Minientrada

La ley contra hurtos de móviles que persigue Estados Unidos: teléfono robado, teléfono muerto

Cámara de móvil

 

  •  Las sustracciones de ‘smartphones’ se convierten en un problema social en EE UU, con un coste de 30.000 millones de dólares al año para los consumidores.
  • Las autoridades han llegado a insinuar que las propias compañías fabricantes se benefician de los robos “reemplazando móviles o vendiendo seguros”.
  • Varios senadores han puesto en marcha una norma que permita al dueño de un móvil robado activar una función remota que acaba con la vida útil del dispositivo.
  • El precio de un móvil robado puede duplicar al importe original.


Perder el teléfono móvil es, generalmente, un drama personal y económico, y cuando se trata de un robo, puede suponer además un riesgo físico para su propietario, al que los políticos de EE UU quieren proteger con polémicas leyes que conviertan los dispositivos sustraídos en cacharros inservibles.

Los hurtos de telefonía han adquirido la dimensión de problema social en EE UU donde estas actividades ilícitas cuestan al consumidor 30.000 millones de dólares al año (más de 21.000 millones euros), según la Comisión Federal de Comunicaciones (FCC), y suponen un lucrativo negocio para las mafias.

Las autoridades, tanto a nivel local como nacional, exigen medidas contundentes a fabricantes y empresas de telecomunicaciones que se resisten a dejar que los legisladores dicten las especificaciones técnicas de sus productos.

La presión de los representantes públicos se ha incrementado en los últimos meses hasta el punto de que el fiscal del distrito en San Francisco, George Gascón, y el jefe de Policía de Los Ángeles, Charles Beck, han llegado a cuestionar la buena fe del sector.

“Proveedores de telefonía y fabricantes hacen miles de millones de dólares reemplazando teléfonos robados. También ganan dinero vendiendo seguros. Los beneficios no deberían guiar decisiones que tienen consecuencias de vida o muerte”, aseguraron ambos en un artículo de opinión que firmaron esta semana en Los Angeles Times.

En febrero, varios senadores presentaron en Washington un anteproyecto de ley llamado ‘Smartphone Theft Prevention Act’ para obligar a que todos los teléfonos inteligentes que se vendan en EE UU estén equipados por defecto con una función que solo el dueño pueda activar para terminar con la vida útil de su dispositivo y que funcione de forma remota en todo el mundo.

Ese mecanismo, bautizado como ‘Kill Switch’, se planteó también a nivel estatal en Minnesota y en California, donde la iniciativa apoyada por Beck y Gascón fue rechazada esta semana en una votación muy ajustada en Sacramento, muy cerca de Silicon Valley.

Regulación excesiva Los opositores consideraron la propuesta una regulación excesiva por coartar la libertad de elección del consumidor que ya actualmente tiene a su disposición diferentes aplicaciones para asegurar que, en caso de pérdida o robo, pueda localizar su teléfono y eliminar todos los datos a distancia (‘Find My iPhone’ de Apple, es un ejemplo).

Ese es uno de los argumentos utilizados por la organización CTIA, una asociación internacional que defiende los intereses de empresas del sector de la tecnología wireless que aglutina a gigantes de las telecomunicaciones y productores de dispositivos.

Para el analista Ramón T. Llamas, de la consultora IDC, el concepto de ‘Kill Switch’ es “una buena idea”, pero le inquieta que en la práctica pueda acarrear otros problemas al usuario que anule ese sistema por equivocación, si bien la ley prevé que se establezca un mecanismo para “resucitar” el aparato en ese caso.

Tanto Verizon Wireless como AT&T, principales proveedores de red móvil en EE UU, remitieron las resoluciones adoptadas por CTIA sobre este asunto, entre las que está el pacto de autorregulación anunciado el 15 de abril llamado ‘Smartphone Anti-Theft Voluntary Commitment’.

Se trata de un compromiso sectorial para que todos los nuevos modelos de teléfonos inteligentes fabricados después de julio de 2015 para su comercialización en EE UU incorporen una herramienta antirrobo o la ofrezcan para su descarga. Esa declaración de intenciones fue firmada por Apple, Google, Samsung, HTC, Huawei, Motorola, Microsoft, Nokia, Asurion, así como Verizon, AT&T, T-Mobile, Spring y U.S. Cellular, y sus requerimientos técnicos se asemejan al ‘Kill Switch’ exigido por los legisladores, aunque hay una importante diferencia.

La motivación detrás de la ley es desanimar a los ladrones de hardware al estandarizar un sistema que inutilice los teléfonos. Esto solo es posible si funciona en todos los casos. Las empresas prometen una herramienta con un carácter más opcional. Un criminal no sabrá, hasta que comete el hurto, si el dispositivo está o no protegido.

