Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31011
Durante los últimos 12 meses, los usuarios en España han perdido más de 120 horas (5,01 días) frente a sus ordenadores debido a que aplicaciones y archivos tardan demasiado tiempo en cargarse, según un estudio de Redshift Research para SanDisk que recoge datos externos de 8.001 usuarios de PC en el Reino Unido, Francia, Alemania, España, Italia, China, Australia y EEUU.

Según el estudio Digital Downtime Study usuario medio de ordenadores de sobremesa o portátiles en España espera una media de más de 11 minutos para que su dispositivo se cargue, por lo que, la ralentización de los ordenadores personales se ha convertido en una de las siete principales experiencias cotidianas más estresantes a las que se enfrentan los usuarios de ordenadores en España.

En este sentido, el 36 por ciento de los encuestados en España afirma haber perdido horas sueño debido a la lentitud de los ordenadores. Además, un 27 por ciento de los encuestados afirmó haberse puesto de mal humor para todo el día.

Aunque esta reacción no es única de España ya que el 35 por ciento de los usuarios franceses y el 37 por ciento de los chinos también afirman que el estado de los ordenadores afecta a su estado de ánimo.

En cuanto a cómo desahogarse de esa frustración, los españoles somos los que en un porcentaje muy alto, un 17 por ciento, afirmamos llegar a la agresión física al dispositivo, quedándonos cerca de chinos y estadounidenses, ambos con un 14 por ciento, pero por debajo de los alemanes quienes, con un 23 por ciento, son los que más probablemente se desahoguen con una reacción física.

Según el estudio, en un año, los usuarios de ordenadores personales en España pierden más tiempo que en ningún otro país, unos 2,45 días esperando a que se carguen o descarguen sus archivos, perdiendo 1,69 días con aplicaciones que tardan en cargarse. En comparación, el arranque de sistema de los ordenadores personales y portátiles tarda menos tiempo, solo 20,8 horas durante todo el año. Del tiempo que perdemos con los ordenadores lentos, el 41 por ciento de los españoles encuestados desearía utilizarlo para disfrutar más del tiempo librey la mayoría (un 50 por ciento) desearía tenerlo para pasar más tiempo con sus amigos.

La familia también es un factor importante para los españoles encuestados. Las relaciones sentimentales tienen el mismo valor, y casi la mitad de los españoles (el 48 por ciento) desearía pasar más tiempo con sus parejas en escapadas de fin de semana o disfrutando de comidas y cenas románticas fuera de casa. Los usuarios de ordenadores personales en España también son los que más dispuestos están a disfrutar de actividades para su desarrollo personal. El 41 por ciento, expresó que le gustaría tener más tiempo para desarrollar habilidades como la de aprender un nuevo idioma.

Estos resultados proporcionan una explicación de por qué el 'tiempo muerto digital' ha llegado a estar entre las 7 experiencias más estresantes con las que se enfrentan los españoles. Entre los encuestados más de una tercera parte (el 36 por ciento) clasificó la experiencia al mismo nivel que esperar un autobús o tren (el 37 por ciento). Por encima se encuentraesperar una mesa sin reserva en un restaurante (el 43 por ciento) y esperar una entrega (el 45 por ciento). Las dos primeras posiciones las ocupan esperar una cita médica, con un 64 por ciento, siendo la espera durante una llamada telefónica lo que, con un 68 por ciento, genera más estrés a los españoles.

http://www.noticiasdot.com/wp2/2013/10/08/cada-ao-perdemos-ms-de-120-horas-esperando-que-nuestro-ordenador-este-listo-para-funcionar/
#31012
Desde hace algún tiempo, Twitter pone a disponibilidad de sus usuarios un archivo con todos los tweets que éste ha enviado. En él puedes encontrar absolutamente todo lo que has escrito en esta red social: desde lo que has comido un día que decidiste compartir una foto hasta que en su día aprobaste un examen importante. ¿Es posible reconstruir la vida de alguien a partir de Twitter? Si escribe lo suficiente, sí, aunque para ello es necesario separar los tweets menos significativos.

