Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33391
Si los biólogos pudieran introducir controles computacionales dentro de células vivas, podrían programarlas para que detectaran e informaran sobre la presencia de cáncer, crear medicamentos in situ según fueran necesarios, o ajustar su actividad de forma dinámica en tanques de fermentación usados para producir medicamentos y otros productos químicos. Ahora, investigadores de la Universidad de Stanford (Estados Unidos) han desarrollado una forma de crear partes genéticas capaces de llevar a cabo los cálculos lógicos que podrían controlar dichas actividades en el futuro.

La puerta lógica genética de los investigadores de Stanford se puede usar para llevar a cabo todas las tareas digitales lógicas y también para almacenar información. Funciona haciendo cambios en el genoma de la célula, creando una especie de transcripción de las actividades de la célula que luego se pueden leer con un secuenciador de ADN. Los investigadores denominan a su invento un "transcriptor", por su parecido con el transistor en electrónica. "Queremos hacer herramientas para colocar ordenadores dentro de cualquier célula viva, un poco de almacenaje de datos, una forma de comunicarse y lógica", sostiene Drew Endy, el profesor de bioingeniería de Stanford que ha dirigido el trabajo.

Timothy Lu, director del Grupo de Biología Sintética en el Instituto Tecnológico de Massachusetts (MIT, en Estados Unidos), está trabajando en herramientas parecidas de lógica celular. "No se puede introducir un chip de silicio dentro de células dentro del cuerpo, así que hay que construir circuitos de ADN y proteínas", explica Lu. "El objetivo no es sustituir a los ordenadores, sino abrir aplicaciones biológicas a las que la computación convencional simplemente no puede hacer frente", asegura.

Los biólogos pueden dar a las células nuevas funciones a través de la ingeniería genética tradicional, pero Endy, Lu y otros que trabajan en el campo de la biología sintética quieren crear partes modulares que se puedan combinar para construir sistemas complejos partiendo de cero. Endy espera que las puertas lógicas celulares sean una herramienta clave para posibilitar este tipo de ingeniería.

Las células programadas con una puerta biológica "AND" podrían, por ejemplo, usarse para detectar y tratar el cáncer, según afirma Endy. Si la proteína A y la proteína B están presentes -siendo esas proteínas características del cáncer de mama, por ejemplo- esto podría incitar a la célula a producir la proteína C, un medicamento.

En el ejemplo del cáncer, explica Endy, querrías que la célula respondiera ante niveles bajos de marcadores de cáncer (la señal) produciendo una gran cantidad del medicamento. Es el mismo caso para las células biológicas diseñadas para detectar contaminantes en el suministro de agua. Idealmente generarían una señal muy grande (por ejemplo grandes cantidades de proteínas fluorescentes) al detectar una pequeña cantidad de contaminante.

El transcriptor dispara la producción de encimas que producen alteraciones en el genoma de la célula. Cuando la producción de las encimas se dispara por la presencia de una señal -una proteína, por ejemplo- estas encimas borran o invierten un tramo concreto de ADN en el genoma. Los investigadores pueden codificar el transcriptor para responder a una o varias de estas señales. La señal se puede amplificar porque un cambio en el ADN de la célula puede conducir a la célula a producir una gran cantidad de la proteína resultante a lo largo del tiempo.

Dependiendo de cómo se diseñe el transcriptor, puede actuar como una puerta lógica distinta -una puerta "AND" que solo se abre en presencia de dos proteínas, una puerta "OR" que se enciende por una señal u otra, y así. Endy afirma que estas puertas se podrían combinar para formar circuitos más complejos haciendo que el resultado de una fuera el input de la siguiente. Este trabajo se ha descrito en la revista Science.

Lu, del MIT, admite que los circuitos celulares como el suyo y el de Endy, que usan encimas para alterar el ADN son lentos. De input a resultado, la célula puede tardar varias horas en responder y cambiar su actividad. Otros investigadores han hecho sistemas lógicos celulares más rápidos que usan otros tipos de biomoléculas, proteínas reguladoras o ARN, por ejemplo. Pero Lu afirma que a estos sistemas más rápidos les falta la amplificación de señal y la memoria. Es probable que los circuitos celulares del futuro sean una combinación de distintos tipos de puertas, sostiene Lu.

