lunes, 17 de noviembre de 2008

Cuidar nuestro planeta es cuidar nuestra salud

Más de 13 millones de personas mueren cada año en el mundo por causas evitables relacionadas con el medio ambiente. Los datos extraídos de un Informe de la Organización Mundial de la Salud (OMS) atestiguan la relación cada vez más recíproca entre el medio ambiente del planeta y la salud de los humanos.

Según María Neira, directora del Departamento de Salud Pública y Medio Ambiente de la OMS, casi la mitad de las defunciones por malaria y el 94 % de los casos de muerte por enfermedades diarreicas podrían evitarse promoviendo políticas favorables al cuidado del entorno natural que nos rodea. La contaminación por mercurio, la polución del aire, la exposición a los pesticidas o el consumo de agua con altos niveles de elementos contaminantes son los principales agentes causantes de daños en la salud de los hombres. La diarrea es provocada por la insalubridad del agua, las infecciones de las vías respiratorias inferiores son producidas por la contaminación del aire, y la neumonía obstructiva crónica se daría en menor medida en ambientes libres de polvo o de humo de cigarrillos o de gases creados en la combustión de combustibles fósiles.

“Sabíamos que el medio ambiente influye muchísimo en la salud, pero nunca habíamos tenido estimaciones tan precisas como éstas, que nos ayudarán a demostrar que las inversiones racionales destinadas a crear un entorno favorable pueden ser una estrategia eficaz para mejorar la salud y lograr un desarrollo sostenible”, afirma el Dr. Anders Nordström, Director General interino de la OMS.

Los niños componen el colectivo más vulnerable a las enfermedades provocadas por causas medioambientales. El rápido crecimiento de los humanos en sus primeros años de vida hace que su respiración sea más acelerada y que ingieran una mayor cantidad de alimentos y de agua, aumentándose así el riesgo de padecer dolencias asociadas al medio ambiente. El 33% de las enfermedades en niños menores de 5 años son causadas por los agentes citados.

Las personas con menos recursos económicos también están más expuestas a los riesgos medioambientales. Casi 26 millones de latinoamericanos que viven en Estados Unidos habitan en áreas que violan los estándares de calidad del aire exigidos. Los abastos de agua potable en Ajo, Albuquerque y Arizona, con una elevada población latinoamericana, poseen elevados niveles de arsénico. El 12 % de los habitantes de las zonas limítrofes entre México y Estados Unidos no tienen acceso al agua potable.

Muchos inmigrantes latinoamericanos en Estados Unidos se dedican a la agricultura. Trabajar en el campo ya no supone ninguna ventaja medioambiental para estas personas, ya que se ven expuestas a los tóxicos pesticidas utilizados en la agricultura extensiva.

Muchos de los peligros medioambientales, como las pequeñas partículas contaminantes en el agua o en el aire son invisibles para el ojo humano. La correcta señalización y alerta a la población de estos riesgos por parte de las autoridades sería el primer paso. No verter residuos tóxicos a las aguas ni al aire, o depurarlos cuando sea preciso podría evitar muchas muertes.

Invertir en medio ambiente es invertir en salud para todos. Por ello, promover un almacenamiento limpio del agua destinada al consumo humano, el uso de combustibles menos contaminantes y la gestión más prudente de las sustancias tóxicas son unas vacunas imprescindibles y eficaces que alargarían y mejorarían la vida del planeta y de los seres que lo habitan.

Fuente: Vinculando.org

opinion pesonal: Yo creo que esto es algo serio...que de verdad esta ocurriendo...debemos cuidar nuestro planeta....y que va a pasar dentro de 20, 30 o 40 años...se imaginan la calidad de vida?....la vida va a ser un caos; el aire contaminado, mucha sequia, el excesivo calor, las fuertes tormentas, falta de agua, energia no muy buena! en esas condiciones de vida no creo que sea divertido vivir. Debemos ayudar en lo que podamos para cambiar y mejorar nuestro planeta, porque es algo valioso que tenemos, y es en ella donde vivimos! Tratemos de mejorar! Aprovechemos el tiempo que nos queda para cambiar!

Corazón artificial para implantaciones

El primer corazón protésico que late como uno vivo podría ser implantado en pacientes en tres años; este avance podría cambiar las posibilidades de supervivencia de las personas que han sufrido infartos graves.

El especialista del corazón Alain Carpentier, señaló que su prototipo de corazón artificial, que tiene la misma forma que el órgano humano y bombea la sangre al mismo ritmo, estaría listo para los ensayos clínicos y la producción comercial en el 2011.

El dispositivo, que utiliza sensores electrónicos para controlar el ritmo cardíaco y el flujo sanguíneo, ha sido desarrollado con la ayuda del experto en ingeniería del grupo aeroespacial europeo Eads.

El corazón artificial utiliza tejido animal químicamente mejorado para reducir el riesgo de rechazo por parte del sistema inmunológico del paciente, principal obstáculo en los transplantes de corazones artificiales.

"Estamos pasando de la pura investigación a las aplicaciones clínicas. Después de 15 años de trabajo, se lo pasamos a la industria para que produzcan un corazón artificial que pueda utilizar un hombre", señaló Carpentier durante la presentación del dispositivo.

"Si le muestras la gráfica a un cirujano cardiovascular dirá que es de un corazón humano, pero no lo es; es la prótesis". Las pruebas realizadas con simulaciones por ordenador y terneras y ovejas no ha habido complicaciones, añadió, lo que allana el camino para la realización de ensayos clínicos.

El dispositivo, que funcionará con una batería, cuenta con sensores que automáticamente ajustan el ritmo cardíaco a la actividad del paciente, como caminar o descansar, un problema recurrente en los ensayos con corazones protésicos.

Si tiene éxito, el dispositivo de Carpentier ayudará a los pacientes que han sufrido infartos graves, que han tenido una insuficiencia cardíaca en fase tardía o para los que no hay un órgano disponible.

Varios equipos de todo el mundo están envueltos en una carrera por desarrollar el corazón artificial perfecto, en un intento por salvar la diferencia que hay entre la demanda de trasplantes de corazón y el número de donantes, que se estima que es de unos 20.000 cada año.

Dos prototipos rivales, el AbioCor y el MagScrew Total Artificial Heart, han sido desarrollados en los EEUU, pero solo actúan como "puente" hasta que se encuentra un donante. El equipo de Carpentier ha gastado alrededor de 55 millones de euros en el prototipo y suponiendo que el organismo regulador médico francés apruebe los ensayos clínicos y el equipo pueda encontrar los aproximadamente 100 millones de euros necesarios para su producción, el dispositivo podría estar disponible para su uso en pacientes en el 2013.

Fuente: CLICK AQUI

Previsiones 2009 para el sector tecnológico

La crisis afectará las inversiones en nuevas tecnologías

La firma de investigación IDC ha afirmado que la inversión en tecnología a nivel mundial se frenará considerablemente en el 2009 debido al revuelo financiero que ha desconcertado los mercados internacionales desde septiembre.

IDC espera ahora que la inversión en tecnologías de la información a nivel mundial aumente un 2,6% en 2009, por debajo de su anterior previsión de un crecimiento del 5,9%. En los EEUU, se espera que la inversión aumente tan solo un 0,9%, muy por debajo de la previsión del 4,2% realizada por IDC en agosto.

Hay ya claros signos de que la inversión en tecnología se está debilitando. La semana pasada, Cisco Systems, la primera de las principales compañías tecnológicas en informar de sus ingresos incluyendo el mes de octubre, advirtió que los pedidos de su sistema de conexión de redes cayeron bruscamente durante ese mes. El líder tecnológico espera que caigan las ventas en el trimestre actual.

A pesar de la desaceleración económica, IDC espera que la inversión en servicios y productos tecnológicos continúe creciendo el próximo año, solo que a un ritmo más lento.

