All posts by admin

30 Nov 2017

Facebook usa inteligencia artificial para evitar suicidios

La empresa expandirá su software de reconocimiento de patrones a otros países tras pruebas exitosas en EU para detectar a usuarios que pretendan acabar con su vida

Facebook recurrirá a la tecnología de inteligencia artificial para detectar si es que alguien está considerando el suicidio.

La red social ya cuenta con mecanismos para reportar mensajes publicados por gente que está considerando lastimarse a sí misma.

La nueva función tiene como fin detectar tales mensajes publicados antes de que alguien lo reporte.

Si el software detecta un posible suicido, alerta a un grupo de funcionarios de Facebook que se especializan en manejar ese tipo de reportes.

El sistema sugiere recursos para que el usuario o a amigos de la persona, como un número telefónico de ayuda, incluso los empleados de la red social a veces llaman a autoridades locales para que intervengan.

Durante el mes pasado, personal entrenado había examinado el estatus de personas más de 100 veces después de que el software detectó intenciones suicidas.

La plataforma ya estuvo probando la función en Estados Unidos y la está llevando a otros países; la Unión Europea está excluida, pero la empresa no explicó por qué.

También está usando inteligencia artificial para establecer la prioridad de la lista de los mensajes reportados que son enviados a personas moderadoras para que alerten rápidamente a las autoridades.

La empresa intenta atajar casos como el ocurrido el pasado abril, cuando un tailandés retransmitió en directo a través de la red social cómo mataba a su hija de 11 meses y posteriormente se suicidaba, un video que después fue eliminado por la plataforma.

El año pasado, cuando Facebook lanzó la transmisión de videos en vivo, proliferaron algunos con actos violentos, incluyendo suicidios y asesinatos, presentando una amenaza a la imagen de la compañía.

En mayo, Facebook dijo que contrataría a 3 mil personas para observar videos y otros contenidos.

 

11 Nov 2017

¿Cómo saber si tu computadora fue hackeada y qué hacer al respecto?

Hoy en día, las computadoras funcionan como cajas fuertes donde almacenamos todo tipo de información valiosa, desde contraseñas de servicios online hasta los datos de nuestra cuenta bancaria.

Sin embargo, las computadoras no son especialmente seguras. A medida que crece nuestra dependencia online, aumenta también la actividad de los ladrones informáticos. En octubre se produjo el ciberataque más grave de Estados Unidos en los últimos 10 años, que afectó a miles de millones de usuarios.
  • ¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo?
Con un sólo golpe, los hackers provocaron un verdadero caos en internet. Pero, otras veces, el sabotaje digital consiste en robarles las credenciales y contraseñas a los usuarios, compartiendo su información con un tercero (o con la red), usurpando su identidad digital o su dinero. Pero, ¿cómo podemos darnos cuenta de si estamos en peligro? Este tema les preocupó a muchos de nuestros lectores, que nos pidieron que investigáramos cuáles son las medidas que debemos tomar ante un ciberataque y cómo detectarlo.

Ataques “silenciosos”

Jim Wheeler, director de ciberoperaciones de Protection Group International (PGI), una compañía de inteligencia y seguridad con sede en Reino Unido, explica a BBC Mundo que en cualquier computadora o cuenta digital existe riesgo de sufrir un hackeo. El problema es que los usuarios y las empresas muchas veces no son conscientes de ello. “En el 60% de los casos las víctimas del hackeo se enteran a posteriori y a través de una tercera persona (a quien transmitieron un virus) o institución(como el banco)”, dice Wheeler. El especialista explica que en algunos casos los usuarios se dan cuenta cuando tratan de acceder, sin éxito, a una cuenta. Otras, cuando la computadora funciona más lentamente. Pero, en general, es difícil percatarse. Ángel Bahamontes, experto en informática forense y presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), en España, coincide. “Hay algunas cosas que pueden medirse, y otras no. Muchos ataques son muy silenciosos (como algunos troyanos) y cuando se intenta poner solución, el daño ya está hecho”, le explica Bahamontes a BBC Mundo.
Dibujo: internet seguroDerechos de autor de la imagenGETTY IMAGES
Image captionCambiar la contraseña es uno de los pasos clave. Pero no cualquier contraseña sirve.