Esto precisamente han propuesto dos investigadores de la Universidad de Carnegie Mellon y de la Universidad de Cornell. Para ello, consideran que hay cuatro tipos de tweets: personales y específicos en el tiempo, personales y generales en el tiempo, públicos y específicos en el tiempo y, finalmente, públicos y generales en el tiempo. Según su teoría, los eventos personales importantes (PIE) caerían dentro de la primera categoria.

LEER MAS: http://www.genbeta.com/redes-sociales/investigadores-crean-un-algoritmo-que-genera-tu-biografia-a-partir-de-tus-tweets
#31013
Recientemente hemos visto cómo el bitcoin ha pasado por una nueva mala racha: un sitio web de venta de drogas que se escondía bajo la capa de anonimato de Tor, Silk Road, se ayudaba de esta moneda para no delatar a sus usuarios hasta que la FBI cerró el sitio. Fue una buena noticia en la lucha contra el narcotráfico, pero una mala noticia para el valor del bitcoin.

Tras la redada digital del FBI (que también sacará beneficio propio de la operación), el valor del bitcoin bajó un 8%. Y que el valor de una moneda descienda tras el cierre de una operación ilegal da mucho que hablar: ¿significa esto que la relevancia del bitcoin de basa sólo en si se pueden hacer operaciones ilegales con ella?

Los responsables de la moneda virtual lo tienen claro: cometer delitos utilizando las ventajas del bitcoin es "estúpido" (textualmente de las declaraciones de un desarrollador, Jeff Garzik). Pero está claro que ninguna organización, usuario o empresa confiará en esta moneda siempre que se la vincule a actividades criminales o al blanqueo de dinero. Lamentablemente, este tipo de noticias siempre destacan más que las ventajas completamente legales que se le puede sacar a la moneda intangible.

Esta es la pesadilla del bitcoin, y su principal reto a partir de ahora es quitarse esta mala fama. Con el dinero que utilizamos todos también se cometen delitos (y mucho peores). El futuro podría pasar por una regularización de la moneda, pero como siempre pasa con estas iniciativas no se quiere ni oír hablar de esta opción ya que eliminaría por completo el anonimato que tanto quieren proteger. EL bitcoin tiene futuro, pero seguimos sin tener claro cómo será.

Vía | Readwrite

http://www.genbeta.com/actualidad/la-peor-pesadilla-del-bitcoin-la-influencia-del-mercado-negro-en-su-valor
#31014
El Tribunal Constitucional ha rechazado la petición de amparo formulada por un trabajador que fue despedido después de que su empresa sospechara que había enviado información sensible a la competencia a través del correo electrónico corporativo. El empleado apeló al secreto de las comunicaciones y a la intimidad, recogidos en el artículo 18 de la Constitución, pero el Constitucional ha entendido, por unanimidad, que, en este caso, había que ponderar el hecho de que en el convenio del sector químico, al que pertenece la compañía, se tipifica como falta leve "la utilización de los medios informáticos propiedad de la empresa para fines distintos de los relacionados con el contenido de la prestación laboral".

La decisión de intervenir el correo electrónico del trabajador fue "justificada", "idónea", "necesaria" y "ponderada y equilibrada", según la sentencia que apela a que se tomó ante la "sospecha" de un comportamiento irregular. Al empleado se le confiscó también el teléfono móvil pero como el convenio del sector no hace referencia al uso de este, como no se establecieron previamente las reglas, esas pruebas fueron rechazadas por ser contrarias a su derecho a la intimidad.

Con esta resolución, el tribunal legitima a la empresa para controlar "las herramientas informáticas de titularidad empresarial puestas a disposición de los trabajadores (...) tanto a efectos de vigilar el cumplimiento de la prestación laboral realizada a través del uso profesional de estos instrumentos como para fiscalizar que su utilización no se destinaba a fines personales o ajenos al contenido propio de su prestación de trabajo".

Según la sentencia, que se ha hecho pública esta mañana, no hay vulneración del secreto de las comunicaciones porque la limitación del empleo del correo electrónico a fines profesionales "llevaba implícita la facultad de la empresa de controlar su utilización al objeto de verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales".