Christopher Voigt, ingeniero biológico en el MIT afirma que el próximo paso es combinar las puertas lógicas genéticas para crear circuitos integrados capaces de funciones más complejas. "Queremos crear células que hagan auténtica computación", afirma.

http://www.laflecha.net/canales/ciencia/noticias/creando-ordenadores-con-celulas-vivas
#33392
La nueva aplicación One Today lanzada por Google para Android busca voluntarios y donantes para intentar cambiar el mundo con microdonaciones a proyectos humanitarios. De momento la 'app' sólo ha llegado Estados Unidos en fase de prueba con invitaciones. También estará disponible para iPhone, Blackberry y Windows Phone, y se espera que pronto también para otros países.

Esta iniciativa se basa en la donación de un dólar por día y al proyecto que se considere más importante. Sin embargo, no será en ese momento cuando se haga efectivo el pago, sino que se añadirá a un saldo de la compañía -el cual se puede consultar- para después realizar el pago de golpe de todas las donaciones a la causa benéfica.

One Today permite compartir la donación con las redes sociales para que así tenga más repercusión y se viralice. Aunque se quiera donar más no es posible; Google ha marcado esta cantidad simbólica como la única opción, puesto que considera que si millones de personas siguen la iniciativa, se juntarán cantidades considerables. De hecho, el eslogan de la aplicación es: "Haz muy poco, cambia muchas cosas".

La aplicación se va configurando a medida del usuario, e irá recomendándole nuevos proyectos similares en los que ya había invertido anteriormente.

Google ha informado que las ONG recibirán la donación íntegra menos el 1,9%, que es la comisión de las tarjetas de crédito.

Enlaces relacionados:

- One Today: http://www.google.com/onetoday/

- Google Play: https://play.google.com/store/apps/details?id=com.google.android.apps.onetoday

http://www.laflecha.net/canales/blackhats/noticias/one-today-una-app-de-google-muy-solidaria
#33393
Un estudio elaborado por Kaspersky demuestra que el 5 por ciento de los ordenadores domésticos del mundo están infectados por algún tipo de virus, incluyendo aquellos que tienen instalasdos programas de antivirus.

La empresa de seguridad Kaspersky ha usado su herramienta Security Scan para escanear el malware y recopilar estadísticas y ha descubierto que uno de cada veinte equipos informáticos domésticos está infectado, incluyendo incluso aquellos que poseen antivirus. Cuando no hay instalada ninguna solución de seguridad la cifra empeora y se sitúa en un 13 por ciento.

"Nuestras estadísticas se reducen a los equipos domésticos y ordenadores de pequeñas compañías. Estos suponen, al menos, dos tercios de los equipos en todo el mundo. Estamos hablando de 1.000 millones de equipos, de los cuales el 5 por ciento (uno de cada veinte) están infectados. Esto supone 50 millones de ordenadores infectados", afirmó el CEO de Kaspersky Lab, Eugene Kaspersky.

Además lamentaba tener que comprobar como los sistema de seguridad no son todo lo eficientes que se necesita: "Una solución de seguridad no protege al 100 por cien, pero, es increíble que uno de cada veinte ordenadores, incluyendo los que disponen de software de seguridad instalado, esté infectado. Lo único que consuela un poco de este dato es que los ordenadores infectados, sin software de seguridad, triplican dicho número".

Ante este problema el CEO quiso recalcar que, aunque la calidad de las soluciones de seguridad no es siempre la misma y difiera de un producto a otro, es necesario instalar en los equipos un software de seguridad de calidad y actualizarlo.

http://www.laflecha.net/canales/seguridad/noticias/el-5-de-los-ordenadores-del-mundo-tiene-malware
#33394
PRISA nos ha remitido un burofax amistoso solicitando que no publiquemos artículos sobre programas P2P TV o alternativas para acceder a contenidos que se emiten en abierto desde otros países.  El objetivo es preservar la emisión de sus partidos de Liga de Campeones.

