Buscar

2014/01/23

El FBI interroga a un hombre por llevar las Google Glass en el cine

Un hombre de Ohio ha sido interrogado por el FBI por llevar puestas las Google Glass mientras veía una película en el cine. A este se le acusaba de estar grabando de forma ilegal la película aunque en realidad llevaba las gafas apagadas, pues debía usarlas por prescripción médica.

El hombre llevaba una hora viendo la película junto con su mujer cuando, de repente, el FBI se presentó en el cine pidiéndoles que abandonaran la sala. Entonces, los agentes le pidieron que volcase el contenido de las Google Glass en un portátil para comprobar que no había estado grabando de forma ilegal la película que se encontraba viendo.
Según ha recogido The Gadgeteer, el sospechoso negó desde el primer momento que estuviese cometiendo el delito del que se le acusaba y se defendió diciendo que llevaba puestas las mencionadas gafas de realidad aumentada por prescripción médica, para poder ver correctamente la pantalla, y que además tenía tanto las gafas como su 'smarpthone' apagados.

A pesar de sus argumentos, el hombre terminó por vaciar el contenido de sus Google Glass en el portátil del FBI para solucionar el conflicto, y les tuvo que mostrar sus fotos y vídeos personales que almacenaba en el dispositivo. Finalmente, los agentes pudieron comprobar su inocencia.
Otros casos similares

Este no ha sido el único caso que ha derivado en problemas con la policía porque un usuario llevase puestas las Google Glass. Recientemente, una mujer estadounidense fue multada por conducir con exceso de velocidad con estas gafas de realidad aumentada mientras conducía por una carretera de San Diego.

La mujer ha recurrido la multa escudándose en que mientras incumplía la velocidad permitida sus Google Glass no estaban encendidas, algo que según su abogado no se encuentra fuera de la ley. Este caso todavía está abierto a la espera del testimonio del policía que multó a la acusada y de lo que después decida el juez.

Las autoridades alemanas detectan el robo de 16 millones de identidades de Internet

El departamento alemán de Seguridad y Tecnología de la Información (BSI) alertó este martes a los usuarios de Internet del posible robo de 16 millones de identidades y datos de acceso a correos electrónicos.
El propio BSI activó un enlace en Internet para que los usuarios puedan comprobar si están entre los afectados por el robo a gran escala de datos, para lo que deben facilitar la dirección del correo electrónico cuya "limpieza" quiere que sea verificada.

En caso de estar entre los afectados, se recibe un correo de ese departamento con una serie de instrucciones para subsanar lo ocurrido.

Especialmente vulnerables son las cuentas que utilizan las mismas claves para distintos servicios de correo electrónico y redes sociales, alertaron fuentes del BSI.

El enlace quedó bloqueado poco después de ser activado, saturado por las numerosas consultas, tras hacerse eco de la alerta las ediciones digitales de los medios de comunicación e incluso la cuenta en Twitter del portavoz del gobierno, Steffen Seibert.

El posible robo fue detectado por los expertos del BSI, que aconsejan cambiar de inmediato las claves de acceso a las cuentas en caso de sospecha.

La sonda Rosetta despierta tras casi tres años en hibernación

El Centro Europeo de Operaciones Espaciales (ESOC) de la Agencia Espacial Europea (ESA) en Darmstadt, Alemania, confirmará hoy si la sonda Rosetta se ha activado según lo previsto. Tras 957 días en hibernación en el espacio profundo, hoy a las 11 de la mañana (hora peninsular) está previsto que suene el despertador de la nave. Su ordenador efectuará una secuencia automática de comandos para restablecer el contacto con la Tierra, donde se espera que esta tarde llegue la señal.

La sonda Rosetta se dirige al cometa 67P/Churyumov-Gerasimenko. A mediados de 2011 la nave entró en estado de hibernación para ahorrar energía mientras se adentraba en el espacio profundo hasta la órbita de Júpiter. Antes de dormir se orientó de forma que sus paneles solares apuntasen siempre hacia el Sol y empezó a girar sobre sí misma una vez por minuto para mantener la estabilidad. Los únicos sistemas que quedaron encendidos fueron el ordenador de a bordo y varios calentadores.

Ahora la órbita de Rosetta la ha traído a tan sólo 673 millones de kilómetros del Sol, una distancia a la que ya vuelve a recibir suficiente energía solar para alimentar a todos sus sistemas. En cuanto los sensores de estrellas estén listos, el satélite calculará con precisión su orientación y apuntará su antena de alta ganancia hacia la Tierra, encenderá su transmisor y enviará la señal que confirmará que las operaciones se han efectuado correctamente.

