La extraña red “inhackeable” de China para que nadie pueda acceder a sus comunicaciones secretas en internet – El Mostrador

Los hackers maliciosos lanzan ataques cada vez más sofisticados en todo el mundo, pero en China están convencidos de que tienen la clave: una nueva red de comunicaciones “inhackeable”, capaz de detectar los ataque rápidamente.

Fuente: La extraña red “inhackeable” de China para que nadie pueda acceder a sus comunicaciones secretas en internet – El Mostrador


Is technology smart enough to fix the fake news frenzy? | John Naughton | Opinion | The Guardian

The debate about “fake news” and the “post-truth” society we now supposedly inhabit has become the epistemological version of a feeding frenzy: so much heat, so little light. Two things about it are particularly infuriating. The first is the implicit assumption that “truth” is somehow a straightforward thing and our problem is that we just can’t be bothered any more to find it. The second is the failure to appreciate that the profitability, if not the entire business model, of both Google and Facebook depends critically on them not taking responsibility for what passes through their servers. So hoping that these companies will somehow fix the problem is like persuading turkeys to look forward to Christmas.

Fuente: Is technology smart enough to fix the fake news frenzy? | John Naughton | Opinion | The Guardian


Editor de The Economist anticipa en Chile la extinción de las actuales formas de trabajo ante la cuarta revolución industrial – El Mostrador

“Las computadoras han aprendido a conducir automóviles y entender el habla humana mucho más rápido de lo que anticipábamos que lo harían hace una década. Las capacidades que permiten a las computadoras hacer esas cosas también les permitirán hacer muchas otras tareas, ahora en manos de personas. Incluso si la inteligencia de la máquina mejora a un ritmo modesto en las próximas décadas, la cantidad de trabajo que pueden hacer las máquinas crecerá enormemente. Otro factor es, irónicamente, el estancamiento de los salarios. Veo un crecimiento débil en los salarios como evidencia que apunta a un exceso de mano de obra, donde es demasiado poco trabajo bueno”

Fuente: Editor de The Economist anticipa en Chile la extinción de las actuales formas de trabajo ante la cuarta revolución industrial – El Mostrador


La era cognitiva de Watson: La frontera con las máquinas que la humanidad ya cruzó – El Mostrador

Atrás quedaron las máquinas que controlaban el mundo en la ciencia ficción. En la época de la big data, las computadoras pensantes ya no forman parte de una visión de futuro. Hoy, en la era de la informática cognitiva, las máquinas ya no se programan, aprenden y se comunican con los seres humanos. En un hecho inédito, próximamente El Mostrador emitirá por TV la primera entrevista en Chile a una máquina de inteligencia aritificial.

Fuente: La era cognitiva de Watson: La frontera con las máquinas que la humanidad ya cruzó – El Mostrador


Los peligros del voto electrónico | Derechos Digitales

El voto electrónico presenta serias vulnerabilidades que afectan directamente derechos como la privacidad, la seguridad o la protección de datos personales. El software utilizado durante las votaciones almacena datos de los y las votantes, que podrían ser usados para identificarles.

Fuente: Los peligros del voto electrónico | Derechos Digitales


New York’s New Digital Crime Lab Is a Forensic Marvel

In an exclusive tour of the new lab, Fortune got a glimpse of Law & Order in the digital age. The lab is Exhibit A in how America’s biggest city is embracing big data analytics and a dash of hacker culture to solve complex crimes. It also raises hard questions about how to balance these sophisticated crime-fighting tools with civil liberties.

Fuente: New York’s New Digital Crime Lab Is a Forensic Marvel


Cómo serán las elecciones en 2050: aplicación Elecciones-Municipales.cl implementa votación en tiempo real – El Mostrador

Elecciones-Municipales.cl es un desarrollo local orientado a la interacción entre los votantes y candidatos para las próximas elecciones municipales. Junto con la votación los usuarios pueden participar con sus propuestas en distintos temas de interés ciudadano, tales como Salud, Educación, Cultura y Adulto Mayor, entre otros.

Fuente: Cómo serán las elecciones en 2050: aplicación Elecciones-Municipales.cl implementa votación en tiempo real – El Mostrador


El pionero satélite cuántico chino que puede revolucionar las comunicaciones del mundo – El Mostrador

Se trata de un millonario y ambicioso proyecto apodado QUESS, que pone al gigante asiático a la cabeza de una revolución tecnológica: crear nuevas redes de comunicación globales a prueba de hackeos.

Fuente: El pionero satélite cuántico chino que puede revolucionar las comunicaciones del mundo – El Mostrador


Las caras de la tecnología o la narcoeconomía – El Mostrador

Existe la dependencia que tiene toda la industria digital del mineral llamado coltán, que se produce mayoritariamente en la República del Congo. … Sí, ese es un de los temas que toca este artículo. Pero la verdad es que se pasea por casi todos … ; y también aborda lo que hoy está sucediendo en Chile … Es mucho … pero igual [AP]

Fuente: Las caras de la tecnología o la narcoeconomía – El Mostrador


Unicef propone usar WhatsApp para identificar fácilmente a los refugiados

La idea es tener acceso a los números de teléfono con los que se registraron en la aplicación, considerando que es el sistema que todos utilizan para seguir en contacto con sus familiares y amigos en sus países de origen.

Fuente: Unicef propone usar WhatsApp para identificar fácilmente a los refugiados


El celular de 16 mil dólares que ofrece seguridad militar a los famosos – El Mostrador

El nuevo celular de la startup londinense Sirin Labs se jacta de ser el mejor en lo que a seguridad se refiere: tiene un sistema de cifrado “nivel militar”.

Fuente: El celular de 16 mil dólares que ofrece seguridad militar a los famosos – El Mostrador


La batalla prácticamente perdida contra el bloqueo de avisos en el teléfono – El Mostrador

En la economía de Internet, Asia suele ser la precursora de nuevos servicios tales como aplicaciones de mensajería o pagos móviles. Ahora ha avanzado con una nueva tendencia: más gente que en otras partes del mundo ha instalado en sus teléfonos móviles software para bloquear la publicidad de internet.

Fuente: La batalla prácticamente perdida contra el bloqueo de avisos en el teléfono – El Mostrador


Realidad virtual: de anécdota a realidad – El Mostrador

“Habrá un momento en que, a nivel general, todos habremos entendido el valor concreto de la realidad virtual, y lo que hoy vemos como una experiencia casi lúdica a través de imágenes de esparcimiento, luego sabrá ser entendido como una herramienta de desarrollo y aprendizaje”.

Fuente: Realidad virtual: de anécdota a realidad – El Mostrador


Los nerds: el nuevo desafío para las empresas publicitarias  – El Mostrador

Mientras los dólares de publicidad se trasladan de los viejos medios a la web y las compañías tratan de modernizarse para evitar verse afectadas, la distinción entre marketing y tecnología se está desdibujando.