Con motivo de los últimos encuentros de Champions League que jugaron el Real Madrid y el F.C Barcelona publicamos varios tutoriales de ayuda relacionados con alternativas P2P TV. Programas como Simple TV, TVU Player, JLCs Internet TV o Sopcast permiten acceder a contenidos en streaming utilizando la arquitectura de los sistemas P2P donde los usuarios se conectan a otros para recibir los contenidos sin tener que hacerlo mediante un servidor central. Desde el punto de vista legal, la jurisprudencia no ha perseguido este tipo de programas ya que son de libre uso y no necesitan licencias de pago. Tampoco publicamos ningún enlace para acceder directamente a los encuentros.

Burofax que hemos recibido

"Nos ponemos en contacto con ustedes en relación a la publicación en su página de un artículo destinado a instruir detalladamente a sus lectores acerca del modo de poder acceder fraudulentamente a emisiones deportivas, respecto a las que detenta derechos exclusivos de esta mercantil".

Asimismo nos indican que les supone "una enorme y desagradable sorpresa que un medio de nuestra trayectoria y prestigio en el sector, contribuya de forma tan patente con la inmensa lacra que supone en España la piratería". También nos recuerdan en la misiva que "conforme a todos los indicadores internacionales de los que están seguros que somos conocedores, España cuenta con el dudoso honor de estar a la cola en cuanto al respeto de los derechos de propiedad intelectual".


A pesar de que el tono del burofax es amistoso, no deja de ser sorprendente que la plataforma de pago se preocupe tanto del acceso a los partidos de fútbol desde Internet teniendo en cuenta que han sido desestimadas varias demandas. La Audiencia Provincial de Madrid confirmó en 2010 que enlazar partidos de fútbol no era delito. En nuestro artículo no enlazábamos ningún partido, simplemente enseñábamos con tutoriales de ayuda cómo utilizar los programas para acceder a cualquier contenido, que podría ser un encuentro de fútbol o una serie extranjera que no se emite en España.

El auto de la Audiencia Provincial también recordaba un hecho similar ocurrido en 2008 en Tvmix.com, en el que se volvió a confirmar que no era delito que una página web facilitara enlaces para ver partidos de fútbol desde el extranjero. Por último, el burofax termina señalándonos como "infractores con independencia de la responsabilidad en la que puedan incurrir tanto los administradores de los sitios y programas recomendados como sus usuarios finales.

http://cdn.adslzone.net/pub/adslzone.net/noticias/burofax-Prisa.jpg

Tampoco hay que olvidar que Rojadirecta ganó la batalla legal al Gobierno de Estados Unidos que secuestró sus dominios, aunque repetimos, nuestra noticia no contenía enlaces ni ofrecía acceso para ver los partidos de forma gratuita desde Internet.

FUENTE : http://www.adslzone.net/article11324-burofax-de-prisa-pidiendonos-que-no-ensenemos-a-utilizar-programas-p2p-tv.html
#33395
Imagínate que quieres preguntarle a tu media naranja qué tal le está yendo el día. O quizás quieres hacer una lista común en la que ambos podáis ir apuntando cosas que tenéis que comprar. También deseas que se acuerde de la cena que tenéis este domingo con tus amigos. ¿Por qué no existe una aplicación que englobe todas estas funcionalidades para no tener que utilizar tres servicios distintos?

Eso han debido pensar en Avocado, una app para web, Android e iOS que precisamente permite realizar todas estas actividades en común con tu pareja. Sí, he dicho "web", ya que a diferencia de otras alternativas, Avocado permite dejar el móvil a un lado y seguir utilizando la aplicación desde escritorio, algo que se agradece bastante.

