Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32511
A partir del próximo mes de julio vuelven a bajar los precios de terminación de llamada, esto significa que podríamos asistir a una nueva guerra de tarifas de voz con tarifas planas o semi planas. La competencia entre virtuales y OMV podría llevarnos a ver tarifas que tienden a cero céntimos el minuto en todas las compañías.

Según datos de la Comisión de Mercado de las Telecomunicaciones, (CMT), el regulador rebajó considerablemente los precios mayoristas de servicios como el ADSL y también redujo el precio de la terminación de llamada entre operadores, es decir, el precio que tienen que pagarse entre sí las compañías en cada comunicación. Esto abre la puerta a nuevas ofertas que beneficiarían a los usuarios.

Verano de rebajas

A partir del próximo mes de julio, el nuevo precio mayorista será de 1,09 céntimos de euro por minuto, esto supone una rebaja superior al 22 por ciento a lo largo de todo el año. Bernando Lorenzo, presidente de la CMT señaló hace unos días que "estas rebajas disminuyen los costes de las llamadas off-net entre compañías posibilitando que los precios finales que paga el consumidor sean mejores. De hecho recordó que gracias a esta política en los precios mayoristas han aparecido tarifas planas de voz sin límites.

En ADSL no se nota tanto

Las rebajas impuestas por el regulador en móvil sí se notan a nivel de precio final porque la competencia entre compañías obliga a todos los operadores a ser agresivos. Por el contrario, en el mercado del ADSL el margen es inferior. A pesar de que ha habido varias rebajas en el precio que pagan los operadores alternativos a Movistar, hay segmentos que no cuentan con oferta de banda ancha fija revendida. Por ejemplo, no hay ninguna oferta de fibra óptica indirecta con 30 megas a pesar de que desde el punto de vista regulatorio es posible. Tampoco hay ninguna oferta de VDSL, ni si quiera el ADSL ha experimentado cambios en el último año en las zonas poco competitivas. Como ejemplo tenemos al ADSL de Pepephone que tiene un precio de 23 euros y repercute en el cliente todos las cuota a las que tiene que hacer frente como es el alta o la baja por ejemplo.

El establecimiento no se nota

Lo que no veremos será rebajas en el precio del establecimiento de llamada. Actualmente todas las compañías basan su margen de voz en los primeros 15 céntimos iniciales. Solo pocas compañías cuentan con tarifas en las cuales esta cuota es inferior.

http://www.adslzone.net/article11823-nueva-rebaja-en-las-tarifas-de-voz-movil-a-la-vista.html
#32512
El Gobierno británico autorizó el espionajes de las llamadas de teléfono y de los correos electrónicos a los líderes que participaron en el cumbre del G20 en Londres en el 2020, según revela 'The Guardian'. La operación incluyó la creación de cybercafés para uso de las delegaciones, monitorizados secretamente por los servicios de inteligencia británica.

Las revelaciones se producen justo cuando el Gobierno británico acoge durante dos días a los mandatarios del G8 en el hotel de lujo Lough Erne, en la localidad de Enniskillen, donde se ha montado el mayor dispositivo de vigilancia y seguridad en la historia de Irlanda del Norte.

Curiosamente, uno de los temas que se tratará en la cumbre será la colaboración en la lucha contra el terrorismo y los límites del ciberespionaje, a raíz del escándalo causado por el programa secreto Prism de la Agencia de Seguridad Norteamericana (NSA).

'The Guardian' también revela cómo un equipo de espías norteamericanos de la NSA que operan desde la base de la RAF de Menwith Hill, en North Yorkshire, fueron capaces de interceptar las comunicaciones secretas del entonces presidente ruso Dimitri Medvedev, antes de su encuentro con el presidente Obama en citada cumbre del G20.

La información, facilitada al diario británico por el ex analista de la CIA Edward Snowden, revela cómo la NSA y el Centro de Escuchas y Decodificación británico (GCHQ) han estado trabajando codo con codo en los últimos cuatro años.

Durante la cumbre del 2009, los servicios de inteligencia "pincharon" prácticamente todas las llamadas y los correos enviados por los delegados a través de sus BlackBerrys. La operación, a la que contribuyeron 45 analistas, permitió saber en casi todo momento quién estaba llamando a quién durante la cumbre.

http://www.elmundo.es/elmundo/2013/06/16/internacional/1371419682.html?a=0d2d5cf7688700bcf89cd24cfbaaf3ea&t=1371424328&numero=
#32513
La idea que tiene el público sobre la tecnología de reconocimiento facial para Google Glass es que es una herramienta para personas repelentes y acosadores. Pero la decisión de Google de prohibir tanto el reconocimiento facial como la tecnología de reconocimiento de voz en sus gafas de alta tecnología también echa el freno a servicios prometedores, como aquellos que podrían ayudar al personal médico a recuperar rápidamente el historial de un paciente.

En una conferencia reciente, el desarrollador Lance Nanek hizo una demostración de una aplicación médica de reconocimiento facial para Glass construida por él que podría -buscando entre una serie de caras de pacientes introducidas previamente en el sistema- permitir a los médicos que lleven las gafas Google Glass verificar la identidad de alguien y producir instantáneamente los antecedentes sobre alergias o la medicación que está tomando actualmente el paciente, sin tener que encender un aparatoso PC o aparato móvil.