Fuente: Los nerds: el nuevo desafío para las empresas publicitarias  – El Mostrador


Russia’s chief internet censor enlists China’s know-how — FT.com

For an authoritarian government looking to tighten control of an unruly internet, who better to call than the architect of China’s “great firewall”? That was the thinking of Konstantin Malofeev, a multimillionaire with close links to the Kremlin and Russian Orthodox Church, who has become a key player in Moscow’s drive to tame the web and limit America’s digital influence.

Fuente: Russia’s chief internet censor enlists China’s know-how — FT.com


Europe’s leap into the quantum computing arms race — FT.com

It is a dizzying gamble and there are billions of euros riding on the outcome. If the wager pays off, Europe will hold its own against mighty China and the US; if not, the entire project will be regarded in hindsight as a breathtakingly indulgent folly. I refer, of course, not to the forthcoming referendum on Britain’s EU membership but to the European Commission’s announcement last week that it would be launching a €1bn plan to explore “quantum technologies”. It is the third of the commission’s Future and Emerging Technologies Flagship projects — visionary megaprojects lasting a decade or more. These are challenges too grand — and bets too risky — for a single nation to square up to on its own.

Fuente: Europe’s leap into the quantum computing arms race — FT.com


China instala un gran cañón en su cibermuralla | Tecnología | EL PAÍS

China instala un gran cañón en su cibermuralla | Tecnología | EL PAÍS.


La estrategia de la censura da un vuelco y pasa de la defensa al ataque.

Para algunos es el comienzo de la primera guerra en el ciberespacio

Una internauta navega utlizando los diferentes servicios de empresas exclusivamente chinas. / Z. A.

“Debido a la interrupción del servicio que Google prestaba en China, le recomendamos que provea otra dirección de correo electrónico”. Ese es el mensaje que aparece de forma automática en la página web de la aerolínea Hainan Airlines cuando el usuario introduce una cuenta de Gmail para que se le notifique sobre posibles incidencias en su vuelo doméstico. Es solo un ejemplo de los mil obstáculos a los que se enfrenta el internauta que navega por la Red en el gigante asiático, donde la Gran Cibermuralla que el Partido Comunista ha construido para evitar cualquier tipo de contaminación ideológica de la población ha reducido el vasto ciberespacio chino a una intranet cada vez más aislada del mundo: las búsquedas no se hacen con Google, bloqueado paulatinamente desde que decidió dejar de censurar los resultados en 2010, sino con Baidu; Twitter y Facebook son inaccesibles, pero están las alternativas locales Weibo y Renren; lo mismo sucede con YouTube, que se convierte en Youku; WhatsApp funciona con intermitencias, pero WeChat va como la seda; y para el correo electrónico nada mejor que una de las características direcciones numéricas que proporciona QQ.

Hasta hace poco, la estrategia de China en Internet era meramente defensiva: la Gran Cibermuralla impide el acceso a páginas en las que el Gobierno considera que se almacena contenido inadecuado, un cajón de sastre en el que caben desde periódicos de información general como EL PAÍS hasta portales de pornografía, y filtra el resto de webs en busca de palabras clave y de direcciones IP prohibidas para determinar si existe peligro. En caso afirmativo, rompe la conexión del usuario con la página web. Es un sistema muy efectivo para mantener a la población china libre de cualquier influencia política o social procedente del exterior, y también ha propiciado el auge de empresas de Internet chinas en detrimento de las extranjeras a las que han copiado en muchas ocasiones. Pero el muro no está exento de fisuras.

Una amplia comunidad de expatriados, empresarios, e incluso académicos paga por saltar la Cibermuralla

La más grande es la que abren las redes virtuales privadas (VPN en sus siglas en inglés), que se crean gracias a una tecnología que permite conectarse a servidores fuera de China para acceder a la Red sin las restricciones que impone Pekín. Además, este sistema, que también utilizan muchas empresas de todo el mundo por razones de seguridad, enmascara la dirección IP del usuario y hace que sea más complicado seguirle el rastro por el ciberespacio. Diferentes empresas ofrecen este tipo de servicios en China, donde una amplia comunidad de expatriados, empresarios, e incluso académicos pagan por saltar la Cibermuralla.

No obstante, después de haber hecho la vista gorda durante años, en 2014 Pekín advirtió de que este software es ilegal y comenzó a bloquear los servidores de las VPN, una medida que no solo dificulta el establecimiento de las redes privadas sino que complica también transacciones empresariales legítimas. Y ahora ha decidido atajar también otro de los grandes quebraderos de cabeza de los censores: las páginas que sirven de espejo para otras que están bloqueadas. Reproducen el contenido de las primeras y lo alojan en dominios que no están vetados por las Autoridades, de forma que los internautas chinos pueden acceder a ellas sin problema. O, mejor dicho, podían. Porque, según el detallado informe publicado el pasado día 10 por Citizen Lab, un instituto de la Universidad de Toronto, China ha desarrollado durante el último año un sistema ofensivo que puede cambiar por completo el funcionamiento de la Red en el mundo: es el Gran Cañón.

El sistema sirve para atacar a páginas web, independiente de dónde estén alojadas, y lograr así que dejen de reflejar aquellas que incomodan al gobierno chino

Se trata de un arma que sirve para atacar a páginas web, independiente de dónde estén alojadas, y lograr así que dejen de reflejar aquellas que incomodan al gobierno chino. Buen ejemplo de cómo funciona el sistema es la ofensiva que lanzó a finales de marzo contra GitHub, una biblioteca de código para programadores en la que GreatFire, una organización de expatriados chinos contra la censura, alojó varias webs espejo de medios de comunicación bloqueados en China. En un principio se creyó que se trataba de un ataque de negación de servicio (DDoS) al uso, pero el detallado análisis de Citizen Lab ha demostrado que fue algo diferente, mucho más sofisticado. El Gran Cañón se descubrió a sí mismo cuando interceptó una pequeña parte del tráfico que se genera el extranjero con destino al buscador Baidu -en torno al 1,7%- y lo redirigió a GitHub cargado con código malicioso. “Aunque la infraestructura del ataque es adyacente a la Cibermuralla china, el ataque fue lanzado desde un sistema ofensivo separado, con diferentes capacidades y diseño”, concluyen los investigadores de Citizen Lab.