Las tecnologías de la información, señaló el jefe de investigación de IDC, John Gantz, en un comunicado, "están en mejor posición que nunca para resistir el tirón a la baja de una desaceleración económica".

Gantz señaló que la tecnología está profundamente implicada en importantes operaciones de negocios y "es fundamental para lograr una mayor eficacia y un aumento de la productividad". El software y los servicios, que pueden ahorrar dinero a las compañías, experimentarán un fuerte crecimiento, mientras que se espera que la inversión en hardware disminuya en el 2009, excepto en lo referente al almacenamiento de datos.

Geográficamente, el crecimiento será más lento en los EEUU, Japón y Europa Occidental, donde rondará el 1% el próximo año. Los mercados emergentes de Europa Central y del Este, África, Latinoamérica y Oriente Medio continuarán experimentando lo que IDC ha denominado "crecimiento saludable", aunque a unos niveles notablemente inferiores a sus anteriores previsiones de dos dígitos.

IDC espera que la inversión tecnológica se "recupere totalmente" en el 2012, con unas tasas de crecimiento próximas al 6%. Aún así, la firma de investigación estima que el sector perderá más de 300.000 millones de dólares en ingresos debido a la caída de la inversión a lo largo de los próximos cuatro años.

Por negra que parezca la situación, el analista de IDC Stephen Minton señaló que, en realidad, en esta ocasión, la inversión en tecnología va mejor que en la crisis anterior, tras los ataques del 11S. La recesión de 2001 y 2002 se produjo tras una burbuja tecnológica caracterizada por un exceso de inversión de las empresas en productos tecnológicos.

En esta ocasión, en cambio, no existe tal burbuja, por lo que aunque las compañías estén reduciendo su inversión en tecnología como parte de unos recortes más amplios para hacer frente a la recesión, todavía tienden a considerar las inversiones en tecnología como una parte importante de su negocio, señaló Minton.

Fuente: Associated Press

Kamasutra computer

Carta de despedida de un usuario a su Windows

Querido Windows Professional Service Pack 2:

No quería decirtelo en persona, porque he pensado que podría ser demasiado complicado, y podría tomar mucho tiempo. Después de todo, hemos estado juntos durante mucho tiempo, casi cinco años hasta ahora. Yo sé, yo sé. Te conozco tan bien, conozco tu panel de control, los procedimientos de tu instalación [que he hecho tantas veces], incluso cuando te rayas y me muestras pantallas azules, qué puedo decir yo, tú me hiciste crecer.

Pero para ser honesto, las cosas han ido yendo cuesta abajo desde hace mucho tiempo. ¿Qué pasó con esa perfomance, con el rápido sistema operativo que instalé por primera vez? Ya sabes, el que corría Civ 4, Vice City, e incluso True Crimes sin problema? El que quemaba DVD’s, CD’s, el que compartía la música con mi X-Box sin problema? No sé. Parece que te has dejado mucho, siendo honestos. Te tomas más de 20 minutos en arrancar, corres Civ4 lentamente, diablos, incluso hasta te congelas ahora cuando intento ver un vídeo. ¿Qué pasó Windows? ¿Creo que te sentías tan confiado que pensabas que debía de conformarme sólo con eso?

Bueno, he estado engañandote. Te acuerdas, que cuando estaba en tercero de media, conocí una chica un poco desordenada, su nombre era Red Hat Linux. Nos reunimos en la última reunión de reencuentro, y yo he llegado a conocerla bastante bien. Estaba todo en su terminal, si sabes lo que eso significa . Bueno, me la llevé a casa, y hemos tenido unos tiempos duros, sin dormir realmente. Decidí que eso no era para mí, y yo volví contigo, porque yo sabía que me hacías falta. Pues bien, Red Hat tiene una prima sudafricana, y su nombre es Ubuntu … ella es una chica muy bella, también. Además ella tiene tres primas, Xubuntu, Ubuntu, Kubuntu, todas ellas muy sexys.

Bueno, supongo que esta carta es para comunicate de que ya hemos terminado. No pienso volver, de todos modos. Puedes tentarme con tus juegos, y todo el software que tienes, pero ya estubo bueno. Puedo llegar a conocer a Ubuntu, puedo aprender a trabajar en sus terminales. Su freeware. Su soporte online en Internet. Después de todo, ¿qué puedo decir?… ella es más sexy, más rápida y gratis. Y por el contrario tu eres caro, pesado, y casi, siempre paras enfermo con virus. Ya hemos terminado.

Yo sé, yo sé. Yo te he formateado y removido de mi disco duro antes, y luego te he llamado para suplicarte que vuelvas, y hemos tenido sexo enojados. Pero, ¿en qué estabas pensando? Me acordé de todos los malos momentos que tuvimos, y llame a Ubuntu y me entiende bien. Así de que he decidido irme antes de que vuelva a darme cuenta de que otra vez me has golpeado. Ella realmente ha instalado rápidamente, y ni siquiera necesita drivers ni nada. Trabajado bellamente. Por cierto, ¿y me permito recordarte que es gratis?

Así que Windows XP Professional Service Pack 2, me voy para aprender Ubuntu. Así que lo nuestro ya terminó, estuvimos un buen tiempo juntos, pero todo ese tiempo ha sido costoso, cargados de virus, de software muy pesado, que esto debe llegar a su fin, ¿verdad? Supongo que así es cómo tiene que ser.

Gracias por todos los buenos momentos! Nada como una BSOD cuando estoy tratando de ver un video en vivo sobre el debate en MSN o la CNN, o las clásicas colgadas cuando estoy en el medio de una partida de Civ4.

Pero me tengo que ir ahora. Es el momento de bajar un poco y ensuciarme con ubuntu, y si alguna vez realmente te extrañara te puedo recordar bebiendo una copa de vino [en la versión inglesa vino es wine, que es justamente el nombre del proyecto que permite correr aplicaciones Windows dentro de Linux.

Conceptos básicos de criptografía

¿Qué es la criptografía?
La criptografía es la ciencia de usar las matemáticas para encriptar y desencriptar datos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro o enviada a través de una red insegura (como Internet) y aún así permanecer secreta. Luego, los datos pueden desencriptarse a su formato original.

¿Qué es el proceso de encriptación y desencriptación?
La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (los datos encriptados o cifrados). La desencriptación es el proceso en el cual los datos encriptados son convertidos nuevamente a su forma original.

¿Qué es un algoritmo criptográfico?
Un algoritmo criptográfico, o cifrador, es una función matemática usada en los procesos de encriptación y desencriptación. Un algoritmo criptográfico trabaja en combinación con una llave (un número, palabra, frase, o contraseña) para encriptar y desencriptar datos. Para encriptar, el algoritmo combina matemáticamente la información a proteger con una llave provista. El resultado de este cálculo son los datos encriptados. Para desencriptar, el algoritmo hace un cálculo combinando los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados (exactamente igual a como estaban antes de ser encriptados si se usó la misma llave). Si la llave o los datos son modificados el algoritmo produce un resultado diferente. El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible desencriptar los datos sin utilizar la llave. Si se usa un algoritmo de encriptación realmente bueno, entonces no hay ninguna técnica significativamente mejor que intentar metódicamente con cada llave posible. Incluso para una llave de sólo 40 bits, esto significa 2ˆ40 (poco más de 1 trillón) de llaves posibles.

¿Qué diferencias hay entre los algoritmos simétricos y los asimétricos?
Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad. Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos.

¿Qué tan seguro es CryptoForge?