Los incentivos para el delincuente son elevados. Modelos de iPhone de última generación sustraídos en EE.UU., donde el terminal más caro cuesta 849 dólares (614 euros), pueden alcanzar los 2.000 dólares (casi 1.500 euros) en Hong Kong, como constató una operación contra una red asiática de comercio de “smartphones” robados desmantelada el año pasado en California.

“Hasta los cárteles de la droga colombianos trafican con ellos”, declaró Beck. Un informe del 18 de abril de la organización del consumidor estadounidense Consumer Reports señaló que el número de hurtos de teléfonos inteligentes en el país en 2013 fue “cerca del doble” que en 2012, un total de 3,1 millones de unidades.

Fuente:20minutos.es

La ley contra hurtos de móviles que persigue Estados Unidos: teléfono robado, teléfono muerto

Minientrada

Hasta ahora las videollamadas entre varios contactos suponía con costo extra

Skype fue un servicio pionero pero se había quedado atrás en relación a la competencia. Este lunes ha dado un paso, ofrecer el servicio de videollamadas grupales gratis. Se equipara así con Google Hangouts.

Los usuarios de Skype han solicitado durante años que las videollamadas entre varias personas fuesen gratis. A partir de ahora lo serán en equipos con Windows, Mac y Xbox One. «En el futuro, vamos a habilitar videollamadas en grupo a todos nuestros usuarios a través de más plataformas», ha dicho Phillip Snalune en el blog de Skype.

El servicio, propiedad de Microsoft ofrecía estas llamadas antes como parte de su paquete Premium, una suscripción mensual de 9 dolares. Los grupos de videollamadas de Skype permite a los usuarios participar en chats de vídeo con hasta 10 personas que utilicen PCs o Macs.

«Durante los últimos años, hemos ofrecido llamadas de vídeo en Grupo a los usuarios premium de Windows y Mac, y más recientemente Xbox One. Hoy en día, estamos muy contentos de anunciar que estamos haciendo las videollamadas grupales gratis, para todos los usuarios en estas plataformas», comunicaron en el blog.

Fuente: abc.es

Skype le hace frente a Google Hangouts y permite realizar video-conferencias gratis

Minientrada

En el túnel de viento del MIT

Estudiantes  del MIT prueban el D-8 en el tunes de viento de los...

Estudiantes del MIT prueban el D-8 en el tunes de viento de los hermanos Wright. Foto: newsoffice.mit.edu

Este año se cumplen 100 años de la primera clase de aeronáutica en el MIT (Instituto Tecnológico de Massachusetts). Los inicios no fueron nada fáciles. Se desconocía por completo la proyección de esta disciplina. Apenas diez años antes, los hermanos Wright habían realizado los primeros vuelos motorizados a los mandos de su prototipo Flyer. Así, en las aulas, la aeronáutica en el MIT iba saltando de disciplina en disciplina y no fue hasta 25 años más tarde que alcanzó su entidad como tal. Es un doble cumpleaños: 100 años de la primera clase y 75 con vida propia.

Con motivo de la onomástica, el departamento, ahora bajo el nombre de aeronáutica y astronáutica -o AeroAstro en su jerga universitaria- ha abierto las puertas de sus laboratorios para que niños y mayores entiendan un poco esta rama tecnológica. La jornada coincide con vacaciones escolares y se enmarca en el ‘Cambridge Science Festival‘, un evento en el que la ciudad se vuelca con la ciencia durante dos semanas.

El plato fuerte tiene lugar en el MIT y uno de los laboratorios más concurridos es el del túnel de viento. No somos menos y nos metemos dentro para experimentar la fuerza de una turbina que genera vientos, hoy, a 60 kilómetros por hora. No es mucho, la verdad, pero el ruido ensordecedor hace obligatorio el uso de tapones en los oídos. Los más pequeños lo sufren más y algún niño tiene que ser socorrido para no perder el equilibrio.

En su día a día, este túnel de viento se dispara a velocidades de 270 km/h para testear la aerodinámica de todo tipo de maquetas. A cada lado del túnel, hay unas ventanas que permiten a los estudiantes sacar un tubo humeante que dibuja en forma de onda la resistencia que ofrecen sus creaciones. Así funciona el túnel, por ejemplo…

Otro de los laboratorios más frecuentados en la jornada de puertas abiertas es el de drones. Bueno, de cuadracópteros para ser exactos. Son helicópteros de cuatro hélices que vuelan de manera autónoma. Los estudiantes muestran un test en el que un aparato volador debe rastrear un terreno sin ser detectado por dos coches móviles que se desplazan por el suelo. Prueba superada.