Según explicó en una entrevista concedida a CNN uno de los autores del estudio, Bill Marczak, el Gran Cañón no sólo puede atacar páginas web con código maligno e incluso poner en la diana las direcciones IP de usuarios individuales; con pequeñas modificaciones, también sirve para espiar fuera de las fronteras del gigante asiático: “Cualquier petición que un ordenador haga a un servidor en China, aunque sea simplemente a través de una página que muestra publicidad que se carga desde allí, puede ser secuestrada para espiar a los usuarios si no está completamente encriptada”, dijo. El informe concluye que el Gran Cañón, similar al sistema QUANTUM de la Agencia de Seguridad Nacional estadounidense, “representa una notable escalada en el control de la información a nivel del Estado”, y añade que “supone la normalización del uso generalizado de un sistema de ataque para imponer la censura” en Internet y es “un precedente peligroso”.


Google rechaza acusación de “abuso de posición dominante” por parte de la Comisión Europea – El Mostrador

Google rechaza acusación de “abuso de posición dominante” por parte de la Comisión Europea – El Mostrador.

La CE cree que el gigante informático “abusó de su posición dominante en los mercados de los servicios generales de búsquedas en internet en el espacio económico europeo, favoreciendo sistemáticamente la comparación de su propio producto de compra en las páginas de resultados de búsquedas generales”.

google

El gigante estadounidense de la tecnología Google se mostró este miércoles en “fuerte desacuerdo” con la decisión de la Comisión Europea (CE) de acusarle formalmente de abusar de su posición de dominio al favorecer sus propios productos en las búsquedas en Internet.

Google afirma en una entrada de su blog europeo titulada “La búsqueda del daño”, que por ello “disiente respetuosa pero enérgicamente” con el envío de un pliego de cargos como ha hecho hoy el Ejecutivo comunitario.

La multinacional de internet recalca en su blog que está deseando explicarse y defender su caso ante la CE en las próximas semanas, indicó el vicepresidente sénior de Google Search (Buscador), Amit Singhal, en el blog europeo de la compañía.

La CE cree que el gigante informático “abusó de su posición dominante en los mercados de los servicios generales de búsquedas en internet en el espacio económico europeo, favoreciendo sistemáticamente la comparación de su propio producto de compra en las páginas de resultados de búsquedas generales”.

En paralelo, la Comisión anunció una investigación sobre “la conducta de Google en relación con el sistema operativo móvil Android”, porque quiere saber si ha impulsado acuerdos “anticompetitivos” o “abusado de una posible posición de dominio” en el campo de los sistemas operativos para móviles inteligentes.


Cyber criminals lead race to innovate – FT.com

Cyber criminals lead race to innovate – FT.com.

 

Devices to simulate cyber crimes are displayed at Interpol Global Complex for Innovation (IGCI) at its newly built building during the inauguration opening ceremony in Singapore on April 13, 2015. The Interpol Global Centre for Innovation opened its doors with officials hoping it will strengthen global efforts to fight increasingly tech-savvy international criminals. AFP PHOTO / ROSLAN RAHMAN©AFP

Cyber criminals are advancing faster than companies can defend themselves, with denial of service attacks worsening, ransoms on the rise and data breaches targeting more high-profile retailers, according to two widely followed reports from cyber security companies.

Five out of six large companies were targeted by an advanced hacker last year, up 40 per cent from the year before, according to a report compiled by Symantec, the internet security company.

He said the cyber world was similar to the business world, with criminals selling more ways to attack companies to meet demand, and copying their rivals’ most lucrative tactics.Kevin Haley, director of Symantec’s security response product and an author of the report, said the threat continued to rise because criminals had been so successful.

 


Can data analysis reveal the most bigoted corners of Reddit? | Technology | The Guardian

Can data analysis reveal the most bigoted corners of Reddit? | Technology | The Guardian.

TumblrInAction, TheRedPill and BlackPeopleTwitter seemingly welcome bigoted comments, according to analysis by Ibidon’s Ben Bell

The Reddit front page.
The Reddit front page. Photograph: Reddit

With its decentralised structure, community moderation, and hands-off management, it’s hard to generalise about the social network Reddit. The site is built of thousands of ‘subreddits’ – user-created forums with a focus on specific topics such as the video game Destiny, fitness, a love of maps, or even just drugs.

But each subreddit has different norms, rules and tone, which can make navigating the site an exercise in frustration and nasty surprises. It takes a while to develop a feeling for any particular sub, by which point a hostile community may already have ruined your day.

Ben Bell, a data scientist at text-analytics start up Ibidon, decided to apply his company’s technology to the site to work out which subreddits have communities you would want to be a part of, and which you would be best avoiding.

Bell’s interest was sparked by a post asking Redditors to suggest their nominees for the most “toxic communities” on the site. Suggestions included the parenting subreddit – full of “sanctimommies” – and the community for the game League of Legends, which has “made professional players quit the game”.

He writes: “As I sifted through the thread, my data geek sensibilities tingled as I wondered: ‘Why must we rely upon opinion for such a question? Shouldn’t there be an objective way to measure toxicity?’

“With this in mind, I set out to scientifically measure toxicity and supportiveness in Reddit comments and communities. I then compared Reddit’s own evaluation of its subreddits to see where they were right, where they were wrong, and what they may have missed. While this post is specific to Reddit, our methodology here could be applied to offer an objective score of community health for any data set featuring user comments.”

Bell pulled out a sample of comments from every one of the top 250 subreddits, as well as any forum mentioned in the toxicity thread, and subjected them to a number of tests designed to look for toxicity, which he defined as a combination of ad hominem attacks and overt bigotry.

From there, he used a combination of sentiment analysis and human annotation to code each comment as toxic or non-toxic. The former involves applying Ibidon’s technology to attempt to categorise comments as either positive, negative or neutral in sentiment, which let him narrow down the work required for the human annotators by 96%, only looking at those subreddits which had already been picked as containing a lot of negative comments.

Sentiment analysis is a controversial technology. It allows researchers to automatically process reams of data but it is criticised as an overly simplistic tool. In Bell’s tests, however, it proved its worth. “Using the sentiment model, we selected the 30 most positive and the 30 most negative posts from each subreddit, and then another 40 posts we selected randomly for human annotation,” he said.


Should we hack the hackers? | Technology | The Guardian

Should we hack the hackers? | Technology | The Guardian.

Banks are considering striking back at hackers – but what are the implications?Banks are considering striking back at hackers – but what are the implications? Photograph: Alamy

If we’re losing the war against cybercrime, then should we take off the gloves and strike back electronically against hackers?

As banks reel from another major hacking revelation, a former US director of intelligence has joined some of them in advocating for online counterstrikes against cybercriminals.

In February, security firm Kaspersky detailed a direct hack against 100 banks, in a co-ordinated heist worth up to $1bn. This follows growing sentiment among banks, expressed privately, that they should be allowed to hack back against the cybercriminals penetrating their networks.

At February’s Davos forum, senior banking officials reportedly lobbied for permission to track down hackers’ computers and disable them. They are frustrated by sustained hacking campaigns from attackers in other countries, intent on disrupting their web sites and stealing their data.

