Mostrando las entradas con la etiqueta CNN. Mostrar todas las entradas
Mostrando las entradas con la etiqueta CNN. Mostrar todas las entradas

lunes, 24 de marzo de 2014

Primer ministro de Malasia informa que el avión del Vuelo MH370 "terminó" en el Océano Indico

El primer ministro de Malasia, Najib Razak, informó en una conferencia de prensa, que "según un nuevo análisis de los últimos datos de satélites, el vuelo 370 de Malaysia Airlines "terminó" en el mar en la zona sur del Océano Indico" (CNN).


Post relacionados:
Éste es un tema en desarrollo.

viernes, 21 de marzo de 2014

Snoopy, un UAV que cuenta con tecnología que busca dispositivos móviles con wi-fi encendidos para robar

Este 'drone' puede robar lo que hay en tu 'smartphone'
Por Erica Fink para CNNMoney. Visto en CNNMéxico.

NUEVA YORK (CNNMoney) — La próxima amenaza a tu privacidad puede volar sobre tu cabeza en la calle.

Hackers desarrollaron un drone que puede robar contenidos de tu teléfono inteligente —desde datos de tu ubicación hasta tu contraseña de Amazon— y lo están probando en los cielos de Londres. Los resultados de la investigación serán presentados la próxima semana en la conferencia de seguridad cibernética Black Hat Asia que se llevará a cabo en Singapur.

El drone, conocido como Snoopy, cuenta con una tecnología que busca dispositivos móviles con wi-fi encendido.

Snoopy se aprovecha de una función dentro de los smartphones y tabletas: cuando estos intentan conectarse a internet, buscan redes a las cuales han accedido en el pasado.

“De manera muy ruidosa, el teléfono gritará el nombre de cada red a la cual se ha conectado”, dijo el investigador de seguridad de Sensepost, Glenn Wilkinson. “Estarán gritando: ‘Starbucks, ¿estás ahí?... wi-fi gratis de McDonalds, ¿estás ahí?”.

Ahí es cuando este drone podrá entrar en acción (y ser peor que la caricatura): podrá devolver una señal pretendiendo ser una red a la cual te has conectado en el pasado. Dispositivos a 60 centímetros de distancia pueden conectarse con el drone, creyendo que es una red confiable de wi-fi. Cuando los teléfonos inteligentes se conecten con Snoopy, éste interceptará todo lo que envíe y reciba.

“Tu teléfono se conecta conmigo y puedo ver todo tu tráfico”, dijo Wilkinson.

Eso incluye los sitios que visites, información de tarjetas de crédito guardada, datos de ubicación, usuarios y contraseñas. Cada teléfono tiene un número de identificación o dirección MAC, lo cual es usado por el drone para conectarse.

Los nombres de las redes que los teléfonos visiten también pueden ser reveladores. “He visto que alguien buscando la red corporativa de Bank X”, explicó Wilkinson. “Ahora sabemos que esa persona trabaja en ese banco”.

CNNMoney llevó a Snoopy a dar un paseo por Londres un sábado de marzo por la tarde y Wilkinson pudo mostrarnos lo que él creía eran las casas de varias personas que habían caminado bajo su drone. En menos de una hora de vuelo, obtuvo los nombres de las redes y coordenadas de GPS de unos 150 dispositivos móviles.

También pudo obtener nombres de usuarios y contraseñas de cuentas de Amazon, PayPal y Yahoo creadas para propósitos de este reporte, para que pudiéramos verificarlo sin robar información de transeúntes.

La recolección de metadatos, identificaciones de dispositivos y nombres de redes probablemente no es ilegal, de acuerdo con la Electronic Frontier Foundation. Interceptar nombres de usuarios, contraseñas e información de tarjetas de crédito con la intención de usarlos sí violaría leyes de robo de identidad y espionaje.

Wilkinson, quien desarrolló la tecnología junto a Daniel Cuthbert en los laboratorios de Sensepost Research, dice que él es un hacker ético. El propósito de su investigación es crear consciencia sobre la vulnerabilidad de los datos en dispositivos inteligentes.

Instalar la tecnología en drones genera una amenaza poderosa porque los drones son móviles y a menudo están fuera de la vista de los peatones.

Si bien la mayoría de las funciones de este dispositivo causan temor, también pueden ser usadas para efectos de seguridad pública y aplicación de la ley. Durante disturbios, un drone podría sobrevolar para identificar a saqueadores, por ejemplo.

Los usuarios pueden protegerse apagando sus conexiones de wi-fi y activando la función para que los dispositivos pregunten cada vez que intenten conectarse a una red. / Por Erica Fink para CNNMoney. Visto en CNNMéxico.--

Visto en YouTube, vía CNNMoney

Los hackers han instalado tecnología de espionaje en un UAV y lo enviaron volando alrededor de Londres.

Dron hacker CNNMoney
Snoopy en acción. Imagen capturada en el vídeo de CNNMoney
Dron hacker program CNNMoney
Pantalla con parte de un código de programa. Imagen acpturada en el vídeo de CNNMoney.

domingo, 16 de marzo de 2014

El periodista italiano Roberto Saviano comenta en 'Aristegui' sobre los cárteles mexicanos

El periodista italiano Roberto Saviano, uno de los pocos que conocen mejor el mundo de los carteles mexicanos, comenta en 'Aristegui' cómo éstos cárteles se han convertido en verdaderas mafias, en una muy interesante entrevista realizada por Carmen Aristegui en Nueva York .

En la entrevista el periodista y escritor comenta, entre otros puntos destacables, su nuevo libro-ensayo sobre los secretos del imperio de la cocaína en América Latina, con título Cero, cero, cero, que podría convertirse en un fenómeno editorial mundial, como lo fue Gomorra en 2006.

Hace referencia también a como el importante caudal de dinero, proveniente de los negocios de las mafias narcotraficantes, ha ingresado al más importante sistema financiero internacional, y el poder económico que han alcanzado.

Visto en YouTube, vía CNNMéxico

El periodista italiano, asegura que es imposible que Joaquín ‘el Chapo’ Guzmán, líder del cartel de Sinaloa, haya hecho todo lo que hizo sin que los dos partidos políticos más importantes de México no hayan colaborado de alguna manera.

Visto en YouTube, vía CNNMéxico

Éstos dos vídeos no cubren plenamente toda la entrevista, emitida en dos programas. Por lo que espero en algún momento pongan la entrevista completa, que destaco por lo interesante e importante del tema.

Por alguna razón, cuando Saviano describe a México, señalando que es un país joven, dinámico, un país con muchos recursos, y un país donde hay mucha corrupción, en lo personal y por lo que estamos viviendo por éstos rumbos, me da por pensar en una analogía en un País muy cercano, en nuestro País.

miércoles, 5 de marzo de 2014

El interesante negocio tras la "selfie" de Ellen DeGeneres en los oscares

Visto en YouTube, vía Xavier Serbia

La foto más 'retuiteada' del mundo no fue 100% espontánea. ¿Por qué? Xavier Serbia lo analiza con Carmen Luisa Coya, presidenta de Effective Media Group.

La estrategia de Samsung detrás del 'selfie' de los Oscar
Por Suzanne Vranica para The Wall Street Journal.

