Cómo se filtró la información del cablegate a WikiLeaks

Tras la reciente difusión de 250.000 documentos secretos y privados de la diplomacia de Estados Unidos, cada parte ha tratado de redirigir la atención hacia su foco de interés: las violaciones de derecho de Estados Unidos, la ciberguerra con China o el acto de WikiLeaks. Pero hay un factor más en este cablegate que pasa desapercibido: Siprnet, el origen de todo. ¿Qué es, qué contiene, quién puede acceder a él y cuál es su seguridad?

En la cabecera de cada cable aparece la palabra “SIPDIS”, el acrónimo de Siprnet Distribution. Significa que forma esa comunicación forma parte de la red Secret Internet Protocol Router Network. Siprnet fue creado en 1991 y actualmente es utilizado por el Departamento de Defensa de los Estados Unidos para transmitir información clasificada, hasta la información categorizada como “secreta”. Se trata de un sistema de Internet totalmente independiente del Internet civil, y está controlado por el ejército estadounidense.

La expansión de Siprnet tras el 11 de Septiembre

Siprnet ha crecido sobre todo durante la última década, a raíz de los ataques del 11 de Septiembre, ya que el gobierno comenzó a emplearlo para compartir archivos entre departamentos y embajadas con el objetivo que la información de inteligencia no quedase infrautilizada. Desde entonces, cada vez más instituciones han comenzado a instalar Siprnet, tanto militares como diplomáticas. Mientras que en 2002 el número de embajadas que usaba el sistema de comunicación era de 125, la filtración de WikiLeaks poseía documentación de 270 embajadas y consulados.

Según el diario británico The Guardian, un manual interno para el personal del Departamento de Estados de EEUU aconseja utilizar el encabezado “SIPDIS” sólo para “informes y otros mensajes informativos que se consideren apropiados para ser entregados a la comunidad de inteligencia del gobierno”. Hay, además, redes alternativas para comunicaciones más sensibles. Las que llevan la etiqueta “SIPDIS” son descargadas automáticamente en la página web clasificada de una embajada, y por tanto puede acceder a ella cualquiera que tenga el grado suficiente.

Asegurando secretos que hay que compartir

Ese nivel de seguridad actualmente lo poseen 3 millones de personas según las cifras de GAO, aunque no todos ellos tienen acceso a Siprnet. Y aunque es cierto que hay  medidas de seguridad para el sistema, The Guardian que muchas de ellas “fueron rebajadas para que el sistema fuese lo más fácil de usar posible”.

Esto hace que fuese increíblemente fácil para Bradley Manning, el analista militar estadounidense encarcelado bajo acusación de filtración de información confidencial, tomar esos cables. Manning afirmó que “podría haber llegado con un CD regrabable con algo como Lady Gaga… borrar la música… grabar después un archivo comprimido. Nadie sospecharía nada. Podría salir tatareando Telephone de Lady Gaga mientras me llevo la mayor cantidad de información de la historia de América”. Según el diario, afirmó que tenía acceso a esa información 14 horas al día durante 8 meses. Se enfrenta ahora a una pena de 52 años de cárcel, aunque está recibiendo el apoyo de numerosos grupos civiles, que reclaman su libertad ya que sus filtraciones son denuncias públicas de delitos.

El portavoz del Departamento de Estado, PJ Crowley, ha confirmado que el gobierno estadounidense está revistando “todos los procesos relevantes y llevando a cabo las medidas adecuadas”.

En el fondo, están seguros de que en todo momento, las personas señaladas están recibiendo la información que necesitan. Esa es y será la batalla interna que todos los estados y organizaciones tienen que sacar adelante: ser capaces de realizar comunicaciones secretas sin que sean interceptadas por “el enemigo”.

Fuente: http://www.readwrite.es

 

 

La utilidad de Facebook en la educación

Cuando Mark Zuckerberg anunció el nuevo servicio de mensajes de Facebook, comenzó el evento con una anécdota sobre la hermana pequeña de su novia y sus amigos, sobre como los estudiantes de instituto utilizan (o en realidad no utilizan) el correo electrónico.

