miércoles, 8 de agosto de 2012

El mundo está sobre-explotando reservas de agua subterráneas

Riego de la tarde
Foto: "Riego de la tarde" por  César González - Destinos360
(CC)Algunos derechos reservados.
Un estudio ve una sobreexplotación agrícola de reservas de agua
Por Chris Wickham para Thomson Reuters.

LONDRES (Reuters) - El mundo está agotando sus reservas de agua subterránea más rápido de lo que pueden reponerse debido a la sobreexplotación, según un equipo de científicos de Canadá y Holanda.

Los investigadores, de la Universidad McGill de Montreal y la Universidad de Utrecht en Holanda, combinaron datos sobre el uso de napas subterráneas de todo el mundo con modelos informáticos de recursos hídricos subterráneos para crear una medición del uso de agua respecto al suministro.

Esa medida muestra que la huella de agua terrestre -el área del suelo que depende del agua de fuentes subterráneas- es unas 3,5 veces más grande que las fuentes acuíferas.

La investigación sugiere que unos 1.700 millones de personas, en su mayoría en Asia, viven en áreas donde las reservas de agua subterránea y los ecosistemas que dependen de ellas están bajo amenaza, dijeron.

Tom Gleeson de McGill, que lideró el estudio, dijo que los resultados son "aleccionadores" y muestran que la gente está sobreexplotando las napas en una serie de regiones en Asa y América del Norte.

Más del 99 por ciento del agua dulce y del agua no congelada del mundo se encuentra bajo tierra. Gleeson sugiere que esta gigantesca reserva podría ser crucial para la creciente población mundial, si se administra adecuadamente.

El estudio, publicado en la revista Nature, detectó que el 80 por ciento de los acuíferos del mundo son utilizados de forma sostenible, pero esto se ve contrarrestado por la fuerte sobreexplotación en algunas zonas clave.

Esas áreas incluían el oeste de México, High Plains y Central Valley de California en Estados Unidos, Arabia Saudí, Irán, el norte de India y partes del norte de China.

CRUCIAL PARA LA AGRICULTURA

"Los relativamente pocos acuíferos que se sobreexplotan lamentablemente son cruciales para la agricultura en diferentes países", dijo Gleeson a Reuters. "Por lo que aunque el número es relativamente pequeño, éstos son recursos críticos que necesitan una mejor gestión", agregó.

Investigaciones previas han mostrado que se necesitan unos 140 litros de agua para cultivar los granos necesarios para una taza de café, tanto si se siembran en la árida Etiopía o en la selva colombiana.

"El efecto de este uso de aguas sobre el suministro de agua disponible será muy diferente", escribieron los investigadores. "Hasta ahora, no ha habido forma de cuantificar el impacto de ese tipo de uso agrícola de aguas subterráneas en ninguna forma global y consistente", agregaron.

Gleeson dijo que los límites a la extracción de agua, una irrigación más eficiente y el fomento de dietas diferentes, con más o menos carne, podrían hacer que los recursos hídricos sean más sostenibles.
Por Chris Wickham para Thomson Reuters.

El Big Data y los modelos que permitan predecir el crimen

Algoritmo predice el crimen monitorizando el uso de los teléfonos móviles.- "Cada día se generan grandes cantidades de información de las que apenas un 20% es procesada y almacenada de manera estructurada en bases de datos, por tanto, desaprovechamos grandes volúmenes de información con los que podríamos plantear modelos de explotación de datos mucho más complejos e intentar resolver cuestiones o preguntas cada vez más elaboradas. Precisamente, el Big Data se encarga de aprovechar y exprimir los datos y plantear modelos que permitan predecir el crimen, pronosticar un ataque dentro de un conflicto bélico o prevenir las lesiones de un equipo de Rugby. En el campo de la prevención del crimen cada vez son más los proyectos que intentan correlacionar todo tipo de datos para detectar con antelación posibles zonas conflictivas o realizar el seguimiento de sospechosos y aunque pueda parecer sacado de Minority Report parece que cada vez estamos más cerca de prevenir el crimen mediante algoritmos de computación y prueba de ello es el trabajo de un investigador de la Universidad de Birmingham que ha desarrollado un algoritmo capaz de predecir el crimen gracias a la monitorización de la actividad de los teléfonos móviles". Por JJ Velasco para ALT1040.

Un muy interesante post del excelente blog ALT1040, con no menos interesantes vínculos a otras notas relacionadas. Si le es de interés ésta temática, la lectura de éstos artículos valen todo el tiempo que se le dediquen.

¿Se acuerdan de la película Minority Report?