Dennis Blair, former director of national intelligence in the Obama administration, has now spoken out in favour of electronic countermeasures, known in cybersecurity circles as hacking back, or strikeback.

Blair co-authored a 2013 report from the US Commission on the Theft of American Intellectual Property. It considered explicitly authorising strikeback operations but stopped short of endorsing this measure at the time.

Instead, the report suggested exploring non-destructive alternatives, such as electronically tagging stolen data for later detection. It also called for a rethinking of the laws that forbid hacking, even in self-defence.

Western law enforcers don’t have jurisdiction in the countries where cybercriminals operate. Ideally, they would pass information about hackers onto their counterparts there, said Blair, but in many cases local police are un-cooperative. It’s time to up the ante, he suggested.

“I am more leaning towards some controlled experiments in officially conducting aggressive cyber-tracking of where attacks come from, discovering their origin, and then taking electronic action against them,” he told the Guardian.


Revelan que empresas pagaron a Adblock Plus para que muestre de todas formas sus anuncios – BioBioChile

Revelan que empresas pagaron a Adblock Plus para que muestre de todas formas sus anuncios – BioBioChile.


Ad Block Plus

Ad Block Plus

Publicado por Christian Leal
Con más de 300 millones de usuarios, sin duda Adblock Plus se ha convertido en la solución más utilizada en el mundo para ocultar los avisos publicitarios de la web. Y por lo mismo, también en la pesadilla de los anunciantes y editores de sitios de noticias.

Pero al parecer, un grupo de empresas de tecnología encontraron una forma de tentar al software bloqueador para que traicionara la confianza de los usuarios. Esto porque según documentos revelados por el diario estadounidense Financial Times, Adblock Plus recibió una cantidad no determinada de dinero para hacer la vista gorda con los anuncios de Google, Amazon, MicrosoftTaboola.

Las miradas apuntan a la empresa alemana Eyeo GmbH, responsable de la polémica extensión, la que desde la versión 2.0 del programa permite visualizar anuncios que cumplen con estrictos estándares que les permiten ser calificados como “aceptables“. En un inicio este plan se anunció como gratuito, pero posteriormente la firma indicó que debido al “esfuerzo” que involucra gestionar esta lista, exigirían pagos a lo que consideran “grandes empresas”.

Por esto en diciembre recién pasado, los anunciantes franceses junto a editores de contenidos agrupados en la GESTE, anunciaron que se querellarían en contra de Eyeo GmbH acusándola de cobrar a las empresas para que sus anuncios pudieran visualizarse, asegura el medio de tecnología británico The Register.

Según Adblock Plus, sólo un 25% de los usuarios está totalmente en contra de los anuncios publicitarios en la web. Además indica que si bien los usuarios verán los avisos “aceptables” por defecto, podrán cambiar la configuración del programa para bloquearlos totalmente si lo desean.


Fightback against internet giants’ stranglehold on personal data starts here | Technology | The Guardian

Fightback against internet giants’ stranglehold on personal data starts here | Technology | The Guardian.

Data transactions have been weighted heavily in favour of the internet companies.
 Data transactions have been weighted heavily in favour of the internet companies. Photograph: Maksim Kabakou/Alamy

Whenever regulators gather to discuss market failures, the cliche “level playing field” eventually surfaces. When regulators finally get around to thinking about what happens in the online world, especially in the area of personal data, then they will have to come to terms with the fact that the playing field is not just tilted in favour of the online giants, but is as vertical as that rockface in Yosemite that two Americans have finally managed to free climb.

The mechanism for rotating the playing field is our old friend, the terms and conditions agreement, usually called the “end user licence agreement” (EULA) in cyberspace. This invariably consists of three coats of prime legal verbiage distributed over 32 pages, which basically comes down to this: “If you want to do business with us, then you will do it entirely on our terms; click here to agree, otherwise go screw yourself. Oh, and by the way, all of your personal data revealed in your interactions with us belongs to us.”

The strange thing is that this formula applies regardless of whether you are actually trying to purchase something from the author of the EULA or merely trying to avail yourself of its “free” services.

When the history of this period comes to be written, our great-grandchildren will marvel at the fact that billions of apparently sane individuals passively accepted this grotesquely asymmetrical deal. (They may also wonder why our governments have shown so little interest in the matter.) And future historians, diligently hunting through digital archives, will discover that there were only a few voices crying in the wilderness at the time.


Así protegen los ‘hackers’ sus datos en la nube | Tecnología | EL PAÍS

Así protegen los ‘hackers’ sus datos en la nube | Tecnología | EL PAÍS.


Algunos servicios de Internet son gratuitos a costa de hacer negocio con los datos de los usuarios

Existen alternativas seguras para alojar datos en la nube, mandar mensajes y gestionar contraseñas

JOHN FEDELE (GETTY IMAGES)

Enviar a LinkedIn346
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

Hace pocos días se conocía que 200.000 fotos y vídeos compartidos a través del servicio de mensajería Snapchat habían sido robados. Cualquiera puede hoy descargar esas imágenes. El caso no es uno más entre la montaña de informaciones sobre violaciones de la privacidad en Internet, pues en algunas de estas imágenes se ven escenas de sexo captadas por los usuarios. Además, el número de archivos filtrados es muy superior al del celebgate, un caso que tuvo mucho más repercusión porque las fotos robadas de las cuentas del servicio iCloud de Apple pertenecían a famosas actrices, cantantes y modelos.

El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.

Los responsables de Snapchat derivaron toda la responsabilidad en los creadores de la desaparecida web snapsaved.com, que permitía realizar copias de las fotos y vídeos enviados con la aplicación de mensajería. Ciertamente Snapchat no había proporcionado ninguna herramienta para que los creadores de esa web hackeada pudiesen usar su información, pero el caso demuestra lo frágiles que son los cimientos de algunas de estas aplicaciones tan populares.

Edward Snowden desaconseja el uso de Facebook, Dropbox y las diferentes herramientas de Google

De hecho, expertos en seguridad comoAdam Caudill ya habían advertido de que era relativamente sencillo usar la tecnología de Snapchat sin el consentimiento de sus responsables. Por eso en las tiendas de software de Apple, Google y Microsoft hay numerosas aplicaciones que explotan la fragilidad del código de Snapchat para ofrecer distintos servicios. Algunas de ellas comprometen la seguridad del usuario.

¿Estamos condenados a vivir en un estado de inseguridad permanente al usar servicios de Internet? La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker. En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.


“Nuestra privacidad se ha terminado y es casi imposible recuperarla” | Tecnología | EL PAÍS

“Nuestra privacidad se ha terminado y es casi imposible recuperarla” | Tecnología | EL PAÍS.