Listas y eventos compartidos

Las principales funcionalidades de Avocado se dividen en cuatro grandes grupos. Por un lado tenemos el apartado Mensajes, que además actúa como muro de actividad. En él se reflejan los cambios que se han hecho recientemente (como por ejemplo, agregar un item a una lista o similar). Para los más romanticones, tiene alguna opción adicional como la posibilidad de enviar besos, y para los más "dejados" permiten configurar frases predefinidas personalizadas.

Existe también un álbum de fotos compartido y emoticones personalizados. Sin embargo, sus dos características más interesantes son, para mí, las listas y el calendario. Sencillos, fáciles de usar y cumplen perfectamente su función. ¿Una lista de la compra en común? ¿Una recopilación de tareas por hacer? En apenas unos segundos se pueden crear, y ambos miembros de la pareja pueden editarlas a su gusto. Lo mismo ocurre con los eventos del calendario.

Avocado posee una versión gratuita y otra de pago (19.99$ al año). La principal diferencia es que en la app que es gratis hay limitaciones en algunas secciones (por ejemplo, como máximo se pueden crear cinco listas y sólo se pueden subir un número determinado de fotos). Tampoco podían faltar las stickers (pegatinas) que tan de moda están últimamente.

Después de unas cuantas horas de uso, se echa de menos un poco más de fluidez en el apartado de mensajes, donde otras aplicaciones de mensajería les llevan bastante ventaja. Aun así, Avocado merece la pena por las listas y los eventos compartidos para todos aquellos que quieran algo simple y fácil de usar. También estaría bien nuevas funcionalidades útiles, como la posibilidad de compartir notas o mapas.

La moda de las aplicaciones para parejas

Pero Avocado no es la única aplicación de este tipo que existe actualmente (aunque sí una de las que más repercusión está teniendo debido a que tras el proyecto están varios ex-Googlers). Existen otras alternativas casi idénticas, como Couple, Between o incluso Duet. Tan similares que se echa de menos un poco más de imaginación y de ir más allá con nuevas herramientas que puedan ser útiles en este tipo de situaciones.

Enlace | Avocado https://avocado.io/

http://www.genbeta.com/web-20/avocado-aplicacion-colaborativa-para-parejas
#33396
El Gobierno está a punto de aprobar una completa modificación de la normativa de defensa de los consumidores para aumentar las garantías en la contratación de los servicios más usuales (telefonía, luz, agua, gas y compras por Internet). Entre esas garantías figura la de la necesidad de que exista la constancia de un documento escrito para dar validez a un contrato concertado por teléfono o a distancia (web, fax, correo electrónico).

La nueva normativa viene a trasponer la directiva comunitaria sobre los derechos de los consumidores que establece un nuevo marco legal para los contratos telefónicos y los celebrados fuera del establecimiento mercantil (en calle, en un centro comercial, en la visita a un domicilio).

La normativa prohíbe expresamente suministrar al consumidor cualquier tipo de bienes, servicios o contenidos digitales que no hayan sido solicitados por él "cuando dichos suministros incluyan una petición de pago de cualquier naturaleza". Se trata de evitar así la práctica cada vez más extendida, sobre todo en la compra por Internet, de realizar cargos sin que el usuario sea consciente de que está contratando un servicio.

También se invalida cualquier pago adicional que se realice por opciones por defecto que el consumidor debe desactivar (y que tanto se utilizan en las web de empresas de viajes y seguros).

De hecho, antes de que el consumidor quede vinculado por un contrato, el empresario debe informar de la identidad de la empresa, la dirección completa, su número de teléfono, la fecha en la que se compromete a entregar los bienes o ejecutar la prestación del servicio y el precio total, incluidos todos los impuestos y tasas. El plazo de desistimiento se amplía de siete a catorce días.

No obstante, el aspecto más polémico del borrador del anteproyecto de ley que el Ministerio de Sanidad ha distribuido entre los sectores afectados es el que se refiere a la necesidad de que en caso de que un contrato vaya a celebrarse por teléfono, el empresario deba confirmar la oferta al consumidor por escrito o en cualquier soporte de naturaleza duradera y "el consumidor solo quede vinculado una vez que haya firmado la oferta o enviado su acuerdo por escrito".