Cambia tus contraseñas (y haz que sean seguras)

El error más común es utilizar la misma contraseña (que muchas veces no es especialmente segura) en diferentes sitios de internet. Y los hackers se aprovechan de eso. Hay una forma en la que puedes sacar ventaja aún cuando ya hayan actuado los piratas informáticos: cambia tu contraseña. El científico informático Jeremiah Onaolapo y sus colegas del University College de Londres llegaron a esa conclusión tras un experimento en el que crearon 100 cuentas de Gmail y las compartieron (a propósito) en sitios de internet donde podrían ser hackeadas. Los investigadores descubrieron que los piratas no actúan inmediatamente, sino que esperan unos minutos antes de pasar a la acción. En ese tiempo crucial, el usuario puede protegerse cambiando la contraseña. “Es fundamental que incluyan letras y números. Cuanto más largas y más complejas, mejor“, explica Wheeler.
Línea

Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común

Ángel Bahamontes, Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI)
Línea
Sin embargo, entonces surge un nuevo problema: ¿cómo recordarlas, si las hacemos tan complicadas? Una buena medida puede ser utilizar un gestor de contraseñas, un programa que permite almacenar todas tus claves de forma segura. Por ejemplo, dice Wheeler, se puede emplear el servicio gratuito LastPass. Claudio Chifa, quien es perito judicial informático forense, dice que “no debemos facilitar a nadie nunca ninguna de nuestras contraseñas. Y las que usemos no deben estar formadas por datos personales (como el nombre de nuestra mascota o nuestra fecha de nacimiento)”. El especialista dice que “es recomendable que las contraseñas estén formadas porletras y números que no se repitan y que al menos una letra sea mayúscula. Y usar al menos un símbolo”.

No corras riesgos innecesarios

“Otras medidas importantes son utilizar sistemas de autenticación en dos pasosmantener el sistema actualizado (la computadora y el navegador)”, dice Wheeler. “Hay que usar siempre programas con licencias originales adquiridos y descargados de páginas oficiales, de fuentes de confianza“, agrega Chifa. Según el experto, también conviene “evitar abrir correos extraños y no hacer clic en enlaces y páginas desconocidas”.
HackersDerechos de autor de la imagenGETTY IMAGES
Image captionNo es recomendable abrir correos extraños.
“Normalmente, detectamos que hemos sido hackeados porque nuestros contactos reciben algún correo extraño nuestro”, explica. “Otra señal clásica es el empeoramiento del rendimiento de nuestra computadora o páginas de publicidad que se abren de forma aleatoria”. “Un gran peligro es que nuestro dispositivo se use de forma activa para cometer delitos sin nuestro conocimiento y, por supuesto, sin nuestro consentimiento”. Para que esto no suceda, Wheeler recuerda otra clave importante: no publicar demasiada información personal en nuestras redes sociales. “Piensa en ello como si estuvieras exponiendo tus datos a todo el mundo en un centro comercial”, señala.

Sensatez y formación

Bahamontes echa la culpa de muchos hackeos a la falta de sensatez de muchos internautas. “La gente proporciona datos sin verificar quién se los pide -por ejemplo, a través de aplicaciones gratuitas-, descarga programas que ponen en riesgo su computadora y deposita el dinero en cuentas de PayPal que obtuvieron tras participar en falsas promociones de productos”, explica el especialista. “Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común”, asegura Bahamontes.
Lirbos sobre hackeoDerechos de autor de la imagenGETTY IMAGES
Image captionLos especialistas dicen que la capacitación es fundamental.
El experto dice también que es importante “formarse un poco en el tema de la ciberseguridad con conocimientos básicos” para prevenir este tipo de ataques. Wheeler lo confirma: “Formar al equipo de una empresa en esta materia puede reducir hasta un 80% las posibilidades de que ocurra un ciberataque”. “Es importante que la gente sea más consciente de los riesgos que existen. La mayoría de las veces, ni el usuario, ni el diseñador de la página web donde se produjo el ataque se dan cuenta de que los hackers están actuando”, explica. “No hace falta ser un genio para llevar a cabo un ciberataque. Incluso un niño de 14 años puede hacerlo“.
Línea

Señales que indican que tu dispositivo fue hackeado

hackerDerechos de autor de la imagenGETTY IMAGES
Image captionLa mayoría de las veces no nos percatamos de que somos víctimas de un hackeo.
  • Comportamientos inusuales: programas que dejan de funcionar, archivos con contenido cambiado, fluctuaciones repentinas en la conexión a internet o errores al acceder a un servicio con tu contraseña.
  • Barras de herramientas adicionales en tu navegador (posible software malicioso).
  • Ventanas de publicidad de manera frecuente cuando navegas por internet.
  • El programa antivirus o antimalware deja de funcionar o parece estar deshabilitado.
  • Alguno de tus contactos recibe correos electrónicos falsos o con publicidad desde tu cuenta.
  • Aumenta el consumo de datos en tu factura del teléfono móvil (posible malware).
Fuente: Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE), Madrid, España
Línea

Medidas para corregir y prevenir los incidentes de seguridad

ciberataqueDerechos de autor de la imagenGETTY IMAGES
Image captionEs importante utilizar programas antivirus y antimalware, y tenerlos siempre actualizados.
  • Realiza puntos de restauración de tu computadora y copias de seguridad de forma periódica. Si las almacenas en la nube, cífralas y no confíes en servicios gratuitos.
  • Utiliza programas antivirus y antimalware (siempre actualizados).
  • Si crees que un ciberdelincuente está usando tu computadora de forma remota, desconecta tu acceso a internet.
  • En el caso de los dispositivos móviles, no instales aplicaciones que no provengan de sitios oficiales de tu sistema operativo.
  • Cambia tus credenciales de acceso de los sitios afectados (Twitter, Google, Facebook, etc).
  • Habilita la verificación en dos pasos (aumenta la seguridad).
  • No utilices nunca la misma clave en distintos servicios de internet ycámbialas con frecuencia sin usar datos públicos.
Fuente: bbc  
25 Oct 2017

Que Mac debo comprar?

