Latest Posts:

Mostrando las entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta internet. Mostrar todas las entradas

15 de octubre de 2016

Chile: Lanzan página web para calcular el agobio laboral docente

agobioLa fórmula calcula para cada participante: el "Índice de agobio", que es "la relación entre la estimación de horas de trabajo real y las horas estipuladas en los contratos o convenios de trabajo docente", y "la estimación de tiempo semanal, en minutos, que podría dedicarse a cada estudiante en forma individual en las condiciones de trabajo docente".

Los profesores miembros del Movimiento Izquierda Autónoma (IA), lanzaron una página para calcular el agobio laboral que sufren los docentes en sus lugares de trabajo.

El sitio web pregunta ¿Cuánto es tu agobio laboral docente?, "formulamos acá cuánto tiempo puedes dedicar a tus estudiantes en las condiciones actuales, y cuánto de verdad estás trabajando. Atrévete a calcular tu agobio", explican los profesores de la IA en la página.

La fórmula calcula para cada participante: el "Índice de agobio", que es "la relación entre la estimación de horas de trabajo real y las horas estipuladas en los contratos o convenios de trabajo docente", y "la estimación de tiempo semanal, en minutos, que podría dedicarse a cada estudiante en forma individual en las condiciones de trabajo docente".

 Fuente:

El Mostrador

29 de septiembre de 2016

Perú sanciona a Google por primera vez por desconocer el 'derecho al olvido'

22 de junio de 2016


Un hecho sin precedentes ha ocurrido en nuestro país. La Dirección General de Protección de Datos Personales resolvió el primer caso en Perú en el que se aplica la doctrina del “derecho al olvido”. La entidad ha sancionado a Google por desconocer el mencionado “derecho al olvido” de un ciudadano peruano.

 
La Dirección General de Protección de Datos Personales depende del Ministerio de Justicia ordenó a Google que ocultara ciertos resultados de búsqueda cuando alguien hiciera uso de su servicio para buscar el nombre de un ciudadano peruano. 

 

Una decisión de este tipo sienta un precedente muy polémico en nuestro país, como ya ha ocurrido en otras partes del mundo. Esta no es la primera vez que las autoridades peruanas se pronuncian sobre el tratamiento de datos personales en Internet, pero si es la primera vez que se hace esta solicitud a Google.

Cómo ocurre la denuncia


En el 2009, el afectado fue acusado de haber cometido un delito contra el pudor público. El cargo que ostentaba el denunciado hizo que la noticia apareciera en diversos medios de comunicación del país.

 

El proceso penal iniciado contra el acusado no encontró evidencia suficiente para condenarlo y fue absuelto. Sin embargo, esta persona no estaba conforme debido a que la noticia seguía apareciendo en diversas páginas web y también en los resultados de la búsqueda de su nombre en Google.

 

Según Hiperderecho, este ciudadano pidió al Juzgado penal que ordene a Google eliminar cualquier información o noticia relacionada al caso. El tribunal peruano encontró el pedido razonable e inició el trámite contra Google Perú.

 

Amparado en la Ley de Protección de Datos, el ciudadano peruano recurrió a la Autoridad de Protección de Datos e hizo ejercicio de su derecho a cuestionar la negativa de una empresa a cancelar un registro con sus datos.

La sentencia


La Dirección consideró que Google estaba plenamente obligado a respetar las leyes peruanas, incluso si era una empresa extranjera; porque trataba datos personales de un peruano y era accesible desde Perú. 

 

Google fue sancionada con el pago de 65 UIT (250 mil soles). Además, se le ha ordenado “bloquear los datos personales de toda información o noticia relacionada con la denuncia penal”.

 

Google todavía puede apelar la decisión a través de un proceso judicial. 

Sienta precedentes


Esta sentencia contra Google sienta precedentes en nuestro país ya que se aplica por primera vez el controvertido “Derecho al olvido”. Esto debido a que reconocer que los intermediarios que facilitan el acceso a la información (Google en este caso), están obligados a retirarla cuando se les solicite abre la puerta a un escenario de censura privada. 

Fuente:

15 de junio de 2016

Cómo usar Google Maps sin conexión a internet


Te vas de viaje a una zona remota donde tu teléfono no tiene conexión. O quedaste con unos amigos en un local que no conoces en el centro de tu ciudad... y antes de llegar resulta que agotaste tu plan de datos.

Desde que el servicio de mapas Google Maps, creado en 2005, se convirtió en la forma más habitual en la que los usuarios de teléfonos inteligentes encuentran su camino, parece no haber excusa para andar perdido en la playa o en la montaña, en el campo o en la ciudad.

¿Pero qué pasa si por cualquier razón te quedas sin acceso a internet?

La solución es muy simple: baja los mapas con anterioridad. Te contamos cómo hacerlo.

1. Ubica el área

En la aplicación Google Maps de tu teléfono, introduce el nombre de la ciudad o del área que te interesa.

La app te dará el mapa y el nombre del lugar aparecerá en la barra blanca en la parte baja de la navegación.

2. Selecciónala

Presiona el nombre en esa barra blanca inferior.

Entonces aparecerá un menú con la posibilidad de "guardar", "compartir" o "bajar" el mapa.

El artículo completo en:

BBC Tecnología

28 de marzo de 2016

Google Docs se actualiza y ya puede tomar dictado


La actualización está disponible también a través de Google Chrome.