Esta exigencia de un documento escrito entorpecería la actual celebración de millones de contratos que se realizan con conversaciones grabadas, ya que la empresa y el consumidor estarían en un vacío jurídico (con el consiguiente peligro de que no se realice el suministro) hasta que el usuario no devolviera a la empresa el contrato firmado.

En la práctica haría imposible, por ejemplo, la posibilidad de cambiarse de compañía telefónica (móvil, fijo o Internet) en los plazos actualmente fijados (un día laborable en el móvil) mediante el procedimiento de la portabilidad que permite conservar el número, y que usan más de 10 millones de usuarios al año.

Por eso, algunas compañías de telecomunicaciones han presionado a través del Ministerio de Industria para que se introduzca una excepción a ese polémico artículo 98, y que las operadoras se sigan rigiendo por las leyes que regulan el comercio electrónico y de la sociedad de información, que les permiten la contratación por llamadas grabadas.

http://economia.elpais.com/economia/2013/04/18/actualidad/1366313588_618210.html
#33397
Disponible ya para los clientes empresariales de Telefónica en España, la plataforma Telefónica-AirWatch ofrece seguridad y control a cualquier dispositivo móvil que tenga que acceder a datos corporativos, permitiendo gestionar los contenidos, el software y los ciclos vitales de los terminales.

Los departamentos de TI de las empresas se enfrentan al doble reto de gestionar el acceso a las aplicaciones y los datos corporativos desde dispositivos móviles y de reaccionar frente a la creciente tendencia a que los empleados utilicen sus propios terminales en el entorno corporativo (BYOD), con el problema de seguridad que ello conlleva. Pensando en ellas, Telefónica Digital y AirWatch han llegado a un acuerdo para el desarrollo de una plataforma de servicios de gestión de seguridad de dispositivos móviles (SMDM), que, además de cubrir la gestión integral de los dispositivos, ofrece las herramientas necesarias para definir, ejecutar y supervisar políticas de seguridad para el uso de dichos dispositivos en las organizaciones.

Basada en la red, la plataforma Telefónica-AirWatch presenta una interfaz de administración sencilla compatible con los principales sistemas operativos, y cuenta con avanzadas funciones para la supervisión y gestión en tiempo real de dispositivos móviles y perfiles en áreas tales como el control de accesos, el acceso al correo electrónico, la distribución de software y contenidos, y la administración de aplicaciones. Además, el servicio incluye un portal de aplicaciones de uso privado para las empresas.

La solución SMDM se puede instalar y gestionar desde la nube o in situ, y se ofrece como un servicio gestionado o de gestión propia a multinacionales, empresas y PYMES. De momento, ya está disponible en el mercado para los clientes de Telefónica en Argentina, España y la República Checa, y llegará próximamente a otros países, como Alemania, Chile y Perú.

http://www.csospain.es/Telefonica-y-AirWatch-ofrecen-una-plataforma-de-se/sección-tecnologías/noticia-132432
#33398
Los investigadores de seguridad de Independent Security Evaluators (ISE) han analizado 13 routers SOHO (small office / home office) y puntos de acceso inalámbrico para ver cuán vulnerables son a ataques cibernéticos.

Descubrieron que todos los 13 dispositivos pueden ser comprometidos por un atacante local. Aún más preocupante es el hecho de que 11 de ellos también pueden ser atacados de forma remota.

"Nuestra investigación indica que un adversario con habilidades moderadas con acceso LAN o WLAN puede explotar todos los trece routers. También hemos descubierto que casi todos los dispositivos tienen vulnerabilidades de seguridad críticas que podrían ser aprovechadas por un atacante remoto, resultando en el control remoto no autorizado de los routers", escribió ISE en su informe.

La empresa explica que las vulnerabilidades identificadas pueden ser aprovechadas para tomar el control completo de las opciones de configuración del router y, en algunos casos, un atacante incluso podría interceptar o modificar el tráfico de red.