Leonard Kleinrock gana el Premio Fundación BBVA Fronteras del Conocimiento

Leonard Kleinroc, uno de los padres fundadores de Internet. / FBBVA

El lado oscuro de Internet. No es metáfora periodística, sino cómo define uno de los padres de la red, el ingeniero estadounidense Leonard Kleinroc, la cara más amarga de la globalización digital que vivimos. El ataque de ayer a las redes sociales del Comando Central de Estados Unidos o la ciberguerra entre Estados Unidos y Corea del Norte son dos de los últimos ejemplos de una tendencia creciente: “Muestran ese lado oscuro de Internet que ha emergido últimamente y que crecerá en el futuro”.

La felicidad por haber ganado hoy el Premio Fundación BBVA Fronteras del Conocimiento —que considera “un galardón a todos los pioneros que contribuyeron a la creación de Internet”— no es óbice para que hable sobre los nubarrones en la era digital sin tapujos. Especialmente en si esa esfera privada que creemos tener existe ya: “En su mayor parte, nuestra privacidad se ha terminado y es casi imposible recuperarla”, sentencia Kleinroc. Es más, cree que los culpables en realidad somos todos: “La dimos voluntariamente, al menos en pequeñas fracciones, a lo largo del camino”. Kleinroc cree además que la gente es “inconsciente de hasta que punto organizaciones y grupos de individuos explotan sus datos para sus intereses”.


El final de las contraseñas | Tecnología | EL PAÍS

El final de las contraseñas | Tecnología | EL PAÍS.

 

Los ataques convierten en obsoletos los sistemas de seguridad en la Red. La doble autenticación y la biometría se abren camino

 

 

Emilio Martínez muestra el programa de contraseña por voz. / santi burgos

Con saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.

Como ha escrito el experto en informática de The New York Times, Farhad Manjoo, “no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado”. El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014. Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: “Una contraseña por sí sola ya no ofrece suficiente seguridad. Los ataques informáticos comprometen por igual cualquier contraseña, sea buena, mala o regular”.


How you could become a victim of cybercrime in 2015 | Technology | The Guardian

How you could become a victim of cybercrime in 2015 | Technology | The Guardian.

Cybersecurity experts’ predictions for the year ahead: from ransomware and healthcare hacks to social media scams and state-sponsored cyberwar

Will 2015 be a happy new year for cybercriminals?
 Will 2015 be a happy new year for cybercriminals? Photograph: Alamy

Will 2015 be a happy new year for internet users? Not if cybercriminals have their way.

Online security companies have been making their predictions for 2015, from the malware that will be trying to weasel its way onto our computers and smartphones to the prospect of cyberwar involving state-sponsored hackers.

Here’s a summary of what you should be watching out for online in 2015, based on the predictions of companies including BitDefender, KPMGAdaptiveMobile,Trend MicroBAE SystemsWebSenseInfoSec InstituteSymantecKaspersky,Proofpoint and Sophos. The links lead to their full predictions.


El iPhone 6 se blinda ante el espionaje | Internacional | EL PAÍS

El iPhone 6 se blinda ante el espionaje | Internacional | EL PAÍS.


Apple no facilitará las claves de sus clientes a la agencia de espionaje de EE UU

El bloqueo del nuevo teléfono inquieta a los servicios de seguridad

Un grupo de personas espera para poder comprar el iPhone6, en Berlín. / HANNIBAL HANSCHKE (REUTERS)

Enviar a LinkedIn39
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

El flamante iPhone 6, recién lanzado al mercado, es el primer teléfono inteligente a prueba de espías. Un algoritmo en su sistema operativo hace que solo el usuario tenga acceso a los contenidos protegidos, con lo que Apple no podría entregar información ni siquiera por orden judicial.

“Si no eres el cliente, eres el producto”, una máxima de Jan Koum, fundador de la aplicación de mensajería móvil WhatsApp, para defender la privacidad de los usuarios vuelve a estar de actualidad. Apple se ha sumado a este principio con iOS 8, el sistema operativo que viene por defecto en los nuevos modelos de iPhone, 6 y 6 Plus.

Tim Cook, consejero delegado de Apple, rompe así el axioma general de Internet. Lo ha explicado en una carta incluida en los cambios de su política de privacidad: “A diferencia de nuestros competidores, Apple no va a pasar por encima de tu contraseña y, en consecuencia, no puede acceder a esos datos. Técnicamente, ya no podremos asumir las peticiones del Gobierno para capturar datos de aparatos que estén en posesión, siempre que tengan instalado iOS8”. No habrá posibilidad, por tanto, de que Apple colabore con la Agencia Nacional de Seguridad (NSA) en caso de que se lo requiera.

En los aparatos de Apple habrá una única manera de descifrar los contenidos protegidos: la clave que da acceso a su identidad de usuario. Hasta ahora, solo el correo @me.com, la cuenta que ofrece a los clientes, seguía esta dinámica. Con el iOS 8 esta función se hace extensiva a mensajes (aplicación que une tanto SMS, WhatsApp…, pero solo entre dispositivos de Apple), calendarios, contactos y fotos.

El nuevo sistema pone la responsabilidad final en cada cliente individual. Antes de la actualización, Apple podía descifrar claves, contraseñas y códigos de bloqueo bajo petición judicial. Ahora ya no podrá hacerlo y derivará las peticiones a los dueños de los móviles.


Millones de ordenadores vulnerables ante Shellshock, un nuevo agujero de seguridad | Tecnología | EL MUNDO

Millones de ordenadores vulnerables ante Shellshock, un nuevo agujero de seguridad | Tecnología | EL MUNDO.

 

El pasado mes de abril el fallo de seguridad Heartbleed se presentó como una de las mayores amenazas de seguridad jamás registradas. Un agujero en las herramientas de cifrado OpenSSL -usado por muchos servicios web- permitía descifrar contraseñas o números de tarjetas de crédito. Pero una nueva vulnerabilidad anunciada ayer podría igualar o superar su alcance. El conocido como Shellshocktiene potencial para convertirse en un enorme quebradero de cabeza para la industria informática.

La vulnerabilidad aprovecha un fallo de la herramienta ‘bash’, el intérprete de la línea de comandos presente en la mayoría de sistemas Unix y, por extensión, en muchos de los equipos que funcionan con Linux y todos los ordenadores Mac. Un descuido en el diseño permite a un atacante ejecutar código en el ordenador de la víctima y tomar el control de la misma.

La vulnerabilidad, hecha pública por el experto en seguridad Unix Stephane Chazelas, podría llevar activa más de 20 años y afecta a todas las versiones de bash hasta la 4.3. Como Linux es el sistema operativo utilizado en la mayoría de servidores de la red, el fallo puede tener graves consecuencias. El Centro de Alerta Temprana para Emergencias Informáticas de EE.UU. ha elevado la vulnerabilidad al máximo nivel de alerta y recomienda instalar un parche con urgencia.