Todavía no nos reponemos de la reciente evolución de Google a Alphabet y su nueva imagen, cuando en menos de 24 horas la compañía nos ha brindado otra sorpresa, con una serie de interesantes actualizaciones para sus aplicaciones de oficina, diseñadas para beneficio de estudiantes y oficinistas pero con obvias ventajas accesibles para todos.

De acuerdo con lo publicado en su blog oficial, Goglee Docs, Sheets y Slides (documentos, hojas de cálculo y diapositivas para presentaciones) son los programas que han recibido esta importante integración de nuevas funciones, en donde probablemente la que más destaca es la posibilidad de dictar directamente al programa de texto, ahorrando con ello el proceso de tecleo.

El artículo completo en:

22 de marzo de 2016

¿Quieres saber qué se siente tener dislexia? Este sitio web reproduce la lectura bajo esa condición

En términos generales, es posible que muchos de nosotros tengamos una idea, así sea vaga, de la dislexia. Sabemos que se trata de una circunstancia relacionada con el lenguaje, específicamente con su forma escrita, que se expresa en la dificultad para leer y escribir, sobre todo en la confusión que vive una persona al momento de seguir el orden de las letras, la mescolanza en que las encuentra, como si en vez de poder leer o escribir "conejo", una fuerza misteriosa e incontrolable la llevara a leer o escribir "cojeno" o "coenjo" o "cojneo". Hasta ahora la causa de esta condición no se conoce con certeza, pues lo mismo se han dado explicaciones genéticas como del entorno y neurológicas, sin atinar a señalar fehacientemente su origen.

Como con otras circunstancias de la mente y el cuerpo, la dislexia genera cierta curiosidad en aquellos que no la tenemos. En cierta forma, se trata de una expresión de ese impulso por querer ver el mundo con los ojos del otro, y qué experiencia de la alteridad más radical que la del “enfermo” (dicho no en forma peyorativa), la de aquel que por una causa desconocida ha salido de la normalidad para acaso nunca regresar.

En parte para contribuir a la concientización de la vida con dislexia y también como una forma sencilla y hasta atractiva de comprenderla, el programador Victor Widell realizó un sitio web que reproduce las condiciones de lectura de una persona disléxica, a partir de la descripción que le hizo un amigo que la padece.

ADVERTISEMENT

El sitio es sencillo pero profundamente elocuente y significativo, pues enfrenta a los no disléxicos con esa dificultad que toca un aspecto fundamental de la vida cotidiana, llevándonos a imaginar lo que sería vivir así y, acaso, ser mucho más empáticos con todos aquellos que la tienen.

Tomado de:

15 de febrero de 2016

Por qué es importante que hayan descubierto el número primo más largo de la historia

Un ordenador de la Universidad Central de Misouri da con un número clave para el futuro de la informática.


La cifra tiene más de 22 millones de dígitos. Es larguísima, casi eterna, y por lo tanto cuesta mucho de leer. Este rasgo, unido al hecho de que se trata de un número primo especial, la hace singular: Se prevé que sea clave para encriptar y proteger datos y que, por lo tanto, en un futuro tenga una gran aplicación en los servicios online para operaciones bancarias, compras por internet y mensajería

Los números primos solo pueden dividirse por uno o por sí mismos y, como demostró Euclides en el siglo IV a. C., son infinitos. Sin embargo, en el siglo XVII, un monje francés amigo de Descartes y amante de la música descubrió unos números primos especiales a los que se bautizó con su nombre: los primos Mersenne (N=2n-1). Hasta hace poco solo se conocían 48 números Mersenne. La nueva cifra hallada ahora es el 49 y su descubrimiento ha sido posible gracias al proyecto Great Internet Mersenne Prime Search que cuenta con miles de voluntarios. 

Más información en: La Vanguardia

12 de febrero de 2016

¿Cómo saber si te están robando el WiFi? (y qué hacer al respecto)


Cómo puedo saber si me roban el wifi
 
Angelina Jolie y Johnny Lee Miller en la película Hackers (Archive Photos - Getty)
¿La conexión a Internet va mucho más despacio y las páginas web no parecen terminar de cargar nunca? Puede que alguien le esté robando el wifi. De hecho, si ha llegado a sospecharlo sepa que no está solo: “¿Cómo puedo saber si me roban el wifi?” fue una de las preguntas más hechas a Google durante 2015. La cuestión es qué se puede hacer para descubrirlo y evitarlo. 

Lo primero que se debe hacer para dar respuesta a esta cuestión es detectar los síntomas. “La bajada de la velocidad de conexión es la señal más clara”, explica a La Vanguardia el servicio técnico de Movistar. Sin embargo, no es el único. El usuario también puede experimentar cortes repentinos en su línea o páginas web que nunca terminan de cargar. Pero, estas señales que pueden coincidir con otros problemas técnicos que pueda sufrir la red wifi. Por lo que, desde Movistar recomiendan que “lo primero que debe hacer el usuario es contactar con su operador”. El operador podrá comprobar cual es exactamente el problema. 