Adquirir un Mac ya no me parece una tarea tan sencilla como antes. La compañía ha ido introduciendo algunos cambios que han provocado que, si no tienes un poco de cuidado, termines invirtiendo mal tu dinero. Algo que sería todo un desastre si además tenemos en cuenta cómo han subido de precio. Por ello, no quiero que este post sea el típico en el que se resuma qué tiene cada modelo y para quién está recomendado. Me gustaría que, aunque veamos las propuestas actuales, sea una referencia para comprar cualquier equipo actual o futuro.

Comprar un Mac. Ok pero, ¿para qué voy a usarlo?

1024 2000
¿Para qué voy a usar el Mac? Esa debería ser la primera pregunta que cualquier usuario interesado en adquirir uno se hiciese antes de ir incluso a la App Store o distribuido autorizado. Sin entrar en debates sobre la era post PC y similares, hoy en día hay un gran número de cosas que podemos hacer desde un móvil, desde un tablet y, por supuesto, desde ordenadores con algunos años ya a sus espaldas. El problema es que muchas veces nos dejamos llevar por el ansia tecnológica de querer lo último sin pararnos a pensar si lo que tenemos podemos estirarlo más. Nos creamos o nos crean necesidades injustificadas sólo por no tener Force Touch o la última unidad Flash que da velocidades entorno a los 2GB/s. Por tanto, pregúntate y lista todas las razones que te llevarían o crees que lo harían a comprar un Mac. Yo te voy a poner una serie de acciones para las que no lo necesitas.
  • Descargar archivos .torrent no es motivo para comprar un Mac. Cualquier ordenador o incluso un NAS te permite hacerlo. Sólo has de pasarle la dirección del archivo .torrent. Algo que puedes hacer desde tu móvil
  • Consultar el correo, redes sociales, etc. Obvio ¿no?
  • OS X no es la mejor plataforma para jugar. Por tanto, si tenías intención de jugar vía Boot Camp puede que te resulte más interesante comprar un PC
  • Usar el paquete de Adobe es algo que puedes hacer también en un PC con Windows. OS X El Capitan aportará ventajas como Metal pero el rendimiento de After Effects, Premiere, etc. en el sistema de Microsoft es muy alto gracias a opciones como CUDA de NVIDIA.
  • Consumir contenido como vídeos, música, etc. lo puedes hacer también desde una gran variedad de dispositivos. Muchos te caben en el bolsillo
  • Realizar presentaciones, redactar textos o editar hojas de cálculo también es posible en dispositivos móviles. Y a menos que seas un usuario adicto a Excel y sus Macros, con un equipo medianamente potente tienes de sobra
Parece que estoy intentando quitar las ganas de comprar un Mac a todo aquel interesado en hacerlo, ¿no? Para nada, sólo quiero que estéis seguro de que es vuestra mejor opción. Últimamente he visto cómo vendedores cierran cualquier opción con tal de vender un Mac a un cliente interesado en su compra. Es cierto, su trabajo es vender pero para mí, la idea de venta es conseguir que se vaya satisfecho con su elección. Así que, si veo que la gama de entrada de iMac de 21,5 pulgadas se le va a quedar corta no se la recomendaría. Me iría directamente al modelo siguiente que sube unos 300 euros. Si no pudiese comprarlo entonces igual sería mejor que se plantease otras opciones.

¿Cómo elegir el Mac adecuado?

Mac Family
La informática se ha popularizado a tal nivel que un cliente no debe porqué saber si un procesador rinde mejor o peor, si con tanta RAM podrá o no tener problemas en un futuro o si simplemente necesita una gráfica dedicada. Es cierto que siempre hay algún “cuñado” para decirle que vaya por el tope de gama pero seamos coherentes, no todo el mundo necesita un Ferrari para moverse por ciudad. Entonces, ¿cómo elijo mi Mac ideal? Pues la primera pregunta es básica: ¿necesito movilidad o me sirve un sobremesa? Con esa simple pregunta ya descartas el 50% de las opciones. Pero veamos las dos opciones:
  • Si necesitas movilidad tus alternativas son el MacBook Air o los MacBook Pro con pantalla Retina. Está el nuevo MacBooK pero por precio e idea creo que quién lo adquiera tendría que cumplir alguna de las siguientes condiciones: a) no le importa el precio, b) conoce el producto y sabe qué puede ofrecerle.
  • Si la movilidad no es un requisito tenemos la familia Mac Mini e iMac. El Mac Pro lo dejo aparte directamente pues es un equipo pensado para usuarios exigentes que requieran potencia, principalmente gráfica.
12 Sep 2017