El Constitucional ha debatido además sobre la posibilidad de que la medida fuera desproporcionada y resuelve que la vigilancia fue una decisión "justificada", porque se basó en "la existencia de sospechas de un comportamiento irregular del trabajador". Añade que fue "idónea" para el fin pretendido, "consistente en verificar si el trabajador cometía efectivamente la irregularidad sospechada: la revelación a terceros de datos empresariales de reserva obligada". Y concluye que "necesaria" para poder justificar el despido disciplinario ante una eventual impugnación judicial y "ponderada y equilibrada" pues ninguno de los mensajes que suscitaron la controversia refleja "aspectos específicos de la vida personal y familiar del trabajador, sino únicamente información relativa a la actividad empresarial cuya remisión a terceros (...) implicaba una transgresión de la buena fe contractual".

El razonamiento del Tribunal

Atendidas las circunstancias del supuesto, frente a la alegación del recurrente, tampoco apreciamos que el acceso por la empresa al contenido de los correos electrónicos objeto de la controversia haya resultado excesivo o desproporcionado para la satisfacción de los indicados objetivos e intereses empresariales. Al respecto, a la luz de nuestra doctrina sobre el carácter no ilimitado del derecho a la intimidad en su colisión con otros intereses constitucionalmente relevantes, debemos recordar que ―para comprobar si una medida restrictiva de un derecho fundamental supera el juicio de proporcionalidad, es necesario constatar si cumple los tres siguientes requisitos o condiciones: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto)‖ (STC 96/2012, de 7 de mayo, FJ 10; o SSTC 14/2003, de 28 de enero, FJ 9; 89/2006, de 27 de marzo, FJ 3).

Aplicando similar razonamiento al seguido en nuestra STC 186/2000, de 10 de julio, FJ 7, relativa a la instalación de un circuito cerrado de televisión en el lugar de trabajo, con igual conclusión a la allí alcanzada, ha de afirmarse aquí que el acceso por la empresa a los correos electrónicos del trabajador reunía las exigencias requeridas por el juicio de proporcionalidad. Se trataba en primer lugar de una medida justificada, puesto que, conforme consta en la sentencia de instancia, su práctica se fundó en la existencia de sospechas de un comportamiento irregular del trabajador. En segundo término, la medida era idónea para la finalidad pretendida por la empresa, consistente en verificar si el trabajador cometía efectivamente la irregularidad sospechada: la revelación a terceros de datos empresariales de reserva obligada; al objeto de adoptar las medidas disciplinarias correspondientes. En tercer lugar, la medida podía considerarse necesaria, dado que, como instrumento de transmisión de dicha información confidencial, el contenido o texto de los correos electrónicos serviría de prueba de la citada irregularidad ante la eventual impugnación judicial de la sanción empresarial; no era pues suficiente a tal fin el mero acceso a otros elementos de la comunicación como la identificación del remitente o destinatario, que por sí solos no permitían acreditar el ilícito indicado. Finalmente, la medida podía entenderse como ponderada y equilibrada; al margen de las garantías con que se realizó el control empresarial a través de la intervención de perito informático y notario, ha de partirse de que la controversia a dirimir en este recurso se ciñe a los correos electrónicos aportados por la empresa como prueba en el proceso de despido que fueron valorados en su decisión por la resolución judicial impugnada: en concreto, los relativos a datos sobre la cosecha de 2007 y 2008. No consta en las actuaciones que el contenido de estos mensajes refleje aspectos específicos de la vida personal y familiar del trabajador, sino únicamente información relativa a la actividad empresarial, cuya remisión a terceros, conforme a la sentencia recurrida, implicaba una transgresión de la buena fe contractual. De ahí que, atendida la naturaleza de la infracción investigada y su relevancia para la entidad, no pueda apreciarse que la acción empresarial de fiscalización haya resultado desmedida respecto a la afectación sufrida por la privacidad del trabajador. En consecuencia y como ya se ha indicado, una vez ponderados los derechos y bienes en conflicto en los términos vistos, este Tribunal considera que la conducta empresarial de fiscalización ha sido conforme a las exigencias del principio de proporcionalidad.

