlman propuso que podía añadirse el célebre ":-)" para expresar alegría en un texto escrito.

Esta combinación de signos podía trivializar el contenido de un mensaje que de otra manera podría entenderse como rudo o desconsiderado. Había nacido el emoticono. La fórmula fue un rotundo éxito y se ha extendido hasta nuestros días, en los que la expansión de los smartphones ha catapultado su utilización. Sin embargo, con la vertiginosa velocidad de la tecnología y la rápida adopción de nuevos usuarios, los emoticonos ya han encontrado su fecha de caducidad. Lo que ahora arde son los stickers.

En este enrevesado cruce de caminos, nos trasladamos a Japón, año 2011, donde una incipiente startup proponía una alternativa mucho más visual y versátil que el WhatsApp: LINE. Esta app de mensajería instantánea ofrecía al usuario más posibilidades que el extendido WhatsApp, pero realmente ése no era su gancho fundamental, sino la incorporación de un elemento gráfico que encandiló pronto a los estéticos.

Una sociedad mucho más gráfica

Los ingenieros de LINE vieron pronto que los usuarios tendían con cada vez más frecuencia a utilizar símbolos en sus mensajes de texto, en un intento claro por humanizar una combinación de caracteres que para toda una generación nacida en la era digital, suponía un atentado a la estética. Un texto plano para un adolescente era una atrocidad no dispuesta a ser asumida. Y en ese punto, hasta los emoticonos se quedaron cortos.

LINE dio vida a los stickers, una serie de símbolos que básicamente cumplían la misma función que los smiley pero disparando el elemento gráfico hasta límites insospechados. Ya no se trataba de una carita amarilla que transmitía un estado de ánimo, sino de un perro, un conejo o similar dando un brinco en la pantalla del móvil.

El impacto visual era demoledor, y esta fórmula permitía abrir una interesante vía de negocio para esta plataforma: la venta de stickers. Los usuarios pronto se aficionaron a ellos y desde la propia aplicación se permitía la adquisición de nuevas colecciones, convirtiéndose en un nuevo fenómeno. Y no estamos hablando de cuatro perras precisamente: LINE facturó la friolera de cerca de 4 millones de dólares por este concepto sólo en un mes, y estamos hablando de julio del año pasado, con lo que cabe suponer que esta cifra se habrá disparado a fecha de hoy.

Un negocio boyante

Este boyante negocio no pasó desapercibido para los grandes, y no tanto por la cuantía económica, sino por no perderse un nuevo fenómeno que estaba imponiéndose entre los más jóvenes, y así Facebook se apuntó a la moda: incorporó esta forma de comunicación a su app de mensajería, consolidando de esta manera esta forma de comunicación. Pero ¿a qué se debe el éxito de estos muñecos con aspecto de haberse escapado de un cómic?

Los expertos justifican esta expansión debido a un hecho: vivimos en una sociedad mucho más gráfica, acostumbrada a leer poco, recibir muchos impactos visuales y continuar a toda velocidad. Y en medio de toda esta vorágine las miradas se centran de nuevo en Fahlman, aquel loco que propuso expresar sentimientos mediante símbolos: ¿qué opinión le merece esta espiral gráfica? "A veces me siento como el doctor Frankenstein: mi criatura nació con buenas intenciones, pero ahora...", sentencia.

http://www.elconfidencial.com/tecnologia/2013/06/14/stickers-un-exito-inesperado-que-terminara-por-jubilar-al-emoticono-5082/
#32522
Un tribunal francés condenó por primera vez a un usuario al corte de su acceso a Internet, en este caso durante un periodo de 15 días, por haber descargado material protegido por derechos de autor de forma no autorizada, informa la Alta Autoridad para la difusión de las obras y la protección de derechos en Internet (Hadopi).

Esta es la primera vez que se toma una medida de este tipo desde la aprobación en 2009 de la ley contra las descargas ilícitas, dijo la Alta Autoridad.