Rosetta se encuentra a unos 807 millones de kilómetros de la Tierra, lo que significa que la señal tardará unos 45 minutos en llegar hasta las estaciones de seguimiento. La primera oportunidad de recibir su señal será entre las 18:30 y las 19:30 horas.
Antenas pendientes para recibir la señal

Las antenas de espacio profundo de la NASA y la ESA estarán preparada para recibir la señal, relevándose a medida que gira la Tierra. La primera de la lista será la antena de 70 metros de diámetro de la NASA en Goldstone (California, EE UU) seguida por la de Canberra al este de Australia y la antena de 35 metros de diámetro de la ESA en Nueva Norcia, al oeste de Australia.

La primera antena que reciba la señal reenviará los datos de forma inmediata al ESOC. Los científicos de la misión esperan ansiosos este momento, que se anunciará en directo a través de su cuenta en Twitter. Rosseta ha sido diseñada y construida por Airbus Defence and Space (antes Astrium) como contratista principal. La compañía española Thales Alenia Space España también ha participado en algunos de sus dispositivos electrónicos y de radiofrecuencia.

A mediados de 2014, el orbitador de la nave comenzará a orbitar alrededor del cometa durante varios meses a medida que se acerque al Sol. Después, se lanzará un pequeño módulo de aterrizaje, recientemente denominado Philae, que aterrizará en la superficie del gélido 67P/Churiumov-Guerasimenko. Los instrumentos científicos de la nave permitirán analizar su superficie, su composición y datos de temperatura, así como analizar los gases y el polvo emitido desde el núcleo y su interacción con el viento solar.

El nombre de la sonda está inspirado en la piedra de Rosetta, y el módulo de aterrizaje Philae también tiene un nombre inspirado en la antigua ciudad egipcia del mismo nombre -hoy sumergida-, donde existió un obelisco que ayudó a descifrar el texto de la famosa piedra. Igual que esta sirvió para desvelar los misterios de la escritura jeroglífica egipcia, se espera que la sonda del mismo nombre aclare algunas de las incógnitas sobre la historia y las características del sistema solar.

La operadora R se niega a desconectar al internauta por compartir vía P2P

La operadora gallega R se ha negado a desconectar al usuario que compartía archivos P2P por no poder identificar a su cliente a través de su apodo, por lo que la petición emitida el lunes por la Audiencia Provincial de Barcelona le resulta de imposible cumplimiento. El pasado lunes, el operador gallego R recibió una orden emitida por la Audiencia Provincial de Barcelona por la que debía cortar el acceso a Internet a uno de sus usuarios por compartir archivos sin consentimiento de sus autores.

Según ha anunciado este miércoles la operadora a través de un breve comunicado, se niega a desconectar a este internauta, alegando que no pueden identificar a ningún cliente que se encuentra detrás de ningún 'nickname'. De acuerdo con lo expresado por R, "el usuario utiliza el 'nickname' de "nito75". En R no podemos identificar a ningún cliente que se encuentre detrás de ningún 'nickname', como es el caso". De esta forma, la sentencia no podrá ser cumplida.

Inicialmente, R recibió la sentencia del juzgado de primera instancia por la que se desestimaban íntegramente las pretensiones de los demandantes. Por tanto, en primera instancia R no fue condenada a hacer ninguna acción. Mas tarde, se dictó esta sentencia por la Audiencia Provincial de Barcelona, modificando la sentencia de primera instancia y obligando a la operadora gallega a suspender de forma definitiva la prestación del servicio de acceso a Internet al usuario.

La denuncia fue presentada por Promusicae con el apoyo de Sony Music, Universal Music, Warner Music y EMI, en base a lo establecido en el artículo 138 de la Ley de Propiedad Intelectual que contempla "instar el cese de la actividad ilícita del infractor y exigir la indemnización de los daños materiales y morales causados".

El 14% de los nuevos casos de lepra son niños menores de 14 años

En los últimos años los casos de nuevos diagnósticos de lepra se han estabilizado, de media se detectan poco más de 200.000 nuevos casos en el mundo, un dato que puede parecer positivo porque la "casuística se mantiene" pero que a la hora de hablar de su incidencia en niños es alarmante si se tiene en cuenta que entre el 10 y el 14% de los diagnósticos se producen en menores de 14 años, mayoritariamente en países en desarrollo.

"La lepra en los niños se manifiesta igual que en los adultos. La enfermedad tiene un problema muy importante que es que afecta a los nervios, con lo cual el niño no va sentir las posibles heridas, además provoca alteraciones en la movilidad (manos, pies y cara), con lo que si al niño no se le controla bien la enfermedad le va a dejar una serie de discapacidades para toda la vida", advierte el doctor José Ramón Gómez Echevarría, director médico Lepra Fontilles.

"La lepra no se contagia en el útero, el contagio es cuando ha nacido", explica a Europa Press, y el periodo de incubación dura entre 3 y 5 años -aunque los síntomas pueden tardar en aparecer hasta 20 años-; además hay que tener en cuenta que las lesiones son progresivas y permanentes en la piel, los nervios, las extremidades y los ojos, generando parálisis y discapacidades, que son irreversibles.