¿Es hora de decirle adiós al email? – El Mostrador

¿Es hora de decirle adiós al email? – El Mostrador.

A pesar de que el correo electrónico parece ser una herramienta indispensable en el ámbito laboral moderno, ya hay firmas que están dejando esta tecnología atrás. Averiguamos por qué y cómo la reemplazan.

10

Partamos de una de esas cifras difíciles de visualizar por su magnitud: en un año se enviaron 100.000 millones de emails al día. Y eso es sin contar los emails personales.

El año fue 2013 y la cifra la proviene del más reciente informe de la firma de investigación The Radicati Group, que además anticipa que para 2017 ese número llegará a los 132.000 millones de emails enviados y recibidos en un día.

La evidencia es una prueba el éxito de esta herramienta de comunicación, así que puede sorprender el que aquí y allá los observadores del universo tecnológico comenten que en Sillicon Valley se está hablando de un futuro sin email.

No sólo eso, grandes líderes en empresas en los centros tecnológicos del mundo ya se han desecho de sus cuentas de correo electrónico.


Google hires leading quantum computing expert – FT.com

Google hires leading quantum computing expert – FT.com.

Google today announced that it is expanding its research around quantum computing and that it has hired UC Santa Barbara’s (UCSB) John Martinis and his team – one of the most prolific research groups in this area — to work on new quantum processors based on superconducting electronics.

Google has hired one of the world’s leading quantum computing researchers as it ramps up efforts to develop artificial intelligence and vastly increase the processing power of computers.

Physicist John Martinis and his team at the University of California Santa Barbara will join Google’s Quantum Artificial Intelligence Lab, a collaborative project between the technology group, Nasa and the Universities Space Research Association, a non-profit organisation that studies space. The team will form part of an effort “to design and build new quantum information processors based on superconducting electronics”, said Hartmut Neven, Google’s director of engineering, in a blog post.

More

ON THIS TOPIC

IN TECHNOLOGY

It is the latest sign of Google’s bet on the rise of “smart machines”, which it is developing along with a host of experimental projects from drones to self-driving cars.

In January, Google paid £400m for UK start-up DeepMind, whose brain-like “neural network” algorithms can be set loose on huge data-sets and learn in a similar way to the human mind. Its technology is particularly good at calculations based on pattern recognition, such as image searching or looking for the cheapest or best route to a destination.

Google is already working with Nasa to develop applications on a D-Wave quantum computer, the only quantum device that is commercially available, although there is dispute as to the extent to which it is a genuinely “quantum” device.

Developing such technology could help run the sophisticated algorithms that would be required to develop “intelligent” machines, experts say.

Mr Martinis explained the potential reach of quantum technology in a presentation to Google last October. “It’s a physics nightmare . . . We’ve been going at it for 20 years,” he admitted.

Although his team has not yet built a full computer, they have shown how it is theoretically possible to use electrons’ unique ability to exist in two atomic states to vastly increase computing power, because it allows multiple calculations to be run through the system at the same time.

Anders Sandberg, a computational neuroscientist at Oxford university’s Future of Humanity Institute, said quantum technology is likely to be useful for running sophisticated search algorithms for unordered data. Much of what is on the web falls into this category and more is likely to be produced by the rise of connected devices and the “internet of things”.

In depth

Google

google

Google is showing results from heavy investments in areas beyond search, with notable inroads in the mobile, video and display markets

“The interesting thing about quantum superpositions is that you cannot just do several things at once, but you can tease out patterns in clever ways,” he said. “[Quantum computing] is very cutting edge and we don’t know if it’s going to work out – but there are tantalising hints that it could.

“A lot of artificial intelligence is about searching for patterns and connecting stuff,” he added. “Our brains are using really slow neurons, but using them really well because they’re running in parallel.”

For example, Prof Martinis has said it would take a bank of computers the size of North America running for 10 years and consuming the earth’s entire store of energy every day to figure out all the prime numbers contained in a 2,000-long sequence of binary code. A quantum computer the size of a lecture theatre could do the same calculation in a day.

Mr Sandberg said factoring numbers can be useful for encryption and code-breaking by governments.

But while versions of quantum computers appear to be capable of doing specific, focused applications fast, making them versatile has been a challenge.

“The fact you can have big arguments about whether [the D-Wave] is a quantum computer shows it’s early days,” Mr Sandberg said.

 


Silicon Valley busca novedades | Economía | EL PAÍS

Silicon Valley busca novedades | Economía | EL PAÍS.

La movilidad y las nuevas tecnologías de consumo personal son la clave

Desarrolladores informáticos en San Francisco. / R. GALBRAITH (REUTERS)

Sandhill Road, el Wall Street de la tecnología, tiene una extensión en Soma, el barrio de las startups de San Francisco. No hay un tren de alta velocidad, sino un viejo Caltrain, la línea que cada hora une el valle con la zona de mayor ebullición en la ciudad, Soma, llena de naves industriales reconvertidas en talleres donde se juega a adivinar el futuro. Los inversores, desde los años setenta, mantienen despacho en la calle que cruza con el Camino Real creado por los misioneros españoles; oficialmente, en los mapas es la carretera 101. Ahí tienen su despacho los socios de los grandes fondos de inversión. En San Francisco suelen quedarse los que visitan, escuchan, analizan y preparan informes antes de tomar decisiones, los asociados, la primera línea de frente, los que tratan con jóvenes que pretenden cambiar la mecánica de casi cualquier actividad.

Muy cerca del cuartel general de Facebook se encuentra la oficina de Kleiner, Perkins, Caufield & Byers, conocidos por sus iniciales, KPCB. En estas oficinas, cuyo alquiler no tiene nada que envidiar a los de Manhattan o la City londinense, se rastrean los siguientes negocios que despuntarán en el futuro para apostar por ellos. Randy Komisar, autor de un conocido libro de negocios con toque de autoayuda, El monje y el acertijo, dio uno de los golpes más sonados al invertir en Nest, una empresa fundada por exempleados de Apple en su mayoría y que terminó en manos de Google por 3.200 millones de dólares. Decidió depositar 20 millones con solo el primer power point de un termostato que se controla con el móvil. La plantilla de Nest llegó a 400 personas al pasar a manos de Google. Aun así, Komisar ve difícil que haya novedades en aparatos en Silicon Valley: “Los que entienden de cacharros son los pioneros del valle y esos ya casi se han jubilado”, dice.

