viernes, 30 de enero de 2015

Bill Gates, preocupado por la Inteligencia Artificial

Cargando...
Bill Gates. Fotografía © Michelle Andonian, con licencia de Creative Commons.
El cofundador y ex presidente ejecutivo de Microsoft, Bill Gates, participó esta semana en una ronda de preguntas y respuestas en el sitio Reddit. Entre otras cosas, Gates fue consultado sobre un tema que ha concitado especial atención mediática en los últimos días, la inteligencia artificial. En concreto, los usuarios de Reddit preguntaron Gates si las computadoras súper inteligentes podrían constituir una amenaza para los seres humanos.

“Me sumo al grupo que se preocupa por la súper inteligencia. Puede ser positivo si manejamos las máquinas de la forma adecuada. Sin embargo, con el paso de algunas décadas la inteligencia artificial será lo suficientemente fuerte como para convertirse en un desafío. Estoy de acuerdo con Elon Musk y otras personas al respecto, y no entiendo como hay personas que no sienten preocupación”, escribió Gates.

Según se informó recientemente, un grupo de investigadores científicos dedicados precisamente al ámbito de la inteligencia artificial han lanzado una iniciativa para investigar los aspectos no estrictamente técnicos de la inteligencia artificial, con el fin de asegurar que las tecnologías sean desarrolladas en beneficio de la humanidad. Musk, mencionado por Gates, es director entre otras empresas de Tesla Motors, que recientemente anunció que financiaría un gran proyecto de inteligencia artificial.

Por su parte, Eric Horvitz, director del laboratorio de investigaciones de Microsoft, no comparte las preocupaciones de este.

"Hemos observado preocupaciones sobre las posibilidades futuras de que perdamos el control de un tipo de inteligencia. En lo personal, no creo que esto ocurrirá"

Horvitz precisa, no obstante, que hay que tener presente que los sistemas de inteligencia artificial tienen el potencial de adquirir una conciencia similar a la humana a largo plazo.

“Creo que deberíamos ser bastante proactivos en la forma en que manejamos los sistemas de inteligencia artificial, que representa un formidable potencial en todos los ámbitos de actividad humana, desde las ciencias a la educación, desde la economía a la vida cotidiana”, declaró Horvitz.

Uso cotidiano en 20 años

A juicio de Horvitz, en los próximos 15-20 años, el usuario promedio estará a diario en contacto con inteligencia artificial, en forma de asistentes digitales y educación adaptada a cada individuo. Horvitz también se imagina experiencias de entretenimiento, como juegos que seleccionan al contrincante más adecuado.

Entre los factores que impulsarán aplicaciones de inteligencia artificial para consumidores figura la creciente competencia entre asistentes digitales personales, como Cortana de Microsoft, Siri de Apple y Google Now.

Tomado de: Diario TI

El mundo es una proyección cerebral

Cargando...
Mundo exterior. Imagen tomada de: tendencias21.net.

La neurociencia nos dice que las cualidades secundarias de los objetos son creaciones del cerebro. Esto significa que los colores, sonidos, olores, gustos y el frío y el calor no están en la realidad exterior, sino que son atribuciones que las distintas regiones de la corteza cerebral hace a los impulsos que llegan de los órganos de los sentidos. 

Distintos tipos de energía inciden sobre los receptores que están localizados en los órganos de los sentidos y estos se encargan de traducir estos tipos de energía al único lenguaje que el cerebro entiende: los potenciales eléctricos, llamados potenciales de acción, que son iguales todos, procedan de la retina, del oído interno, de la mucosa olfativa, de las papilas gustativas o de la piel. 

Así, por ejemplo, en la visión, las radiaciones electromagnéticas de una determinada longitud de onda inciden sobre los fotorreceptores de la retina que traducen este tipo de energía en energía eléctrica en forma de potenciales de acción. En la audición, son las ondas sonoras las que llegan al oído interno como energía mecánica, y es traducida igualmente a energía eléctrica en forma de potenciales de acción que no se distinguen de los potenciales de acción de la retina. 

Hacemos colores y sabores 

Esto no es nada nuevo. Demócrito, Galileo, Descartes, Hobbes y Locke ya lo habían dicho, pero sigue siendo algo “contraintuitivo”, es decir, que está en contra de lo que llamamos sentido común o intuición, por lo que nos cuesta trabajo comprenderlo y asumirlo. 

El filósofo napolitano Giambattista Vico, en su libro La antiquísima sabiduría de los italianos, decía que “si los sentidos son facultades, viendo hacemos los colores de las cosas; degustándolas, sus sabores; oyéndolas, sus sonidos; y tocándolas, hacemos lo frío y lo caliente”. 

Con otras palabras: el cerebro proyecta al mundo exterior lo que él internamente genera y nos hace creer equivocadamente que todas esas cualidades secundarias tienen su origen “ahí afuera”. En realidad, quien ve, oye, huele, gusta y siente es el cerebro. Los órganos de los sentidos son en ese sentido completamente neutrales.

Una respuesta especializada 

De acuerdo con esto podemos responder a la pregunta que se hacían los discípulos del filósofo irlandés George Berkeley. Estos discutían sobre si se oiría algún ruido cuando caía un árbol en el bosque y nadie estuviera presente para oírlo. De acuerdo con lo dicho anteriormente, parece evidente que no se oiría ningún ruido precisamente porque no había nadie que lo oyese. 

Rita Carter, periodista británica especializada en el cerebro humano, se pregunta por qué un estímulo determinado se percibe con regularidad como un sonido, mientras que otra clase de estímulo se percibe como un visión. 

Responde que cada uno de los órganos de los sentidos está intrincadamente adaptado para hacerse cargo de su propio tipo de estímulo, y traduce estos tipos de estímulos a pulsos eléctricos. Todos estos pulsos son iguales y la corteza cerebral que se encarga de recibirlos está especializada en atribuir esas cualidades secundarias a los pulsos que recibe. 