Por tanto, "si no se trata bien tendrán sus manos paralizadas, sin sensibilidad en sus pies, que también pueden quedar paralizados, y si queda con esas secuelas alterará su vida futura por completo". A esto hay que sumar el estigma de la enfermedad y la deformidad que provocan depresión en estos niños y los someten a la discriminación diaria por miembros de la familia y la sociedad en general, condenándoles al aislamiento y a la pobreza.

Por esta situación a la que se tienen que enfrentar miles de niños en el mundo, Fontilles celebra el Día Mundial contra la Lepra, el próximo domingo 26 de enero, bajo el lema 'Niños con lepra en el siglo XXI. Tu ayuda es VIDA'. Así se quiere hacer visibles a todos los niños y niñas que padecen esta enfermedad en India, un país que en 2005 declaró la lepra eliminada y paralizó las campañas activas de detección, sin tener en cuenta que a nivel regional seguían existiendo importantes focos de lepra.
Las consecuencias han sido dramáticas sobre todo para estos niños que siguen padeciendo las consecuencias de una enfermedad que "hoy, con los medios adecuados, se puede curar". Se estima que 10 de cada 100 casos nuevos de lepra detectados en India son niños y niñas. Y esta cifra va en aumento: 13.387 nuevos casos en 2012, frente a 12. 305 en 2011. "Una situación muy preocupante, dado que indica que sigue habiendo contagios y que, por tanto, se controla mal la enfermedad", explica.
"A ningún país le gusta decir que tiene lepra"

El caso de la India es alarmante pero no es único en cuanto al aumento de los casos de lepra en la población. Las últimas estadísticas oficiales disponibles, correspondientes al año 2012, muestran que 115 países notificaron a la Organización Mundial de la Salud 232.857 nuevos casos en el mundo (en 2011 se notificaron 226.626 nuevos casos de lepra), aunque solo 16 países acumulan el 95% de lepra en el mundo.

Precisamente la lista de países más endémicos la encabeza la India con un 58% de los nuevos casos, seguido de Brasil (14%), Indonesia (8%); le siguen Bangladesh, República Democrática del Congo, Myanmar, Nepal, y Nigeria.

El principal problema es que "los programas de lepra no trabajan como tienen que trabajar", además, recuerda Gómez Echevarría, "a ningún país le gusta decir que tiene lepra", con lo que todo hace pensar que las estimaciones en estos países son a la baja con lo que los datos "no son fiables".

A esto hay que sumarle que se trata de la población más desfavorecida, que son gobiernos con escasos recursos sociales y sanitarios, lo que completa la ecuación que aumenta las tasas de abandono del tratamiento.

Otro problema importante es la falta de una vacuna, una demanda que viene de largo ante la necesidad de un tratamiento que haga posible la erradicación de la lepra o encontrar los reservorios del germen. "Tan solo tenemos un arma para luchar contra la enfermedad que es la medicación" y, aunque es efectiva ya que mata el 99% de la bacteria que causa la lepra, es un tratamiento largo que dificulta su continuidad.
Aún hay lepra en España

A la hora de hablar de la lepra lo primero que hay que saber es que es una enfermedad de "fácil y rápido diagnóstico", con un tratamiento efectivo que de forma precoz puede evitar las secuelas. Tienen tres componentes destacables: el primero el del germen que la provoca, "con lo que si se trata la paciente destruyes el germen y rompes el contagio; el segundo es que tiene un componente genético, "la lepra no se hereda pero sí la predisposición a enfermar", con lo que hay que trabajar en el control de los contactos y los cribados precoces; y, finalmente, el componente social que corresponde al afinamiento que "favorece mucho" al desarrollo de la enfermedad.

En España se notificaron, a lo largo de 2012, 9 nuevos casos de lepra, en su mayoría casos importados, aunque también hay algunos casos autóctonos, generalmente de zonas históricamente endémicas como Andalucía, Galicia y Levante. En cuanto a la evolución de la enfermedad las casuísticas se mantienen en torno a los 15 o 20 casos nuevos anuales; en lo que respecta a la prevalencia, en 2011 había 72 casos registrados y 56 casos en 2012.

"No tenemos que estar preocupados pero sí tenemos que estar alerta", afirma Gómez Echevarría. De hecho la historia recuerda que en la década de los 50 había más de 7.000 casos censados de la lepra en España. Esto significa que "el control es bueno", pero se debe ser consciente de que aproximadamente el 70% de los casos son importados a consecuencia de fenómenos como la globalización o el incremento de los viajes y el turismo.

Así en España, al igual que en Europa y el resto de países ricos, "la lepra en los nativos es escasa", y estos enfermos "están bien controlados" con lo que la enfermedad "no es un problema". En gran medida, destaca el experto, es debido al compromiso del personal sanitario que reconoce mejor la enfermedad, lo que ayuda a una detección precoz y un tratamiento rápido que evita las posibles secuelas.