Fuente: CB Insights / EL PAÍS

David Golden es socio gestor en Revolution Ventures, una empresa fundada por Steve Case, creador de AOL. Es el último en llegar de los grandes fondos. Surgió en 2008 y ganó gran parte de su prestigio al vender Zipcar, dedicada al alquiler de coches por horas, a Avis por 500 millones de dólares. Golden da un toque de atención con respecto al hardware: “Mucho cuidado. Hay que estudiar bien los productos. Pensar lo que una persona estaría dispuesta a pagar por algo”. Es una clara referencia a Kickstarter e Indie Gogo, las dos plataformas de financiación colectiva más populares. Komisar está en sintonía: “Miden la demanda de un grupo de entusiastas concreto, pero no son fiables. Solo me parece bueno para aprender”. Únicamente muestra interés por las impresoras 3D. “No sé si habrá una en cada casa, como ha pasado con el teléfono o el PC, pero los usos son cada vez más interesantes”, asegura.


US tech groups must adapt to life after Edward Snowden – FT.com

US tech groups must adapt to life after Edward Snowden – FT.com.

Many early tenets of the internet age no longer apply
Demonstrators hold placards featuring an image of former US intelligence contractor Edward Snowden as they take part in a protest against the US National Security Agency (NSA) collecting German emails, online chats and phone calls and sharing some of it with the country's intelligence services in Berlin©AFP

Demonstrators hold placards featuring former US intelligence contractor Edward Snowden in protest against intelligence services

On the anniversary of Edward Snowden’s revelations that lifted the lid on US internet surveillance, it is worth pondering how much things have changed for American tech companies – and, by extension, their investors.

Like the world before the terrorist attacks of 9/11, the pre-Snowden internet is starting to feel like a more innocent, far-off place. The ascendancy of American internet companies seemed unshakeable. With the exception of China and one or two other countries, there was little to disturb their dominance.

In retrospect, some of the received wisdom from that time is now starting to sound complacent. Its tenets included a borderless internet where information would always flow freely; a standard set of services delivered globally to an audience numbering in the billions; freedom from much of the regulation that encumbers companies trapped in the physical world; and the untrammelled ability to amass large amounts of data to feed evermore refined ad targeting. None of these things feels as assured as it once did.

In reality, the ground had already been shifting, as politicians and regulators took a keener interest in the expanding digital realm. Any hopes of retaining the light-touch regulation of the internet’s early days, when governments were grappling with its implications, already looked like wishful thinking. But the shock from the Snowden disclosures has greatly accelerated the shift.

However it plays out in detail, the direction is clear. Regulations will be tougher and courts more prone to set limits – as Google found last month, when it was ordered to extend a new “right to be forgotten” to people in Europe. Foreign customers will be more likely to consider buying from local suppliers, often with encouragement from their governments. In extreme cases, the Snowden leaks will provide an excuse to shut out US companies altogether on security grounds.

The reaction has been most obvious in countries such as China, which picked this week’s 25th anniversary of the Tiananmen Square crackdown to step up its rhetorical assault on US internet companies, and Russia, which is leading the way in pushing for data about its citizens to be held on local servers.

One result of all of this, inevitably, will be higher costs. Breaking up the big data holdings of cloud companies into national or regional pools would eat into the scale economies the digital world makes possible. Even without this, more onerous privacy rules are likely to raise the compliance stakes, while limiting the room to experiment with new ways of making money from customer data.

These may be costs worth paying. But in the wake of the Snowden disclosures, there is a danger of excessive reactions that cut into the potential benefits of digital services.

The internet companies, while struggling to reassure their users, are paying the penalty for having appeared in the past to have put their own commercial interests first. Moves like Facebook’s attempt last week to give its members more control over the privacy of their personal data, for instance, may have come too late to change the perception.

US cloud services companies that sell to governments or business customers, meanwhile, will face different pressures. For some, the response will be to rely more heavily on local partners to deliver their services and act as the front line in dealing with regulators. That could lead to more “white label” services from American companies that recede into the background.

Stronger competition in some foreign markets also looks likely as national governments promote their local champions. In China, IBM and Microsoft have been beset by recent reports of official encouragement for some big customers to stop buying their technology.

However, the lock that US companies have in many corners of the IT industry makes it hard to predict how quickly serious competition will emerge. It may be relatively easy to find alternative suppliers for the routers or switches made by a Cisco or the industry-standard servers from a Hewlett-Packard, but much US tech is not quickly replaceable. And when it comes to the type of cloud services that are starting to play a bigger role in IT provision, American companies have taken a definitive early lead.

None of this changes the new realities, though. As the expanding digital platforms of companies like Google and Facebook encroached deeper into everyday life, it was inevitable that they would attract greater scrutiny, envy and resistance. The test for US internet companies in the post-Snowden era will be how well they adapt to the changing times.

Richard Waters is the Financial Times’ West Coast Editor

 


Peer-to-peer lending: The wisdom of crowds – FT.com

Peer-to-peer lending: The wisdom of crowds – FT.com.

Online loan services have expanded as an alternative to banks
A mass group of anti capitalist and climate change activists converge on the Bank of England©Getty

People power: anti-capitalism protesters in London. Peer-to-peer lending took off as fury at the banks was at its peak

Julie Robinson does not consider herself to be a financial innovator. But when the 44-year-old secretary from Hertfordshire left her bank and began borrowing money from an online peer-to-peer lender she became part of an industry intent on disrupting the future of global banking.

After she ran up debt renovating her house in 2009, Ms Robinson took out a £7,500 personal loan at Lloyds Banking Group with a repayment rate of 12.9 per cent. The rate was high, but she was told she could renegotiate later. The renegotiation never happened.

So Ms Robinson went online to look for a new lender. The best deal – at a rate of 10 per cent – came not from a bank, but from Zopa, the UK’s first peer-to-peer lender.“Anything I can do to make a stand and move my money away from my bank is a good thing,” says Ms Robinson. “I can’t understand why bankers haven’t received prison sentences for what they did in the financial crisis.”

The global credit meltdown may have shattered public faith in mainstream financial institutions by those like her in need of funding, yet it could not have come at a better time for the fledgling and fast-growing P2P loan industry.

In less than a decade a handful of crowdfunding websites around the world have provided billions of dollars’ worth of small loans to individuals and businesses by matching investors with needy borrowers and offering better rates than banks.

Yet as the sector grows, it is attracting the interest of the mainstream financial industry that it professes to undermine. First in the US and now in Europe, P2P is being co-opted by professional investors and even banks themselves.

Ashees Jain and Joseph Marra, two former Lehman Brothers bond traders based in New York, have created a fund to invest in what they see as a new booming asset class. “This year it’s going to be a $3bn origination market. In five years’ time this will be a $25bn-plus market and there will be a large institutional component,” says Mr Marra.

Global regulators are also beginning to scrutinise P2P lending as they explore its potential. Last week, for instance, the Federal Reserve Bank of New York hosted a meeting to discuss the role crowdfunding can play in jump-starting the US economy.