No existe un solo mundo 

Existen animales que tienen la capacidad de captar energías que nosotros no podemos captar. Por ejemplo, las serpientes que tienen detectores para los rayos infrarrojos que les permiten detectar el calor de las presas. O el sistema de la línea lateral de los peces que pueden así detectar los movimientos y las presiones del agua circundante. O el sistema sonar de los murciélagos que les permite mediante la producción de sonidos de alta frecuencia registrar el eco de esos sonidos y de esa manera orientarse a ciegas en el espacio. 

El “mundo exterior” de estos animales tiene que ser completamente distinto al nuestro. Luego no existe “un” mundo exterior, sino varios mundos que dependen cada uno del sujeto que percibe los diferentes estímulos que en él se encuentran.

Tomado de: Tendencias 21

Microsoft lanza Office para tablets con Android

Cargando...
Microsoft lanza Office para dispositivos Android. 

Microsoft Corp lanzó este jueves aplicaciones de Word, Excel y PowerPoint para tabletas con sistema operativo Android. Ésta su última medida para atraer a usuarios de dispositivos móviles.

También presentó una aplicación para que su sistema de correo electrónico Outlook funcione en iPhones e iPads de Apple Inc.

Esta iniciativa es la última apuesta de su presidente ejecutivo, Satya Nadella, para recuperar terreno en la batalla de los gadgets móviles, en la que Microsoft está por detrás de Apple y Google Inc.

Nadella rompió con décadas de tradición el pasado marzo, al lanzar una versión gratuita y táctil de Office para el iPad de Apple, incluso antes de que el software estuviera disponible para los dispositivos con Windows.

Al ofrecer programas de Office sin costo para los sistemas operativos iOS de Apple y Android de Google, Microsoft busca incrementar una base de usuarios. El plan es persuadir a los usuarios a comprar Office 365, la versión completa del producto, con un precio inicial 7 dólares mensuales para licencias individuales.

Microsoft ofrecía versiones de prueba de Office en Android desde hace casi tres meses. Por primera vez están disponibles como aplicaciones completas en la tienda Google Play.

Word, Excel y PowerPoint, los elementos clave de Office, han sido un éxito en los dispositivos móviles de Apple (versiones con costo o de prueba). Microsoft registró 80 millones de descargas desde el pasado marzo.

La compañía planea lanzar nuevas versiones táctiles de sus aplicaciones de Office para los dispositivos con Windows a fines de año, cuando lance el sistema operativo Windows 10.

Tomado de: CNN Expansion

jueves, 29 de enero de 2015

El bien guardado secreto de la virtualización

Cargando...
Helcio Beninatto, Presidente de Unisys en Latinoamérica y VP de Enterprise Services para la región
Pocas tecnologías han obtenido tanta atención a lo largo de la década pasada como la virtualización de servidores. Y por un buen motivo. Hace diez años, la organización promedio sufría de problemas graves de servidores dispersos. “Una aplicación, un servidor” fue el grito de batalla entonces. La seguridad y el desempeño previsible tuvieron prioridad sobre la eficiencia y la utilización de los servidores.

Los hipervisores y las máquinas virtuales han ayudado a poner orden en este asunto. Al permitir que múltiples aplicaciones compartan memoria, poder de procesamiento y otros recursos en el mismo servidor físico host, la virtualización ha reducido los costos y ha hecho que los centros de TI sean más ágiles. ¿Necesita poder de cómputo para una nueva aplicación de negocios? ¡Simplemente obtenga una máquina virtual en su servidor host y listo! Se pondrá en marcha.

Pero existe un lado oscuro de la virtualización. Es un secreto que los grandes centros de TI conocen bien pero que casi nunca mencionan a la prensa, y ciertamente no es culpa de los vendedores que ofrecen soluciones de virtualización. El secreto bien guardado consiste en lo siguiente: Las tecnologías de virtualización tradicionales son magníficas para consolidar el trabajo de recursos pero no son nada adecuadas para las aplicaciones que las organizaciones dependen para ejecutar sus procesos más importantes, delicados y críticos para el negocio – como aquellos que guían las relaciones con los clientes, las transacciones financieras y las cadenas de suministro: aplicaciones de misión crítica, en otras palabras.

Los motivos tienen que ver, en gran medida, con el desempeño y la seguridad. La virtualización trabaja bajo el principio de compartir recursos. Los recursos de cómputo y de memoria de los servidores físicos se agrupan en un entorno virtual. Las diferentes aplicaciones posteriormente van a esa agrupación para competir por recursos cuando los necesiten.

Ese principio trabaja bien para aplicaciones de nivel más bajo que no requieren muchos recursos. Las aplicaciones de misión más crítica no juegan este juego tan bien. Se sabe, por ejemplo, que las aplicaciones de planificación de recursos empresariales (ERP) requieren de muchos recursos. Colóquelas en un entorno compartido y de repente usted tendrá un escenario darviniano donde las aplicaciones mayores toman todos los recursos y crear cuellos de botella para todo mundo.

La seguridad y la conformidad representan la segunda gran área de preocupación cuando tiene que ver con colocar aplicaciones de misión crítica en entornos virtualizados. Debido a que los servidores virtuales comparten recursos, es más difícil (si no imposible) aislar o endurecer aplicaciones y cargas de trabajo específicas para seguridad. Por lo que auditar dichas aplicaciones para estar en conformidad llega a ser un problema.

Por todos estos motivos, la virtualización ha golpeado el techo cuando tiene que ver con el mundo de aplicaciones de misión crítica. Gartner estima que aproximadamente 70% de los entornos de servidor fueron virtualizados en el 2013. El restante 30%, que representa en gran medida cargas de trabajo de misión crítica complejas, de transacciones intensas, permanece sin ser tocado por la virtualización.

