Buscar
2011/11/25
La información con dibujos entra
Heather Willems, una artista neoyorkina, se sitúa en una esquina del escenario de cada una de las sesiones plenarias de Ficod para ir creando en una inmensa pizarra blanca un compendio de imágenes que sintentizan lo que el ponente está intentando transmitir.
Así, por ejemplo, las palabras de Tim O’Reilly se han convertido en mariposas, ojos, probetas o coches inteligentes. Gary Vaynerchuck fue uno de los ponentes más divertidos de las jornadas, así que su dibujo está también repleto de guiños divertidos. Un ordenador con chupete, que sintetiza la juventud de la red; un gin tonic, un helado que actualiza su estado en las redes sociales o un diablo son algunas de las imágenes que resumen sus palabras.
Cada una de estas pizarras se convierte después en una lámina, que es repartida en los pasillos de la feria a cada uno de los asistentes, como explican desde la organización, para que todos se puedan llevar a casa un resumen colorista y divertido de las reuniones.
2011/07/11
"Compartir contenidos en la red es la llave de la democracia"
"Cuando la gente puede hablar, puede convencer", ha explicado Ito en una entrevista en la que comparó el poder revolucionario de la imprenta con el de internet, un lugar "que tiene mucho que ver con la comunicación, con hablar, pero también con el coraje", como a su parecer se ha puesto de relieve en las revueltas que ha vivido recientemente el mundo árabe.
Gracias a la red, "cada persona tiene voz, aunque sea solo en 140 caracteres", un fenómeno que según Ito no perjudica a los medios de comunicación, "que atraviesan una crisis particular debido a los cambios que se están produciendo en su modelo de negocio", sino que por el contrario permite que un japonés acceda a un artículo de un periódico español gracias a un bloguero que lo ha traducido.
Para Ito, que además de presidente de CC es director del MIT Media Lab, uno de los centros de educación e investigación tecnológica más punteros, no hay que creerse todo lo que aparece en la red, "pero tampoco todo lo que publican los medios", puntualiza.
Por ello, aconseja a los internautas "consultar varios medios y hacerse preguntas para acercarse a la verdad" con el argumento de que "lo más interesante de la Wikipedia no son los artículos, son las discusiones que hay detrás de ellos".
Sobre la verdad de CC versa el libro 'The Power of Open', cuya traducción al castellano ha presentado Ito en Madrid y que reúne una treintena de experiencias sobre cómo usuarios y empresas han protegido y compartido sus creaciones a través de este sistema y han conseguido al mismo tiempo hacerlas rentables.
Ito busca desvincular a CC de la idea de la piratería: "nadie obliga a nadie a compartir sus contenidos gratuitamente, sino que CC ayuda a los creadores a dar una expresión técnica y legal a la decisión de cómo quieren hacer llegar sus contenidos".
De hecho, no cree que vaya a contribuir a dar una solución al problema de la piratería, porque "en el corto plazo, los piratas seguirán sin preocuparse de las cuestiones relativas al 'copyright' y CC consiste en trabajar con gente que respeta los derechos de autor".
CC tampoco es sinónimo de gratis. Ito alude a los ejemplos que recoge libro, pero también a los de medios de comunicación como Al Jazeera que emplean esta licencia para agilizar los trámites para compartir vídeos "lo que no les da dinero, pero sí reputación".
Del mismo modo anima a los músicos a que, "al margen de las agencias de gestión de cobros de los derechos de autor a las que todo el mundo odia y nadie quiere pagar", compartan sus contenidos porque "cuando alguien encuentra a su grupo favorito entre miles de canciones que no le gustan, está dispuesto a gastarse el dinero que haga falta en conciertos y camisetas".
"A largo plazo, los recursos abiertos siempre, o casi siempre, acaban triunfando, como la democracia se impone a los dictadores", ha comentado en referencia al avance de Android frente a Apple, un agente "que ha controlado los márgenes del mercado, pero también le ha añadido valor".
Ito lamenta que la humanidad se encuentre tan influida por la idea que surgió con las tesis de Adam Smith de que el hombre es egoísta por naturaleza y considera que CC contribuirá "a devolver a la creación artística a las raíces de por qué creamos y por qué compartimos, que no tienen nada que ver con el dinero".
El Mundo
2011/06/01
El crecimiento del uso de internet impulsa el consumo de información
Estas son algunas de las conclusiones que se desprenden del análisis "Nuevas tendencias del consumo mediático en Cataluña", presentado por la Fundación Audiencias de la Comunicación y la Cultura (FUNDACC) y Creafutur, una fundación privada participada por ESADE y la Generalitat, que tiene el objetivo de identificar oportunidades futuras de negocio a través del análisis de las pautas de comportamiento de los consumidores.
El director de Creafutur, Guillem Ricarte, ha explicado que cada vez es más evidente que "la gente empieza a replantearse el consumo", en un momento de crisis económica global y de amenaza medioambiental, "adoptando bienes y servicios que beneficien a la comunidad local y que refuercen su identidad".
Asimismo, aprovechando los datos del Barómetro de la Comunicación y la Cultura, se constata que el tiempo que se dedica diariamente al consumo de internet ha crecido un 40 por ciento desde el año 2008 y ha pasado de 42 minutos al día a prácticamente una hora diaria.
En cuanto a la participación en internet, ha crecido un 353 por ciento respecto al año 2008, puesto que entonces el 8 por ciento de los usuarios habituales utilizaba webs interactivas de participación colectivas (foros, chats, redes sociales), mientras que en 2010 hacían uso el 35 por ciento.
Llama igualmente la atención la gran importancia de las redes sociales, que desde 2008 han crecido un 282 por ciento. En el año 2010 el 53 por ciento de los usuarios de Internet usaban las redes sociales, frente al sólo 14 por ciento que lo hacía en 2008.
El informe también destaca que el 58 por ciento de los consumidores busca información en internet antes de realizar sus compras, un 97 por ciento más que en 2008, cuando lo hacía el 29 por ciento.
El auge del uso de la red no impide que los encuestados -30.813 entre mayo de 2010 y abril de 2011- aseveren que también estén en contacto con los medios convencionales (periódicos, suplementos, radio y televisión) una media de 360 minutos diarios frente a los 336 que destinaban en 2008.
Preguntado si esta circunstancia puede tener que ver con el aumento del paro en los últimos meses, Ricarte ha indicado que podría ser un factor a tener en cuenta, "pero el incremento del número de parados no explica al cien por cien el aumento del uso de los medios".
Por otra parte, otro dato que destaca del informe es que las nuevas formas de consumo se traducen en un mayor consumo de medios en catalán. En el caso de la radio, ha crecido un 10 por ciento desde el año 2008, mientras que el consumo en castellano ha caído un 8 por ciento, siendo Catalunya Ràdio la más escuchada, seguida por RAC1.
La tendencia también es visible en el caso de las revistas en catalán en los últimos tres años, puesto que ha crecido un 31 por ciento desde 2008, mientras que el consumo de revistas en castellano ha aumentado por debajo del cinco por ciento.
La Vanguardia
2011/04/18
Soporte genético, el futuro de la información
El ADN consta de un código de cuatro letras que la maquinaria celular lee de tres en tres. Cada una de las 64 combinaciones posibles codifica, con redundancias, uno de los 20 aminoácidos de las proteínas. Dado que los aminoácidos se abrevian con una letra, con esos 20 caracteres y reemplazando los restantes se puede convertir cualquier texto a una cadena de A, T, C y G.