#Apple Lanza nuevo Iphone 8

Luego de varias semanas llenas de rumores, Apple por fin mostró la generación más reciente de su Smartphone: el iPhone 8 y el iPhone 8 Plus. En una conferencia de prensa desde el teatro Steve Jobs en las lustrosas nuevas instalaciones de Apple, el CEO de la compañía Tim Cook dirigió la presentación de las actualizaciones de los productos más importantes de la compañía. Estas son algunos de los puntos más importantes de la conferencia:

Actualizaciones de las tiendas de Apple

Luego de remarcar que el teatro Steve Jobs funciona con energía 100% renovable gracias a los paneles que lo rodean, Cook presentó a Angela Ahrendts, vicepresidente senior de retail de Apple, para que hablara de las actualizaciones de las tiendas de Apple que ahora funcionarán como puntos de encuentro entre emprendedores y amantes de la tecnología.

Nuevo Apple Watch

El reloj inteligente de Apple traerá una gran actualización. Contará con la plataforma Heart-Rate App que permitirá monitorear el ritmo del corazón del usuario. Además, este smartwatch traerá el Heart Study, un servicio en sociedad con la Universidad de Stanford, que le indicará al cliente cuando tenga alguna arritmia o no esté haciendo el suficiente ejercicio. Otra gran actualización que estará disponible es que se podrán escuchar 40 millones de canciones de Apple Music (por eso Apple desapareció el iPod Nano). Sin embargo el punto más importante es que el Apple Watch tendrá mayor independencia del iPhone y no necesitará que esté cerca para poder funcionar por 18 horas.

Apple TV en 4K

Eddy Cue, de la división del Apple TV, presentó las nuevas funcionalidades del dispositivo televisivo de la empresa. El servicio de televisión de Apple ofrecerá una experiencia visual de 4K y 4K HDR.  La empresa se alió con que Netflix y Amazon Prime Video para ofrecer sus servicios en la mayor resolución posible. Para los amantes del deporte, Apple TV ofrecerá partidos en tiempo real. El Apple TV 4K tendrá el mismo procesador que el iPad Pro, lo que le dará mejor desempeño a los juegos disponibles para la plataforma. Por último, todas las películas compradas en iTunes se convertirán a 4K HDR si se tiene la versión disponible.

Llega el iPhone 8

La nueva versión del Smartphone de Apple fue presentada por Phil Schiller, vicepresidente de marketing mundial de productos de la empresa, para anunciar que el teléfono será el más resistente gracias a un cuerpo de cristal que lo hará impermeable al polvo y al agua. El dispositivo correrá con un chip A11 Bionic, el más avanzado de la empresa, para memorias de 64GB y 256GB.     El iPhone 8 tendrá una pantalla ‘True Tone’ (como las últimas versiones del iPad); altavoces estéreo 25% más potentes que los del iPhone 7 y dos nuevas cámaras de 12 MP y aperturas de f/1.8 y f2.8. Contará con una función llamada portrait lighting para crear efectos de luz en retratos y contará con herramientas que le permita generar elementos 3D con las imágenes tomadas de la cámara. Este teléfono, que se podrá reservar a partir del 15 de septiembre en la tienda online, costará 699 dólares y la versión Plus en 799 dólares.
26 Ago 2017

Falla mundial de Facebook e Instagram

Facebook murió. En realidad no, pero ese es el sentir de millones de personas que están posteando en la única red social que se mantiene incólume en este momento, Twitter. Porque además de la creación de Mark Zuckerberg, Instagram también se encuentra con problemas, considerándose además que dicha empresa pertenece justamente a Facebook. Por lo mismo, en la red del pajarito los usuarios están alegando contra una nueva mantención del “cara de libro”, mientras declaran su amor eterno a Twitter.
02 Ago 2017

Fue Hackeado HBO, Game of Thrones Spoilers

 

Los Hackers han robado información propietaria del gigante de los medios de comunicación HBO. La fuga incluye un esquema confidencial para el cuarto episodio de la actual temporada del Juego de Tronos, y los episodios de Ballers, Barry, Insecure, y Room 104 están entre el botín. La fuga de Game of Thrones no incluye el episodio completo, pero hay muchos spoilers (ninguno se menciona en este artículo).