La lista de dispositivos probados incluye Linksys WRT310Nv2, Belkin N300, Belkin N900, Belkin F5D8236-4 v2, Linksys WRT310v2, Verizon FiOS Actiontec MI424WR-GEN3I, Netgear WNDR4700, TP-Link WR1043N y D-Link DIR865L.

Los problemas más graves afectan los routers Belkin N300 y N900. Tanto atacantes locales como remotos pueden comprometerlos sin necesidad de utilizar credenciales de autenticación.

Está claro que los usuarios finales están en riesgo debido a estas vulnerabilidades. Pero ¿qué pasa si estos routers son utilizadas por ISPs?

"Si un ISP implementa un router a escala con este tipo de vulnerabilidades, o tiene muchos clientes que utilizan routers con este tipo de vulnerabilidades, un atacante podría aprovechar los agujeros de seguridad para atacar directamente al proveedor, infraestructuras básicas y otros objetivos organizacionales, como por ejemplo corporaciones y estados-nación", explica ISE.

Todos los proveedores afectados han sido notificados para solucionar los problemas. Sin embargo, teniendo en cuenta que sólo 8 de los 13 routers han sido nombrados, es muy probable que todavía queden algunos errores sin parchear.

Lamentablemente, según los expertos, los usuarios finales regulares no pueden mitigar estos ataques de ninguna forma, a menos que el vendedor haya actualizado el firmware, en cuyo caso, el nuevo firmware debería ser instalado lo antes posible.

http://news.softpedia.es/Los-expertos-descubren-vulnerabilidades-criticas-en-13-routers-SOHO-346556.html
#33399
Los ciberdelincuentes crean a menudo réplicas de sitios web populares y las utilizan para distribuir malware. Un ejemplo perfecto es sourceforgechile.net, un sitio web que replica el popular repositorio de código fuente SourceForge.

Los expertos de la empresa de seguridad Zscaler dicen que el sitio fue registrado hace una semana en los Estados Unidos y está alojado en un servidor de Ucrania. Actualmente, no está respondiendo, pero hace un par de días difundió una pieza de malware relacionada con el infame troyano ZeroAccess.

El elemento malicioso estaba disfrazado en el falso sitio de SourceForge como un ejecutable llamado "minecraft_1.3.2.exe". Los ciberdelincuentes probablemente esperaban que los usuarios lo confundieran con uno de los muchos proyectos de código abierto de Minecraft alojados en SourceForge.

Una vez que infecte un ordenador, el malware se oculta en la papelera de reciclaje y comienza a difundir archivos maliciosos. Se registra como un servicio de Windows, después de lo cual inyecta código malicioso en otros hilos y archivos DLL.

http://news.softpedia.es/Falso-sitio-de-SourceForge-difunde-el-malware-ZeroAccess-346520.html
#33400
A Jérôme Cahuzac le cazaron por la voz. Durante años, el exministro de Hacienda francés negó ser el autor de una frase -registrada en una antigua grabación telefónica del año 2000- que le vinculaba a una cuenta secreta en Suiza. El pasado mes de marzo se vio forzado a dimitir, acusado de un combo de delitos: blanqueo de dinero, fraude fiscal y tráfico de influencias, entre otros.

Nadie había podido demostrar que era culpable hasta que la policía científica de Lyon recurrió a Batvox, un programa informático desarrollado en España y basado en la biometría de la voz que está alcanzando fama de infalible entre los principales servicios de inteligencia.

Lo utilizan las agencias y los Gobiernos de medio mundo. En total, 35 países, entre ellos Estados Unidos, México, Colombia, Brasil, Reino Unido, Francia y España. Lo probó por primera vez la Guardia Civil, pero ya es una herramienta cotidiana en el Pentágono, donde la CIA ha incorporado el software en sus procesos rutinarios de inteligencia, con causas tan cruciales como la lucha contra el terrorismo internacional.