Con estas reglas, y a la hora de diseñar el cromosoma artificial para su bacteria, Venter insertó marcas de agua, unas secuencias chivato para distinguir su ADN del original. En estas etiquetas genéticas incluyó tres citas de personajes célebres que ilustran el espíritu del proyecto. Una de ellas pertenece al físico Richard Feynman: "Lo que no puedo construir, no lo puedo entender". Otra se extrajo de Retrato del artista adolescente, la novela de inspiración autobiográfica de James Joyce: "Vivir, errar, caer, triunfar, recrear la vida a partir de la vida".
Erratas y protestas
El proyecto triunfó y la bacteria de Venter vive. Pero el científico ha reconocido en una conferencia en Austin (EEUU) que su elección de citas no fue muy afortunada, según relató el periodista David Ewalt en su blog de Forbes. La primera sorpresa llegó por carta con remite de Caltech, el instituto tecnológico californiano donde Feynman acuñó su frase. La misiva contenía la prueba de que la cita era errónea: una foto de la pizarra en la que el Nobel había escrito, blanco sobre negro, "lo que no puedo crear, no lo entiendo". Venter confesó que había tomado la cita de internet.El segundo disgusto lo provocó Stephen Joyce, nieto del autor de Ulises, al transmitir a Venter su "decepción" por el uso no autorizado de la cita. Por fortuna, según comunicó el Instituto J. Craig Venter, parece que el berrinche no llegará a los tribunales. En cuanto al error de Feynman, "se corregirá en la célula sintética", aseguró la entidad.
Pero más allá de la anécdota, ¿es el ADN un soporte viable para almacenar información? El biólogo y divulgador Carl Zimmer alerta de que, con el tiempo, las mutaciones irán alterando el mensaje hasta dejarlo "irreconocible". "La evolución es el gran enemigo", advierte en su blog. Además, se necesitaría un sistema más complejo de encriptación que comprendiera no sólo el alfabeto entero, sino cualquier información digital.
Un equipo de investigadores ha afrontado estos retos. En la última edición del concurso de biología sintética iGEM del Instituto Tecnológico de Massachusetts, científicos de la Universidad China de Hong Kong presentaron un sistema que traduce cualquier texto, previa conversión en caracteres ASCII, a un formato cuaternario que se transforma en una secuencia de ADN y finalmente se comprime. La cantidad de material genético que una bacteria puede albergar es limitada, pero si el texto es largo basta con aumentar el número de bacterias. Por ejemplo, la Constitución Española se codificaría en 139.262 bases (las letras del ADN) repartidas en 175 bacterias, un número insignificante. Los autores apuntan que un gramo de células guardaría la misma información que 450 discos duros de 2.000 gigabytes.
¿Suena a ciencia ficción? El trabajo demuestra que "los principios fundamentales son factibles", dijo a AFP el director del trabajo, Chan Ting Fung. Aldrin Yim, uno de los creadores del sistema, predice que "será posible guardar grandes cantidades de datos a largo plazo en una caja de bacterias en la nevera". Y no se refiere sólo a textos, sino a cualquier archivo digital binario. Los científicos atisban un futuro en el que las bacterias conservarán imágenes, música o vídeos, que podrán reproducirse con un equipo que extraiga el ADN, lo secuencie y lo descodifique. "Y las bacterias no se pueden hackear", afirman. Pero eso sí: los derechos de autor se seguirán aplicando.
Publico
2011/03/25
Información local y móvil, una mezcla con mucho futuro
Posibilidades económicas
2011/02/11
315 veces más información que granos de arena
El primer inventario de la información en soportes tecnológicos que existe en el mundo indica que actualmente se pueden almacenar al menos 295 trillones de bytes, o exabytes (un byte es una secuencia de ocho bits).
En otros términos, es una cantidad 315 veces el número de granos de arena estimado en la Tierra. Sin embargo, solo representa apenas el 1% de la información que almacenan las moléculas de ADN de un cuerpo humano.
Auqnue las telecomunicaciones han estado dominadas por las tecnologías digitales desde 1990, si se considera que a partir de 2000 se inicia la era digital en el almacenamiento, la capacidad de almacenar información digital sobrepasó en solo un año la capacidad analógica de toda la historia y los datos indican que la transición analógico-digital está a punto de terminar. La memoria tecnológica de la humanidad se ha digitalizado en menos de 10 años. En 2007, último año estudiado, ya estaba en formato digital el 94% de la información.
Otros parámetros correspondientes a 2007 son los siguientes.
-La transmisión de información unidireccional, a través de medios como la radio, televisión y GPS representó 1.900 exabytes, lo que equivale a que cada persona lea 174 periódicos diariamente.
-En la comunicación bidireccional, como los teléfonos móviles e Internet, la humanidad compartió 65 exabytes de información, mientras que los ordenadores ese año computaron 6,4 trillones de instrucciones por segundo, que equivale en orden de magnitud al número de impulsos nerviosos ejecutados por un solo cerebro humano. Si estas instrucciones se procesaran a mano, se tardaría un tiempo equivalente a 2.200 veces la edad del Universo.
Desde 1986 a 2007, el periodo que se ha estudiado, la capacidad mundial de proceso de los ordenadores de uso general aumentó un 58% anual, 10 veces más que el producto interior bruto de Estados Unidos. Las telecomunicaciones crecieron un 28% anual y la capacidad de almacenamiento un 23% anual. "La capacidad tecnológica de proceso de información está creciendo exponencialmente", resume Martin Hilbert, uno de los autores del estudio, que publica la revista Science, en un número especial en torno a la inundación de datos.
El Pais
La información almacenada en el mundo generaría un montón de CDs que llegaría a la luna
Los investigadores presentan un inventario de la capacidad tecnológica del mundo para almacenar, comunicar y computar información en las pasadas dos décadas. Los resultados indican que en 2007 el 94% de la información almacenada estaba ya en formato digital y que la humanidad fue capaz de almacenar 295 trillones de megabytes comprimidos de forma óptima, comunicar casi dos cuatrillones de megabytes y portar 6,4 trillones de MIPS (millones de instrucciones por segundo) en los ordenadores de uso general. Un bit es la unidad más pequeña de información y un megabyte es igual a 8 millones de bits.
Para crear un contexto comprensible para estos números los autores señalan que si esos 295 exabytes de información almacenada se guardaran en CD-ROM, la pila de CDs desde la Tierra alcanzaría la luna.
A pesar de lo inmensas que parecen estas cantidades, los autores también apuntan que siguen siendo más pequeñas que el número de bits almacenados en todas las moléculas de AND de un único adulto humano.
Los investigadores examinaron 60 categorías de tecnologías analógicas y digitales durante el periodo de 1986 a 2007 y los resultados reflejan la casi completa transición a la era digital. La operación de información de más rápido crecimiento ha sido la computación.
La capacidad del mundo para la telecomunicación bidimensional, como internet y las redes de telefonía, creció a un ritmo del 28 por ciento al año, mientras que la capacidad de la difusión de la información unidireccional a través de los canales de comunicación, como radio y televisión, creció a una tasa más modesta de un 6 por ciento anual.
La memoria tecnológica de la humanidad se ha digitalizado casi completamente en lo que históricamente no es más que un ejemplo sucinto: mientras que el año 2000 aún el 75 por ciento de la información almacenada estaba en un formato analógico, principalmente cintas de vídeo, en 2007 el 94 por ciento de ella estaba en formato digital.