Uno de los estudiantes comenta que ahora mismo trabajan en el desarrollo de mejores baterías puesto que sólo pueden volar durante 7 minutos seguidos. Dada esta limitación, han desarrollado un software que guía a los aparatos de manera autónoma -no hay ningún joystick de por medio- para que lleguen a una base en la que se cargan con baterías nuevas. Así, pasando por boxes, pueden estar operativos hasta tres horas. Las salidas son militares, vigilancia o transporte -en alusión a Amazon-, comenta uno de los investigadores del MIT.

En cuanto a la parte astronáutica, varios estudiantes comentan su aportación para diseñar los trajes especiales del futuro. Aseguran que, actualmente, son tantas las capas de ropa que deben llevar los astronautas, que el esfuerzo para cerrar los dedos de la mano equivale a “apretar una pelota de tenis”, según una de las alumnas. La solución ha sido la creación de un nuevo traje, el Bio Suit, que se adapta al cuerpo y minimiza los esfuerzos de los astronautas. Se espera ponerlo a prueba en una misión espacial el año que viene.

Además, en el mismo departamento se está trabajando en el desarrollo de microsatélites. Tienen forma de cubo, son del tamaño de una mano y usan un motor de propulsión iónica que ahorra la carga de combustible. Uno de los científicos ha asegurado que una vez en órbita, uno de estos microsatélites puede llegar a la Luna en un par de meses.

‘Salud inmejorable’

Al frente del departamento de aeronáutica y astronáutica del MIT, se encuentra el catalán Jaume Peraire que ha destacado que la aeronáutica está viviendo “un momento inmejorable”. Especialmente, en el área de transporte aéreo, que se va a duplicar en los próximos años -y “hay quien dice que hasta triplicar” -ha resaltado-.

Paralelamente, existe la necesidad de reducir los costes energéticos y eso sólo pasa por “mas tecnología”. En los próximos años, los avances reducirán el consumo de combustible “hasta un 60%”, ha asegurado, mediante el uso de nuevos motores, sistemas de propulsión o aparatos más ligeros. El empuje en el sector es tal que Peraire ha cuestionado que el duopolio actual de Boeing y Airbus vaya a durar muchos años.

Además, hay otras ramas que van a experimentar muchos cambios en los próximos años. Es el caso de los drones. Peraire ha declarado que FedEx -compañía de transporte y logística- “ya podría estar utilizando aviones de este tipo” y que si no sucede, es por “motivos de regulación y política”. “Pero la tecnología ya está ahí”, ha resaltado.

Por último, en el campo de los satélites también habrá muchos avances. Las mejoras son tales que es como “comparar los ordenadores de ahora con los de hace más de veinte años”, ha afirmado el director de AeroAstro del MIT.

Fuente: elmundo.es

En el túnel de viento del MIT

Minientrada
  • Afecta a casi todo lo que viaja cifrado en Internet, como accesos seguros a webs

  • También contraseñas y números de tarjeta de crédito, correo y mensajería en línea

Lo han bautizado ‘The Heartbleed Bug’ (el agujero del corazón desangrado) y afecta a casi todo lo que viaja cifrado en Internet: accesos seguros a webs para comprar o hacer gestiones con la administración, contraseñas y números de tarjeta de crédito almacenados en grandes y pequeños negocios de la red, correo electrónico y mensajería en línea con conexiones securizadas, “cookies” que almacenen información confidencial, redes privadas virtuales.

Todo es susceptible de ser descifrado por un hipotético atacante que, para colmo, no dejará ningún rastro en los ordenadores atacados. Es el fallo informático del año, quizás de la década, y muy posiblemente tardará en ser solucionado, pues afecta a millones de servidores.

El Proyecto OpenSSL hizo público el lunes un comunicado que metafóricamente paró el corazón a muchos administradores de sistemas: avisaba de un grave fallo en las versiones 1.0.1 y 1.0.1f de OpenSSL, un paquete de herramientas y bibliotecas que utilizan dos terceras partes de los servidores de Internet, para cifrar sus comunicaciones y contenidos.

El agujero está en el código de OpenSSL desde diciembre de 2011. Neel Mehta, del equipo de seguridad de Google, lo habría descubierto en diciembre de 2013, fecha de la inclusión del “bug” en la base de datos ‘Common Vulnerabilities and Exposures’.

El consultor independiente de seguridad Jesús Cea considera lógico que se hayan tardado tres meses en anunciar al mundo el descubrimiento de Mehta, “para dar tiempo a los sistemas operativos y principales servicios afectados a crear los correspondientes parches”. Efectivamente, el 7 de abril, cuando el Proyecto OpenSSL dio a conocer el agujero, los sistemas afectados ya tenían la solución a punto. También algunos grandes servicios de la red habían corregido el fallo antes de esa fecha.