http://sociedad.elpais.com/sociedad/2013/10/09/actualidad/1381308839_163115.html
#31015
Noticias / Así es un ‘secuestro virtual’
9 Octubre 2013, 13:18 PM
Los miembros del grupo español Delorean han sufrido en México lo que se conoce como un secuestro virtual, una modalidad de extorsión que consiste en hacerle creer a la víctima que se encuentra en peligro y que debe seguir las instrucciones que le están dando al otro lado del teléfono. Las bandas dedicadas al negocio utilizan esta especie de juego mental en el que la sugestión de quien lo sufre hace el resto.

"El teléfono es tu vida", es la frase que utilizan para crear un sentimiento de dependencia entre la víctima y su celular. Los extorsionadores tratan de mantener en la línea a la víctima todo el tiempo que sea posible. Le suelen pedir que se aloje en algún hotel cercano y que no hable con nadie. En ese intervalo contactan con la familia y exigen un rescate. Por lo general no piden grandes cantidades de dinero. Prefieren que la transacción se haga lo antes posible, antes de que se descubra el engaño. Por eso es importante para ellos que el extorsionado siga al otro lado de la línea, de esa forma no sabrá que simplemente colgando el teléfono el timo quedaría al descubierto.

Los grupos criminales que se dedican a este tipo de delito recaban todo la información posible sobre las personas que van a abordar. Conocen matrículas de vehículos, nombres de familiares, direcciones... con esos datos conseguidos a través de redes sociales o con ayuda de algunos informadores, le hacen creer a la víctima que ha estado siendo sometida a una vigilancia muy estrecha. En ningún momento hay contacto físico entre los supuestos secuestradores y el raptado. En ocasiones se presentan como miembros de algún cartel. Se aprovechan del miedo que produce la violencia en algunas partes del país para manejar la voluntad de sus víctimas a su antojo. No resulta sencillo de entender para alguien que no haya pasado por una situación parecida, pero la violencia de algunos países latinoamericanos no es solo física, también es psicológica. En México los políticos y analistas tienen siempre muy presente lo que se conoce como percepción de inseguridad ciudadana.

El portavoz de seguridad del Gobierno federal de México, Eduardo Sánchez, detalló en una rueda de prensa lo ocurrido con la banda de música española: "Reciben una llamada telefónica, quien les habla por teléfono los obliga a trasladarse a un hotel en la colonia Roma (a 50 metros del que estaban alojados) y los mantienen por teléfono dentro. Estas personas, intimidadas por quienes les están hablando, actuaron en consecuencia". En cárceles del norte del país hay presos que, con ayuda de algunos compinches en el exterior, pasan sus días entre rejas amedrentando con un móvil a las personas cuyos números consiguen. Con que caiga alguien de vez en cuando les ha merecido la pena.

Los familiares que reciben la llamada tienen dos opciones: creer lo que le están diciendo al otro lado de la línea o colgar el teléfono. Muchos prefieren no arriesgarse y pagan con tal de no correr el más mínimo riesgo. ¿Y si fuera cierto?, se preguntan. El procedimiento es sencillo. En México hay establecimientos (24 horas, tiendas de electrodomésticos) donde se puede ingresar dinero y retirarlo en el instante. Los extorsionadores utilizan documentos falsos para llevarse el dinero y no dejar rastro.

Isabel Miranda de Wallace, presidenta de la asociación Alto Secuestro, lamenta que esto esté ocurriendo cada vez más a menudo. "Es un modus operandi muy de moda y, como no hay violencia en la acción, la policía no se preocupa mucho. Es difícil de investigar, la víctima no ve a nadie. Ponte a rastrear teléfonos con todos los casos que hay aquí. Acaban archivados", explica De Wallace. En ocasiones las víctimas nunca llegan a saber si en realidad han sido raptadas y otras sencillamente prefieren no contarlo por miedo a quedar en evidencia.