Una investigación de Pew Internet descubrió que sólo el 11% de los adolescentes dicen que utilizan el e-mail para comunicarse con sus amigos. Esto probablemente sucede porque ven poca utilidad en un medio que, de cierta manera, está asociado con las relaciones profesionales. En palabras de Scott McLeod, profesor de Educación en la Universidad de Iowa, “los adolescentes sólo utilizan el e-mail cuando se ven obligados porque necesitan comunicarse con nosotros, los viejos”.

Cómo dentro del grupo de ‘los viejos’ con los que los estudiantes de instituto se relacionan se encuentran sus profesores, nos preguntamos si el nuevo no-e-mail de Facebook, particularmente con la integración con las aplicaciones Web de Microsoft Office, se convertirá en el nuevo sitio de colaboración y comunicación para las instituciones educativas.

¿El nuevo servicio de mensajes de Facebook será un killer de la pizarra?

Evidentemente no, pero podemos decir que Facebook ya es uno de los sitios donde los estudiantes buscan ayuda en tiempo real para hacer los deberes. Aquí incluimos a los estudiantes universitarios.

Sin embargo el trabajo en equipo no es algo que debería de estar relegado a los deberes y los proyectos escolares. La colaboración debe ser una de las habilidades que las escuelas de todo el mundo se esfuercen en desarrollar.

Las herramientas de colaboración online pueden ayudar a los profesores a inculcar en los estudiantes los mecanismos de trabajo que sin lugar a dudas, formarán parte de su futuro profesional. Google y Microsoft también están interesados en explotar este sector con Apps para Educación y Live@edu respectivamente.

Es necesario que los profesores se adapten a estas herramientas y los colegios y las instituciones encargadas de desarrollar los programas educativos estén abiertos a utilizarlas.

Fuente: http://www.readwriteweb.es

El increíble declive de Yahoo

En 1994 dos estudiantes de Stanford crearon la “Guía de David y Jerry para el World Wide Web” que posteriormente tomaría el nombre de Yahoo!, en el año 2000 su valor de mercado alcanzó los 128 dólares por acción. Sin embargo la compañía ha dejado de ser uno de los principales actores de Internet. Presentamos una interesante infografía que analiza el declive de Yahoo!

La infografía publicada por Scores.org esquematiza históricamente los eventos que representan la pérdida de peso de la compañía a lo largo de los años. Es curioso que en 2002 Yahoo! quisiera comprar Google por 3.000 millones de dólares (2.200 millones de euros) y que ahora sea la propia Yahoo la que sea pretendida por otros gigantes, la industria de Internet es voraz y quien toma las deciciones equivocadas o no sabe adaptarse a los cambios, pierde.

Fuente:  http://www.readwriteweb.es

Google ofreció 2.500 millones por Twitter

Google podría haber intentado comprar Twitter, ofreciendo de manera informal alrededor de 2.500 millones de dólares por la compañía, según una fuente cercana a un directivo involucrado en las conversaciones. Según BusinessInsider, Microsoft también puede haber pujado por compara el site de microblogging.

Es bien sabido que Twitter está buscando rentabilizar su modelo de negocio, con iniciativas como la que ha lanzado recientemente, pero puede que también necesite financiación. Pese a todo, el hecho de que Google haya podido lanzar una oferta para comprar en Twitter es una sorpresa en la industria.

La noticia procede de una fuente cercana a un directivo involucrado en las conversaciones. Afirma que recientemente Google ofreció 2.500 millones de dólares por Twitter, aunque no se habría tratado de una oferta formal. Otra fuente, accionista de Twitter, ha señalado que el site rechazó una oferta de una entidad desconocida por valor de 4.000 millones de dólares, según recoge BusinessInsider.

Ambas fuentes cree que Microsoft puede haber realizado también una oferta, lo que da una idea del interés de las grandes multinacionales por el portal de microblogging. Digital Sky Technologies, el inversor ruso de Facebook, también sigue de cerca a Twitter, tal y como se traduce de las palabras de su CEO en la Web 2.0 Summit, donde el cofundador del site habló sobre las fuentes de ingresos de su compañía.

