lunes, 2 de septiembre de 2013

¿Del 'no hables con extraños' al ' no pases datos a un extraño'?

OPINIÓN: ¿Del 'no hables con extraños' al ' no pases datos a un extraño'?
Por Hernán Iglesias Illa visto en CNN México.

Altos ejecutivos de Google reflexionan sobre la importancia que tendrá -mucho mayor a la actual- el plano de la seguridad en internet.

"La adopción masiva de internet está impulsando una de las mayores y más excitantes transformaciones sociales, culturales y políticas de la historia", escriben Eric Schmidt y Jared Cohen en la introducción de The New Digital Age ('La nueva era digital').

La diferencia con otros periodos similares —como la Revolución Industrial— es que sus efectos son "completamente globales". Para 2025, la mayoría de la población mundial pasará de no tener acceso a información confiable a tener toda la información del mundo en la palma de su mano. Cuando esto ocurra, las viejas instituciones y jerarquías deberán adaptarse o arriesgarse a convertirse en obsoletas e irrelevantes.

"Las luchas que vemos hoy en muchas empresas, grandes y pequeñas, son ejemplos de los dramáticos cambios sociales que nos esperan", dicen los autores.

Schmidt y Cohen son empleados de Google. Schmidt fue su CEO —director general— durante una década, desde que los fundadores, Sergey Brin y Larry Page, lo contrataron para guiar la compañía a la adultez, hasta el año pasado, cuando le devolvió el cargo a Page. Ahora es presidente de la junta directiva. Cohen es el director de Google Ideas, un comité interno de la empresa, donde piensa y desarrolla escenarios políticos y de negocios.

Se conocieron en Bagdad, cuando Cohen trabajaba en la Casa Blanca —fue asesor de dos secretarias de Estado, Condoleezza Rice y Hillary Clinton— y se maravillaron de cómo, en una ciudad donde nada funcionaba, los celulares eran uno de los pocos servicios confiables y permitían a sus millones de usuarios hacer negocios y mantenerse en contacto.

El libro fue publicado en abril, casi al mismo tiempo que los de Evgeny Morozov y Jaron Lenier, dos de los más notorios críticos de internet. Morozov se burla de los intentos de Silicon Valley por tener un impacto positivo en la sociedad y Lanier lamenta que los impulsos anárquicos de la internet original hayan contribuido poco a generar empleo y protección para la clase media. Por sus distintas perspectivas y su aparición simultánea, varias reseñas en Estados Unidos se ocuparon al mismo tiempo de estos tres libros cuyas preguntas generan ansiedad entre expertos y usuarios. ¿Hacia dónde va la tecnología? ¿Podemos mantenerla en un cauce que no haga daño?

Schmidt y Cohen ven más ventajas que desventajas. Dicen que a lo largo de la historia, la llegada de nuevas tecnologías de la información le quitó poder a los intermediarios tradicionales, como los reyes, los obispos y las élites. El acceso a la información significó nuevas oportunidades para participar, exigir cuentas a los poderosos y modificar el curso de la política. Los gobiernos siempre encontrarán maneras de manipular estos nuevos niveles de conectividad —dicen los autores—, pero la red se las ingeniará para estar un paso delante. Ya que por la manera en que la tecnología está estructurada, favorece a los ciudadanos, escriben.

La información es poder

¿Quién será más poderoso en el futuro, el ciudadano o el Estado? ¿La tecnología facilitará o dificultará el ejercicio del terrorismo? Éstas son algunas de las preguntas que el libro intenta responder.

Sobre el terrorismo, la respuesta es: las dos cosas. Será más fácil para los terroristas reclutar y planificar operaciones, pero será difícil no dejar rastros. Para hacerse invisibles, tendrán que abandonar el mundo digital, lo que perjudicará su eficacia.

Para Schmidt y Cohen, hay una grieta enorme entre la gente que entiende la tecnología y la gente que debe tomar las decisiones geopolíticas más difíciles. "Y nadie ha construido un puente", se quejan.