El equipo investigador, dirigido por Martin Hilbert y Priscila López, estima que la capacidad tecnológica del mundo para computar información a través de dispositivos con aplicaciones específicas, como microcontroladores electrónicos o procesadores de gráficos, se ha doblado cada 14 meses en las pasadas décadas, mientras que la capacidad de los computadores generales del mundo, como ordenadores personales y teléfonos móviles, se ha doblado cada 18 meses.
La capacidad global de telecomunicación per cápita se dobló cada dos años y 10 meses, mientras que la capacidad de almacenamiento mundial per cápita requería de aproximadamente tres años y cuatro meses para duplicarse. Los autores señalan que estas tasas de crecimiento son mucho más rápidas que las de las tasas de cambio de dígitos sencillos como el producto interior bruto, el crecimiento poblacional o los niveles educacionales, a las que los científicos sociales están más acostumbrados.
La Vanguardia
2011/01/19
La información se consume más en Internet que en los noticieros
El avance de las nuevas tecnologías y su efecto en la vida cotidiana es implacable. Así lo demuestra un estudio elaborado por la organización The Pew Research Center for the People & the Press sobre la manera como los estadounidense se informan.
El documento da cuenta del agresivo crecimiento de Internet como medio de comunicación, en especial, entre las personas más jóvenes (18 a 29 años), que -por primera vez- lo catalogan como su fuente favorita de información, en detrimento de la televisión, los periódicos y la radio.
Por supuesto, este escenario cambia en proporción directa a la edad de los consultados: a más años más interés por la televisión y los diarios, pero sin descontar la importancia de Internet.
Los datos consolidados señalan que la televisión sigue siendo la fuente de información preferida de los estadounidenses: 66 por ciento de los consultados la eligieron en el 2010.
Sin embargo, esta cifra refleja un descenso desde el 80 por ciento observado en el 2003. Por el contrario, Internet fue seleccionada como fuente de noticias por el 41 por ciento el año pasado, con lo cual duplica el 20 por ciento observado siete años atrás.
Los expertos consideran que este cambio en las costumbres es producto de diferentes factores.
Por un lado, Internet ofrece al público infinitos puntos de vista frente a otros medios de información y, por el otro, los contenidos siempre están disponibles en la Red para cuando el consumidor los demande.
Además, no hay que dejar de lado el crecimiento de la banda ancha que permite acceder sin problemas al material multimedia.
El factor educación
El estudio de The Pew Research Center for the People & the Press también indica que el uso de Internet como medio de información es más evidente entre los estadounidenses que tienen un mayor nivel educativo.
Por ejemplo, el 51 por ciento las personas con título universitario o de postgrado destacaron a la Red como fuente de noticias. En este segmento la televisión fue seleccionada por el 54 por ciento.
Todo lo contrario sucede con las personas que tienen bachillerato o menos formación: Internet fue visto como opción informativa sólo por el 29 por ciento, mientras que la televisión fue seleccionada por el 75 por ciento.
La TV gana en situaciones de crisis
Es cierto. En la sociedad de la información Internet se está consolidando como el medio de información preferido de los más jóvenes.
Sin embargo, el estudio de The Pew Research Center for the People & the Press recuerda que en los momentos de crisis el público siempre ha recurrido a la televisión para informarse. Por ejemplo, el estudio señala que durante el huracán Katrina (2005) y la guerra en Irak (2003) el 89 por ciento de las personas dijo haberse informado por la televisión y sólo el 21 y el 11 por ciento, respectivamente, se refirió a Internet.
Incluso el ataque a las Torres Gemelas de Nueva York (2001) convocó al 90 por ciento del público en la televisión y sólo al 5 por ciento por la Red.
El Tiempo
2010/12/06
¿Cuáles son las consecuencias legales de filtrar información?
Acto seguido se advierte duramente y se le solicita a los trabajadores que la información no se filtre a terceros porque “podría causar mucho daño a la compañía”. No conforme con eso, Google comunica por correo electrónico a cada uno de sus empleados sobre el valor confidencial de lo comunicado. Tres horas más tarde la información está en manos de un bloguero, y en manos del mundo.
El robo de secretos comerciales por parte de empleados es una de las preocupaciones constantes de las empresas. Pero lo primero que debemos tener en cuenta es el marco legal que regula esta materia.
Naturalmente, el punto de partida es la Ley de Contrato de Trabajo (LCT) que consagra expresamente el deber de fidelidad del trabajador hacia la empresa, estableciendo que “el trabajador debe observar todos aquellos deberes de fidelidad que deriven de la índole de las tareas que tenga asignadas, guardando reserva o secreto de las informaciones a que tenga acceso y que exijan tal comportamiento de su parte”. La fidelidad del trabajador hacia su empleadora comprende el secreto o reserva de la información a la que accede durante la relación laboral.
Esta norma es complementada por otra, que sanciona el deber de no concurrencia disponiendo que “el trabajador debe abstenerse de ejecutar negociaciones por cuenta propia o ajena, que pudieran afectar los intereses del empleador, salvo autorización de éste”.
La LCT es complementada por la Ley de Confidencialidad de la Información, conforme a la cual toda persona que, con motivo de su trabajo o empleo tenga acceso a información confidencial sobre cuya confidencialidad se la haya prevenido, deberá abstenerse de usarla o de revelarla sin causa justificada o sin consentimiento de quien legítimamente la tiene bajo su control.
A renglón seguido delimita el alcance del término información confidencial, señalando que será tal aquélla respecto de la cual se cumplan tres requisitos: 1) que sea secreta, 2) que tenga valor comercial por ser secreta y 3) que se hayan adoptado medidas razonables para mantenerla en secreto.
Finalmente, pone en cabeza del titular de la información recursos civiles, tales como acciones de cese del uso ilícito e indemnización por los daños causados, y penales, cual es la posibilidad de denunciar al infractor por violación de secretos o competencia desleal, delitos tipificados por el Código Penal. Ésta es la base normativa que tutela los secretos comerciales de las empresas. Y está claro que todo ese régimen normativo es aplicable mientras esté vigente la relación laboral.
En este sentido, podría decirse que si un empleado usa o revela secretos comerciales sin autorización del empleador, secretos respecto de los cuales la empresa ha tomado medidas razonables para protegerlos y el empleador prueba la violación a los deberes de fidelidad o no concurrencia, la empresa puede despedir al empleado con justa causa, pedir el cese del uso ilícito, solicitar una indemnización por los daños causados y, en caso de corresponder, formular una denuncia penal.
La alternativa entre capacitar adecuadamente a los recursos humanos y proteger la información secreta y confidencial no es un dilema insoluble para las empresas. El marco legal actualmente vigente permite resguardar los secretos comerciales tanto durante el transcurso de la relación laboral como con posterioridad a la desvinculación de los empleados. Sólo es cuestión de utilizar las herramientas legales apropiadas según las circunstancias de tiempo, modo, lugar y personas.
El cuadro de situación devuelve esta última imagen. Google hace valer sus contratos de confidencialidad y el trabajador, que fue claramente advertido, que filtró información sobre el aumento de salarios es despedido y sobre él cae todo el peso de la ley.
iProfesional
2010/09/24
Llegan las subastas de informaciones
2010/09/17
Argentina: Cada registro perdido cuesta US$ 200
La información es el activo más valioso de las compañías. Por eso es fundamental protegerla y manejarla eficientemente. Según un estudio de Symantec realizado este año, el 87% de los encuestados en América latina cree en el valor de un plan formal de retención de la información, pero sólo el 46% realmente tiene uno.