Fuente: http://www.readwriteweb.es

Breve historia del software libre

El software libre y el código abierto representan una filosofía distinta dentro de la informática, diferente de la que guiaba a las primeras compañías que buscaban monopolizar el naciente mercado de los ordenadores. La presente infografía hace un repaso a la historia del software, desde la óptica del código abierto, que lleva mucho tiempo compitiendo con los “productos cerrados”.

Haciendo una comparación histórica, con ilustraciones que recuerdan a la Guerra de la Independencia de los Estados Unidos,  el gráfico arranca con el despotismo de la monarquía de finales del siglo XVIII, identificado con las grandes compañías que emergían con poder en el mundo de la informática. Poco a poco, la barra de “libertad” (software libre) va aumentando.

La infografía comienza en los años sesenta, cuando las compañías de ‘software cerrado’ dominaban completamente el mercado, repasa los hitos de Linux, así como la creación de Apache, terminando con lo que se califica como “la revolución del código abierto” en la década del año 2000. El gráfico da una visión general sobre la incidencia de una filosofía informática que ofrece grandes oportunidades para las empresas alejadas del ámbito de la gran cuenta. El progresivo avance del código abierto representa una tendencia a tener en cuenta para el futuro.

Fuente: Readwriteweb.es

Los 10 temas más descargados en la Historia de iTunes

Apple se atrevió a dar a conocer las 10 canciones más descargadas en toda la historia de iTunes, con motivo de una celebración muy especial: la venta de mil millones de canciones desde que se creó su tienda. Las cifras varían a ritmo vertiginoso -a su catálogo se acaban de incorporar además esta semana la discografía de Los Beatles– , pero de momento estos 10 temas siguen siendo las más descargadas de todos los tiempos.

1.- BLACK EYED PEAS. ‘I GOTTA FEELING’ (2009)

La obra maestra del pop actual. Will i.am insiste en que es la buena canción, capaz de ponerte de buen tono para acudir a un club, una discoteca o una fiesta. Asegura que el tema es incluso perfecto para reducir el estrés de las personas. La melodía gira sobre una frase demasiado tonta, pero perfecta para el pop: “Esta noche va a ser una buena noche”. El disc-jockey francés David Guetta, que es en parte autor del tema y también productor, empujó a Will para hacer los guiños más llamativos de una canción para una discoteca, aunque los 128 beats por minuto son moderados de tiempo, en estos momentos de velocidad desproporcionada de los temas disco.

2.- LADY GAGA. ‘POKER FACE’ (2008)

Ella dice que el tema es un homenaje a su amigos rockeros, pero en definitiva es una asimilación del pop de Fran Farian, el productor alemán que generó Boney M -la canción tiene elementos de ‘Ma Baker’- y Milli Vanilli. Ese es el tipo de pop-dance que ejercita la nueva Madonna de la escena mundial. Lady Gaga dice también que se ha acostado con muchos chicos con poca predisposición sexual y ella dice: “It’s my pussy poker face”. Frase que se traduce por sí sola.

3.- BLACK EYED PEAS. ‘BOOM BOOM POW’ (2009)

El grupo de Fergie y Will i. am se ha convertido en el autentico rey de las descargas en iTunes. Este fue el primer single de su penúltimo álbum, ‘The E. N. D.’, en estos días aparece el último, titulado ‘The Beginning’. La canción es un ejercicio de música de vanguardia electrónica, de ese pequeño genio que es Will i. am, que se ha convertido en el autentico ‘Rey Midas’ del pop actual. El tema tiene indudablemente muchas influencias del ‘Planet Rock’ de Afrika Bambaataa, pero también posee una estructura que rompe con todos los temas ‘underground’ del electro pop. La línea futurista del tema y del vídeo es siempre determinante en los gustos de Will.

