Noticias y Alertas
Header

¡Esa foto es mía!

agosto 25th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Las imágenes que subimos a internet gozan, en muchas ocasiones, de poca seguridad cuando se trata de saber quién las usa. Es fácil encontrar una fotografía nuestra en una web sin nuestro permiso. ¿Qué podemos hacer?

Imagínese por un momento que se hace una fotografía con su mujer, su hijo y su hija, menores ambos, y la utiliza como postal navideña. Para hacerla llegar a sus familiares, la cuelga en internet. Y al cabo de unas semanas se encuentra su rostro y la de sus allegados en una valla publicitaria. Es exactamente lo que le pasó a una familia norteamericana, cuyo padre, Jeff Smith, puso la imagen en cuestión en la red y, pasado un tiempo, un amigo suyo se la encontró en un anuncio de un supermercado en Praga. El dueño del establecimiento no sabía nada del asunto, pensaba que era una imagen tomada expresamente para la ocasión, pero se comprometió a retirarla.

Las fotografías que los usuarios suben a internet están, muy a menudo, al alcance de todos. Nada, o casi nada, impide que alguien use una imagen de una tercera persona. Es tan fácil como hacer clic con el botón derecho, seleccionar Guardar como y archivarla en una carpeta del ordenador. Pero ¿quién tiene derechos sobre ese material concreto? ¿Quién puede usarlo, aunque sea para motivos personales? Los derechos sobre la imagen en cuestión son, si no se da el consentimiento mediante acuerdo escrito, del autor. Tampoco se puede utilizar la fotografía para usos personales si no se tiene el permiso, dice Josep Jover, abogado especialista en propiedad intelectual y nuevas tecnologías, puesto que “lo que se autoriza es el uso, aunque no se obtengan beneficios”.

Pero cuando subimos fotografías a la red, aceptamos una serie de cuestiones. La mayoría de las empresas que ofrecen el servicio de almacenamiento de este tipo de archivos incluyen en sus cláusulas y términos de uso contratos que les proporcionan derechos sobre lo que albergan sus servidores, sea creado por ellas o no. Hablamos de aquellas redes sociales o servicios basados eminentemente en la red, como Facebook, Flickr, Google, Twitter, LinkedIn o Tumblr. Todas ellas se reservan una licencia mundial, no exclusiva, con la capacidad de vender dicha licencia a terceros para utilizar, copiar, reproducir, procesar, adaptar, modificar, publicar, transmitir, mostrar y distribuir el contenido en cuestión. En otras palabras, pueden hacer lo que quieran con las imágenes que los usuarios suben a sus servidores. A partir del momento en que una persona cuelga una fotografía en, por ejemplo, Facebook, este obtiene los derechos sobre la misma, aunque el autor los mantiene intactos. Y la empresa seguirá en posesión de los derechos hasta que el usuario elimine el material, excepto si otros usuarios lo han compartido. Sin embargo, hay compañías como Google que mantienen los derechos sobre el material… ¡de forma perpetua! (más…)

Esta cara me suena

agosto 20th, 2011 | Posted by kwelladm in Noticias - (0 Comments)
Hace mucho tiempo que me di cuenta de que no soy bueno reconociendo a las personas por su cara. No es que sea prosopagnótico, pero tampoco soy un memorizador prodigioso de caras y me encuentro con cierta frecuencia en la situación de no recordar exactamente de qué conozco a una persona que me saluda en la calle o en algún evento. Con el tiempo, me he ido acostumbrando a manejar la situación con cierta soltura (lo que suele significar decir la verdad al principio, para evitar males mayores). Por eso, al igual que el GPS me pareció desde el principio un significativo avance en la historia de la humanidad, creo que un sistema informático personal de asistencia en el reconocimiento de caras, sería genial.

En opinión de Bruce Schneier, la tecnología necesaria para conseguir este invento está disponible y se trata de reducir el ratio de error. Así que, cualquier día de estos, me veo con una cámara integrada en las gafas y una suave voz susurrando a mi oído el nombre de las personas con las que me vaya cruzando en mi camino. Obviamente, con la opción de marcar a ciertas personas como amigos o familiares “frecuentes” que no activen el mensaje hablado. (más…)

Monitorización mediante tatuajes

agosto 18th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

 Una reciente noticia en Wired informa de un sistema que permite monitorizar, mediante el uso de tatuajes con nanosensores , parámetros médicos como, por ejemplo, la concentración de sodio o el nivel de glucosa en sangre de una persona, sin necesidad de hacer una extracción.