CryptoForge le proporciona cuatro robustos algoritmos de encriptación para proteger sus datos:

Blowfish (llave de 448 bits) es un algoritmo de encriptación rápido y fuerte. Su creador es Bruce Schneier, uno de los más prestigiosos criptógrafos en el mundo.
Rijndael (llave de 256 bits) es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y Tecnología (NIST) de los EEUU.
Triple DES (llave de 168 bits) es un algoritmo desarrollado por el gobierno de EEUU y ha sido evaluado durante años sin descubrírsele debilidades. Es una configuración de encriptación en la cual el algoritmo DES es usado tres veces con tres llaves diferentes.
Gost (llave de 256 bits) es un algoritmo de Rusia y podría ser considerado el análogo ruso al DES. Tiene un diseño conservador y no ha podido ser vulnerado, a pesar de haber sido uno de los más estudiados, durante años, por los mejores expertos en criptoanálisis.

El único método para vulnerar cualquiera de estos algoritmos, conocido hasta el momento, es intentando con todas las combinaciones de llaves posibles. Con mil millones de ordenadores capaces de probar mil millones de llaves por segundo cada uno, y empleando un algoritmo con llave de 168 bits, se necesitan 10*10ˆ24 años de trabajo para probar todas las llaves (para comparar, la edad del universo se estima en 10*10ˆ9 años). Además, CryptoForge implementa mecanismos contra modificaciones en su código. Cada vez que es ejecutado verifica los cifradores con los vectores de prueba que proveen sus diseñadores.

Los cuatro algoritmos implementados en CryptoForge son Cifradores de Bloque. Esto significa que encriptan los datos en bloques de bits, en vez de hacerlo de un bit por vez. Todos los algoritmos son utilizados en modo CBC (Cipher Block Chaining), donde los datos originales, antes de ser encriptados, son XOReados con el resultado del bloque cifrado anteriormente. Cuando se encripta el primer bloque, se utiliza un vector de inicialización de 128 bits generado aleatoriamente. El modo CBC asegura que aún si los datos originales contienen algunos bloques idénticos, cada uno será convertido en un bloque encriptado diferente.

La compresión incluida en CryptoForge refuerza la seguridad criptográfica aún más, porque reduce los patrones de datos en la información original, los cuales son explotados por las principales técnicas de criptoanálisis para intentar romper el cifrado.

Cuando usted ingresa su contraseña en CryptoForge, ésta es procesada con un algoritmo Hash para generar una huella digital, conocida en Inglés como "digest". La función Hash es de un solo sentido (no existe forma de revertir el proceso) y toma un dato de entrada de tamaño variable, en este caso su contraseña, y la convierte en un dato de tamaño fijo. Además, asegura que si se cambia la contraseña -aún en un solo bit- se genera un resultado completamente diferente. Este resultado es la llave que, en realidad, utiliza el cifrador. Este proceso se repite con una función Hash diferente para cada algoritmo de encriptación utilizado, generando hasta cuatro llaves únicas y sin mutua relación.

Aunque el motor de CryptoForge le permite encriptar con más de un algoritmo, para la mayoría de los usuarios semejante cosa podría ser considerada innecesaria, porque el nivel de protección provisto por cualquiera de ellos es (al menos en el mundo no clasificado), suficientemente bueno. Al encriptar con más de un cifrador, usted se protege ante la eventualidad de que en el futuro alguien descubra una forma de vulnerar alguno de los algoritmos. En realidad, es sorprendentemente difícil determinar con precisión qué tan bueno es un algoritmo de encriptación. Si usted aún decidiese encriptar con más de un algoritmo, cambiar el orden en que son usados debería agregar otro problema a un ataque basado en hardware (por ej. Una matriz de chips especiales intentando miles de trillones de llaves por segundo, esta solución de hardware es más rápida que una solución por software y superordenadores).

El Borrado Seguro de archivos se lleva a cabo escribiendo un patrón de bits cero y uno, y un flujo de datos pseudo aleatorios, iterando la cantidad de veces especificada por el usuario. El nombre del archivo es sobrescrito también. El tamaño del archivo es entonces truncado a cero.

Fuente: http://www.cryptoforge.com.ar/seguridad.htm

El nuevo router Belkin N1 Vision




Noticias24.- Si a veces te preguntas en silencio si alguien está chupando tu banda ancha inalámbrica o cuál de las PCs de la casa está consumiendo todo el ancho de banda, en Belkin hay alguien que diseñó el router perfecto para que te dediques al monitoreo continuo de tu red inalámbrica: el N1 Vision Wireless Router, que en un diseño elegante combina un display para el monitoreo de la red y un enrutador inalámbrico con el estándar 802.11n.

Es hora de jubilar a tu viejo router 802.11b. El N1 Vision estará llegando en el mes de abril y el precio en dólares de los EEUU ronda los $180.

Belkin nos hizo llegar esta nota de prensa sobre el N1 Vision:


Belkin presenta el N1 Vision Wireless Router, una solución que cuenta con una pantalla que monitorea el tráfico en la red además de informar al instante que equipos se encuentran conectados a la misma y sus tráficos individuales. N1 Vision es ideal para compartir archivos y conexión de banda ancha, totalmente sin cables, con la tecnología más fácil de implementar y con una serie de sorprendentes atributos técnicos de gran calidad.



“El router inalámbrico N1 Vision ofrece un sencillo modo de visualizar la velocidad de banda ancha de las redes de los usuarios. El uso del ancho de banda de su ordenador y el estado de los dispositivos conectados se ven en una pantalla de lectura sencilla en el propio router”. Explicó Carlos Solano, Director Comercial para Cono Sur de Belkin y agregó: “N1 Vision proporciona mayor alcance, más velocidad y eficiencia para los usuarios que deseen enviar información, vídeos, música, fotos y archivos entre los ordenadores conectados en red en la empresa o en el hogar. La visualización integrada del estado de la red le indica la actividad de su red. Los íconos representan cada componente de su red y le muestran si cada dispositivo está funcionando correctamente o no.”

Belkin N1 Vision ofrece gran rendimiento de interconexión en red con su diseño de radio 802.11n 3×3 inalámbrico y puertos de gigabit equipados con cables. El router inalámbrico N1 Vision continúa con el compromiso de Belkin de ofrecer la mejor experiencia para el usuario en el mercado local a través de la instalación Plug-and-Play “sin CD” y una sencilla configuración de seguridad de red.

Prestaciones del Router inalámbrico N1 Vision

La visualización interactiva de estado muestra la velocidad de banda ancha de su red, el uso del ancho de banda de su ordenador, el estado de los dispositivos conectados en red y mucho más.

Configuración Plug-and-Play sin CD

Sencilla configuración de seguridad con soporte para Wi-Fi Protected Setup™ (instalación protegida Wi-Fi) y SSID múltiple

Draft 2.0 del estándar 802.11n compatible: el diseño de radio 3×3 ofrece excelentes velocidades y una completa cobertura inalámbrica

Puertos de 4 gigabit

The N1 Vision wireless router offers an easy way for you to view your network's broadband speed, computer bandwidth usage, and the status of your connected devices - all from an easy-to-read display.

Packaged in a new sleek and sophisticated design, N1 Vision offers the best in networking performance with its wireless 802.11n* 3x3 radio design and wired gigabit ports. The N1 Vision wireless router continues Belkin's commitment in providing the best user experience in the home market through its Plug-and-Play "CD-less" installation and simple network security setup.

Operación Donsimón

El Alto Mando informa que debido a la falta de avances significativos en el criptoanálisis de los mensajes enemigos, Inteligencia ha puesto en marcha la operación Donsimón. Los chicos de Operaciones Especiales han permitido que el enemigo capture un camión de suministros cargado hasta los topes de envases-brik de nuestra bebida nacional: la sangría. En estos momentos el Cuartel General enemigo es un gran bullicio, jolgorio y celebración. Las órdenes son esperar acontecimientos.