Samsung Electronics Co. gastó alrededor de US$20 millones en avisos durante los cortes comerciales de la transmisión de los premios Oscar de la Academia de Hollywood el domingo por la noche. Pero Samsung podría haber recibido una mayor promoción por parte de la anfitriona del evento, Ellen DeGeneres, durante la ceremonia.

DeGeneres jugueteó con un teléfono Samsung blanco durante la transmisión, incluido el momento en que le dio el Galaxy Note 3 al actor Bradley Cooper para que tomara su autofoto o "selfie" junto a otras estrellas como Brad Pitt, Meryl Streep, Kevin Spacey y Jennifer Lawrence, que rodeaban a la anfitriona.

Aunque la ocurrencia pareció espontánea, había cierta planificación. Como parte del auspicio y pacto publicitario para los Oscar con ABC, el canal que transmitió el evento en Estados Unidos, Samsung y su agencia de compra de medios Starcom MediaVest negoció para que su teléfono inteligente Galaxy fuera integrado a la ceremonia, según dos personas familiarizadas con el asunto. ABC es una unidad de Walt Disney Co.

Samsung le dio a ABC teléfonos inteligentes para que se usaran durante la transmisión y le prometieron que sus aparatos aparecerían al aire, indicaron las fuentes. Al menos una de las apariciones del producto fue planeada: durante el evento previo a la ceremonia, en la "alfombra roja", ABC emitió un video de seis jóvenes cineastas que recorrían los estudios de Disney. El grupo aparecía en el video usando aparatos de Samsung.

El origen del "selfie" fue algo distinto. DeGeneres, en los días previos a la transmisión, decidió que quería sacar "selfies" durante el evento y ABC sugirió que usara un Samsung ya que era un auspiciante, dijo otra persona al tanto.

Durante los ensayos, ejecutivos de Samsung entrenaron a DeGeneres para usar un Samsung Galaxy, sostuvieron dos personas familiarizadas con el asunto.

"Fue una gran inserción para la marca Samsung", dijo Allen Adamson, director gerente de Landor Associates, una firma de WPP PLC. "El 'selfie' de Ellen tendrá más impacto que sus comerciales. No se puede comprar esa magia que se viraliza", agregó.

Lograr que aparezcan productos en un programa —colocación de productos— ha sido parte del negocio de la TV desde los primeros días del medio.

Pero se volvió una técnica de marketing más popular en los últimos años, ya que las grabadoras digitales facilitaron que los televidentes se salten los comerciales, y los especialistas en marketing buscaron formas de liberarse de los confines de la pausa comercial.

Saltarse los avisos es mucho menos común durante un evento como los Oscar, que la mayoría de los televidentes mira en vivo. De todos modos, afirman los anunciantes, la colocación de productos combinada con avisos pagos ayuda a los espectadores a recordar mejor los productos que se promueven.

A la vez, las cadenas de TV suelen reservar ese tipo de colocación de productos para anunciantes que gastan grandes sumas, dicen los compradores de medios. Samsung fue uno de los grandes auspiciantes de la transmisión de los Oscar este año, al comprar cinco minutos de tiempo comercial.

Mientras Samsung prefirió no hacer comentarios sobre los detalles financieros de su acuerdo publicitario con ABC, la firma especialista Kantar Media estima que los anunciantes pagaron alrededor de US$1,8 millones por 30 segundos de avisos durante los Oscar este año.

Eso implica que Samsung podría haber gastado US$18 millones en avisos al aire este año. En comparación, la empresa gastó un total de US$24 millones en publicidad en los Oscar desde 2009, según Kantar.

El costo de la colocación de productos fue incluido en el paquete general de Samsung, indico una persona al tanto.

Que DeGeneres tuiteara el "selfie" ayudó a reforzar el valor de la colocación de producto. Fue retuiteada casi 3 millones de veces hasta el lunes por la tarde. Mientras el tuit no mencionaba a Samsung, el hecho de que la foto fuera tomada con un teléfono Samsung quedó claro en la pantalla de TV durante el evento.

En cierto momento, Samsung recibía unas 900 menciones por minuto en medios sociales, según Kontera, una empresa que sigue contenidos en sitios de medios sociales.

De todos modos, cuando la línea entre el entretenimiento y la publicidad se vuelve más difusa, expertos en publicidad advierten que estas puestas sumamente promocionales podrían molestar a los consumidores. / Por Suzanne Vranica para The Wall Street Journal.--

Como se ha dicho siempre: "business is a business".

Post relacionado:

sábado, 18 de enero de 2014

¿Se viene la discriminación por consumo en Internet?

Visto en YouTube, vía Xavier Serbia

Tras el comentado fallo, que permite nuevas tarifas y control del tráfico en Estados Unidos, Verizon podrá distinguir entre sus clientes y establecer mayores velocidades de descarga de datos para aquellos que paguen más.

Tras ésto se plantean nuevos modelos de negocio, no es difícil entender que  próximamente las empresas ofrecerán más a quienes paguen más. O como decía mi Tata Ernesto, "al que quiere celeste, que le cueste".

sábado, 11 de enero de 2014

Sobre el interesante concepto de la holocracia

Visto en YouTube, vía Xavier Serbia

Nueva organización social dentro de las empresas: la holocracia. Xavier Serbia lo discute con Gustavo Valdés. 

En Estados Unidos esta modalidad se está haciendo cada vez más popular y muchas empresas tecnológicas han decidido basar su organización en la responsabilidad y autoexigencia de sus propios componentes.

El objetivo es "dar poder" completamente a los trabajadores a los efectos que tomen decisiones rápidas, desarrolle autonomía y la información en torno a la empresa fluya transparente y explícitamente. De esta manera, no existe jerarquía de personas.

Una empresa inteligente va en busca de la cooperación entre sus miembros, el uso de la inteligencia colectiva concretando los diferentes flujos de la organización. El flujo de la información y la comunicación es fundamental para el movimiento hacia la acción y la ejecución de objetivos.
Holocracia "es el siguiente paso en la evolución de las organizaciones humanas. Incluye un conjunto de modelos, principios, prácticas y sistemas entretejidos que posibilita trascender prácticamente todos los aspectos de la dinámica organizacional moderna. La holocracia incluye todo lo que hemos aprendido sobre organizaciones hasta el momento, y al mismo tiempo, representa un salto espectacular a un orden más elevado de organización, uno capaz de navegar con arte en un mundo con un orden de complejidad mayor y una creciente incertidumbre. 
El cambio a este nuevo nivel organizacional es tan fundamental como el salto desde las monarquías de antes a las democracias de hoy, y como con cualquier cambio, trae nuevas posibilidades, nuevos desafíos y un vasto territorio desconocido por explorar.
De la misma raíz que “holarquía”, holocracia significa gobierno de una entidad por ella misma. No gobierna la gente dentro de la entidad u organización, ni los propietarios de la misma, como en los sistemas anteriores de gobernanza, sino la propia ‘voluntad libre’ de la organización misma". Brian J. Robertson.

martes, 7 de enero de 2014

Sobre los apagones y la crisis energética en Argentina

Visto en YouTube, vía Xavier Serbia

Serbia habla con Diego Cabot del Diario La Nación, sobre la complicada situación que afectó a cientos de miles de usuarios. 