Paran el servicio de cambios de contraseñas de Apple ID

Tras el suceso tan comentado del ciberataque al periodista Mat Honan, editor en WIRED, se ha informado que Apple "ha decidido detener momentáneamente su servicio de restablecimiento de contraseñas de Apple ID a través del teléfono móvil". Se entiende que la razón principal es comprobar sus registros y determinar si es necesario un cambio en su política de seguridad.

Según informa WIRED, se estima que ésta suspensión del servicio podría durar unas 24 horas:
After Epic Hack, Apple Suspends Over-the-Phone AppleID Password Resets.- "Apple on Tuesday ordered its support staff to immediately stop processing AppleID password changes requested over the phone, following the identity hacking of Wired reporter Mat Honan over the weekend, according to Apple employees". By Nathan Olivarez-Giles and Mat Honan in GADGET LAB - WIRED.

Cuidado con Java

Si no actualizas Java, estás infectado.- "Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse". Por Sergio de los Santos para Una al día - Hispasec.

martes, 7 de agosto de 2012

Emart shadow QRcode: Inteligencia aplicada a las ventas

Visto en YouTube, vía Mirá.

Una inteligente solución, pensada e implementada por la cadena de supermercados coreanas Emart. El desafío era mejorar la cantidad de clientes y las ventas a la hora del mediodía. La solución llegó de una excelente idea, “Sunny Sale”, lanzaron ofertas accesibles únicamente entre las 12.00 y las 13.00 a través de un código QR que es visible en esa franja horaria gracias a las sombras que proyecta un particular e ingenioso diseño.

Los clientes interesados en las ofertas deben escanear con sus smatphones el código QR cada medio día. Los códigos incluyen cupones de descuentos, delivery gratuito y premios.

Cómo las fallas de seguridad terminaron con los datos en nube de Mat Honan

Tal como se informó en los medios, Mat Honan es un experto en tecnología que se convirtió en blanco de una acción de ataque cuyo resultado fue que todos sus archivos desaparecieron de su iPad, iPhone y Mackbook, y sus cuentas en los servicios de Gmail y Twitter fueron "pirateadas". Como lo señaló BBC, Honan, fue "objeto de su propia cobertura tecnológica".

El periodista realizó una investigación y escribió un exhaustivo artículo en Wired, describiendo cómo se gestó el ciberataque y el caos en su vida digital:
How Apple and Amazon Security Flaws Led to My Epic Hacking.- "In the space of one hour, my entire digital life was destroyed. First my Google account was taken over, then deleted. Next my Twitter account was compromised, and used as a platform to broadcast racist and homophobic messages. And worst of all, my AppleID account was broken into, and my hackers used it to remotely erase all of the data on my iPhone, iPad, and MacBook". By Mat Honan in GADGET LAB - WIRED.
Hoy también fue publicado otro interesante artículo en WIRED que apunta a tener elementos para introducirse en aspectos a tener muy en cuenta en cuanto a la seguridad en línea:
How Not to Become Mat Honan: A Short Primer on Online Security.- "By now, you’ve probably read or heard about Wired staff writer Mat Honan’s journey through digital hell, in which hackers social-engineered Apple into giving them the keys to his digital life and allowing them to scrub his laptop, iPhone and iPad, hijack his and Gizmodo’s Twitter accounts and delete eight-years-worth of email from his Gmail account". By Kim Zetter in THREAT LEVEL - WIRED.
La nota plantea, y es un buen consejo para todos, tomar nota de la seriedad con que se deben considerar los aspectos de seguridad de las cuentas de los servicios que se utilizan.

Visto en YouTube, vía WIRED y Google.

Ademas sugiere usar SSL o una VPN con WiFi públicas; no usar la misma contraseña para varias cuentas; utilizar contraseñas complejas y largas; no vincular cuentas (todo un tema para algunos); realizar copias de seguridad del sistema y extremar los cuidados en el uso del número de la tarjeta de crédito.

Post relacionado:

Cajeros automáticos - fíjese en los detalles antes de usarlos

No son pocos los casos de estafas y robo de datos de identidad al usar cajeros automáticos, especialmente fuera de los horarios comerciales. Para estar atentos a ciertos detalles a tener en cuenta para no caer como víctima, una lectura muy recomendada es el post del excelente blog FayerWayer, que brinda importantes detalles a tener en cuenta al usar un cajero automático:
Cómo usar con seguridad un cajero automático.- "Para copiar la banda magnética de la tarjeta hay cientos de aparatos distintos llamados ATM skimmers (ATM por las siglas de cajero automático en inglés) y que consisten en dispositivos que se instalan en la ranura del cajero para copiar la banda magnética cuando uno ingresa la tarjeta". Por Esteban Zamorano para FayerWayer.