4.- JASON MRAZ. “I’M YOURS” (2008)

En realidad, esta canción la escribió y la grabó tres años antes para un pequeño disco de edición limitada, ‘Extra Credit’. Pero tuvo el éxito tres años más tarde, como primer ‘single’ del tercer álbum de este virginiano, al que le gusta el reggae, pero también la música brasileña hasta el punto que estuvo trabajando con Milton Nascimento. Es muy posible que este tema ya se haya convertido en un clásico: la melodía es una de las favoritas en las emisoras adultas. [aquí el vídeo oficial]

5.- COLDPLAY. ‘VIVA LA VIDA’ (2008)

La única canción no estadounidense que se coloca entre las más descargadas. Un crítico decía que era el himno por excelencia de los blancos anglosajones en Estados Unidos. Chris Martin se inspiró en el famoso cuadro de Frida Kahlo, ‘Viva la Vida’ (el de la sandía), que se encuentra en su casa Azul, en Coyoacán. Se dice que el grupo británico tuvo que pagar un millón de dólares para detener una querella por plagio del tema ‘If I could fly’, por parte del guitarrista Joe Satriani. Lo curioso es que el tema era instrumental, tan sólo.

6.- LADY GAGA. ‘JUST DANCE’ (2008)

Stefani Joanne Angelina Germanotta, de 24 años, alias Lady Gaga, asegura que escribió esta canción en tan sólo 10 minutos, ayudada por su productor Red One, dada su excitación al pisar por vez primera un estudio de Hollywood. Fue como una liberación tras salir del deprimente cuartucho en el que vivía en Nueva York. Era su primer ‘single’ en su nueva compañía y su primer gran éxito -un tema no excesivamente brillante- en la tradición de las canciones de pop con sintetizadores.

7.- FLO RIDA. ‘LOW’ (2007)

En realidad, este rapero se llama Tramar Dillard, pero como vecino de Carol City (Florida), se puso el nombre de su Estado. Este tema, su primer ‘single’, estaba en el álbum ‘Mail on Sunday’ y ha sido utilizado en varias bandas sonoras. Baterías electrónicas, más algún truco de T-Pain, el maestro de los sintetizadores en el hip-hop . No hace directamente una referencia a la violencia y eso ha logrado que el éxito sea más masivo. En un principio estudiaba en la Universidad de Las Vegas, pero prefirió meterse en la música a través de un grupo de gospel y hip hop.

8.- TAYLOR SWIFT. ‘LOVE STORY’ (2008)

Sus canciones no son nada vaqueras, ni tampoco magníficas, pero con 20 años sabe como escribir una historia perfecta lista para consumir. De hecho, esta oda al romanticismo la grabó con tan sólo 18 años. Se trata de la manida historia de ‘Romeo y Julieta’, pero sin final trágico, naturalmente. Taylor Swift es ‘la novia de América’. La artista que más vende, bastante más que Lady Gaga. De sus tres álbumes lleva vendidos la increíble cantidad de 60 millones, con crisis, piratería y todo lo que se le ponga por delante.

9.- LEONA LEWIS. ‘BLEEDING LOVE’ (2007)

Simon Cowell, el mayor impostor de la música en el Reino Unido, el creador de ‘American Idol’ y ‘Factor X’, se inventó a esta cantante británica, la que hizo ganadora en su concurso. Luego haría un gran negocio con RCA, como lo hace ahora con Susan Boyle. Este tema es de Jesse Mc Cartney, el líder de una ‘boy band’ al estilo de Take That. La melodía es la típica, la que funciona perfectamente en concursos tipo ‘Operación Triunfo’.

10.- KESHA. ‘TIK TOK’ (2009)

Kesha tiene 23 años. Hija de un cantante vaquero. Tuvo este éxito, porque dice que vivió un sueño magnífico, tras llegar a su casa borracha, tras una fenomenal noche de juerga. Incluso se despertó rodeada de mujeres. La canción tiene ciertas referencias a ‘Uffie’ de Lady Gaga. Es un perfecto éxito de lo que se llama dance-pop. La sección rítmica, minimalista, se asemeja perfectamente al sonido de cualquier video-juego. La letra es el perfecto sueño irreverente de una adolescente americana.

Fuente: http://www.elmundo.es

IEM, los chips que se comen

La compañía farmacéutica suiza Novartis empezará probar sus medicamentos con sensores de retransmisión dentro de los próximos 18 meses, si obtiene la pertienente aprobación reguladora, según tienen previsto. En ese caso los pacientes ingerirán un chip que enviará información a un parche pegado a la piel y de ahí ésta pasaría a un dispositivo móvil, terminando en una base de datos para ser monitorizada. El programa de pruebas incluirá a pacientes con transplante de órganos. Los medicamentos que tomarán para evitar el rechazo de los órganos llevarán chips que reunirán información sobre las dosis y los horarios.