Nota relacionada:

Una batería de infracciones y retos que acercan a las compañías eléctricas casi al quebranto
Por Diego Cabot para La Nación 04/01/2014.

El mundo de lo imposible se ha instalado en el sector eléctrico argentino. El Gobierno se subió al escenario ayer y elevó la voz para retar a las distribuidoras de electricidad porteñas, una intervenida y la otra con cuatro directores puestos por el Estado. Impostados o no, los gritos y las amenazas oficiales tienen un vicio oculto: son de cumplimiento imposible. Si efectivamente intentase hacer efectivos los retos, Edenor y Edesur caminarían derecho a un virtual estado de quiebra.

El ministro de Planificación Federal, Julio De Vido, y sus funcionarios más cercanos saben que las distribuidoras no tienen capacidad para pagar la factura de Cammesa, el mayorista que les vende energía para que repartan a diario en los domicilios particulares.

Tampoco podría pagar todas las multas a las más de 600.000 personas que quedaron a oscuras, en el supuesto que esos números sean ciertos o comprobables.

Todos juntos, incluido el actual ministro de Economía, Axel Kicillof, acordaron una suerte de cuenta corriente con olor a asiento contable entre el comprador y el vendedor de electricidad. El propósito de ese acuerdo fue dejar pasar ese importante costo, mantener las tarifas por el piso, pero no dejar de pagar los sueldos de los empleados de las empresas. Apenas a cuentagotas, Edenor y Edesur reciben dinero de un fondo fiduciario que no administra el Banco Nación y que ellos no manejan, que se destina a obras de que digita el Gobierno.

El dinero que entra a las distribuidoras, acordaron todos, se destinaría a dos grandes ítems: atender las urgencias -la prevención se discontinuó hace tiempo- y pagar los salarios. El excedente, si es que sobraba algo, iba a Cammesa. Con ese acuerdo funcionaron el ultimo tiempo. Edenor acumuló una deuda por alrededor de $ 1000 millones y Edesur, alrededor de 400 millones, según datos que brindó De Vido.

Pero ahora, los mismos que accedieron y ofrecieron ese acuerdo hoy reclaman el pago de toda la deuda. Aquella alfombra roja que les permitió a unos sobrevivir y a otros esconder la crisis detrás de la demagogia tarifaria hoy conduce a la quiebra de las distribuidoras. Así de simple.

Kicillof conoce como pocos esta situación. Pero calló. Hace 18 meses redactó el decreto 1277 de intervención completa del sector energético. Las empresas escucharon largas alocuciones del ahora ministro; les comunicó que estudiaría cómo otorgar ingresos para destinar a inversiones. Pidió 60 días para terminar mientras hizo arqueología de datos en las empresas. Parte de su equipo fue designado como directores en diversas empresas para conocer de primera mano la situación.

NÚMERO ROJOS

En ese momento, tanto Edenor como Edesur presentaban números rojos en sus balances. En el último trimestre de 2010 los resultados operativos de las compañías abandonaron la línea de equilibrio. Cada cuatro meses anotan quebrantos de más de 300 millones de pesos. Esos números, remarcados, en rojo y en Excel, como le gusta Kicillof, se llevó el ministro. Pero todo siguió igual.

Pasada la tormenta de calor, no eran pocos los especialistas que hablaban de milagro. "Se despachó el 28% más que la misma semana del año anterior. Eso, con el actual nivel de mantención de la red, es un milagro", dijo un hombre que conoce como pocos los números del sector.

Ayer De Vido reclamaba a las dos compañías que paguen la millonaria deuda acumulada.

El mundo energético argentino se acostumbró a desbalances en todas las etapas; no importa si es la generación, el transporte o la distribución. El desmanejo tampoco conoce de ideologías. Con Cammesa no sólo acumularon deudas las dos más grandes; en la columna del debe hay empresas públicas (la cordobesa EPEC), cooperativas y obviamente, privadas. Todas están atravesadas por los desequilibrios.

"El sistema eléctrico está perfectamente preparado para encarar la temporada veraniega. La cesación de pagos al Estado que anunció Edesur y los conflictos por falta de personal y horas extras no van a afectar el servicio. Estamos atentos a la distribución, no hay que descuidarla. En Edesur hemos puesto de interventor a Luis Barletta. Está intervenida Edesur y estamos detrás de Edenor para que haga una fuerte inversión para mejorar el servicio." Palabra de De Vido. Octubre de 2012. / Por Diego Cabot para La Nación 04/01/2014.

lunes, 6 de enero de 2014

Un kit exploit ataca a miles de usuarios de Yahoo

Un ataque de malware afecta a miles de usuarios de Yahoo
Por  Faith Karimi y Joe Sutton para CNN.

(CNN) – Un ataque de malware (software malicioso) contra el servidor de publicidad de Yahoo en los últimos días afectó a miles de usuarios en varios países, dijo una firma de seguridad en internet.

En un entrada de blog, Fox-IT dijo que los servidores de Yahoo estaban liberando un “kit exploit” que explotó las vulnerabiliades en Java e instalaba malware.

“Los clientes que visitaron yahoo.com recibieron publicidades de ads.yahoo.com", dijo la firma. “Algunos avisos publicitarios eran maliciosos”.

Fox-IT, una compañía de Países Bajos, se enfoca en cíberdefensa.

La firma estima que decenas de miles de usuarios fueron afectados cada hora.

“Teniendo en cuenta la tasa típica de infección de 9 %, esto resultaría en alrededor de 27.000 infecciones cada hora”, dijo la compañía. “Con base en la misma muestra, los países más afectados por el kit de exploit son Rumania, Reino Unido y Francia. En este momento no es claro por qué esos países son los más afectados, pero probablemente se debe a la configuración de las publicidades maliciosas en Yahoo”.

Si una computadora infectada con malware es conectada a una red, los atacantes con frecuencia pueden acceder a otros sistemas y servidores conectados.

Yahoo dijo que estaba al tanto de los problemas de seguridad.

“En Yahoo, nos tomamos muy seriamente los temas de seguridad y privacidad”, dijo en un comunicado la empresa el sábado en la noche. “Recientemente identificamos una publicidad diseñada para difundir malware a algunos de nuestros usuarios. Inmediatamente la retiramos y seguiremos monitoreando y bloqueando cualquier aviso usado para esa actividad”.

La firma de seguridad dijo que no se sabe con certeza quién está detrás del ataque, pero parece que fue “con motivos financieros”. No proporcionó más detalles.