No obstante, esta primera suspensión también podría ser la última: una memoria publicada en mayo por la Presidencia francesa llama a abandonar el uso del corte de acceso a Internet como sanción para los reincidentes, en favor de un sistema de multas.

Según Pcinpact, esta decisión corresponde a un tribunal de la región de París que condenó recientemente a un usuario a una suspensión de su conexión a Internet durante 15 días y una multa de 600 euros.

El usuario condenado dispone de 10 días para apelar una vez que la decisión judicial ha sido notificada. Si se confirma la decisión, el proveedor de servicios de Internet tendrá que cortar la conexión del abonado durante dos semanas, sin que se vean afectados los servicios de telefonía y televisión que van por la misma línea.

En Francia, actualmente, infractores por descargas no autorizadas se exponen a una respuesta gradual. Una vez 'denunciados' a la autoridad competente (la Hadopi) reciben las primeras advertencias por correo electrónico y por correo certificado. A continuación, puede ser convocados a comparecer ante una comisión para la protección de los derechos de autor, comoempezó a pasar hace ya dos años, que decide si se debe enviar de nuevo el caso a la justicia.

http://www.elmundo.es/elmundo/2013/06/14/navegante/1371200627.html
#32523
A estas alturas conoceremos de sobra de la existencia de PRISM y de lo que implica para los usuarios de Internet. De hecho mi compañera María publicó un excelente resumen del asunto hace unos días.

Lo que también podríamos intuir es que el miedo de la ciudadanía a ser rastreados acabaría provocando una desbandada de gente a otros servicios que tengan como principal reclamo el respeto de la privacidad de sus usuarios. Tal es el caso de DuckDuckGo, que estos días está viendo crecer muy rápido el tráfico de su Web.

Por poner en contexto, hace dos semanas (el viernes 31 de mayo) realizó un total de 1.777.647 consultas a través de la Web. Ayer 13 de junio la cifra creció hasta cerca de los dos millones y medio. Esto supone, si no he calculado mal, un crecimiento superior al 30%. La imagen muestra el promedio semanal. Que conste que no he incluido el tráfico a través de API.

http://img.genbeta.com/2013/06/Captura_de_pantalla_061413_093650_PM.jpg

Hay que reconocer también que Bloomberg habrá realizado una contribución importante a este crecimiento haciendo una entrevista al fundador de DuckDuckGo. Habrá que esperar a finales de mes para ver los resultados puestos en contexto, y habrá que ver si esta tendencia se mantiene en el tiempo o es mero fruto de PRISM. Sea lo que sea, no dudéis que estaremos atentos.

Más información | DuckDuckGo traffic https://duckduckgo.com/traffic.html

http://www.genbeta.com/seguridad/el-miedo-a-prism-hace-crecer-mucho-el-trafico-de-duckduckgo
#32524
Canonical sigue adelante en su empeño de extender Ubuntu más allá del escritorio. Con este propósito está desarrollando aplicaciones específicas para ser manejadas con los dedos, agrupadas bajo la denominación genérica Ubuntu Touch Apps. El primer grupo de estas aplicaciones, en fase aún muy preliminar, ha aparecido en las imágenes Ubuntu Daily de Saucy Salamander.

La próxima entrega de la distribución, Ubuntu 13.10, será la primera versión en ofrecer Ubuntu Touch Apps. Las primeras aplicaciones de este tipo en debutar, Ubuntu Core Touch Apps, consisten en un navegador web con motor WebKit, una aplicación para tomar notas, y otra para gestionar imágenes.

Ubuntu Core Touch Apps

El navegador dispone en este momento de funciones muy básicas, ofrece los controles mínimos para navegar y ya ha incorporado la navegación por pestañas, accesible mediante un control dispuesto en la zona inferior derecha de la interfaz del navegador. Su aspecto lo tenéis en la primera captura de pantalla que ilustra esta noticia.