Ahora todas esas posibilidades se van a quedar en espera. A finales de la semana pasada y ante las presiones recibidas desde el Congreso de Estados Unidos, Google anunció en su página de Google+ que prohibía las aplicaciones de reconocimiento facial. La prohibición fue aún más lejos; la actualización de la política para desarrolladores amplió la prohibición a las huellas de voz, afirmando que cualquier aplicación que use la cámara o el micrófono para una identificación "inmediata" de alguien que no sea el usuario "no se autorizará en este momento".

Y según su resumen para desarrolladores, al final Google controla las imágenes emitidas en la pantalla de cualquier aplicación para Glass. Esto implica que Google podría incluso bloquear a la gente a la hora de enviar la foto de una cara, conseguir que se reconozca fuera del programa de Glass pero ver luego los resultados en el dispositivo- incluso aunque la aplicación de reconocimiento facial no esté escrita directamente para Glass. La empresa dejó abierta la posibilidad de que las tecnologías futuras de protección de la privacidad puedan conllevar un cambio en la política.

Todo esto fue un jarro de agua fría para Nanek. "Cuando voy a mi médico, tiene que sentarse delante de un ordenador, teclear un montón de datos, recuperar historiales y andar buscando", afirma. "Los médicos que han visto esto decían 'Sería de gran ayuda poder ver los resultados de los análisis inmediatamente y ver los resultados cuando estuviera mirando al paciente. Podría ver si hay incoherencias con la medicación'. Cualquier cosa que ahorre un poquito de tiempo vale mucho".

De nada serviría usar el reconocimiento facial en otro tipo de dispositivo, según Nanek, porque el médico tendría que dar pasos extra: sacar una fotografía, abrir una aplicación para comparar la foto con una base de datos, y mirar la pantalla para ver los datos resultantes.

La decisión de Google de impedir el reconocimiento facial y de voz básicamente impide una de las principales motivaciones para desarrollar aplicaciones para la tecnología, según afirma Stephen Balaban, un desarrollador y cofundador de Lambda Labs, una start-up que vende un interfaz de programación para el hardware de las gafas.

"Mi opinión es que la tecnología de reconocimiento facial es una función clave, una característica central del ordenador portable", afirma Balaban. "Sea cual sea la plataforma de computación portable que acabe teniendo éxito, ya sea Google Glass u otra, deberá tener esa función. A largo plazo, esta decisión va a perjudicar al ecosistema de Glass. Están creando un jardín amurallado que no coloca a la gente en un punto creativo para explorar este espacio, sino que van a estar pensando: ¿Autorizará Google mi aplicación?".

El reconocimiento facial instantáneo también podría ayudar a la policía a identificar gente en una lista de los más buscados (actualizable en tiempo real), y a gente con desórdenes neurológicos que no puede reconocer caras. "Estoy bastante decepcionado", afirma Nanek.

Google Glass es un prototipo de gafas capaces de mostrar información a quien las lleva, sacar fotos y vídeo y descargar y subir información a un smartphone mediante una conexión Bluetooth. Google ha puesto la tecnología a disposición de los desarrolladores y afirma querer empezar a vender el aparato en menos de un año. Pero hace dos semanas, miembros del Congreso de Estados Unidos escribieron al director ejecutivo de Google, Larry Page, para preguntarle si la empresa impediría la recogida "accidental" de datos y si permitiría el reconocimiento facial, exigiendo una respuesta para el 14 de junio. La prohibición apareció después de recibir la carta del Congreso.

¿Qué más puede hacer la gente con Glass? Google ha estado haciendo una importante promoción de la posibilidad de compartir fotos hechas desde un punto de vista subjetivo en su red social, Google+, pero es algo que no será necesariamente más interesante que sacar fotos de la forma normal.

"Ahora mismo no están diciendo que es una gran plataforma nueva", afirma Balaban. "Están diciendo que es una forma de compartir fotos con la gente en Google+. Puede pillarlos por sorpresa otra empresa que esté centrada en crear una plataforma de computación portable, no una aplicación para compartir fotos en Google+".

Chris Dale, portavoz de Google no ha querido hacer comentarios para este artículo.

http://www.laflecha.net/canales/blackhats/noticias/los-desarrolladores-protestan-ante-la-prohibicion-de-reconocimiento-facial-para-google-glass
#32514
La India ha lanzado un sistema de monitorización de llamadas, mensajes, correos electrónicos y conversaciones de redes sociales parecido al programa de espionaje de las telecomunicaciones del escándalo de EEUU. El Sistema de Monitorización Central (SMC) ofrece a las agencias de seguridad indias una "única ventana" para "interceptar legalmente internet y los teléfonos", según el informe anual de 2013 del Departamento de Telecomunicaciones de la India.

El SMC empezó a ponerse en marcha en mayo sin un debate público o parlamentario, su cuartel general está en Nueva Delhi y tiene un presupuesto de 73 millones de dólares, según la prensa local. Hasta ahora, las agencias de seguridad indias tenían que realizar peticiones individuales a las compañías de telecomunicaciones para monitorizar la actividad de una persona.