"Cabe mencionar que los costos de almacenamiento de información aumentaron hasta 1500 veces, en el nivel global, por la tendencia de las corporaciones a guardar documentos sin fecha límite", dice Marcos Boaglio, gerente de Ingeniería de Symantec para la región Sur de América Latina.
Para Dmitry Bestuzhev, consultor técnico y analista de virus de Kaspersky Lab, este inconveniente puede costarles a las grandes empresas centenares de millones de dólares, en especial cuando se trata de fuga de información que compromete a la marca y a las operaciones de la compañía. "Para las pymes, que no tienen capacidad para mover millones de dólares, un mal manejo de la información puede llevarlas a la bancarrota", sentencia.
Asimismo, Enrique Forbes, gerente de ventas de EMC para Cono Sur, destaca: "Informes de analistas coinciden en que más del 80% de la información que utilizan las empresas es no estructurada, es decir, todo aquello que no cabe en filas y columnas o en bases de datos. De ese porcentaje, más del 90% no es administrado".
Errores frecuentes Guardar la información por tiempo indefinido, en lugar de implementar políticas para eliminar datos irrelevantes, es uno de los errores más recurrentes, que suelen traer enormes inconvenientes en las compañías, según el ejecutivo de Symantec.
Otro de los errores recurrentes que destacó Bestuzhev es que la información clasificada de las empresas suele estar a disposición de muchos empleados que no deberían tener acceso a ella. "Además es muy importante el problema del almacenamiento de la información corporativa en dispositivos móviles, que no cuentan con cifrado de información. Muchas veces esos equipos son extraviados o hurtados, por lo cual no se sabe dónde terminará esa información", comenta el ejecutivo de Kaspersky Lab.
Desde EMC, Bruno Guinovart, consultor de la Práctica de Sistemas de Respaldo y Recuperación, asegura que una de las equivocaciones más importantes es que las empresas tratan toda la información de la misma manera, sin considerar la frecuencia de acceso y el tipo de datos. "Esto causa gran impacto en los costos de almacenamiento, gestión y protección. La manera de resolver el crecimiento de la información es encarando un proyecto que permita entender el perfil, las características y las regulaciones existentes, y diseñar una infraestructura integral de información que brinde la flexibilidad, facilidad de uso y el crecimiento futuro para hacer frente a la explosión digital", detalla Guinovart.
Cuestión de números Aunque es difícil cuantificar el valor de la información perdida, el ejecutivo de Symantec comenta que la pérdida de un registro, en promedio, le cuesta a la organización entre 200 y 300 dólares. "Un estudio global que realizamos recientemente, donde se encuestaron a más de 2100 profesionales de TI -incluyendo especialistas de América latina y también la Argentina-, reveló que en el último año, las tres pérdidas de información más denunciadas fueron el robo de la propiedad intelectual; el robo de información de las tarjetas de crédito de clientes u otra información financiera, y el robo de información de identificación personal de sus clientes", detalla Boaglio. Estas pérdidas se traducen en costos monetarios, en el 92% de las ocasiones.
Asimismo, este informe observó que entre los aspectos que más impactaron se destacaron la productividad, los ingresos y la pérdida de confianza del cliente.
Cada vez más empresas son conscientes de este grave problema y saben que necesitan tomar decisiones al respecto.
Symantec recomienda cinco pasos sencillos para resolver el problema de administración o manejo de la información: 1) crear un plan formal de retención de la información; 2) dejar de utilizar copias de seguridad para archivados y retenciones legales; 3) implementar la duplicación para reducir el almacenamiento al máximo; 4) eliminar la retención de información innecesaria; 5) utilizar un sistema de archivo para tareas de descubrimiento.
Para Lukas Alarcón, ingeniero de Preventa de Websense, es fundamental realizar procesos más acotados de clasificación y, sobre todo, entender los flujos actuales y futuros que la información podría tener dentro de la empresa.
Políticas Mientras, el consultor de Kaspersky recomienda contar con un antivirus con seguridades proactivas, ya que también se producen fugas de información por culpa del malware . Además sugiere que las empresas implementen un sistema de prevención de fuga de datos que sea capaz de monitorear en tiempo real y tomar decisión de forma inteligente cuando surge algún intento de copiado no autorizado de información.
"Las empresas deberían llevar adelante una política de protección de información para administrar riesgos. La misma tendría que incluir el descubrimiento y la clasificación de la información sensible; luego la definición de política de protección de la información; en tercer lugar implementación de los controles de protección y, por último, monitoreo y cumplimiento del programa", concluye Javier Rubinsztein, gerente de la división de Seguridad de EMC.
2010/08/30
¿Cómo puede descubrir a un empleado infiel que le roba información sensible?
Sin embargo, no es allí donde está el eslabón más débil de la cadena de seguridad en el entorno de las tecnologías de la información y la comunicación (TIC). En este sentido, el talón de Aquíles sigue estando adentro de las organizaciones.
Por un lado, están los trabajadores, profesionales y ejecutivos que no son concientes de la necesidad de aplicar normas y precauciones. Y por el otro, los empleados “infieles” o vengativos con sus patrones o jefes directos.
“El riesgo lo tengo en mi propia gente. Hoy te robas una compañía en un pen drive”, afirmó hace casi dos años (en un foro nacional sobre seguridad informática que coordinó el autor de esta nota) Jorge Linskens, entonces subdirector general de Sistemas y Telecomunicaciones de la AFIP y hoy director ejecutivo de la Agencia de Sistemas de Información (ASINF) del Gobierno porteño, al ilustrar la facilidad con la que se puede acceder y robar información crítica de una organización o de sus miembros.
¿Cómo se puede descubrir a los “hackers” o ladrones internos en las empresas? ¿Cuáles son los datos más sensibles que buscan? ¿Qué métodos emplean?
iProfesional.com entrevistó a Dmitry Bestuzhev, investigador senior regional y miembro del equipo de análisis e investigación global de la empresa de seguridad informática Kaspersky, y a Joel Bo, gerente de Operaciones de la compañía Trend Argentina.
Puertas abiertas
De acuerdo a estadísticas de Trend Argentina:
- El 60% utiliza el puerto USB de su computadora para copiar datos al “pendrive”.
- El 30% usa el webmail (correo electrónico basado en la web, como el Windows Live Hotmail, el Gmail o el Yahoo Mail) o mensajería instantánea personal.
- El resto se divide entre el correo corporativo de la empresa y la impresión de los documentos.
Sin embargo, apuntó que “aquellos empleados desleales que tienen algún conocido de la seguridad informática o que tienden a ser paranoicos usan otros métodos, como tomar fotos de la pantalla de la computadora u otros documentos”. De todos modos, aunque aclaró que este método “es el menos usado entre todos los mencionados”.
Datos y actividades bajo la mira¿Cuáles son los datos que sufren robos con mayor frecuencia? Bo enumeró los siguientes:
- Planos.
- Datos personales de clientes y prospectos para ser vendidos para campañas de mercado.
- Números de tarjetas de crédito.
- Estados financieros de organizaciones.
- Proyectos de trabajo.
- Números de costos de materias primas.
- Procedimientos de la organización.
- Fórmulas.
Bestuzhev agregó que “los datos que son robados con mayor frecuencia son aquellos que son de interés para la competencia o significarán una ganancia financiera para el que los posea. Suelen ser cuestiones como planes de negocios, carteras de clientes actuales o información financiera de la compañía, como sus inversiones, gastos, pagos, etc.”.
Si bien todos los mercados se ven expuestos a esta problemática, el ejecutivo de Trend Argentina notó “mayor preocupación en el sector financiero debido a la criticidad de la información que manejan y a las exigencias de cumplimiento de normas de seguridad a nivel mundial”.