Bip... Bip... Bip... El Alto Mando informa de nuevo. La operación Donsimón ha resultado inesperadamente todo un éxito. Inteligencia ha capturado un nuevo mensaje cifrado, esta vez más largo de lo habitual. Inteligencia también informa que este sistema de cifrado no volverá a ser empleado por el enemigo ya que los responsables de los envíos de los tres mensajes han sido apartados del servicio y sometidos a un consejo de guerra sumarísimo..

Fuente: Kriptopolis (www.kriptopolis.org/)

El 'spam' cae a una tercera parte tras desconectar una sola empresa


El volumen de correo electrónico no deseado enviado en todo el mundo se desplomó el martes después de que una empresa de hosting, identificada por la comunidad de seguridad como una de las principales organizaciones dedicandas a la actividad spam, fue puesta fuera de línea.

Los expertos dicen que la abrupta caída en el volumen de spam se debe a que los proveedores de Internet (ISPs) desconectaron a McColo Corp, un proveedor de hosting de California que alojaba la base de operaciones de los servidores encargados de coordinar el envío de aproximadamente el 75% de todo el spam diario...

sábado, 15 de noviembre de 2008

Servidor de Linux en un conector Ethernet


por : Jesús Maturana: 13 Nov 2008, 23:05

Digi International ha presentado un servidor Linux empaquetado dentro de lo que es el encapsulado de un conector RJ45 hembra. Es el nuevo ME 9210 e integra un sistema operativo basado en el kernel 2.6.26.

Digi asegura que el ME 9210 es “el dispositivo integrado más pequeños disponible como servidor Linux”. Aunque la compañía está enfocando el módulo principalmente a aplicaciones de adquisición de datos y control, como son PLCs (programmable logic controllers), PDUs (power distribution units) y equipamiento de control ambiental, el dispositivo es completamente de propósito general en cuanto a funciones y podría formar parte en otros dispositivos integrados.

El ME 9210 está basado en el SoC NS9210, que integra un núcleo de 32 bits ARM926EJ-S (con MMU) y con frecuencia de reloj de 75 MHz. El módulo integra 8 MB de RAM y hasta 4 MB de memoria flash. En cuanto a interfaces integrados: Ethernet 10/100, puerto de serie de alta velocidad, interfaces SPI y I2C, 10 líneas GPIO y CAN fieldbus.

El módulo dispone de opciones avanzadas de gestión de energía y ofrece soporte de PoE (power-over-Ethernet) permitiendo ser alimentado directamente por el puerto RJ45. Para su funcionamiento requiere 3,3V y tiene un consumo de 1,1W activo y 0,6W en stanby. En cuanto al rango de temperaturas operacional, es muy amplio, dado que está preparado para funcionar entre -40 y +85 grados centígrados. El precio en packs de 1.000 unidades será 48 dólares y lanzarán en diciembre un kit de iniciación que constará del módulo, una placa de desarrollo, documentación y un DVD con el sistema operativo y la herramienta Eclipse para programación además de una fuente de alimentación por 249-299 dólares.

Extraído de The Enquirer

martes, 11 de noviembre de 2008

Cifrado cuántico

1 - Sistemas de cifrado cuántico

Mientras que la computación cuántica se mueve en el misterio de los secretos de estado y en los laboratorios de universidades y corporaciones, ya hay sistemas de cifrado cuántico comerciales, como el de la empresa **QuinetiQ**∞.

Vamos a intentar describir, de forma sencilla, el funcionamiento de un sistema de claves cuánticas, que supera el problema de los computadores cuánticos. Para ello, nos basaremos en el protocolo cuántico de generación de claves (QKG) más sencillo, el **BB84**∞...


Un sistema de cifrado tradicional es seguro si se dan dos condiciones:

* La clave es perfectamente aleatoria.
* La clave solamente se usa una vez.


Aunque parece algo sencillo, lo cierto es que para que esto se cumpla, es necesario que la clave sea del mismo tamaño que el mensaje, que tenga un único uso y ha de estar en posesión del emisor y del receptor de forma exclusiva. El principal problema para lograrlo, está en la compartición de las claves.

Una solución al problema de la compartición de claves, la encontramos en los sistemas de clave pública-privada, pero como hemos dicho, puede que no sean seguros cuando los ordenadores cuánticos estén disponibles. Para ello, podemos recurrir a sistemas de distribución de claves cuánticos, que se basan en tres leyes **fundamentales**∞:

* Teorema de no clonación, que nos asegura que el estado de un Qbit no puede ser copiado en otro. Es decir, un espía no podrá copiar la clave que circula por el sistema cuántico en otro sistema cuántico.
* Cualquier intento de determinar información sobre un sistema cuántico, tiene como consecuencia, una modificación del mismo. Es decir, no se puede ver lo que circula por el sistema cuántico sin perturbarlo.
* Una vez determinado el estado cuántico, la situación del Qbit es irreversible. Es decir, no podemos borrar nuestras huellas, si espiamos un sistema cuántico.


Para un sistema de distribución de claves cuántico, necesitamos dos canales, uno cuántico, por ejemplo, una fibra óptica y otro tradicional, por ejemplo, una conexión telefónica. También necesitaremos una fuente de fotones, como un láser.

Cada Qbit puede tener cuatro estados posibles, dos corresponderán a una polarización oblicua y otros dos a una polarización recta. Para provocar estos estados usaremos, en el lado del emisor, que llamaremos Alicia, cuatro filtros de polarización, dos para el modo de polarización recta y dos para el de polarización oblicua. Estos filtros los podemos representar como “/” y “\” (45º y -45º) para polarización oblicua y “|” y “-” (90º y 180º) para polarización recta. Supongamos también, que asignamos a cada variación de los modos de polarización, los valores de “0” y “1”. Por ejemplo, “\”=1, “/”=0 y “-”=0, “|”=1. Para determinar un fotón por completo, debemos saber al mismo tiempo, el modo de polarización y el bit codificado en dicho modo, lo que tendría el problema detallado en el punto b) de las leyes de la mecánica cuántica. La solución está en determinar el bit, sin determinar el modo de polarización ¿cómo lo hacemos?. Veamos el procedimiento.

En el otro lado, que llamaremos Bob, colocaremos unos filtros “x” e “+” que son capaces de determinar el bit correcto, solamente si acertamos a utilizar el filtro que corresponde al modo de polarización que tenía el fotón, recto o oblicuo, ya que no podemos determinar completamente el estado, por el principio de incertidumbre. Para hacerlo, se necesitarían 4 filtros y como la mecánica cuántica nos impide usar los cuatro al mismo tiempo, en el momento que no usemos el adecuado, cambiaremos la polarización del fotón, destruyendo su información. Dicho de otro modo, de los 3 parámetros que definen el estado de polarización de un Qbit, solamente podemos determinar dos, el otro nos lo tienen que dar de alguna forma, como veremos seguidamente.

Estos dos filtros los utilizaremos de forma aleatoria sobre los Qbits que nos llegan, consiguiendo una secuencia de 0 y 1. De esta secuencia, como hemos dicho, no estamos seguros que hayamos elegido el filtro correcto, es decir, todavía nos queda por determinar el tercer parámetro de cada Qbit. Para ello, Bob manda a Alicia, a través de la línea telefónica y en claro, la secuencia de filtros que ha utilizado aleatoriamente. Alicia le contestará indicando los que ha utilizado correctamente para cada Qbit, lo que permite a Bob eliminar los bits correspondientes a una mala elección del filtro.

Hay que señalar, que la comprobación de filtros no compromete la clave. Para cada filtro, sigue habiendo la posibilidad de un 0 o 1, la incertidumbre es absoluta, ambos valores, para cada modo de polarización, tienen una probabilidad del 50%. Lo que se hace realmente, es intercambiar el parámetro que faltaba y que permite a Bob determinar la polarización completa del Qbit, sin violar el principio de incertidumbre. Como se hace después, no antes del envío, no hay más remedio que rechazar los bits que no son válidos. Los bits correspondiente a una correcta elección del filtro, formarán la clave para intercambiar mensajes. Este proceso se denomina medición de **Von Neumann**∞.