2014/01/18

Google promete reducir con Chrome el 50% del consumo de datos en móviles

Una nueva función del navegador de Google, Chrome, reduce en un 50% el consumo de datos, según ha anunciado su casa matriz, Google. La novedad de Chrome sirve tanto para los móviles que funciona con sistema Android como para los que van con el iOS de Apple.

También está ya disponible el traductor de Google para Chrome en iOS y, por último, "hemos añadido una función que permitirá crear accesos directos a sitios web favoritos desde la pantalla de inicio para un acceso más rápido a la web", según el comunicado.

En la nota de explicación, Google señala: "Cuando se activa, la gestión de ancho de banda y la compresión de datos de Chrome se puede reducir el uso de datos hasta en un 50% cuando se navega por Internet con Chrome para Android e iOS. Esta función también activa la tecnología de Navegación segura de Chrome que ayuda a protegerte contra las páginas web malintencionadas"

Para que entre en función esa herramienta es necesario ir, dentro de Chrome, a “Ajustes”, luego “Gestión de ancho de banda”, luego “Reducir uso de datos”. A continuación, solo hay que activar la opción (ON). Desde ese menú se podrá comprobar cuánto ancho de banda ahorras al mes al navegar con Chrome".

Aparte del traductor, que se amplía al ecosistema de Apple, Chrome también mejora el acceso directo a los sitios favoritos. Cuando se visite un sitio que se quiera guardar, solo hay que seleccionar “Añadir a pantalla inicio” en el menú de la barra de herramientas.

A partir de entonces, cada vez que se quiera abrir un sitio web guardado, solo hay que tocar su icono en la pantalla de inicio. Para algunos sitios web, el acceso directo se abrirá a pantalla completa y aparecerá como una aplicación independiente en el selector de aplicaciones de Android.

Para probar todas estas nuevas funciones en los aparatos Android e iOS se deben descargar las últimas versiones de Chrome para móviles desde Play Store y App Store. "Estas actualizaciones se irán implementando en los próximos días", promete Google.

Chrome pugna con el Explorer de Microsoft por ser el más usado en el mundo. Según diversos medidores lo es, según otros, no; aunque si es inapelable su liderazgo en los aparatos móviles frente a los ordenadores. Firefox de Mozilla se mantienen en un tercer lugar en popualridad.

Mark Zuckerberg será el invitado estrella del Mobile World Congress

El fundador y presidente de Facebook, Mark Zuckerberg, será el invitado estrella de la próxima edición del Mobile World Congress (MWC), el congreso mundial de la telefonía móvil, que se celebrará del 24 al 27 de febrero en el recinto ferial de Gran Vía, en l'Hospitalet de Llobregat, Barcelona.

El creador de la red social más popular del planeta participará en la jornada inaugural de este salón, que reunirá a 240 ponentes de diversos sectores, entre ellos los directivos de los principales fabricantes, operadores móviles y empresas informáticas del mundo, como la presidenta de IBM, Virginia Rometty; el consejero delegado de AT&T, Randall Stephenson, y el cofundador y consejero de WhatsApp, Jam Koum.

El MWC regresará en cinco semanas a Barcelona, la capital mundial de la telefonía móvil, con la previsión de volver a batir todos sus récords.

La GSMA, la principal asociación de esta industria, organizadora del encuentro, prevé que el evento tenga este año un impacto económico de 356 millones de euros "en Barcelona, Cataluña y España", lo que supone un 11 % más que en 2013, y que contribuya a crear más de 7.200 puestos de trabajo a tiempo parcial.

Récord de ingresos, puestos de trabajo y público

El consejero delegado de GSMA, John Hoffman, ha destacado en rueda de prensa que desde el año 2006 el congreso ha dejado más de 2.000 millones de euros en la economía española y ha permitido crear 46.700 trabajos de carácter temporal.

Para este 2014, los organizadores confían en superar también los 72.000 asistentes del pasado año y alcanzar los 75.000 visitantes, más de la mitad de ellos de niveles directivos o superiores.

En cuanto al número de expositores, el MWC reunirá este año a unas 1.800 empresas, un centenar más que en la anterior edición, de las que 149 será españolas y 79 catalanas. "El primer año no había ninguna empresa catalana representada y ahora tenemos siete veces más españolas que en 2006", ha apuntado Hoffman.

El encuentro contará también este año con una asistencia récord de delegaciones ministeriales, ya que 145 países enviarán representantes oficiales a Barcelona, "incluidos unos 80 ministros y algunos jefes de Estado".

En total, más de 200 países estarán representados en el congreso, encabezados por Estados Unidos, China, Reino unido, Alemania, España y Corea del Sur.

Entre la "impresionante" lista de empresas expositoras figuran operadores de telefonía, fabricantes, desarrolladores, gigantes informáticos y compañías de otros sectores, como el financiero o el automovilístico.

Algunas de las firmas participantes son Telefónica, Acer, Huawei, Sharp, Vodafone, Ford, Microsoft, HTC, MasterCard o IBM.