En cambio, el investigador de Kaspersky opinó que “no existe un sector que no esté afectado por dicha actividad ilegal”, aunque admitió que se podría decir que, con mayor frecuencia, los segmentos que más sufren estos hechos delictivos son los gubernamentales y, propiamente, los comerciales.
“Es decir, empresas cuya actividad está estrechamente relacionada con brindar servicios o vender artículos que ofrecen otras empresas. Por ejemplo, firmas de tecnología de información, venta de autos, seguros de viaje o de asistencia, etc. La lista realmente es muy grande”, advirtió.
MotivosLas motivaciones que tienen los ladrones internos pueden ir desde las económicas hasta la de revancha personal. “Algunos lo harán sólo como un desafío técnico propio, sin conocer las consecuencias. La mayoría simplemente lo hará como venganza, esperando generar algún perjuicio a la organización debido a la difamación o pérdida de reputación que le producirá al publicitarse los datos robados”, resaltó Bo, quien señaló que “incluso, a veces, sólo la noticia de que determinados datos se fugaron alcanza para generarle problemas a la compañía”.
El ejecutivo de Trend Argentina apuntó que otro motivo, “menos habitual en la Argentina, pero cada vez más común en los países desarrollados, es la busqueda un rédito económico”. ¿Por qué? “Los cibercriminales son una realidad y los mercados negros de compra y venta de datos llegaron para quedarse: hoy mueven millones”, respondió. Y los empleados internos son los que tienen acceso a la información, “lo que hace que la tentación externa esté a la orden del día, si se trata de empleados infieles”.
“Depende de cada caso particular”, opinó Bestuzhev. “A veces hay ladrones que roban por pura avaricia. Es decir, porque la competencia les ha ofrecido un dinero extra, y lo hacen a pesar de estar recibiendo un salario que satisface sus necesidades”, puntualizó.
El investigador de Kaspersky afirmó que los casos basados en la venganza “no suelen durar mucho tiempo. Están limitados hasta que la persona que está saliendo de la empresa pierda por completo todo acceso a la información”.
PrevencionesLas organizaciones pueden implementar políticas y tecnologías para prevenir estas pérdidas de datos sensibles. “En teoría todas las compañías deberían tener sistemas íntegros llamados DLP o 'Data Leak Prevention'”, señaló Bestuzhev.
Estos sistemas, según explicó el ejecutivo de Kaspersky, se integran a la infraestructura tecnológica de una empresa y permiten monitorear el tipo y el destino del tráfico. Realizan una especie de filtrado de contenido en base a una lista de palabras, expresiones, tipos de archivos, direcciones a enviar, etc.
Si un DLP detecta un envío de documentos adjuntos con datos confidenciales hacia una dirección de e-mail pública, éste procede a ser bloqueado e inmediatamente el oficial de seguridad de la empresa recibe una notificación del caso en la que se especifica quién pretendió mandar el mensaje, qué tipo de información contenía y a quién estaba destinado.
Este control se lleva a cabo tanto a nivel de los dispositivos de almacenamiento como de los protocolos de comunicación.
Además de dichas medidas, las compañías también deben implementar un sistema de control visual a través de los circuitos cerrados y otros mecanismos de vigilancia con video.
“Esto es necesario ya que existe la posibilidad de que un empleado deshonesto delinquir de una manera un poco ‘anticuada’ pero muy eficaz: simplemente tomando fotos de la pantalla de su computadora", explicó.
“Gracias a la tecnología de hoy, empleados, socios, consultores, trabajadores de compañías externas y muchas otras personas pueden acceder y compartir los archivos con facilidad, en cualquier momento y desde cualquier lugar”, advirtió Bo.
En este sentido, el ejecutivo de Trend Argentina reiteró la importancia de utilizar la tecnología existente para detectar los movimientos riesgosos. Además, destacó que estas soluciones “pueden ayudar a los usuarios que no tienen malas intenciones a hacer un mejor uso de la información confidencial. Por ejemplo, forzándolos a cifrar los datos que copian a un pendrive que accidentalmente podrían perder o que podrían robarselo”.
En ese sentido, apuntó que la capacitación “juega un rol fundamental ya que muchas fugas son accidentales. Los empleados pueden no conocer que determinados datos son confidenciales o no ser conscientes de los riesgos que implica manejarlos de determinada manera o por determinados medios”.
Bo repreguntó: “¿Cuántas personas saben que todo lo que se transmite por e-mail sin cifrar podría ser leído por terceros en el tránsito entre origen y destino? ¿O que el informe en Excel que acaba de copiar al pendrive puede tener consecuencias no deseadas si lo pierde en el camino a su casa?”.
Castigos¿Cuáles son las sanciones previstas contra el empleado infiel en la legislación penal y laboral argentina?
A partir de la vigencia de la llamada “ley de delitos informáticos (26.388, que fue una reforma del Código Penal) y la existencia anterior de la Ley de Protección de Datos Personales (25.326), se prevén sanciones cada vez mayores para los delitos en los que se utilicen medios digitales.
Por ejemplo, hoy se reconocen figuras tales como “violación al correo electrónico”, “acceso ilegítimo a sistemas informáticos”, “daño informático y distribución de virus”, “daño informático agravado”, “interrupción de comunicaciones”.
En este sentido, Bo destacó que las penas hoy previstas son tanto civiles o administrativas (inhabilitaciones, clausuras y multas -aproximadamente estimadas en un rango de $1.000 a $100.000-) como penales (el castigo presupone la privación de la libertad, es decir, la prisión).
2010/06/23
"Corremos peligro de aislarnos en burbujas informativas"
"Quizá en 10 años esta planta tenga un sensor por el que pasemos un lector y sepamos si necesita fertilizantes o agua. Quizá podamos dictar los mensajes de correo electrónico. Quizá usted y yo vengamos aquí con un teclado (dibuja con las manos un rectángulo plano) en la mochila, o incluso enroscado a la muñeca, que sea nuestra puerta a Internet". Lee Rainie especula sobre qué cambios habrá traído la Red a nuestras vidas en 2020. Este ex reportero que llegó a cubrir elecciones presidenciales juega con cierta ventaja. Dirige un proyecto del Centro Pew que hace encuestas para recabar información, que ofrece gratis, sobre cómo la Red ha transformado la sociedad estadounidense.
El Pew también juega a la futurología. Preguntan a los mejores expertos en tecnología qué será lo más excitante en 10 años. Este invierno, la mayoría apostaba que será algo que hoy nos parecería magia. "Hace 10 años ninguno habría predicho el iPhone". Utensilio que, por cierto, el señor Rainie no tiene. Aún. "Pronto me haré con uno, mi Blackberry está medio estropeada".
Sus comidas de trabajo en Washington duran "como mucho una hora". En su primera visita a España, invitado por la Embajada estadounidense, elige almorzar en una terraza al aire libre, con sol. Pide una quiche y acepta compartir una ensalada. "Suelo comer un sándwich o una ensalada en mi mesa de trabajo. Mi comida fuerte es la cena".
Rainie sostiene que los adolescentes actuales no son tan distintos . Lo que pintábamos en la puerta del baño o compartíamos en largas charlas telefónicas ahora se lo gritan al mundo por Internet. Por eso "les perseguirá una sombra digital enorme y muy persistente". Todo lo colgado alguna vez en Facebook o Flickr ahí queda, en algún lugar del limbo. Aquellos pecados no se podrán ocultar.