Ahora bien ¿qué pasa si hay alguien, llamado Eva, interceptando la comunicación, con la intención de capturar la clave?. Para no interferir en la comunicación, Eva debería poder usar los dos filtros al mismo tiempo, cosa que es imposible, ya que cada vez que se equivoque en la elección, Bob recibirá un Qbit cambiado. Para comprobarlo, se emplean métodos estadísticos. Si no hay nadie escuchando, la probabilidad de acertar con el filtro adecuado es de 3/4, mientras que de fallar es de 1/4. Si Eva está escuchando, aumentará la tasa de errores, por los fallos que introduce al usar el filtro con el modo de polarización no adecuado. Los fallos serán un 50% mayores que antes, por lo tanto, la probabilidad de acertar en este caso bajará a 5/8 y de fallar subirá a 3/8. Para comprobarlo, bastará con tomar una parte de los bits recibidos e intercambiarlos entre Alicia y Bob. Si la tasa de error, es superior a la estimada de 1/4 y se aproxima a 3/8, es que Eva está escuchando e introduce errores en el proceso, por lo que la clave no es válida.

Estos sistemas tienen la limitación de la distancia, de la velocidad de transmisión máxima, limitada a 100 Mb/s y de la necesidad de una conexión mediante fibra óptica entre los extremos. La criptografía cuántica no se basa en la complejidad del sistema, se basa en el hecho de que al intentar leer un sistema cuántico, se modifica su estado de forma irremediable, es decir, en la misma incertidumbre y aleatoriedad que caracteriza la mecánica cuántica, más seguridad es imposible.

Extraído de Wikilearning

sábado, 8 de noviembre de 2008

Les presento a " KILLER" morfándose lo que quedó de un mastín

Táctica dilatoria que le llaman....

Falla en el sistema de cifrado cuántico.


Escrito por berny el Tuesday, 28 October 2008

Un estudiante de la Universidad Noruega de Ciencia, llamado Vadim Makarov, ha puesto fin a la esperanza que habían depositado los especialistas en la seguridad del cifrado cuántico. O casi. Vadim ha descubierto una vulnerabilidad que le permite a un atacante romper este tipo de encriptación sin ser detectado. Recordemos que la fortaleza del sistema era, en teoría, la imposibilidad de de leer los mensajes en tránsito, sin que el mismo proceso de lectura modificase la información contenida en los mismos, alertando al receptor que alguien había metido la nariz en sus secretos.

El ataque implica un pulso de luz láser muy intenso.

Pero Vadim Makarov ha encontrado la manera de burlar el sistema. Para comprender como este estudiante ha realizado su tarea, debemos tener presente que los usuarios de este tipo de criptografía codifican cada digito binario alterando la polarización de un fotón. Supongamos el usuario “Alice” es el emisor que transmite un flujo de fotones de señalización, compuesto por 0 o 1, eligiendo al azar una de las dos formas posibles de codificar los dígitos.
Debido a que el receptor, “Bob“, no sabe qué sistema de codificación emplea Alice, debe decodificar ambos tipos, utilizando dos pares de detectores de fotones (uno para cada sistema). Un divisor del haz de luz original dirige, al azar, cada fotón recibido a uno de los pares de detectores. Si un fotón llega al par detector correcto es decodificado con éxito. Caso contrario, Bob recibe un resultado falso.

Una vez que la transmisión ha finalizado, Alice utiliza un canal no codificado para decirle a Bob qué sistema es el que empleó para codificar cada fotón. Todos los dígitos decodificados erróneamente se descartan, y el resto constituyen la clave secreta que más tarde se empleará para trasmitir los mensajes secretos. Parece complicado pero, en la práctica, todos esos pasos se efectúan automáticamente mediante un sistema informático.

Ahora supongamos que hay una tercera persona, llamada “Eva“, que intercepta la transmisión. Eva debe emular el método de detección empleado por Bob y, a continuación, reenviarle los datos sin ninguna modificación para hacerle creer que todo funciona con normalidad. Pero la mecánica cuántica hace que esta tarea resulte imposible. El mensaje ha sido cambiado por Eva al interceptarlo, y contiene errores que revelarán su presencia cuando Alice y Bob comparen notas más tarde.

Makarov al ataque

Sin embargo, Makarov y colegas de Suecia y Rusia, han demostrado que Eva podría controlar el equipo de forma que Bob reciba exactamente el mismo mensaje que Alice le ha transmitido, a pesar de que ella “se ha metido en medio”. Según Makarov, cuando Alice le dice a Bob, al finalizar la transmisión, cuál es la codificación correcta, Eva puede deducir la clave empleada. Hay muchos conceptos de física avanzada involucrados, pero básicamente diremos que el método aprovecha el hecho de que un contador de fotones puede perder sensibilidad si es iluminado con un flash muy brillante.

El ataque comienza cuando Eva envía un pulso de luz láser muy intenso a los cuatro detectores en el equipo de Bob. Después de eso, Eva puede enviar un segundo impulso a sólo uno de los cuatro detectores. El pulso es, simplemente, una ráfaga que contiene muchos fotones, todos codificados utilizando uno de los dos sistemas cuánticos, y todos representando los mismos dígitos.

Inicialmente, el divisor de haz de Bob envía la mitad de los fotones a cada par de detectores. Pero su intensidad no basta para excitar a los detectores que han sido “cegados” (en realidad, solo se ha modificado su umbral de sensibilidad) por el láser enviado por Eva. Esto desencadena una serie de fallos que hace posible a Eva descubrir la clave. Makarov asegura que su sistema funciona en dos de cada tres intentos, al menos en el laboratorio.

Está claro que el sistema se ha quebrado. Pero no debemos pasar por alto que lo que se ha roto es el mecanismo que se emplea actualmente para la descodificación de los mensajes, y no el sistema de cifrado cuántico en sí mismo. Si se mejoran los detectores de fotones, o simplemente se “blinda” el ordenador encargado de la decodificación para que no pueda ser iluminado por el láser de Eva, el sistema sigue a salvo. Además, tampoco creemos que en los sitios de altísima seguridad (típicamente gobiernos y bancos) que se emplean estos modernos sistemas de criptografía, Eva pueda entrar fácilmente con su espada Jedi para cegar los detectores.

Más allá de todo el reto que ha significado para Makarov el descubrir este agujero de seguridad, nada ha cambiado: el corazón del cifrado cuántico sigue intacto.

Extraído de Byte Informático

Cifrado cuántico, una realidad


Autor: David Martín
Fecha: 09/10/2008

Por primera vez se ha demostrado la transmisión de datos cifrados con un sistema de cifrado cuántico en una red de telecomunicaciones comercial. 41 partners de 12 países europeos han trabajado en este desarrollo desde abril de 2004. El resultado: el primer sistema comercial de comunicaciones que aplica un cifrado que teóricamente es totalmente "irrompible" gracias al uso de tecnologías cuánticas de generación de las claves.

La demostración tuvo lugar en Viena, donde los responsables del proyecto SECOQC (Secure Communication based On a Quantum Cryptography) explicaron por primera vez cómo habían logrado transmitir datos a través de una red comercial cifrándolos mediante complejas técnicas de cifrado cuántico. Dada la vulnerabilidad de la mayoría de sistemas de cifrado actuales, la apuesta de este proyecto europeo es la de ofrecer un sistema de cifrado totalmente seguro e irrompible.

La Universidad de Bristol ha sido una de las grandes protagonistas de este desarrollo, y el profesor John Rarity del departamento de Ingeniería Eléctrica y Electrónica ha sido el responsable de liderar el desarrollo de un sistema de cifrado cuántico de bajo coste, que además puede operar en diversos escenarios. Como explican en Physorg, las comunicaciones protegidas con este tipo de cifrado proporcionan seguridad a largo plazo, y por lo tanto se ajustan a las necesidades de seguridad de un buen número de organismos.