La investigación reveló que la primera señal de infección fue el 30 de diciembre. / Por  Faith Karimi y Joe Sutton para CNN.

miércoles, 18 de diciembre de 2013

Una mente fuerte: cinco errores a evitar

Visto en YouTube, vía Xavier Serbia

5 errores que debes evitar para tener una mente fuerte
Publicado en CNN Español

No importa si eres empleado, un ejecutivo, o un empresario, todos necesitan fortaleza mental.
Según la psicoterapeuta y trabajadora social Aamy Morin, hay cinco errores que no cometen los que tienen una mente fuerte:
  1. Regalar el estado mental: Se equivocan aquellos que tiran la toalla ante el primer fracaso, por más tonto que sea. Creen que el mundo siempre les debe algo o envidian el éxito del otros.
  2. Vivir en el pasado: Un ambiente de cambio e incertidumbre puede motivar a una persona mentalmente fuerte y sacar lo mejor de él o ella.
  3. Tener miedo al riesgo calculado: Una mente fuerte mide los potenciales riesgos y beneficios de sus actos, piensa en el peor y el mejor escenario, no es irresponsablemente negativo u optimista, sabe que existe incertidumbre y lo pone en la ecuación.
  4. Cometer los mismos errores: Hay que aprender de los éxitos y fracasos, reflexionar, mantener lo que funciona y cambiar lo que no funciona.
  5. Esperar resultados inmediatos: Las mentes fuertes lo que tienen es el poder de la perseverancia.
El vídeo es del canal de Xavier Serbia, conductor en el programa CNN Dinero.

lunes, 9 de diciembre de 2013

La impresionante pintura de Morgan Freeman, pintada con un dedo en un Air iPad

Visto en YouTube, vía Kyle Lambert

Utilizando sólo un dedo, un Air iPad y la aplicación Procreate, el artista Kyle Lambert ha pintado un impresionante retrato fotorrealista del actor Morgan Freeman.

Kyle Lamber es un artista visual que vive en el Reino Unido, y se especializa en crear pinturas e ilustraciones visualmente asombrosas para el cine, televisión, publicidad e impresión.

Lamber, en una entrevista para CNN, ha señalado que "no existe una gran diferencia entre trabajar en una tableta y la pintura convencional, excepto que, después de haber terminado, se puede ver otra vez el proceso creativo". "La ventaja de usar Procreate en el iPad es que se puede crear obras de arte de muy alta resolución, y el proceso de creación luego se puede exportar como un vídeo" (CNN).

Tanto ha impresionado ésta obra, que el vídeo ha superado los 11 millones de visitas.

lunes, 25 de noviembre de 2013

¿Te gustaría poder 'autodestruir' a tu smartphone si lo roban?

Poder 'matar' a tu celular si lo roban, ¿resultaría contraproducente?
Por Heather Kelly, visto en CNN México.

Los fabricantes de teléfonos, las operadoras de telefonía celular y las autoridades de EU debaten si colocar un botón de 'autodestrucción'.

(CNN) — Las personas a quienes les han robado un smartphone podrían presionar un botón que desactive totalmente el dispositivo y lo convierta en un pisapapeles carente de valor alguno. Esta capacidad de desactivar un teléfono inteligente robado podría reducir los robos, ya que el valor de reventa de los dispositivos se desplomaría.

El 'interruptor para matar' a un gadget ya existe y podría incluirse en todos los teléfonos inteligentes. El dueño del teléfono lo activaría si pierde o le roban su dispositivo.

Sin embargo, las operadoras telefónicas en Estados Unidos están en contra de la idea y afirman que los hackers podrían explotar esta función y que, una vez activada, sería difícil de desactivar.

Los que apoyan la iniciativa dicen que el proceso es completamente reversible y que la verdadera razón por la que los operadores móviles no quieren esta función es que perderían dinero.

"Creo que esto está motivado por las ganancias", dijo George Gascón, fiscal de distrito de San Francisco, en Estados Unidos.

Gascón es uno de los líderes de la iniciativa Secure Our Smartphones (que significa: 'aseguren nuestros smartphones' y cuyas siglas en inglés son SOS), cuyo objetivo es que los fabricantes de teléfonos inteligentes y la industria de las comunicaciones inalámbricas actúen para proteger a los consumidores del robo de teléfonos.

La iniciativa SOS trabaja con Samsung, entre otras firmas, para incluir en los teléfonos móviles de la compañía surcoreana el 'interruptor para matar'. El esfuerzo recientemente fue recibido con grandes obstáculos.

"Hemos visto correos electrónicos que indican que los operadores móviles se rehúsan a permitir que Samsung coloque una solución externa en sus teléfonos", dijo Gascón, en referencia a los correos electrónicos entre Samsung y un desarrollador.

Indirectamente, el robo produce dinero a los operadores móviles. Por ejemplo, los dueños de teléfonos inteligentes pueden contratar un plan de seguros para su dispositivo que cubra robo e incluso pérdida y daño accidental.

Los teléfonos revendidos son rentables para los operadores móviles cuando sus nuevos dueños los reactivan, y las víctimas de robos que no tienen seguro a menudo pagan a los operadores el precio completo de un nuevo dispositivo.

"Continuaremos trabajando con (los líderes de la SOS) y con nuestros socios operadores móviles hacia la meta común de acabar con el robo de móviles", indicó Samsung en una declaración.

"La industria (de los operadores de telefonía celular), bajo la dirección de la Comisión Federal de Comunicaciones, de los agentes del orden y de otras autoridades, trabaja en cooperación para desarrollar un enfoque proactivo y polifacético para acabar con el mercado de los teléfonos móviles robados", dijo en un comunicado Jamie Hastings, vicepresidente de la CTIA, que representa a las empresas de comunicación inalámbrica en Estados Unidos.

La organización resumió las acciones que apoya en contra del robo. Una de las alternativas primarias al 'interruptor de matar' es una base de datos global de smartphones que dificultaría la reactivación de un dispositivo robado. Pero, a menos que todos los operadores móviles en el mundo participen, los ladrones pueden continuar enviando y vendiendo los dispositivos robados en otros países.

La CTIA también apoya el uso del rastreo remoto y de las aplicaciones de borrado, así como educar a los dueños para prevenir el robo y exigir sanciones legales más fuertes para los ladrones de teléfonos inteligentes.

¿Por qué Apple sí puede? 

Hay una empresa lo suficientemente poderosa para incluir esta función sin la aprobación de los operadores: Apple.

La firma instaló exitosamente una opción parecida al 'interruptor de matar' llamada Activation Lock (candado de activación) en los iPhone e iPad, con el lanzamiento de su último sistema operativo móvil, iOS 7.

"Apple fue capaz de mostrar a la industria que esto puede hacerse", dijo Gascón.

A diferencia de los teléfonos con sistema operativo Android, Apple controla todos los aspectos de sus gadgets: software y hardware.

Debido a que los iPhone son tan populares y lucrativos para los operadores, Apple pudo decidir qué funciones se incluyen en sus dispositivos. La empresa también es líder en la prevención de robos debido a que sus dispositivos son el blanco más popular de los ladrones de teléfonos inteligentes.

Los fabricantes como Samsung navegan en un sistema más complicado. Samsung agregaría la función adicional del interruptor de apagado al sistema operativo Android que ya se está instalado en el dispositivo. Necesitan vender esos gadgets alterados a los operadores móviles, que tienen el poder de rechazarlos.

Podemos mirar hacia Corea del Sur en busca de inspiración. Recientemente las autoridades publicaron una ley que exige a todos los fabricantes locales de smartphone, entre ellos LG y Samsung, incluir una función de 'interruptor de matar' en los dispositivos que se vendan en el país. / Por Heather Kelly, visto en CNN México.

viernes, 25 de octubre de 2013

Medalla de Oro para el Papa Francisco

Visto en YouTube, vía Xavier Serbia

¿Por qué el papa Francisco se lleva la medalla de oro de CNN Dinero? Xavier Serbia lo explica en el vídeo. Las noticias señalan que el Papa suspendió de sus funciones, el miércoles pasado, al obispo alemán que ha sido objeto de críticas por su estilo de vida extravagante. El obispo Franz-Peter Tebartz-Van Elst es investigado por gastar 42 millones de dólares en la renovación de su residencia en Limburgo, Alemania.