Parece que otro gran medio de comunicación ha caído víctima de un hack de alto perfil. Después de Sony, indirectamente, Netflix, los hackers han comprometido la red de la cadena estadounidense de televisión por cable y televisión HBO. El domingo por la noche un correo electrónico misterioso fue enviado a los periodistas, anunciando la brecha prominente.

Mientras varios informes fueron publicados, el primero de Entertainment Weekly, los archivos de fuga real no estaban ampliamente disponibles en los sitios de piratería habituales. Sin embargo, hace unas horas apareció un sitio web en línea que afirma tener el “tesoro”. Winter-leak.com, una referencia a la famosa frase de juego de tronos “Winter is Coming”, de hecho lista varios archivos que parecen venir de HBO.

“En una operación complicada, hemos penetrado con éxito en la red interna de HBO, los correos electrónicos, las plataformas técnicas y la base de datos y tenemos cosas preciosas y confidenciales que nos llaman la atención”, escriben los piratas informáticos o hackers en su sitio web.

Los hackers afirman tener 1.5 terabytes de datos de la compañía. Hasta ahora, episodios inéditos de Ballers, Barry, Insecure y Room 104 aparecen en el sitio. Sin embargo, también hay tres archivos separados, con más de un terabyte de datos.

El más prominente, tal vez, es un preliminar del cuarto episodio de la actual temporada del Juego de Tronos, que se emitirá el próximo domingo, en realidad parece ser el verdadero negocio. La información de Game of Thrones, por ejemplo, enumera un esquema preliminar del cuarto episodio de la temporada 7, incluyendo muchos spoilers.

Tal vez incluso más inusual, la fuga también incluye un video, con imágenes de Game of Thrones, los líderes, y un esquema textual del episodio. Como con el esquema, los videos están disponibles para el tercer y cuarto episodio de la temporada 7.

El presidente y CEO de HBO, Richard Plepler, ha confirmado que la infraestructura de la compañía fue violada, pero no mencionó qué información se accedía. Envió un correo electrónico a los empleados hace unas horas, informándoles sobre el “incidente cibernético”.

“Como la mayoría de ustedes probablemente ya han escuchado, ha habido un incidente cibernético dirigido a la compañía que ha resultado en una información privada robada, incluyendo parte de nuestra programación”, escribió.

“Cualquier intrusión de esta naturaleza es obviamente perturbadora, inquietante y perturbadora para todos nosotros. Puedo asegurarles que los altos directivos y nuestro extraordinario equipo tecnológico, junto con expertos externos, trabajan día y noche para proteger nuestros intereses colectivos “.

El contenido completo de las filtraciones aún no se han analizado. Es dudoso que cualquier episodio de Game of Thrones se escape, pero es probable que haya mucha información confidencial en los datos copiados, que HBO de otra manera preferiría mantener a sí mismo.

HBO ya ha mencionado que está haciendo todo lo que está a su alcance para evitar que las filtraciones se extiendan aún más. Además, también están trabajando con la policía para rastrear a las personas responsables.

24 Jul 2017

RIP Microsoft Paint (1985-2017)

Después de 32 años de ser parte del Sistema Operativo Windows, Microsoft Paint sera removido, noticia que trae mucha nostalgia para aquellos que utilizamos dicha herramienta para abrir nuestra creatividad artística.

La próxima actualización de Windows 10 de Microsoft, denominada Actualización de Creadores de Otoño (o Otoño en Estados Unidos), traerá una variedad de nuevas características. Sin embargo, una larga tradición de experiencia de Windows se ha puesto en el bloque de corte: Microsoft Paint.

Primero lanzado con la primera versión de Windows 1.0 en 1985, Paint en sus varios disfraces sería uno de los primeros editores de gráficos utilizados por muchos y se convirtió en una parte fundamental de Windows. Comenzando la vida como una versión monocroma licenciada de 1-bit de PC Paintbrush de ZSoft, no fue hasta Windows 98 que Paint podría guardar en JPEG.

Con la actualización de Windows 10 Creators, lanzada en abril, Microsoft presentó el nuevo Paint 3D, que se instala junto con Paint tradicional y ofrece herramientas de creación de imágenes en 3D, así como algunas ediciones de imágenes 2D básicas. Pero no es una actualización de la pintura original y no se comporta como ella.

Ahora Microsoft ha anunciado que, junto con Outlook Express, la aplicación Reader y la lista de lecturas, Microsoft Paint se ha señalado que la muerte se ha agregado a la lista de “características que se eliminan o se desaconsejan en Windows 10 Fall Creators Update”.

Caen bajo la columna obsoleta para las aplicaciones que “no están en desarrollo activo y podrían ser eliminadas en versiones futuras”, el boleto de Microsoft Paint se ha llamado y ahora es sólo cuestión de tiempo antes de que se elimine como su pieza favorita de muebles antiguos de su hogar de la infancia.

