viernes, 28 de noviembre de 2014

Hay un mercado creciente de inversionistas sofisticados interesados en datos

James Crawford ve dinero en los lugares más extraños. Por ejemplo, escondido en las sombras de edificios a medio terminar en China. El ex ingeniero de Google Inc. es parte de un grupo de emprendedores que venden análisis de datos a corredores que buscan aprovechar hasta la más ínfima de las ventajas. En muchos casos, el valor no se ha comprobado, pero los analistas afirman que hay un mercado creciente entre inversionistas sofisticados que se interesan por fragmentos de información que en general no están disponibles en forma amplia. 
Por Bradley Hope para The Wall Street Journal.

jueves, 27 de noviembre de 2014

La publicación de un texto en el muro no protege al usuario ante los cambios definidos por Facebook

Otra vez: la nota de los usuarios para proteger su privacidad en Facebook que no tendrá efecto
Publicado por Infobae.

Cientos de personas pegan en sus muros una carta para impedir que la red social utilice datos personales, una práctica sin ningún tipo de valor que solo se equipara al viejo mensaje de "Hotmail será pago, reenvía este correo para que no te cobren".

Facebook aprendió la lección hace años y cualquier intención de cambio en sus políticas de privacidad o uso de datos privados es comunicada de manera masiva.

Facebook y los derechos de autor
Foto:"Facebook y los derechos de autor" por Jorge S. King ©Todos los derechos reservados, en Flickr
La fotografía no pertenece a la nota de Infobae
Son los usuarios los que parecen no aprender: reapareció en cientos de muros una renovada versión de una carta donde se explica cómo protegerse ante la intención de la red social de "incluir el software que permitirá el uso de información personal".

Facebook anunció que planea modificar algunas políticas de privacidad desde el 1 de enero de 2015, pero la publicación del texto en el muro no protege al usuario ante cualquier cambio. Cada uno de los "amigos" de Facebook acepta los términos de servicio no bien ingresa a la red social:

"Eres el propietario de todo el contenido y la información que publicas en Facebook y puedes controlar cómo se comparte a través de la configuración de la privacidad y de las aplicaciones. Además:

En el caso de contenido protegido por derechos de propiedad intelectual, como fotos y videos (en adelante, "contenido de PI"), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de la privacidad y de las aplicaciones: nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, gratuita y aplicable en todo el mundo para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, "licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta, salvo si el contenido se compartió con terceros y estos no lo eliminaron.

Cuando eliminas contenido de PI, este se borra de forma similar a cuando vacías la papelera de reciclaje de tu computadora. No obstante, entiendes que es posible que el contenido eliminado permanezca en copias de seguridad durante un plazo de tiempo razonable (si bien no estará disponible para terceros).

Cuando utilizas una aplicación, esta puede solicitarte permiso para acceder a tu contenido e información y al contenido y a la información que otros compartieron contigo. Exigimos que las aplicaciones respeten tu privacidad, y tu acuerdo con la aplicación controlará el modo en el que esta use, almacene y transfiera dicho contenido e información.

Cuando publicas contenido o información con la configuración "Público", significa que permites que todos, incluidas las personas que son ajenas a Facebook, accedan a dicha información, la utilicen y la asocien a ti (es decir, a tu nombre y foto del perfil).

Siempre valoramos tus comentarios o sugerencias acerca de Facebook, pero debes entender que podríamos utilizarlos sin obligación de compensarte por ellos (del mismo modo que tú no tienes obligación de proporcionarlos)".

La carta

El texto completo de la carta que circula por Facebook:

"Debido al hecho de que Facebook ha optado por incluir el software que permitirá el uso de mi información personal, yo declaro lo siguiente: En el día de hoy, 27 de noviembre de 2014, en respuesta a las nuevas directrices de Facebook y en los artículos L.111, 112 y 113 del código de la propiedad intelectual, declaro que mis derechos están unidos a todos mis datos personales, dibujos, pinturas, fotografías, textos, etc ... publicados en mi perfil. Para el uso comercial de lo anterior se requiere mi consentimiento por escrito en cualquier momento. Lo mismo se aplica a todas las páginas de las que soy responsable.

Los que leen este texto pueden copiarlo y pegarlo en su muro de Facebook. Esto les permitirá ponerse bajo la protección de los derechos de autor. Por esta versión, le digo a Facebook que está estrictamente prohibido divulgar, copiar, distribuir, difundir, o tomar cualquier otra acción en mi contra sobre la base de este perfil y / o su contenido. Las acciones mencionadas anteriormente se aplican por igual a los empleados, estudiantes, agentes y / o empleados bajo la dirección de Facebook.