Particionamiento seguro: una tercera vía

Hasta hace poco, los directores de informática que intentan reducir costos y aumentar la flexibilidad de sus aplicaciones de misión crítica, han enfrentado una elección difícil: tomar el riesgo de virtualizar estas cargas de trabajo y esperar que no se topen con contención de recursos, o mantener sus aplicaciones de misión crítica apartadas en servidores dedicados, caros y subutilizados; lo que realmente no es una opción.

Pero con la aparición del cómputo en estructura, que utiliza interconexiones de alta velocidad para enlazar holgadamente recursos de cómputo en entornos elásticos, las organizaciones ven una nueva alternativa a la virtualización, una que entrega ahorros y flexibilidad de servidores virtualizados sin sacrificar rendimiento y seguridad.

Esa opción, coloquialmente llamada “particionamiento seguro”, implica crear particiones dedicadas dentro de un entorno de estructura basado en procesadores estándar Intel x86. Estas particiones son dedicadas para servir a una aplicación de misión crítica específica, proporcionando toda la memoria, poder de cómputo, almacenamiento y otros recursos necesitados por aquellas cargas de trabajo para operar de manera segura y a niveles de desempeño y confiabilidad de misión crítica. Este abordaje elimina la competencia por recursos.

En esencia, estas particiones actúan como particiones conectadas directamente en un servidor físico, pero debido a que se basan en software y residen en un entorno de estructura de alta velocidad, ellos obtienen la ventaja de contar con una flexibilidad extrema. Las particiones seguras pueden ser juntadas y suministradas en minutos, y posteriormente desmontadas rápidamente cuando ya no se necesitan. Una partición segura también puede servir a usuarios finales y ubicaciones geográficamente dispersas. Los resultados son menos servidores físicos y ahorros significativos.

Todo esto sin sacrificar la seguridad. Las particiones seguras pueden ser aisladas o pueden ser fortalecidas para cargas de trabajo altamente sensibles. Y de nuevo, todo esto puede ser hecho a través de software, no de hardware.

Para el restante 30% de entornos de TI que no han sido virtualizados, estas son buenas noticias. Los directores de informática ya no deben hacer concesiones en relación a sus aplicaciones de misión crítica. Pueden conseguir los beneficios de la virtualización a un costo razonable sin sacrificar seguridad y desempeño.

Escrito por: Helcio Beninatto, Presidente de Unisys en Latinoamérica y VP de Enterprise Services para la región

Tomado de: Diario TI

El fracaso escolar aumenta a mayor uso del ordenador y menor control de los padres

Cargando...
Estudio sobre fracaso escolar. Imagen tomada de: 20minutos.es
El 89% de los jóvenes tiene su primer móvil antes de los 13 años, según un estudio elaborado por investigadores de la Universitat Autònoma de Barcelona (UAB), el Institut Català de la Salut (ICS), y la Universitat Ramon Llull (URL), ha informado la UAB en un comunicado.

La investigación, que ha contado con el apoyo metodológico del Institut d'Investigació en Atenció Primària (Idiap) Jordi Gol, relaciona el fracaso escolar con un uso elevado del ordenador en casa y correlaciona el uso intensivo de las tecnologías de la información y la comunicación (TIC) con el consumo de sustancias tóxicas. 

Los resultados muestran que el acceso a las TIC está "muy extendido" y cada vez se produce en una edad más temprana: el 98% de los jóvenes encuestados tenía Internet en casa y el 89% disponía de móvil antes de los 13 años, mientras que el uso de videojuegos era del 54,2% y disminuía con la edad. El acceso a Internet de los encuestados se reparte en los usos siguientes: el 87%, a redes sociales; el 52% a chats; el 68,3% a correo electrónico, y el 50% a tareas escolares. 

Según los investigadores, el fracaso escolar experimenta un "incremento lineal" a medida que aumentan las horas de uso del ordenador y que se reduce el control de los padres. En concreto, el fracaso escolar es del 16% entre el alumnado que utiliza el ordenador menos de una hora al día; del 17%, entre una y dos horas; de un 20%, entre dos y tres horas, y del 29%, si se superan las tres horas, si bien no utilizarlo incrementa el fracaso escolar hasta el 27%.

También han constatado que la falta de control paterno y el uso intensivo del ordenador y los videojuegos se ha asociado a un mayor porcentaje de jóvenes que habían sufrido alguna intoxicación etílica o consumido canabis u otras sustancias tóxicas. 

Por ejemplo, en primero de ESO, el 11% de alumnado que utiliza el ordenador más de tres horas diarias había sufrido alguna intoxicación etílica aguda, y el 10% había fumado marihuana, mientras que estas cifras descienden a un 4% y un 2%, respectivamente, si el uso del ordenador era inferior a tres horas. 

La investigación se ha elaborado a partir de encuestas realizadas en el curso 2010-2011 sobre el uso de Internet, móvil y videojuegos a 5.538 niños de primero a cuarto de ESO de institutos públicos y concertados de Sabadell, Castellar del Vallès, Sant Quirze del Vallès, Sentmenat, Polinyà, Palau-Solità i Plegamans, y Santa Perpèutua de Mogoda (Barcelona).

Tomado de: 20minutos

Seis pasos importantes para desalentar el crimen cibernético

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

El crimen cibernético representa un perjuicio para empresas y organizaciones, sus clientes y miembros, y la economía en general. De hecho, el Presidente de Estados Unidos se está refiriendo de forma frecuente a “tomar más medidas con respecto al crimen cibernético“. Por este motivo, ESET, compañía dedicada a la detección proactiva de amenazas, desarrolló un listado con los 6 pasos más importantes para reducir el cibercrimen.