En ese mismo artículo explican el sistema: "la base es la de enviar flujos de partículas de luz (fotones) especialmente preparadas, para luego medirlas por las partes implicadas en la comunicación, y luego post-procesar esos datos obtenidos de la medición. El resultado es la clave criptográfica que se compone de cadenas de bits aleatorios idénticos en ambos extremos".

La red en la que se demostró dispone de 6 nodos y 8 enlaces intermedios que se sitúan a distancias de entre 6 y 82 kilómetros. Los enlaces hacen uso de seis tipos distintos de tecnología de cifrado cuántico para la generación de claves, que están integradas en la red a través de interfaces estándares. Los potenciales usuarios de una red de este tipo en la práctica son evidentes: agencias gubernamentales, instituciones financieras y todo tipo de empresas en las que la seguridad de la comunicación sea crítica.

Extraido de Muy Computer

sábado, 1 de noviembre de 2008

Mi heladera...

Richard Stallman





Biografía

En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT. En los años 80, la cultura hacker que constituía la vida de Stallman empezó a disolverse bajo la presión de la comercialización en la industria del software. En particular, otros hackers del laboratorio de IA fundaron la compañía Symbolics, la cual intentaba activamente reemplazar el software libre del Laboratorio con su propio software privativo.

Durante dos años, desde 1983 a 1985, Stallman por sí solo duplicó los esfuerzos de los programadores de Symbolics para impedir que adquirieran un monopolio sobre los ordenadores del laboratorio. Por ese entonces, sin embargo, él era el último de su generación de hackers en el laboratorio.

Se le pidió que firmara un acuerdo de no divulgación (non-disclosure agreement) y llevara a cabo otras acciones que él consideró traiciones a sus principios. El 27 de septiembre de 1983 Stallman anunció en varios grupos de noticias de Usenet el inicio del proyecto GNU que perseguía crear un sistema operativo completamente libre.[1] Al anuncio original siguió, en 1985, la publicación del Manifiesto GNU, en el cual Stallman declaraba sus intenciones y motivaciones para crear una alternativa libre al sistema operativo Unix, al que denominó GNU (GNU No es Unix), pronunciado de forma parecida a ñu, en inglés (de ahí esos dibujos-logotipos). Poco tiempo después se incorporó a la organización no lucrativa Free Software Foundation para coordinar el esfuerzo. Inventó el concepto de copyleft, que fue utilizado en la Licencia Pública General GNU (conocida generalmente como la "GPL") en 1989. La mayor parte del sistema GNU, excepto el núcleo, se completó aproximadamente al mismo tiempo. En 1991, Linus Torvalds liberó el núcleo Linux bajo los términos de la GPL, completando un sistema GNU completo y operativo, el sistema operativo GNU/Linux.
Las motivaciones políticas y morales de Richard Stallman lo han convertido en una figura controvertida. Muchos programadores influyentes que se encuentran de acuerdo con el concepto de compartir el código, difieren con las posturas morales, filosofía personal o el lenguaje que utiliza Stallman para describir sus posiciones. Un resultado de estas disputas condujo al establecimiento de una alternativa al movimiento del software libre, el movimiento de código abierto.

"Que las empresas tengan especial influencia en la política significa que la democracia está enferma. El propósito de la democracia es asegurarse de que los ricos no tengan una influencia proporcional a su riqueza. Y si tienen más influencia que tú o que yo, eso significa que la democracia está fallando. Las leyes que obtienen de esta forma no tienen autoridad moral, sino la capacidad de hacer daño."
Richard Stallman

Stallman ha recibido numerosos premios y reconocimientos por su trabajo, entre ellos una membresía en la MacArthur Foundation en 1990, el Grace Hopper Award de la Association for Computing Machinery en 1991 por su trabajo en el editor Emacs original, un Doctorado Honoris Causa del Royal Institute of Technology de Suecia en 1996, el Pioneer award de la Electronic Frontier Foundation en 1998, el Yuki Rubinski memorial award en 1999, y el Takeda award en 2001. En 2004 recibió un Doctorado Honoris Causa otorgado por la Universidad de Salta (Argentina). Ha sido el primer galardonado con el Premio Internacional Extremadura de Conocimiento Libre que concedió la Junta de Extremadura el 7 de febrero de 2007 en Badajoz en el marco de la III Conferencia Internacional de Software Libre.[2]

En 1999 promovió la creación de una enciclopedia libre, la GNUPedia, considerada como un antecedente directo de la Wikipedia.

En la actualidad, Stallman se encarga de difundir la ideología GNU en todo el mundo mediante charlas y conferencias. Esto hace que algunos le consideren como un profeta o gurú.

Stallman posee un buen nivel de castellano, y ha dado varias conferencias en español en España, Cuba y otros países latinoamericanos (en universidades, etc), varias de estas conferencias fueron grabadas por algunos asistentes y están colgadas en Google Video.

En el año 2004 realizó dos conferencias en la Universidad Nacional Autónoma de México (UNAM) en sus facultades de Ciencias e Ingeniería, participando también en el “Congreso Internacional de Software Libre” realizado el mismo año en el mismo país. También ha sido invitado por cadenas de televisión y prensa española, para hacerle entrevistas en castellano.

En el año 2007 Stallman visitó Cuba donde impartió una conferencia en la Universidad de las Ciencias Informáticas (UCI) a teatro lleno de sus seguidores en el movimiento del Software Libre.

Ha dado conferencias en contra de las patentes de software, entre ellas en España cuando estaba pendiente de aprobarse una polémica ley en favor de las patentes de software en Europa que fue rechazada por mayoría absoluta de los eurodiputados.

En diciembre de 2006, invitado por varias organizaciones involucradas con el software libre, impartió varias conferencias en Ecuador. En una de ellas, realizada en la Universidad Central insistió ante más de dos mil asistentes, que deben asumir una "posición militante" en el uso y difusión del software libre y la lucha contra el monopolio del conocimiento. Su presencia sirvió de motivación para la formalización de los grupos de usuarios en la Asociación de Software Libre del Ecuador.

En octubre de 2007, participa en el CLEI (Conferencia Latinoamericana de Informática), en esta ocasión habló sobre los principios del Software Libre, el GNU, y el Copyleft entre otros; además recalcó la importancia de la colaboración entre prójimos y la divulgación del conocimiento.