Pero más allá de las noticias, es el ejemplo que ha dado el Papa Francisco, y como bien lo señala Serbia, "ojalá muchos líderes políticos que predican atacar el despilfarro y la corrupción, sigan este ejemplo y aprendan del Papa, que ataquen primero la mala práctica dentro de tu propio grupo, y hacerlo público, antes de ver la paja en el ojo ajeno".

miércoles, 16 de octubre de 2013

Bancos y entidades financieras víctimas de malware y ataques ciberneticos

Dos notas que informan sobre acciones de cibercriminales a bancos en México y Sudáfrica, generando millones de dólares en pérdidas. En México el blanco fueron los cajeros automáticos (ATM); en Sudáfrica los ataques cibernéticos fueron dirigidos contra los dispositivos de punto de venta (POS).

Cibercriminales utilizan un 'malware' para robar cajeros en México
Por Gabriela Chávez en CNN México.

La firma de seguridad Symantec detectó un 'software' pernicioso que permite controlar cajeros automáticos a distancia.

(Grupo Expansión) — Los criminales ya no solo clonan las tarjetas en puntos de venta o roban los datos en línea para cometer fraudes cibernéticos, las firmas de seguridad digital detectaron que bandas criminales insertan un malware en los cajeros automáticos (ATM) para extraer el dinero.

Ploutus opera tras introducir al cajero automático un disco portátil (CD-Rom) con el software malicioso, informó Symantec, el proveedor de programas de seguridad que descubrió ese malware este 13 de septiembre.

"A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su método de operación es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal", dijo el analista de la firma de seguridad Symantec, Geldarld Valle.

El malware se activa 24 horas después de insertarlo. En ese momento, de forma remota, los cibercriminales controlan funciones como el dispensador de dinero y los menús; todo esto sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta.

A diferencia de los usuales robos en cajeros automáticos, ya sean asaltos físicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos.

Solo pasa en México...

Un reporte de Bankingsecurity.com informa que Ploutus es un malware que solo está afectando cajeros en México y, al parecer, en Colombia.

Grupo Expansión buscó un pronunciamiento de Bancomer, Banamex y HSBC, tres de los bancos con más cajeros desplegados en México, sin recibir una respuesta hasta el momento.

La Comisión Nacional Bancaria y de Valores (CNBV) ya está tomando acciones en conjunto con Asociación de Bancos de México (ABM) para realizar un diagnóstico más preciso sobre posibles afectaciones causadas hasta el momento, así como las acciones que deben tomarse de manera inmediata y a corto plazo.

Ploutus “no representa ningún riesgo en el patrimonio de los clientes ni de clonación de tarjetas al realizar sus transacciones en cajeros automáticos”, dijo el vocero de la CNBV, Aurelio Bueno.

El ejecutivo no informó cuántos cajeros automáticos han sido infectados, pero la CNBV recomienda a los cuentahabientes reportar anomalías detectadas "utilizar, de preferencia, aquellos ubicados dentro de las sucursales". / Por Gabriela Chávez en CNN México.-

Infecciones de malware en dispositivos POS causan pérdidas masivas a los bancos sudafricanos
Publicado en Softpedia.

Los bancos sudafricanos han perdido decenas de millones de rands (millones de dólares) como resultado de los ataques cibernéticos dirigidos contra los dispositivos de punto de venta (POS) de varios establecimientos de comida rápida.

Dexter es una de las piezas de malware más conocidas específicamente diseñadas para robar información de tarjetas de pago desde los dispositivos de punto de venta. Parece que los ciberdelincuentes lo han utilizado para robar información de las bandas magnéticas de las tarjetas de crédito en restaurantes de comida rápida de Sudáfrica.

Según TechCentral, es incierto cómo se infiltró el malware en los dispositivos POS. Sin embargo, un gran número de restaurantes de comida rápida se ven afectados. Además, la mayoría de las instituciones financieras del país que emiten tarjetas han sufrido pérdidas.

KFC es una de las cadenas que han sido afectadas fuertemente por estos ataques cibernéticos. Interpol, Europol y el Servicio de Policía de Sudáfrica (SAPS) están tratando de reprimir a los responsables. Sin embargo, hasta ahora, nadie ha sido arrestado en Sudáfrica en relación con estos crímenes.

A principios de este año, los bancos sudafricanos registraron niveles inusuales de actividad fraudulenta. Sin embargo, inicialmente, el número de casos de fraude todavía era bajo.

Una investigación sobre estos delitos cibernéticos está todavía en curso. Los expertos han determinado que la variante del malware Dexter utilizada en los ataques está diseñada para evitar ser detectada por las soluciones antivirus.

Se cree que la organización de ciberdelincuencia que está detrás de esta operación está ubicada en Europa.

La empresa de seguridad Foregenix ha sido contratada para desarrollar software antimalware para limpiar las infecciones con Dexter. Después de que el software fue distribuido a las cadenas de comida rápida, el número de infecciones disminuyó rápidamente.

Cabe destacar que el malware Dexter sólo roba información grabada en la tira magnética de la tarjeta. Sin embargo, la banda magnética no incluye el número CVV necesario para hacer transacciones en línea. Por esta razón, los ladrones tienen que clonar las tarjetas y utilizarlas para hacer compras en las tiendas.

Las autoridades han descubierto que algunas de estas tarjetas clonadas fueron utilizadas para realizar compras en tiendas de los Estados Unidos. Una serie de sospechosos ya han sido arrestados en EEUU.

Los expertos dicen que el público no debería preocuparse, ya que la mayoría de los dispositivos POS han sido limpiados. Se recomienda que las personas que detecten transacciones sospechosas en sus declaraciones de crédito se pongan en contacto inmediatamente con el banco. / Publicado en Softpedia.-

Post relacionado:

miércoles, 18 de septiembre de 2013

Dos UAV de la NASA que espían a los huracanes

Desde el año pasado el contratista de defensa, Northrop Grumman, se ha asociado con la NASA para convertir los antiguos aviones espías no tripulados Global Hawk en cazadores de huracanes.

Dos 'drones' de la NASA buscan desentrañar los secretos de los huracanes
Publicado por CNN México / AFP

Estados Unidos lanzó un proyecto de aviones no tripulados que mejora las previsiones meteorológicas.

(AFP) — La NASA apuesta a dos drones militares reconvertidos en rastreadores de tormentas tropicales y huracanes para desentrañar los secretos de estas gigantes depresiones atmosféricas y mejorar la calidad de las previsiones meteorológicas.

Estos vehículos aéreos no tripulados, del tamaño de un gran jet de negocios, fueron diseñados para misiones militares de reconocimiento en todo el mundo.

Son capaces de volar durante 30 horas a 21,000 metros de altitud (dos veces más alto que los aviones de pasajeros) y pueden cubrir una gran parte del Pacífico y el Atlántico en una sola misión, dijo Christ Naftel, director del proyecto en el Centro Dryden de la NASA en California.