El secuestro virtual que más alarma creó este año fue el de 10 niños de una guardería del Estado de Morelos, en el centro del país. El gobernador de esa región llegó a tuitear que estaban haciendo todo lo posible por rescatarlos. Todo fue una ilusión. Los trabajadores del centro, tras recibir una llamada amenazadora, trasladaron a los niños en taxis hasta un hotel. Allí los recluyeron hasta que se descubrió la mentira a media tarde. A esas horas a varios padres ya les habían exigido un rescate. Uno de ellos dijo haberse quedado paralizado por el horror de que alguien pudiera haberse llevado a su hijo. Ese instinto primitivo es el que hace posible que exista algo tan rocambolesco como el secuestro virtual.

http://politica.elpais.com/politica/2013/10/08/actualidad/1381262613_125324.html
#31016
Los grandes nombres de la tecnología han unido fuerzas para conseguir que el acceso a Internet sea económico para todos. Diez gigantes de la red, entre los que se incluyen Google, Microsoft, Facebook, Yahoo e Intel, han lanzado la Alianza por Internet Asequible (Alliance for Affordable Internet por su nombre original), un grupo que pretende colaborar en uno de los objetivos de las Naciones Unidas: acceso real y fácil a la red desde todos los países en desarrollo para 2015.

Para ello, el coste de la conexión no debe superar el 5% del ingreso medio de los trabajadores -actualmente supone un 30% de los ingresos mensuales de una familia, según la Unión Internacional de las comunicaciones-. Las empresas de la Alianza destacan que para conseguirlo no bastan los avances tecnológicos, sino que son necesarios cambios en las políticas de cada país.

La Alianza tendrá también una función divulgadora. Esta ha prometido publicar un "Informe de Asequibilidad" en el que se notificará de los costes del acceso a la red a nivel mundial. El primero llegará en diciembre.

También han difundido un manual de buenas prácticas y sugerencias para la regulación. Para lograr sus objetivos recomiendan un mercado liberalizado con competencia abierta, políticas que rebajen el coste de las infraestructuras o eliminar impuestos de lujo o tarifas elevadas para los bienes de telecomunicaciones y servicios requeridos para la conexión, entre otras cosas.

La Alianza trabajará directamente con los gobiernos de estos territorios en desarrollo. En el primer año pretenden centrarse en dos o tres países y después expandir esta cifra a diez o doce para finales de 2015.

El grupo también cuenta con agencias de gobiernos y asociaciones de ayuda sin ánimo de lucro, aunque Google es el nombre más destacado por su gran inversión en el proyecto.

"No hay una solución única para conectar a las cinco mil millones de personas que viven sin acceso a Internet a día de hoy", afirbama un post en el blog del buscador. "Los cambios políticos pueden ayudar a florecer la innovación tecnológica", añadió.

http://www.elmundo.es/elmundo/2013/10/08/navegante/1381223145.html
#31017
Publicado el 8 de octubre de 2013 por Antonio Rentero

Ya tardaba algún equipo de rodaje en afrontar una producción cinematográfica con un iPhone en ristre para además de poder ofrecer una calidad fotográfica más que defendible poder emplear el argumento promocional de ser la primera película filmada con uno de los smartphones más populares del mundo. Y además nos cabe el orgullo de que los responsables son españoles. Se titula "Hooked up", ha sido dirigida por Pablo Larcuen y produce Jaume Collet-Serra.

Aunque no es un género nuevo (habría que remontarse a títulos como "Holocausto caníbal") el de las "filmaciones encontradas", renacido tras "El proyecto de la bruja de Blair" ha encontrado últimamente un filón con películas como "Monstruoso", "Chronicle" o sagas como "Paranormal activity" en las que la excusa para visualizar las imágenes es que las mismas proceden de grabaciones efectuadas por los propios protagonistas con sus propias videocámaras o, como en este caso, con sus propios teléfonos móviles.

"Hooked up" cuenta las peripecias de unos jóvenes tras una fiesta en Barcelona (el logline de la película es "sexo, fiesta, alcohol y muerte") y aunque lo habitual en estas producciones es que la cámara con la que se filma sea una profesional en esta ocasión se ha empleado un móvil de verdad, en concreto un iPhone, tal y como se incluye en la propia publicidad de la película como un argumento promocional más.