Se puede definir crimen cibernético como “crímenes en los cuales las redes informáticas constituyen el objetivo o son una herramienta substancial” (Koops, 2011). Esto prácticamente cubre la lista de incidentes más graves que salieron a la luz en los últimos 18 meses, incluyendo el ataque informático, el robo de datos y/o el ataque de denegación de servicio de: Target, Home Depot, JPMorgan Chase, Sony Pictures, Microsoft Xbox Live, Sony PSN, eBay, NSA, Adobe, Apple iCloud, y Community Health Systems.
  • Aplicar presión internacional. El crimen cibernético no debe tolerarse en ningún país. Todo aquel país que ignore el crimen cibernético debería ser sancionado por la comunidad internacional.
  • Ajustar las prioridades nacionales. Se deben destinar los recursos necesarios para identificar, capturar y procesar a los criminales cibernéticos, sin importar quiénes sean y dónde estén ubicados.
  • Atrapar a más perpetradores más rápido. La variedad de medidas disponibles para disuadir a los criminales incluye agravar las sentencias para los condenados, incrementar las probabilidades de ser condenado y aumentar la velocidad con la que los actos criminales son castigados.
  • Enseñar ética cibernética. La incorporación en la escuela primaria de la enseñanza de ética cibernética puede parecer un poco temprana, pero tiene beneficios significativos inmediatos así como a largo plazo.
  • Mejorar las oportunidades de los países en desarrollo. Abordar el superávit de las personas con habilidades cibernéticas, aumentando el número de empleos disponibles para lograr una disuasión de la ciberdelincuencia.
  • Medir el problema. Los esfuerzos consistentes para medir en forma objetiva el problema del crimen cibernético son notables por su ausencia o ineficiencia.

“La disuasión del crimen se basa en hacer que éste resulte menos atractivo mediante el incremento del riesgo (de detección, identificación, captura, procesamiento y sanción); la reducción de los beneficios (hacer que sea más difícil obtener una ganancia de la actividad criminal); y la profundización del repudio social y de las sanciones morales que la actividad criminal debería suscitar“, dijo Stephen Cobb, investigador de ESET. “En cuanto a las políticas y las estrategias, la idea general es que, al combinar la prevención del crimen con su disuasión, logramos reducirlo”.

Tomado de: DiarioTI

El 'Big Data' y el 'Internet de las cosas', nuevos desafíos para la privacidad de las personas

Cargando...
Protección de datos. Imagen tomada de: Vanguardia.com
El "Big Data" o tecnología de procesado de millones de datos en tiempo real, junto con el "Internet de las cosas", ese fenómeno creciente de conexión de todo con todo mediante sensores y que está disparando el volumen de información disponible plantean dos ambiciosos retos sociales sobre privacidad personal. 

Así ha quedado de manifiesto en una jornada sobre tratamiento masivo de información organizada en Madrid por la AEPD junto con la Comisión Europea con motivo de la celebración este miércoles del Día Europeo de Protección de Datos, y a la que han asistido investigadores, expertos y autoridades europeas competentes en la materia. 

La capacidad predictiva de las nuevas tecnologías para el análisis en tiempo real de toda esta ingente cantidad de datos, con unas previsiones que apuntan a 50.000 millones de aparatos conectados en 2020 de muy fácil acceso para cualquiera, plantea muchas ventajas económicas y de bienestar social, pero asimismo grandes riesgos para la privacidad personal.

Así, según los expertos, podría suceder, por ejemplo, que las aseguradoras, al disponer de datos anticipados sobre enfermedades susceptibles de ser desarrolladas por ciertas personas les animara a subirles las primas o incluso rechazarlas aun estando sanas. 

Y sería posible además estigmatizar a personas libres de delito bajo el argumento de que el análisis de sus datos con variables de comportamiento, estatus o condición social están adelantando que un día cometerá alguno. 

En la enseñanza se podría a excluir a ciertos niños incluso antes de formar parte siquiera del sistema educativo si las predicciones a partir del análisis de información masiva desvelaran que su futuro académico se vislumbra poco halagüeño. 

La jornada ha sido inaugurada por el director de la Agencia Española de Protección de Datos (AEPD), José Luis Rodríguez Álvarez, quien ha destacado el reto para la privacidad que plantean estos fenómenos emergentes como el "Big Data" y el "Internet de las cosas". 

'Charlie Hebdo' no puede ser una justificación 

Parte de su intervención ha estado centrado en el "gravísimo" atentado recientemente perpetrado contra el semanario francés Charlie Hebdo para advertir de que no estaría justificado que los Estados se extralimitaran ahora en el control de datos personales de los ciudadanos bajo el argumento de la seguridad. 

Por supuesto que "los despiadados ataques han agravado como es comprensible la tradicional tensión entre seguridad y privacidad de los ciudadanos", pero eso no exige a los Estados tomar ahora medidas de seguridad "desproporcionadas", ha añadido. 

Lo razonable sería que antes de decidir nuevas medidas de control como plantean los Estados de la UE tipo ficheros con datos de viajeros de avión, se revisaran las existentes para comprobar si han fallado o son insuficientes, y si fuera así que se reforzaran, en primer lugar.

En su opinión, el problema no es la falta de información, que abunda, ha dicho, tras destacar que las autoridades francesas tenían datos de los supuestos autores del atentado porque curiosamente residían en Francia y sabían incluso que habían viajado a países con campos de entrenamiento terrorista. 

A nivel empresarial, los expertos han coincidido en el riesgo para la privacidad personal que implica tanta información personal disponible para cualquiera en el caso de que sea utilizada de forma perniciosa y no sólo con fines comerciales. 

Su uso inadecuado podría favorecer la discriminación de niños, enfermos, personas socialmente desfavorecidas o de cualquier tipo de ciudadano, ha asegurado Scott Taylor, responsable de HP sobre privacidad y protección de datos. 