But other organisations are questioning whether the phenomenon is the next evolution of responsible banking or a financial wild west in need of tougher oversight.

The recent surge in interest is a far cry from the early days of the industry. In 2005 a group of British internet bank employees dreamt up Zopa, one of the first examples of P2P lending, as a way for strangers to lend one another small sums of cash.

“In the late 90s there was a lot of innovation about in tech and financial services,” says Dave Nicholson, one of Zopa’s co-founders. “We started to ask the question: why is it that financial services for individuals are so limited compared to corporates? Why can they only go to banks for a loan? Where are the personal bond markets?”

Just like a bank, P2P loan sites check the credit history of borrowers, charging more to those who have a history of defaulting on loans. But unlike banks they use new technology to keep their overheads low, and rates are largely determined by the people who lend the money.

With the permission of a potential borrower, the sites can sweep social media profiles and dive into online bank accounts to approve or reject loans within seconds.

The approach is a canny way to perform the necessary due diligence on loan applicants, and contrasts with the often outdated and creaky information technology systems used by traditional banks.

The use of technology also nets lower rates for borrowers and higher returns for lenders. At a time when average personal loan rates in the UK are hovering at about 6.3 per cent, Zopa advertises a borrowing rate of 4.9 per cent. Lending Club, the world’s largest P2P, offers its most creditworthy borrowers repayment rates of less than 6 per cent.

 


La significación del concurso para 4G o internet móvil de alta velocidad – El Mostrador

La significación del concurso para 4G o internet móvil de alta velocidad – El Mostrador.

avatar

Subsecretario de telecomunicaciones

 

En Chile durante los últimos años el desarrollo de la telefonía móvil ha experimentado un gran dinamismo, con un crecimiento casi exponencial. Ello se refleja en los elevados niveles de penetración de mercado cercanos al 140%, lo que en esencia indica que, para la mayoría de los usuarios, estar comunicados se ha transformado en algo esencial. Por lo tanto, buscan un servicio de calidad que no presente saturaciones, ni interrupciones o fallas que lesionen su interés de estar constantemente conectados. De ahí la necesidad de un continuo y adecuado despliegue de infraestructuras de telecomunicaciones, que satisfaga, además, el sentido de desarrollo, esto es, un adecuado acceso a la información por parte de la sociedad y una mejor calidad de vida de sus ciudadanos.

Dud

A raíz de ello, y para avanzar en conectividad, sobre todo en aquellas zonas rurales desatendidas por los operadores y donde los ciudadanos no cuentan con la posibilidad de acceder a los beneficios de tales servicios, es preciso entregar más espectro radioeléctrico y asegurar el despliegue de infraestructura.

 

El uso de la banda 700 MHz vendrá a complementar la banda de 2.600 MHz, ya licitada, a través de la cual se están entregando los actuales servicios 4G. De esta forma mejorará  la oferta y calidad de este tipo de servicios, tanto con un aumento en las velocidades de conexión como con una reducción de precios a público, lo que va en beneficio directo de los usuarios. Estos, además, experimentarán una gran mejora en la calidad del servicio, especialmente en la cobertura indoor, que comúnmente es un factor relevante.

 

Actualmente, la banda de 700 MHz es una con mejores características para servicios de banda ancha móvil de cuarta generación, debido a su baja ubicación entre las frecuencias del espectro radioeléctrico, lo que permite una amplia cobertura, sobre todo en zonas rurales. Por sus características técnicas, ella permite un ahorro de costo en relación a la inversión requerida, lo que finalmente se ve reflejado en un aumento de la penetración de los servicios asociados. Este hecho es de gran importancia para el país, ya que permitirá servicios de Internet de alta velocidad en zonas rurales y menos pobladas, ayudando a reducir la brecha digital existente.


NSA a punto de crear computador para descifrar códigos universales – BioBioChile

NSA a punto de crear computador para descifrar códigos universales – BioBioChile.

La Agencia Nacional de Seguridad estadounidense (NSA) se encuentra a punto de crear un computador cuántico capaz de descifrar cualquier tipo de código, según informa el diario The Washington Post este jueves citando documentos divulgados por el excontratista Edward Snowden.

Según estos documentos, el ordenador en el que trabaja la NSA le permitiría descifrar códigos informáticos que protegen secretos bancarios, médicos, informaciones gubernamentales o del mundo de los negocios.

Grandes empresas informáticas como IBM tratan desde hace tiempo de lograr el desarrollo de computadores cuánticos, que podrían permitir explotar la potencia de los átomos y de las moléculas, incrementando de manera considerable la rapidez y seguridad de los ordenadores.

Sin embargo, los expertos estiman poco probable que la NSA esté a punto de lograr una máquina así sin que la comunidad científica esté al corriente.

“Es poco probable que la NSA esté tan avanzada en relación a las empresas civiles sin que nadie lo sepa”, señaló al Washington Post Scott Aaronson, del Instituto de Tecnología de Massachusetts (MIT).

La NSA, por su parte, no respondió a la solicitud de comentario de la AFP sobre el tema.


“Lo importante será la reputación, no la privacidad” | Tecnología | EL PAÍS

“Lo importante será la reputación, no la privacidad” | Tecnología | EL PAÍS.

 San Francisco 13 SEP 2013 – 13:49 CET

El perfil de Genevieve Bell se aleja mucho de lo habitual en el mundo tecnológico. Aunque tiene una decena de patentes registradas, no es ingeniera. Tampoco mide beneficios y costes. Su labor es la más humana. Es antropóloga y se dedica a que los ingenieros de su empresa, Intel, nos faciliten la vida, y no nos la compliquen con sus nuevas invenciones.

Pregunta. ¿Qué hace una antropóloga australiana en una empresa que fabrica chips?
R. Mi misión es molestar a los ingenieros. Básicamente, me dedico a crearles problemas. O mejor dicho, a hacerles ver los problemas. Busco historias y se las cuento, para que intenten resolverlas. E insisto en que la tecnología tiene que ser simple y humana, que funcione sin que se perciba. Cuando se tiene esa sensación de magia es que hemos cumplido con nuestro objetivo.

P. Con cada nueva generación tecnológica se hace esa promesa, pero sigue siendo complicado explicarle a alguien recién llegado cómo funcionan las cosas…
R. Bueno, esta vez sí será así. La cuestión en hacer entender a los ingenieros que ya no hacen tecnología por y para ellos, sino para el resto de la Humanidad, que no tiene por qué saber nada más, solo quieren que funcione. Los móviles, las tabletas y todos los dispositivos del futuro tendrían que funcionar como los televisores. De acuerdo en que te puedes perder con el mando a distancia, pero está claro como encenderlo y comenzar a usarlo. Lo básico funciona.