Lo cierto es que sí es habitual el uso de cámaras digitales en algunos rodajes, especialmente para tomas de acción en incluso Josh Weddon afirmó que en algunos planos de "Los Vengadores" se valieron de iPhones pero se trataba de momentos puntuales y ahora estaríamos hablando de haber filmado toda la película con un iPhone.

La excelente calidad que puede proporcionar su cámara permite que el aspecto final soporte un visionado en pantalla grande pero además Porta el elemento de coherencia formal con el hecho de tratarse de una película de terror del mencionado género de "metraje encontrado" o found footage.

El argumento nos sitúa en la complicada situación que viven un par de jóvenes en su afán con pasar la noche con un chica, quedando atrapados en una casa donde deberán luchar por sus vidas con una infernal sorpresa que descubrirán en la no tan inocente chica.

El productor de la película, Jaume Collet-Serra, debutó en el cine con "La casa de cera", estimable película de terror que quedó probablemente lastrada por contar entre sus intérpretes con Paris Hilton, y posteriormente revalidó su talento (el director) con "La huérfana" o "Sin identidad".

vINQulo

Facebook

http://www.theinquirer.es/2013/10/08/hooked-up-produccion-espanola-primera-pelicula-filmada-integramente-con-un-iphone.html
#31018
La magistrada del Juzgado de Primera Instancia e Instrucción número 7 del partido judicial de Parla, en funciones de guardia, ha acordado la prisión provisional comunicada y sin fianza para el profesor del colegio público bilingüe Magerit de Parla por la supuesta comisión de un delito de abuso sexual a un menor recogido en el artículo 183 del Código Penal.

Además de la supuesta comisión de ese abuso sexual, el juzgado investiga la remisión por parte del imputado de mensajes de contenido erótico a través de la aplicación de telefonía móvil Whatsapp a otros cuatro menores, según ha informado el Tribunal Superior de Justicia de Madrid (TSJM) en un comunicado.

En su declaración ante la autoridad judicial el profesor reconoció parcialmente los hechos que se le imputan, en concreto el envío de los mensajes a través del teléfono móvil a sus alumnos menores. Por el momento, la magistrada aún no ha decretado el secreto de las actuaciones.

Mensajes eróticos

La Policía Nacional detuvo al docente de CEIP Magerit de la localidad de Parla acusado de enviar mensajes y vídeos de contenido erótico y pornográfico a alumnos del centro menores durante el pasado curso.

Fuentes de la Jefatura Superior de Policía de Madrid han asegurado a Europa Press que la denuncia fue interpuesta el pasado viernes en la comisaría de Parla por parte de uno de los padres afectados, a raíz de la cual el docente fue detenido y permanece en prisión provisional.

El pasado curso

Fuentes del propio centro han confirmado a Europa Press que tienen constancia de la detención y han explicado que el profesor llevaba dos años impartiendo clase en el centro. No obstante, han indicado que los menores ya no estaban matriculados en el colegio por lo que los hechos investigados se habrían producido durante el pasado curso.

Exalumnos

Al mismo tiempo la presidenta de la Asociación de Madres y Padres de Alumnos del colegio, Mercedes Braojos, ha asegurado que aunque no conocen los detalles del caso ni qué tipo de contenido habría enviado el detenido, sí saben que se trataba de menores "exalumnos del colegio". Tanto la AMPA como el centro aseguran que no pueden dar más datos debido a que sobre el caso se ha decretado el secreto de sumario.

http://www.elperiodico.com/es/noticias/sociedad/prision-provisional-sin-fianza-para-profesor-parla-acusado-enviar-whatsapp-eroticos-sus-alumnos-2729994
#31019
Según el último informe de la Unión Internacional de Telecomunicaciones (UIT), 250 millones de personas se unieron al mundo online en 2012, y se calcula que para finales de este año el 40% de la población mundial estará conectado. En diciembre de 2013 habrá 6.800 millones de líneas móviles en el mundo, casi tantas como habitantes tiene la Tierra.