Notes es tan simple como cualquier otro software de naturaleza similar. Gallery ya es capaz de brindar funciones tan básicas como acceder a las imágenes clasificadas por eventos, álbumes e imágenes individuales. También es capaz de rotar, recortar y mejorar imágenes a un toque.

http://img.genbeta.com/2013/06/notes-y-gallery-ubuntu-touch.jpg

Una versión de Ubuntu para todo

Canonical tienen en cierta medida una vocación similar a Windows 8 en lo referente a la universalidad del sistema operativo, que ha de ser capaz de funcionar de forma indistinta en el escritorio y en los dispositivos táctiles. Los resultados para Microsoft no han sido todo lo buenos que la compañía tenía previsto.

Veremos si Ubuntu es capaz de no caer en los mismos errores y ofrece de verdad una solución multipropósito razonable. Con Saucy Salamander tendremos la primera ocasión de ver hasta qué punto lo han conseguido.

Si queréis probar este software, desde la consola de Ubuntu Daily correspondiente a la versión 13.10 ejecutaremos:

sudo apt-get install webbrowser-app notes-app gallery-app

http://www.genbeta.com/linux/con-ubuntu-13-10-llegaran-las-aplicaciones-tactiles
#32525
Un ciudadano de edad avanzada sufre un grave accidente, a resultas del cual queda discapacitado en silla de ruedas. Al volver a su domicilio tras un largo periodo de hospitalización, descubre con estupor que su cuenta corriente ha sido vaciada. Se pone en contacto con su sucursal bancaria, que no asume ninguna responsabilidad: las transferencias se han producido por vía electrónica con arreglo a lo dispuesto en la letra pequeña del contrato. Tras denunciar los hechos, la policía detiene a los receptores de las transferencias, que afirman haber remitido las cantidades a un país del este de Europa, con arreglo a un contrato de trabajo que les ofrecieron por Internet.

Lo anteriormente descrito podría ser un caso de 'phishing' cualquiera, de los muchos que ocurren a diario en nuestra geografía nacional. Muchos más de los que informa la prensa, que dedica mucho más espacio informativo a presuntos delitos contra la propiedad intelectual: según la memoria de 2012 de la Fiscalía General del Estado, los casos de estafa por Internet suponen el 64,36% de los procedimientos por 'ciberdelito', frente a un escaso 0,47% de los casos de propiedad intelectual. ¿Por qué este apagón informativo? A intentar responder esta pregunta, así como a ofrecer alternativas de justicia material para las distintas víctimas del 'phishing' dedicaré el presente artículo.

Seguir leyendo: http://www.elmundo.es/elmundo/2013/06/14/navegante/1371192526.html
#32526
Noticias / Colarse en el E3
15 Junio 2013, 01:38 AM
Entrar a una feria de reputación internacional como el E3 no es fácil. Para conseguir la acreditación hace falta estar respaldado por una empresa vinculada con el sector o ser parte de un medio de comunicación. Eso, o tener mucha inventiva.

El año 2013 ha supuesto un nuevo hito en la historia de la feria por excelencia de la industria del videojuego. Estos días, por el Convention Center de Los Angeles han pasado alrededor de 48.200 personas, lo que ha supuesto una media de 40 millones de dólares de caja para la ciudad, entre transporte, alojamientos y gastos en comida.

En principio, la feria es un evento profesional, al que sólo pueden acudir personas vinculadas con la industria como distribuidores, clientes del canal de distribución o medios de comunicación. Aunque, lo que se esconde detrás de las puertas del Convention Center es lo suficientemente goloso como para no despertar la curiosidad de personas con inventiva.

Seguir leyendo: http://www.elmundo.es/elmundo/2013/06/14/navegante/1371188250.html
#32527
Los consumidores se preguntan cómo estas empresas pueden asegurar la privacidad de los datos si no conocían que el Gobierno accede a sus servidores

Los Ángeles (EEUU), 14 jun (EFE).- Los gigantes tecnológicos a cuyos servidores supuestamente tuvo acceso la Agencia de Seguridad Nacional (NSA) se enfrentan a una lucha por mantener la confianza de unos consumidores que desde hace años vuelcan su intimidad en la red.