El contenido del perfil incluye información privada. La violación de mi privacidad es castigada por la ley (UCC 1-308 1 - 308 1 -103 y el Estatuto de Roma). Facebook es ahora una entidad de capital abierto.

Se invita a todos los miembros a publicar un anuncio de este tipo, o si lo prefiere, puede copiar y pegar esta versión. Si usted no ha publicado esta declaración al menos una vez, estará tácitamente permitiendo el uso de elementos como sus fotos, así como la información contenida en la actualización de su perfil". / Publicado por Infobae.--

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

Amenazas como Regin y Stuxnet ¿nos podrían afectar?

Desde que se descubrió a Stuxnet varios años atrás, ha habido un desfile de malware dirigido -como Flame, Duqu, Gauss y ahora Regin- que puede haber sido creado o sustentado por estados nacionales. Estas complejas amenazas tienen una gran parte de sus funcionalidades diseñadas para espiar a sus víctimas. Naturalmente, amenazas tan excepcionales y polémicas ganan mucha cobertura en los medios, pero, como una persona o compañía promedio, tú, ¿deberías prepocuparte por este asunto?

Sobre la burbuja inmobiliaria de China

Altos niveles de deuda, la corrupción y su gran tamaño entorpecen el desarrollo del gigante asiático. En un viaje a China en 2009, subí a la cima de una pagoda de 13 pisos en el centro industrial de Changzhou, no muy distante de Shanghai, y observé los alrededores. Las grúas de construcción se extendían por el horizonte contaminado por la polución, que lucía amarillo a la luz del sol. Mi hijo Daniel, que dictaba clases de inglés en una universidad local, me dijo, “el amarillo es el color del desarrollo”.
Por Bob Davis para The Wall Street Journal.

Muy interesante la nota, una lectura recomendada. Algunas frases que considero notables en la nota:

  • "Altos niveles de deuda, la corrupción y su gran tamaño entorpecen el desarrollo del gigante asiático".
  • "La construcción no es, necesariamente, una señal de dinamismo económico. También sería indicio de falta de control".
  • "En China aprendí que el amarillo no es sólo el color del desarrollo. También es el color del ocaso".

Lo de "edificios de departamentos vacíos", me recuerda a lo que se señala de Puerto Madero. Tal como he leído por ahí, "el monocultivo de cemento no es bueno". 

miércoles, 26 de noviembre de 2014

2014, el año más caliente desde 1880

euronews: 2014 está a punto de batir un récord: el del año más caliente desde 1880. La temperatura global ha estado 1,22 grados por encima de la media del siglo XX según la Administración Nacional Oceánica y Atmosférica estadounidense NOAA, y los glaciares de Noruega lo confirman: 33 de 38 han vuelto a disminuir de tamaño este año. El de Grafjell, en las imágenes, ha perdido 120 metros desde 2000.


Jostein Bakke. Especialista del centro para la investigación climática de la Universidad de Bergen: “La reducción de tamaño que hemos visto en los últimos 10 años es enorme desde una perspectiva a largo plazo”.

Las imágenes son elocuentes. A la izquierda, el glaciar de Bondhusbreen en 1981, a la derecha, actualmente.

Desde 2000, los años normales o frescos son mucho menos frecuentes que los cálidos.
La ola de frío en el noreste de Estados Unidos es tan sólo una excepción, según la NOAA, ya que el país representa únicamente el 2% de la superficie del planeta.

Según la misma agencia, el agua tórrida de los océanos es la causa de las elevadas temperaturas del mes de octubre. En Marruecos, las lluvias torrenciales han causado más de treinta muertes en los últimos días.

Pero también ha habido muertos en varios países europeos, como en el norte de Italia, a causa de los múltiples episodios tormentosos extremadamente violentos.
Los expertos atribuyen estos fenómenos a las temperaturas anormalmente elevadas en el Mediterráneo.

Rachel Kyte. Vicepresidenta y Enviada Especial para el Cambio Climático del Grupo del Banco Mundial:
“La contaminación que hemos emitido a la atmósfera en las últimas décadas ha sellado un aumento de 1,5 grados centígrados en las temperaturas para mediados de siglo. Eso significa que hay muy poco que podamos hacer al respecto y entonces tenemos que poder adaptarnos y ser resistentes”.

Hay que prepararse para episodios de fuertes sequías, como la que se vive en el estado brasileño de Sao Paulo. Según los expertos, consecuencia de la deforestación de la Amazonía, que exporta humedad a kilómetros de distancia. Las fuertes lluvias en Asia-Pacífico, la temperatura elevada de los océanos y la sequedad en California forman parte del desequilibrio mundial. Publicado por euronews.