Apple, como es habitual, no expondrá en el recinto, aunque "seguro que habrá gente de la compañía por aquí", ha señalado Hoffman, que ha indicado asimismo que Google participará oficialmente en la feria a través de su división Motorola Mobile.

Puntos a mejorar: transporte y oferta de restauración

El MWC ocupará nuevamente los 98.000 metros cuadrados de exposición de la Fira de Gran Vía, aunque este año volverá a organizar algunos actos en el recinto de Montjuïc, donde en el año 2006 inició su actividad.

En concreto, las instalaciones de la avenida María Cristina de Barcelona acogerán diversos encuentros sectoriales que reunirán a empresas y clientes para analizar cuestiones de movilidad aplicadas a campos como la sanidad o el turismo.

"Es un programa un poco arriesgado, pero que nos gusta mucho. Se corre el riesgo de que crezca, de que se diluya o lo que esperamos que pase, que se cree otro ecosistema que empiece de nuevo en Montjuïc", ha indicado Hoffman.

Pese a las perspectivas de crecimiento de la próxima edición del MWC, el consejero delegado de la GSMA ha reconocido que hay algunos aspectos que en 2013 "no cumplieron las expectativas" y se tratarán de mejorar, como son el transporte hasta la Fira, la restauración y la localización de los expositores.

La minería de datos provoca una rebelión en Europa

Ni en toda una vida mucha gente podría leer todos los libros de su ebook. Menos aún sacar conclusiones de todas esas lecturas y crear nueva información. Lo mismo pasa en el ámbito científico, pero para eso se ha creado la minería de datos que permite a las máquinas leer y gestionar de forma masiva artículos o información web. En Europa se ha topado con una ley de propiedad intelectual poco flexible que produce una situación irónica: un investigador en EE UU puede explotar información de textos europeos con esta técnica, sin embargo los científicos desde el viejo continente lo tienen difícil.

A mediados de 2013 bibliotecarios, científicos y empresas plantaron a la Comisión Europea (CE) en una reunión que pretendía abrir nuevos caminos en el uso de la minería de datos para la información científica. Este desplante se produjo porque entendieron que, sin una directiva de copyright que facilite el uso de esta técnica computacional en un contexto científico, no se va a ningún lado.

El problema reside en que para hacer minería de datos (TDM, por sus siglas en inglés), antes hay que copiar documentos científicos para después aprovechar su información. Las leyes de copyright de la CE no permiten hacer estas copias a no ser que se disponga de un permiso especial. La reunión de la CE pretendía establecer las condiciones de esas licencias para permitir la minería de datos.
ADVERTISEMENT

"La minería de datos permite hacer hallazgos que para un humano o son imposibles de establecer o le llevarían toda una vida", asegura Izaskun Lacunza

La ciencia avanza a través del intercambio de datos, información y conocimientos. La tesis de la minería de datos se basa en que si enseñamos a las máquinas a leer y establecer relaciones, se puede explotar la información de forma mucho más eficaz. Esta técnica ya se utiliza, por ejemplo, en webs que comparan precios de hoteles o billetes de avión. Ahora podrá ayudar a los científicos a descifrar procesos que requieren la lectura de muchísimos artículos científicos.

"Al aplicarla en información académica, se pueden extraer datos de un montón de fuentes y establecer relaciones entre ellas. Esto permite hacer hallazgos que para un humano o son imposibles de establecer o le llevarían toda una vida", explica a SINC Izaskun Lacunza, directora ejecutiva de la Liga de Bibliotecas Europeas de Investigación (LIBER), institución que lidera la rebelión.

A pesar de su complejidad, una minería de datos eficaz supondría establecer una velocidad de crucero en los avances científicos si no existieran las actuales restricciones.

"Decidimos abandonar el grupo de trabajo porque entendimos que la Comisión tenía unas miras muy cortas para una técnica que creemos que puede suponer una revolución científica y que merece una excepción a la ley de copyright. Se debe tomar una decisión al respecto de forma urgente. El derecho a leer material al que legalmente se tiene acceso debe incluir el derecho a hacer minería de datos. El copyright protege la expresión de las ideas, no los hechos y los datos que incluye la obra. La minería de datos extrae hechos y datos y genera nuevo conocimiento, en ningún caso sustituye o copia la obra original", añade Lacunza.

Desde LIBER piden que se haga una excepción que posibilite a científicos y empresas explotar la ingente cantidad de textos científicos. Según la experta, esta reforma supondría ganar en competitividad ante países como EEUU o Taiwán, que ya están haciendo minería de datos en ciencia con mayor protección legal que en Europa.

Asimismo, permitirá a los expertos rastrear entre los millones de artículos científicos información sobre sus líneas de investigación, para extraer datos o para seleccionar patrones como, por ejemplo, asociaciones entre genes y enfermedades.

Tras salir del grupo, LIBER lideró una petición que han firmado universidades, agencias de investigación, científicos, asociaciones de medianas y pequeñas empresas, etc., pidiendo a la CE una nueva directiva.