Pero el nuevo sistema, al que están conectados las compañías de teléfono e internet, permite a las agencias de seguridad monitorizar, interceptar y analizar cualquier comunicación directamente. Todo ello en nombre de la seguridad nacional y la privacidad de los ciudadanos.

"El SMC salvaguardará la privacidad de las personas de los operadores de telecomunicaciones y protegerá la seguridad nacional", afirmó el secretario de Estado de Tecnologías de la Información y Comunicación, Milind Deora, en un reciente encuentro "online" con internautas.

Pero la opacidad del sistema, del que se ha hecho pública poca información, y los posibles abusos de la privacidad de los ciudadanos han despertado las críticas de defensores de las libertades civiles. "El Gobierno indio se ha dado así mismo poderes sin precedentes para vigilar las comunicaciones", dijo el abogado Pavan Duggal especializado en internet y telecomunicaciones. "Las posibilidades de abuso son tremendas", aseguró.

Numerosas críticas

Duggal explicó que las enmiendas a las leyes indias de 2000 y 2008 -tras el ataque terrorista en Bombay que causó 166 muertos- permitían al Gobierno la monitorización de las comunicaciones, que ahora dispone de los medios técnicos.

El abogado afirmó que aunque la Constitución india establece el derecho a la privacidad, no existe una ley que lo regule y de hecho la legislación del país decreta que la seguridad e integridad nacional prevalecen sobre la privacidad de un individuo. Las críticas hacia este sistema de vigilancia poco transparente también han llegado desde el exterior.

"El sistema de monitorización del Gobierno indio es escalofriante, dado el uso irresponsable e imprudente de las leyes de internet y sedición", dijo en un comunicado Cynthia Wong, investigadora de la organización Human Rights Watch.

Y es que el Gobierno de la India -una gerontocracia en un país con la mitad de su población con menos de 25 años-, mantiene una difícil relación con las nuevas tecnologías.

En los últimos años las autoridades indias han recibido críticas por sus intentos de regular internet. En 2011, el Gobierno indio estableció que las compañías de internet deben eliminar contenidos ofensivos en un plazo de 36 horas. Así, los gigantes Google y Facebook se encuentran en los tribunales indios por supuestamente negarse a borrar contenidos inapropiados y se han detenido a personas por criticar al Gobierno en redes sociales.

Además, el Gobierno ha mantenido un pulso durante cuatro años con Research In Motion, fabricante de los teléfonos BlackBerry, para poder acceder a su correo corporativo. La India asegura que ha conseguido el método para interceptar los mensajes de BlackBerry sin que la compañía proporcione los códigos de seguridad.

El despliegue del SMC coincide con el escándalo del espionaje de las telecomunicaciones en Estados Unidos reveladas por el exmiembro de la CIA Edward Snowden al diario británico The Guardian. El portavoz del Ministerio de Exteriores indio, Syed Akbaruddin, se mostró "preocupado y sorprendido" de que la agencia de inteligencia estadounidense interceptase información de forma secreta.

http://www.elmundo.es/elmundo/2013/06/15/navegante/1371299537.html
#32515
Algunos intentos por reemplazar las contraseñas tradicionales de letras y números se basan en gestos, dispositivos portátiles o biometría. La compañía de investigación y desarrollo de SRI International, junto a las universidades de Stanford y Northwestern (EE.UU.), está desarrollando un enfoque distinto: contraseñas que sepas, pero que no sepas que las sabes.

Patrick Lincoln, director del laboratorio de ciencias informáticas de SRI e investigador en el proyecto, lo denomina como "autenticación resistente de manguera de goma", en referencia al criptoanálisis de manguera de goma, en el que un usuario es coaccionado o físicamente forzado a dar, por ejemplo, el código de acceso a un edificio seguro. Lincoln señala que el enfoque se basa en el aprendizaje implícito, es decir, el tipo de aprendizaje que se produce por pura repetición, como aprender a ir en bicicleta, algo que el alumno no puede explicar verbalmente, para así prevenir que las contraseñas se vean comprometidas.

Hasta ahora el proyecto ha utilizado una interfaz de juego similar a una versión rudimentaria de Guitar Hero, mediante la que se entrena al usuario a introducir un patrón único. Los usuarios presionan una tecla, que se corresponde con una columna, cada vez que una pelota que cae golpea la parte inferior de una de dichas columnas, pero puesto que la secuencia de bolas cambia cada vez, los usuarios no pueden determinar conscientemente cuál es su secuencia única, y distinguirla de lo que simplemente se denomina como ruido añadido. Más tarde, el usuario es autenticado al jugar al juego, que contiene partes del patrón aprendido, y la habilidad superior del usuario en esta tarea demuestra su identidad.

Este es uno entre muchos otros intentos por ir más allá de las contraseñas estándar, que pueden ser difíciles de recordar e inseguras. Y si los investigadores responsables del proyecto pueden hacer que funcione lo suficientemente bien, podría llegar a ser de ayuda para que los trabajadores entren en zonas de alta seguridad, como cabinas de avión, y usarse en áreas más mundanas como nuestra casa o cuenta bancaria.

Los usuarios también podrían ser capaces de aprender más de una contraseña subconsciente sin interferencias, señala Lincoln, por lo que podríamos tener una para la oficina y otra para la cuenta bancaria. Y si una de las claves acabara comprometida de algún modo, podríamos volver a ser entrenados para esa clave en particular sin borrar las otras.