Según Reuters, la tecnología de los chips se compró a Proteus, la empresa de biomedicina de Redwood City por 24 millones de dólares.

“Los chips ingeribles de la startup se activan por el ácido estomacal y envían información a un parche que está adherido a la piel del paciente, y puede transmitir datos a un smartphone o mandarlos desde Internet a un médico”.

Proteus ofrece más detalles sobre la naturaleza de sus “ingestible event markers” o IEM, por sus siglas:

“Los IEM emiten una señal digital privada con muy poca potencia detectada por un

grabador microelectrónico configurado como si fuera una pequeña tirita o un pequeño dispositivo insertado en la piel. El detector, descifra y graba información de los tipos de medicamentos, las dosis, el lugar de fabricación y también mide e informa sobre parámetros parámetros fisiológicos como el ritmo cardíaco, la actividad y la frecuencia respiratoria. Los datos se pueden combinar a nivel de servidor con otros parámetros medidos a distancia como la presión sanguínea, el peso, los niveles de glucosa en la sangre y el feedback generado por los pacientes.”

Dado la gran cantidad de datos que se pueden reunir, el responsable global de desarrollo, Trevor Mundel dice que la compañía cree que llegará a cubrir muchos tipos de necesidades médicas.

Un posible obstáculo para la aprobación de esta tecnología es la privacidad, debido a la posible facilidad que pueden tener otras personas para leer la señal del paciente. Europa suele mostrarse más exigente con respecto a la aprobación de los dispositivos con riesgos de privacidad, por lo tanto la aprobación no es un hecho consumado. Si Europa lo aprueba, será más fácil que se extienda a otros mercados, com por ejemplos el de Estados Unidos, donde la investigación de todo tipo, y en concreto la rederida a la medicina, tienen una posición líder a lo largo del globo.

Fuente: Readwriteweb

Cómo utilizan las grandes compañías las redes sociales

La siguiente infografía muestra el uso que hacen de las redes sociales las 100 compañías más importantes del planeta. Las diferencias en la utilización de Facebook, Twitter, los blogs corporativos o los canales de YouTube, divididas en las regiones que constituyen los principales mercados.

El social media se ha convertido en un elemento indispensable en el mundo corporativo para realizar labores de promoción y difusión comercial, así como para mantener un contacto más directo con los clientes. En definitiva para lograr una comunicación más fluida.

Según se ve en el gráfico Twitter es la plataforma más utilizada, seguida por Facebook y YouTube. Los blogs corporativos registran un porcentaje de uso menor. Por regiones, no cabe duda de que Estados Unidos es quien lidera la clasificación a la hora de usar todas las redes sociales, aunque en la utilización de sólo una cualquiera de ellas gana Europa, que a su vez se ve superada por Asia en la anterior lista.

Fuente: Readwriteweb.es

Facebook agiliza la mensajería con su Social Inbox

Social Inbox, el nuevo servicio de mensajería de Facebook, se queda a medio camino entre el email y los mensajes directos. Aprovecha el mapa social del usuario y la multiplicidad de plataformas válidas para agilizar las conversaciones directas. No es un correo electrónico pero sí, habrá @Facebook.com.

Esta nueva función se les ocurrió al saber que para los más jóvenes el email es una herramienta de comunicación “demasiado formal” y demasiado lenta por el procedimiento que implica. Por otro lado, 350 millones de sus usuarios utilizan los mensajes directos de la red social, de los que destaca su privacidad. Y con un crecimiento cada vez mayor, por eso han planificado una nueva forma de plantear la comunicación privada que difiere del email, acallando los rumores al respecto de un correo electrónico de Facebook, aunque sí habrá dirección @Facebook.com.