Según lo revelado por Edward Snowden, extécnico de la CIA y subcontratista de la NSA, a los periódicos The Washington Post y The Guardian, la NSA y el FBI recaban datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple a través del programa PRISM -cuya existencia aseguran desconocer cada una de esas empresas- para espiar contactos en el extranjero de sospechosos de terrorismo.

En esa lista destaca la ausencia de nombres como Twitter, que supuestamente habría rechazado cooperar con el Gobierno estadounidense, y Amazon. Google ha reiterado en varias ocasiones que no facilita el acceso directo a sus servidores al Gobierno y que sólo cede información cuando reciben una orden judicial, como está establecido por la Ley de Vigilancia de Inteligencia Extranjera (FISA).

"Los informes que sugieren que Google está dando acceso sin límites a datos de nuestros usuarios son falsos", dijo el cofundador de la empresa, Larry Page, en el blog oficial de la compañía, un mensaje en la misma línea que el realizado por Mark Zuckerberg, fundador de Facebook, quien calificó dicho supuesto de "intolerable". Ambas empresas han pedido permiso a las autoridades federales estadounidenses para revelar datos sobre cómo actúa cuando el Gobierno recaba información de casos que alegan que afectan a la seguridad nacional.

David Drummond, jefe de Asuntos Legales de Google, dijo al canal público PBS que cuando reciben una orden judicial para entregar datos al Gobierno estadounidense, lo hacen a través de un sistema de transferencia de datos FTP seguro y establecido por la agencia gubernamental implicada, por lo que en ningún caso el Gobierno tiene acceso directo a los servidores de la multinacional.

Pese a esas explicaciones, queda por determinar el alcance y el modo de operar de PRISM, que según el director nacional de Inteligencia, James Clapper, se realiza con el "conocimiento" de las empresas de Internet implicadas y con el objetivo de "facilitar" la vigilancia de datos en el extranjero tal y como autoriza el Congreso.

Muchos se preguntan ahora cómo estas empresas pueden asegurar la privacidad de los datos de sus consumidores si, tal y como sostienen, no conocían que el Gobierno tuviese ese tipo de acceso a sus servidores. "Es la clásica tormenta del peor tipo, nadie puede defenderse porque se trata de seguridad nacional", dijo al portal Politico un ejecutivo de Microsoft que pidió no ser identificado. "Cuando todo esto acabe, lo mejor que podemos esperar es que la gente crea que es en nuestro mejor interés proteger sus datos y que hacemos todo lo que podemos para lograrlo. ¿Será suficiente nuestra palabra?", añadió.

Holmes Wilson, cofundador del grupo en defensa de los derechos "online" Fight for the Future, afirmó que los sistemas establecidos para la obtención de esos datos presentan profundos problemas de privacidad. "Estas compañías sostienen que no han dado acceso directo a sus servidores, pero lo que han creado es un mecanismo legal y tecnológico complejo que actúa de la misma manera. Dios sabe qué otras agencias gubernamentales tienen acceso a esa información", comentó a The Guardian. "Hay un potencial de abusos tremendo", añadió.

El presidente estadounidense, Barack Obama, indicó que los programas de espionaje de llamadas y comunicaciones en Internet cuentan con un "amplio apoyo bipartidista" en el Congreso, "ayudan a prevenir ataques terroristas" y son revisados por su equipo de asesores y el poder judicial. "No se puede tener 100% de privacidad y 100% de seguridad", declaró. The Guardian reveló la semana pasada que la NSA y el FBI recogen todos los días registros de llamadas de millones de clientes de la operadoras de telefonía, en virtud de una orden judicial secreta.