Otra opción es acceder al router y comprobar el número de dispositivos que hay conectados a la línea, explica el ingeniero de telecomunicaciones, Gonzalo Varela. Para hacerlo se debe copiar 192.168.1.1 en el navegador. Una vez dentro se puede saber qué ordenadores, móviles o tabletas están accediendo a la red wifi en ese momento. Pero, ¿qué se debe hacer si se descubre un dispositivo extraño? Son varias las medidas de seguridad que se pueden llevar a cabo en estos casos

El artículo completo en:

La Vanguardia

24 de enero de 2016

MegaNet, la alternativa a Internet que esta construyendo Kim DotCom

El siempre polémico Kim Dotcom sigue buscando recetas para replicar el éxito que tuvo con Megaupload, y mientras prueba lanzando servicios en diversas categorías, planea el gran lanzamiento de Meganet para 2016.

Se trata de una red alternativa que podrá usarse como si de una “Internet” se tratara. El objetivo es que millones de móviles de todo el mundo instalen la aplicación para que se genere una red de comunicación P2P, por lo que existirá información pero no servidores, ni direcciones IPs.
Se usará un tipo de blockchain (el sistema existente por detrás de los bitcoins) para cambiar datos, y están trabajando en un cifrado que impedirá el hackeo de la información por ingeniería reversa, usando claves extremadamente largas para que no puedan obtenerse ni con superordenadores.


Defiende el sistema indicando que si 100 millones de smarphones instalan Meganet, tendrán capacidad, tanto de almacenamiento como de ancho de banda y poder de cálculo, semejante al de los diez sitios web más grandes de todo el mundo combinados, y eso es realmente mucha información.
Los móviles que instalen meganet usarán su conexión a Internet como cualquier nodo en una red P2P, pero solamente cuando se detecte una red WiFi, para no consumir nuestro plan de datos.

La presentación se ha realizado en SydStart, conferencia sobre tecnología realizada en Australia, desde donde ya han empezado a reaccionar a las noticias sobre Meganet:


meganet

La idea no es mala, pero dudo que 100 millones de personas instalen una aplicación en su móvil que consumirá espacio y recursos guardando “información desconocida”.

Fuente:

Whats News

 

Freevolt: La tecnología que busca que los dispositivos extraigan energía del aire


Con el Internet de las Cosas nos dirigimos a un mundo lleno de sensores, y ser capaces de alimentarlos sus baterías sin incrementar su tamaño promete ser uno de los grandes retos que tiene por delante el sector. Por eso son muchos los que están buscando nuevas maneras de aumentar la autonomía de los dispositivos, aunque pocas propuestas son tan sorprendentes como la que acaba de ser presentada en Reino Unido.

Se trata de una tecnología llamada Freevolt y que ha sido desarrollada por la empresa de Lord Drayson, empresario y el ex ministro de Ciencia de Reino Unido. Con ella se pretende que los dispositivos del Internet of Things puedan alimentarse sin necesidad de conectarse a la red eléctrica extrayendo la energía del aire, o mejor dicho de las radiofrecuencias que nos encontramos en él.

 

Viviendo del aire

Freevolt nace con la intención de que los dispositivos electrónicos dejen de necesitar una infraestructura externa para alimentar sus baterías. Y todo porque con la tecnología de Drayson aseguran que serán capaces de reciclar las energía de las ondas de radio electromagnéticas de las redes inalámbricas presentes en el aire y obtener energía eléctrica con la que recargarlas.

La puesta en escena de esta nueva tecnología ha tenido lugar en el teatro de lectura de la Royal Institution, también llamado Teatro Faraday por ser donde aquel científico estuvo trabajando en el electromagnetismo hace dos siglos. En la demostración, Lord Drayson primero mostró cuánta energía de radiofrecuencia había en el lugar, y después la utilizó para alimentar un altavoz.

 

También hizo una demostración del CleanSpace, un monitor personal para medir la polución en el aire , el cual es del tamaño de un smartphone y también ha sido creado por Drayson Technologies. Este monitor es el primer producto de consumo creado para utilizar el nuevo sistema de energía para alimentar su batería.

La tecnología detrás de Freevolt ya ha sido patentada por la empresa del ex-ministro británico, y pretende ser una alternativa limpia para que los muchos sensores y dispositivos de la inminente era del Internet de las Cosas puedan alimentarse sin necesidad de enchufarse. Pero primero tendrán que responderse algunas preguntas que quedan en el aire, como por ejemplo hasta qué punto pueden afectar al funcionamiento de las redes móviles de las que se alimenta.

Fuente:

Xakata Ciencia

20 de enero de 2016

20 sitios web de gran utilidad para cualquier persona

Qué es Internet sino un infinito conglomerado de enlaces y más enlaces de sitios que visitar. Con el tiempo y luego de pasar muchos años navegando, todos llegamos a tener nuestras páginas favoritas, todos tenemos sitios que visitamos con más frecuencia y de los que siempre estamos pendientes. Todos conocemos sitios que ofrecen soluciones para ciertos problemas o que nos cubren algunas necesidades y por eso los mantenemos a la mano. Pero, en un mar tan inmenso y y profundo, pasa todo el tiempo que siempre hay algo nuevo que descubrir, y una web nueva que agregar a los favoritos.

Hoy les traemos una lista bastante grande con 20 páginas web más que útiles que pueden ser de ayuda a todo el mundo.

1. Google url shortener

Desde el sitio goo.gl podemos acortar cualquier URL que queramos, ademas de obtener un código QR que lleva a la dirección. Si inicias sesión con tu cuenta de Google también puedes obtener analytics de todo el comportamiento del enlace desde que lo compartes, ya sea cantidad de clics, países donde más se hizo clic, y hasta los navegadores o sistemas operativos más usados para visitarlo.