Los resultados iniciales de los investigadores fueron publicados en un artículo el año pasado, en el que se incluía un estudio que indica que los usuarios entrenados podían introducir correctamente sus patrones a lo largo del tiempo, pero no podían recordarlos conscientemente. El proyecto ha recibido un premio de la Fundación Nacional de Ciencias (EE.UU.) que, según Lincoln, permite que la investigación avance. Hasta ahora, Lincoln señala que el entrenamiento consume mucho tiempo (se tardan aproximadamente 40 minutos para cada contraseña), y la precisión del sistema necesita ser mejorada, ya que este sistema de contraseñas aún no es tan seguro como las contraseñas tradicionales. El grupo de Lincoln va a lanzar algunos nuevos experimentos con los que espera conseguir contraseñas subconscientes más eficaces y fáciles de aprender.

A pesar de las dificultades y la falta de sentido práctico actual de dicho sistema, David Wagner, profesor de ciencias informáticas de la Universidad de California en Berkeley (EE.UU.), dedicado al estudio de la seguridad informática, señala que existen ejemplos de tecnologías de seguridad que cada vez son más utilizadas a pesar de que en principio parecían poco prácticas, como por ejemplo la criptografía de clave pública, que se inició en la década de los 70 con la invención del algoritmo de cifrado RSA. "Nadie sabe si esto llegará a ver la luz del día", afirma, "pero es muy inspirador observar, al menos en teoría, que podría ser posible tener una contraseña que no conozcamos pero que podamos utilizar".

http://www.laflecha.net/canales/seguridad/noticias/imagina-una-contrasena-tan-segura-que-solo-tu-subconsciente-conoce
#32516
Quizá el lector haya intentado en alguna ocasión teclear su nombre y apellidos en algún buscador de internet, y probablemente haya encontrado diversos o multitud de resultados donde se le cita. Por ejemplo, su nombre puede aparecer relacionado a una multa de tráfico, al listado de los participantes en una carrera popular, a una oposición a la que se presentó o como miembro de alguna red social. Si esto mismo lo hiciera una persona desconocida, podría fácilmente hacerse una idea bastante aproximada –a no ser que haya sido extremadamente cuidadosa con su intimidad, y aún así- de algunos aspectos de su vida e, incluso, de sus gustos o aficiones.

"No estamos acostumbrados a pensar que la información distribuida por muchos sitios nos puede describir muy bien", reflexiona el profesor de Filosofía de la Ciencia y la Tecnología de la Universidad Autónoma de Barcelona (UAB), David Casacuberta. Por este motivo, hay quien piensa que la privacidad en la era de internet ha muerto: "Posiblemente es verdad, todos los movimientos que hacemos -en la red- quedan registrados en servidores y webs para fines comerciales, para la mejora del servicio que prestan o para luchar contra el terrorismo, como ha ocurrido en Estados Unidos", añade Josep Cañabate, abogado y auditor certificado de sistemas de información.

No obstante, es posible mantener oculta al mundo nuestra privacidad adoptando medidas de seguridad y algunas precauciones. "Navegar y disfrutar de la red de redes no tiene por qué suponer ningún problema", comenta Diego Guerrero, especialista en seguridad informática y autor del libro Fraude en la Red y Facebook. Guía Práctica. Después de la consulta hecha a estos tres expertos, a continuación detallamos diez consejos para preservar nuestra intimidad y despistar al 'Gran Hermano' de internet:

1. Vigilar la información que volcamos sobre nuestra identidad en internet. Nunca introducir el número de móvil ni el correo electrónico en páginas que nos inspiren poca o ninguna confianza. En este sentido, Josep Cañabate hace especial hincapié en las webs que ofrecen concursos o determinados servicios a cambio de nuestros datos personales, sin saber exactamente qué fin tendrán. "Por un sorteo de un jamón no des tu privacidad". Y recuerda: "Cuando un servicio es gratis, el producto eres tú".

2. Los datos financieros deberían transferirse siempre a través de servidores seguros –https- o sitios de confianza, a pesar de que la seguridad total no existe. Por ejemplo, se recomienda hacer uso de servicios como PayPal en vez de pagar directamente con la tarjeta de crédito o débito. Tampoco hay que fiarse de los mensajes que a veces llegan al correo electrónico de emisores que, haciéndose pasar por empresas de confianza, nos piden verificar datos confidenciales. Se trata de un delito de estafa denominado phishing.

3. Los expertos recomiendan utilizar programas criptográficos, como PGP, que permiten cifrar información que queramos mantener en secreto. Josep Cañabate alerta que el correo electrónico "no es seguro" y que tenemos que ser conscientes que la confidencialidad del correo "puede ser puesta en riesgo". Por este motivo, una solución para mantener intacta nuestra privacidad y nuestros datos financieros es recurrir a programas de cifrado o a la firma electrónica. "El correo electrónico circula por muchas máquinas y es muy fácil que alguien decida poner un sniffer (o analizador de paquetes) para registrar los mensajes", añade Casacuberta.