El ‘Heartbleed Bug’ reside en una extensión del protocolo Transport Layer Security (TLS) de OpenSSL llamada ‘Heartbeat’ (latido de corazón). Un atacante puede interrogarla repetidamente y esta respondería mandándole las claves privadas con las que el sitio cifra su información y comunicaciones. Curiosamente, a finales de febrero se descubrió un problema parecido en el protocolo TLS de Apple, que afectaba a la validación de sus certificados. Y una semana después caía GNU TLS, otro sistema seguro para código libre.

Pero ninguno es tan usado como OpenSSL. Los expertos en seguridad no dudan en avisar de la seriedad de este agujero: “Estamos ante una de las vulnerabilidades más graves (opinión personal) de los últimos años. Y no sólo vulnerabilidad, la explotación tiene efectos que sinceramente, tras verlos, asustan”, afirma José A. Guasch en el blog ‘Security by Default’. Paradójicamente, el fallo se ha descubierto en un producto destinado a dar seguridad a las comunicaciones y contenidos, lo que hace más grave el problema.

“Lo hemos probado en nuestros propios servicios desde la perspectiva de un atacante. Nos hemos atacado a nosotros mismos desde el exterior sin dejar rastro. Sin tener que usar ninguna información privilegiada ni credenciales, hemos podido robarnos las claves secretas de nuestros certificados, nombres y contraseñas de nuestros usuarios, mensajería instantánea, correo electrónico y documentos y comunicaciones críticas para el negocio”, afirman en la página de información oficial ‘Heartbleed Bug’. Se desconoce la cantidad de sitios afectados pero Yahoo! habría estado entre ellostodo el día del martes.

La solución a este monumental lío es complicada, pues no sirve sólo instalar una nueva versión de OpenSSL sin el fallo. Al ser un ataque que no deja rastro, nadie sabe de forma fehaciente si su sitio ha sido comprometido. Aunque actualice su OpenSSL, sus claves, contraseñas y certificados pueden estar en manos de atacantes que las seguirían usando impunemente. Así que toca revocar claves, cambiar contraseñas y crear nuevos certificados. Algo que puede costar mucho tiempo y dinero, pues los certificados para comunicaciones seguras en Internet los crean unos negocios específicos llamados Autoridades de Certificación que, ante un desastre de esta magnitud, pueden decidir renovar los certificados de sus clientes gratuitamente… o no.

En la página oficial del ‘bug’ no dejan de repetir que es algo “muy serio” y que cualquiera puede verse afectado directa o indirectamente: “OpenSSL es la libería criptográfica de código abierto más popular y la más usada para cifrar el tráfico de Internet. Su red social, el sitio web de su empresa, el sitio donde compra, se divierte o donde descarga sus programas, incluso los sitios web de su gobierno pueden estar usando OpenSSL vulnerable. La mayoría de servicios en línea lo usan para identificarse ante usted y proteger su privacidad y transacciones. Posiblemente e haya conectado a aparatos con sistemas de acceso securizados mediante este sistema. O incluso puede tener programas en su ordenador que pueden exponer sus datos si se conecta a servicios comprometidos”.

Los responsables del Proyecto OpenSSL son un pequeño equipo de programadores voluntarios. El criptógrafo Matthew Green avisa en sublog que las iras no deben caer sobre ellos, pues “mantienen la librería de comunicaciones cifradas más importante del mundo, es un trabajo duro y no remunerado que implica coger el código que aportan otras personas, como en el caso de Heartbeat, y revisarlo de la mejor forma posible”. Green asegura: “Quizás, mientras estén parcheando su servidores, algunas de esas grandes compañías que usan OpenSSL pensarán en mandarles algo de financiación sin condiciones, para que puedan seguir haciendo su trabajo”.

Fuente: elmundo.es

Un grave fallo amenaza las comunicaciones seguras en Internet

Minientrada

Glosario con treinta términos de los más comunes en el mundo de Internet

Este es un pequeño glosario con treinta de los términos más comúnmente usados en el mundo de Internet.