2. Unfurlr

Si lo que quieres es lo contrario a acortar una URL, con unfurl puedes revisar cualquier enlace acortado antes de hacer clic en él para saber qué hay detrás de esa dirección si por alguna razón te parece sospechosa y no quieres entrar a ciegas. unfurl no solo te muestra el enlace completo, sino que te muestra el título de la página a la que dirige, la cantidad de scripts que contiene esa web, y además hace un análisis del dominio a través de McAfee y te dice que tan confiable es la reputación del sitio.

3. Screenr

Screenr es un grabador de pantalla completamente basado en la web que se ejecuta desde tu navegador y te permite grabar un screencast en un simple clic y subirlo a YouTube si así lo deseas. Screenr usa Java, así que debes tenerlo instalado en tu ordenador. Funciona perfectamente en Mac y Windows, y puedes grabar hasta 5 minutos de tiempo.

4. Jotti's malware scan

Jotti es un servicio en linea y gratuito que nos permite escanear todo tipo de archivos utilizando varias herramientas antivirus al mismo tiempo. Jotti combina las tecnologías de antivirus famosos como Avast, AVG, Avira, Panda, Kapersky, Nod32, G Data, Bitdefender, etc., para analizar el fichero que subas. El límite es de un máximo de 25MB, y aunque es una buena opción, advierten que nunca será 100% efectivo.

5. Eggtimer

sitios web útiles
e.ggtimer.com es un sitio web ultra simple pero increíblemente útil. Lo único que ofrece son contadores de tiempo ajustados a ciertas necesidades personales. Es como un pomodoro en linea que ofrece más que los ciclos de 25/5 minutos. Por ejemplo, puedes establecer uno para el tiempo de trabajo, otro para cocina, otro para ejercicio, y simplemente verás la cuenta regresiva en la totalidad de la ventana de tu navegador.

6. PDFescape

Un servicio en linea y gratuito, que sin instalar nada en tu PC, te permite editar cualquier archivo PDF directamente desde tu navegador. Puedes visualizar cualquier PDF, añadirle notas, imprimirlo, editarlo, compartirlo, llenar formas en PDF, etc. El único límite: el peso máximo de los archivos es de 10MB.

7. Copypastecharacter

Copypastecharacter es un simple sitio web que nos ofreces todos esos símbolos y caracteres especiales que no aparecen en los teclados de nuestros ordenadores, para que podamos copiarlos y pegarlos en cualquier entrada de texto que queramos. Hay desde emojis, hasta símbolos de las monedas, pasando por flechas y rectángulos, hasta la posibilidad de registrarte y crear tu propio set personalizado para tener siempre a la mano.

8. Scrim

sitios web útiles
Scrim es una manera genial de compartir tu dirección de correo electrónico en un sitio público sin tener que preocuparte porque sea captado por alguna fuente inagotable de SPAM. Por ejemplo, si alguna vez has querido compartir tu email en Twitter, utilizar scrim es tu mejor opción. Este servicio convierte cualquier dirección de correo en un enlace corto y seguro que puedes compartir con otros. Es como un acortador de URLs pero para el correo.

Acceda al artículo completo en:

Hipertextual

7 de octubre de 2015

¡Desarrollan tecnologia que usa el cuerpo para transmitir datos!

La tecnología bluetooth es, a día de hoy, la gran referencia en comunicación inalámbrica de corto alcance, pero no es perfecta: para un funcionamiento eficiente, requiere un camino sin obstáculos entre los dos dispositivos a comunicar. En caso contrario (por ejemplo, que se interponga un cuerpo humano), la señal requiere de un aumento significativo de la potencia para funcionar.


Pero ahora, un grupo de ingenieros eléctricos de la Universidad de California en San Diego han demostrado que el cuerpo humano no sólo puede no ser un obstáculo en la comunicación inalámbrico, sino convertirse en el medio de transmisión de la información entre dispositivos, transportando ondas magnéticas. El equipo de investigadores presentó los resultados de su investigación el pasado 26 de agosto en la 37ª Conferencia Anual Internacional de Ingeniería de IEEE en Milán, Italia.

Ventajas del nuevo sistema

La ventaja de este sistema es que, al contrario que las señales de radio usadas por la tecnología bluetooth, la propuesta de los investigadores de la UCSD se fundamenta en campo magnéticos, capaces de desplazarse sin problemas a través de tejidos orgánicos: las ‘pérdidas de trayectoria’ son 10 millones de veces mayores en el primer caso que en el segundo.

En palabras de Patrick Mercier, profesor de Ingeniería Eléctrica en la UCSD y director del estudio, “esta técnica logra las pérdidas de trayectoria más bajos observadas hasta el momento en cualquier sistema de comunicación inalámbrica con el cuerpo humano. Esta técnica nos permitirá desarrollar dispositivos wearables de muy bajo consumo“.

Ellos ven claras algunas de las aplicaciones de su tecnología: como, por ejemplo, un sistema inalámbrico de ultra baja potencia que pueda transmitir fácilmente la información de una red de monitorización médica alrededor de todo el cuerpo humano.