La intención de la Comisión en principio era volver a licenciar la información, es decir, que se volviera a pagar a los editores de las revistas para poder hacer TDM –además de la convencional suscripción por leer–.

Fuentes de la CE consultadas por SINC aseguran que están evaluando la situación. "Sin embargo en el contexto de la revisión en curso de los derechos de autor, a nuestro entender, muy pocos países en el mundo tienen una excepción TDM específica en su legislación. Japón es uno de ellos", afirman.

En este camino hacia el entendimiento, la Comisión Europea lanzaba en diciembre una consulta pública sobre dichas normas de derecho de autor en la UE, que incluía preguntas sobre cómo gestionar correctamente y de forma legal la TDM.

Por su parte, los firmantes de la carta enviada a la Comisión, entre los que se encuentra la Liga de Universidades de Investigación Europea (LERU) y el Consejo Superior de Investigaciones Científicas (CSIC), así como prácticamente todos los homólogos europeos de este último, creen que el derecho a leer es el derecho a hacer minería de datos, siempre que no vulnere la propiedad intelectual.

"Lo contrario creemos que es bloquear información que no ha lugar. La técnica en sí misma no fusila los textos, sino que establece relaciones. Es como un superlector. El hecho de que haya que hacer una copia es circunstancial", añade Lakunza. Sin embargo, la incertidumbre legal es muy seria.

"La gran cantidad de actividades de minería de datos que tienen lugar hoy en día se llevan a cabo ya sea bajo una licencia o sin la necesidad de ninguna autorización (o cualquier excepción) en los textos que están libremente disponibles en Internet", argumenta la CE.

Pero la realidad es que los investigadores no saben qué hacer con el tema. Además, en EE UU existe una excepción a la ley de propiedad intelectual, el denominado fair use, es decir, un uso justo que permite determinadas explotaciones de la información siempre y cuando cumplas determinadas premisas.

Aquí surge la gran paradoja: Europa protege su contenido para hacer TDM, pero si el científico que quiere explotar los datos está localizado en EE UU sí puede utilizar esa información europea.

Por ello, algunas pequeñas y medianas empresas que se están arriesgando a hacer TDM sin protección legal, se plantean incluso irse a EE UU si las cosas se ponen feas.

En el Reino Unido ha habido un progreso hacia la introducción de una excepción al derecho de autor en TDM para fines no comerciales, lo que ha dado lugar a una propuesta de su Oficina de Propiedad Intelectual para un proyecto de ley en la materia, que ahora está bajo consideración.

La única institución en Europa dedicada íntegramente a la minería de datos es el Centro Nacional de Minería de Datos de la Universidad de Manchester (Reino Unido), que también firma la petición a la CE. Su subdirector, John McNaught, aboga incluso por su uso en el sector privado: "Si una compañía farmacéutica tenía acceso legal a obras con derecho de autor, ¿por qué no se les permite utilizar los resultados con el fin de, por ejemplo, producir un nuevo medicamento para salvar vidas? También están interesados en la minería de datos para uso comercial".

En el Centro Nacional de Minería de Datos de la Universidad de Manchester utilizan dos técnicas para mejorar la eficiencia de los análisis. Han creado la herramienta NaCTeM, que presta servicios de minería de texto semántica a Europa PubMed Central, una fuente de información gratuita para los investigadores biomédicos y sanitarios. Esta institución ofrece acceso a unos 2,6 millones de artículos de texto, aunque solo alrededor de 570.000 son de libre acceso.

Emplean también la computación en nube, que permite distribuir múltiples tareas para procesar grandes colecciones e indexar los resultados.

"Hasta ahora hemos analizado alrededor de 81 millones de frases para producir un servicio llamado EvidenceFinder que genera preguntas sobre un tema, de forma automática, a partir de las cuestiones que un usuario ha reiterado de forma sucesiva", explica el subdirector del centro.

La intervención en el mercado de los derechos de autor se está convirtiendo en una barrera para la nueva producción creativa, advierte un informe europeo

Según los especialistas, Europa tiene el potencial de ser no solo competitivo, sino líder en TDM en el mundo. Un estudio en Reino Unido, encargado por el Consejo de Financiación de Educación Superior, demuestra el alto impacto económico, y el valor y los altos beneficios que la minería de datos proporcionaría a Europa si se aplicara la excepción a la ley.

"La evidencias reunidas en el informe muestran que existe un claro potencial en la minería para generar ganancias significativas en productividad, con beneficios tanto para el negocio del propio sector como para la economía en general. Una generalización de la TDM por parte de los científicos supondría una gran oportunidad para el Reino Unido, fomentando la innovación y el crecimiento a través de un valor adicional de la investigación pública", dice el informe.

En este trabajo también se muestra la preocupación por las limitaciones actuales de la ley. "Hay un nuevo enigma: la intervención en el mercado de los derechos de autor –originalmente con intención de proteger la propiedad artística de los productores– que se está convirtiendo en sí mismo en una barrera para la nueva producción creativa y puede frenar nuevos descubrimientos para el conocimiento y la innovación", lamentan.