El sistema de mensajería de Facebook rompe estas ataduras que lo hacen pesado eliminando las partes que han considerado que no son importantes, para dejarlo con tres funciones básicas que sirven para que quede por encima de un mensaje corto de texto: mensajería sin barreras, historial de conversación y buzón de entrada social. Cumple así con las características deseadas: informal, inmediato, personal, sencillo…

Social Inbox: menos anti spam y ¿más privacidad?

Una de esas características básicas, el buzón de entrada social, parte de la capacidad de Facebook para diferenciar entre los amigos del usuario y tiene como objetivo evitar el spam y el correo basura, “que es de muchos tipos”. Durante la presentación han insistido en la capacidad de control que alcanza el usuario en esta situación gracias a la implementación de su mapa social en el servicio.

Sin embargo, la privacidad de quienes usen este sistema y no estén en Facebook queda en entredicho. La compañía capturará “en cierto modo” los datos de quienes no tienen un perfil. ¿Querrá decir que se quedarán con los números de teléfono que reciben vía SMS y los correos electrónicos ajenos?

El grado de personalización crece con la posibilidad de los usuarios a escoger si quieren ser reconocidos por su nombre real o por su nombre de usuario en la red social. Después, como lleva años haciendo Gmail, los mensajes cruzados con una misma persona quedarán ordenados en modo conversación.

Pero, por otro lado, sí habrá publicidad de la compañía. El CEO ha querido relajarlo diciendo que será  muy al estilo Facebook, lo que para él significa “tremendamente diferente” al resto de anuncios.

Varios vehículos de funcionamiento

Social Inbox no se quedará como una funcionalidad interna de Facebook, ya que el objetivo de la compañía es llevarlo con el usuario a donde lo necesite. Una de las formas de conseguirlo es ampliando los canales de uso hacia otras plataformas como el email, el Chat (al estilo WhatsApp) y el SMS.

Para seleccionar uno u otro habrá un motor que ayudará a decidir cuál de las opciones tomar. Pero no ha aclarado si eso significará que se realizará de forma automática o con la participación del usuario.

A pesar de esta presentación tan mediática, el despliegue del servicio de mensajería de Facebook será paulatino y, al principio, sólo por invitación de otros usuarios.

Fuente: Readwriteweb.es

La ONU seguirá las crisis en tiempo real

Las Naciones Unidas ponen en marcha un sistema de seguimiento de las situaciones de crisis en tiempo real. La agencia Global Pulse, encargada de esta tarea, utilizará dispositivos móviles y tratará de coordinar la información disponible con los distintos gobiernos y organizaciones.

Global Pulse, la agencia de las Naciones Unidas dedicada a realizar el seguimiento del “impacto de crisis graves en poblaciones vulnerables” está empezando a trabajar con datos en tiempo real y desarrollo en código abierto para asumir nuevos retos.

En una reciente reunión de la Asamblea de las Naciones Unidas, el director de Global Pulse, Robert Kirkpatrick, dio un repaso a las modificaciones que su agencia está llevando a cabo, desde la recogida de información y el trabajo en tiempo real.

Respondiendo en tiempo real

“Global Pulse es una iniciativa para que los gobiernos entiendan qué está pasando en la parte más vulnerable de su población en tiempo real”, se afirma desde la agencia. Aunque las organizaciones necesitarán tecnología punta para recoger datos y enviarlos para que sean sincronizados”.

Cuando se vayan a producir crisis que incluyen desde desastres naturales hasta hambrunas existen indicadores que lo muestran. Sincronizando estos factores con la información disponible sería posible lanzar campañas de ayuda de forma más rápida y más efectiva. Se trata de obtener datos de manera inmediata y mandarlos a a las personas adecuadas para paliar la dureza de las crisis.

Además de esto, el hecho de tener datos en tiempo real puede ayudar a medir los efectos del trabajo que se realiza en una situación de este tipo. El problema viene con la recogida de información por parte de gobiernos y otras organizaciones, quienes no siempre pueden estar dispuestos a compartirla con la ONU. A esto se le suma la dificultad en clasificar y ordenar todo el bagaje acumulado.

Las principales armas que utilizará Global Pulse consistirán en una corriente de alta frecuencia de datos en tiempo real, el uso de dispositivos móviles para informar sobre las situaciones y un análisis de la respuesta gubernamental.