El concepto de privacidad 

Ha añadido que el concepto de privacidad está cambiando tan rápido como la tecnología, una idea en la que ha coincidido a su vez Zsuzsanna Belenyessy, representante del Supervisor Europeo de Protección de Datos. 

Belenyessi ha destacado cómo está cambiando el concepto de privacidad en sociedades donde siempre ha tenido un peso muy importante tras defender la necesidad de preservar ese derecho. 

En la jornada ha participado también un médico para explicar el impacto del "Big Data" en el mundo sanitario; Ignacio Hernández Medrano, investigador del Hospital Ramón y Cajal, ha explicado que el procesado en tiempo real de millones de datos sobre información médica está revolucionando este campo, con tratamientos cada vez más personalizados según las características particulares del enfermo. 

Del ámbito universitario ha acudido al acto Asunción Santamaría, directora de CeDint, de la Universidad Politécnica de Madrid (UPM), quien ha explicado que este nuevo fenómeno de la conexión de todo con todo está sólo en sus inicios, y en la educación provocará cambios muy significativos.

Tomado de: 20minutos

Vulnerabilidad en biblioteca de Linux afecta a numerosos programas

Cargando...
Vulnerabilidad. Imagen tomada de: ArchMan © Shutterstock.com

La vulnerabilidad GHOST es utilizada en la biblioteca GNU C (gblibc, o biblioteca estándar de lenguaje C de GNU) que, entre otras cosas, forma parte de las distribuciones de Linux y otros sistemas operativos. La vulnerabilidad se debe a un desbordamiento de punto flotante en la función _nss_hostname_digits_dots(). La vulnerabilidad ocurre a nivel local y vía redes mediante la función “gethostbyname()de la biblioteca, y ha sido denominada “GHOST”, que junto con significar “fantasma”, es la abreviatura de “get host”.

La empresa Qualys ha revelado la vulnerabilidad, junto con desarrollar un concepto funcional que mediante el servidor de correo electrónico Exim elude todas las protecciones de seguridad en sistemas de 32 y 64 bits. La compañía anuncia la publicación del código de ataque como un módulo de Matasplot en los próximos días.

Según la notificación de seguridad de Qualys, la vulnerabilidad incorporada en la versión 2.2 de glibc, fue dada a conocer el 10/11/2000.

Parche publicado en 2013

Un elemento especial en este caso es que el parche de seguridad ha estado disponible desde el 21/05/2013, fecha de publicación de la versión 2.18 de glibc. El problema es que este error no fue considerado una amenaza de seguridad sino hasta ahora, lo que implica que varias de las distribuciones estables de Linux, con soporte de largo plazo, como por ejemplo Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7 y Ubuntu 12.04, no han sido actualizadas.

Por el contrario, un considerable número de las distribuciones Linux más ordinarias han sido actualizadas hace tiempo.

La revelación oficial de la vulnerabilidad ocurrió de forma paralela a la publicación de parches de seguridad por las distribuciones afectadas; es decir, de manera coordinada.

En una actualización de su comunicado, Qualys dice haber intentado probar la vulnerabilidad mediante otros programas de gran propagación, incluyendo Apache, Dovecot, MySQL, nginx, Samba y Sendmail. Sin embargo, no fue posible desencadenar el error de punto flotante mediante estos procedimientos.

Según Qualys, los detalles de la vulnerabilidad serán dados a conocer cuando al menos la mitad de los sistemas afectados hayan sido parcheados. Por lo tanto, se recomienda instalar las actualizaciones de seguridad lo antes posible.

Cabe señalar que no es suficiente instalar la actualización. Todos los procesos que utilicen la biblioteca deben ser iniciados. En la mayoría de los casos, el procedimiento más sencillo y más seguro será reiniciar todo el sistema.

Tomado de: Diario TI

Caso IFAI-Google sienta precedente para derecho al olvido

Google. 
Las sanciones que el IFAI busca imponer contra Google por posibles infracciones a la Ley Federal de Protección de Datos Personales pueden sentar un precedente para que el derecho al olvido en Internet sea una realidad en México.

Los argumentos de Google México para evitar las sanciones son débiles, y tienen el objetivo de evitar que el derecho al olvido siente precedente en el país, aseguran expertos legales.

"El IFAI ya detectó que el argumento de Google sobre que el manejo de datos no se hace en el país, sino en California no es válido (...) Sin duda alguna deben de tener mucho miedo de que el efecto de Europa sobre el derecho al olvido se replique en México, América Latina y Asia", dijo Joel Gómez, abogado experto en derecho informática y protección de datos personales.

La legislación mexicana es clara al respecto: siempre que el servicio trate datos personales de mexicanos, la ley se aplicará, dijo la especialista en derecho informático y protección de datos de IT Lawyers, Ivonne Muñoz. 

“Existe un precedente de un sitio que desplegaba cédulas profesionales así como información de estatus de casos legales, la cual en 2014 fue sujeta a un procedimiento de sanciones ante el IFAI. El argumento del abogado del sitio se basó en que los servidores donde almacenaban la información estaban ubicados en Estados Unidos y por lo tanto no eran sujetos de ley; el IFAI consideró que dicho criterio no es aplicable y dictó sanciones por dicho motivo entre otras”, explicó Muñoz.

El IFAI confirmó su resolución del caso dentro del expediente PPD.0094/14, que el Instituto publicó en su sitio web a finales de 2014.

El organismo público determinó que “Google México, S de R.L. de C.V. es una persona jurídica legalmente constituida en México, con los derechos y obligaciones que le otorgan las leyes y considerando que en el acta constitutiva queda claro su objeto social como es precisamente la comercialización y venta de publicidad en línea y productos y servicios de comercialización directa. así como la prestación de todo tipo de servicios a través de medios electrónicos. incluyendo entre otros. servicios de motor de búsqueda”, cita el expediente.

El IFAI refirió que la firma “debió resolver sobre su procedencia, en términos de los dispuesto en el artículo 32 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares”.