(más…)

El arte de no dejar rastros

julio 30th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Un nuevo programa desarrollado por cuatro hackers –entre ellos Ian Goldberg– permitiría romper la censura en Internet. Se requiere la complicidad de proveedores ubicados fuera de países censores. Un grupo de investigadores anunció en Estados Unidos una nueva manera de esconder las comunicaciones que podría solucionar el tema del anonimato, el mayor problema de Internet, con un invento llamado Telex. Desde su más tierna infancia, la potencia de la red como estructura distribuida que permite el libre flujo de información ha tenido un gran talón de Aquiles: cada máquina conectada a la red deja rastros de identidad de quien está detrás. De tal manera, si bien la información circula en teoría libremente, quienes producen esa información o quienes intentan acceder a ella dejan rastros, huellas y datos sobre sus propios perfiles personales. Esto, en la mayoría de los casos, no es un problema y es el mejor método de las empresas para personalizar visitas de los sitios, mejorar ofertas, vender productos a públicos más acotados o discriminar servicios por países para evitar infrigir derechos de autor. Es decir, la gente está dispuesta a perder su anonimato a cambio de buenos servicios, mucho espacio en la web o recibir búsquedas personalizadas. Pero si algo no está dispuesto a perder el usuario de Internet en cualquier lugar del mundo es su vida o su libertad por el simple hecho de acceder a información que los gobiernos o empresas privadas no están dispuestos a dar. (más…)

 
Intel 4004 (1971) en un Unicom 141P - 2.250 Transistores
Intel 4004 (1971) en un Unicom 141P – 2.250 Transistores
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Todos hemos escuchado algo al respecto de la Ley de Moore. Pocos la han leído, para ellos estamos subiendo la publicación oficial de 1965. Esta ley se ha venido cumpliendo (con algunos “toques”) por casi cincuenta años!. Pero para refrescarnos la memoria digamos al menos a qué se refiere:
“… La Ley de Moore expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado.1 Se trata de una ley empírica, formulada por el co-fundador de Intel, Gordon E. Moore el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy…”

En abril del año 1965, Gordon E. Moore era director de los Laboratorios de Investigación y Desarrollo de Fairchild Semiconductor. El día 19 de ese mes apareció en el número 8, volumen 38 de la “Electronics Magazine” un artículo en el cual Moore confirmaba que la cantidad de transistores instalados en un circuito integrado se había duplicado desde su invención en el año 1958, hasta lo que era “su” época actual. De acuerdo a los datos que poseía Moore, a las mejoras en los métodos de fabricación y a las condiciones del mercado, había estimado que esta escalada se mantendría al menos por una década, pero en ningún momento había especificado un límite. Estamos a poco más de 45 años de aquel artículo, y honestamente, se puede decir que la Ley de Moore ha definido la informática moderna.
La Ley ha tenido sus variaciones, pero su equilibrio promedio ha servido incluso como referencia para otras leyes similares aplicadas a otros componentes (como la Ley de Kryder para los discos duros). Y aún así, no será eterna. De acuerdo a las mismas palabras de Moore, hoy nos quedan entre cinco y diez años de Ley, hasta que se alcancen límites elementales que requerirán de métodos de fabricación que bien podrían afectar o eliminar por completo su aplicación.

 Según Intel, el final para la Ley de Moore estará entre 2013 y 2018,cuando se alcance la fabricación en 16 nanómetros, aunque existe la posibilidad de hacer procesadores más grandes, siempre y cuando se resuelvan los requerimientos de refrigeración.

Los fabricantes ya están pensando en alternativas. Mientras tanto, la Ley de Moore sigue gobernando.

Publicaremos por separado el artículo original de Moore y una galería de imágenes donde verás qué pasó en cuanto a transistores desde allá lejos a la fecha,

No estamos hablando de esteganografia, ni de ninguna técnica compleja desarrollada por un experto en tecnología. Hablamos de algo mucho más simple. Hablamos de la información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello. La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.
Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información. Hay que tener en cuenta que la mezcla entre la geolocalización de una foto y los sistemas de información en tiempo real como es el caso de twitter, pueden llegar a ser una mezcla explosiva. Podemos hacernos una idea visitando la url http://icanstalku.com/ que podríamos traducir por “puedo acosarte”. Yo creo que simplemente viendo el contenido se te ponen los pelos de punta. (más…)

Según los resultados de la encuesta Riesgos Globales a la Seguridad Informática, elaborada por Kaspersky Lab en colaboración con la firma de investigación de mercado B2B Internacional, el 91% de las empresas ha sido víctima de algún ataque externo contra su seguridad informática.
Además, este sondeo, en el que se ha entrevistado a más de 1.300 profesionales TI de 11 países, revela que las amenazas más frecuentes a la seguridad informática de las empresas son los virus, Spyware y programas maliciosos en general, y que el 31% de los ataques de malware han tenido como resultado algún tipo de pérdida de datos, según informa CIO España. (más…)

El estudio ‘¿Cómo perciben los usuarios los peligros de Internet?’ de G Data se basa en una encuesta internacional en línea en la que participaron 15.559 internautas de once países con edades comprendidas entre los 18 y los 65 años. La recogida de datos la realizó Survey Sampling International en los meses de febrero y marzo de 2011.

Países que han participado en el estudio: Alemania, Austria, Bélgica, España, Estados Unidos, Francia, Holanda, Italia, Reino Unido, Rusia y Suiza.
GData_Estudio_Internacional_Seguridad_2011_ES

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.

Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.

Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema.

Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.

Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo. (más…)