Paint nunca fue una de las aplicaciones más capaces, y se limitó a los formatos de mapa de bits (BMP) y PCX hasta 1998, pero si querías escribir algo con el ratón o hacer un trabajo rápido de cortar y pegar, Paint siempre estaba allí, Incluso en los ordenadores de trabajo.

La versión más reciente de Paint para Windows 7 y versiones posteriores se ha mejorado mucho, pero todavía se considera la característica pobre en comparación con otras alternativas gratuitas como Paint.NET de terceros.

Cuando Microsoft Paint se eliminará oficialmente de Windows todavía no se ha confirmado, mientras que una fecha precisa para el lanzamiento de la actualización de Windows 10 Autumn Creators es igualmente en el aire. Ya sea que, al igual que Clippy, los usuarios de Windows celebrarán o desautorizarán la eliminación de Paint, será un momento en la historia de Windows, ya que una de sus aplicaciones más antiguas se pone a pastar.

03 Jul 2017

5 innovaciones que transformarán la vida

Intel predice nuevos instrumentos científicos para hacer visible lo invisible con la ayuda de la inteligencia artificial y nanotecnología. En un comunicado, Intel dio a conocer una lista de hitos científicos innovadores con el potencial de cambiar la forma en la que la gente trabajará, vivirá, e interactuará durante los próximos cinco años. “La comunidad científica tiene una maravillosa tradición de crear instrumentos que nos ayuden a visualizar el mundo en formas totalmente nuevas. Por ejemplo, el microscopio nos ha ayudado a ver objetos que son demasiado pequeños para el ojo humano, y el termómetro nos ha ayudado a entender la temperatura de la Tierra y del cuerpo humano”, comentó Darío Gil, vicepresidente de Ciencia y Soluciones de IBM Research. “Con los avances en inteligencia artificial y nanotecnología, apuntamos a inventar una nueva generación de instrumentos científicos, que harán que los complejos sistemas invisibles de nuestro mundo de hoy, se hagan visibles en los próximos cinco años.” Por ejemplo, destacó, la innovación en esta área podría ayudar a mejorar dramáticamente la agricultura, aumentar la eficiencia energética, detectar contaminación nociva antes de que sea demasiado tarde, y prevenir el deterioro prematuro de la salud física y mental. Aquí están los cinco instrumentos científicos que harán lo invisible visible en los próximos cinco años, según las predicciones 5 en 5 de IBM: – Con la inteligencia artificial, las palabras serán una ventana hacia la salud mental: Hoy, uno de cada cinco adultos en los Estados Unidos experimenta un afección de salud mental, ya sea neurológica, (Huntington, Alzheimer, Parkinson, etc.) o mental (depresión o psicosis), cada año, yaproximadamente la mitad de las personas con severos trastornos psiquiátricos no reciben tratamientos. Globalmente, el costo de tratar trastornos mentales es mayor que el costo de la diabetes, problemas respiratorios y cáncer, todos combinados. La carga económica de los trastornos mentales alcanza los mil millones de dólares por año, solamente en Estados Unidos. En cinco años, IBM prevé que lo que decimos y escribimos será utilizado como indicador de nuestro bienestar de salud física y mental. Los patrones en nuestra habla y escritura serán analizados por nuevos sistemas cognitivos y proveerán signos reveladores de enfermedades mentales y neurológicas en estado temprano de desarrollo, lo que ayudará a los médicos y a los pacientes a prevenir, monitorear y hacer seguimiento de dichas enfermedades. Los científicos de la empresa están utilizando transcripciones y audios de entrevistas psiquiátricas, junto a técnicas de machine learning, para identificar patrones en el habla, para ayudar a los médicos clínicos a predecir y monitorear con precisión enfermedades como psicosis, esquizofrenia, manía y depresión. Hoy, toma solamente son necesarias 300 palabras para ayudar a los médicos clínicos a predecir la probabilidad de que una persona padece psicosis. En el futuro, otras técnicas similares podrían ser utilizadas para ayudar a los pacientes con Parkinson, Alzheimer, enfermedad de Huntington, trastorno de estrés postraumático, y hasta condiciones de comportamiento, como autismo y TDAH. – La hiperimagen y la inteligencia artificial nos darán visión de superhéroes: Más del 99.9% del espectro electromagnético no puede ser observado por el ojo humano. En cinco años, habrá nuevos dispositivos de imagen que utilizarán hiperimagen e inteligencia artificial y nos ayudarán a ver ampliamente, más allá del dominio de la luz visible, a través de la combinación de múltiples bandas del espectro electromagnético, y así revelar información de valor o peligros potenciales, que de otro modo serían desconocidos o no perceptibles a la vista. Más importante, estos dispositivos serán portátiles, accesibles