Otra gran ventaja del uso de campos magnéticos a través del cuerpo humano es que, potencialmente, ofrece una seguridad mucho mayor que las redes Bluetooth: debido a que éstas retransmiten sus datos por el aire, cualquiera puede inteceptarlos dentro de un determinada distancia con respecto al emisor. Interceptar ondas magnéticas dentro de un cuerpo humano se antoja, a priori, más complicado

En el futuro…

“En el futuro, la gente usará más dispositivos electrónicos (como relojes inteligentes o rastreadores de fitness). Todos esos dispositivos necesitarán comunicarse entre sí, pero actualmente retransmiten información a través de radios Bluetooth, que utilizan una gran cantidad de energía para comunicarse”, señala Mercier.

“Un problema de los dispositivos portátiles como, por ejemplo, los relojes inteligentes, es que tienen tiempos de funcionamiento breves, al estar limitados por el uso de baterías pequeñas. Con este nuevos sistema de comunicación cuerpo humano / campo magnético, esperamos reducir significativamente el consumo de energía, así como la frecuencia con que los usuarios necesitan recargar sus dispositivos”, según señalaba el doctorando Jiwoong Park, miembro del equipo investigador.

Fuente:

TicBeat

22 de julio de 2015

Internet: Los detalles ilegales de la "red oscura"


La Internet profunda es 500 veces más grande que la que todos conocemos.
En estos tiempos todos nos volvemos locos comprando por la red. Pero mientras el ciudadano común bucea por las tiendas online buscando libros, televisores o smartphones, en los interiores de internet hay un mundo oscuro donde alguien puede estar añadiendo a la cesta de la compra un asesinato, un secuestro o el hackeo de miles de datos.

Tras dos años de trabajo, la compañía de seguridad informática Trend Micro, colaboradora de la Interpol, ha revelado detalladamente cómo es hacer "shopping" en esta parte de internet donde no llegan de Google, Yahoo ni ninguno de los buscadores.

Y según el informe, muchas de estas actividades delictivas tienen un precio explícito en la internet oscura, que está programada de tal forma para que sólo se pueda acceder con herramientas especiales.

En 2014 se produjo una de las principales operaciones policiales contra grupos criminales escondidos tras esta red. 

La operación ONYMOUS involucró a 17 países coordinados Europol, Eurojust y el Departamento de Justicia de Estados Unidos Se detuvieron a 17 personas y se deshabilitaron 410 dominios en los que se comercializaba droga, armas, documentación falsa y hasta pornografía infantil.

Uno de esos dominios, "Silk Road 2.0", tenía 150.000 usuarios, según la Interpol.

Asesinatos y torturas

Asesinos a sueldo y palizas es lo que dice ofrecer uno de los portales localizados por Trend Micro.
Sorprende lo específico de la oferta denunciada por la compañía de seguridad.

Según el portal, contratar ahí a un asesino puede costar una cifra que oscila entre US$45.000 a US$300.000 dependiendo de si quien vaya a morir es una persona normal o un político de alto rango.

La web, señala el informe, llega a especificar precios para el usuario que desee hacer que desaparezca el cuerpo o hacer que parezca un accidente lo ocurrido.

El sitio descrito explica que a su disposición están antiguos soldados o mercenarios que ejecutarán el encargo y tiene un lema espeluznante: "No hay pez demasiado grande, ni trabajo demasiado pequeño".

Y esta página es solo un ejemplo. Muchas más ofrecen este tipo de servicios delictivos.

Pasaportes y ciudadanías a la venta


Otro de los portales mostrados por Trend Micro promete conseguir un pasaporte de Estados Unidos por la nada despreciable cifra de US$5.900 dólares.

Tan sencillo parece como marcar la cantidad de pasaportes que querrás y darle al botón de "comprar ahora". Como cualquier comercio online.

Otra web ofrece documentación falsa de numerosos países. Se puede adquirir documentos de identidad, licencias de conducir o pasaporte de numerosos países entre los que se incluyen Brasil, Italia, Alemania o España, entre otros. Los precios oscilan entre los US$650 y 1.000.

Hackear Facebook o tarjetas de crédito


En otro nivel de esta internet oscura existe un amplio mercado para robar datos y realizar diferentes acciones delictivas accediendo a computadores, redes sociales o cuentas bancarias digitales por precios en algunos casos irrisorios.

Trend Micro advierte de que los cibercriminales podrían utilizar tus cuentas en redes sociales para extorsionarte o dañar tu reputación.

En algunos casos "produciendo daños irreparables a la persona", advierten.
Conseguir datos de tarjetas de crédito parece algo que se debe solicitar en grandes cantidades, pues el precio no supera los US$5, según los datos de la firma de seguridad informática.
Pero en este apartado las opciones parecen infinitas.

Bloquear una página web (US$ 15-450), enviar correos basura (10.000 emails salen por unos US$100) o servicios de "hackeo" generales, son algunas de las ofertas ilícitas que se denuncian en este aspecto.

Volvamos pues a la apacible internet "superficial", con sus videos en YouTube, sus compras compulsivas, sus trending topic y el resto de actividades que sólo son la punta del iceberg de lo que sucede en el mundo digital.

Se calcula que la web oscura es 500 veces mayor que la web que todos conocemos.

Fuente:

BBC 

9 de abril de 2015

¿Internet es indestructible?


El Internet es inquebrantable. Al menos, pensamos que lo es. Pero, ¿se podría realmente, literalmente, romper esta red?