Código abierto para la gestión de crisis

Kirkpatrick asegura que otra emocionante dirección para la agencia en particular, pero para la ONU y, sobre todo, para la gestión de crisis en general, es el código abierto.

“En la década pasada, fuimos testigos del surgimiento del software de código abierto (…) A comienzos de este año, y como respuesta al trágico terremoto en Haití, miles de expertos en tecnología unieron sus fuerzas en Internet y trabajaron noche y día para crear herramientas tecnológicas que las agencias de la ONU fueran capaces de utilizar para coordinar las intervenciones de emergencia (…) Hoy, creemos que tenemos una oportunidad para aprovechar esta fuerza colectiva, a favor de la innovación, para ofrecer a esta comunidad -en la que muchos de sus miembros forman parte del Global South– el rol para ayudarnos a desarrollar las herramientas que harán funcionar a Global Pulse”.

Para hacerlo, Global Pulse ha establecido una competencia de trabajo en Nueva York que se llevará a cabo entre los días 1 y 3 de diciembre. Los participantes competirán para crear los elementos necesarios para desarrollar la plataforma de tecnología de respuesta de crisis de Global Pulse.

Laboratorio de Pulse Kampala

Finalmente, la ONU esta patrocinando una serie de “Laboratorios Pulse” en los países miembro. Estos laboratorios serán centros de innovación que motivarán la creatividad de los ciudadanos de esos países para que creen herramientas y procesos propios, para lograr un mejor monitoreo y una mejor comunicación de la información y las necesidades durante los tiempos de crisis. Cuando sea posible, los laboratorios se encargarán de las necesidades generales para el desarrollo de herramientas. Pulse tendrá la capacidad de utilizar estos laboratorios para construir herramientas más generosa y global.

El Laboratorio de Pulse Kampala, por la invitación del Gobierno de Uganda, será el primero de su tipo.

Fuente : Readwriteweb.es

La primera estrella del pop holográfico ya existe en Japón

El mundo de la música en Japón ya tiene un nuevo ídolo: tiene pelo calipso, ojos gigantes, y se llama Hatsune Miku. Además, no existe.

En realidad, Hatsune es una “muñeca holográfica” que canta usando el software Vocaloid. El sistema permite sintetizar voces falsas y muchas personas lo usan para hacer que sus personajes ficticios canten. Últimamente se ha utilizado en el robot HRP-4C.

La empresa Crypton Future Media decidió llevar las cosas más allá, convirtiendo a su personaje en un holograma y mandándolo en una gira por el país mostrando su última colección musical. Hatsune así aparece en el escenario rodeada de fans haciendo su show, que se puede ver en el video HD de arriba.

Quizás más adelante podamos ver a Minmay, Sharon Apple o los personajes de Gorillaz cantando en versión holograma.

Fuente: fayerwayer.com

Usar laptops sobre la falda podría “cocinarte” los testículos

Y no se trata de consecuencias por la descarga y visualización de material pornográfico. No señor. Acá es en serio. Un estudio liderado por el doctor Yefim Sheynkin, urólogo de la Universidad de Nueva York, comprobó que el uso de computadores personales sobre la falda eleva peligrosamente la temperatura de las partes bajas de los hombres, pudiendo afectar su fertilidad.

Para el estudio, los investigadores anclaron termómetros a los escrotos de 29 jóvenes que utilizan laptops sobre sus piernas, detectando que aunque usen pads bajo el equipo, éstos de igual manera se sobrecalientan rápidamente. “Al cabo de 10 o 15 minutos, su temperatura escrotal ya se ubica por encima de lo que consideramos seguro, pero ellos no lo sienten”, explicó Sheynkin.

El urólogo agregó que hasta ahora no hay estudios que hayan comprobado el impacto de los computadores personales sobre la fertilidad masculina y que no existe evidencia de que lo tengan. No obstante, investigaciones pasadas han demostrado que calentar el escroto en más de un grado Celsius ya es suficiente para dañar espermatozoides. Y en la muestra subieron hasta en 2,5 grados Celsius.

“No podría decir que si alguien comienza a usar laptops, se hará estéril”, aclaró el doctor, pero sostuvo que el uso frecuente podría contribuir a problemas reproductivos “porque el escroto no tiene tiempo para enfriarse”.