y asequibles, para que la visión de superhéroe sea parte de nuestras experiencias de todos los días. Una visión de los fenómenos físicos invisibles o vagamente visibles que nos rodean podría ayudar a que las condiciones de la carretera y el tráfico sean más claras para los conductores y los automóviles autodirigidos. Por ejemplo, utilizando imágenes de onda milimétrica, una cámara y otros sensores, la tecnología de hiperimagen podría ayudar a un auto a ver a través de la lluvia, detectar condiciones peligrosas y difíciles de ver como hielo en el pavimento, o decirnos si hay algún objeto en el camino, incluyendo la distancia y el tamaño. La tecnología de la computación cognitiva razonará sobre esta data y reconocerá lo que podría ser una lata de basura, un ciervo cruzando la carretera, o un bache que podría resultar ser un neumático desinflado. Incorporada en nuestros teléfonos, estas mismas tecnologías podrían tomar imágenes de nuestra comida para mostrar la información de valor nutricional, o si es sano para comerlo. Una hiperimagen de una medicina o de un cheque puede decirnos si es fraudulento o no. Lo que alguna vez estuvo más allá de la percepción humana, podrá ser visto. -Los macroscopios nos ayudarán a entender la complejidad de la tierra en detalle infinito: Hoy, el mundo físico solo nos deja entrever nuestro complejo e interconectado ecosistema. Reunimos exabytes de datos –pero la mayoría está desorganizado. De hecho, un estimado del 80% del tiempo de un científico de datos es consumido depurando datos, en vez de analizando y entendiendo lo que dichos datos no están tratando de decir. En cinco años, utilizaremos algoritmos y software de machine-learning para ayudarnos a organizar la información sobre el mundo físico, para ayudar a traer la vasta y compleja cantidad de datos reunidos por los miles de millones de dispositivos dentro del rango de nuestra visión y comprensión. A esto le denominan “macroscope” –pero a diferencia del microscopio, que ve lo que es muy pequeño, o del telescopio que puede ver lo que está muy lejos, es un sistema de software y algoritmos que trae todos los complejos datos de la tierra combinados, para analizarlos y entender su significado. Agregando, organizando y analizando los datos del clima, condiciones del suelo, niveles del agua, y su relación con prácticas de riego, por ejemplo, una nueva generación de agricultores tendrá información que les ayudará a determinar las opciones correctas de cultivo, dónde plantarlas y cómo producir rendimientos óptimos mientras se conservan los preciosos suministros de agua. – Los laboratorios médicos “on a chip” servirán como detectives de la salud para rastrear enfermedades a nanoescala: La detección temprana de las enfermedades es clave. En los próximos cinco años, se prevé que haya nuevos laboratorios médicos on a chip que servirán como detectives de nanotecnología en salud –rastreando pistas invisibles en nuestros fluidos corporales y haciéndonos saber inmediatamente si tenemos alguna razón por la cual consultar a un médico. El objetivo es reducir hasta un solo chip de silicio todos los procesos necesarios para analizar una enfermedad, que normalmente se llevaría a cabo en un laboratorio de bioquímica a gran escala. La tecnología lab-on-a-chip fundamentalmente podría ser empaquetada en un conveniente dispositivo de mano, para ayudar a las personas a medir rápida y regularmente la presencia de biomarcadores que se encuentran en pequeñas cantidades de fluidos corporales, y enviar dicha información a través de la nube, desde la comodidad de su casa. Allí, podría ser combinada con otros datos de dispositivos habilitados por IoT , como monitores de sueño o relojes inteligentes, y analizarlos por sistemas de información de inteligencia artificial. Al tomarlos todos en su conjunto, el set de datos dará una visión profunda de nuestra salud, y nos alertará en caso haya señales de problemas, ayudándonos a frenar la enfermedad antes de que progrese. – Los sensores inteligentes detectarán la contaminación medioambiental a la velocidad de la luz: La mayor parte de los contaminantes no son visibles al ojo humano, hasta que sus efectos hacen imposible que los ignoremos. En cinco años, nuevas y asequibles tecnologías sensoriales, desarrolladas cercanas a los pozos de extracción de gas natural, instalaciones de almacenamiento, y a lo largo de las cañerías de distribución, ayudarán a determinar con precisión y en tiempo real las pérdidas invisibles. Las redes de sensores de IoT conectadas de forma inalámbrica a la nube proveerán monitoreo continuo de la vasta infraestructura de gas natural, permitiendo encontrar las pérdidas de gas en minutos, en lugar de semanas, reduciendo la contaminación, los residuos y la probabilidad de eventos catastróficos.
20 Jun 2017