  1. Internet.- En forma muy resumida, Internet es una red de equipos de cómputo que se comunican entre sí empleando un lenguaje común. Contrario a la creencia popular, WWW no es un sinónimo de Internet, es un servicio que es parte de Internet.
  2. Navegador.- Un programa que te permite ver páginas de Internet. Específicamente traduce documentos escritos en HTML a contenido visible por personas.
  3. Buscador.- Un buscador es una página de Internet que te permite buscar páginas en Internet que se refieren a un tema específico o que tiene contenido con ciertas palabras clave.
  4. HTTP y HTTPS.- HTTP son las siglas en inglés de HiperText Transfer Protocol (en español protocolo de transferencia de hipertexto). Es un protocolo de red (un conjunto de reglas a seguir) para publicar páginas de Internet. HTTPS se usa para indicar que se está usando protección al transferir información.
  5. HTML.- Son las siglas en inglés de Hypertext Markup Language (lenguaje de marcado de hipertexto, en español), y es el lenguaje usado por los navegadores para interpretar y mostrar páginas de Internet.
  6. URI y URL.- URI son las siglas en inglés de Uniform Resource Identifier y sirve para identificar recursos en Internet. Leer más sobre URI… URL son las siglas en inglés deUniform Resource Locator y sirve para nombrar recursos en Internet.
  7. Dominio de Internet.- Es un término empleado en el mundo de Internet para referirse al nombre que sirve para identificar direcciones de computadoras conectadas a Internet. Por ejemplo: http://www.about.com.
  8. Dirección IP.- Una dirección IP es un número dividido en cuatro partes, por ejemplo 192.168.1.55. Cada dispositivo que se conecta a Internet usa un número diferente, que es usado como un identificador único.
  9. Red social.- Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo, con quienes encuentran gustos o intereses en común.
  10. La nube.- La nube es una metáfora empleada para hacer referencia a servicios que se utilizan a través de Internet. Permite una separación funcional entre los recursos que se utilizan y los recursos de tu computadora, esto es: se utilizan recursos en un lugar remoto y que se acceden por Internet.
  11. SSL.- Son las siglas en inglés de Secure Socket Layer. Es un protocolo criptográfico empleado para realizar conexiones seguras entre un cliente y un servidor.
  12. Blog.- Es una página en Internet que se actualiza periódicamente con material nuevo, que usualmente es publicado por una persona, que expresa pensamientos u opiniones en forma de prosa e incluso algunos llegan a tomar el formato de un diario personal.
  13. ISP o PSI.- ISP son las siglas en inglés de Internet Service Provider -en español: proveedores de servicios en Internet o PSI-, que es un término usado para referirse a empresas que proveen de conexión a Internet a sus clientes.
  14. P2P.- Son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. Como su nombre sugiere, en una red P2P las computadoras se conectan y comunican entre sí sin usar un servidor central, aprovechando, optimizando y administrando la capacidad de la red.
  15. Streaming.- Es un término que hace referencia al hecho de escuchar música o ver vídeos sin necesidad de descargarlos, sino que se hace por fragmentos enviados secuencialmente a través de Internet.
  16. IM.- Son las siglas de mensajería instantánea (instant messaging en inglés), y es un servicio de comunicación de tiempo real entre dispositivos como computadoras, tabletas, teléfonos, etc.
  17. VoIP.- Es la abreviación en inglés de Voice over IP (en español, voz sobre IP o voz sobre protocolo de Internet), y se usa para identificar la tecnología detrás de comunicaciones usando voz y vídeo a través de Internet.
  18. Malware.- Es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora.
  19. Phishing.- Es un término empleado en el mundo de Internet para referirse a una estafa diseñada para obtener información confidencial, como lo son números de tarjetas de crédito, claves de acceso, datos de cuentas bancarias u otros datos personales.
  20. Troyano.- Es un malware destructivo, que se disfraza de un programa benigno. Se diferencian de los virus en que los troyanos no se replican a sí mismos, aunque son igualmente peligrosos y destructivos.
  21. Spyware.- Es un programa que se instala en tu computadora, usualmente con el propósito de recopilar y enviar información, que puede ser desde tus costumbres de navegación en Internet hasta números de tarjetas de crédito, claves de acceso, etc.
  22. Descarga o download.- Es un término ampliamente usado que describe el hecho de hacer una copia personal de algo que encontraste en Internet. Es comúnmente asociado a música, películas y software. Entre más grande sea el contenido que estés copiando es mayor el tiempo que toma hacer la transferencia a tu computadora. Nótese que el hacer descargas es totalmente legal, siempre y cuando el contenido que descargues no sea material pirateado.
  23. DRM.- Son las siglas en inglés de digital rights management, que en español se llama gestión de derechos digitales. DRM es una tecnología que les permite a los creadores de contenidos digitales controlar cómo y quién accede a sus productos.
  24. Correo no deseado o SPAM.- Correo que no has solicitado y que generalmente tiene un remitente desconocido. Por lo general tienen por fin promover una página web o un producto. Al correo no deseado también se le conoce como spam.
  25. FTP.- Son las siglas en inglés de File Transer Protocol (en español protocolo de transferencia de archivos). Es un protocolo de red empleado para copiar archivos de una computadora a otra a través de Internet.
  26. Router.- Es un hardware que funciona como un semáforo para controlar las señales que trafican dentro de una tu red. Determina qué debe ir adónde y da un nivel más de seguridad a tu red.
  27. VPN.- El término se usa para una red de comunicaciones que usa la infraestructura de Internet para proveer conexiones remotas a redes de una organización, por ejemplo a empleados que trabajan desde su casa o que están de viaje. VPN corresponde a las siglas en inglés de Virtual Private Network.
  28. Ancho de banda.- Es una medida de recursos disponibles para transmitir datos. También es una medida que se usa para definir la velocidad de Internet o, de forma más precisa, la velocidad de tu conexión de Internet.
  29. Escalabilidad.- Es un término usado en tecnología para referirse a la propiedad de aumentar la capacidad de trabajo o de tamaño de un sistema sin comprometer su funcionamiento y calidad normales.
  30. Wi-Fi.- Es una marca registrada que también se usa cuando el término utilizado para nombrar la tecnología con la que se conectan diversos dispositivos electrónicos de forma inalámbrica.