A pesar de estos avances, hay que apuntar una excepción, dicen: esta revolución de datos quitará a los usuarios parte de su habilidad para controlar su información personal en el espacio virtual, y eso tendrá consecuencias significativas en el mundo físico.

"En el futuro, nuestras identidades cotidianas serán cada vez más definidas por nuestra actividades y asociaciones virtuales", dice el libro. En unos años, las escuelas enseñarán a los niños a tener cuidado con la información que comparten en internet, quizá con este eslogan: "Nunca le des tus datos a un extraño".

Schmidt y Cohen incluyen una entrevista con Bruno Ferrari, cuando todavía era secretario de Economía en el gobierno de Felipe Calderón. En ella mencionan cómo los cárteles del narcotráfico usan mejor que nadie los códigos de encriptación y las redes P2P. En la red, son anónimos. Pero los ciudadanos mexicanos no han tenido la misma suerte. Ferrari describe en el libro cómo al gobierno de Calderón "le costó comprometer a la población" en la lucha contra los cárteles del narco, por el miedo de los informantes potenciales a ser descubiertos. "Sin anonimato", dice Ferrari en su entrevista con los autores, 2no hay un mecanismo claro para que la gente confíe en la policía y reporte los crímenes de los cárteles".

La cibergeopolítica

En su capítulo sobre el futuro de los Estados, los autores distinguen tres maneras de controlar internet: una alevosa —como China—, que bloquea sin vergüenza lo que no quiere que los ciudadanos vean. Una sutil —Turquía—, que propone "filtros" específicos a los contenidos generales. Y otra más reducida, como la que ejercen Corea del Sur o Alemania.

Schmidt y Cohen ven una creciente fragmentación de la red, dividida en continentes culturales o idiomáticos y lanzan hipótesis sobre cómo sería una posible ciberguerra.

"Los gobiernos van a echar de menos las épocas en las que sólo debían preocuparse por el mundo físico", dice el libro. "En el futuro deberán hacer evaluaciones separadas para el mundo real y para el virtual".

Las tecnologías de la información estarán en todos lados, como la electricidad. Nos costará describir nuestras vidas antes de ellas. Habrá desafíos y problemas, pronostican los autores, pero los gobiernos, las empresas y los ciudadanos aprenderán a ser parte de la solución. "La gran mayoría del mundo se beneficiará de la mayor conectividad, y experimentará más eficiencia y mejores oportunidades", escriben.

Aunque la experiencia no será uniforme. Las actuales "castas" digitales se mantendrán en el futuro y la experiencia personal dependerá de dónde se encuentre uno en esta estructura. Los más ricos evitarán los costados negativos, la clase media aportará los "inventores" y desarrolladores, y el resto experimentará los mayores cambios, por la comparación con cómo viven ahora.

Los autores postulan que, en el futuro, usaremos la inteligencia humana para la intuición, tomar decisiones e interactuar con otras personas, y usaremos el poder de las computadoras para memorizar y procesar datos.

Schmidt y Cohen pronostican una coexistencia pacífica entre el mundo físico y el mundo virtual. El mundo virtual permitirá escapar de la represión estatal, mientras que el mundo físico impondrá sus reglas y leyes para contener la anarquía del mundo virtual.

"Nuestro optimismo viene de los controles que la tecnología y la conectividad permiten contra los abusos, el sufrimiento y la destrucción de nuestro planeta", dicen los autores, cerca del final. No podemos eliminar la desigualdad o el abuso de poder, pero la inclusión tecnológica puede transferir poder a las manos de la gente y confiar en que ellos hagan su camino a partir de allí. "No será fácil, pero valdrá la pena", aseguran los autores. / Por Hernán Iglesias Illa visto en CNN México.

Un hogar moderno, digital, conectado ¿un hogar seguro?