Curiosidades

* Utiliza un OLPC XO con el sistema nativo de estos equipos, Fedora, pero planea cambiarlo por un Longmeng.
* No utiliza navegador web para visualizar páginas electrónicas, según sus palabras: "por razones personales, no navego por la web desde mi computadora (tampoco tengo conexión a la red la mayor parte del día). Para mirar una página envío un email a un demonio que ejecuta wget y me devuelve la página por email. Es un uso muy eficiente de mi tiempo, pero realmente es lento."
* Su aparentemente descuidada imagen y sus manías extravagantes (no utiliza teléfono móvil, siempre va acompañado de su computadora portátil, lleva su propio colchón vaya donde vaya, etc.) le han hecho ser blanco de numerosos chistes y bromas, llegando a aparecer en tiras cómicas.
* Durante sus charlas aparece con una segunda personalidad que corresponde a San Ignucio en la que suele bendecir las computadoras de las personas.
* Stallman participó en la "I Conferencia Latinoamericana y del Caribe sobre Desarrollo y Uso del Software Libre - LACFREE" en Cuzco, Perú, del 11 de agosto al 13 de agosto de 2003. Además impartió una conferencia en la UASD (Universidad Autónoma de Santo Domingo) en el 2006, otra en la U.C.I. (Universidad de las Ciencias Informáticas) durante la celebración del evento Informática 2007 celebrado en La Habana, Cuba y otra durante el II Congreso Distrital de Informática Educativa en Bogotá.
* Durante el CLEI 2007 "Conferencia Latinoamericana de Informática", realizada en Costa Rica, Stallman almorzó en el comedor de los participantes y no en el de invitados especiales para el asombro de muchos de los presentes. En este mismo evento recaudó fondos para su causa vendiendo libros y pegatinas (calcomanías), pero se mostró muy disgustado porque "regalaron" muchos de los artículos que traía para la venta. Al mismo tiempo se manifestó contra los anfitriones del evento y trató a Costa Rica de "país caído", dado que recientemente aprobó el Tratado de Libre Comercio con los EE.UU. por medio de un referendum democrático. Al final de su discurso dijo que el dinero que recaudara lo iba a dejar en Costa Rica para bien de la Fundación de Software Libre de Costa Rica.
* En el año 2005 estuvo en Caracas, Mérida, Maracaibo, Coro y San Cristóbal. Y debido a esto se reconoció el Decreto Nro 3390 por parte del Gobierno Bolivariano de Venezuela, emitido el 31 de octubre de 2004.
* El 18 de julio de 2008 se presentó en el 4 CnSL (Congreso Nacional de Software Libre) en Puerto La Cruz (Venezuela). Realizó una conferencia acerca de Software Libre vs Software Privativo: libertad o esclavitud. Para Richard Stallman existe una gran inercia social que hace que los usuarios de software crean que lo mejor es lo que todos usan y en lo que todos trabajan; considera que es necesario romper con el modelo impuesto por las grandes empresas de software privativo, y para lograrlo los pueblos deben comenzar a enseñar en las escuelas la diferencia que existe entre la libertad de uso de su informática y copiar modelos colonialistas.
* El 22 de julio se presentó nuevamente en Caracas, Venezuela, esta vez en la Universidad Simón Bolívar, donde realizó una conferencia sobre la ética del software libre y las libertades que debe ofrecer.
* El 24 de julio (2008) se presentó por primera vez en la ciudad de Cúcuta (Colombia) con la colaboración de la Universidad de Santander (UDES), como invitado del semillero de investigacion GNU-UDES, donde realizó una conferencia que se tituló "El proyecto GNU y el Software Libre".
* El 26 de julio de 2008 se presentó por primera vez en Barranquilla (Colombia), invitado por la Universidad del Atlántico, en el evento "Software Libre, Democracia y Ciudadanía", destacando las virtudes del software libre.
* El 2 de octubre de 2008 impartió una conferencia en el marco del Congreso de Electrónica, Robótica y Mecánica Automotriz, organizado por la Universidad del Sol y el Centro Nacional de Investigación y Desarrollo Tecnológico en la ciudad de Cuernavaca, Morelos.
* El 4 de octubre de 2008 impartió una conferencia sobre el Software Libre en la Facultad de Contaduría y Administración de la Universidad Autónoma de Chihuahua, Mexico durante el Festival GNU.
* El 30 de octubre de 2008 realizó una conferencia en el Banco Central del Paraguay, Asunción Paraguay hablando respecto a la historia del GNU y su trayecto en la historia del movimiento del software libre.

Extraído de Wikipedia



Crean un software que calcula la forma del cuerpo bajo la ropa

Puede determinar el sexo de un individuo, el tamaño de su cintura, su peso y su altura

Científicos informáticos de la Brown University de Estados Unidos han creado un software capaz de calcular con exactitud la forma exacta de un cuerpo, a partir de imágenes digitales o de vídeos de personas vestidas. El sistema se basa en un modelo de cuerpo computerizado creado previamente, a partir de 2.400 imágenes tridimensionales de hombres y mujeres con poca ropa. Esta información es combinada con las formas que hace la ropa sobre el cuerpo en diferentes posturas. Así, el programa informático crea una imagen exacta del cuerpo que está bajo cualquier vestimenta. Presentado recientemente en la Conferencia Europea de Visión Artificial celebrada en Marsella, el sistema podría tener aplicaciones en sectores tan diversos como la medicina deportiva y los video-juegos. Por Yaiza Martínez.


Científicos informáticos de la Brown University de Estados Unidos han creado un software capaz de calcular con exactitud la forma exacta de un cuerpo, a partir de imágenes digitales o de vídeos.

Según informa dicha universidad en un comunicado , este sistema serviría para que, por ejemplo, la policía pudiera identificar a un sospechoso escondido debajo de un abrigo, de pantalones anchos o de una gorra. O para los profesionales de la industria de la moda que quieran vender ropa virtualmente: sus clientes podrían ver cómo les queda cualquier prenda antes de comprarla.

Los creadores del programa informático han sido el profesor Michael Black y el estudiante Alexandru Balan, del departamento de ciencia computacional de la Brown University.

Diversas características

Según sus creadores, este software supone un adelanto con respecto a otras tecnologías actuales de exploración corporal, que requieren que la gente permanezca inmovilizada sin ropa para poder producir un modelo tridimensional de su cuerpo.

Con el nuevo programa informático, se puede determinar el sexo de un individuo, así como calcular el tamaño de su cintura y de su pecho, su peso, su altura y otras características, sólo a partir de imágenes de vídeo de gente vestida.

Los resultados obtenidos fueron mostrados en la Conferencia Europea de Visión Artificial eccv2008.inrialpes.fr/ celebrada en Marsella, en Francia, entre el 12 y el 18 de octubre.

En ese mismo encuentro, los autores del programa presentaron también un informe detallado del desarrollo del software, en el que se explica, entre otras cosas, que el sistema se basa en un modelo de cuerpo computerizado creado previamente, a partir de 2.400 imágenes tridimensionales de hombres y mujeres con poca ropa.

Dos hipótesis

Inicialmente, los científicos consiguieron que el programa identificara, a partir de la información de una persona en diversas posturas, el sexo de dicha persona, y la forma tridimensional de su cuerpo. Posteriormente redefinieron el modelo incorporando la detección de la piel por parte del ordenador en las imágenes.

Según explican Black y Balan en su informe, este método descansa sobre dos hipótesis. La primera es la de que la forma del cuerpo humano puede inferirse independientemente de la postura que el cuerpo adopte.

La segunda hipótesis es que las imágenes del cuerpo vestido presentan suficientes formas como para inferir de ellas lo que hay debajo, y en tres dimensiones. Analizando las diferentes posturas, se puede adivinar mejor cuál es la forma real subyacente.

Cuando nos movemos, la ropa se ajusta o se afloja en diferentes partes del cuerpo, explica Black. Cada postura proporciona diferente información sobre la forma del cuerpo que hay debajo de la ropa, así que aunque la postura del cuerpo de una persona pueda cambiar, su verdadera forma se mantiene siempre igual.

En definitiva, el software combina la información de las formas que hace la ropa “normal” o de calle (no fabricada para disimular ciertas partes del cuerpo, por ejemplo) sobre el cuerpo de la persona, con el modelo de formas de cuerpo que tiene incorporado.

Gracias a esta combinación de información, logra definir con exactitud el cuerpo bajo la vestimenta de cualquier individuo cuya imagen se le presente.

Posibles aplicaciones

Las aplicaciones potenciales son amplias. Además de la moda y la policía, la investigación de Black y Balan podría beneficiar también a la industria del cine. Actualmente, los actores deben llevar trajes ceñidos cubiertos con marcas reflectantes para que su movimiento pueda ser captado por la cámara.

Gracias al nuevo software se podría capturar tanto la forma como el movimiento del actor, sin necesidad de trajes ceñidos ni marcas.

En medicina deportiva, los médicos podrían usar modelos computerizados exactos de los cuerpos de los atletas para identificar mejor su susceptibilidad hacia cualquier lesión. En el mundo de los juegos, el sistema podría dar lugar a una nueva generación de tecnología interactiva.