Acerca de PRISM, Obama señaló que dicho programa "no se aplica a ciudadanos estadounidenses o personas que residen en Estados Unidos". Por el momento los analistas no han especificado el impacto financiero que pueden tener estas revelaciones, pero se considera que éste, en caso de producirse, sería mínimo dado el nivel de integración de servicios como Google o Facebook en la sociedad actual.

http://www.lavanguardia.com/tecnologia/20130614/54375965047/google-y-facebook-pierden-credibilidad-por-colaborar-con-el-espionaje.html
#32528
Los internautas atribuyen al nuevo ordenador de Apple funciones y usos que en realidad no tiene

El Apple de Steve Jobs sigue dando de que hablar. Esta vez ha sido con la presentación, el pasado lunes, de la última versión de su ordenador de sobremesa. El nuevo Mac Pro, de color negro, destaca por su diseño cilíndrico y por su tamaño muy inferior al anterior. "La próxima generación del Mac Pro va a ser la más revolucionaria hasta la fecha", aseguró Philip Schiller, vicepresidente de Márketing Mundial de la compañía estadounidense.

El nuevo modelo de Apple, que se fabricará por primera vez en Estados Unidos, mejora a su antecesor en muchos aspectos ténicos. Sin embargo, lo que más ha llamado la atención ha sido su renovado aspecto exterior. "Todo este rendimiento y posibilidades de ampliación se concentran en un diseño radicalmente nuevo que ocupa una octava parte que antes", dijo Schiller.

Seguir leyendo: http://www.elperiodico.com/es/noticias/redes/mac-pro-ordenador-multiusos-2418199
#32529
Los últimos pronósticos de la firma analista Canalys afirman que las tabletas representarán un 37% de las ventas totales del mercado PC en 2013 y que, en 2017, éstas supondrán un 64%, y los notebooks, un 25%.

Según el informe, la demanda mundial de tabletas se eleva a medida que la de notebooks y ordenadores de sobremesa desciende. Durante el primer trimestre de 2013, el mercado de ordenadores de sobremesa cayó un 10,3% respecto al mismo período del año anterior, y el de notebooks, un 13,1%. El tamaño del mercado de las tablets, sin embargo, creció un 106,1% hasta vender 41,9 millones de unidades, y esta tendencia, piensan en Canalys, no muestra síntomas de descender.

Ni siquiera el lanzamiento de Windows 8 ha revitalizado la demanda de los PC, y el destello de esperanza que supone la próxima actualización gratuita a 8.1 tampoco parece una solución si Microsoft, explica Tim Coulling, no afronta las críticas a su nueva interfaz de usuario. En caso de que no lo haga, advierte el analista de Canalys, perderá aún más terreno frente a iOS y Android.

Los híbridos, esa nueva generación de dispositivos que incorporan elementos tanto de PC como de tablet, tampoco son la panacea. Como indica otro analista de Canalys, James Wang, muchas veces decepcionan. "Pesan demasiado para ser una tableta, y resultan caros si se les compara con ordenadores de sobremesa", señala. Ni siquiera para Android representan una posibilidad real de crecimiento rápido. De los 388,1 millones de PC móviles que se vendan en 2013, Canalys estima que solo un 2% serán híbridos o convertibles.

Por otro lado, las tablets de gama baja que algunos fabricantes como Acer, Asus y HP han lanzado para Android no proporcionarán márgenes de beneficio alto, a pesar de que se esperen ventas altas. Llegan a un mercado que ya está saturado, explican desde Canalys, pero se instalan en él no porque resulten lucrativas, sino porque son la manera de que sus compañías no pierdan relevancia ni escala. Curiosamente, accesorios como las fundas y la nueva generación de appccesorios proporcionarán beneficios más altos que los productos en sí, dice otro analista, Pin-Chen Tang.

Este nuevo flujo de dispositivos con Android proporcionará un nuevo empujón a la plataforma que la llevará a detentar el 45% del mercado, por detrás del 49% de Apple. El iPad mini mantendrá sus buenas ventas., y se hará poco a poco más significativo a medida que los consumidores demanden tabletas más pequeñas.

http://www.laflecha.net/canales/hardware/noticias/este-ano-se-venderan-un-60-mas-de-tabletas-que-el-ano-pasado
#32530
Publicado el 14 de junio de 2013 por Dani Burón   

Tras conocer a la Nexus 7 el verano de 2012, parece que este año veremos su nueva versión actualizada, que por supuesto mantendrá el mismo tamaño pero mejorará todas sus especificaciones manteniendo el mismo precio.