En un intento (no del todo desinteresado) por llevar internet a cada uno de esos nuevos usuarios de teléfonos móviles, las grandes compañías de internet, con Mark Zuckerberg a la cabeza, anunciaron este verano una alianza. Facebook, Samsung, Nokia y Ericsson, entre otros, se comprometieron a trabajar para reducir el coste de las intraestructuras y favorecer la creación de negocios locales que, basados en la tecnología, impulsen las economías de los países emergentes.

Pero toda esta conectividad tiene en su camino un obstáculo inapelable: la energía. Si exprimes la carga de tu dispositivo hasta agotarla, se acabó el mundo virtual hasta nueva orden. O encuentras un enchufe o te quedas en la oscuridad. Por ese motivo, el cargador del móvil, o al menos un cable para conectarlo vía USB, se ha convertido en una de esas cosas que muchos nos aseguramos de llevar encima al salir de casa, junto con la cartera, las llaves y el propio teléfono. Lo que sea por no quedarse seco.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-08/inventan-un-cargador-portatil-que-obtiene-la-energia-del-fuego_38425/
#31020
Cámaras de seguridad, semáforos, termostatos, puertas de garaje, sistemas eléctricos, vigilabebés e incluso medidores de glucosa (para diabéticos). Shodan encuentra cualquier tipo de dispositivo que esté conectado a Internet a pelo. Es decir, sin usuario ni contraseña o con una contraseña del tipo "1234", lo que regala su control a cualquiera que quiere entretenerse en usarlos por vía remota.

Y no hay pocos. Su creador, John Matherly, bioinformático de Austin (Texas, Estados Unidos), que empezó a trabajar en el tema hace unos cuatro años porque quería ver si podía "crear un mapa de Internet en tiempo real", asegura que tiene indexados unos 500 millones.

Cómo funciona

Los localiza utilizando robots rastreadores, como los de Google. "Cada robot escoge aleatoriamente una dirección de Internet y comprueba si corresponde a un dispositivo", explica. "Si es así, determina su localización geográfica, qué sistema operativo usa y qué software tiene instalado. Todo esto sin comprometer la máquina ni realizar ninguna operación intrusiva. Es información que el ordenador da a cualquiera que esté conectado a la red. Sólo tienes que preguntar", continúa.

Luego, ordena la información y ofrece los resultados a quien quiera consultarlos. ¿Un caramelo para cibercriminales? No, dice Matherly. Sus clientes son básicamente profesionales de la seguridad, investigadores e instituciones académicas. Los cibercriminales van por otros derroteros y prefieren las computadoras infectadas (botnets) para efectuar las mismas tareas pero de forma anónima.

Internet más segura

Hace unos meses, la CNN bautizó Shodan como "buscador más aterrador de Internet", pero el programador cree que "la creciente exposición de Shodan y los dispositivos que indexa ha hecho que Internet sea más segura". "Por ejemplo, las cámaras vigilabebés de la marca Trendnet que habían sido denunciadas por su inseguridad han sido desconectadas de la red", argumenta. "Si las buscas ahora en Shodan, verás que muchas de ellas están offline o requieren una contraseña de autenticación. Un gran cambio."

Pero queda mucho por hacer. "La gente busca el "plug-and-play", el "llegar y besar el santo". No quieren tener que lidiar con procesos de seguridad", subraya el fundador de Shodan. "La facilidad de instalación y uso es un argumento de venta, la seguridad no", añade.

"El usuario debería exigir más seguridad para sus productos pero desafortunadamente muchos vendedores no están interesados en hacer las cosas bien", sentencia. "El futuro de la tecnología es hacer que las cosas estén más conectadas. Y se puede hacer de forma segura. Solo requiere algo más de trabajo que mucha gente querría hacer en los tiempos que corren", concluye.

http://www.lavanguardia.com/tecnologia/20131008/54390700356/shodan-controlar-una-camara-indiscreta-via-internet.html#ixzz2hBCR3WlB