Así, la resolución contra Google podría ser la primera piedra en el país para crear jurisprudencia o modificar la ley a fin de que el término de derecho al olvido en Internet sea incluido como figura legal.

“El IFAI hace un juego interesante en su comunicado, cuando menciona que considerar a dicha empresa internacional como responsable del tratamiento de datos personales cuando presta servicios de motor de búsqueda porque ahí está hablando del derecho al olvido”, dijo Gómez.

Sobre el debate de si los usuarios aceptan sin conocer los términos y condiciones de uso de plataformas digitales como Google o Facebook, Gómez aseguró que eso no significa que esos términos sean legales ante la ley mexicana o que no sean abusivos frente al tratamiento que le dan a los datos personales de los usuarios.

“Los términos de uso se tiene que analizar a la luz de los ojos de la ley mexicana. Por otro parte, el tema del derecho al olvido tiene que ver con consentimiento, es decir que el usuario haya consentido a Google o cualquier otro publicar su información. Google no tiene ese consentimiento porque yo puedo no ser usuario de ninguno de sus servicios digitales y aún así mi nombre y persona pueden aparecer dentro de su buscador”, dijo Gómez.

Muñoz aseguró que el derecho al olvido no debería estar sujeto a las decisiones de una empresa como Google.

“No es tanto que con ello se oculte información de las personas, sino que cada quien tenga el derecho pleno a decidir qué sucede con su información personal y cómo es esta utilizada, más aún, cómo es esta difundida a través de las fuentes de información disponibles actualmente”, dijo.

Ambos confirmaron que es casi un hecho que Google busque obtener un juicio de nulidad frente a las sanciones que busca imponer el IFAI, las cuales todavía no han sido determinadas.

Muñoz explicó que Google podría ser acreedor a seis diferentes multas: por no dar respuesta a la solicitud de cancelación y oposición, utilizar los datos personales sin cumplir con los principios de la LFDPPP, actuar con negligencia frente a la solicitud de derechos ARCO, continuar con el uso ilegítimo de los datos personales aun cuando se haya solicitado por el IFAI o por el titular el cese de uso, Tratar los datos personales de manera que se afecte o impida el ejercicio de los Derechos ARCO y por Cualquier incumplimiento del responsable con respecto a sus obligaciones establecidas por la LFPDPPP.

Las multas pueden alcanzar montos máximos de 160,000 días de salarios (más de 11 millones de pesos) y 320,000 salarios mínimos (más de 22 millones de pesos).

“Es importante que las personas no consideren que el derecho al olvido es sinónimo de borrar la historia, una cosa es la historia de la humanidad y otra cosa es la “historia personal, privada e íntima de los actores de la historia de la humanidad”.

A mediados de enero de 2015, Google dijo que consideraba que solo debería borrar información de los usuarios de sus sitios europeos, como los que tiene en Alemania y Francia.

David Drummond, el jefe de Asuntos Jurídicos de Google, dijo que el enfoque del gigante de Internet no ha cambiado desde noviembre, y que revisaría su postura cuando un grupo de expertos publique un reporte sobre el fallo del año pasado de la corte europea.

"Nosotros hemos decidido un enfoque básico, lo hemos seguido, en este tema hemos hecho retiros en toda Europa, pero no más allá", dijo el ejecutivo en evento en Bruselas y agregó: "Es nuestra firme opinión que debe haber alguna forma de limitar el concepto, debido a que es un concepto europeo".

Un caso ya ganado

Esta no es la primera vez que un ciudadano ejerce un derecho de oposición y cancelación de datos personales ante el pleno del IFAI contra Google México por presentar su información personal dentro de su motor de búsqueda.

Aunque la resolución del IFAI determinó a Google México como una empresa que opera y debe estar sujeta a lo establecido por la Ley Federal de Protección de Datos, declaró que no tenían competencia frente a Google Inc.

“Por lo que respecta a los servicios relativos al motor de búsqueda y correo electrónico que en su momento dieron origen a la apertura del expediente en que se actúa, así como lo manifestado por el Denunciante en su escrito del 6 de febrero de 2014, estos son prestados por Google Inc, empresa radicada en Estados Unidos de Norteamérica, sobre la cual este Instituto carece de competencia por razón de territorio, ya que escapa al contenido de la LFDPPP, como se previene en su artículo 1 y no se coloca dentro de los supuestos del artículo 4 de su reglamento”, cita el expediente.

Como resultado de lo anterior el IFAI archivó y dio por concluida la demanda.

La actual directora de Relaciones con Gobierno de Google, Lina Ornelas, se desempeñó durante varios años como directora general de Clasificación y Datos Personales y como directora General de Autorregulación del IFAI.

Tomado de: CNN Expansion

martes, 27 de enero de 2015

Nuevo teclado reconoce al usuario

Tomado de: http://diarioti.com/wp-content/uploads/2015/01/catedratico-wang.jpg?fba24f
El catedrático Zhong Lin Wang (izquierda) y el asistente científico Jun Chen exhiben el teclado biométrico (Fotografía: Rob Felt/Georgia Tech)
Un equipo integrado por científicos de tres universidades estadounidenses y chinas ha desarrollado un teclado que reconoce el estilo de digitación del usuario, y por lo tanto puede evitar el acceso no autorizado a sistemas informáticos. Asimismo, el teclado genera la suficiente energía eléctrica como para funcionar de forma autónoma cuando está siendo utilizado.

“Este teclado inteligente cambia la forma en que los teclados son utilizados para digitar información”, declaró Zhong Lin Wang, catedrático del Instituto Tecnológico de Georgia, donde están adscritos la mayoría de los participantes en el proyecto.

“Cada vez que se ejerce presión sobre el teclado se produce una señal eléctrica de alta complejidad, que puede ser registrada y analizada”, explica Wang en un comunicado de prensa.