Según Ricky Park, de IHS, ya se conocerían los suministradores de la pantalla y quien se encargará de ensamblar la tablet. En el primer caso tenemos a Japan Display Inc. y AUO, y en cuanto al ensamblado la responsable sería Quanta.

Aunque también asegura que todavía no se ha empezado con la producción, pero no descarta que el anuncio se haga en julio, al igual que la primera Nexus 7, con una puesta a la venta a lo largo del tercer trimestre de 2013 según el país.

Pero yendo a lo que sí se sabe, la pantalla de 7″ en esta ocasión será de 1.920 x 1.200, ofreciendo una densidad de píxeles de 323 ppi. El procesador en este caso será un Snapdragon de Qualcomm, muy probablemente un 600 y no un 800. Y el precio final de la versión de 16 GB será seguramente 229 dólares.

¿Cómo afectará la aparición de la Nexus 7 2 a la Nexus 7? ¿La eliminará Google o la rebajará al precio de los dispositivos de bajo coste que hoy en día nos inundan?

vINQulos

CNET

http://www.theinquirer.es/2013/06/14/datos-sobre-la-segunda-generacion-de-la-nexus-7.html
#32531
Publicado el 14 de junio de 2013 por Antonio Rentero   

En poco menos de un mes el fabricante finlandés nos cita a un evento de misterioso contenido en el que se nos dará a conocer con toda probabilidad algún nuevo dispositivo móvil que podría incorporar una capacidad fotográfica que podría asombrar por la potencia de su zoom.

Con el reclamo de la reinvención del zoom Nokia ha convocado una presentación el día 11 de julio en el que raro será que el punto de atención informativa no esté relacionado con el apartado fotográfico, por lo que casi podríamos destacar un tablet y decantarnos por un smartphone con la lente EOS en la que Nokia estaría trabajando a partir de su célebre óptica de 41 megapíxeles.

http://www.theinquirer.es/wp-content/uploads/2013/06/evento-nokia.jpg

De confirmarse estaríamos ante un terminal con estabilización óptica de la imagen y flash de Xenón con una fuerte inspiración en el Lumia 920.

vINQulo

Übergizmo

http://www.theinquirer.es/2013/06/14/nokia-reinventa-el-zoom-y-nos-lo-descubrira-el-11-de-julio.html
#32532
Para aquellos a quienes las gafas de Google Glass les parezcan indiscretas, puede que algún día tengan una alternativa en forma de lentillas electrónicas que colocan una pantalla directamente sobre la córnea del usuario. Construidas por investigadores en varias instituciones, incluyendo dos de las divisiones de investigación de Samsung, las lentillas usan nanomateriales para resolver algunos de los problemas que habían hecho que las lentillas con pantalla fueran poco prácticas.

Un grupo dirigido por Jang-Ung Park, ingeniero químico en el Instituto Nacional de Ciencia y Tecnología de Ulsan (Corea del Sur) ha montado un diodo emisor de luz en una lentilla comercial convencional usando un material desarrollado por los investigadores: una mezcla transparente, muy conductora y elástica de nanohilos de grafeno y plata. Los investigadores probaron las lentillas en conejos -cuyos ojos son de un tamaño parecido al humano- y no observaron efectos adversos pasadas cinco horas. Los animales no se frotaron los ojos ni se les enrojecieron, y la electrónica no dejó de funcionar. Ese trabajo se describe en la revista Nano Letters.

Un puñado de empresas e investigadores han desarrollado lentillas electrónicas a lo largo de los últimos cinco años. La suiza Sensimed fabrica una lentilla para hacer un seguimiento las 24 horas de la tensión ocular en pacientes con glaucoma, y otros investigadores, incluyendo el profesor de la Universidad de Washington (Estados Unidos) y fundador del proyecto Google Glass Babak Parviz, han construido pantallas en forma de lentillas. Pero estos dispositivos usaban materiales rígidos o no transparentes.