¿Ya encontraste dónde reubicar tu laptop?

Fuente: fayerwayer.com

Jimmy Wales anuncia Wiki 2.0

El fundador de Wikia, la empresa creadora de Wikipedia, Jimmy Wales  anunciará en el  Digital Hollywood Content Summit de Nueva York la siguiente generación de publicación colaborativa o Wiki 2.0, que incluirá un entorno social con unas reglas orientivas para la participación y transmisión de información a tiempo real, entre otras cosas.

Wikia ofrece wikis creados y mantenidos por los usuarios de más de 165.000 temas diferentes, desde Harry Potter pasando por Starcraft hasta patrones de costura vintage. Es el mejor sitio para la gente colaboradora que quiere compartir su conocimiento en la red. Con la versión 2.0, el sitio pretende añadir las mejores características de la Web social entre las cuales se encuentran la personalización, el intercambio de información y facilidad de colaboración y otras que citamos a continuación:

 

  • Integra de las herramientas sociales para permitir a los usuarios intercambiar sus artículos y colaboraciones con sus amigos
  • Destaca a los mejores editores así los lectores pueden ver quien editó el contenido y saber más acerca de ellos.
  • Proporciona una visión general de las imágenes y los videos de las páginas de contenidos y los incluye en los resultados de las búsquedas.
  • Mejora el contenido gracias a un nuevo editor de uso fácil.
  • Incluye la reproducción de actividad a tiempo real, encuestas, listas top 10 y premios en base a logros de los usuarios.
  • Ofrece oportunidades a las marcas para acercarse más a sus fans.

El hecho de añadir una capa social más dominante al wiki rompe algunas barreras que mantenían a las comunidades wiki más protegidas y ocultas a los ojos externos. Ayudar a traer wiki a la modernidad de la corriente dominante, la Web social, aumentando el número de usuarios. Wikia se fundó en 2004 y ya cuenta con más de 2 millones de usuarios registrados.

Tal y como mencionó Jimmy Wales en The Guardian: “La idea es moverse entre los nuevos mercados y atraer a las personas que antes pensaban que los wikis eran muy complicados de utilizar”.

No podemos evitar peguntarnos si causará el mismo impacto en la comunidad de Wikipedia aunque teniendo en cuenta que cada una de las paginas que existen en la red actualmente tienen un alto componente social, sería bastante lógico pensarlo.

Fuente: readwriteweb.es

Un informe de Hispasec muestra que Firefox es el navegador más seguro

Se destaca el bajo porcentaje de protección de los navegadores en general

Portaltic | EP | Madrid

El navegador web de Mozilla, Firefox, es el más seguro contra el fraude según un estudio realizado con 20.263 webs “maliciosas” y comparado con Chrome, Internet Explorer y Opera.

El estudio, realizado por Hispasec, ha evaluado el grado de protección que ofrecen los distintos navegadores cuando el usuario accede a páginas calificadas como “maliciosas”.

De las 20.263 webs, el navegador de Firefox protegió al usuario 7.108 veces (un 35,08%), seguido del Chrome de Google con 6.639 veces (32,7%), de Internet Explorer con 5.114 (25,39%) y, por último, de Opera protegiéndole 1.690 veces (8,34%).

Hispasec destaca también el bajo porcentaje de protección de los navegadores en general. “Ésto es comprensible ya que en un alto grado estos filtros son en su mayoría reactivos. Es decir, son más débiles en las primeras horas tras la activación y publicación de las webs maliciosas, precisamente cuando los atacantes logran un mayor número de víctimas”, aseguran.

Como curiosidad, el estudio destaca que aunque Firefox utiliza el servicio Google Safebrowsing, al igual que Chrome, se pueden observar resultados diferentes porque aunque utilicen el mismo protocolo, la respuesta del servicio es distinta en función del ID del navegador.

“Consultado a Google este comportamiento confirmaron nuestras hipótesis, y nos informaron que mantienen distintos acuerdos y fuentes de listas negras según el producto final”, aseguran desde Hispasec.

Fuente: elmundo.es