En general, la biometría es un método científico que permite reconocer seres humanos a través de sus rasgos personales: en el caso de Batvox, la voz. Cuando se enfrentaron a Jérôme Cahuzac, los peritos sólo necesitaron comparar la grabación telefónica original con un discurso cualquiera del político. Tras analizar las huellas vocales en las muestras de audio, el algoritmo del software no dejó lugar a dudas. Era él.

El éxito de la T4

"La voz de las personas es como las huellas dactilares, es única. Un imitador puede engañar al oído humano, pero no a la máquina", explica a Teknautas Javier Castaño, uno de los socios de Agnitio, la empresa con sede en Madrid que desarrolla y comercializa este programa concebido inicialmente por un grupo de investigadores de la Universidad Politécnica de Madrid y que se ha convertido en el líder indiscutible del mercado. "Batvox probablemente es el mejor porque es tan preciso como cualquiera, pero además es mucho más rápido que cualquiera".

El ejemplo del exministro francés es sólo un caso entre cientos de miles, aunque Castaño no puede contar todo lo que sabe: se metería en problemas. Ni siquiera puede nombrar, una por una, todas las agencias de inteligencia con las que trabajan. Sus clientes se juegan cada día la seguridad nacional, y programas como Batvox tienen cada vez un papel más relevante.

En España, fue este software el que abrió una pista que finalmente sirvió para la detención de uno de los miembros de ETA que había participado en el atentado de la T4 de Barajas, el 30 de diciembre de 2006. "Se analizó la voz de la llamada mediante la que se recibió la amenaza de bomba. La Guardia Civil pudo demostrar y utilizar esa prueba", explica Castaño.

http://www.youtube.com/watch?feature=player_embedded&v=Tk79qxEFyv8

Igual que se toman sus huellas dactilares, en la Guardia Civil se está generalizando también la grabación de la voz de los delincuentes fichados. "Gracias a esa base de datos se pudo extraditar a España a un terrorista desde Argelia. Anteriormente, se le había detenido por algo que no tenía nada que ver, menudeo de drogas, pero salió a la calle a los dos días. Entonces, en un caso posterior donde se investigaba algo sobre terrorismo islámico apareció una voz extraña. Se demostró que era la misma persona".

En otra ocasión, cuatro policías malayos se presentaron en las oficinas de Agnitio. Aún no eran sus clientes, pero había estallado un problema en su país y les necesitaban. "Había aparecido en Youtube un vídeo donde un juez del Tribunal Supremo aparecía negociando el nombramiento de otro magistrado, haciendo cosas que no debía. El juez se reconoció físicamente, pero dijo que no era su voz. Fue un escándalo en Malasia", cuenta Javier Castaño. Por supuesto, Batvox demostró que era él quien hablaba.

La pequeña empresa española, que cuenta con 30 trabajadores y acaba de abrir una nueva oficina en Washington, colabora por las distintas fuerzas de seguridad ofreciendo asesoramiento técnico y coaching a los peritos policiales. A cambio, los servicios de inteligencia les ayudan continuamente a mejorar el programa. Un intercambio justo.

Alta fiabilidad

En la primera generación del software, el programa no era perfecto. Ahora, superada la cuarta, su fiablilidad es prácticamente del cien por cien. "La certeza es muy alta, aunque siempre depende de la calidad del audio o del ruido...", señala Javier Castaño.

Además de seguir vendiendo su producto a las policías de todo el mundo, Agnitio se propone ahora diversificar su algoritmo de biometría de la voz con nuevas aplicaciones comerciales. En su punto de mira está ya el mercado de los móviles, donde el software puede ser muy útil a la hora de autentificar transacciones bancarias y compras online o incluso para sustituir a las contraseñas como el método tradicional para reconocer al dueño de un dispositivo.

Con el paso del tiempo, Batvox le ha hecho justicia al animal en que se inspiró su nombre: los murciélagos, cuyas hembras son capaces de identificar a cada una de sus crías en la más completa oscuridad, el mismo punto donde arrancan la mayoría de investigaciones policiales.

http://www.elconfidencial.com/tecnologia/2013/04/18/la-cia-identifica-las-voces-de-terroristas-con-software-espanol-4700/