Así, los jugadores, en lugar de actuar a través de un personaje cuando jueguen, podrían ser registrados por la cámara. Con la información de la forma de su cuerpo, el software podría crear una representación tridimensional de dicho cuerpo para insertarla dentro del mismo video-juego, como un personaje más.

Los investigadores señalan que esta técnica no es invasiva, no usa rayos-X ni cámaras infrarrojas para “ver debajo de la ropa”. El software, simplemente, lleva a cabo una conjetura inteligente acerca de la forma exacta del cuerpo que aparece vestido en una imagen, como se puede ver en la simulación publicada por los investigadores.

Sábado 01 Noviembre 2008
Yaiza Martínez


Extraído de Tendencias 21

Una nueva oleada de ordenadores zombies intensifican los ataques en Internet

La invasión botnet se convierte en una amenaza global y hace peligrar la viabilidad de la Red

El número de botnets crece a un ritmo espectacular convirtiendo a millones de ordenadores en zombies, y todos los expertos coinciden en señalar que se trata de una amenaza global y que la lucha contra ella debe asimismo coordinarse a nivel planetario. Aunque las medidas por parte de gobiernos, instituciones y compañías privadas se han multiplicado, las diferentes legislaciones y distintas concepciones del delito informático de los diversos países dificultan la solución al mayor problema al que se enfrenta Internet, y proporciona actualmente una considerable ventaja a las redes de ciberdelincuencia. Por César Gutiérrez.


Hace unos dos años, el hacker Christopher Maxwell, de 21 años, fue condenado a tres años de prisión por un juez de Seattle y a pagar más de 250.000 dólares a las instituciones a las que había perjudicado la botnet de su creación, entre ellas el Northwest Hospital, cuyos equipos se vieron saturados por una avalancha de ventanas emergentes publicitarias.

Botnet un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota

Cuando la condena de Maxwell, la asistente del Fiscal General de los Estados Unidos habló de lo apremientes y necesarias que eran “duras sentencias como un freno efectivo a los delitos informáticos”, de modo que sólo su edad y la carencia de un historial delictivo libraron al hacker de un condena considerablemente más larga. Y también debido a la edad las autoridades decidieron mantener en el anonimato la identidad de sus dos compañeros de fechorías, ya que se trataba de menores.

Pasatiempo adolescente

Esta última circunstancia es especialmente relevante, ya que se trata de un problema generalizado que agrava más si cabe y vuelve más peliaguda la cuestión de la seguridad en Internet: en relación con el reciente y alarmante incremento de la actividad ciberdelincuente en el caso de Gran Bretaña, numerosos expertos en seguridad informática han sacado a la luz el hecho de que aquél está protagonizado principalmente por menores de edad, según informa la BBC.

La incursión de los menores en aventuras hacker comienza a edades muy tempranas, y Chris Boyd (a quien podemos ver “cazando” hackers), director de investigación de malware en FaceTime Security, dice haber visto incluso a niños de 11 y 12 años intercambiando tarjetas de crédito y buscando modos de hackearlas.

Generalmente a estas edades la principal motivación ni siquiera es el lucro económico, sino el deseo de protagonismo y notoriedad propio de la adolescencia. La mayor parte de los adolescentes disponen de tan escasos recursos y habilidades que son descubiertos enseguida, pero otros son muy inteligentes y el número y gravedad de sus delitos se incrementa posteriormente.

Amenaza global

La cuestión sociológica de la temprana edad con la que muchos pasan a engrosar las filas del submundo de delincuencia organizada desde el que se despliegan las botnets es sólo un aspecto de este complejo problema global, que amenaza seriamente con imposibilitar la viabilidad comercial de Internet. El mes pasado fueron desplegadas más de medio millón de botnets según shadowserver.com, una organización dedicada a detectarlas y desmantelarlas.

A través de ellas se realiza envío masivo de spam, espionaje informático, robo de identidades, descarga de material ilegal, apropiación fraudulenta de datos confidenciales, y otras actividades de índole delictiva, como ya describía Tendencias21 en un anterior artículo.

Programas de detección de malware, firewalls de diversa índole y otras protecciones recomendadas por los expertos para proteger las aplicaciones y los sistemas operativos son actualmente insuficientes para proteger nuestro ordenador de estos ataques. En cualquier momento –de hecho, tras una media de unos cinco minutos después de haber sido encendido– puede ser “poseído” y convertido en uno más de los millones de “zombies” que conforman las botnets.

Según un reciente artículo de NewsFactor, la compañía Secunia testeó una docena de los programas de seguridad informática más conocidos y eficaces. El mejor de esos programas fue capaz de detectar tan sólo 64 de las 300 vulnerabilidades por las que el software malicioso se puede colar en el ordenador.

Escaramuzas entre invasores

Y no solo eso: los ataques butnet vienen acompañados de su propio software anti-virus. Es decir, un programa malicioso puede colarse en nuestro ordenador y a contiuación desplegar una serie de armas para eliminar a sus competidores, convirtiendo el mismo en un campo de batalla entre invasores de tan diversa como oscura procedencia, todo ello sin que nos percatemos en absoluto de ello. Recientemente los investigadores de Microsoft, una de las compañías que batalla diariamente contra las botnets, detectaron una que, tras tomar los ordenadores, se transformaba en un actualizador de Windows, para defender su nuevo hogar de otros posibles competidores.

Los cazadores de botnes de Microsoft, según el mencionado artículo, elaboran incluso trampas llamadas “honeypots” para detectar el software malicioso, y han desarrollado una Herramienta de Monitorización y Análisis de Botnet, todo ello instalado en servidores refrigerados y conectados permanentemente a Internet, ocultando su localización y desplegando sensores de software por toda la red.

El jefe de este equipo es Richard Boscovich, quien se declara optimista en la lucha contra las botnets a pesar del evidente y alarmante crecimiento en el número de éstas. Es, por cierto, el mismo Boscovich que como fiscal de los EEUU ayudó a condenar en el año 200 a Jonathan James. Éste se las arregló para acceder a los ordenadores del Departamento de Defensa y de la NASA, y descargar software relacionado con la Estación Espacial Internacional y valorado en cerca de 2 millones de dólares. Fue el primer adolescente que fue a parar a la cárcel por delitos informáticos: tenía 16 años.


Viernes 31 Octubre 2008
César Gutiérrez

Extraído de Tendencias 21

Microsoft presenta su pantalla mágica SecondLight

Sorprendente tecnología de proyección

[ 31/10/2008 - 08:06 CET ]

Para ampliar porciones de una imagen solo es necesario sostener en la mano un papel o lámina transparente.

Diario Ti: Microsoft sorprendió al mundo tecnológico en 2007 con el lanzamiento de la mesa táctil Surface, que reaccionaba ante los objetos puestos sobre su superficie, permitiendo al usuario hojear álbumes fotográficos y ver videos de manera integrada.


La compañía ha presentado la segunda versión del producto, denominada SecondLight, que incorpora una función prácticamente mágica.

Retroproyección
La nueva función no solo muestra una imagen de formato gigante en la pantalla en sí, sino también proyecta una segunda imagen sobre una superficie que el usuario puede sostener en su mano.

Lo único que se requiere es que el papel sostenido en la mano sea transparente y pueda reflejar la luz.

Doble información de una misma imagen
Las aplicaciones prácticas del invento son numerosas. Como podrá apreciarse en el siguiente vídeo, el usuario sostiene un papel transparente sobre un mapa estelar, pudiendo observar en detalle los cuerpos celestes fotografiados, como si fuera una lupa.

Los mapas satelitales pueden ser convertidos en mapas corrientes, y porciones de texto predefinido pueden ser mostrados en detalle al sostener el papel sobre áreas específicas.

El vídeo muestra las funciones en la práctica.


Extraído de Diario TI