Edificios con antenas repartidos por todo el mundo son los proveedores de internet a todos los usuarios. Si se destruyeran de alguna manera natural o artificial “se podría ver realmente perturbaciones regionales en Internet", dice Matthew Prince, CEO de CloudFlare.

Sin embargo, este tipo de escenario del juicio final no es muy probable o posible. Este tipo de instalaciones importantes de Internet están muy bien protegidos. Hay incontables millas de cables envueltos en todo el mundo, y muchos de los más grandes están bajo el agua.

Pero los efectos de estas fallas en la infraestructura física de la red no son de tan largo alcance como se podría pensar, ya que se enfrentan a la resistencia diseñada original del sistema. Es por eso que cortar cables o tirar centros de datos sin conexión no daña la red en general. Incluso desconectar regiones enteras, como Siria, no restringirá necesariamente las comunicaciones internas dentro de las redes de Siria.

internet 2
Foto: BBC


Otra preocupación importante es el secuestro de la señal BGP, sinónimo de "border gateway protocol". Se trata de un sistema de claves que dirige el tráfico de Internet. Durante mucho tiempo se asmió que solo los routers BGP colocados en varios puntos a través de la red envían los paquetes en la dirección correcta. En los últimos años, sin embargo, se supo que el tráfico podría ser re-dirigido a escondidas si la información de destino conectado a los routers se conseguía manipular, tal vez por los piratas informáticos. Tal secuestro significaría que enormes extensiones de datos de internet pueden ser robados por terceros, como las agencias de inteligencia.

Sin embargo, aunque la mayoría de estos problemas han sido conocidos por causar "interrupción" (y algunos de ellos podrían, en teoría, destruir el Internet) nunca ha habido un caso que haya desactivado todo el Internet. Eso no quiere decir que no debemos pensar en esa posibilidad, dice Vicente Chan, profesor en el Instituto de Tecnología de Massachusetts.

"Un ataque masivo para derribar todo el Internet es realmente posible". Chan señala que existen métodos de interrupción de internet que serían muy difíciles de detectar.
El artículo completo en:

10 de marzo de 2015

5 herramientas de streaming en vivo

Según Brad Hunstable, CEO y confundador de la compañía de streaming de Ustream, 2015 será “el año del video”.
“El video está conquistando Internet cada vez más”, dijo Hunstable al International Business Times. Desde breves videos en Vine a documentales de alta calidad, periodistas y redacciones se han sumado la locura del video. El streaming en vivo, utilizado principalmente en los últimos años por periodistas ciudadanos, ahora ha sido adoptado por importantes medios como una manera de dar cuenta de grandes eventos noticiosos en primera persona y con una altaescalabilidad.
En diciembre, ABC News lanzó GoStream, que permite a los periodistas de esta red enviar videos en bruto desde el lugar de los hechos a la redacción de ABC a través de una aplicación, para luego ser diseminados por intermedio de canales de transmisión.

El streaming en vivo no es una tecnología muy sofisticada; necesitas poco más que una cámara con conexión de datos para poder enviar las imágenes. Los periodistas ciudadanos suelen utilizar celulares o tablets. Para videos de mayor calidad, puede utilizarse una cámara digital HDMI. También necesitarás conexión a Internet, cuya velocidad variará de acuerdo al sistema que uses.
Para enviarle tus videos al mundo, ya sean noticias de último momento o filmaciones en estudio, hay varias herramientas de streaming en vivo disponibles, cuyos costos y características varían. A continuación repasamos algunas de las herramientas principales que son empleadas tanto por redacciones como por periodistas ciudadanos.  
Ustream: periodistas ciudadanos y activistas de todo el mundo han estado usando esta plataforma de streaming basada en la nube por un largo tiempo, a través de aplicaciones en dispositivos móviles. En noviembre pasado, el usuario de Ustream Bassem Masri se convirtió en una estrella de las redes sociales durante las protestas en Ferguson, Missouri. Ustream ofrece una variedad de opciones gratuitas para móviles y computadoras de escritorio. Para conocer los conceptos básicos de la producción de videos en streaming usando Ustream, haz clicaquí. Puedes suscribirte a un período de prueba gratuito de 30 días antes de registrarte a un plan Pro. Los planes mensuales pro cuestan desde US$99.
Livestream: otro jugador clave en el campo del streaming en vivo. Livestream ofrece herramientas y productospara transmitir eventos desde cualquier dispositivo. Puedes trasmitir en vivo en HD de manera gratuita con Livestream ProducerGoogle Glass y otras aplicaciones móviles. Para transmitir eventos más sofisticados, puedes crear una cuenta gratuita de prueba y luego optar por planes que cuestan desde US$42 por mes. En el periodismo se ha utilizado ampliamente Livestream para transmitir entrevistas, eventos y sucesos. Así lo han hecho, por ejemplo, diversos medios locales de Estados Unidos, el famoso periodista de Vice Tim Pool y laEscuela de Periodismo de Columbia, entre otros.
Stringwire: diseñada para transmitir noticias de último momento, esta aplicación móvil y gratuita (disponible para iOS y Android) fue desarrollada por NBC News Digital. Stringwire alienta a los usuarios a convertirse en “corresponsales ciudadanos” y marcar sus videos en vivo como elegibles para ser transmitidos por el servicio de noticias NBCUniversal. NBC no le paga a los streamers, pero los videos se atribuyen a los usuarios siempre que es posible. Ellos mismos son los dueños de cualquier contenido que hayan producido. NBC News también está alentando a su personal a utilizar la aplicación, especialmente a los productores de exteriores.
Bambuser: un servicio básico y gratuito que permite a los usuarios transmitir, ver y compartir videos en vivo a través de teléfonos móviles y computadoras. Esta aplicación móvil está actualmente disponible para plataformas iOS, Android, Nokia Maemo, Symbian, Bada y Windows Mobile. Bambuser se hizo bastante conocido en los últimos años por su papel en la movilización de periodistas ciudadanos en Medio Oriente durante varias protestas políticas. Desde 2012, los usuarios de Bambuser cuentan con la opción de compartir sus transmisiones con Associated Press (AP). Esta sociedad permite a AP utilizar Bambuser como una fuente de contenido generado por usuarios proveniente de periodistas ciudadanos. Además de compartir el contenido, a los usuarios se les pide que brinden alguna información de contacto para que AP pueda verificar la autenticidad del video y darle el crédito a su autor.
Google Hangouts On Air/YouTube: con Hangouts On Air puedes transmitir entrevistas en vivo y eventos al mundo a través de tu página web de Google+ y tu canal de YouTube. Para compartir un Hangout (al que pueden asistir hasta 10 personas), Google Hangouts On Air conecta tu cuenta de Google Plus a tu cuenta de YouTube (ambas pertenecientes a Google) y realiza el streaming a través Google Plus. La gente puede ver tu Hangout mientras realizas la transmisión o más tarde, a través del registro que queda grabado en tu canal de YouTube. Para más detalles sobre esta opción, para obtener consejos sobre el streaming en vivo, informarte de algunas consideraciones sobre seguridad y más, ingresa a esta guía de Video4Change sobre streaming en vivo elaborada para periodistas ciudadanos (en inglés).
Fuente:

5 de enero de 2015

¿Qué es el “Efecto 2038″?


El "Efecto 2038" es un bug que, en cierta medida, se parece al "Efecto 2000" del que tanto se habló en 1999. Este bug, relativo a la codificación del tiempo en los sistemas de 32 bits, nos emplaza a un posible fallo de sistemas en enero del año 2034.

Aunque era algo que se conocía, en el año 1999 mucha gente entró en "modo pánico" cuando los informativos y periódicos no paraban de hablar del Efecto 2000. También conocido como Y2K, bajo este término se escondía un bug que podía afectar a sistemas muy antiguos que codificaban el año en dos dígitos; por tanto, la llegada del año 2000 y su "00" podría interpretarse como el año 1900 y se podría desatar el caos absoluto.

Llegó el 1 de enero del 2000 y, finalmente, no pasó nada grave. Los aviones no cayeron del cielo ni se produjo un apagón masivo en el suministro eléctrico, las empresas invirtieron en solventar el problema y todos los temores se quedaron en una especie de leyenda urbana que muchos recordamos como algo del pasado que, realmente, quedó amplificado por los medios de comunicación y algunas campañas gubernamentales algo exageradas.

Quizás sea demasiado pronto para pensar en ello y, por este motivo, no se conozca mucho pero el "Efecto 2000" no es el único bug relativo a las fechas que existe y, de hecho, dentro de 24 años nos enfrentaremos a algo parecido en lo que se conoce como el Efecto 2038.

El Efecto 2038

Dudo mucho que en el año 2038 nos enfrentemos a un apocalipsis como el que algunos anunciaban con la llegada del año 2000 aunque, en cierta medida, estamos hablando de un problema parecido.

En la norma IEEE 1003, también conocido como POSIX, se definen una serie de estándares que normalizan una serie de interfaces para sistemas operativos y, de esta forma, poder crear aplicaciones multiplataforma. Entre los estándares que define POSIX encontramos la medida de tiempos de los sistemas de 32 bits; es decir, el reloj que usan estos sistemas.

El reloj que tienen muchos computadores no es más que un contador de segundos que se va incrementando con cada segundo que pasa. La gracia de este sistema es que se toma una fecha como referencia y, cuando se quiere saber la hora, se mira el contador de segundos y se hace la traslación a formato de fecha tradicional (día, mes, año, hora, minutos y segundos). Concretemente, la fecha de referencia es el 1 de enero de 1970 y, por tanto, el tiempo se mide como el número de segundos que han pasado desde dicha referencia.

En un sistema de 32 bits, la variable del tiempo se codifica como un entero con signo y, por tanto, se deja un bit para almacenar el signo y los 31 bits restantes para codificar los segundos. Si hacemos el cálculo de 2 elevado a 31 obtenemos como resultado 2.147.483.648 segundos que es un equivalente a unos 68 años.

Efecto 2038

Dicho de otra forma, cuando lleguen las 03:14:07 UTC del 19 de enero de 2038, el contador de segundos llegará al máximo número que puede almacenar en positivo y, si se sigue incrementando, se saldrá del rango de los números positivos y, por desbordamiento, entrará en el intervalo de los números negativos. Tras llegar al número 2.147.483.647, el contador se trasladará, en el intervalo de un segundo, al -2.147.483.648 y la fecha del sistema pasará al 13 de diciembre de 1901.

Este gran salto al pasado, evidentemente, no es algo simple y es un bug que se mira con cierta atención porque, al igual que ocurría en 1999, nadie sabe a ciencia cierta los efectos que podría tener en los sistemas desplegados.