4. Cuidado con las cookies (o galletas informáticas), información que los sitios web almacenan en el navegador del usuario, de manera que pueden controlar su actividad. La legislación establece que cuando una plataforma web utiliza cookies tiene que solicitar el consentimiento del usuario, aunque no siempre se cumple. Si acepta, el usuario tiene que ser consciente que su conducta en esas páginas estará monitorizada. La información puede ser utilizada, por ejemplo, para enviar publicidad en función de las webs que visita, sus gustos o aficiones.

5. Tener cuidado con las aplicaciones que funcionan con geolocalización. David Cascuberta recomienda "desactivar" esta opción cuando hacemos fotos, por ejemplo, con un smartphone, en caso de que sea prescindible. Si no, al hacer la instantánea, quedará registrada nuestra localización.

6. Es preciso tener instalado un Sistema Operativo actualizado, también para dispositivos móviles. "Actualmente el sistema operativo de referencia para PC sería Windows 7; Mountain Lion, para Mac y cualquier distribución confiable en Linux como Ubuntu, explica Diego Guerrero. La respuesta es sencilla, los sistemas operativos son programas muy complejos, en los que habitualmente se encuentran pequeños fallos de programación (vulnerabilidades), que son aprovechados por personas malintencionadas en su beneficio, por ejemplo, para "colar" un programa malicioso (troyano) que les permita obtener información o bien hacerse con el control del sistema sin que el usuario lo sepa.

7. Disponer de un antivirus activado y actualizado. "Aunque existen distintas soluciones integrales de pago, podemos encontrar de forma gratuita antivirus que poco o nada tienen que envidiarles, como Avira, AVG o NOD32", detalla Guerrero. Lo mismo puede aplicarse al programa que utilizamos para navegar por internet, conocido como navegador, sea Internet Explorer, Firefox, Chrome -considerado actualmente como el más seguro- o cualquier otro. Estos programas pueden complementarse, además, con distintos "addons", por ejemplo en el caso de Firefox, el WOT o el NoScript, que permiten comprobar la fiabilidad de una página e impedir la ejecución de código javascript sin conocimiento del usuario respectivamente. También existen versiones similares para todos los navegadores actuales.

8. Instalar un cortafuegos de confianza y actualizado; controlar las conexiones entrantes y salientes de nuestro ordenador, de tal modo que siempre que detecte una conexión dudosa o no autorizada pedirá la autorización del usuario previamente. Según el autor de Fraude en la red, "su utilidad es capital si hemos sido infectados por un troyano, puesto que cuando este intente enviar datos o activarse remotamente, nuestro cortafuegos nos informará de una conexión de datos no autorizada, permitiéndonos eliminarla".

9. No descuidar nuestra red Wifi. Utilizar como protocolo de seguridad WPA-PSK o WPA2-PSK –también existe WEP, pero no la recomiendan los expertos-. También hay que utilizar una clave de paso alfanumérica compleja. En internet existen listados filtrados de los nombres de red, claves wifi e infinidad de modelos de router, que permiten a cualquier usuario avispado aprovecharse de la situación. Otra medida interesante consistiría en no publicar el nombre de nuestra red (SSID), de tal modo que cuando un tercero dentro de nuestro radio de acción intentara ver qué redes están disponibles, la nuestra no aparecería. Asimismo, se puede utilizar otras técnicas más avanzadas como el filtrado MAC, donde se introduciría la identificación única de nuestro ordenador o dispositivo móvil en el router con la finalidad de que este solo permitiera la conexión desde ese equipo concreto, las posibilidades son muchas y su explicación detallada excedería de la finalidad de este pequeño artículo.

10. Los padres tienen que ser conscientes de todos los riesgos que pueden comportar para los menores el uso de las redes sociales. "Por su naturaleza, los menores son más vulnerables y confiados y, con un espíritu aventurero, entran en contacto con gente", señala Josep Cañabate, y prosigue: "Solo se puede prevenir informando a los niños que no hablen con desconocidos y de los riesgos que existen". Además, Diego Guerrero explica que para este propósito resulta de gran utilidad disponer de un software de control parental, que permita proteger y supervisar la actividad de los menores en la red. Windows 7 dispone de un programa de Control Parental integrado bastante eficaz y de sencillo manejo; Windows Live Protección Infantil. Además existen otros programas de control parental igualmente útiles y de libre distribución muy recomendables, como K9 Web Protection, Qustodio o Naomi.

En conclusión, los expertos recomiendan que en internet nunca hagamos o digamos nada que no haríamos en la calle. "En Internet uno tiene que ser responsable de sí mismo, no pueden haber patrullas de policía", comenta Casacuberta. Por eso hay que adoptar "unas mínimas medidas de seguridad". Y alerta Guerrero: "el propio usuario es su peor enemigo".

http://www.lavanguardia.com/internet/20130616/54375645613/diez-consejos-evitar-ser-controlados-internet.html
#32517
Noticias / La Isla de la Tortuga de Internet
16 Junio 2013, 22:53 PM
Internet recuerda a las colonias europeas de los siglos XVI, XVII y XVIII. Tenemos los grandes centros de espionaje de los Estados (la NSA, por ejemplo), más las grandes empresas de Internet (Google, Apple, Facebook, Microsoft) que controlan en la práctica gran parte del comercio en la red, pero que dependen, en último término, de la autorización de los Gobiernos.