Perfil de usuario

Entre los elementos que pueden ser utilizados para crear un perfil único de usuario, está la presión que se ejerce, y el tiempo que pasa entre cada vez que el usuario presiona cada tecla. Este estilo de digitación es, según los científicos, único para cada usuario, y puede por lo tanto ser utilizado como una medida de seguridad biométrica.

“Tiene potencial, como un nuevo método para identificar usuarios”, declaró Wang, agregando que “Esto hace que una contraseña filtrada no proporcione a un ciberdelincuente acceso a la computadora. La forma en que cada persona escribe unas pocas palabras es individual y única”.

Prueba práctica

Los investigadores probaron el sistema entre un grupo de 104 personas que escribieron la palabra “touch” (tocar en inglés). El patrón eléctrico que este procedimiento creó fue registrado por los científicos y según Wang fue posible detectar mediante técnicas de análisis de señales los distintos patrones de digitación utilizados por cada usuario, con un bajo margen de error.

Autosuministro de energía

La segunda característica es igualmente interesante. Cada vez que el usuario digita una tecla se genera la corriente eléctrica suficiente para operar los componentes electrónicos de la misma, incluyendo un transmisor que puede transmitir los datos por conducto inalámbrico, por ejemplo, una computadora.

“Nuestra piel es día dieléctrica, y las yemas de nuestros dedos tienen cargas electrostáticas. Es posible cargar todo lo que tocamos “, declaró Wang.

El teclado, que no es mecánico, está integrado por varias capas de distintos materiales plásticos transparentes, que forman una red de electrodos. Cuando el usuario toca el material plástico de la superficie se genera un proceso de interacción entre estos materiales, que resultan en la generación de corriente eléctrica. Esto se produce como resultado de una combinación del efecto triboeléctrico, y el efecto de inducción electrostática. El efecto triboléctrico implica que se produce una pequeña carga eléctrica cuando dos materiales entran en contacto, y posteriormente son separados.

Bajo precio

El resultado ha sido entonces un teclado inalámbrico que no necesita baterías. Según Wang, los materiales utilizados son de bajo precio y son de uso corriente. Wang prevé que el teclado desarrollado en cooperación con sus colegas sea competitivo y viable en comparación con los teclados actuales en cuanto al precio y durabilidad.

ACS Nano ha publicado un detallado artículo sobre la investigación científica que resultó en la creación de este teclado.

Tomado de: Diario TI

Facebook e Instagram se 'caen' durante hora y media y niegan que se trate de un ataque

Las populares redes sociales Facebook e Instagram dejaron de funcionar este martes a nivel mundial durante hora y media a partir de las 6.00 GMT (7.00 hora española) sin que por el momento haya una explicación oficial a esta "caída".

Portavoces de Facebook, que adquirió Instagram en 2012, se limitaron a explicar en un breve comunicado que estaban "trabajando para recuperar la normalidad lo antes posible". 
La "caída" de Facebook impidió también el uso de aplicaciones a las que los usuarios acceden a través de la red social, como Tinder (para citas) 

Ante la caída de dos gigantes como Facebook e Instagram, los usuarios recurrieron a Twitter para expresar su frustración y la etiqueta #Facebookdown enseguida se convirtió en tema del momento en Estados Unidos. 

Otros usuarios lamentaron la coincidencia de la caída de las dos redes sociales precisamente con un gran tormenta de nieve en el noreste de Estados Unidos que ha obligado a miles de personas en seis estados a permanecer en sus casas. 

Un grupo de hackers dice ser el responsable del fallo 

Un grupo de hackers conocido como Lizard Squad, o Lizard Mafia ha asegurado en su cuenta de Twitter ser el responsable de la caida de Facebook e Instagram. Además ha contado que también han hackeado la red social Tinder.

Twitter de Lizard Squad
Facebook por su parte ha negado lo dicho por este grupo y ha dejado claro que el problema vino por una serie de cambios que estaban haciendo en el servicio de las dos redes sociales y que ese fue el motivo del fallo en los servidores. 

"Mucha gente ha tenido problemas para acceder a Facebook e Instagram. Esto no se debió al ataque de un tercero, sino que se produjo tras haber introducido un cambio que afectó a nuestros sistemas de configuración. Reaccionamos rápido para solucionar el problema y ambos servicios funcionan al 100% para todo el mundo", ha informado la compañía fundada por Mark Zuckerberg en un comunicado. 

A parte de este ataque, el mismo grupo de hackers se ha atribuido el ataque llevado a cabo este lunes contra la página web de la aerolinea Malaysia Airlines por el que se les relacionó con el Estado Islámico y ha anunciado que los ciberataques continuarán.

Tomado de: 20minutos

Windows 10 ya se puede instalar con Windows Update

Windows 10 es la tan esperada nueva versión del sistema operativo, que muchos creen que podría volver a traer el gran éxito de Windows 7 y Windows XP al mundo de los ordenadores. Anunciada ya oficialmente en diversas ocasiones, parece que ya contamos con una versión funcional del nuevo sistema operativo que se puede instalar muy fácilmente en cualquier ordenador con Windows 7 ó Windows 8.

Antes de instalar Windows 10

Es muy probable que quieras instalar Windows 10 para probar ya la nueva versión. No obstante, antes de ello tienes que tener en cuenta dos cosas. En primer lugar, es necesario que cuentes con una versión original de Windows 7 ó Windows 8, pues no funcionará la actualización sobre una versión no oficial. Dicho esto, también hay que tener en cuenta que hablamos de Windows 10 Technical Preview. Como es obvio, no es una versión definitiva del sistema operativo por lo que podría tener errores importantes, o no ser una versión muy estable. Como mínimo, es temporal, por lo que en el futuro tendrás que prescindir de ella.
Tomado de: http://1-ps.googleusercontent.com/hk/5lnTGTCINspZ-CW-pgXC1CKLI1/www.pcactual.com/medio/2015/01/27/xupdate.jpg.pagespeed.ic.wBiMPdZOgj2Eib-W8HUi.webp
Actualización Windows 10. Imagen tomada de: www.pcactual.com
Instalar Windows 10 Technical Preview

La gran novedad es que ahora se puede instalar muy fácilmente desde Windows Update. Para comenzar, es necesario instalar una actualización que puedes descargar desde la web oficial de Windows [Link:http://windows.microsoft.com/es-es/windows/preview-download]. Pulsa el botón “Start upgrade now” y solo tendrás que seguir las instrucciones. Una vez instalado el archivo descargado, tendrás que reiniciar el ordenador.