"Los más jóvenes de mi oficina -tengo 58 años- dicen que, como todos cometemos errores, seremos más perdonadores, que habrá una humillación mutua asegurada, como la destrucción mutua asegurada de la guerra fría. No sé si el pasado les pasará factura".
Rainie y todos los de su gremio sueñan con el día en que puedan encuestar por Internet. "Sería más barato". Sin embargo, un 25 por ciento de los adultos de EE.UU. no navega por el ciberespacio y eso invalida la muestra. Para sus sondeos llaman a teléfonos fijos y, novedad desde hace dos años, también a móviles. "Así llegamos a más jóvenes, más afroamericanos, más latinos".
¿Y cómo rayos selecciona en ese tsunami de información? "Sigo a ciertos expertos, boletines que hacen muy buen periodismo propio y además reúnen lo mejor de publicaciones tecnológicas, sigo en Twitter lo que leen mis colegas, a qué congresos van y además tengo amigos que me dicen: ´Oye, ¿has leído esto? Mi red social es mi sistema de alerta".
Mecanismos que permiten parar una avalancha que, quizá, a largo plazo, se convierta en inmensas orejeras. Es el riesgo de "balcanización, que cada uno vivamos en nuestra burbuja informativa, incapaces o sin ganas de escuchar algo que desafíe nuestro punto de vista", opina Rainie.
2010/06/09
Internet, el medio de información preferido
La empresa consideró que internet se convierte en la Argentina en una herramienta cada vez más decisiva para construir la reputación de las marcas.
El estudio reveló que más de la mitad de los usuarios de internet buscan en la red la información sobre las marcas que les interesan.
Con respecto a la validez de estos datos, el 39,4% cree que la información más fidedigna está en los sitios oficiales.
En cuanto a los contenidos de los websites de las empresas, el 34,7% de los usuarios prefiere servicios que le sean útiles, el 22,1% contenidos que les interesen y un 15,6% que se le brinde una presentación y datos del producto/servicio.
Casi siete de cada diez internautas manifiesta ser usuario de alguna red social, los segmentos demográficos más propensos a usar este tipo de aplicaciones son los jóvenes y las mujeres.
El 47,4% de los encuestados declara ser fan de alguna marca y afirma haberse hecho fan porque le gusta la marca, un 22,5% lo hizo porque le interesaron las promociones, mientras que el 21,6% fue por recomendación de un amigo.
Al 40% de los usuarios de redes sociales le gusta opinar sobre las marcas, productos o servicios en las mismas.
El 42,2% de los entrevistados sostiene que el celular será el dispositivo por el cual las personas se conectarán mayormente a internet, mientras que el 41,3% señala a la computadora personal.
A pesar de estas perspectivas, actualmente el 80% de los encuestados no utiliza su celular para navegar por internet.
La encuesta fue realizada por Ibarómetro para la agencia SG2, en mayo de 2010, en el área Metropolitana de Buenos Aires a personas mayores de 18 años residentes en hogares particulares con teléfono fijo.
Se realizaron 1.600 casos con una muestra estratificada por población (según representatividad electoral de CABA 24%, Primer Cordón de GBA 29% y Segundo Cordón de GBA 47%), cuyos datos fueron ponderados según Sexo, Edad y Nivel Educativo Alcanzado.
2010/04/20
Se consume más información pero se paga menos por ella
2010/03/20
Dentro de 10 años, la información de toda una vida cabrá en una tarjeta
"Toda la información del cerebro humano cabe en una caja de cerillas", dice Eli Harari mientras sostiene 64 tarjetas de memoria de 16 gigabytes cada una. Y un terabyte, en la palma de la mano.
Harari, de 64 años de edad, es el fundador y consejero delegado de SanDisk desde 1988. Es, por tanto, una rara avis en el sector tecnológico, por su veteranía en el cargo. En este tiempo SanDisk se ha convertido en el mayor fabricante mundial de tarjetas de memoria y pen drives USB, disfruta con estas comparaciones para demostrar el potencial del negocio. No le falta razón. Móviles, consolas, cámaras de fotos, e-readers, miniportátiles... es difícil encontrar ya equipos sin ranuras para tarjetas de memoria Flash. Incluso en la era de lo virtual y de la nube, estas piezas de plástico siguen vivas. "El consumidor quiere tener un poco de la nube en su bolsillo, ver información al instante sin necesidad de acceder constantemente a la Red".
Pregunta. Cada vez llevamos más aparatos móviles encima y, con ellos, los datos. ¿Buenas noticias para las tarjetas de memoria?
Respuesta. Muy buenas. La memoria Flash está en todas partes. Siempre que tengas una cámara de fotos digital, un portátil, un reproductor MP3, un navegador GPS, un móvil... tendrás una tarjeta de memoria. Llevamos 22 años en esto y todavía estamos al comienzo.
P. ¿Son los celulares su principal negocio?
R. Sí, suponen casi el 50% de nuestros ingresos totales. Las micro-SD ya son el estándar de memoria extraíble en móviles. Hay más de 1.000 millones de terminales que tienen ranura para micro-SD. En el último trimestre de 2009 vendimos 82 millones de unidades. Pegarán también muy fuerte en lectores electrónicos y tablets como el iPad.
P. ¿Por qué ha costado tanto tiempo establecer como estándar el formato SD y micro- SD?
R. Los estándares en tecnología son siempre complejos. Ahora puedes utilizar una tarjeta SD en decenas de miles de aparatos hechos por cientos de fabricantes distintos. Y funciona. Lo mismo ocurre con las micro-SD. El nuevo estándar SDXC traerá más rapidez y capacidad de almacenamiento, hasta dos terabytes.
P. Sony no ha ayudado mucho en el camino.
R. La filosofía de Sony con las Memory Stick era garantizar que la gente escogiera sus productos. Nosotros las soportamos en su momento, pero ahora Sony también apuesta por las tarjetas SD.
P. ¿Cuánta información seremos capaces de almacenar en ellas?
R. Dentro de 10 años, la información de toda una vida cabrá en una tarjeta. Hoy ya es posible guardar un terabyte en un espacio muy reducido. El cerebro humano acumula unos 10 terabytes. Dentro de una década podremos almacenar esa cantidad en una tarjeta de sólo 16 centímetros cúbicos, mucho más pequeña que el cerebro.
P. Menudo problema si se pierde...
R. Sí... es mejor que no la pierdas (risas).
P. Pero ¿no es ése el gran problema? La gente las pierde o se las roban.
R. Es segura. Si alguien la encuentra, al menos no podrá acceder a los datos.
P. Aun así, me quedo sin información.
R. Para eso está Internet. En la nube puedes hacer una copia de seguridad de los datos que utilizas a diario en local. Nadie llevará encima 10 terabytes a todas horas.
P. La gente está pasando de almacenar contenidos a consumirlos directamente a través de Internet, en tiempo real. ¿Pierden sentido las tarjetas de memoria?
R. No, el streaming es bueno mientras tienes ancho de banda; pero si todo el mundo hace lo mismo, hay problemas de red. Para los operadores es muy caro añadir ancho de banda. A ellos les encanta que haya almacenamiento local que alivie la carga de la Red.
P. ¿No ve el cloud computing como una amenaza para su negocio?
R. No, es una oportunidad más. Hay información que tendrás en el teléfono o en tu reproductor MP3 y estará siempre almacenada en el equipo, en lugar de estar constantemente descargando o almacenando datos en la nube. Cuanto más streaming, servicios y contenidos haya, más querrás utilizar Wi-Fi y descargar una película en dos minutos y verla en local.