Fuente: aprenderinternet.about.com

30 términos básicos de Internet

Minientrada

El MIT tiene una idea para evitar un nuevo Fukushima: construir centrales nucleares flotantes

Científicos del Instituto Tecnológico de Massachusetts (MIT) presentan el diseño de un nuevo tipo de central nuclear que se construiría mar adentro y presentaría, según ellos, numerosas ventajas de seguridad. Entre otras cosas, aseguran, la central flotante evitaría daños en caso de terremoto o tsunami y contaría con una fuente permanente e inagotable de refrigeración.

Central nuclear

Cuando el tsunami golpeó la central nuclear de Fukushima Daiichi en 2011, el principal problema fue que los técnicos no fueron capaces de restablecer el suministro eléctrico y refrigerar los reactores. La sucesión de problemas llevó a un recalentamiento que causó el mayor accidente nuclear desde Chernóbil con consecuencias fatales para la población.

Un equipo de investigadores del Instituto Tecnológico de Massachusetts (MIT) acaba de presentar un sistema que pretende ser una alternativa a las centrales tradicionales y evitar problemas como el que se vivió en la central japonesa. La idea consiste en construir centrales nucleares flotantes – siguiendo el modelo de las plataformas petrolíferas y de gas – en las que el reactor estaría permanentemente sumergido y refrigerado por la propia agua del mar. Estas centrales, asegura Jacopo Buongiorno, se construirían en la costa y se remolcarían antes de su puesta en funcionamiento varios kilómetros mar adentro para conectarlas posteriormente al suministro eléctrico de las ciudades frente a las que se situarían.

Aunque esta idea ya está siendo desarrollada por los rusos – con centrales en el interior de barcos – el modelo presentado por el MIT, según los autores de la propuesta, presenta más ventajas de seguridad. La primera y más importante es que en caso de terremoto o tsunami las infraestructuras permanecerían intactas, ya que se encuentran flotando lejos de la costa. La segunda ventaja es que, en el peor escenario – en el que el reactor sufriera algún tipo de daño – la central contaría con una fuente inagotable y permanente de refrigeración, ya que se encuentra sumergida en el agua del mar, de forma que no habría que intervenir para enfriar el combustible. “Debido a su distancia a la costa, incluso aunque ocurriera un accidente, no obligaría a evacuar a la gente y marcharse de sus trabajos o viviendas”, añade Buongiorno, “ya que se podrían soltar los gases radiactivos bajo el agua y minimizar el impacto”.

La propuesta también tiene ventajas económicas, como el hecho de no utilizar cemento, y sociales, como que la centrales podrían situarse en lugares alejados de la población sin necesidad de buscar un lugar con un gran lago para refrigerarlas. Y el tamaño podría variar desde pequeñas plantas de 50 megavatios a grandes plantas de más de 1.000 megavatios. Buongiorno cree que esta propuesta puede resultar particularmente atractiva en zonas como Asia, donde hay alto riesgo de tsunamis y una creciente necesidad de energía, y lugares como Chile o algunos países de África.

Fuente: Vozpópulli

El MIT tiene una idea para evitar un nuevo Fukushima: construir centrales nucleares flotantes

Minientrada

TOP 3 DE LOS MEJORES ANTIVIRUS PARA 2014 (Y EL MEJOR GRATUITO)

Kaspersky se queda en la tercera posición del podio de los mejores. Kaspersky destaca, sobre todo, por su robusto motor antivirus y su protección híbrida, que suma la actualización de peligros en la nube. Tiene los mejores números de detección de este Top 3, aunque sus datos en el apartado de rendimiento le hacen bajar posiciones. Los usuarios de Kaspersky ya estarán familiarizados con sus tonos verdes, su sencilla interfaz y sus múltiples herramientas de seguridad. Una de ellas es Safe Money, una tecnología con el objetivo de proteger tu dinero en la red, tanto en tus transacciones con tu banco como con tus compras, gracias a su protección de la entrada de datos, indicada con un cuadro verde, o a detalles como su teclado virtual. Además, Kaspersky incluye anti-banner, un bloqueador de mensajes publicitarios en el navegador, y otras extensiones para protegerte mientras navegas. Protección y herramientas de primera clase.