El malware Regin una herramienta de ciberespionaje apuntada a la Unión Europea

Tras descubrirse ésta avanzada aplicación de ciberespionaje "que fue utilizada desde el 2008 para espiar a compañías privadas, gobiernos, institutos de investigación y personas de 10 países", nuevas fuentes, como The Intercept, están publicado los resultados de las investigaciones, que apuntan a Estados Unidos y el Reino Unido como los gobiernos involucrados en su desarrollo, con el objetivo de espiar a países de la Unión Europea.

El malware Regin, cuya existencia fue reportado por primera vez por la empresa de seguridad Symantec el domingo, está señalado como uno de los más sofisticados jamás descubierto por los investigadores. Los especialistas de Symantec han comparado Regin a Stuxnet, una famosa arma cibernética y lo califican como "altamente preciso".

Desde Symantec se ha informado que "Regin es un troyano de tipo puerta trasera, personalizable, con una amplia gama de capacidades en función de la meta". El malware es una amenaza de múltiples etapas, con cada etapa oculto y encriptado, a excepción de la primera etapa, la ejecución de lo que inicia una cadena de descifrado dominó y cargas de cada etapa posterior.

Fuente: Symantec

Sian John, estratega de seguridad de Symantec, informó a la BBC: "Parece ser que se trata (de una herramienta para) recolectar inteligencia, parece haber sido desarrollada por una agencia de inteligencia para recolectar información".
"Sian John le explicó a la BBC que las personas detrás de Regin pueden ejecutar diferentes módulos en función de lo que requieran, capaces de espiar diferentes aspectos de la computadora infectada.
Ese enfoque modular es semejante a otro software maligno, como Flame y Weevil, explica la empresa de ciberseguridad" (BBC).
Según The Intercept, Regin es la herramienta empleada por la Agencia de Seguridad Nacional (NSA) de Estados Unidos y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido para vigilar a la Unión Europea.

Se ha informado que Regin lleva poco más de una década siendo desarrollado, y se han mostrado piezas de código que datan del año 2003.

The Intercept realizó un estudio sobre el código que da forma a Regin, y se "descubrió" que para infiltrarlo en los equipos belgas fue necesario engañar a los empleados de la empresa Belgacom para hacerlos caer en un website falso, que imitaba el portal de LinkedIn. El falso website conseguía infectar al equipo objetivo.

La fuente informa que en una misión de hacking con nombre en código "Operation Socialist", el GCHQ tuvo acceso a los sistemas internos de Belgacom en 2010, al dirigirse a ingenieros de la empresa. La agencia secretamente había instalado los llamados "implantes" de malware en los ordenadores de los empleados mediante el envío de su conexión a Internet a un website falso de LinkedIn . Éste website malicioso lanzó un ataque de malware, infectando los ordenadores de los empleados y dio a los espías de control total de sus sistemas, lo que permitió ahondar en las redes de Belgacom para robar datos.

En una entrevista concedida a la revista belga MondiaalNiews, Fabrice Clément, jefe de seguridad de Belgacom, dijo que la compañía identificó por primera vez el ataque el 21 de junio de 2013.

Según nuevas publicaciones el Equipo Global de Investigación y Análisis de Kaspersky Lab ha publicado su investigación sobre Regin, donde se indica que es "la primera plataforma de ataque cibernético conocida para penetrar y controlar las redes GSM, además de otras tareas “estándar” de ciberespionaje. Los atacantes detrás de esta plataforma han puesto en peligro las redes informáticas en al menos 14 países alrededor del mundo, incluyendo Brasil".

Post relacionados

Lo que pagan a sus pasantes las principales empresas de Silicon Valley

Una estudiante dio a conocer un listado de sueldos estimados para quienes trabajan en alguna de las empresas tecnológicas más importantes.
Cuando se difunden fotos de las oficinas de las empresas tecnológicas más importantes, ya sea Google, Facebook o Twitter, lo primero que se viene a la mente son las buenas y flexibles condiciones laborales de las personas allí trabajan. Sin embargo, el atractivo laboral de estas empresas no sólo está en la comodidad que se brinda en sus oficinas o en la flexibilidad de jugar al ping pong durante el almuerzo, sino en el viejo y tradicional sueldo. Por La Nación - Tecnología.

En Argentina, muchas empresas contratan estudiantes avanzados, a falta de graduados, a los que les ofrecen sueldos que parten de los $8.000 y llegan a los $14.000, según el rubro y el área de trabajo. Son pesos los que cobran.