P. ¿Veremos tarjetas de memoria más pequeñas que las micro-SD?
R. Para mucha gente la micro-SD es ya muy pequeña, son 0,9 milímetros de grosor, 11 milímetros de largo y 14 de ancho. Sin duda, podemos ir más allá, pero desde el punto de vista práctico, es lo más reducido que los consumidores aceptarían.
P. ¿Qué papel desempeñará la nanotecnología en la próxima generación de tarjetas de memoria?
R. Será importante en la tecnología que reemplazará a la memoria NAND Flash. Estamos trabajando en el desarrollo de memoria 3D. Empezaremos a introducirla entre los próximos 5 y 10 años. Creemos que sustituirá a la actualmente existente.
Tras la estela del iPod
Harari saca pecho al preguntarle por sus MP3, una línea menos conocida de la compañía californiana. "Somos el segundo fabricante de reproductores del mundo, detrás de Apple y por delante de Creative o Sony", dice. Eso sí, la distancia parece insalvable: el iPod disfruta del 75% del mercado, frente al 7% de SanDisk o el 1% del Zune de Microsoft.La apuesta musical de Harari se llama Sansa Clip, un reproductor con 1.000 canciones pregrabadas y posibilidad de añadir tarjetas de memoria Flash. Una idea destinada al consumidor de a pie que no quiere complicarse con iTunes ni descargas. "No competimos directamente con el iPod, vamos a un rango de precio inferior, entre 30 y 100 dólares".
Otro terreno aún por cuajar es el de las unidades de memoria de estado sólido, llamadas a sustituir a los discos duros. A pesar de los intentos, siguen sin convencer. "Algunos móviles ya tienen unidades de estado sólido. El problema es el coste. Para que haya adopción masiva, el precio debe caer a un dólar por gigabyte, la mitad del actual. Ocurrirá en los próximos tres años".
2010/03/17
Un nuevo estudio confirma el rechazo a pagar por la información en internet
2010/03/10
Compartir información sobre compras, actividad más frecuente de mujeres en Internet
"Lo que ellas quieren en Internet es comprar más, compartir más y tener un rol más participativo con las marcas.", afirmó Maria Clara Narváez, gerente comercial de mercadeo de Microsoft Advertising para Caribe, Centroamérica, Región Andina.
Igualmente, tras ser interrogadas sobre los dispositivos de los que podrían prescindir, el 47 por ciento de ellas escogió el televisor, seguido por el celular con el 42 por ciento y tan sólo el 11 por ciento prescindiría de un computador con acceso a Internet.
"Tal es la fidelidad que el medio (Internet) presenta para las marcas frente a sus potenciales consumidoras", aseguró Narváez.
El estudio también pretendía conocer el nivel de participación que tienen las mujeres adultas con la tecnología y reveló que el 16 por ciento de ellas se consideran usuarias expertas estando "al tanto de la tecnología más avanzada y sofisticada".
Al respecto, el 75 por ciento aseguró que la tecnología hace parte de su vida en un nivel básico, mientras el 9 por ciento restante afirmó que no tienen contacto con los artefactos digitales.
Con las cifras expuestas, Narváez recomienda a los anunciantes en la Red que "dejen que ellas hablen de sí mismas y de sus necesidades, ya que la mayoría quiere tener un rol activo dentro del mundo digital" y llevarles "contenido que les sea relevante en vez de esperar que ellas vayan a su sitio web".
El estudio tuvo en cuenta una encuesta en línea aplicada a 800 mujeres adultas y una muestra de la firma Mindshare con otras 1.200, entre otras fuentes de recolección de datos como grupos focales y entrevistas.
2009/12/21
Nubes de información para Londres 2012
Las sedes olímpicas se presentan ante el mundo cada cuatro años con una firma de identidad, un símbolo que las caracteriza y las distingue. En 2012, Londres, la ciudad de la lluvia y la niebla, podría tener una de las más espectaculares que se han visto nunca. Se trata de The Cloud (La Nube), diseñada por un nutrido grupo de arquitectos, ingenieros, artistas y tecnólogos entre los que se encuentran el MIT, Google, Umberto Eco o el artista digital español Antoni Muntadas.
El origen de la idea es una petición de Boris Johnson, alcalde de Londres, para que se presentaran proyectos espectaculares para la ciudad. The Cloud es una torre ligera y transparente que podría ser construida en el Parque Olímpico de la capital británica a partir de esferas huecas que emiten luz. El objetivo es crear una pantalla en tres dimensiones sobre el cielo de Londres, alimentada por información llegada de todos los rincones del mundo. "Es una nueva forma de expresión colectiva", recalca Carlo Ratti, director del laboratorio SENSEable Cities del Instituto Tecnológico de Massachussets (MIT), uno de los participantes de esta idea.
Según los responsables del proyecto, "la propuesta es tan ligera como el aire, un tributo a la era de los bits y los átomos en una estructura que conecte no sólo a los participantes en los juegos olímpicos, sino también al mundo entero". Según ellos, The Cloud es una nueva clase de monumento y un símbolo actualizado de nuestro tiempo.
Entre los asesores del proyecto en el que están involucrados artistas digitales y expertos en estructuras ligeras,se encuentran el escritor y profesor de Semiología de la Universidad de Bolonia (Italia) Umberto Eco, la compañía Google y el artista español Antoni Muntadas, considerado como el padre del net-art español, galardonado con el Premio Velázquez 2009 a las artes plásticas y uno de los artistas españoles más reconocidos en Estados Unidos, donde reside.
Esfuerzo colectivo
El diseñador británico Alex Haw define el proyecto que ya ha sido alabado y avalado por Boris Jonhson como "un vasto esfuerzo colectivo para cosechar energía". Dicha energía se recogería de varias maneras. Una de ellas es a través de delgados paneles fotovoltaicos colocados sobre las burbujas. La capacidad de generación de energía con este sistema sería de 200 MWh al año, lo que haría que The Cloud produjera más energía de la que consumiese, como aseguran sus promotores, y serviría para dotar de energía a los barrios del este de Londres.
Además, "la energía necesaria para descender del monumento se convertiría en electricidad gracias a ascensores con frenada regenerativa, como ocurre en los coches híbridos", apunta Haw.Por otra parte, los propios visitantes dotarían de energía a la estructura, porque la fuerza de sus pasos sería recogida por dispositivos que la transformarían en electricidad.
La vida de la construcción, inicialmente, será de cuatro años, el periodo entre los Juegos de Londres y los de Río de Janeiro en 2016. "Pero esperamos que se convierta en una construcción eterna, como ocurrió con el London Eye", dice Ratti a Público desde Massachussets. El monumento tendría un gran número de particularidades tecnológicas. Cada burbuja contaría con su propia atmósfera interior y una presión constante, y los sistemas de control del aire estarían interconectados. Además, la torre que serviría de apoyo a las burbujas utilizaría el calor generado y la diferente presión del aire para crear una corriente que ventile los espacios destinados al público en verano y caliente las estancias en invierno.
El proyecto también utilizaría agua para generar energía. El líquido movería una serie de microturbinas y, para evitar elevar el agua a grandes alturas, habría sistemas que captarían la lluvia.
Carlo Ratti confirma que el alcalde de Londres y el Gobierno británico apoyan el proyecto, por lo que esperan que se haga realidad muy pronto. "De momento, la idea no está totalmente definida. Es muy ambiciosa y por eso me interesó desde el principio. Aunque existen elementos de riesgo, como la complejidad del prototipo", asegura Muntadas.