Cada aparato está equipado con diversos instrumentos, incluyendo un láser para estudiar la estructura de las nubes, un sistema de microondas para sondear el corazón de los huracanes y un radar.

Por otra parte, la Agencia Nacional Oceánica y Atmosférica de Estados Unidos (NOAA) desarrolló unas sondas pequeñas de unos 200 gramos, con un sensor GPS y un paracaídas, que son lanzadas por los drones sobre la tormenta. Estos dispositivos miden varias veces por segundo la temperatura, la humedad y la presión atmosférica.

"Buscamos sobre todo obtener mediciones lo más cerca posible de la superficie del océano", dijo Gary Wick, un científico de la NOAA.

Todos estos datos son transmitidos al drone, el cual vía satélite los retransmite el centro de control en Wallops y luego al Centro Nacional de Huracanes en Miami, donde son redistribuidos a todos los centros de previsiones meteorológicos en Estados Unidos casi en tiempo real.

Los dos Global Hawk fueron lanzados en agosto y septiembre, los meses más activos de la temporada de huracanes del Atlántico, que se extiende de junio a noviembre. El proyecto inició en 2012 y terminará en 2015.

"Estos drones proporcionan una ventana a las tormentas tropicales y huracanes que no teníamos antes", dijo a la AFP Scott Brawn, en la base de control de Wallops Island, desde donde los dos Global Hawk parten para misiones sobre el Atlántico.

"Hasta ahora solo teníamos tomas instantáneas de una tormenta en diferentes momentos" gracias a aviones tripulados y satélites, agregó Brawn, participante en el programa Centinela de Huracanes y Tormentas Severas 3 (HS3).

"Observar una tormenta tropical continua durante 20 horas da más tiempo para capturar la dinámica y determinar por qué algunas pueden convertirse rápidamente en huracanes", señaló el científico.

Aunque las proyecciones de la trayectoria de los huracanes han mejorado notablemente en las últimas décadas, las previsiones de su potencia han avanzado poco, dijo Brawn, del Centro de Vuelo Espacial Goddard de la NASA.

Mejores proyecciones ayudarían a las autoridades a evaluar mejor la necesidad de evacuar a las personas.

La misión de estos aviones no tripulados se centra en dos objetivos científicos: determinar el papel de los huracanes y de las precipitaciones en las tormentas intensas, e investigar la responsabilidad de la capa de aire del Sahara en la intensidad de los ciclones tropicales.

Esta masa de aire muy seco y lleno de polvo se forma sobre el Sahara, en África, entre el final de la primavera y el principio del otoño boreal y se desplaza hacia la zona tropical del Atlántico, llevando grandes cantidades de polvo y aire seco.

Los científicos están divididos sobre su impacto en la intensidad de los ciclones tropicales. Algunos creen que su aire seco puede debilitar una tormenta al bloquear el movimiento ascendente de los vientos, pero otros sugieren que esto puede, por el contrario, aumentar su fuerza.

La NASA y la NOAA, socios en este programa de 30 millones de dólares, esperan que los datos recopilados durante tres temporadas de tormentas tropicales en el Atlántico permitan dar respuestas. /  CNN México / AFP.
--.--

A continuación un vídeo de CNNMoney, de Octubre de 2012, con una nota sobre éstos UAV (Unmanned Aerial Vehicle) Global Hawk. El vídeo está sólo en ingles (pido disculpas) pero es muy gráfico y uno se puede llevar una idea interesante del mismo.

Visto en YouTube, vía CNNMoney

Post Relacionado:

lunes, 2 de septiembre de 2013

¿Del 'no hables con extraños' al ' no pases datos a un extraño'?

OPINIÓN: ¿Del 'no hables con extraños' al ' no pases datos a un extraño'?
Por Hernán Iglesias Illa visto en CNN México.

Altos ejecutivos de Google reflexionan sobre la importancia que tendrá -mucho mayor a la actual- el plano de la seguridad en internet.

"La adopción masiva de internet está impulsando una de las mayores y más excitantes transformaciones sociales, culturales y políticas de la historia", escriben Eric Schmidt y Jared Cohen en la introducción de The New Digital Age ('La nueva era digital').

La diferencia con otros periodos similares —como la Revolución Industrial— es que sus efectos son "completamente globales". Para 2025, la mayoría de la población mundial pasará de no tener acceso a información confiable a tener toda la información del mundo en la palma de su mano. Cuando esto ocurra, las viejas instituciones y jerarquías deberán adaptarse o arriesgarse a convertirse en obsoletas e irrelevantes.

"Las luchas que vemos hoy en muchas empresas, grandes y pequeñas, son ejemplos de los dramáticos cambios sociales que nos esperan", dicen los autores.

Schmidt y Cohen son empleados de Google. Schmidt fue su CEO —director general— durante una década, desde que los fundadores, Sergey Brin y Larry Page, lo contrataron para guiar la compañía a la adultez, hasta el año pasado, cuando le devolvió el cargo a Page. Ahora es presidente de la junta directiva. Cohen es el director de Google Ideas, un comité interno de la empresa, donde piensa y desarrolla escenarios políticos y de negocios.

Se conocieron en Bagdad, cuando Cohen trabajaba en la Casa Blanca —fue asesor de dos secretarias de Estado, Condoleezza Rice y Hillary Clinton— y se maravillaron de cómo, en una ciudad donde nada funcionaba, los celulares eran uno de los pocos servicios confiables y permitían a sus millones de usuarios hacer negocios y mantenerse en contacto.

El libro fue publicado en abril, casi al mismo tiempo que los de Evgeny Morozov y Jaron Lenier, dos de los más notorios críticos de internet. Morozov se burla de los intentos de Silicon Valley por tener un impacto positivo en la sociedad y Lanier lamenta que los impulsos anárquicos de la internet original hayan contribuido poco a generar empleo y protección para la clase media. Por sus distintas perspectivas y su aparición simultánea, varias reseñas en Estados Unidos se ocuparon al mismo tiempo de estos tres libros cuyas preguntas generan ansiedad entre expertos y usuarios. ¿Hacia dónde va la tecnología? ¿Podemos mantenerla en un cauce que no haga daño?

Schmidt y Cohen ven más ventajas que desventajas. Dicen que a lo largo de la historia, la llegada de nuevas tecnologías de la información le quitó poder a los intermediarios tradicionales, como los reyes, los obispos y las élites. El acceso a la información significó nuevas oportunidades para participar, exigir cuentas a los poderosos y modificar el curso de la política. Los gobiernos siempre encontrarán maneras de manipular estos nuevos niveles de conectividad —dicen los autores—, pero la red se las ingeniará para estar un paso delante. Ya que por la manera en que la tecnología está estructurada, favorece a los ciudadanos, escriben.

La información es poder

¿Quién será más poderoso en el futuro, el ciudadano o el Estado? ¿La tecnología facilitará o dificultará el ejercicio del terrorismo? Éstas son algunas de las preguntas que el libro intenta responder.

Sobre el terrorismo, la respuesta es: las dos cosas. Será más fácil para los terroristas reclutar y planificar operaciones, pero será difícil no dejar rastros. Para hacerse invisibles, tendrán que abandonar el mundo digital, lo que perjudicará su eficacia.