ESET es el segundo mejor antivirus de toda nuestra comparativa. El punto fuerte de ESET son sus números en rendimiento. Es un antivirus rápido en el análisis y ligero para tu máquina, sin olvidar unos muy buenos números en detección. Y una gran lista de armas para tu seguridad: antispyware, anti-phishing, escáner para evitar malware en tus redes sociales, modo juego…

Además ESET incluye su conocido sistema ESTE Live Grid, un sistema basado en la nube que recibe en streaming información sobre los peligros más recientes, en una red que comparten todos sus usuarios; y el sistema HIPS, que te permite controlar el comportamiento de tu sistema para detectar, a partir de configuración de reglas individuales que puedes personalizar, cualquier movimiento sospechoso en tu equipo. La seguridad completa con el mejor rendimiento.

Norton es el antivirus ganador de nuestra comparativa. Tiene muy buenos datos de detección y rendimiento y aunque no destaque especialmente en ninguno de los dos aspectos, el equilibrio en la excelencia es el que le da nuestra primera posición. Eso y sus herramientas, que lo convierten en una perfecta opción para tu seguridad, en el equipo y durante la navegación. Por ejemplo, System Insight, un apartado para monitorizar toda la actividad de tu equipo, uso de Memoria y CPU, a parte de las últimas descargas, instalaciones, optimizaciones y detecciones en el equipo, Norton Insight, que analiza todos tus procesos activos y los compara con la base de datos que alimentan sus usuarios en todo el mundo Norton para detectar posibles peligros, StartUp Manager, Firewall inteligente, protección de identidad y navegación y LiveUpdate, que permite a tu equipo mantenerse seguro frente a las últimas amenazas de la red. La seguridad total en el mejor antivirus.¡Pero espera! Antes de acabar, es necesario destacar otro participante:

El mejor antivirus gratuito de esta edición: AVG antivirus. No es el más bonito ni cuenta con todas las fantásticas herramientas que incluyen los antivirus comerciales, pero se trata del cuarto mejor antivirus de la comparativa y el primero de ellos con una versión gratuita. Protege tu equipo, tu navegación, tu identidad y tu correo como los grandes antivirus, y sus datos de detección y rendimiento tienen muy poco a envidiar respecto a los tres anteriores. La mejor protección a coste cero.

Fuente: softonic.com

TOP 3 DE LOS MEJORES ANTIVIRUS PARA 2014 (Y EL MEJOR GRATUITO)

Minientrada

PRUEBA DE RESISTENCIA DEL NUEVO SAMSUNG GALAXY S5

Fuente: Youtube

Samsung Galaxy S5 Scratch & Hammer Test!

Minientrada

Fuente:Youtube

Ultimate Samsung Galaxy S5 Water Test!

Minientrada

La marca coreana se enfrenta al mismo problema que Apple: un cansancio del consumidor ante la renovación constante del móvil

Sede de Samsung en Seúl. / TRUTH LEEM (REUTERS)

Samsung ha anunciado que su beneficio operativo cayó un 4,3% en el último trimestre, debido a menores ventas de sus teléfonos inteligentes. El primer fabricante de móviles del mundo ganará 7.960 millones dólares.

Aunque su teléfono estrella, el Galaxy S5, aún no se ha puesto a la venta en el mundo (lo hace el día 11 en la mayoría de países), sí lleva una semana en las tiendas coreanas, y su estreno no ha sido tan bueno como esperaba la empresa.

El precio del S5 es un 10% más barato que el S4, pero la falta de características sorprendentes y su perfil continuista no le augura el impacto que tuvo el Galaxy III. A su favor contará con que Apple no tendrá nuevos móviles hasta el mes de septiembre, cuando saque modelos de pantalla más grande.

Es el segundo trimestre con caída de beneficios y probablemente será también el primer año con descenso anual desde hace tres años. “Lo que Samsung tiene que hacer este año para un mayor crecimiento es la reducción de costes y un menor gasto en marketing”, ha manifestado Greg Rog, de HMC Inversiones y Valores. “Samsung no tiene ninguna manera de prevenir una caída en sus ganancias si no mejora la eficiencia interna”.

Samsung era el mayor anunciante mundial, pero en este año ha reducido el gasto directo en medios de comunicación para utilizar otra estrategia que, al parecer, le está dando más portadas. Es el caso de los selfies (autorretratos) casualmente realizados siempre con un Samsung, como ocurrió en la ceremonia de los Oscar y más recientemente con un famoso jugador de béisbol que se fotografió con Obama.

Las acciones de Samsung cerraron con un alza del 1,2% el lunes antes del anuncio de previsión de beneficios; sin embargo, la acción es casi el 12% más barata que en enero de 2013.