¿Son los 64 bits una solución al problema? Obviamente, migrar hacia sistemas de 64 bits elimina el problema pero existen muchos sistemas antiguos (por ejemplo basados en COBOL) que sí requerirán soluciones (o migraciones).

Si alguien tiene curiosidad con este tema, quizás le interese probar la herramienta de conversión que ofrecen en Epoch Converter.

Tomado de:

HiperTextual

23 de diciembre de 2014

Lo mejor del 2014 para el MIT: realidad aumentada, nanochips y 3D



El MIT Technology Review presentó su relación de las tecnologías “más rompedoras” del año.

Realidad aumentada, accesorios "vestibles", nanochips y microimpresión 3D destacan entre las tecnologías más innovadoras en el 2014, un año marcado por hitos en Internet como el reconocimiento del "derecho al olvido" en la UE, la acumulación de poder de las tecnológicas, el cibercrimen o el espionaje masivo.
Robots más ágiles para caminar, dispositivos móviles encriptados para mejorar la seguridad y privacidad, drones de uso civil como agricultura y sensores "neuromórficos" inspirados en el cerebro para descifrar pautas de aprendizaje son asimismo algunas de las tecnologías "más rompedoras" este año, según un listado de MIT Technology Review.
También el "Big Data" o análisis "inteligente" de datos combinado con "inteligencia artificial" en ámbitos como las energías renovables, y el impulso de programas informáticos que mejorarán la colaboración social móvil.
Un año más las tabletas han mantenido su crecimiento aunque con cierta contención y asimismo los teléfonos "inteligentes" aunque de forma moderada en Occidente, mientras que ganan tirón los de pantalla de dimensiones grandes con características de teléfono y tableta.
La tecnología "de vestir", la que se lleva encima, como relojes, pulseras o brazaletes, con funcionalidades como la medición de parámetros biológicos y control de la salud, se quiere poner de moda aunque sigue sin despuntar con la intensidad que espera la industria.
La nanotecnología y la nanociencia empiezan a imponer su soberanía, con hitos como las píldoras "inteligentes" para la lucha contra enfermedades como el cáncer.
Y de nuevo las grandes tecnológicas mantienen su carrera de adquisiciones millonarias para dar salida a sus enormes beneficios.
Sin embargo, persiste la tendencia generalizada a desviar el grueso de su facturación a países con tributaciones menores, lo que ha alentado a las autoridades europeas a endurecer la legislación en el sector.
Entre las adquisiciones más sonadas en el 2014 en el mundo tecnológico, las de Facebook, con la compra del popular servicio de mensajería instantánea WhatsApp, y la de Oculus VR, líder en tecnología de realidad virtual inmersiva. La red social ha puesto en marcha además este año la plataforma de publicidad Atlas para comprar anuncios en sitios ajenos a la red social.
En el lado negativo, Facebook se ha enfrentado a escándalos como la publicación de una investigación que delataba experimentos psicológicos a sus usuarios.
En cuanto a Google, entre sus muchas adquisiciones destacan la de Nest Labs, fabricante de termostatos y detectores de humo "inteligentes para acceder al mercado doméstico, o Lift Lab, quedesarrolla cucharas "inteligentes" para enfermos de Parkinson.
La tecnológica ha mantenido en el 2014 su apuesta para sacar adelante proyectos como "Loon" con el que llevar internet a zonas remotas del Planeta o sus gafas interactivas "Google Glass"; por primera vez, Google ha mostrado este año su prototipo de automóvil que conduce solo.
A nivel legislativo, tras el órdago recibido la pasada primavera por el triunfo de un español al que la Justicia Europea dio la razón frente a Google en su petición de "derecho al olvido" en internet, un nuevo pulso legal en España contra la tecnológica se ha saldado hace unos días con el popular cierre de Google News en este país.
El 2014 ha sido también el año de la economía "colaborativa" al extenderse a nuevos sectores la filosofía del caso "Uber", un servicio para compartir transporte gracias a aplicaciones móviles que ha cambiado las reglas del juego económico y que está levantado ampollas entre los taxistas de todo el mundo.
En el mundo de los videojuegos, corrientes alternativas independientes y títulos móviles -como "Monument Valley" o "Hearthstone" como paradigma-, impulsores de innovación y creatividad, conviven ya de tú a tú con las superproducciones.
La seguridad en internet ha sido de nuevo tema de preocupación para los internautas; laAgencia de Seguridad Nacional (NSA) de Estados Unidos recopila cada día millones de imágenes personales interceptadas en comunicaciones electrónicas que luego utiliza en sofisticados programas de reconocimiento facial, publicaba hace unos meses la prensa estadounidense.
Entre los mayores peligros informáticos detectados este año, los agujeros de seguridad Heartbleed y Shellshock; el ataque a la base de datos de Sony; Celebgate o el robo masivo de imágenes de celebridades desnudas, y Machete, una amenaza persistente sofisticada de habla hispanadirigida especialmente contra servicios de inteligencia.
Hace unas semanas se descubrió que un programa de ciberespionaje altamente sofisticado llamado Regin, previsiblemente controlado por un Estado, robaba datos de forma masiva a individuos y pequeños negocios preferentemente.
También este año Microsoft dejó de dar soporte técnico oficialmente a Windows XP y a Office 2003, aumentando los riesgos de seguridad.
Tomado de:
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0