Para Schmidt y Cohen, hay una grieta enorme entre la gente que entiende la tecnología y la gente que debe tomar las decisiones geopolíticas más difíciles. "Y nadie ha construido un puente", se quejan.

A pesar de estos avances, hay que apuntar una excepción, dicen: esta revolución de datos quitará a los usuarios parte de su habilidad para controlar su información personal en el espacio virtual, y eso tendrá consecuencias significativas en el mundo físico.

"En el futuro, nuestras identidades cotidianas serán cada vez más definidas por nuestra actividades y asociaciones virtuales", dice el libro. En unos años, las escuelas enseñarán a los niños a tener cuidado con la información que comparten en internet, quizá con este eslogan: "Nunca le des tus datos a un extraño".

Schmidt y Cohen incluyen una entrevista con Bruno Ferrari, cuando todavía era secretario de Economía en el gobierno de Felipe Calderón. En ella mencionan cómo los cárteles del narcotráfico usan mejor que nadie los códigos de encriptación y las redes P2P. En la red, son anónimos. Pero los ciudadanos mexicanos no han tenido la misma suerte. Ferrari describe en el libro cómo al gobierno de Calderón "le costó comprometer a la población" en la lucha contra los cárteles del narco, por el miedo de los informantes potenciales a ser descubiertos. "Sin anonimato", dice Ferrari en su entrevista con los autores, 2no hay un mecanismo claro para que la gente confíe en la policía y reporte los crímenes de los cárteles".

La cibergeopolítica

En su capítulo sobre el futuro de los Estados, los autores distinguen tres maneras de controlar internet: una alevosa —como China—, que bloquea sin vergüenza lo que no quiere que los ciudadanos vean. Una sutil —Turquía—, que propone "filtros" específicos a los contenidos generales. Y otra más reducida, como la que ejercen Corea del Sur o Alemania.

Schmidt y Cohen ven una creciente fragmentación de la red, dividida en continentes culturales o idiomáticos y lanzan hipótesis sobre cómo sería una posible ciberguerra.

"Los gobiernos van a echar de menos las épocas en las que sólo debían preocuparse por el mundo físico", dice el libro. "En el futuro deberán hacer evaluaciones separadas para el mundo real y para el virtual".

Las tecnologías de la información estarán en todos lados, como la electricidad. Nos costará describir nuestras vidas antes de ellas. Habrá desafíos y problemas, pronostican los autores, pero los gobiernos, las empresas y los ciudadanos aprenderán a ser parte de la solución. "La gran mayoría del mundo se beneficiará de la mayor conectividad, y experimentará más eficiencia y mejores oportunidades", escriben.

Aunque la experiencia no será uniforme. Las actuales "castas" digitales se mantendrán en el futuro y la experiencia personal dependerá de dónde se encuentre uno en esta estructura. Los más ricos evitarán los costados negativos, la clase media aportará los "inventores" y desarrolladores, y el resto experimentará los mayores cambios, por la comparación con cómo viven ahora.

Los autores postulan que, en el futuro, usaremos la inteligencia humana para la intuición, tomar decisiones e interactuar con otras personas, y usaremos el poder de las computadoras para memorizar y procesar datos.

Schmidt y Cohen pronostican una coexistencia pacífica entre el mundo físico y el mundo virtual. El mundo virtual permitirá escapar de la represión estatal, mientras que el mundo físico impondrá sus reglas y leyes para contener la anarquía del mundo virtual.

"Nuestro optimismo viene de los controles que la tecnología y la conectividad permiten contra los abusos, el sufrimiento y la destrucción de nuestro planeta", dicen los autores, cerca del final. No podemos eliminar la desigualdad o el abuso de poder, pero la inclusión tecnológica puede transferir poder a las manos de la gente y confiar en que ellos hagan su camino a partir de allí. "No será fácil, pero valdrá la pena", aseguran los autores. / Por Hernán Iglesias Illa visto en CNN México.

lunes, 19 de agosto de 2013

La oportunidad se asemeja al trabajo duro

Visto en YouTube, vía Xavier Serbia

Me recuerda a lo que decía mi Tata Ernesto, "al que quiere celeste, que le cueste". Especial para aquellos que piensan que no hay más oportunidades. En lo personal pienso que el mensaje debería llegarle también especialmente a esos padres que crían "insatisfechos" con todo a pedir de boca.

jueves, 15 de agosto de 2013

El futuro tecnológico, hacia dónde va la tecnología. Seis predicciones del director de Google, Eric Schmidt

Seis predicciones para nuestro futuro digital, según el director de Google
Publicado por CNN en Español

(CNN) — El director de Google, Eric Schmidt, ha estado pensando mucho sobre nuestro futuro digital.

Quizá no es una gran sorpresa viniendo del hombre cuya empresa ha jugado un papel importante en moldear nuestras vidas en el siglo XXI, desde cómo encontramos información hasta cómo utilizamos nuestros teléfonos.

Quizá, es ese papel, lo que ha hecho que el nuevo libro de Schmidt, The New Digital Age: Reshaping the Future of People, Nations and Business (La nueva era digital: Reorganizando el futuro de las personas, naciones y negocios), sea tan anticipado.

El libro, que salió a la venta este martes en Estados Unidos, fue escrito en conjunto con Jared Cohen, un exconsejero en terrorismo del Departamento de Estado de Estados Unidos, quien ahora dirige Google Ideas, el think tank de la empresa. En este libro, los autores explican cómo será nuestro mundo cuando todos en la Tierra estén conectados digitalmente. (Schmidt cree que esto ocurrirá para finales de la década).

Los autores dicen que una web universal será un resultado inevitable de un mundo que es impulsado cada vez más por la tecnología. Pero en lugar de una visión amenazadora al estilo de la ciencia ficción de un planeta dirigido por robots, se imaginan un mundo que será modelado por nosotros, para bien o para mal.

“Este es un libro sobre tecnología, pero aún más, es un libro sobre humanos y cómo los humanos interactúan, implementan, se adaptan y explotan tecnologías en su medio ambiente, ahora y en el futuro…”, escriben. “Para todas las posibilidades que las tecnologías de comunicación representan, su uso para el bien o el mal depende solamente de las personas. Olvida todas esas charlas sobre las máquinas que toman el control. Lo que ocurrirá en el futuro depende de nosotros”.