Una vez que el ordenador ya se ha iniciado, solo tendrás que ir a Windows Update para localizar la actualización de sistema operativo que estará disponible, que será Windows 10 Technical Preview. Esta tiene un peso de casi 3 GB, por lo que es normal que lleve algo de tiempo la actualización. Pulsa en Instalar para comenzar el proceso de actualización. Ten en cuenta que al gran peso de la actualización hay que sumarle el hecho de que son muchos los usuarios que pueden estar intentando descargar la nueva versión al mismo tiempo, lo que podría hacer que los servidores de Microsoft tuvieran una gran carga.

Por último, recuerda que esta versión del sistema operativo no es la más estable, por lo que si necesitas tu ordenador para trabajar, quizás no sea lo más conveniente instalarla. Es preferible utilizar un ordenador del que puedas prescindir algún tiempo en caso de que te encuentres con que esta versión del sistema operativo no es lo que estabas buscando en este momento debido a que no es una versión definitiva.

Tomado de: PC Actual

Protección de datos: el nuevo negocio de Suiza

Tomado de: http://www.vanguardia.com/sites/default/files/imagecache/Noticia_600x400/foto_grandes_400x300_noticia/2015/01/27/proteccion_de_datos_el__nuevo_negocio_de_suiza_0.jpg
Protección de datos. Imagen tomada de: Vanguardia.com
“Los datos son el nuevo Eldorado de Suiza. Es un auténtico boom”, dice Franz Grüter, director general de Green.ch, una de las principales empresas especializadas en el almacenamiento de datos personales que crece un 30% anualmente.

Los escándalos de espionaje generalizado tras la revelación del exconsejero de la Agencia Nacional de Seguridad (NSA) estadounidense Edward Snowden, han permitido una sensibilización creciente, sobre todo en las empresas, a la necesidad de proteger sus datos personales. Y Suiza espera aprovecharse de ello.

“Los clientes necesitan confianza, discreción, fiabilidad y estabilidad. Desde siempre, son las características de este país”, dice a la AFP Grüter, quien asegura que se han invertido más de mil millones de euros en los últimos cinco años en estos centros de datos informáticos en el país.

Con 61 centros de datos, la Confederación es la quinta plaza europea, según el portal datacentermap.

“Un Estado que ofrece un nivel de protección alto a sus empresas también le ofrece ventajas económicas nada desdeñables”, dice Jean-Philippe Walter, adjunto al responsable federal de la Protección de Datos y la Transparencia. Según él, “a Suiza le interesa ir más allá del nivel europeo en términos de regulación, por razones económicas”.

Deslocalización

Las nuevas oportunidades económicas pasan sobre todo por el regreso de la confianza en los Estados.

“Es fundamental restaurar esta confianza del derecho fundamental a la vida privada en nuestras sociedades democráticas”, por lo que “es necesario saber qué pasa con nuestros datos”, dice Walter.

El contexto jurídico es muy favorable a Suiza. La ley sobre protección de datos, una de las más restrictivas del mundo, impide a la administración tener acceso a informaciones personales sin autorización de un juez.

En consecuencia, algunas empresas extranjeras no dudan en trasladarse a Suiza.

Es el caso de Multiven, uno de los líderes mundiales del mantenimiento de las redes internet, que dejó el Silicon Valley californiano por Zúrich en 2009. “Nos hemos mudado para anticipar este futuro propicio en Suiza”, comentó a la AFP su presidenta Deka Yussuf.

“Prevemos un futuro en el que los individuos, las empresas y las organizaciones del mundo entero van a almacenar sus activos digitales (propiedad intelectual, invenciones, secretos comerciales, etc.) en Suiza, santuario de activos físicos (dinero, oro, arte), y convertirla también en santuario digital. En los próximos 25 años, la mayoría de los activos que se registren en Suiza serán digitales”, agrega.

Marco legal protector

Otros como ProntonMail, que desarrolla un sistema de correo electrónico codificado y seguro, y que cuenta ya con “más de 300.000 usuarios en el mundo”, también se han implantado en el país alpino debido a su marco legal muy protector.

“La cultura del respeto de la vida privada es muy importante. Las recientes observaciones realizadas por el primer ministro británico, David Cameron, y el presidente estadounidense, Barack Obama, que desean prohibir el cifrado, inaccesible para sus gobiernos, sería impensable en Suiza”, advierte su director Andy Yen.

En 2015, el operador helvético de telecomunicaciones Sunrise va a repatriar sus servicios en el país y dejará de trabajar con el gigante estadounidense Google con el que había externalizado la gestión de su mensajería.

Todo bien, pero…

A pesar de todo esto, “hay que reconocer que en nuestras sociedades actuales, la protección total y absoluta no existe”, recuerda Jean-Henry Morin, profesor de sistemas de información en la universidad de Ginebra, en referencia al reciente ataque informático que se saldó con el robo de datos de personales de 47.000 empleados de Sony. 

“Suiza tiene un historial de sensibilidad con relación a la gestión patrimonial que habría permitido más protección” si la empresa estadounidense hubiera instalado sus servidores en el país, concluye.

Tomado de: Vanguardia.com