Si conecta su puerta a Internet, ¿le está abriendo la puerta a los hackers?
Por Danny Yadron para The Wall Street Journal.

Daniel Crowley puede abrir una cerradura sin siquiera ver la puerta.

Desde su computadora, Crowley también puede desarmar el sistema de seguridad de una vivienda, abrir la puerta de un garaje y apagar las luces. Sólo necesita que esos aparatos estén conectados a Internet, un paso que los consumidores dan cada vez más seguido para controlar facetas de sus vidas a través de teléfonos inteligentes y tabletas.

Crowley, un joven de 27 años del estado de Texas, con un corte de pelo moderno, no tiene pinta de ladrón. Más bien, el consultor de la firma de seguridad Trustwave Holdings Inc. es uno de los miles de investigadores informáticos —algunos los llaman piratas informáticos o hackers— que llegaron a Las Vegas la semana pasada para hacer alarde de las numerosas formas en que pueden usar la tecnología para hacer cosas terribles.

Actualmente, la piratería informática no está limitada a computadoras o teléfonos inteligentes. Cuando hace poco los hackers chinos atacaron la Cámara de Comercio de Estados Unidos en Washington, se descubrió que un termostato en un edificio de la Cámara enviaba señales a China.

A medida que más aparatos domésticos —estufas, bombillos, e incluso inodoros— pueden ser controlados en línea, ofrecen nuevos caminos para que los hackers hagan daño.

La semana pasada dos investigadores mostraron cómo pueden hacer que un nuevo televisor de Samsung Electronics Co., que cuenta con una cámara, lo observe. Una de ellas mostrará que lo puede hacer incluso su usted cree que el aparato está apagado.

"Samsung toma muy en serio todas las preocupaciones sobre la privacidad del consumidor y la seguridad de la información", indicó la empresa en una declaración escrita. Sugirió, entre otras soluciones, ajustar la cámara para que quede cubierta, o desconectar la televisión de Internet cuando no se usan sus funciones en línea.

Por diversión, Crowley hace poco también tomó el control de un inodoro automático fabricado por Lixil Corp., una firma japonesa, de forma que lo podía hacer tirar la cadena o reproducir música, una de sus funciones promocionadas, controlándolo de forma remota. Lixil no respondió a un pedido de comentarios.

La parte seria es que los llamados electrodomésticos inteligentes presentan desafíos de seguridad distintos a las computadoras. Por un lado, ofrecen una posibilidad de hacer daño físico de una forma que no es posible al leer el e-mail de otra persona. Es más, esos aparatos no suelen recibir la misma encriptación y las pruebas contra hackers que los teléfonos y computadoras.

"A medida que aumentamos la inteligencia de todo, realmente significa más superficies de ataque", indicó Aaron Grattafiori, un investigador en seguridad de iSEC Partners en San Francisco que es uno de los investigadores que hackeo un televisor Samsung.

"Muchas veces los fabricantes se preocupan por el tiempo para llevar un producto al mercado y las fechas límite, y no realizan ningún control de seguridad", sostuvo David Bryan, un consultor en seguridad de Trustware, quien trabajó para la firma estadounidense en el proyecto de ataque informático a una vivienda junto a Crowley.

Bryan y Crowley tomaron control de una variedad de aparatos conectados a una red doméstica que funcionan como centros inalámbricos que pueden usar los consumidores para controlar su casa

Una red, llamada VeraLite, fabricada por la firma de Hong Kong Mi Casa Verde, se conecta con electrodomésticos que usan tecnologías nuevas conocidas como Z-Wave e Insteon para comunicarse con electrodomésticos compatibles.

Los consumidores usan sus redes domésticas de Wi-Fi para controlar los aparatos desde sus computadoras o teléfonos. El problema: esas redes, incluso si tienen contraseñas, usan tecnología que es muy fácil de descifrar.

Crowley afirma que alertó a Mi Casa Verde pero que no arreglaron la falla.

La empresa sostiene que sus aparatos son seguros, según un vocero.