Estas son seis predicciones que Schmidt y Cohen tienen sobre el futuro de la web:

1. Se enseñarán clases de privacidad en línea junto con educación sexual en las escuelas.
"Los padres… necesitarán estar más involucrados si desean asegurarse que su hijo no cometa errores en línea que puedan dañar su futuro físico. A medida que los niños vivan vidas significativamente más rápidas de lo que permite su madurez física, la mayoría de los padres se percatará que la manera más valiosa de ayudar a sus hijos es por medio de una plática sobre privacidad y seguridad incluso antes de tener una plática sobre sexo.
“Algunos padres deliberadamente escogerán nombres únicos o inusuales para que sus hijos tengan una ventaja en los resultados de búsqueda, lo que los hará fáciles de localizar y con capacidad de promoción en línea sin mucha competencia directa”.
2. El aumento de la web móvil significa que todo el mundo estará en línea para 2020.
"Lo que podría parecer como un pequeño avance para algunos (como un smartphone que cuesta menos de 20 dólares), puede ser tan profundo para un grupo como para otro es ir a trabajar en un automóvil sin conductor”, escriben. “Los teléfonos móviles transforman la forma en la que las personas en el mundo en desarrollo acceden y utilizan la información, y las tasas de adopción se han disparado. Ya son más de 650 millones de usuarios de teléfonos móviles en África, y cerca de 3,000 millones en Asia”.
Un ejemplo que citan sobre cómo los móviles cambian vidas: las pescadoras congoleñas que solían llevar el pescado al mercado, a veces sólo para ver su captura estropeada, ahora dejan sus pescados en el agua y esperan las llamadas de sus clientes.
3. Las organizaciones de noticias no podrán seguir el ritmo de las noticias de última hora, ya que será imposible seguir fuentes en tiempo real como Twitter
"Cada generación futura podrá producir y consumir más información que la anterior y las personas tendrán poca paciencia o uso de los medios que no podrán seguir el ritmo”, dicen los autores.
“Las organizaciones de noticias permanecerán como una parte importante e integral de la sociedad en varias formas, pero muchos medios no sobrevivirán en su forma actual; y aquellos que sobrevivan tendrán que ajustar sus metas, métodos y estructura organizacional para cumplir con las demandas cambiantes de un nuevo público global”.
4. El almacenamiento de datos en la nube continuará como la norma, y eso va a cambiar radicalmente cómo vemos la privacidad.
"La posibilidad de que el contenido personal de cada persona sea publicado y salga a la luz un día; ya sea por error o a través de interferencia criminal, siempre existirá. Las personas serán responsables de sus asociaciones virtuales, pasadas y presentes, lo que aumenta el riesgo para casi todas las personas debido a que las redes en línea tienden a ser más grandes y más difusas que sus redes físicas”, escriben.
“Ya que la información quiere ser libre, no escribas nada que no quieras que lean desconocidos o que salga impreso en la primera plana de un periódico, como dice el dicho. En el futuro, esto se ampliará para incluir no sólo lo que dices y escribes, sino los sitios web que visitas, a quién incluyes en tu red en línea, lo que te 'gusta', y lo qué dicen y comparten otros que están conectados a ti”.
5. A medida que la web se expande, comenzarán a surgir revoluciones “más casualmente y más a menudo que en cualquier otro momento en la historia” en naciones con gobiernos opresivos
"Con nuevo acceso al espacio virtual y a sus tecnologías, las poblaciones y grupos en todo el mundo aprovecharán su momento, abordando quejas presentes desde hace mucho tiempo o nuevas preocupaciones con tenacidad y convicción. Muchas personas que liderarán estos cambios serán jóvenes, no sólo porque muchos de los países en línea tienen poblaciones increíblemente jóvenes… sino también porque la mezcla de activismo y arrogancia en los jóvenes es universal”.
6. Más personas utilizarán la tecnología para el terror. Pero una presencia web también facilitará encontrar a esos terroristas.
"Muchas de las poblaciones que entrarán en línea en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y largas historias de conflictos internos y externos. Por supuesto, el terrorismo nunca desaparecerá, y continuará con un impacto destructivo”, escriben los autores.
“Pero a medida que los terroristas del futuro sean forzados a vivir en el mundo físico y virtual, su modelo de secretismo y discreción sufrirá. Habrá más ojos digitales en observación, más interacciones grabadas, y, por más cuidadosos que son los terroristas más sofisticados, no pueden esconderse completamente en línea”. / CNN en Español.

jueves, 11 de julio de 2013

China ¿se encamina a una crisis financiera?

Visto en YouTube, vía Xavier Serbia

Las noticias señalan que la economía China registró un déficit comercial de 14 por ciento en junio equivalente a 27.130 millones de dólares, confirmando el declive comercial que vive el mundo. El PBI de China se desaceleró en 2012 a 7,8 por ciento y durante los primeros trimestres de este año ha continuado su descenso.

En algunos ámbitos se señala que la desaceleración económica china plantea la amenaza de la pérdida de empleos y ven posible el aumento de "tensión política" en el país, los más alarmistas. El tema es que como bien lo comentó Xavier Serbia en el programa CNN Dinero anoche, hay varios signos preocupantes en China y surge la cuestión si se está ante una crisis financiera en ese País.

domingo, 23 de junio de 2013

Importante atención de los medios por el destino de Snowden

Visto en YouTube, vía ActualidadRT

El caso de Edward Snowden,el exanalista de la inteligencia estadounidense, tomó un nuevo giro este domingo cuando el hombre buscado por Estados Unidos, que lo acusa de espionaje, salió de Hong Kong con rumbo a Moscú. Hace unos minuto RT informó que El vuelo de la compañía aérea rusa Aeroflot SU213 en el que presuntamente estaba viajando Edward Snowden, autor de las filtraciones sobre la vigilancia secreta de EE.UU., ha aterrizado en Moscú".

CNN ha informado al respecto que "el hombre salió de Hong Kong “a través de un canal legal y normal”, según el gobierno hongkonés. WikiLeaks lo ayudó con el “asilo político en un país democrático, los papeles de viaje (y) una salida segura de Hong Kong”, precisó el grupo en su cuenta de Twitter.

Baltasar Garzón, exmagistrado español y director legal de WikiLeaks, dijo que el tratamiento dado a Snowden era "un ataque contra el pueblo", según un comunicado publicado este domingo.
El equipo legal de WikiLeaks está interesado en preservar los derechos del señor Snowden y protegerlo como persona", agregó.

Snowden viajó horas después de que Estados Unidos solicitó a Hong Kong su extradición.
En un comunicado emitido este domingo, la vocera del Departamento de Justicia, Nanda Chitre, dijo que las autoridades de Hong Kong habían informado a funcionarios estadounidenses sobre la partida de Snowden" (CNN).

La noticias informan que EEUU buscará cooperación policial de los países que puedan recibir al ex contratista acusado de espionaje. Según la agencia de noticias rusa Interfax, "Snowden compró billetes con conexión Moscú-La Habana en vuelo que sale mañana lunes".

Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 11 de junio de 2013

Sobre los programas de vigilancia

Visto en YouTube, vía Xavier Serbia

Ayer publique un post con un comentario acerca de todo ese "escándalo" sobre Prism, que tanto ocupa las principales publicaciones alrededor del mundo. Hace un rato vi y escuché el comentario de Xavier Serbia, conductor del programa CNN Dinero. Es interesante lo que señala, coincido que el contexto actual exige a los gobiernos desarrollar políticas de ciberseguridad, y repito, la seguridad y como se la establece es un tema que se debe discutir pero con responsabilidad, conocimiento, y en ámbitos correctos.

Aunque pareciera que no tiene nada que ver, alguna vez comenté sobre los "vichadores", esos que hacen la "inteligencia previa" para que después vengan los delincuentes a hacer de la suyas en el barrio. Pues tengan en cuenta que los ciberdelincuentes también hacen "inteligencia previa", y es necesario que la autoridades tengan los elementos necesarios para defender a la sociedad.