La flexibilidad en la norma podría suponer el principio del fin de un negocio que los editores quieren proteger. Izaskun Lacunza, de LIBER, lo explica así: "Imagina que la TDM explota y comienza a ser una técnica muy utilizada por los investigadores, que generen ciencia basada en los datos que existen actualmente. Es lo que creemos que va a pasar. Pero para los editores la información es fuente de ingresos. Su pretensión es volver a licenciar el contenido a aquellas instituciones que quieran hacer minería de datos, aunque ya estén pagando por el acceso a esa información para sus investigadores".

El eslabón más débil en seguridad informática eres tú

La 'ingeniería social' es el arte de engañar a otros para conseguir algo, que puede ser desde que nos creamos el timo de la lotería hasta que dejemos que un virus se cuele en el ordenador. Los hackers saben mucho de ingeniería social, pues el ser humano que está ante el ordenador es siempre el eslabón más débil de la seguridad informática. Si nos cuentan una mentira bien aderezada, no dudaremos en pinchar un enlace malicioso, dar nuestra contraseña e incluso el número de tarjeta de crédito a quien nos la pide.

Hace unos años, una empresa realizó una curiosa encuesta a la salida del metro: preguntaba a los viajeros cuál era la contraseña de su correo electrónico, a cambio de un bolígrafo. La mayoría accedió al trato. Una de aquellas personas podría haber sido el secretario del presidente de una gran empresa y los encuestadores, agentes de la competencia que sabían que el secretario salía cada día a la misma hora de aquella estación, abriéndose así una importante brecha de seguridad en la compañía.

Grandes hackers de ayer y de hoy han usado la ingeniería social en sus ataques y algunos han llegado a ser auténticos maestros del engaño, como el hacker más famoso del mundo, el norteamericano Kevin Mitnick, quien ha escrito diversos libros sobre la materia. Según Mitnick, la ingeniería social se basa en cuatro principios básicos de pura psicología: todos queremos ayudar, siempre tendemos a confiar de entrada en el otro, no nos gusta decir que no y sí nos gusta que nos alaben.

Efectivamente, el arte de la ingeniería social precisa de buena psicología, así como de documentarse a fondo sobre a quién se va a engañar, especialmente cuando la víctima es un experto, supuestamente inteligente, de una compañía de telecomunicaciones o un agente de seguridad. La mayoría de estos engaños se llevan a cabo por teléfono, que permite tergiversar la voz y juega con la ventaja de no dejarse ver. Pero los hay también que se realizan en mundo físico, lo que añadirá un plus de peligrosidad y obligará al atacante a disfrazarse y hacer teatro, con gran sangre fría.

Los hackers de los años 80 y 90 fueron los primeros en usar la ingeniería social para conseguir llamadas gratuitas o poderse conectar a redes y sistemas informáticos prohibidos para ellos. Así como todo grupo que se preciase debía tener un buen 'phreaker' en sus filas, era también importante tener a un ingeniero social. Destacaba en este menester la gente que se movía alrededor de la BBS God's House (La Casa de Dios), cuyo propietario, Agnus Young, era un experto en el tema.
El gallego Lester The Teacher, asiduo a God's House y autor de un interesante Curso de Ingeniería Social, que se publicó por entregas en el foro 'Hacking', explica que Agnus tenía 14 años cuando montó la BBS. Era una de las personas que más sabían de "phreaking" en España a principios de los 90 y, según The Teacher, "escribía documentos que los demás hackers utilizaban para poder llamar gratis a cualquier lugar".

Pero para escribir estos textos necesitaba documentación, manuales que eran propiedad privada de las compañías telefónicas y que conseguía con ingeniería social. Lester The Teacher lo explica: "Utilizando la terminología de algunos libros sobre el tema, llamó a una de las centrales catalanas en las que había una línea internacional importante y se hizo amigo de uno de los técnicos de noche. Se hizo pasar por un compañero nuevo de la casa y así consiguió que aquel técnico "mucho mas experimentado" le contara un montón de cosas que luego él utilizaba para sus pruebas. Pero no sólo consiguió información, su amigo técnico le dejaba una conexión abierta al exterior por la que luego Agnus llenaba el disco duro de una de las BBS del underground informático mas importantes de la época "Gods House". Había conseguido aquella conexión tras convencer a su "compañero de trabajo" que su familia residía fuera de España y así sus llamadas le salían mas baratas."