Kwikset, la empresa de cerraduras, no respondió a pedidos de comentarios.

Crowley y Bryan dijeron que depende de las empresas fabricar productos más seguros para vender.

Pero el sentido común también podría tener su papel. "Quizás podrían no conectar algo tan importante como la cerradura de una puerta a la red", indicó Crowley. / Danny Yadron para The Wall Street Journal.

viernes, 30 de agosto de 2013

Máquina que ayuda al individuo

"Cada máquina que ayuda al individuo tiene un lugar, pero no debería haber lugar para máquinas que concentran el poder en pocas manos y transforman a las masas en simples encargadas de las máquinas, suponiendo que no las dejen sin trabajo."

Facebook añadiría las fotos de los perfiles de usuarios a base de datos de reconocimiento facial

Facebook evalúa añadir fotos de perfiles al reconocimiento facial
Publicado por Alexei Oreskovic para Reuters

SAN FRANCISCO (Reuters) - Facebook está estudiando incorporar la mayor parte de los más de 1.000 millones de fotos de perfiles de sus usuarios a su creciente base de datos de reconocimiento facial, ampliando el alcance de la controvertida tecnología de la red social.

La posible decisión, que Facebook reveló el jueves en una actualización de su política de uso de datos, tiene como fin mejorar el rendimiento de la herramienta Tag Suggest (sugerencia de etiqueta). La herramienta usa la tecnología de reconocimiento facial para acelerar el proceso de etiquetado de amigos y conocidos que aparecen en las fotos colgadas en la red social.

Actualmente, la tecnología identifica automáticamente las caras en las fotos recién cargadas al compararlas con anteriores imágenes que los usuarios han etiquetado. Los usuarios de Facebook pueden elegir eliminar las etiquetas que los identifica en las fotos colgadas por otras personas en la red social.

Los cambios se producen en momentos en que Facebook y otras empresas de internet están siendo analizadas por sus prácticas de privacidad, tras conocerse un programa de vigilancia electrónica del Gobierno de Estados Unidos.

Facebook, Google y otras empresas han insistido en que nunca participaron en ningún programa que dé al Gobierno acceso directo a sus servidores informáticos y que sólo facilitan información en respuesta a peticiones específicas, tras una revisión cuidadosa y cumpliendo con la ley.

La responsable de privacidad de Facebook Erin Egan dijo que añadir las fotos de perfil públicas de los miembros daría a los usuarios un mejor control de su información personal, facilitando la identificación de las fotos colgadas en las que aparecen.

"Nuestro objetivo es facilitar el etiquetado de forma que la gente sepa que hay fotos de ellos en nuestro servicio", dijo Egan.

La ejecutiva recalcó que los usuarios de Facebook que se sientan incómodos con la tecnología de reconocimiento facial pueden prescindir totalmente de la tecnología que sugiere etiquetados, en cuyo caso la foto de perfil de la persona no será incluida en la base de datos de reconocimiento facial.

La tecnología de reconocimiento facial ha sido un tema sensible para las empresas tecnológicas, y preocupa a defensores de la privacidad y funcionarios gubernamentales. Tag Suggest, la herramienta que la empresa introdujo en el 2011, no está disponible en Europa debido a las inquietudes que plantearon reguladores locales.

La red social de Google, Google+, también emplea una tecnología similar, pero requiere del consentimiento del usuario. Y ha prohíbido a productores de software que utilicen tecnología de reconocimiento facial en aplicaciones diseñadas para sus Google Glass.

(Reporte de Alexei Oreskovic; traducido por Redacción de Madrid, editado por Hernán García) / Reuters.

jueves, 29 de agosto de 2013

¿Y donde está el respeto?

BanderasHace un rato, camino a realizar un trámite pasé por la vereda de la Casa de Gobierno. Algunas personas iban, y otras venían por la misma vereda.