A su vez, unos y otros cuentan con empresas de seguridad (Booz Allen Hamilton, Lockheed Martin) que les ayudan a hacer su trabajo, combatir a rivales, y también a espías extranjeros y a potenciales terroristas. Finalmente, tenemos puros piratas, delincuentes informáticos, como los responsables de la empresa Liberty Reserve. O los integristas islámicos que charlan en sus chats cerca de cómo: 1) Moler a palos a sus mujeres; 2) Tratar de cometer alguna matanza.

Así que Google, Yahoo!, etcétera, no son más que las 'chartered companies', es decir, empresas a las que los Estados daban el monopolio de la colonización o el comercio con ciertos territorios.

Es decir, los equivalentes de la británica Compañía del Mar del Sur, que provocó la que tal vez sea la mayor 'burbuja' especulativa de la Historia, fundamentalmente en torno al comercio de esclavos negros desde África hacia las colonias españolas de América. O la Compañía de las Indias Orientales llegó a gobernar nada más y menos que lo que hoy es India, Pakistán y Bangladesh durante 100 años. O los 'rajás blancos' de Sarawak, que gobernaron a su aire durante lo que hoy es parte de Brunei (un país riquísimo por su petróleo) durante más de un siglo. El fundador de la dinastía, Lord James Brooke, es un individuo que ha servido de inspiración para algunos de los libros más memorables del siglo XIX, desde 'El hombre que pudo ser rey', de Kipling, hasta 'Lord Kim', de Conrad (y tal vez 'El corazón de las tinieblas', de ese mismo autor, y su versión cinematográfica, 'Apocalypse Now', de Coppola), pasando por la serie de 'Sandokan' de Salgari.

¿Cómo protegían esas empresas y esos Gobiernos sus intereses comerciales? Por un lado, con sus flotas. Pero eso no bastaba. Así que recurrieron al corso. Un corsario era un individuo autorizado legalmente a realizar la piratería, siempre y cuando ésta fuera contra los enemigos de su Rey. Algunos, como sir Francis Drake, alcanzaron una fama y poder enormes. A este respecto, recuerdo el caso de un asturiano (como yo) que, después de que los ingleses le robaran su barco, se hizo corsario. Sin embargo, después de haber saqueado el primer barco inglés, decidió dejarlo y devolver al Rey su patente de corso, porque ya había recuperado con creces sus pérdidas. Un británico o un holandés, probablemente, estimulado por ese éxito, habría seguido atacando barcos. Y es que el espíritu capitalista no abunda en nuestros genes. Así no se convierte uno en Francis Drake en el siglo XVIII, ni se crea L-3 en el XXI.

Por último, estaban los piratas y bucaneros, que no eran más que delincuentes. Las 'chartered companies' y los corsarios eran eficaces porque permitían multiplicar el poder de los Estados. Pero también eran problemáticas. Más que nada, porque se pasaban el día peleando entre ellas (y entre ellos), y a veces también con los Estados. No son fiables. Es lo que ha pasado con Booz Allen Hamilton y las filtraciones de la actividad de la NSA.

Por eso es tan complicada la situación de la seguridad en Internet. Hay muchas partes involucradas. Y encima está la tecnología. El sitio más famoso en el que se refugiaban los piratas, la Isla de la Tortuga, es hoy virtual y, por tanto, es teóricamente imposible de eliminar.

A su vez, todo depende de que el país (la Corte, en el siglo XVII) esté bien organizado o no. Los británicos, los franceses y los coreanos del Sur, por ejemplo, tienen sistemas muy centralizados de espionaje online, de acuerdo a lo que me ha contado gente de esa industria en estos días. Japón, sin embargo, apenas practica este tipo de recolección de inteligencia, porque su Constitución limita el poder de su Estado.

Y China es un caso especial. Aunque solemos pensar que Pekín tiene un sistema de ciberespionaje impecable, la realidad, según personas que lo conocen, no es así. Aparentemente, el Ministerio de Seguridad Estatal, el Ejército Popular de Liberación (y, dentro de él, su Segundo y tercer departamento), y el Ministerio de Seguridad Pública se pasan tanto tiempo peleando entre ellos como tratando de extraer información de terceros países y de disidentes internos.

http://www.elmundo.es/elmundo/2013/06/16/economia/1371405618.html?a=8e6a868800718a1e18a3c502f22be8f7&t=1371412777&numero=
#32518
Los científicos del Argonne National Laboratory de Estados Unidos están desafiando las leyes de la física porque han conseguido que un material sometido a presión se expanda en lugar de comprimirse. Este avance podría tener aplicaciones en múltiples sectores, desde el farmacéutico al de la construcción. Por otra parte, en este mismo Laboratorio, se ha conseguido recientemente convertir el cemento en un metal líquido semiconductor.

Por Yaiza Martínez de Tendencias Científicas

Lo normal es que, cuando apretamos algo, se haga más pequeño. Pero no siempre es así, gracias a una técnica desarrollada por científicos del Argonne National Laboratory‎ de Chicago, Estados Unidos, un centro de investigación multidisciplinar especializado en el estudio de energías limpias, tecnología y seguridad.

Los investigadores de este Laboratorio parecen estar desafiando a las leyes de la física al haber encontrado una manera de ejercer presión para conseguir que un material se expanda en lugar de comprimirse, como cabría esperar.