Lo más curioso del caso, explica Lester, es que Agnus tenía la voz de un niño de 14 años y sin embargo pudo mantener conversaciones de alto nivel técnico sin que su "compañero" se percatase. Agnus era, según el gallego, un personaje altamente asocial pero a quien le encantaba regalar llamadas de cabinas a las ancianas. Otros asiduos a su BBS eran Omega, D-Orb, El Quijote o The Saint.
Exceso de confianza

No pasaban de los 20 años y algunos protagonizaron arriesgadas operaciones de ingeniería social que les llevaron a introducirse físicamente en importantes empresas para conseguir información o acceso gratuito a las redes. Fue el caso de Omega, que relata The Teacher: "Caminaba despacio con aquella caja de herramientas metálica de color azul óxido en la mano y una bufanda al cuello que le protegía el rostro. Tenía 17 años aunque aparentaba más".

Y sigue: "Llegó a la puerta de aquel edificio gris, más allá de la medianoche. No llevaba encima documentación alguna. Llamó al timbre y le habló la voz del vigilante:

-¿Quién es?

- Alberto de Sintel, al parecer alguien de tercer canal se ha quejado por una caída en las líneas de no sé qué hotel y me han sacado de la cama para que venga a mirarlo.

- Pasa, te abro que estás empapado.

El vigilante no le pidió ni un dato, ninguna identificación, ningún parte de avería. La cara de mala leche, las ropas de Omega y su conocimiento de los departamentos de Telefónica fueron suficientes.

Había más gente en las salas de monitorización del edifició aunque jugaban a las cartas y nadie le preguntó nada mientras subía a la sala donde estaba la centralita. Una "Pentacota". Había conseguido los manuales de aquellas salas llenas de cables y relés en una librería alemana de Madrid donde se especializaban en información sobre sistemas eléctricos y electrónicos de la industria. Si no lo tenían lo traían de donde fuera. Sólo le bastó una llamada a la librería comentando que preparaba oposiciones para Telefónica para que se lo enviaran sin problemas.

Sabía que el número que le interesaba pertenecía a la central en la que se encontraba. A través de una charla "casual" con un técnico de telefónica que fue a su casa a reparar su línea de teléfono supo cómo se organizaban las numeraciones en aquellos armarios de la central.

Tardó menos de 15 minutos en encontrar lo que buscaba y otros 5 en instalar el "Diverter" (para desviar llamadas). En total no estuvo más allá de 20 minutos en la central. Una vez ganada la confianza del vigilante, nadie le preguntó absolutamente nada. Utilizando aquel Diverter se realizaron llamadas durante un año entero por diversos hackers".

EE.UU. también logró vigilar unas 100.000 PC sin acceso a Internet

La Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de Estados Unidos ha colocado software en casi 100.000 computadoras en todo el mundo que le permite realizar su vigilancia masiva y, de esta forma, este conjunto de equipos podría convertirse en una autopista digital para realizar ciberataques, según un reporte del diario The New York Times.

La NSA ha instalado este software principalmente al conseguir acceso a redes informáticas, pero también ha empleado una tecnología secreta que incluso le permite entrar en ordenadores que no están conectados en Internet, citando a funcionarios estadounidenses, expertos informáticos y documentos filtrados por Edward Snowden, antiguo empleado de la NSA .

El diario dijo que la tecnología lleva en uso desde al menos el 2008 y se basa en un canal encubierto de ondas de radio transmitidas desde minúsculos paneles de circuitos y tarjetas USB insertadas en secreto en las computadoras. De forma previa, la revista alemana Der Spiegel había adelantado varios documentos del catálogo utilizado por los agentes para llevar a cabo el espionaje electrónico incluso en equipos que se encuentran desconectados de las redes informáticas .

"La tecnología de radiofrecuencia ha ayudado a resolver uno de los mayores problemas que afrontan desde hace años las agencias de inteligencia estadounidenses: entrar en computadoras que adversarios, y algunos socios americanos, han intentado hacer impenetrables al espionaje o ciberataques", dijo el diario.

"En la mayoría de los casos, el hardware de radiofrecuencia debe ser insertado físicamente por un espía, un fabricante o un usuario involuntario", agregó.
Entre los objetivos frecuentes del programa, cuyo nombre en clave es Quantum , se encuentran unidades militares de las Fuerzas Armadas chinas, a las que Washington ha acusado de llevar a cabo ataques digitales contra sus propias Fuerzas Armadas, así como contra objetivos industriales, agregó la publicación.

El programa también consiguió plantar software en redes militares rusas, así como en sistemas utilizados por la policía mexicana y los cárteles del narcotráfico, instituciones comerciales de la Unión Europea y aliados como Arabia Saudita India y Pakistán, reveló.

El New York Times dijo que no hay pruebas de que la agencia implantara estos programas informáticos o utilizara la radiotecnología en Estados Unidos.

"Las actividades de la NSA están centradas y específicamente desplegadas contra -y sólo contra- objetivos válidos de inteligencia exterior, en respuesta a requerimientos de inteligencia", dijo una portavoz de la agencia citada por el diario.

El viernes, el presidente Barack Obama revelará varias reformas al sector de inteligencia, incluyendo cómo opera la NSA, con el objetivo de dar a sus ciudadanos una mayor confianza en que su privacidad no esté siendo violada.