Bitcoin: un recorrido por su historia

En los últimos días la famosa criptomoneda, el bitcoin ha dado mucho de qué hablar, es por eso que acá le brindamos el recorrido desde su nacimiento hasta la actualidad. Todo comienza en el 2008 , la crisis financiera obliga a los Bancos Centrales a tomar medidas para incrementar liquidez en el sistema, y así; es como nace la moneda electró;nica, bitcoin. Si le interesa conocer más de la moneda digital puede leer: ¿Cajeros automáticos para Bitcoin? Ya es una realidad La novedosa criptomoneda llega a resolver la transferencia de dinero, beneficiando la restricció;n de emisió;n en deflació;n de precios, contando con transferencia real de una cuenta a otra y ofreciendo total apertura sin el control de algú;n ente Estatal que la pueda controlar. Ya para el 2009 se lanza el  primer có;digo abierto de un cliente Bitcoin. En el 2011 es reconocida a nivel mundial y alcanza la fama en diversos medios de comunicació;n. Además para este año la afamada criptomoneda logra los 206 millones de dó;lares en circulació;n. Pero comienzan los problemas Tal es el caso de Mt Gox, cuando justamente manejaba el 90% del volumen de transacciones de compra ventas, sufre su primera gran vulnerabilidad, 600 de sus clientes ven como sus cuentas son robadas y una gran cantidad de ó;rdenes de venta hacen que el precio del Bitcoin se desplome de $17,1 a $0,01. En el 2012, después del crash en el precio del bitcoin, la moneda tarda un año en recuperar la confianza de la comunidad. Sin embargo para esta fecha se comienza a construir el ecosistema bitcoin. E incluso surge una revista cuya temática es de esta criptomoneda Bitcoin Magazine. Ya para el 2013 despega de forma estrepitosa, pues un bitcoin vale más que una onza de plata y en marzo del 2013 logró; superar los mil millones de dó;lares. Además, en octubre se abre al pú;blico el primer cajero autó;matico que expide bitcoins en Vancouver, Canadá. Entre las ventajas que ofrece están la escalabilidad con comunicaciones peer to peerÍ;¾ criptografí;a, lo que garantiza la integridad actual del sistema y su transparencia, opció;n de consultar el histó;rico completo de transacciones, y saber de dó;nde viene o a dó;nde ha ido cualquier moneda en concreto. “Una gran ventaja del bitcoin es que yo puedo tener una cierta predicció;n sobre la oferta y demanda en el financiamiento de la moneda”, agregó; Martí;n. Sin embargo, actualmente con la caí;da de Mt. Gox, que en apenas unos meses  pasó; de ser la mayor plataforma de intercambio de la moneda virtual bitcoin a esfumarse y cerrar su negocio,  deja en claro que a la criptomoneda aú;n le queda camino por recorrer. Segú;n uno de los ú;ltimos estudios realizados por INTECO de España, el estado de California envió; a mediados de 2013 un comunicado a la Bitcoin Foundation, indicándole que estaba obligada a darse de  alta como Money Transmitter para operar en dicho estado o cesar en su actividad o la decisió;n del Banco Central de China de no operar con bitcoins en diciembre de 2013. “La regulació;n de las criptomonedas sí; es posible, el problema es que los gobiernos se no preocupan en gestionarlo”, indicó; Raú;l Morales, consultor en informática e instructor de Soluciones AG. Y es que el hecho de ser la primera moneda que no está controlada por ningú;n estado hace que Bitcoin sea objetivo de mucha controversia. “Quienes adoptan en invertir su dinero en bitcoin es porque tienen apetito por el riesgo, al menos por ahora”, mencionó; Andrés Martí;n, empresario de la empresa Quarzo Innovation. Para Inteco, esta moneda virtual crea un escenario totalmente nuevo, por lo que tampoco está claro qué efectos tendrí;a sobre la economí;a mundial una adopció;n masiva de Bitcoin. “Es parte de una mercancí;a global que apenas comienza a posicionarse a nivel mundial”, agregó; Morales. Casos de robos, timos o situaciones especiales como el cierre de Silk Road que introducen incertidumbre o desconfianza en el sistema, manifiestan que el ecosistema bitcoin está aú;n en sus inicios y eventos concretos pueden tener efectos más grandes de lo esperado segú;n INTECO.
20 May 2017

¿Cómo protegerse del ransomware?

En la sección El Experto Recomienda, Ramón Castillo Sr. Se México y Centroamérica para Forcepoint, ahondó el significado y las razones del ransomware, así como las medidas para enfrentar el gusano que ataca a las entidades a nivel global. En una era donde la información y los datos los alojan en la nube, de igual manera con la tendencia del IoT en las empresas para estar conectados en la red, es ahí donde los cibercriminales aprovechan esos hoyos para causar daños muchas veces irreparables. Entre ellos, uno muy dañino, se encuentra el ransomware un tipo de gusano que, por medio de una afectación a la máquina solicita un pago como recompensa para devolver la información, hoy en día un activo cada vez más cotizado por las compañías que los hackers saben muy bien. Empero se puede resguardar ante amenazas cibernéticas entendiendo cómo funcionan, conociendo sus diversos tipos y además recomendaciones de cómo protegerse.