"Es como apretar una piedra y que se forme una esponja gigante", explica Karena Chapman, químico del Departamento de Energía de EEUU en un comunicado del Argonne National Laboratory.

"Se supone que los materiales se adensan y se compactan bajo presión. Pero estamos viendo justo lo contrario. El material que hemos sometido a presión (con la nueva técnica) tiene la mitad de densidad que en su estado original. Esto contradice las leyes de la física ", añade la investigadora.

Como este comportamiento parecía imposible, Chapman y sus colaboradores pasaron varios años haciendo pruebas hasta llegar a creer lo increíble. En cada uno de sus experimentos, obtuvieron los mismos resultados asombrosos.

Posibles aplicaciones

El descubrimiento realizado no sólo podría hacer que se reescribiesen los libros de texto de ciencias, sino que además podría duplicar la variedad de materiales con estructuras porosas disponibles para fabricación, funciones sanitarias o de sostenibilidad ambiental.

Estos nuevos materiales, con orificios parecidos a los de las esponjas, podrían usarse para atrapar, almacenar y filtrar otros materiales. La forma de sus agujeros permite que éstos sean selectivos con moléculas específicas y, en consecuencia, puedan funcionar como filtros de agua, como sensores químicos o como medio de almacenamiento de compresión, por ejemplo, para el secuestro del dióxido de carbono de células de combustible de hidrógeno.

Además, adaptando las velocidades de liberación de los materiales "atrapados" en los agujeros, se podría "dirigir" el suministro de fármacos o determinar el inicio de reacciones químicas que produzcan de todo, desde plásticos hasta alimentos. Los detalles de este avance han sido publicados en el Journal of the American Chemical Society.

Cómo se hizo la transformación

Los científicos pusieron cianuro de Zinc - Zn(CN)2 - en una celda de yunque de diamante, que es un dispositivo utilizado en experimentos científicos que permite comprimir una pequeña pieza (de tamaño sub-milimétrico) de material hasta presiones extremas. Luego introdujeron todo en el Advanced Photon Source (APS), una fuente de radiación sincrotrón de rayos X ubicada en el Argonne National Laboratory.

En este entorno, el cianuro de Zinc fue sometido a altas presiones - de entre 0,9 y 1,8 gigapascales, el equivalente a entre 9.000 y 18.000 veces la presión atmosférica a nivel del mar-. Este nivel de presión está dentro del marco de presión reproducible por la industria en sistemas de almacenamiento a granel.

Aplicando distintos fluidos en torno al material a medida que éste era sometido a la presión, los científicos consiguieron crear cinco nuevas fases de material. Dos de éstas mantuvieron su capacidad porosa bajo una presión normal.

El tipo de fluido utilizado en el proceso determinó la forma de los poros generados. Esta es la primera vez que se consigue, con presión hidrostática, hacer que un material denso se transforme en un material poroso. "Este descubrimiento probablemente doble la cantidad de materiales porosos disponibles, lo que ampliará en gran medida su uso en farmacia, en el secuestro o separación de materiales o en catálisis", afirma Chapman.

También han transformado el cemento en metal

El pasado mes de mayo, el Argonne National Laboratory publicaba otro avance en formación de materiales muy llamativo: el descubrimiento de una fórmula que permite convertir el cemento líquido en metal líquido.

Aplicando un proceso conocido como captura electrónica, los científicos lograron transformar el cemento en un semiconductor, lo que permitiría usarlo en el sector de la electrónica para crear películas finas, revestimientos de protección o chips computacionales.

Este "nuevo" cemento tiene además propiedades muy positivas, como una mejor resistencia a la corrosión que un metal tradicional, menor fragilidad que los cristales, menor pérdida energética, y una fluidez mayor, que favorece su procesamiento y su moldeamiento.

Para su obtención, los investigadores sometieron la mayenita‎ (un componente de los cementos de alúmina) a diferentes atmósferas y a temperaturas de 2.000 ºC usando un haz de láser. Todo se hizo con un levitador aerodinámico que evitó que el líquido resultante tocara cualquier superficie del contenedor (este tipo de levitación permite establecer variaciones en la presión ejercida por gases para mantener los objetos en una posición estable).

Una vez enfriado, el líquido formó unos cristales que pueden capturar los electrones de la manera que precisa la conducción electrónica. Los electrones atrapados proporcionaron un mecanismo de conductividad similar al que permiten los metales.

Los científicos señalaron en este caso que comprender cómo el cemento puede convertirse en metal líquido abre la posibilidad de convertir otros sólidos de aislamiento en semiconductores que funcionen a temperatura ambiente. Los resultados de este otro estudio aparecieron en la revista Proceeding of the National Academy of Sciences.

http://www.laflecha.net/canales/ciencia/noticias/desarrollan-un-material-que-desafia-las-leyes-de-la-fisica
#32519
Estudiantes de Robótica de la Universidad Miguel Hernández (UMH) de Elche han desarrollado un prototipo robótico de "perro lazarillo" capaz de recoger objetos y ayudar al invidente en sus desplazamientos.

Bautizado como 'DogUMH', este robot es capaz de reconocer objetos del entorno y recogerlos, de sujetar un bastón e indicar mediante fuerzas la dirección que debe seguirse, han explicado esta semana fuentes de la institución académica.