Park quiere producir lentillas que tengan todas las funciones de un ordenador, pero que sigan siendo transparentes y blandas. "Nuestro objetivo es hacer una pantalla lentilla capaz de hacer las mismas cosas que Google Glass", afirma. Para que funcione, necesitaban un material transparente muy conductor que además fuera flexible. El conductor transparente elegido en la electrónica convencional, óxido de indio y estaño, es quebradizo y hay que depositarlo a elevadas temperaturas que derretirían una lente de contacto. Los conductores orgánicos, el grafeno y los nanohilos son flexibles y transparentes, pero no son lo suficientemente conductores.

Park, en colaboración con Sung-Woo Nam de la Universidad de Illinois en Urbana-Champaign (EE. UU.), descubrió que al colocar capas de nanohilos de plata entre láminas de grafeno se obtenía un compuesto con mucha menor resistencia eléctrica que cualquiera de los dos materiales por separado. El estándar de la industria para un conductor transparente es una resistencia de 50 ohmios por cuadrado o menos, explica Nam; su material tiene una resistencia de unos 33 ohmios por cuadrado. El material además transmite el 94 por ciento de la luz visible y se estira. Los investigadores crean estas láminas conductoras depositando soluciones líquidas de los nanomateriales sobre una superficie que gira, como una lente de contacto, a bajas temperaturas.

Trabajando con investigadores en Samsung, cubrieron una lentilla con el conductor elástico y después colocaron un diodo emisor de luz encima. Aunque sería exagerado decir que esto es una pantalla, puesto que solo hay un píxel, es posible que este material sea un componente necesario en las pantallas en forma de lentilla del futuro, según Herbert De Smet, que trabaja en lentillas electrónicas en la Universidad de Gante (Bélgica) pero que no tiene relación con el trabajo.

Nam cree que las aplicaciones médicas de las lentillas electrónicas pueden ser aún más prometedoras que la de colocar una pantalla sobre el ojo. Ahora está usando los conductores de grafeno y nanohilos para crear biosensores capaces de hacer un seguimiento de las condiciones de salud tomando muestras de la química de las lágrimas. Y el grupo de De Smet está desarrollando lentillas capaces de filtrar activamente la luz para compensar problemas de visión.

http://www.laflecha.net/canales/blackhats/noticias/y-si-en-vez-de-google-glass-pudieramos-usar-lentillas-en-vez-de-gafas
#32533
El presidente de Estados Unidos, Barack Obama, ordenará a las agencias federales que busquen formas para compartir sus ondas en mayor medida con los consumidores y empresas que necesiten más espectro para sus teléfonos avanzados y tabletas, dijo el viernes la Casa Blanca.

Docenas de agencias se reservan una parte de su espectro para servicios esenciales como defensa nacional, aplicación de la ley y predicción del tiempo. Obama firmará un memorando presidencial en el que les pedirá que tomen medidas para hacer que el uso del espectro sea más eficaz.

La administración se ha centrado en ampliar el acceso a banda ancha, que Obama ve como una herramienta fundamental para el crecimiento económico.

La nueva directiva llega cuando el regulador federal de telecomunicaciones trabaja en las normas para la subasta más grande de la historia de ondas de propiedad privada, en la que las estaciones de televisión se rendirían y los proveedores de servicios inalámbricos comprarían un espectro muy atractivo.

Se espera que la Comisión Federal de Comunicaciones acoja la subasta a fines de 2014.

La Casa Blanca también planea anunciar el viernes nuevas inversiones federales de 100 millones de dólares para compartir espectro y comunicaciones avanzadas.

http://www.iblnews.com/story/77437
#32534
La explosión de las nuevas tecnologías ha convertido el Sónar en algo más que un simple festival de música. La nueva edición, que abrió el jueves sus puertas con la actuación estelar de Pet Shop Boys, ha reunido a los mejores desarrolladores informáticos (hackers) del mundo para crear aplicaciones musicales durante 24 horas.