La saturación de ventas en el mercado de alta gama y la competencia de marcas chinas (Xiaomi, Huawei, Lenovo, ZTE, Colpad) empiezan a limar el dominio de Samsung en el sector. Mientras que otros no logran recuperar terreno perdido, como es el caso de Blackberry, Nokia o HTC, que ha presentado pérdidas trimestrales de 62 millones de dólares frente a los 85 millones de beneficios de hace un año, aunque esperan mejorar con su nuevo modelo One M8.

El problema que tiene también afecta a su gran competidor, Apple. Entre los dos se llevan prácticamente todos los beneficios de la industria del smartphone, pero sus crecimientos han tocado techo y más parece un hartazgo del consumidor en sus ansias por cambiar de modelo anualmente que una falta de iniciativa de los fabricantes. A corto plazo se adivina un menor peso de los dos grandes en favor de las marcas chinas que ya están saliendo de sus fronteras para conquistar el mundo.

Fuente: elpais.com

Caen los beneficios de Samsung

Los globos de Wi-Fi de Google dan la vuelta al mundo en 22 días

El Proyecto Loon propone llevar conexión a internet en zonas remotas

Uno de los globos de Loon

Google lanzó en junio de 2013 un proyecto ambicioso, enviar internet a través de Wi-Fi en peculiares globos aerostáticos en todo el mundo. Su misión es dar acceso a la Red a personas en zonas remotas. Ahora, desde Proyecto Loon, nombre oficial de la iniciativa, apuntan que uno de los globos con los que realizan pruebas ha culminado con éxito un viaje ejemplar: dar la vuelta al mundo en 22 días.

«Uno de nuestros globos ha tenido un buen viaje en las últimas semanas. Terminó una vuelta al mundo en 22 días, recorriendo 500.000 kilómetros», explicaron en un post oficial en Google+.

Apuntan que el globo se paseó por el Océano Pacífico antes de irse con los vientos hacia Chile y Argentina. Después se dirigió a Australia y Nueva Zelanda.

«El recorrido de la estratosfera es particularmente difícil en esta época del año debido a que los vientos en realidad cambian de dirección, lo que resulta en trayectorias divergentes de viento que son difíciles de predecir. Desde junio del año pasado, hemos estado utilizando los datos de viento que hemos recogido durante los vuelos para refinar nuestros modelos de predicción y ahora somos capaces de predecir las trayectorias de Loon dos veces con la mayor antelación», han explicado.

Apuntan en el comunicado que podrían hacer simulaciones en ordenador sobre las direcciones de los vientos, su movimientos y cómo gestionar los globos, sin embargo, creen que nada enseña más que los experimentos reales en la estratósfera en las cuatro estaciones del año.

Los globos de Wi-Fi de Google dan la vuelta al mundo en 22 días
Recorrido del globo
Fuente: abc.es

Uso excesivo del smartphone puede dañar la vista

Un uso excesivo del smartphone puede afectar a nuestra vista, al igual que la exposición excesiva a PCs, tabletas y demás dispositivos con pantalla plana, incluida la TV. Lo acaba de advertir un grupo de especialistas que realizaron una encuesta entre 2,000 personas menores de 25 años, que indica que miran sus dispositivos móviles, en promedio treinta y dos veces al día.

vision-smartphones

Cuando miramos la pantalla de un teléfono móvil, la luz que desprende es azul-violeta y los estudios demostraron que una exposición prolongada puede suponer mayor riesgo de sufrir degeneración macular, principal causa de ceguera, según recoge la BBC.

Los especialistas en visión aseguran que sus análisis indican que, además, este tipo de luz puede provocar cambios en nuestros hábitos de sueño y afectar a nuestro estado de ánimo.

Aunque aún no se demostró una relación directa entre estas emisiones de luz y los problemas de visión, los expertos indican que hay muchas evidencias de que potencialmente pueden causarlos.

La combinación de no parpadear y acercar cada vez más el dispositivo a los ojos afecta a nuestra capacidad normal de visión de otros objetos y pone a prueba nuestros ojos.

La misma encuesta, realizada por un grupo independiente, encontró que, de media, un adulto pasa casi siete horas al día mirando una pantalla y que casi la mitad siente ansiedad cuando se encuentra lejos de su móvil.

Además, se detectó que el 43 por ciento de los menores de 25 años experimentan irritación o ansiedad real si no pueden comprobar su teléfono siempre que quieran, y un 55 por ciento de los encuestados reconoce que la exposición a estos dispositivos les hace sentir molestias en los ojos.

Para evitar problemas, los expertos recomiendan tomarse descansos regularmente y dejar de mirar los dispositivos con frecuencia para que la vista descanse.

Fuente:PCWorld