'DogUMH' se enmarca en una iniciativa europea de desarrollo de aplicaciones robóticas promovida por la empresa Kuka.

En su desarrollo han participado 16 estudiantes de Ingeniería Industrial y de Telecomunicaciones, y del Grado en Electrónica y Automática Industrial de la UMH, coordinado por los profesores de la Escuela Politécnica Superior de Elche (EPSE) Jose María Sabater y Nicolás García.

Este perro lazarillo robótico, que aún no ha sido testado por personas invidentes, aúna la tecnología de detección del entorno y navegación (lo que serían los ojos del can) con una plataforma móvil omnidireccional (las patas del perro) y un brazo robótico. Este último marca al invidente la dirección a seguir, según informaron las mismas fuentes.

La firma de tecnológica robótica Kuka es la que ha proporcionado el hardware para el desarrollo de esta aplicación, cuya idea inicial partió de los propios estudiantes.

El grupo de robótica pretende continuar con el desarrollo del proyecto en un futuro, con la dotación de nuevas características y la realización de pruebas en invidentes reales.

http://www.20minutos.es/noticia/1843353/0/perro-lazarillo/robot/estudiantes-umh/
#32520
Hasta ahora, ocultar las huellas, borrar los datos o enviar mensajes que se autodestruyen eran comportamientos relativamente poco comunes -y hasta un poco 'paranoicos'- para el usuario medio de Internet. No obstante, la revelación de la existencia del programa PRISM en EEUU para monitorizar Internet ha impulsado dichas prácticas.

"El nivel de paranoia irracional ha cambiado en las últimas semanas", señala Alex Stamos, consultor de la firma de seguridad NCC Group, que se describe como un "hacker de sombrero blanco" ('white hat hacker'), es decir, que sigue una ética centrada en proteger los sistemas de seguridad informática.

Las herramientas para esconderse detrás del anonimato, como por ejemplo los programas de cifrado, han existido durante años, aunque a menudo están asociados con los 'hackers' y delincuentes.

Además, "muchas personas no son conscientes que estas herramientas existen, y muchas de ellas son sólo utilizables por 'geeks'", añade Sascha Meinrath, líder de la New America Foundation, que ayuda a mantener la seguridad y la privacidad de las comunicaciones en los países totalitarios.

Irónicamente, algunas de las herramientas para asegurar el anonimato en Internet surgen, precisamente, de programas financiados por el Gobierno de EEUU para ayudar a la gente en estos regímenes autoritarios.

"La tecnología utilizada en Teherán y Phnom Penh se usa también en Nueva York y Washington", apunta Meinrath.

Uno de los más conocidos para ocultar las huellas 'online' es TOR (The Onion Router). Desarrollado por los militares de EEUU, ahora está dirigido por una organización sin fines de lucro, TOR Project, y cuenta con 500.000 usuarios en todo el mundo, el 15% en los propios Estados Unidos.

Demasiado complicado

"Nunca guardamos los datos que puedan identificar a nuestros usuarios", dice Karen Reilly, directora de desarrollo de la organización.

Reilly rechaza la idea de servir a los intereses de los 'malos'. "Los delincuentes son siempre los primeros en adoptar nuevas tecnologías", reconoce, y añade que si no existieran los programas para conseguir el anonimato "encontrarían otra solución" de todas formas, argumenta.

La aplicación Wickr permite destruir los datos que se envían a dispositivos móviles. "Todos nuestros mensajes se autodestruyen (...) Todo el mundo quiere que sus mensajes se autodestruyan de Misión Imposible", bromea su fundador Nico Sell, quien además reconoce "un aumento significativo de las descargas en la última semana".

El motor de búsqueda DuckDuckGo, que no guarda las direcciones IP de sus miembros, también ha experimentado últimamente un crecimiento récord. Desde que se publicó la existencia de PRISM, al constatar la participación de pesos pesados como Google, "la gente está buscando alternativas", declara su fundador Gabriel Weinberg.

Curiosamente, Casey Oppenheim, cofundador de otro programa diseñado para ocultar las identidades en línea llamado Disconnect.me, informa de lo contrario: su servicio no ha experimentado un crecimiento de uso. Para él, "la mayoría de las personas no entiende la magnitud" de las huellas que dejan en Internet.

Stamos recuerda que las empresas no pueden cifrar de forma absoluta sus datos ya que deben estar disponibles en caso de solicitud por parte de la Justicia. Además, afirma que el uso de una clave de cifrado para el intercambio de correo electrónico parece demasiado complicado para muchas personas.

Su prohibición sería absurda

En cualquier caso, muchos expertos señalan que el uso de estos instrumentos diseñados para proteger la privacidad 'online' no es dominio exclusivo de delincuentes y su prohibición sería absurda.

"También tendrían que ilegalizar el uso de la pluma o del ordenador, y en general todos los medios de comunicación", comenta Meinrath, quien recuerda el caso del servicio de correos, que es inviolable salvo por orden judicial fundamentada .

"El secreto de la correspondencia -y de las comunicaciones- es fundamental para nuestra democracia", apunta.

http://www.elmundo.es/elmundo/2013/06/15/navegante/1371275933.html