El nuevo espacio Sónar+D —el lugar destinado a las nuevas tecnologías— es una isla paradisiaca para los enfermos de la innovación. Desde el pasado jueves, cien de los mejores desarrolladores del mundo han estado encerrados en una sala diáfana para crear, en tan sólo 24 horas, aplicaciones musicales para todo tipo de dispositivos.

La cuarta edición del Music Hack Day, que por primera vez está abierto al público en general, ha reunido a esto "adictos" de los teclados que, entre jueves y viernes, han trabajado sin descanso para idear aplicaciones musicales que interactúen con las distintas señales que genera el cuerpo humano.

El café y las bebidas energéticas han sido una constante entre los participantes, que han aprovechado los últimos dispositivos de la neurociencia para diseñar los programas que, según los expertos, marcarán tendencia en un futuro no muy lejano.

Uno de los experimentos más destacados es el de Tamar y Asaf, dos científicos israelíes que han ideado un robot que crea música a través de unos tambores que se activan según la actividad cerebral y el ritmo cardíaco de una persona, todo ello gracias a unos sensores neurosensoriales.

Oskar, un informático holandés, también se ha animado a utilizar un captador de sensores cerebrales y cardíacos para reconocer el estado emocional de una persona y proponer una sesión musical que se adecúe al humor del usuario. Así, si los sensores perciben estrés debido a una complicada jornada laboral, la aplicación hará sonar música relajante; mientras que si captan que el usuario tiene energía para pasarlo bien, la sesión será más movida.

Cócteles según el talento musical

Una de las aplicaciones más extravagantes es la de Robert, un pintoresco informático alemán que ha ideado una máquina que hace cócteles más o menos buenos según el talento musical del usuario. La idea es similar a la de un karaoke: si las cuerdas vocales del aficionado se aproxima al tono de la estrella de rock de turno, la maquina elaborará un delicioso cóctel. Por contra, si el usuario desafina, la mezcla será explosiva para el estómago.

"Es increíble lo que pueden llegar a hacer en 24 horas. La lástima es que de todas estas innovaciones, muy pocas ven la luz", explica Xavier Serra, profesor de la Universidad Pompeu Fabra de Barcelona y uno de los padres del evento.

Por ello, la Mobile World Capital de Barcelona ha colaborado con este proyecto para intentar que, en el futuro, algunas de estas ideas tengan una salida comercial.

"Lo que queremos es que las grandes empresas del sector de las nuevas tecnologías se fijen en el talento que se genera en el Music Hack Day, argumenta Aleix Valls, uno de los responsables del Mobile World Capital.

Durante los tres días que dura el festival, algunas de las compañías más importantes de las industrias creativas mostrarán sus novedades, como el Two Way View, un dispositivo capaz conectar mediante "telepresancia" a dos personas que se encuentran a miles de kilómetros.

http://www.20minutos.es/noticia/1843473/0/sonar/hackers/
#32535
Barcelona. (Redacción).- Los drones no sólo se usan para la guerra. Hace unos días supimos que el gobierno alemán los iba a empezar a utilizar para detectar a los vándalos que hacen graffitis en los vagones, y ahora los han utilizado los manifestantes de la plaza Taksim, en Estambul.

Un joven captó con su drone el momento en el que el pasado día 11 de junio las fuerzas de seguridad irrumpieron en la plaza donde duermen centenares de personas en protesta por la deriva autoritaria del primer ministro Recep Tayip Erdogan. El pretexto fue facilitar "tareas de limpieza", pero los activistas lo interpretaron como un intento de desalojo y hubo enfrentamientos que dejaron multitud de heridos.

Seguir leyendo: http://www.lavanguardia.com/internacional/20130614/54375970936/drone-capta-cargas-policiales-plaza-taksim.html