Justo que pasaba por frente al mástil con la enseña nacional y la provincial, la guardia comenzó a arriarlas. Me paré mirando al mástil, me saqué la gorra y esperé hasta que terminen, pero el resto de las personas continuaron su marcha como si nada estuviera pasando. Algunos me miraron extrañados, como preguntándose que me pasaba.

Me quedé medio mal, me resulta molesto ver como se ha ido perdiendo el respeto a todo. Estoy seguro que a más de uno de ellos nunca le han enseñado que por respeto a las banderas hay que pararse cuando la izan o las arrían, ni enterados deben estar que existen normas civiles de tratamiento de la bandera nacional.

Parece que en ésta sociedad están haciendo falta muchos recordatorios y enseñanzas. Antes muchos juramos defenderla hasta perder la vida si es necesario. Muchos cumplieron. Algo que la sociedad no debe olvidar.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Mediante un simple correo electrónico el SEA tumbó el website del New York Times

El martes próximo pasado, el website del diario New York Times que está alojado en MelbourneIT, una empresa australiana que ofrece servicios de hosting, fue tumbado mediante un interesante ataque.

Al Syrian Electronic Army SEA se le atribuye los ataques a las páginas web del New York Times, Huffington Post y Twitter.

Según se ha informado el SEA envió un simple correo electrónico para utilizar la metodología del phishing, "pescar" un incauto y a partir de allí ingresar a los sistemas de MelbourneIT, utilizando el usuario y contraseña de un revendedor, y manipular los registros DNS.

Una nota en Gigaom.com explica con claridad la modalidad del ataque y señala que una vez los atacantes ingresaron en el sistema, de MelbourneIT, actuaron con precisión cambiando los registros DNS de varios dominios, entre ellos el de nytimes.com. De esta forma se consiguió redirigir el tráfico, tumbando la prestigiosa web durante unas 20 horas.

En tanto, una vez conocido el ataque, el diario neoyorquino actualizó sus contenidos a través de la dirección alternativa news.nytco.com/global.

Se ha señalado que si bien la reacción de la empresa de hosting fue rápida, el daño ya estaba hecho. Los expertos indican que este tipo de ataque es complicado de reparar, debido a que se necesita cierto tiempo, al menos 24 horas, para volver a la normalidad.

El sitio de Twitter Reino Unido también fue desconectado para algunos usuarios durante el ese día. Hay que tomar debida nota de lo que puede hacer abrir simple correo electrónico.

Fuente:

sábado, 24 de agosto de 2013

Conciertos para piano No. 4 y No. 5 - Ludwig van Beethoven - Daniel Barenboim (piano)

Visto en YouTube, vía S. Quimas

El Concierto para piano y orquesta n° 4 en Sol mayor Opus 58 de Ludwig van Beethoven fue compuesto entre in 1805 y 1806. La obra está escrita para un piano solo y una orquesta que contiene: 1 flauta, 2 oboes, 2 clarinetes, 2 fagots, 2 cornos, 2 trompetas, timbales y cuerdas. Como es usual en el concierto clásico, tiene tres movimientos: Allegro moderato; Andante con moto, y Rondo (Vivace). El cuarto concierto fue estrenado por Beethoven como solista en un concierto privado dado en marzo de 1807 en el palacio de su patrón, el príncipe Lobkowitz. Sin embargo, el estreno público no fue hasta el 22 de diciembre de 1808 en el Theater an der Wien de Viena de nuevo con Beethoven al piano.

El Concierto para piano n.º 5 en mi bemol mayor, op. 73, conocido popularmente como El Emperador, fue el último concierto para piano del compositor Ludwig van Beethoven. Fue escrito entre 1809 y 1811 en Viena y está dedicado a Rodolfo de Austria, protector y pupilo de Beethoven. Fue estrenado el 28 de noviembre de 1811 en la Gewandhaus de Leipzig. En 1812 Carl Czerny, alumno del compositor, estrenó la obra en Viena.

Fuente: Wikipedia.