En todo caso, Carlo Ratticree que no existe "ningún problema muy grave, sólo convencer a la gente de que piense de manera diferente". Y matiza: "The Cloud es una delicada pero robusta filigrana compuesta por elementos muy fiables de alta tecnología. Los ingredientes son conocidos, pero su combinación es radicalmente nueva".
The Cloud no es una novedad en su género. Suiza tiene desde 2002 una verdadera nube construida en la localidad de Yverdon-les-baines. El Blur Building es una plataforma de metal suspendida y rodeada de una nube artificial perpetua. La niebla se genera gracias a 31.400 aspersores de 120 micrones de diámetro controlados por ordenadores que pulverizan el agua del lago a altas presiones, convirtiéndola en gotas de cuatro micrones de diámetro. Son tan pequeñas que se mantienen suspendidas en el aire creando el efecto de un nube visible desde muchos kilómetros de distancia.
Financiación
The Cloud tiene varios retos en el camino. Y uno de ellos es la construcción de la estructura. Como reconoce Joerg Schleich,constructor de una similar en Stuttgart en 2001, "la dificultad es conseguir un alto nivel de transparencia y un uso mínimo de materiales para un elevado volumen, estabilizando la estructura esférica con una red de cables".
La estructura de la que aún se desconoce su tamaño exacto tendrá LEDs luminosos alimentados por informaciones en tiempo real que serán visibles desde todo Londres. Y en el interior, "será como flotar dentro de una pantalla tridimensional en la que se dan datos como número de visitantes, niveles de ruido, mapas de transporte, actividad de teléfonos móviles o tráfico de Internet, entre otras cosas", asegura Ratti.
De momento, el proyecto necesita recaudar fondos, para lo que se recurrirá a páginas web como Facebook o Twitter, y Google cederá espacios gratuitos en YouTube para promocionar el evento. "La Nube puede costar una cantidad muy variable, cinco o 50 millones de libras", dice Walter Nicolina, uno de los miembros del equipo. "La flexibilidad de la estructura permitirá adaptar su tamaño a la cantidad de dinero que recaudemos", añade. De hecho, el equipo involucrado en el proyecto está convencido de que se puede recaudar mucho dinero procedente de muchos millones de personas, del mismo modo que lo consiguió Obama en su campaña electoral.
"Queremos que sea como la Torre Eiffel"
Antoni Muntadas. Premio Velázquez 2009 a las Artes Plástica.
El ‘net artista’ español colabora con el MIT en el monumento londinense.
¿Cómo se involucró en el proyecto de The Cloud?
La idea surge a partir de una propuesta de London Olympics y el alcalde de Londres, que hicieron un llamamiento para que artistas y arquitectos proyectaran construcciones para la ciudad. De esas ideas, finalmente, escogerán siete u ocho. El MIT se interesó en la propuesta y comenzó a trabajar en este proyecto, para el que pidió colaboración a diferentes profesionales.
¿Cuál es su papel en él?
Me preocupaba que el monumento tuviera un aspecto normal, que hubiese proyecciones y uso de palabras. Y les ofrecí mi visión: la de un elemento simbólico con voluntad de híbrido. Además, la colaboración de artistas con arquitectos es muy importante cuando se trata de crear en espacios públicos.
Entonces, ¿cree que es más que arte?
Es un trabajo interdisciplinario, exploratorio, sostenible y que trata de seguir ciertas líneas utópicas que aparecieron en ciertos momentos a finales del siglo XIX y mediados del XX. Se podría definir como "arquitectura del acontecimiento", como ocurrió con la Torre Eiffel en París o el Atomium de Bruselas, dos construcciones muy significativas que surgieron en acontecimientos históricos muy importantes, como las Exposiciones Universales de París en 1889 y de Bruselas en 1958. The Cloud sigue la tradición de estos monumentos con elementos añadidos como las tres dimensiones, el espacio o elementos visibles, además de características de uso y actividad, lo que le confiere ciertas particularidades.
¿Se hará realidad este proyecto en 2012?
Espero que sí, aunque el proyecto no está totalmente definido aún.
2009/12/09
El centro de información en el celular
La "realidad aumentada" es una nueva tecnología que evoca la ciencia ficción, que está revolucionando la forma en que se usan los teléfonos móviles. Esta modalidad de uso permite, por ejemplo, enfocar la puerta de un museo con la cámara del celular y ver en la pantalla toda la información disponible sobre el lugar en Wikipedia, horas de visita y precios de las entradas.
O dirigir la cámara hacia un restaurante cercano y conocer qué platos están hoy en el menú del día o las críticas de otros turistas que ya han comido antes en ese local.
Utilizando los sistemas de localización GPS disponibles en casi todos los teléfonos inteligentes como el BlackBerry, iPhone o los aparatos con software Android de Google, la realidad aumentada hace posible añadir información a la imagen real de un lugar registrado por medio de la cámara digital del teléfono.
Cada vez más empresas están usando esta nueva tecnología y las posibilidades de uso y negocio parecen no tener límite. Acrossair, que ha lanzado ya docenas de aplicaciones para móviles relacionadas con el tráfico, ofrece un servicio en Estados Unidos que muestra las paradas de transporte público más cercanas cada vez que dirigimos el iPhone a un punto determinado de la ciudad.
Por su parte, el portal de críticas Yelp también tiene su aplicación de realidad aumentada, y empresas como la cervecera Stella Artois adoptaron esta tecnología para permitir que los consumidores encuentren qué bares de la zona sirven esta marca de cerveza. Para ello, basta con mover el teléfono a nuestro alrededor, y en la pantalla aparecerá una imagen de la calle con etiquetas sobre aquellos locales donde puede disfrutarse de esta bebida.
Paul Saffo , experto en nuevas tendencias tecnológicas y colaborador de la Universidad de Stanford, cree que la realidad aumentada no es una moda y que está aquí para quedarse.
"Hay muchas industrias que se benefician de ello", dijo Saffo. "No se trata sólo de que tenga aplicaciones para campañas publicitarias. También tiene numerosos usos en el campo de la ingeniería, por ejemplo".
Saffo espera ver en breve la realidad aumentada en muchas otros sectores y uno de ellos serán los automóviles, señala. Algunos fabricantes ya están trabajando, por ejemplo, en sistemas que mostrarán al conductor información de tráfico relacionada con su ubicación directamente en el parabrisas u objetos fuera de su ángulo de visión.Sin embargo, la realidad aumentada aún tendrá que superar algunos obstáculos antes de convertirse en algo cotidiano para todo el mundo. Las aplicaciones de realidad aumentada consumen lamentablemente mucha batería en los teléfonos celulares, y los resultados que muestran no siempre son totalmente exactos.
Además, algunos expertos han mostrado también preocupación sobre el riesgo de un excesivo bombardeo de información en la pantalla de nuestros móviles, y sobre las inesperadas consecuencias de una tecnología que hará que miremos el mundo a través de una cámara y no con nuestros propios ojos.
En un futuro quizá no tan lejano, es posible que el teléfono incluso desaparezca y recibamos todos los mensajes de realidad aumentada directamente en la retina.
Científicos de la Universidad de Washington llevan cinco años desarrollando unas lentes de contacto equipadas con minúsculos circuitos y antenas que hacen las veces de cámara.
"Tenemos un montón de información que se nos muestra de manera pasiva en nuestros ordenadores, televisores y teléfonos móviles", dijo Babak Parviz, profesor asociado de innovación en esta universidad, al diario San Francisco Chronicle. "Pero si la pantalla es el propio ojo, podríamos prescindir de un montón de estos aparatos".